Allez au contenu, Allez à la navigation

Compte rendu analytique officiel du 31 mai 2011

Protection de l'identité

Mme la présidente. - L'ordre du jour appelle la discussion de la proposition de loi relative à la protection de l'identité.

Discussion générale

M. Jean-René Lecerf, auteur de la proposition de loi. - Cette proposition de loi que je présente avec M. Houel fait suite à une mission de 2005 sur les nouveaux documents d'identité. Le temps semble s'être arrêté depuis alors que dès 2001 s'est engagée une réflexion sur les documents d'identité conformes aux nouvelles normes techniques. Les trois quarts des sondés se sont déclarés favorables à une carte d'identité contenant des informations biométriques, ainsi qu'à un ficher électronique rassemblant de telles données et à l'imposition d'une carte d'identité obligatoire. Rappelons que nombre d'États voisins ont déjà adopté la carte d'identité électronique ; notre industrie si en pointe est mise en péril par notre retard : une nouvelle fois, nul n'est prophète en son pays....

On a dit que 200 000 personnes chaque année étaient victimes d'usurpation d'identité. Le chiffre est sans doute excessif mais le risque est réel tant il est aisé d'y procéder. S'il ne s'agissait que de créer une fausse identité, c'est la collectivité dans son ensemble qui serait victime. Mais c'est une personne précise qui peut subir de graves désagréments à cause de ce vol, le pire sans doute : celui de la personnalité. Comment prouver sa bonne foi ? Certains ne voient d'autre issue que le suicide.

Équiper la carte d'identité d'informations biométriques sécurisées évitera ce genre de drames, et renforcera la sécurité de tous en interdisant par exemple le franchissement de tous les barrages dans des lieux stratégiques comme les aéroports. Faut-il aller jusqu'à reconnaître une identité sur la base d'une empreinte digitale ? Peut-on se contenter de garanties juridiques ou doit-on ajouter des garanties techniques ? Ce qui sera gagné d'un côté sera perdu de l'autre... Au législateur de trancher dans le bilan coût-avantages. Il nous importe donc de formuler nos attentes et nos objections.

La sanctuarisation de l'identité doit être de la compétence exclusive de l'État. Cette carte doit pouvoir servir aussi, si son titulaire le souhaite, grâce à une deuxième capacité électronique, dans le monde virtuel d'internet.

Enfin, la proposition de loi se préoccupe de la sécurisation des documents de voyage, domaine dans lequel la fraude se développe. La sécurisation de l'identité n'est pas antinomique avec la sauvegarde de la liberté, bien au contraire.

Si le système d'identité est altéré, la confiance est ruinée, comme avec la fausse monnaie.

Il faut contenir la fraude dans des limites acceptables, sans vouloir atteindre une protection absolue, qui risquerait de porter atteinte à la liberté. Celle-ci ne doit pas justifier une dissimulation de l'identité au nom du souvenir de l'Occupation, comme l'ont avancé certains de nos interlocuteurs. Il ne faut pas craindre les progrès techniques mais les utiliser pour que le renforcement de la sécurité et la protection des libertés se soutiennent.

Voilà l'équilibre auquel nous devons travailler. (Applaudissements au centre et à droite)

M. François Pillet, rapporteur de la commission des lois. - La fraude à l'identité se développe avec de nombreux modes opératoires. Son ampleur est indéniable. Ont été répertoriés, en 2009, par l'Observatoire national de la délinquance, 13 900 cas de fraude documentaire.

Sur 45 millions de cartes d'identité et 15 millions de passeports, 350 000 cartes et 80 000 passeports ont été déclarés perdus. Les conséquences en sont lourdes pour l'État. Le préjudice des particuliers peut être très grave.

Le législateur a déjà réagi, lors de la Loppsi du 14 mars 2011, qui fait de l'usurpation d'identité une infraction propre. Lors de sa mission de 2005, M. Lecerf avait constaté la défaillance des moyens de contrôle de l'identité. Il a donc proposé de recourir à la biométrie, ce à quoi la Cnil ne s'oppose pas.

La constitution d'une base d'informations nationale est nécessaire pour que l'objectif de la loi puisse être atteint. Un fichier de 45 millions de personnes, un « fichier des gens honnêtes », serait de dimensions considérables. On ne peut donc se contenter de garanties juridiques, il en faut aussi des matérielles.

Le principe est de ne pouvoir établir l'identité sur la base d'une seule donnée biométrique, sachant que celle-ci suffit à prouver la fraude.

Il est prévu en outre que la traçabilité des accès au fichier sera parfaitement assurée.

Une deuxième puce, qui rendrait possible l'accès à l'internet, resterait optionnelle. Encore faut-il que la signature électronique ne contraigne pas à la détention d'une telle carte.

Telle est l'ossature de cette proposition de loi. (Applaudissements au centre et à droite)

M. Claude Guéant, ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration. - Avant de me prononcer sur le fond, je salue la qualité du travail accompli par les auteurs de la proposition de loi et le rapporteur. Ce texte rendra un service efficace et sûr.

L'usurpation d'identité n'est pas un phénomène anecdotique : on est au-dessus du nombre de cambriolages ou du vol de voitures.

Visitant le laboratoire de la police scientifique, j'ai appris que, tout à fait par hasard, à l'occasion d'autres affaires, on trouve, bon an mal an, 10 à 20 000 usurpations d'identité. Le traumatisme peut être lourd pour les victimes.

Nous avons les moyens de lutter contre ce fléau. Cinq millions de passeports biométriques ont été diffusés, à la satisfaction des Français ; ce progrès doit être étendu à la carte d'identité. Cela nous fera répondre aux attentes de nos concitoyens, en les faisant entrer dans la modernité, à l'instar de ce que font nos voisins.

Notre objectif est d'assurer la protection de l'identité de nos concitoyens. Je pense d'abord aux victimes. L'usurpateur peut effectuer des achats, contracter des dettes, percevoir des prestations, voter... Il peut même commettre des infractions et reporter sur sa victime le poids des peines prononcées. Pendant la longue enquête, aucun document ne peut être délivré à une des parties : la victime est paralysée tant dans sa vie quotidienne que dans ses projets à court et moyen termes.

Vous proposez des solutions, avec une carte d'identité comportant deux puces : l'une, régalienne, correspondant à une base centrale ; l'autre, facultative, pour faciliter les échanges dématérialisés.

Première sécurité : l'identification biométrique se fait à coup sûr. Nous pourrons ainsi lutter contre la falsification de titre, contre la délivrance de plusieurs cartes à une seule personne.

Fondée sur une logique de protection, la carte d'identité électronique est protectrice de toutes les libertés publiques. Cette sécurisation est déjà à l'oeuvre avec le passeport électronique.

La base TES intègre les préconisations juridiques de la Cnil. Tous les accès sont tracés afin de s'assurer que n'ont lieu que ceux qui sont conformes à la loi. En outre, les données sont stockées dans trois parties différentes. Enfin, elles sont chiffrées afin d'empêcher toute intrusion malveillante. L'accès à cette base sera restreint à trois catégories de personnes : celles qui mettent techniquement en oeuvre la base, celles qui sont chargés de l'instruction des titres, les agents de la lutte antiterroriste en application de la loi de 2006. Les données de la base TES sont communicables aux intéressés.

L'adoption en commission d'un amendement ne permettant pas de lien univoque entre état civil et données biométriques pose problème. Cette limitation technique de la base n'est pas une réponse satisfaisante, et le Gouvernement ne s'y rallie pas. Nos concitoyens ne comprendraient pas que l'on se prive de la capacité de poursuivre les usurpateurs.

Le Gouvernement souhaite que les objectifs de lutte contre l'usurpation d'identité soient complétés par la possibilité de lutter contre les fraudeurs.

La carte d'identité électronique apporte un haut niveau de service aux concitoyens, une procédure simple et moderne. Le formulaire sera le même pour les passeports et pour les cartes d'identité. Les pièces à fournir seront moins nombreuses et identiques pour le passeport et la carte d'identité. L'usager passera moins de temps dans les administrations, grâce à un service public de proximité, dans 2 000 mairies équipées de stations biométriques.

Internet permet l'accès à distance aux services publics. Cette logique a conduit à l'adoption facultative d'une deuxième puce, pour effectuer les transactions à distance en toute sécurité, depuis un boîtier personnel. L'État garantira la protection informatique du dispositif.

Cette proposition de loi renforcera la sécurité des titres d'identité, améliorera la qualité des services publics et économisera 3 milliards. C'est un texte utile. (Applaudissements sur les bancs UMP)

Mme Anne-Marie Escoffier. - Comment ne pas saluer cette belle initiative et le travail précis et méthodique du rapporteur ? Comment ne pas se féliciter d'un texte protecteur des données personnelles, à l'heure des attaques informatiques ?

Qu'importe le nombre exact des victimes, entre les 200 000 évalués par le Credoc et les 13 900 faits constatés, avec un accroissement de 130 %. Le fait est que le phénomène connaît une amplification vertigineuse, avec les mauvais génies informatiques.

La proposition de loi renforcera les moyens de lutte contre la fraude à l'identité et simplifiera les démarches courantes de nos concitoyens.

La carte d'identité et le passeport ne sont obligatoires que dans certaines circonstances, comme les voyages. On distingue entre données régaliennes -à l'image du passeport- et données utiles dans la vie quotidienne. Les premières ne seront destinées qu'à certaines catégories d'agents. La centralisation de ces données obéit strictement aux conditions posées par la loi Informatique et libertés. L'amendement du rapporteur à l'article 5 double les garanties juridiques d'une garantie matérielle. C'est une disposition protectrice des libertés individuelles, même si elle peut contrarier le ministère de l'intérieur.

La puce « vie quotidienne » respecte la liberté de l'individu de se laisser identifier électroniquement sur internet. Là encore, il y va du respect du droit à la vie privée -objet d'une proposition de loi de notre groupe il y a peu.

Le présent texte s'inscrit dans la même démarche : il faudra, à court terme, de nouveaux outils pour contrôler et réguler la communication informatique.

Ce texte est un texte de sagesse, de raison, que le groupe RDSE votera. (Applaudissements au centre)

Mme Éliane Assassi. - Que les vols d'identité sur internet augmentent est un fait. Je ne nie pas davantage leurs effets sur les victimes. Mais cette proposition de loi ressemble fort au projet Ines de M. de Villepin, qui avait été retiré sous la pression des associations, hostiles au fichage généralisé.

Pourquoi une proposition de loi ? Pour contourner le Conseil d'État. De même, c'est par décret que le Gouvernement a créé le passeport biométrique. Saisi par les associations le 4 juillet 2008, le Conseil d'État ne s'est pas encore prononcé...

Le fond mêle deux aspects : le commerce en ligne et la sécurité, tantôt de nos citoyens, tantôt de la Nation, face au risque terroriste.

Il s'agit surtout de créer un nouveau fichier, au mépris de la position constante de la Cnil. Les fichiers, présentés comme des armes anti-délinquance, ont changé de nature : 34 millions de personnes sont ainsi fichées, condamnées ou innocentes, voire victimes !

Les cartes « nouvelle génération » ne sont pas sans risques : des pirates allemands ont réussi à les pénétrer en douze minutes !

La carte nationale d'identité ne doit pas être considérée comme un outil au service du commerce en ligne. Tout doit-il toujours être tourné vers le commerce ?

La Ligue des droits de l'homme dénonce d'ailleurs un outil de surveillance policière, sous couvert d'encourager l'e-commerce... au bénéfice des actionnaires !

Cette conception biologique de l'identité joue sur les peurs. Le groupe CRC-SPG votera contre cette proposition de loi. (Applaudissements à gauche)

M. Yves Détraigne. - Nous parlons ce soir d'un phénomène peu connu mais qui se développe et contre lequel nous n'avons que peu d'outils. Il fallait légiférer. Depuis 2001, pas moins de trois projets de loi ont été conçus mais aucun n'a été soumis au Parlement : titre fondateur d'identité, puis Ines, qui fusionnait carte d'identité et passeport. La seule avancée a été la création, par décret, du passeport biométrique. L'outil répressif sera utile mais il faut avant tout des titres d'identité plus fiables et sécurisés. Membre de la Cnil, M. Amoudry est attentif à ces sujets. Co-auteur, avec Mme Escoffier, d'un rapport sur la vie privée sur internet, j'y suis également sensible.

La Cnil recommande de veiller à la proportionnalité entre objectifs, moyens et atteintes possibles aux libertés individuelles. Elle est réservée sur la constitution de bases centralisées de données biométriques.

Le fichier centralisé pourrait porter, à terme, sur l'ensemble de la population française !

Je me félicite que le rapporteur en ait limité l'usage en interdisant toute utilisation à des fins de recherche criminelle. Il fallait garantir la traçabilité des consultations et modifications des données par les personnes y ayant accès.

La loi de 2010 sur le surendettement a créé un fichier ; seul le numéro de sécurité sociale permet l'identification. La mise en service d'un titre sécurisé serait donc bienvenue en la matière.

Je salue le travail de M. Lecerf et du rapporteur. Le texte est équilibré, le groupe de l'Union centriste le votera. (Applaudissements au centre et à droite)

Mme Virginie Klès. - L'usurpation d'identité a des conséquences importantes pour la société, pour les victimes. Il faut lutter contre ce phénomène, on l'a dit. Les outils proposés s'appuient sur la biométrie, qui est fiable. La question porte sur la constitution d'une base de données, on l'a dit.

J'insisterai, pour ma part, sur la puce « vie quotidienne », qui laissera des traces de notre vie quotidienne sur internet. Combien d'usurpations d'identité ? 200 000 ? 13 000 ? 25 000 ? On ne sait pas, mais qu'importe le chiffrage exact, ce n'est pas le coeur du débat. Difficile d'évaluer une nouvelle délinquance, qui crée en tout cas des drames humains.

La proposition de loi renforce les contrôles lors de la délivrance du premier titre : nous y adhérons. La garantie de ne pas délivrer la même identification à deux personnes suppose la centralisation. Gardons à l'esprit que l'outil doit rester adapté à l'objectif : ne prenons pas une massue pour enfoncer un clou ! (Sourires) Le rôle de l'État est forcément régalien ; il est garant de la fiabilité du texte. Chacun figurera donc dans le fichier central... La carte d'identité n'est pas obligatoire, dites-vous : dans la pratique, si ! La proposition du rapporteur pour la base de données nous convient ; pourquoi aller au-delà ? Est-ce vraiment utile ?

La puce « vie quotidienne » est certes facultative mais son utilisation va exploser et se généraliser.

On laissera donc, tous les jours, des traces de notre vie privée sur internet. Il faut anticiper ; qui fixera les règles d'agrément ? Sera-ce la Cnil ?

L'organisme qui gérera et contrôlera ces traces devra être public, sans pour autant dépendre du ministère de l'intérieur !

Si le texte de la commission est respecté, si vous nous apportez des assurances sur la question de la puce « vie quotidienne », nous voterons ce texte. Sinon, nous nous abstiendrons. (Applaudissements à gauche)

M. Michel Houel. - Selon le Credoc, un Français a plus de chance de subir un vol d'identité qu'un cambriolage ou un vol de voiture. C'est une infraction traumatisante. Les réseaux terroristes utilisent de faux documents d'identité, on le sait.

Il est temps de légiférer, en conciliant les impératifs de l'ordre public et de protection des libertés individuelles. Il faut équiper les cartes nationales d'identité de puces électroniques, comme l'ont fait de nombreux pays. La proposition de loi met en place une base de données biométriques, afin de garantir qu'une même personne ne puisse disposer de deux identités.

Il s'agit de garantir à nos citoyens que leur identité sera protégée et qu'il sera rapidement mis fin à toute usurpation.

Avec M. Lecerf, nous travaillons sur ce sujet depuis 2005 ; nous sommes l'un des derniers pays européens à n'avoir pas développé de titre électronique...

Les garanties existent, notamment concernant l'accès à la base de données. Je vous recommande de revenir à la rédaction initiale, cohérente, qui préserve l'équilibre entre liberté et sécurité.

La commission a renforcé les garanties concernant la vie privée ; je l'en remercie.

Cette proposition de loi va renforcer la lutte contre la fraude. Le groupe UMP la votera avec conviction, pour le respect des droits de nos concitoyens. (Applaudissements sur les bancs UMP)

Mme Michèle André. - La création d'une carte nationale d'identité électronique est un serpent de mer. Va-t-elle aboutir enfin ?

Étrange paradoxe : pour protéger le détenteur du document, on met en cause sa liberté...

La puce du passeport biométrique contient huit empreintes, plus que ce qu'imposait la directive européenne. Pourquoi ? Je n'ai pas eu de réponse...

La future carte nationale d'identité électronique contiendra-t-elle autant d'empreintes ? Quelles garanties en matière de protection des données personnelles ?

Des stations d'enregistrement ont été installées dans 2 000 mairies. Quid de l'indemnisation des communes ? Combien de stations supplémentaires faudra-t-il installer ? Je regrette l'absence d'étude d'impact du texte.

Le Sénat s'est beaucoup battu en faveur des photographes professionnels, nous attendons le décret qui doit concrétiser l'engagement du Gouvernement en la matière. L'objectif est-il bien d'une application au 31 décembre 2011 ?

Les difficultés pratiques rencontrées lors du passage au passeport biométrique ne doivent pas se reproduire ! (Applaudissements à gauche)

La discussion générale est close.

Discussion des articles

L'article premier est adopté.

Article 2

Mme Éliane Assassi. - Nous sommes opposés à une évolution que nous jugeons inquiétante. Pourquoi doubler les informations contenues dans la carte nationale d'identité ? Celle-ci n'a pas besoin de répondre aux mêmes exigences que le passeport. Le problème n'est pas tant la falsification des titres que la fraude lors de leur établissement. La création d'un fichier centralisé est inquiétante ; il recensera l'identité sociale, mais aussi biologique... Quant à la Cnil, elle est déjà débordée. Quid du risque d'un piratage de cette base ? Voulons-nous d'une société où nous serons tous fichés ? M. Hortefeux se félicitait que le fichier des plus dangereux criminels compte plus d'un million de personnes, dont de simples prévenus et des faucheurs d'OGM ou des syndicalistes...

Mme la présidente. - Amendement n°10, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Supprimer cet article.

Mme Éliane Assassi. - Il est défendu.

Mme la présidente. - Amendement n°11, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Alinéa 7

Rédiger ainsi cet alinéa :

f) la photographie qu'il a remise lors du dépôt de demande ou de renouvellement d'une carte nationale d'identité.

Mme Éliane Assassi. - Il est défendu.

M. François Pillet, rapporteur. - Contre l'amendement de suppression. La Cnil juge la création de la carte nationale d'identité électronique pertinente dès lors qu'elle est encadrée, ce qui est le cas. Défavorable. L'amendement n°11 est d'ordre réglementaire.

M. Claude Guéant, ministre. - Défavorable, pour les mêmes raisons.

L'amendement n°10 n'est pas adopté, non plus que l'amendement n°11.

L'article 2 est adopté.

Article 3

Mme Éliane Assassi. - Faire cohabiter lutte contre la fraude, voire le terrorisme, et encouragement au commerce électronique entretien une curieuse confusion. Tout se vaut donc, public comme privé, à vos yeux...

Mme la présidente. - Amendement n°12, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Supprimer cet article.

Mme Éliane Assassi. - Il est défendu.

M. François Pillet, rapporteur. - La sécurisation de l'identité sur les réseaux de communication électronique relève bien de l'État. Le dispositif reste optionnel afin que nul ne soit exclu des services électroniques. L'intéressé garde la maîtrise des informations transmises. Défavorable.

M. Claude Guéant, ministre. - Défavorable. Il ne s'agit pas uniquement du commerce en ligne mais de nombreux services.

L'amendement n°12 n'est pas adopté.

L'article 3 est adopté.

Article 4

Mme Claudine Lepage. - Quelles seront les démarches à réaliser pour nos compatriotes établis à l'étranger afin d'obtenir une carte nationale d'identité biométrique ?

Ils peuvent déposer leurs demandes de passeport biométrique dans tous les postes diplomatiques ou consulaires équipés, quel que soit leur lieu de résidence, ou dans une mairie équipée lors d'un séjour en France. Le ministère des affaires étrangères a prévu de doter certains postes de dispositifs mobiles de recueil de données biométriques. En outre, ils ne sont plus soumis, depuis le décret d'août 2010, à l'obligation d'une deuxième comparution pour retirer leur passeport. Pourquoi pas aussi pour la carte nationale d'identité ? Les futures cartes nationales d'identité électroniques seront-elles l'occasion d'assouplir les démarches ?

M. Claude Guéant, ministre. - Nos 212 consulats disposent de 300 stations TES et le dispositif appliqué aux passeports électroniques sera appliqué à la carte nationale d'identité électronique, avec les mêmes souplesses.

L'article 4 est adopté.

Article 5

Mme Éliane Assassi. - Comme en 2004 avec le projet Ines, on nous présente l'argument de la lutte contre le terrorisme et le crime organisé. Il est vrai que ceux-ci ont besoin de la fraude à l'identité mais la réciproque n'est pas vraie. Et si vous visez véritablement le grand banditisme, vous devriez vous attaquer sérieusement aux paradis fiscaux et au secret bancaire... Alain Bauer, conseiller de M. Sarkozy, juge négligeable la fraude à l'identité pour les affaires de terrorisme et de crime organisé ; elle joue surtout pour les permis de conduire ou les passeports -pour franchir les frontières.

J'ajoute que le texte risque, au regard d'un arrêt de décembre 2008 de la Cour européenne des droits de l'homme, d'être jugé non conforme aux articles 8 et 14 de la Convention européenne des droits de l'homme.

M. Joël Billard. - Le parti pris d'imposer dans la loi une contrainte technique est original ! La rédaction de la commission fait perdre tout son intérêt à la carte d'identité électronique. Mieux vaut en revenir à la rédaction initiale. Lors de l'appel d'offres, le ministère de l'intérieur devra-t-il avoir explicitement recours au brevet Sagem, le seul à être monodirectionnel ?

M. Alain Houpert. - Moi aussi, je plaide pour le retour au texte original de la proposition de loi, qui rend possible la confrontation entre les caractéristiques d'une personne et la base centrale.

La rédaction de la commission, fondée sur des précautions très rhétoriques, sera inefficace et favorisera le faussaire -qui pourra entrer le premier dans le dispositif- au détriment de la victime.

Mme la présidente. - Amendement n°13, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Supprimer cet article.

Mme Éliane Assassi. - Il est défendu.

M. François Pillet, rapporteur. - La commission reconnaît l'utilité d'un fichier central. Mais comme celui-ci portera sur la quasi-totalité de la population, il faut l'assortir d'une double garantie, juridique et technique. C'est ce qu'a fait la commission. Il n'y a pas lieu de supprimer l'article.

M. Claude Guéant, ministre. - Même avis.

L'amendement n°13 n'est pas adopté.

Mme la présidente. - Amendement n°2, présenté par le Gouvernement.

Alinéas 3 et 4

Remplacer ces alinéas par un alinéa ainsi rédigé :

L'identification du demandeur ne peut s'y effectuer qu'au moyen des données énumérées aux a) à e) de l'article 2.

M. Claude Guéant, ministre. - Le Gouvernement tient beaucoup à cet amendement. Cette proposition de loi a pour but majeur de lutter contre l'usurpation d'identité. Je répète que, lors de contrôles aléatoires des empreintes digitales, on trouve, bon an mal an, de 20 000 à 25 000 usurpations d'identité ; autant dire qu'il doit y en avoir à coup sûr plus de 100 000 !

La rédaction de la commission ne permet pas de mettre directement en évidence l'usurpation. L'entreprise qui a développé le concept de lien faible précise bien que l'on peut détecter l'usurpation d'identité mais pas identifier l'usurpateur. Incidemment, le système ne permet pas non plus d'identifier un amnésique ou une victime de catastrophe. Si la victime n'est pas dans la base, l'usurpateur pourra obtenir des papiers d'identité ; s'il y a contestation, il faudra une enquête lourde qui pourra éventuellement toucher des personnes qui n'ont rien à voir avec l'affaire.

Il va de soi que le ministère de l'intérieur n'a pas d'autre objectif que celui poursuivi par cette proposition de loi. Le décret en Conseil d'État de l'article 6 sera pris après avis de la Cnil et fixera de façon très précise la liste de ceux qui pourront interroger la base, avec une traçabilité parfaite contrôlée par la Cnil -comme pour la base « passeports ».

M. François Pillet, rapporteur. - Cet amendement pose le problème central. La base proposée est très spécifique en ce qu'elle porte sur 45 millions de personnes et, à terme, sur tous les Français. Ce sera le premier fichier des gens honnêtes... Permettre son usage à d'autres fins que la lutte contre l'usurpation d'identité présenterait des risques pour les libertés. Les garanties juridiques peuvent changer et je ne mets en cause aucun gouvernement, actuel ou à venir ; mais ce fichier sera exceptionnel par sa taille et requiert des dispositions particulières.

Je comprends que le Gouvernement recherche le zéro défaut dans la lutte contre l'usurpation d'identité, que notre rédaction approche à 99,9 % ; la commission recherche le zéro risque pour les libertés publiques, ce que garantit le lien faible. Gare aux risques d'inconstitutionnalité et de non-conformité conventionnelle d'un tel amendement !

Notre dispositif n'empêche l'identification qu'à l'extrême marge. Il est fondé sur la dissuasion : le fraudeur saura qu'il risque de déclencher une alerte dans 99,9 % des cas. Joue-t-on sa liberté avec 99,9 % de chance de perdre ? La police connaîtra son sexe, son âge, la couleur de ses yeux et d'autres données encore... Cela fera peut-être une centaine de suspects dans l'hypothèse où quelqu'un aura pris le risque d'entrer dans un ficher hyper sécurisé. Et la police peut avoir ses empreintes !

Une seule entreprise aurait le brevet adéquat ? Ce n'est pas ce que disent les sociétés concernées. Le dispositif que nous proposons est similaire à celui qui a été présenté à Madrid lors de la conférence mondiale des Cnil, en 2009. Ce dont nous avons besoin est si simple qu'il n'y a pas de brevet pour cela ; ce qu'a breveté la Sagem, c'est la réécriture des empreintes par codage. Notre rédaction ne tranche pas le choix technique. Le brevet Sagem n'empêche pas d'autres entreprises de déposer d'autres brevets sur le même principe, mais des modalités différentes.

Nous avons trouvé un équilibre entre protection de la vie privée et protection de la sécurité publique, et le policier aura toutes possibilités de remonter jusqu'à l'imprudent qui se serait hasardé à l'usurpation dans ces conditions.

Laissons l'Assemblée nationale examiner la proposition de la commission.

M. Claude Guéant, ministre. - Il est clair que les seuls usages de ce fichier, hormis l'établissement de cartes nationales d'identité, seraient judiciaires.

Votre dispositif rend impossible de remonter à l'usurpateur, selon le créateur du concept lui-même. Une centaine de suspects pour chacun des 100 000 usurpateurs ? Cela fait 10 millions d'enquêtes de police... On sait comment faire et on ne le ferait pas ?

L'amendement n°2 n'est pas adopté.

Mme la présidente. - Amendement n°1, présenté par Mme Klès et les membres du groupe socialiste, apparentés et rattachés.

Compléter cet article par un alinéa ainsi rédigé :

La gestion des données, conservées séparément dans la carte nationale d'identité, permettant à la personne de s'identifier sur les réseaux de communications électroniques et de mettre en oeuvre sa signature électronique, prévue au premier alinéa de l'article 3, est confiée, dans des conditions fixées en Conseil d'État, à un organisme placé sous l'autorité de l'État mais ne relevant pas exclusivement du ministère de l'Intérieur.

Mme Virginie Klès. - Je partage l'avis du rapporteur : si la délivrance de la carte nationale d'identité et la conservation des données d'identité doivent relever exclusivement du ministère de l'intérieur, la gestion des données conservées dans la puce facultative doit être confiée à un organisme placé sous l'autorité de l'État mais ne relevant pas exclusivement de ce ministère. Des croisements pourraient donner accès à des informations que celui-ci n'a pas à connaître.

M. François Pillet, rapporteur. - Ce dispositif ne se justifie pas : la compétence en la matière du ministère de l'intérieur n'est pas contestable.

M. Claude Guéant, ministre. - Même avis défavorable.

Mme Virginie Klès. - J'insiste sur le fait qu'il s'agit là de traces de la vie privée.

L'amendement n°1 n'est pas adopté.

Mme la présidente. - Amendement n°14, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Compléter cet article par un alinéa ainsi rédigé :

Les données mentionnées dans cet article sont supprimées à compter de l'expiration de la carte nationale d'identité ou du passeport mentionné à l'article 2.

Mme Éliane Assassi. - Je l'ai présenté.

M. François Pillet, rapporteur. - Une telle disposition ne permettrait pas, au moment du renouvellement, de s'assurer de l'identité du demandeur. La durée de conservation des données est un autre débat.

L'amendement n°14, repoussé par le Gouvernement, n'est pas adopté.

L'article 5 est adopté.

Article 5 bis

Mme la présidente. - Amendement n°15, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Alinéa 1

Remplacer les mots :

ou sur le composant électronique sécurisé mentionné à l'article 2

par une phrase ainsi rédigée :

La consultation des données biométriques figurant sur le composant électronique sécurisé mentionné à l'article 2 ne peut être effectuée qu'à la demande ou sous le contrôle du juge judiciaire.

Mme Éliane Assassi. - Nous reprenons le principe posé par la Cour de Strasbourg, selon lequel on ne peut imposer la même chose aux personnes « honnêtes » et aux personnes inculpées ou condamnées.

M. François Pillet, rapporteur. - Les contrôles d'identité ne se font pas seulement sous le contrôle du juge. C'est aussi le douanier, par exemple. La commission a été vigilante.

M. Claude Guéant, ministre. - Défavorable.

L'amendement n°15 n'est pas adopté.

Mme la présidente. - Amendement n°8, présenté par le Gouvernement.

Alinéa 2

Rédiger ainsi cet alinéa :

Sont seuls autorisés à procéder à cette vérification à partir des données mentionnées au e de l'article 2, les agents chargés des missions de recherche et de contrôle de l'identité des personnes, de vérification de la validité et de l'authenticité des passeports et des cartes nationales d'identité électroniques.

M. Claude Guéant, ministre. - Simplifions la procédure ! Il serait fort compliqué de prévoir l'habilitation de milliers de policiers...

Mme la présidente. - Amendement n°16, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Alinéa 2

Après les mots :

pris après avis

insérer le mot :

conforme

Mme Éliane Assassi. - C'est clair.

M. François Pillet, rapporteur. - L'amendement n°8 offre effectivement une rédaction préférable à la nôtre. Son adoption ferait tomber l'amendement n°16.

L'amendement n°8 est adopté.

L'amendement n°16 devient sans objet.

L'article 5 bis, modifié, est adopté.

Article 5 ter

Mme Éliane Assassi. - Le fichier de l'article 5 est particulièrement sensible. On ne peut permettre à des opérateurs privés d'accéder à des données biométriques. Le principe de proportionnalité mis en avant par la Cnil ne serait pas respecté. Cet article franchit un cap supplémentaire dans l'usage commercial des données. Le parallèle fait par la commission avec le fichier des chèques irréguliers -qui ne recense aucune donnée nominative- ne tient pas.

Mme la présidente. - Amendement n°19, présenté par M. Pillet, au nom de la commission.

Après le mot :

avis

Insérer le mot :

motivé et publié

M. François Pillet, rapporteur. - Amendement de coordination qui reprend l'expression utilisée à l'article 27 de la loi Informatique et libertés s'agissant des décrets créant des fichiers biométriques mis en oeuvre pour le compte de l'État.

L'amendement n°19, accepté par le Gouvernement, est adopté.

Mme la présidente. - Amendement n°4, présenté par le Gouvernement.

Après les mots :

administrations publiques

insérer les mots :

, des opérateurs assurant une mission de service public

M. Claude Guéant, ministre. - Cet amendement rédactionnel vise à permettre aux organismes de protection sociale et aux centres de formalités des entreprises de consulter le traitement prévu à l'article 5.

M. François Pillet, rapporteur. - Cet article est sur le modèle du chèque irrégulier. L'ajout est opportun.

L'amendement n°4 est adopté.

Mme la présidente. - Amendement n°3, présenté par le Gouvernement.

Supprimer les mots :

spécialement habilités à cet effet

M. Claude Guéant, ministre. - Nouveau problème d'habilitation, nouveaux recours à une définition.

M. François Pillet, rapporteur. - Il est vrai que notre précision était redondante. Favorable.

Mme Virginie Klès. - Je ne comprends plus la phrase ainsi modifiée...

M. Claude Guéant, ministre. - « Les opérateurs... ».

Mme Virginie Klès. - Il est écrit « certains opérateurs... ». Qu'est-ce ?

M. François Pillet, rapporteur. - Ils seront définis par le décret en Conseil d'État.

Mme Virginie Klès. - Le décret définit les conditions, pas les personnes. Je crains la confusion de la rédaction...

Mme la présidente. - Le problème trouvera sa solution dans la navette.

L'amendement n°3 est adopté.

L'article 5 ter, modifié, est adopté.

Article 6

Mme la présidente. - Amendement n°17, présenté par Mme Assassi et les membres du groupe CRC-SPG.

Première phrase

Après les mots :

pris après avis

insérer le mot :

conforme

Mme Éliane Assassi. - C'est clair.

Mme la présidente. - Amendement n°20, présenté par M. Pillet, au nom de la commission.

Première phrase

Après le mot :

avis

Insérer le mot :

motivé et publié

M. François Pillet, rapporteur. - Comme tout à l'heure.

M. Claude Guéant, ministre. - Favorable à l'amendement n°20, défavorable à l'amendement n°17.

L'amendement n°17 n'est pas adopté.

L'amendement n°20 est adopté.

L'article 6, modifié, est adopté.

Article 7

Mme la présidente. - Amendement n°5, présenté par le Gouvernement.

Rédiger ainsi cet article :

Le code pénal est ainsi modifié :

1° L'article 323-1 est complété par un alinéa ainsi rédigé :

« Lorsque les infractions prévues aux deux alinéas précédents ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État, la peine est portée à cinq ans d'emprisonnement et à 75 000 € d'amende. »

2° Les articles 323-2 et 323-3 sont complétés par un alinéa ainsi rédigé :

« Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État, la peine est portée à sept ans d'emprisonnement et à 100 000 € d'amende. »

M. Claude Guéant, ministre. - Il faut maintenir de la cohérence dans l'échelle des peines.

M. François Pillet, rapporteur. - Ce renforcement de la répression nous paraît opportun.

L'amendement n°5 est adopté et devient l'article 7.

Article additionnel

Mme la présidente. - Amendement n°6, présenté par le Gouvernement.

Après l'article 7, insérer un article additionnel ainsi rédigé :

Après le cinquième alinéa de l'article 9 de la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, il est inséré un alinéa ainsi rédigé :

« - le système de gestion commun aux passeports et aux cartes nationales d'identité ; »

M. Claude Guéant, ministre. - Parmi les fichiers que certains agents individuellement désignés peuvent consulter en application de l'article 9 de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme figurent les systèmes de gestion des cartes d'identité et des passeports. Ce complément est nécessaire.

M. François Pillet, rapporteur. - Pas de difficulté.

L'amendement n°6 est adopté et devient un article additionnel.

Les articles 7 bis et 8 sont adoptés.

Article 9

Mme la présidente. - Amendement n°9, présenté par le Gouvernement.

Supprimer cet article.

M. Claude Guéant, ministre. - Levée de gage.

L'amendement n°9, accepté par la commission, est adopté ; l'article 9 est supprimé.

L'amendement n°18 est retiré.

Vote sur l'ensemble

Mme Virginie Klès. - Le groupe socialiste est favorable à la lutte contre l'usurpation d'identité. Ce texte nous convient, hormis sur la gestion des données contenues dans la puce « vie quotidienne ». Nous nous abstiendrons.

La proposition de loi est adoptée.