Tous fichés ?

On dénombre aujourd'hui plus de 100 fichiers  mis à la disposition des forces de sécurité

Vient d'être publié à cet égard le 17 octobre 2018 un Rapport d’information sur les fichiers mis à la disposition des forces de sécurité qui a été établi par une mission parlementaire dont les deux rapporteurs sont Didier Paris et Pierre Morel-A-L'Huissier.

Il en ressort que l’enjeu est davantage la prise en compte de la protection des données personnelles dès la conception d’un projet de traitement que celui de la régularisation des fichiers existants

La CNIL exerce un double contrôle sur les traitements mis en œuvre par les forces de sécurité. Il s’agit en premier lieu d’un contrôle a priori. En application du I de l’article 26 de la loi du 6 janvier 1978, les traitements « qui intéressent la sûreté de l’État, la défense ou la sécurité publique » ou qui « ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l’exécution des condamnations pénales ou des mesures de sûreté » sont autorisés par arrêté ministériel pris après avis motivé et publié de la CNIL. Le II du même article prévoit que, lorsque ces traitements portent sur des données sensibles, au sens du I de l’article 8 , ils doivent être autorisés par décret en Conseil d’État pris après avis motivé et publié de la CNIL.

La récente loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, transposant la directive UE 2016/680 du 27 avril 2016 relative aux traitements en matière judiciaire et policière, a maintenu le régime d’autorisation des fichiers mis en œuvre pour le compte de l’État, en raison des garanties qu’il présente à l’égard des libertés individuelles. La CNIL exerce, en second lieu, un contrôle a posteriori sur les traitements, en application de l’article 44 de la loi du 6 janvier 1978. Elle peut dans ce cadre diligenter des missions de contrôle de sa propre initiative ou à la suite de plaintes. Ces contrôles peuvent s’effectuer sur place, sur pièces, sur convocation et en ligne. Ils peuvent donner lieu, en application des articles 45 à 47 de la loi du 6 janvier 1978, à des mises en demeure ou à des sanctions. S’agissant des traitements relevant de l’article 26, les sanctions financières sont exclues et seuls des rappels à l’ordre ou des injonctions peuvent être prononcés. La CNIL a, depuis 2015, diligenté 29 contrôles sur les traitements mis en œuvre par la direction générale de la police nationale, la direction générale de la gendarmerie nationale et la préfecture de police de Paris. À la suite de ces contrôles, elle n’a prononcé que deux mises en demeure et aucune sanction.

Les trois principaux fichiers que sont le fichier de traitement des antécédents judiciaires (TAJ), le fichier national des empreintes génétiques (FNAEG) et le fichier automatisé des empreintes digitales (FAED) sont soumis au contrôle de la CNIL mais ils sont également contrôlés par des magistrats du parquet, en application de dispositions spécifiques.

Le fichier automatisé des empreintes digitales (FAED) regroupe 6,2 millions de personnes, tandis que le fichier national automatisé des empreintes génétiques (FNAEG) comprend 2,9 millions de profils génétiques.

Le fichier le plus connu et le pus conséquent est celui du traitement d’antécédents judiciaires (TAJ): il est utilisé, en application des articles 230-6 à 230-11 du code de procédure pénale, dans le cadre des enquêtes judiciaires afin de faciliter la constatation des infractions, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs. Il est également utilisé dans le cadre d’enquêtes administratives (comme les enquêtes préalables à certains emplois relevant du domaine de la sécurité ou de la défense). Il est alimenté par la police et la gendarmerie. Le TAJ est géré par la direction centrale de la police judiciaire. Sont enregistrées dans le TAJ les informations relatives : – aux personnes mises en cause, c’est-à-dire à l’encontre desquelles il y a des indices graves et concordants d’avoir participé soit à un crime, soit à un délit, soit à certaines contraventions limitativement énumérées par la loi ; – aux victimes de ces infractions ; – aux personnes faisant l’objet d’une enquête pour recherche des causes de la mort ou de la disparition. En application de l’article R. 40-26 du code de procédure pénale, les données concernant l’état civil des personnes mises en cause, leur signalement et leur photographie, ainsi que les données relatives aux faits qui font l’objet de l’enquête, sont enregistrés dans le traitement. Il existe 18,9 millions de fiches de personnes mises en cause et plus de 87 millions d’affaires répertoriées dans le TAJ.

Parmi le propositions faites par la mission pour optimiser l'eficacité de ces fichiers , les principales résident dans l'interconnection des fichiers de sécurité.

D’un point de vue juridique, la CNIL définit l’interconnexion comme la mise en relation automatisée de deux traitements de données à caractère personnel distincts et ayant des finalités différentes. Avant l’application du RGPD, l’interconnexion de fichiers était soumise à l’autorisation de la CNIL. Elle reste mentionnée par l’article 30 de la loi du 6 janvier 1978 aux côtés des notions de « rapprochement » et de « mise en relation », parmi les éléments devant être précisés dans les demandes d’autorisations et les demandes d’avis adressées à la CNIL.

De nombreux fichiers sont d’ores et déjà interconnectés, par exemple :

– les fichiers constituant le système d’information dédié à l’investigation (NS2i) mis en œuvre depuis 2011 : le LRPPN alimente de manière automatique les fichiers TAJ et FOVeS ; il échange des informations avec GASPARD NG (outil de gestion des signalisations) ; LRPPN alimente également CASSIOPEE ;

– conformément à la réglementation européenne, le système d’information Schengen (SIS) est interconnecté pour alimentation et/ou consultation à 12 fichiers nationaux (dont FOVeS, FPR, et, pour alimentation uniquement, TES et DOCVERIF).

Néanmoins, les textes relatifs à certains fichiers interdisent toute interconnexion en raison de la sensibilité des données : c’est le cas par exemple des fichiers FAED et FNAEG. La mise en œuvre d’une base commune d’identité à partir de ces fichiers ou leur interconnexion dans un objectif de fiabilisation des données relatives à l’identité, déjà évoquées par les rapporteurs, supposerait donc une modification des textes applicables à ces traitements. Interrogée par les rapporteurs sur le développement des interconnexions, la CNIL a indiqué n’être nullement défavorable par principe à leur mise en œuvre, dès lors qu’elles intervenaient dans des conditions de nature à assurer une protection des données à caractère personnel.

C'est ainsi que la proposition n°13 envisage de développer les interconnexions entre fichiers et étudier en particulier la possibilité d’interconnexions :

– entre les traitements SIS, FPR et FAED pour se conformer aux obligations du règlement Schengen ;

– entre les logiciels de rédaction des procédures LRPPN et LRGGN et le système d’immatriculation des véhicules pour permettre l’alimentation automatisée de la partie « véhicules » du FOVeS.

On peut également relever la proposition n° 14, à savoir la mise en œuvre d'sune interconnexion entre le TAJ et le casier judiciaire national pour permettre l’inscription dans le TAJ des condamnations pénales. À défaut d’une telle interconnexion, autoriser l’accès des policiers et des gendarmes ainsi que des agents des services chargés des enquêtes administratives au bulletin n° 1 du casier judiciaire.

Enfin, la mission préconise de recourir aux techniques de reconnaissances faciales qui se développent actuellement.

Le TAJ comporte déjà une fonctionnalité de reconnaissance faciale permettant, dans le cadre d’investigations judiciaires, d’opérer des rapprochements avec les photographies de personnes mises en cause déjà inscrites dans ce fichier. Cette fonctionnalité permet également de proposer des « tapissages » de photos faciales de suspects afin de les soumettre aux victimes. Quant au FPR, il comporte lui aussi certaines photographies d’individus recherchés. S’il n’offre pas à ce jour les mêmes fonctionnalités que le TAJ, des progrès sur ce point pourraient toutefois être enregistrés à brève échéance. En effet, selon le ST(SI), « les technologies de reconnaissance faciale sont matures aujourd’hui et permettent à partir de la photo faciale une recherche d’individus. La photo faciale est une biométrie qui présente moins de contraintes dans sa capture et son traitement que l’empreinte digitale. Aussi il paraît pour les parlementaires techniquement envisageable de permettre dans un avenir proche une consultation du FPR à partir d’une photo.

On le voit Big Brother a déjà été embauché par la Police et les algorithmes ne font que commencer à mettre nos données personnelles en conserve numérique. D'autant que le  méga-fichier d'identité "TES" pour "titres électroniques sécurisés" , qui recense les données personnelles de 60 millions de Français, a été validé le 18 octobre dernier par le Conseil d'Etat avec la version définitive du  Décret n° 2016-1460 du 28 octobre 2016  (lire notre article Le fichier TES des données biométriques validé)