ebook img

les fichiers de police et de renseignement en france PDF

26 Pages·2017·0.74 MB·French
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview les fichiers de police et de renseignement en france

Centre Français de Recherche sur le Renseignement 1 LES FICHIERS DE POLICE ET DE RENSEIGNEMENT EN FRANCE Jean-Marie COTTERET Rapport de recherche #21 Octobre 2017 PRÉSENTATION DE L’AUTEUR 2 Professeur émérite à la Sorbonne (Paris I), Jean-Marie Cotteret est docteur en droit, docteur en science politique, agrégé de droit public et diplômé de la Fondation nationale des sciences politiques (FNSP). Il a été professeur de droit public et de science politique à l’Université de Nice, de 1964 à 1975, puis professeur de sciences politiques à l’Université de Paris I Panthéon- Sorbonne et directeur du Centre de recherche sur l’information et la communication de la Sorbonne (1975-2001). Jean-Marie Cotteret a également été membre du Conseil supérieur de l’audiovisuel (CSA), où il fut responsable des campagnes électorales et du pluralisme politique, et membre de la Commission Informatique et Liberté (CNIL) où il a été en chargé des fichiers de police. Il est l’auteur de nombreux ouvrages, parmi lesquels : - Parlement 2.0, Fauves éditions, 2015. - Les avatars de la volonté générale, Michalon, 2011. - La démocratie télé-guidée, Michalon, 2006. - G iscard d’Estaing/Mitterrand, Presses universitaires de France, 2005. - Le marché électoral avec Claude Émeri, Michalon, 2004. - La bataille des images avec Gérard Mermet, Larousse, 2003. - La magie du discours, Michalon, 2000. - G ouverner c’est paraître, Presses universitaires de France, 1991. - Droit budgétaire et comptabilité publique, Dalloz, 1985. - L a démocratie cathodique l’élection présidentielle de 1981 et la télévision, avec Jacques Gerstle, Gérard Ayache et Nicole Casile, Dunod, 1981 - L es systèmes électoraux, avec Claude Emeri, Presses universitaires de France, 1978. - L e vocabulaire du général de Gaulle, avec René Moreau Presses de la Fondation nationale des sciences politiques, 1969. Enfin, Jean-Marie Cotteret est membre du Conseil scienti- fique du Centre Français de Recherche sur le Renseignement (CF2R). RÉSUMÉ 3 LES FICHIERS DE POLICE ET DE RENSEIGNEMENT EN FRANCE L’informatisation des fichiers de police et de renseignement augmente la possibilité de collecter, traiter et mettre à disposition des policiers, des gendarmes et des services de renseignement et de sécurité une grande quantité de données. Il n’est donc pas étonnant que les citoyens perçoivent ces fichiers comme un instrument de pouvoir, voire comme une menace. Mais comme le constatent les parlementaires Delphine Batho et Jacques-Alain Benisti dans leur rapport Fichiers de Police, les Défis de la République, « interdire aux services de police de vivre avec leur temps et d’utiliser les outils d’aujourd’hui pour traquer délinquants et criminels reviendrait à se tirer rune balle dans le pied ». Et s’il y a eu une multiplication des fichiers de police et de renseignement au cours de ces dernières années la Commission nationale informatique et libertés (CNIL), créée par la loi du 6 janvier 1978, en assure le contrôle. Ainsi l’État est-il confronté au double défi de protéger les données personnelles des citoyens, tout en assurant leur sécurité face à un terrorisme qui agit sans règles. Face à la menace terroriste, la presse ne cesse d’évoquer les désormais tristement célèbres « fiches S », sans vraiment savoir à quoi correspond cette dénomination, ni le fichier correspondant. Force est de constater la méconnaissance et la méfiance qu’ont les médias et le public des fichiers de police et de renseignement dans notre pays, et des règles d’utilisation qui sont les leurs. Le but de ce rapport est d’en dresser un inventaire aussi précis que possible, afin de porter à la connaissance des journalistes, des chercheurs et de l’opinion des éléments factuels ayant pour but d’éviter certains propos infondés ou analyses fantaisistes. SOMMAIRE 4 INTRODUCTION ..........................................................................................................................................5 1. LES FICHIERS DE POLICE ......................................................................................................................7 LES FICHIERS ADMINISTRATIFS .................................................................................................................7 AGRIPPA Le FINIADA Le TES LES FICHIERS D’ANTÉCÉDENTS JUDICIAIRES ..............................................................................................8 TAJ Le FCJNI LES FICHIERS D’IDENTIFICATION JUDICIAIRE ............................................................................................10 Le FAED Le FIJAIT Le FNAEG Le SALVAC LES FICHIERS DE RAPPROCHEMENT .........................................................................................................12 CORAIL LUPIN ANACRIM ACCRED 2. LES FICHIERS DE RENSEIGNEMENT ....................................................................................................13 Le FBS CRISTINA PASP GIPASP Le FSPRT Le FPR GESTEREXT Les fichiers de Défense Les autres fichiers de renseignement CONCLUSION ...........................................................................................................................................18 GLOSSAIRE ..............................................................................................................................................19 ANNEXE ...................................................................................................................................................21 PRÉSENTATION DE LA CNIL ET DE SES MISSIONS INTRODUCTION 5 « Constatant que les sociétés démocratiques se trouvent Il faut noter aussi une évolution de la nature des données menacées de nos jours par des formes très complexes collectées. La biométrie marque une nouvelle façon de d’espionnage et par le terrorisme, la Cour a estimé que concevoir les données et va même jusqu’à modifier le concept l’existence de dispositions législatives accordant des d’identité. Dans une période où les identifiants traditionnels pouvoirs de surveillance secrète de la correspondance, des sont les moins stables - sexe, nom, nationalité, profession - envois postaux et des télécommunications était, devant et semblent donner plus de libertés aux individus, les données une situation exceptionnelle, nécessaire dans une société biométriques figent l’identité en lui conférant certitude et démocratique à la sécurité nationale ». permanence. Cour européenne des droits de l’homme, Klass et autres c., Allemagne, 6 septembre 1978. Il est évident que ces fichiers informatiques demandent une vigilance toute particulière, surtout avec la possibilité d’interconnexion. Mais si l’informatique permet la constitution On fait remonter la notion de société de surveillance au de fichiers de masse, elle permet aussi une plus grande XVIIIe siècle. Et bien évidemment, elle est liée à la mise en traçabilité pour vérifier qui a eu accès aux fichiers. place de fichiers de police. En 1752 est mis en place à Paris un « Livre rouge » consignant l’identité et le signalement des Car l’État n’a pas qu’un aspect totalitaire, il doit à la fois coupables. Puis Fouché est crédité d’avoir mis en fiches un protéger le citoyen et lutter contre l’arbitraire selon le principe nombre important de citoyens. Mais les vrais fichiers de police défini par Montesquieu, ce qui consiste à la fois à défendre voient le jour avec le début de la police scientifique et la création la vie contre les menaces extérieures, mais aussi à protéger en 1882 du service anthropométrique et photographique l’individu contre l’arbitraire du despote. à la préfecture de police de Paris. Cette précision accrue L’État est donc confronté au double défi de protéger les des fichiers de police allait évidemment entraîner le données personnelles des citoyens, tout en assurant leur développement de la défense des libertés individuelles et les sécurité face à un terrorisme qui agit sans règles. accusations de pratiques non démocratiques du pouvoir. Confronté à la menace terroriste, le pouvoir politique, via Au début du XXe siècle, les fichiers de police allaient le renseignement, recherche moins ce que pense l’individu déclencher la fameuse « Affaire des fuites ». Nommé ministre dans son intériorité qu’à surveiller sa mobilité : ce qui est de la Guerre en 1900, le général André entreprend de mettre devenu essentiel, c’est de pouvoir localiser un individu et sur fiches 25 000 officiers de son état-major. opérer une véritable traçabilité en temps réel de l’ensemble Il se vantait de vouloir « républicaniser » l’armée. Mais le de ses déplacements. Et bien évidemment on assiste à une scandale fut tel qu’il fut obligé de démissionner en 1904. remise en cause nouvelle de la liberté. Mais la localisation de Depuis, l’opposition entre la défense des libertés et la l’individu est un moyen efficace de la lutte antiterroriste pour multiplication des fichiers de police ne s’est jamais atténuée. assurer la sécurité des Français. Le nombre de ces derniers n’a cessé d’augmenter et, en Depuis plusieurs années, la presse ne cesse d’évoquer les mars 2009, le rapport de la Mission d’information sur les désormais tristement célèbres « fiches S », sans vraiment fichiers de police1 les évaluait à 58, dont environ un quart ne savoir à quoi correspond cette dénomination, ni le fichier faisait l’objet d’aucune loi. Leur nombre se rapprocherait en correspondant. réalité de la centaine. Aujourd’hui, des millions de personnes L’utilisation des fichiers de renseignement, comme le sont fichées sans que semble-t-il, il y ait des conséquences Fichier des personnes recherchées (FPR) ou le Fichier pour les libertés individuelles. des signalements pour la prévention et la radicalisation à Les moyens de protection de la personne - sauf exception, caractère terroriste (FSPRT), fait régulièrement l’objet de par exemple pour le terrorisme - ne sont pas affectés. débats et de polémiques comme l’a encore montré le cas d’Adam Djaziri, auteur de l’attentat raté en juin 2017, sur les Améliorer le recueil des données et faciliter leur consultation Champs-Élysées. Fiché S en 2015, il avait pu renouveler son sont des objectifs permanents des services de police. autorisation de détention d’armes en 2017, et acquérir en Comme plusieurs rapporteurs de l’Assemblée nationale toute légalité deux pistolets automatiques et une carabine de et du Sénat l’ont constaté, les fichiers de police sont par chasse de catégorie B. nature un instrument de pouvoir. L’arrivée de l’informatique a Suite à cet incident, depuis le 3 août 2017, un décret permet complètement changé la donne. aux agents autorisant la détention d’armes de consulter le En effet, grâce à l’informatique et au développement de fichier des personnes recherchées dans lequel se trouvent l’analyse sérielle, une grande quantité de données peuvent les fichés S. D’autres décrets permettant une plus large être traitées, collectées et mises à la disposition des services consultation des fichiers, à des fins d’enquête administrative, de renseignement et du pouvoir. Et l’interconnexion des ont également été publiés au cours de l’été 2017. fichiers peut fournir des renseignements inédits jusqu’alors. ¹ Delphine Batho et Jacques-Alain Benisti, Rapport d’information sur la mise en œuvre des conclusions de la mission d’information sur les fichiers de police, Assemblée nationale, n°1548, 24 mars 2009. 6 Pour Hélène L’Heuillet1, la police ne doit pas être l’esclave du pouvoir mais au contraire « elle se doit pour être efficace de participer de la souveraineté, c’est-à-dire d’agir souverainement. La culture policière n’est pas seulement une culture d’obéissance, mais aussi de souveraineté. Le renseignement participe aussi du domaine du secret. Alors que la justice est du domaine de la transparence, la police en général et le renseignement en particulier est du domaine de l’opacité ». Mais il est évident que dans nos sociétés qui prônent la transparence, cette opacité génère le soupçon. Ce qui explique les réactions de l’opinion aux actions de la police et du renseignement. D’où le statut spécial réservé aux fichiers de renseignement par la loi de 1978 qui crée la CNIL. Le but de ce rapport est de dresser un inventaire précis des différents fichiers de police ou de renseignement existant dans notre pays et de leurs conditions d’utilisation par les services de sécurité et les forces de l’ordre. ¹ Basse politique, haute police: Une approche historique et philosophique de la police, Fayard, Paris, 2001. 1. LES FICHIERS DE POLICE 77 Les fichiers de police peuvent être classés en plusieurs familles en fonction de leurs finalités : fichiers administratifs, d’antécédents judiciaires, d’identification judiciaire et de rapprochement. LES FICHIERS ADMINISTRATIFS Une première catégorie de fichiers de police a un caractère Le fichier Titres électroniques sécurisés (TES) administratif. Ces fichiers sont destinés à enregistrer des Nature des données recueillies données administratives sur des personnes, des objets ou Le TES est une immense base de données regroupant les in- des moyens de transport. Les plus connus sont les fichiers formations personnelles et biométriques de près de 60 mil- relatifs à la carte d’identité et aux passeports. Ils ont fait l’ob- lions de Français. Pour chaque citoyen titulaire ou ex-titu- jet d’un regroupement au sein du fichier TES (Titres électro- laire d’une carte d’identité ou d’un passeport, des données niques sécurisés) par un décret du 28 octobre 2016 qui a fait à caractère personnel (nom de famille, prénom, date et lieu l’objet de violentes polémiques. de naissance, sexe, couleur des yeux, taille, adresse, image C’est le cas aussi des fichiers d’immatriculation des véhicules numérisée du visage et des empreintes digitales, adresse de (Fichier national des immatriculations/FNI) ou de celui des messagerie électronique, etc.), sont enregistrées dans un fi- propriétaires ou possesseurs d’armes (AGRIPPA/Application chier unique. nationale de gestion du répertoire informatisé des proprié- taires et possesseurs d’armes). Conservation des données L’ensemble des informations seront conservées pendant Une seconde catégorie regroupe les fichiers administratifs à 15 ans pour les passeports et 20 ans pour les cartes d’iden- vocation judiciaire qui sont destinés à centraliser des rensei- tité. Les agents chargés de la réalisation de ces documents gnements pour lutter contre les infractions bien déterminées. pourront accéder aux données et les exploiter à l’instar de la C’est le cas du fichier national de faux monnayage (FNFM) et police judiciaire, des services de renseignement, ainsi que la du fichier des véhicules volés (FVV). police et la gendarmerie « pour les besoins exclusifs de leurs missions ». En cas de vol ou de pertes des titres, Interpol et le Le fichier Application de gestion du répertoire informatisé système d’information Schengen pourront également accé- des propriétaires et possesseurs d’armes (AGRIPPA) der à certaines informations contenues dans le TES. AGRIPPA1 est le fichier qui recense tous les détenteurs d’armes en France. Pour chacun d’eux, il comprend les infor- À quoi sert-il ? mations suivantes : Pour le gouvernement, la création d’un tel fichier se justifie au - date de délivrance de l’autorisation nom de la simplification administrative. En effet, le regrou- - date d’expiration, pement des informations personnelles vise à faciliter « l’éta- - le cas échéant, date du refus, blissement, la délivrance, le renouvellement et l’invalidation des cartes nationales d’identité (...) et des passeports ». Dans Détenu par les préfectures sous tutelle de la Direction des le même temps, le TES doit permettre de prévenir et détec- libertés publiques du ministère de l’Intérieur (DLPJ), ce fichier ter la falsification et la contrefaçon des papiers d’identité. est consultable par les services de police, de gendarmerie et Il est amené à remplacer le précédent TES (qui se référait des douanes. jusqu’alors aux passeports) et le Fichier national de gestion (dédié aux cartes d’identité). Le Fichier national des personnes interdites d’acquisition et de détention d’armes (FINIADA) Usage du système pour les forces de l’ordre Le FINIADA2, recense toutes les personnes ne pouvant ac- Les forces de l’ordre accèdent à une application permettant quérir ou détenir une arme. Elles y sont inscrites à la suite de consulter les données à l’exception des empreintes. Elles d’une décision, le plus souvent préfectorale - pour des rai- ont notamment accès aux données d’identité, y compris aux sons de sécurité, de sûreté nationale -, à une condamnation photographies qui sont des données biométriques. ou un traitement psychiatrique, ou encore pour des motifs d’ordre psychologique. Les armuriers et la Fédération natio- nale de la chasse peuvent le consulter via un code personna- lisé, ainsi que les services de police et de gendarmerie. ¹ Décret du 16 octobre 2007, en cours de révision. 2 Décret du 5 avril 2011. 3 Décret n° 2016-1460 du 28 octobre 2016 autorisant la création d’un traitement des données à caractère personnel relatif aux passeports et aux cartes nationales d’identité 8 Usage du système pour les forces de l’ordre dans le cadre des Dans ce cadre, les officiers de police judiciaire peuvent obte- réquisitions judiciaires nir auprès de l’Agence nationale des titres sécurisés (ANTS) La réquisition judiciaire prévue par le code de procédure pé- toutes les informations collectées lors des demandes de nale permet aux officiers de police judiciaire, procureurs et titres correspondant à une identité donnée. Cela comprend juges d’instruction d’obtenir communication des informa- notamment les photographies et les empreintes digitales. tions détenues par le TES ou par les préfectures. LES FICHIERS D’ANTÉCÉDENTS JUDICIAIRES La seconde catégorie regroupe les fichiers d’antécédents d’un crime, délit ou contraventions de cinquième classe : judiciaires qui ont pour but de collecter les informations ex- - identité, surnom, alias, situation familiale, filiation, nationa- traites des procédures de police judiciaire. Ces fichiers faci- lité, adresse, litent le rassemblement des preuves d’infractions et la re- - date et lieu de naissance, cherche de leurs auteurs. - profession, - état de la personne, Le fichier Traitement des antécédents judiciaires (TAJ) - signalement, Deux fichiers principaux ont longtemps existé : le STIC (Sys- - photographie comportant des caractéristiques techniques tème de traitement des infractions constatées) pour la police permettant de recourir à un dispositif de reconnaissance et JUDEX (Système judiciaire de documentation et d’exploita- faciale, tion) pour la gendarmerie. Ils ont été supprimés et remplacés - pour des personnes morales : raison sociale, enseigne com- par un fichier unique, le TAJ. merciale, sigle, forme juridique, IRCS, SIREN, SIRET, lieu du siège social, secteur d’activité, adresses. En application des articles 230-6 à 230-11 du Code de pro- cédure pénal, le TAJ est un fichier d’antécédents commun à la • Concernant les victimes des infractions : police et à la gendarmerie nationales, en remplacement des - identité, situation familiale, nationalité, adresse, fichiers STIC et JUDEX, qui ont été définitivement supprimés. - date et lieu de naissance, Il est utilisé dans le cadre des enquêtes judiciaires (recherche - profession, des auteurs d’infractions) et d’enquêtes administratives (en- - état de la personne, quêtes préalables à certains emplois publics ou sensibles). - pour des personnes morales : raison sociale, enseigne com- merciale, sigle, forme juridique, IRCS, lieu du siège social, Le TAJ présente en outre des évolutions par rapport aux fi- secteur d’activité, adresses chiers qu’il remplace : plus de catégories de personnes concernées et nouvelles fonctionnalités, comme des outils • Concernant les personnes faisant l’objet d’une enquête ou d’analyse et de rapprochement des données permettant de d’une instruction pour recherche des causes de la mort, de faire des recherches d’éléments communs dans des procé- blessures graves ou d’une disparition au sens de l’article 74 dures différentes ou reconnaissance faciales à partir de pho- et 74-1 du code de procédure pénale : tographies des personnes. - identité, situation familiale, nationalité, adresse, - date et lieu de naissance, On estime à 9 500 000 le nombre de personnes présentes - profession, dans le TAJ en qualité de « mis en cause ». - état de la personne, C’est le ministère de l’Intérieur qui est responsable de ce fi- - signalement (personnes disparues et corps non identifiés), chier (DGPN et DGGN). - photographie comportant des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance Nature des données recueillies faciale, Les données du TAJ sont recueillies dans le cadre de procé- dures établies par les services de la police nationale et les Des données à caractère non personnel sont également en- unités de la gendarmerie nationale, ou par des agents des registrées : cela concerne les faits, objets de l’enquête, lieux, douanes habilités à exercer des missions de police judiciaire. dates de l’infraction, modes opératoires, données et images Plusieurs catégories de données à caractère personnel relatives aux objets, sont autorisés par dérogation. peuvent être enregistrées. Le TAJ n’indique pas le jugement ou la sanction finale. La plu- • Concernant les « mis en cause », personnes à l’encontre part du temps, les services de police et de gendarmerie n’ont desquelles sont réunis, lors de l’enquête préliminaire, de l’en- pas connaissance des sanctions prises. quête de flagrance ou sur commission rogatoire, des indices graves ou concordants rendant vraisemblable qu’elles aient pu participer, comme auteurs ou complices, à la commission 9 Qui a accès au TAJ ? Les dysfonctionnements du TAJ • Les personnes ayant accès à TAJ sont : Les contrôles du STIC réalisés par la Commission informatique - les membres de la police et de la gendarmerie nationales et libertés (CNIL) en 2007 et 2008, puis en 2012 et 2013, ont exerçant des missions de police judiciaire individuellement permis de révéler plusieurs types de dysfonctionnement (er- désignés, reurs de saisie, utilisation du profil de consultation judiciaire - la douane judiciaire, lors des enquêtes administratives, réelles carences en ma- - les magistrats du parquet, tière de mise à jour du fichier, etc.). - les agents des services judiciaires, habilités par le Procureur Dès lors que le projet d’interconnexion avec CASSIOPEE (mi- de la République. nistère de la Justice) sera achevé, le TAJ devrait être l’une des solutions à ces dysfonctionnements, notamment en ce • Les personnes qui procèdent à une inscription ont accès à qu’il permettra une mise à jour automatisée des données en TAJ. Sont également destinataires des données : fonction des suites judiciaires (et notamment de rendre inac- - les agents de l’État investis d’attributions de police judiciaire, cessibles des données en cas de classement sans suite lors - les magistrats instructeurs, pour des recherches relatives d’enquêtes administratives, conformément aux dispositions aux infractions dont ils sont saisis, en vigueur). - les organismes de coopération internationale en matière de police judiciaire et les services de police étrangers, dans le Des solutions imparfaites, néanmoins assez nombreuses cadre de l’article 24 de la loi du 18 mars 2003. ont été mises en œuvre par le ministère de l’Intérieur pour pallier les difficultés constatées par la CNIL. Enfin, le TAJ peut être consulté dans le cadre d’enquêtes administratives (cf. décret n° 2005-1124 du 6 septembre Fichier du casier judiciaire national informatisé (FCJNI) 2005) : Le FCJNI, tenu au centre de traitement à Nantes sous l’au- - en cas de recrutement pour des fonctions mentionnées à torité du ministère de la Justice, est celui qui contient le plus l’article L. 114-1 du code de la sécurité intérieure, d’informations concernant les citoyens. En effet, toutes les - en cas de demande d’acquisition de la nationalité française, condamnations pénales et les peines ou mesures d’accom- - les agents spécifiquement habilités réalisant une mission pagnement, y compris civiles, y figurent. Il émane de son de police administrative. ancêtre créé en 1848, mais a été organisé dans sa version actuelle à partir de 1966. Le droit d’information ne s’applique pas (art 32-VI). Trois casiers le composent : Le droit d’opposition (art.38) est exclu, à l’exception des vic- - Casier 1, où figurent toutes les condamnations, y compris times dès lors que l’auteur des faits a été condamné défini- civiles et administratives. Seuls les juges y ont accès. tivement. - Casier 2, où sont enlevés les mineurs, les contraventions, les sanctions étrangères, les condamnations avec sursis. Conservation des données Les autorités militaires et administratives, et judiciaires y - Les données concernant les personnes mises en cause ont accès notamment pour l’emploi public ou les distinc- sont conservées 20 ans. Par dérogation, elles sont conser- tions honorifiques, et quelques employeurs (pour les mi- vées 5 ans (pour certains délits et contraventions) et 40 ans neurs). pour certaines infractions (crimes et certains délits). - Casier 3, contient les condamnations à des crimes et - Les données concernant les mineurs mis en cause sont délits à 1 an d’emprisonnement et à moins de deux conservées 5 ans. Par dérogation, elles sont conservées : ans si la juridiction a ordonné leur mention au bulletin. 10 ans (pour certains délits) et 20 ans (crimes et certains Est ouvert aux citoyens ou leurs représentants légaux. délits). C’est le seul fichier accessible et voué aux citoyens. - Les données concernant les victimes sont conservées au maximum 15 ans. - Les données concernant les personnes faisant l’objet d’une enquête ou d’une instruction pour recherche des causes de la mort, de blessures graves ou d’une disparition au sens de l’article 74 et 74-1 du code de procédure pénale sont conservées jusqu’à ce que l’enquête ait permis de retrouver la personne disparue ou d’écarter toute suspicion de crime ou délit. Interconnexion avec d’autres fichiers Les interconnexions se font avec CASSIOPEE (Chaîne applica- tive supportant le système d’information orienté procédure pénale et enfants). Une interconnexion avec FOVeS (Fichier des objets volés et signalés) est également envisagée. 10 LES FICHIERS D’IDENTIFICATION JUDICIAIRE Troisième catégorie des fichiers de police, les fichiers d’iden- - les fonctionnaires affectés dans les services de la préfec- tification judiciaire. Ces fichiers servent à l’identification d’un ture de police en charge du renseignement individuellement auteur d’infraction ou d’une personne disparue. Ces fichiers désignés et spécialement habilités par le directeur dépar- bénéficient de progrès considérables grâce à l’informatique temental ; et à la biométrie. Grâce à ces nouveaux outils, les résultats - les fonctionnaires des groupes spécialisés dans la lutte obtenus par la police scientifique et technique se sont consi- contre les violences urbaines ou les phénomènes de dérablement améliorés. bandes, individuellement désignés et spécialement habili- tés par le directeur départemental de la sécurité publique Le Fichier automatisé des empreintes digitales (FAED) ou par le préfet de police, sont autorisés à accéder à cer- Le FAED sert à la recherche et à l’identification des auteurs taines données. de crimes et de délits, ainsi qu’à la poursuite, à l’instruction - peut également être destinataire des données, dans la li- et au jugement des affaires criminelles et délictuelles dont mite du besoin d’en connaître, tout autre agent d’un service l’autorité judiciaire est saisie. de la police nationale ou de la gendarmerie nationale, sur demande expresse précisant l’identité du demandeur, l’ob- Le FAED permet de s’assurer de la véritable identité des jet et les motifs de la consultation. personnes mises en cause dans une procédure pénale ou condamnée à une peine privative de liberté, afin d’éviter les À noter que le droit d’information et le droit d’opposition sont erreurs judiciaires, de détecter les fausses identités et d’éta- exclus. blir les cas de récidive. Il s’agit également d’identifier, par comparaison, les traces de personnes inconnues relevées sur Cadre juridique des lieux d’infractions. La CNIL est particulièrement attentive aux éventuelles évo- lutions de ces dispositions législatives ainsi qu’aux conditions Par ailleurs le FAED peut être utilisé pour faciliter la recherche effectives de mise en œuvre de ce fichier. de personnes disparues et l’identification de personnes dé- Elle a demandé le respect en Conseil d’État des engagements cédées ou grièvement blessées. pris par le gouvernement devant la Commission quant au contrôle du fichier par un magistrat, sur les données enre- Enfin, il permet de vérifier l’identité de personnes retenues en gistrées dans le FIJAIT, sur les modalités et les cadres d’accès application de l’article 78-3 du code de procédure pénale ou à ce dernier, sur les modalités d’information des personnes dans les conditions prévues par l’article L.611-4 du code de concernées et d’exercice de leurs droits, etc. l’entrée et du séjour des étrangers et du droit d’asile. La CNIL s’est prononcée, lors de la séance plénière du 7 avril Au 20 juin 2016, il y avait 4 682 387 personnes enregistrées 2015, sur un projet de dispositions législatives visant à mo- et 237 457 traces non identifiées. difier le code de procédure pénale (CPP) en y insérant une section relative au Fichier national des auteurs d’infractions Le Fichier judiciaire national automatisé des auteurs terroristes (FIJAIT), dans leur version envisagée par le gou- d’infractions terroristes (FIJAIT) vernement. Le FIJAIT comprend toute personne susceptible de porter at- teinte à la sécurité publique, y compris les mineurs de plus de Il s’agit ainsi de créer un fichier d’adresses spécifiques à une treize ans. catégorie particulière d’infractions liées au terrorisme afin d’assurer un suivi des personnes qui y sont inscrites au tra- Durée de conservation des données vers de différentes obligations (justification d’adresse et des Les données ne peuvent être conservées plus de 10 ans déplacements à l’étranger, etc.). (3 ans pour les mineurs) après l’intervention du dernier évé- Dans la mesure où des garanties identiques au Fichier judi- nement de nature à faire apparaître un risque d’atteinte à la ciaire national automatisé des auteurs d’infractions sexuelles sécurité publique ayant donné lieu à un enregistrement. (FIJAISV) ont été prévues pour le FIJAIT, la Commission a considéré que celles-ci étaient a priori de nature à assurer un Modalités de consultation équilibre entre le respect de la vie privée et la sauvegarde de Peuvent accéder à ce fichier : l’ordre public. - les fonctionnaires relevant de la Sous-direction de l’infor- mation générale (SDIG1) individuellement désignés et spé- Toutefois, la Commission a considéré qu’il lui appartenait de cialement habilités par le directeur central de la sécurité s’assurer, de manière effective, qu’il n’était pas porté une at- publique ; teinte excessive au respect des droits et libertés fondamen- - les fonctionnaires des directions départementales de la taux. En particulier, elle a formulé des observations sur les sécurité publique affectés dans les services d’information points suivants : générale (SDIG) individuellement désignés et spécialement habilités par le directeur départemental ; ¹ Devenue Service central du renseignement territorial (SCRT) en 2014.

Description:
propriétaires ou possesseurs d'armes (AGRIPPA/Application . permis de révéler plusieurs types de dysfonctionnement (er- AGRIPPA. Application nationale de gestion du répertoire informatisé des propriétaires et possesseurs d'armes. ANACRIM. Logiciel d'analyse criminelle (gendarmerie). BCR-
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.