Allez au contenu, Allez à la navigation

Compte rendu analytique officiel du 26 janvier 2012

Protection de l'identité (CMP)

M. le président. - L'ordre du jour appelle l'examen des conclusions de la commission mixte paritaire sur la proposition de loi relative à la protection de l'identité.

Discussion générale

M. Jean-Pierre Sueur, président de la commission des lois. - Nous avons demandé ce léger report de la séance parce que nos conditions de travail sont difficiles. Trois textes cette semaine et deux la semaine prochaine relèvent de notre commission. Cette nuit nous avons levé la séance à minuit ; à 7 h 45, nous étions réunis pour examiner les amendements au projet de loi relatif à l'exécution des peines. Le Gouvernement et divers groupes souhaitent que des textes soient adoptés avant la suspension de nos travaux ; beaucoup d'entre eux tombent dans notre escarcelle...

Il n'est pas habituel pour le très éphémère président d'une CMP de prendre la parole en exergue de l'examen des conclusions de celle-ci. Si je m'y résous, c'est pour répondre à des propos tenus à l'Assemblée nationale lors de l'examen de ces mêmes conclusions ; je relève qu'à cette occasion M. le ministre de l'intérieur s'en est strictement tenu à la défense de son amendement...

Je regrette d'abord que le Gouvernement ait déposé un amendement après la CMP ; j'ai toujours été réticent sur ce procédé, certes constitutionnel, qui contraint en quelque sorte la majorité gouvernementale à adopter des dispositions qu'elle a refusées antérieurement. En l'espèce, cet amendement est parfaitement inutile. Il suffisait à l'Assemblée nationale de rejeter les conclusions de la CMP pour qu'elle soit amenée à trancher en dernier ressort. J'ajoute qu'il est inhabituel de faire examiner en premier les conclusions de la CMP par la deuxième assemblée saisie, a fortiori s'agissant d'une proposition sénatoriale. Cela nous empêchera de nous prononcer de façon distincte sur les conclusions de la CMP et sur l'amendement.

Le rapporteur de la CMP et un autre député ont cru discerner dans la réussite de la CMP « une manoeuvre dilatoire » destinée à « retarder l'adoption du texte » avec l'objectif d'« entraver l'action de la majorité de l'Assemblée nationale »... C'est mal connaître la genèse du texte et l'esprit qui nous anime. Cette proposition a été déposée en juillet 2010 par nos collègues Jean-René Lecerf et Michel Houel ; elle a été examinée par nous en première lecture le 31 mai 2011, puis par l'Assemblée nationale le 7 juillet ; nous l'avons adoptée ici en deuxième lecture le 3 novembre par une majorité de 340 voix contre 40. La seule disposition restant en navette a été examinée par la CMP le 10 janvier, le jour même de la reprise des travaux du Parlement. On ne pouvait guère faire mieux.

Que dit la Constitution ? Dans son article 45, que la CMP est « chargée de proposer un texte sur les dispositions restant en discussion » et non de faire preuve de préscience et d'aboutir à tout coup ; elle ne demande pas non plus aux sept membres titulaires et sept membres suppléants de faire plaisir à l'Assemblée nationale parce qu'elle serait impatiente d'avoir le dernier mot...

Philippe Goujon, rapporteur pour l'Assemblée nationale, en souhaitant « aboutir à l'adoption du texte de compromis issu des travaux de l'Assemblée nationale en deuxième lecture » semble considérer qu'une assemblée est subordonnée à l'autre, subsidiaire en quelque sorte, ce qui est contraire à la lettre et à l'esprit de notre Constitution. M. Warsmann de son côté a cru pouvoir parler de « majorité de circonstance » et de « dévoiement de la procédure de la CMP », ce qu'il n'aurait sans doute pas dit si la majorité de la CMP avait été d'une autre sorte. On se croyait revenu avant 1981, quand l'Assemblée nationale ne désignait à la CMP que des membres de sa majorité. Ce n'est fort heureusement plus le cas, la composition de la CMP reflétant désormais les rapports de forces dans chacune des assemblées. En l'espèce, le vote de la CMP reflète bien les votes au cours de la navette.

Il est scandaleux et inacceptable qu'un député, M. Ciotti, ait pu parler à l'Assemblée nationale d'un « coup de force institutionnel ».

M. Pierre-Yves Collombat. - Scandaleux !

M. Jean-Pierre Sueur, président de la commission des lois. - Je dénonce avec la dernière énergie ces propos absurdes et offensants pour celui qui a présidé la CMP.

Je remercie chaleureusement Mme Virginie Klès d'avoir accepté ce rapport, sachant que lors de la très probable nouvelle lecture nous retrouverons M. François Pillet, toujours rapporteur de la commission des lois et toujours en plein accord avec la position adoptée par le Sénat en deuxième lecture et retenue par la CMP.

Je tenais à faire cette mise au point pour ne pas laisser sans réponse les propos ineptes que je viens de rappeler. Au-delà de nos légitimes différences, je suis persuadé que nous serons unanimes pour les condamner. (Applaudissements à gauche)

Mme Virginie Klès, rapporteure pour le Sénat de la commission mixte paritaire. - Je remercie le président de la commission des lois pour ce rappel.

Devant une telle obstination de l'Assemblée nationale, on ne peut qu'inférer qu'il y a des intérêts majeurs en cause, économiques, peut-être... (Mouvements divers à droite) Face à un outil d'une telle dangerosité, il est primordial de déterminer le rapport bénéfices-risques. Le fichier en cause va concerner demain tous les Français, même les enfants. Il faut comprendre ce que signifient les termes « lien fort » et « lien faible » et ferai pour cela une comparaison. Deux pieds, une paire de chaussettes. L'une peut l'identifier de façon géographique et l'autre de façon biométrique. On peut les ranger dans deux commodes différentes reliées l'une à l'autre par un fil que l'on ne peut tirer que dans un seul sens, pour vérifier que l'une correspond bien à l'autre ; ou ranger toutes les chaussettes droites dans un tiroir et toutes les gauches dans un autre -ce sont alors les tiroirs qui sont reliés par un fil. C'est cette dernière voie que nous proposons.

On nous dit que nous ne pourrions pas remonter aux fraudeurs ; c'est faux. Avec les moyens informatiques actuels, on peut très bien lier identité biographique et identité biométrique, dès lors -ce sera le cas- qu'on aura en face de soi la personne et qu'on connaîtra son genre, sa taille, la couleur de ses cheveux... Et le texte comprend d'autres armes pour lutter contre les usurpateurs d'identité, notamment le contrôle renforcé de la délivrance ou du renouvellement des documents d'état civil.

Dans cinq ans ou dix ans, tout le monde sera inscrit dans ces fichiers ; il n'y aura alors plus de problème. On nous dit que la carte nationale d'identité n'est pas obligatoire, mais en pratique elle l'est, même pour participer à un voyage scolaire. Dans cinq ou dix ans, 60 millions de Français honnêtes seront dans les bases de données, en face de combien d'usurpateurs d'identité ?

Mme Sophie Primas. - Mais quelles souffrances ?

Mme Virginie Klès, rapporteure. - Certes, mais en cas d'utilisation frauduleuse du fichier, on peut fabriquer de fausses preuves ou de fausses empreintes digitales....

M. Philippe Richert, ministre auprès du ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration, chargé des collectivités territoriales. - Mais non, ce n'est pas sérieux !

Mme Virginie Klès, rapporteure. - La grande faiblesse de cette base de données est que l'on crée un fichier permettant de retracer où sont passés les gens, qui pourra être détourné par le grand banditisme, le terrorisme, voire par un autre Gouvernement moins soucieux des libertés publiques que ceux d'aujourd'hui.

On nous dit qu'avec le lien faible on ne pourrait plus identifier les victimes de catastrophes naturelles ou les personnes désorientées. Mais bien sûr que si ! On pourra trier dans le tiroir des données biométriques pour établir l'identité des personnes et consulter d'autres fichiers pour faire des recoupements, dans le cadre d'enquêtes judiciaires, sans avoir besoin de bases de données à lien fort.

La Cnil, le Conseil d'État ont exprimé de fortes réticences. On nous dit que les bases à lien faible ne marchent pas ; mais ce n'est qu'une question de technique informatique, de mathématique...

Très sincèrement, monsieur le ministre, aujourd'hui, « zéro pour cent d'erreur », cela n'existe pas. Il est faux aussi de prétendre que la base de données à lien fort, c'est zéro risque. Ce que l'homme a fait, il peut le défaire.

La base de données à lien fort peut être piratée par n'importe qui. Les hackers de haut niveau ont toujours deux trains d'avance sur le pouvoir réglementaire et la démocratie. Nous dire « la loi est là, personne ne la transgressera » est illusoire !

M. Philippe Richert, ministre. - Plus de cartes d'identité, plus de passeports, n'importe quoi !

Mme Virginie Klès, rapporteure. - Je ne peux pas croire que le Gouvernement fasse preuve d'un tel angélisme...

M. Philippe Richert, ministre. - L'angélisme, c'est vous !

Mme Virginie Klès, rapporteure. - Vous dites que la loi ne bougera pas. Mais le fichier des empreintes génétiques a déjà beaucoup évolué...

M. Philippe Richert, ministre. - Je vais vous répondre !

Mme Virginie Klès, rapporteure. - Le Sénat revient à son texte initial et à la base de données à lien faible, suffisante pour lutter contre l'usurpation d'identité et sans danger pour la liberté des individus. (Applaudissements à gauche)

M. Philippe Richert, ministre auprès du ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration, chargé des collectivités territoriales. - Ce texte a déjà fait l'objet de débats approfondis. L'usurpation d'identité n'est pas anecdotique. Elle touche profondément les gens dans leur intimité ; le jour où vous rencontrerez des personnes directement concernées, vous verrez... Évidemment, on pourra toujours frauder, mais ce n'est pas une raison pour ne pas faire d'efforts. On contournera toujours la loi. Mais avec ce raisonnement, on ne ferait plus de cartes d'identité ni de passeports ! La responsabilité de l'État, de la République, c'est de protéger les citoyens. Cette volonté de passer par pertes et profits les atteintes aux personnes me laisse pantois.

La CMP a souhaité rétablir le concept de lien faible. Le Gouvernement a réaffirmé à plusieurs reprises son opposition à cette fausse solution. D'où l'amendement que je vous propose pour revenir à la version adoptée par l'Assemblée nationale en deuxième lecture, conforme à la version initiale de la proposition de loi déposée dès 2005 par M. Lecerf. Le lien fort est le seul qui soit opérationnel.

L'objectif de lutter contre le fléau et le traumatisme de l'usurpation d'identité ne doit jamais être perdu de vue. Les difficultés auxquelles sont confrontées les victimes durent parfois des années, sans parler du préjudice moral de voir, pendant si longtemps, son identité ou son honnêteté mises en doute.

Le seul recours de la liberté serait-il de promouvoir un défaut technique ? La protection des libertés doit être inscrite dans la loi et non demeurer à la merci d'une fragilité technique. Votre position n'est ni sérieuse ni responsable. Encore une fois, le lien faible permet seulement de constater qu'il existe une usurpation mais ne permet pas de remonter jusqu'à l'usurpateur, contrairement au lien fort.

Le texte que je vous propose de rétablir comporte toutes les garanties nécessaires à la protection des libertés, conformément aux prescriptions du Conseil d'État et de la Cnil. Les empreintes digitales sont limitées à deux ; l'accès au fichier sera restreint et traçable, les transmissions de données seront sécurisées ; toute interconnexion sera interdite pour tout autre objectif que la protection de l'identité ; les trois seuls cas où il sera possible de remonter aux empreintes digitales sont énumérés. Les garanties sont plus fortes qu'avec le lien faible.

La version adoptée en deuxième lecture par l'Assemblée nationale n'est pas la réponse à toutes les dérives, toutes les atteintes que l'homme peut imaginer pour saper notre République, mais elle apporte le maximum de garanties. (Applaudissements à droite)

M. Jean-René Lecerf. - C'est la troisième fois que cette proposition de loi que j'ai déposée avec mon collègue Michel Houel revient devant cette assemblée. Les points de vus du Sénat et de l'Assemblée nationale se sont considérablement rapprochés.

Chacun note aujourd'hui l'importance croissante de l'usurpation d'identité dont sont victimes chaque année plusieurs dizaines de milliers de nos concitoyens. Les moyens pour lutter contre cette forme particulièrement perverse de délinquance ne sont pas légion. La rencontre entre la biométrie et l'informatique a révolutionné les possibilités d'action. Par chance, les entreprises de notre pays sont les plus performantes au monde dans ce domaine. A l'heure où l'on vante les mérites de l'industrie française, de la droite à la gauche, ce n'est pas anodin.

La seule divergence entre les assemblées porte sur la présence d'une base de données à lien fort ou lien faible. Celui-ci est un système dégradé, dont les potentialités ne sont pas les mêmes.

Dans cinq ou dix ans, chacun sera dans la base, mais d'ici là ? Le lien fort permettra, en un clin d'oeil, de remonter, par ses empreintes, jusqu'à l'usurpateur. Il permettra aussi l'identification de personnes désorientées, de victimes de catastrophes ou de porteurs d'empreintes relevées sur une scène de crime. C'est au législateur qu'il appartient d'élever des barrières juridiques pour en limiter l'usage au strict nécessaire. La remontée des empreintes n'est utilisée ici que pour la délivrance ou renouvellement du titre, l'identification de l'usurpateur ou celle de victimes de catastrophes collectives.

Le lien faible ne faisait en aucune manière partie du dispositif initial. Il n'est utilisé dans aucun pays au monde. Israël y a renoncé. Pouvons-nous engager notre pays dans des investissements significatifs pour un résultat si incertain ? Le texte que propose le Gouvernement concilie la lutte efficace contre l'usurpation et la protection des libertés publiques. Le groupe UMP le votera. La protection de l'identité n'est pas antinomique de la garantie des libertés.

Pas plus qu'en 2005, je ne suivrai ceux qui évoquent, au nom de la période de l'Occupation, un droit à la dissimulation de l'identité. Ce n'est plus de mise dans une Europe démocratique. (Applaudissements à droite)

Mme Éliane Assassi. - Merci au président de la commission pour ses rappels importants.

Notre commission avait fait prévaloir le lien faible, comme la CMP, mais les députés ont adopté un amendement du rapporteur rétablissant le lien fort. Les pratiques de l'Assemblée nationale détournent le rôle de la CMP. Nous restons opposés à une base récapitulant tous les titulaires d'une carte nationale d'identité : nous voulions la suppression pure et simple de l'article 5. Voyez les choix de l'Allemagne, et la condamnation de la Cnil, très réservée sur la création d'un tel fichier, de même que la Cour européenne des droits de l'homme, qui estime que le caractère général et indifférencié de données sur des personnes non condamnées est contraire aux libertés.

Nous sommes également opposés à la présence d'une puce de services, certes facultative, sur la carte d'identité. La Cnil est elle-même très réticente : cela peut permettre la constitution d'une identification unique pour l'ensemble des citoyens. Ne confondons pas prérogatives régaliennes et commerce.

N'oublions pas, enfin, les difficultés que cela entraînera pour les collectivités, et notamment les communes.

Ce texte marque un nouveau pas dans la dérive sécuritaire de ce gouvernement. Le fichage généralisé fait peser de lourds risques sur les libertés publiques. Nous voterons contre ce texte et l'amendement du Gouvernement. (Applaudissements à gauche)

M. Pierre-Yves Collombat. - Le groupe RDSE, en première lecture, s'était félicité de l'initiative de MM. Lecerf et Houel pour renforcer la lutte contre la fraude à l'identité, devenue très fréquente. Les débats nous avaient permis de parvenir à un juste équilibre, l'article 5 retenant la technique du lien faible, qui rend impossible de détourner la base de son objet, à la différence du lien fort.

Hélas, nos deux assemblées sont restées sur leurs positions. Je rappelle que les réticences du Sénat sont celles du Conseil d'État, de la Cnil, de la Cour européenne des droits de l'homme.

Ce n'est pas à la technique de faire la loi. On peut en faire usage, mais dans le respect de la vie privée. Ce n'est pas parce qu'il y a un problème grave que n'importe quelle solution s'impose, au risque de créer un fichier de police ; l'amélioration de notre balance commerciale ne peut être en l'espèce un objectif.

Le groupe RDSE, dans sa grande majorité, votera contre ce texte.

M. Jean-Yves Leconte. - La préoccupation du Sénat était d'assurer l'équilibre entre protection des victimes d'usurpation et protection des libertés individuelles.

Le Gouvernement veut établir un fichier à lien fort entre l'identité des personnes et leurs empreintes biométriques : on voit bien à quelles dérives cela peut conduire. Le risque est tel que nous proposions une voie médiane, qui évite que ce fichier ne devienne un fichier de police. Le lien faible suffit à protéger les victimes ; le lien fort, au contraire, risque d'entraîner à bien d'autres usages. On a vu ce qu'il en était ces derniers temps, jusqu'à l'utilisation de « fadettes ».

M. Philippe Richert, ministre. - Et les écoutes de l'Élysée sous Mitterrand ?

M. Jean-Yves Leconte. - Les libertés individuelles sont en cause. En Europe, la plupart des pays qui ont mis en place des documents d'identité biométriques n'ont pas mis en place de fichiers. Si l'on veut réellement lutter contre l'usurpation, il ne sert à rien d'agir seuls entre Gaulois.

Le risque est considérable, que soit détourné un fichier dans lequel seraient tous les Français. Il serait en outre inutile. Certes, un fichier est nécessaire, mais il ne sera jamais possible, dans l'espace Schengen, de généraliser un fichier à lien fort. A l'inverse, le lien faible nous dote d'un outil qui peut convaincre nos partenaires. Et il ne s'agit nullement d'une technique informatique, mais d'un concept : il ne peut être question de brevet.

Le groupe socialiste restera donc sur la position exprimée par le Sénat en novembre. (Applaudissements à gauche)

La discussion générale est close.

Vote sur l'ensemble

M. le président. - En application de l'article 42, alinéa 12, le Sénat examinant après l'Assemblée nationale les conclusions de la CMP, il se prononce par un seul vote sur l'ensemble, avec les amendements déposés ou acceptés par le Gouvernement.

Article 5

M. le président. - Amendement n°1, présenté par le Gouvernement.

Alinéas 3 à 5

Remplacer ces alinéas par quatorze alinéas ainsi rédigés :

L'identification du demandeur d'un titre d'identité ou de voyage ne peut s'y effectuer qu'au moyen des données énumérées aux 1° à 5° de l'article 2.

Il ne peut y être procédé au moyen des deux empreintes digitales recueillies dans le traitement de données que dans les cas suivants :

1° Lors de l'établissement des titres d'identité ou de voyage ;

2° Dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale ;

3° Sur réquisition du procureur de la République, aux fins d'établir, lorsqu'elle est inconnue, l'identité d'une personne décédée, victime d'une catastrophe naturelle ou d'un accident collectif.

Aucune interconnexion au sens de l'article 30 de la loi n° 78-17 du 6 janvier 1978 précitée ne peut être effectuée entre les données mentionnées aux 5° et 6° de l'article 2 de la présente loi contenues dans le traitement prévu par le présent article et tout autre fichier ou recueil de données nominatives.

II - L'article 55-1 du code de procédure pénale est complété par un alinéa ainsi rédigé :

« Si les nécessités de l'enquête relative aux infractions prévues aux articles 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1 à 441-4, 441-6 et 441-7 du code pénal, aux articles L. 225-7, L. 225-8 et L. 330-7 du code de la route, à l'article L. 2242-5 du code des transports et à l'article 781 du présent code l'exigent, le traitement de données créé par l'article 5 de la loi n° du relative à la protection de l'identité peut être utilisé pour identifier, sur autorisation du procureur de la République, à partir de ses empreintes digitales, la personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une de ces infractions. La personne en est informée. Cette utilisation des données incluses au traitement susvisé doit être, à peine de nullité, mentionnée et spécialement motivée au procès-verbal. Les traces issues de personnes inconnues, y compris celles relatives à l'une des infractions susvisées, ne peuvent être rapprochées avec lesdites données. »

III. - Le second alinéa de l'article 76-2 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

IV. - Le second alinéa de l'article 154-1 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

V. - La sous-section 1 de la section 3 du chapitre Ier du titre III du livre Ier du même code est complétée par un article 99-5 ainsi rédigé :

« Art. 99-5. - Si les nécessités de l'information relative à l'une des infractions mentionnées au dernier alinéa de l'article 55-1 l'exigent, l'officier de police judiciaire peut, avec l'autorisation expresse du juge d'instruction, utiliser le traitement de données créé par l'article 5 de la loi n° du relative à la protection de l'identité pour identifier une personne à partir de ses empreintes digitales sans l'assentiment de la personne dont les empreintes sont recueillies. »

M. Philippe Richert, ministre. - Je n'y reviens pas. J'ai eu l'occasion de m'en expliquer longuement.

Mme Virginie Klès, rapporteure. - On ne peut remettre en cause, comme je l'ai entendu dire, le vote du Sénat en deuxième lecture. Chacun ici connaît nos modes de votation. On peut avoir changé d'avis mais c'est une autre affaire.

La Cnil, par la voix de Mme Falque-Pierrotin, a bien indiqué que la création d'une base centrale est disproportionnée. Si toutefois elle était constituée, la technique du lien faible serait une garantie technique, ajoutait-elle. Si la Cnil est inquiète c'est que les restrictions juridiques sont toujours moins efficaces que les solutions techniques, concluait-elle. C'est bien la position du Sénat. Nous vous invitons donc à la maintenir.

L'ensemble de la proposition de loi est rejeté.

(Applaudissements sur plusieurs bancs à gauche)

La séance, suspendue à 10 h 50, reprend à 10 h 55.