Rapport n° 39 (2011-2012) de M. François PILLET , fait au nom de la commission des lois, déposé le 19 octobre 2011

Disponible au format PDF (127 Koctets)

Tableau comparatif au format PDF (61 Koctets)


N° 39

SÉNAT

SESSION ORDINAIRE DE 2011-2012

Enregistré à la Présidence du Sénat le 19 octobre 2011

RAPPORT

FAIT

au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale (1) sur la proposition de loi , MODIFIÉE PAR L'ASSEMBLÉE NATIONALE , relative à la protection de l' identité ,

Par M. François PILLET,

Sénateur

(1) Cette commission est composée de : M. Jean-Pierre Sueur , président ; MM. Jean-Pierre Michel, Patrice Gélard, Mme Catherine Tasca, M. Bernard Saugey, Mme Esther Benbassa, MM. François Pillet, Yves Détraigne, Mme Éliane Assassi, M. Nicolas Alfonsi, Mlle Sophie Joissains , vice-présidents ; Mme Nicole Bonnefoy, MM. Christian Cointat, Christophe-André Frassa, Mme Virginie Klès , secrétaires ; MM. Jean-Paul Amoudry, Alain Anziani, Philippe Bas, Christophe Béchu, Mmes Nicole Borvo Cohen-Seat, Corinne Bouchoux, MM. François-Noël Buffet, Gérard Collomb, Pierre-Yves Collombat, Jean-Patrick Courtois, Michel Delebarre, Félix Desplan, Christian Favier, Louis-Constant Fleming, René Garrec, Gaëtan Gorce, Mme Jacqueline Gourault, MM. Jean-Jacques Hyest, Jean-René Lecerf, Jean-Yves Leconte, Antoine Lefèvre, Roger Madec, Jean Louis Masson, Jacques Mézard, Thani Mohamed Soilihi, Hugues Portelli, André Reichardt, Alain Richard, Simon Sutour, Mme Catherine Troendle, MM. André Vallini, René Vandierendonck, Jean-Pierre Vial, François Zocchetto.

Voir le(s) numéro(s) :

Première lecture : 682 (2009-2010), 432 , 433 et T.A. 126 (2010-2011)

Deuxième lecture : 744 (2010-2011) et 40 (2011-2012)

Assemblée nationale ( 13 ème législ.) :

Première lecture : 3471 , 3599 et T.A. 713

LES CONCLUSIONS DE LA COMMISSION DES LOIS

La commission des lois, réunie le mercredi 19 octobre 2011 sous la présidence de M. Jean-Pierre Sueur, président , a procédé à l'examen du rapport de M. François Pillet et du texte qu'elle propose pour la proposition de loi 744 (2010-2011), modifiée par l'Assemblée nationale, relative à la protection de l'identité.

M. François Pillet, rapporteur , a rappelé que le fichier central biométrique créé par la proposition de loi serait d'une ampleur inédite, puisqu'il devrait porter à terme sur l'ensemble de la population française, ce qui imposait d'examiner ce dispositif avec la plus grande vigilance.

Il a souligné qu'en plaçant ainsi au premier plan l'exigence de protection des libertés publiques et individuelles, la commission des lois et le Sénat avaient souhaité doubler les garanties juridiques présentes dans le texte d'une garantie matérielle qui assure que le fichier ne puisse jamais être utilisé à des fins d'identification d'une personne par ses seules empreintes digitales.

Constatant que l'Assemblée nationale, qui avait marqué son accord avec le Sénat sur tous les autres points du texte, avait supprimé cette garantie fondamentale, la commission des lois, à l'initiative de son rapporteur, M. François Pillet , a rétabli sur cette question la rédaction issue des travaux du Sénat (article 5) , en y ajoutant une mention excluant expressément l'utilisation de procédés de reconnaissance faciale.

EXPOSÉ GÉNÉRAL

Mesdames, Messieurs,

Le Sénat est appelé à examiner en seconde lecture la proposition de loi relative à la protection de l'identité, présentée par nos collègues Jean-René Lecerf et Michel Houel.

L'objet de cette proposition de loi est de lutter contre les usurpations d'identité grâce à la constitution de titres d'identité ou de voyage électroniques, associés à un fichier central biométrique permettant de prévenir les fraudes.

En première lecture, le Sénat a souscrit au but poursuivi, en apportant une garantie essentielle afin d'éviter tout dévoiement du fichier. À l'invitation de votre commission et de son rapporteur, l'utilisation du fichier central biométrique a été circonscrite à la seule détection des usurpations d'identité, et l'identification d'une personne par ses empreintes digitales ou par des procédés de reconnaissance faciale a été matériellement rendue impossible, par la technique du « lien faible ».

Reconnaissant la pertinence de la proposition de loi de nos collègues et partageant l'analyse conduite par le Sénat sur les dangers de l'usurpation d'identité, l'Assemblée nationale a marqué son accord avec la presque totalité des dispositions résultant des travaux de notre Assemblée.

Cependant, sur la question cruciale de l'architecture du fichier central biométrique, l'Assemblée nationale a adopté, à l'invitation de son rapporteur, une position diamétralement opposée à celle que votre commission et son rapporteur avait défendue devant le Sénat, contre le gouvernement. Les députés ont jugé utile d'autoriser la recherche d'identification d'un individu à partir des empreintes digitales enregistrées dans le fichier central, voire - dans la mesure où ils ne l'ont exclue, par reconnaissance faciale.

Ce faisant, le texte qui résulte des travaux de l'Assemblée nationale rompt l'équilibre que le Sénat avait veillé à établir entre l'objectif de lutte contre l'usurpation d'identité et l'exigence absolue de protection des libertés publiques, qu'un fichier de l'ampleur de celui qui serait ainsi constitué, menace fatalement s'il n'est entouré de toutes les garanties requises.

Votre commission a par conséquent estimé que le retour au dispositif et à l'équilibre proposé par le Sénat s'imposait.

I. UN ACCORD SUR L'OBJECTIF ET LA PLUPART DES DISPOSITIONS DE LA PROPOSITION DE LOI MAIS UN DÉSACCORD SUR LA GARANTIE ESSENTIELLE CRÉÉE PAR LE SÉNAT

A. LA CONFIRMATION, SUR TOUS LES POINTS SAUF UN, DU DISPOSITIF ADOPTÉ PAR LE SÉNAT

Sur les treize articles que comptent la proposition de loi, neuf ont été soit adoptés conformes par l'Assemblée nationale, soit adoptés dans les mêmes, sous réserve de quelques modifications rédactionnelles. Ont ainsi été notamment validés : à l'article premier , le principe selon lequel l'identité se prouve par tout moyen et se justifie par une carte nationale d'identité (CNI) ou un passeport français en cours de validité, à l'article 2 , la création d'une CNI et d'un passeport électroniques contenant des données biométriques, à l'article 3 , la possibilité - très encadrée - que soit adjoint au titre d'identité un composant électronique permettant l'identification dans les relations commerciales, à l'article 4 , la vérification directe, par les agents recueillant une demande de titre d'identité, des données d'état civil fournies par l'intéressé, à l'article 5 bis , les limitations d'accès aux données enregistrées en cas de vérification ou de contrôle d'identité, à l'article 7 , l'aggravation des peines en cas d'atteinte à un traitement de données à caractère personnel, à l'article 7 bis , la possibilité d'obtenir mention de l'usurpation d'identité lorsqu'en a résulté une modification d'un acte d'état civil.

Votre rapporteur observe que l'article 7 bis A , bien qu'adopté conforme par l'Assemblée nationale, produit un effet juridique très différent de celui que le Sénat a entendu lui faire produire, en raison de la disparition de la garantie essentielle que votre commission avait proposé à l'article 5 : dans un tel contexte, si la lettre de l'article est conforme, son esprit ne l'est pas, ce qui pourrait, le cas échéant, justifier le réexamen de cet article 1 ( * ) .

B. DEUX PRÉCISIONS UTILES

Les députés ont apporté deux précisions aux articles 5 ter et 6 , qui méritent d'être conservées.

Pour le premier, relatif à l'information de certains organismes sur la validité du titre d'identité qui leur est présenté, il est rappelé que cette consultation ne permet d'accéder à aucune donnée à caractère personnel, et se limite ainsi au contrôle de la validité.

Pour le second, il est précisé que le décret en Conseil d'État, pris après avis public et motivé de la commission nationale de l'informatique et des libertés (CNIL), qui doit fixer les modalités d'application du présent texte portera notamment sur la durée de conservation des données incluses dans le fichier central biométrique.

C. LE REFUS DES DÉPUTÉS DE CRÉER LA BASE CENTRALE BIOMÉTRIQUE NE PERMETTANT PAS L'IDENTIFICATION D'UNE PERSONNE PAR SES SEULES EMPREINTES DIGITALES

Les députés, à l'initiative de leur commission et de son rapporteur, ont supprimé, à l'article 5, le principe selon lequel le fichier central biométrique devrait être séparé entre trois sous-fichiers étanches contenant pour le premier les données d'état civil, pour le second les empreintes digitales et pour le dernier l'image numérisée des visages, les liens établis entre ces données devant être des « liens faibles ».

La raison de cette suppression est que la technique du « lien faible » rend impossible la recherche d'une identité par les seules données biométriques, ce qui interdit que la base puisse être utilisée pour d'autres finalités que la finalité exclusive pour laquelle elle est constituée.

Or, pour le rapporteur de l'Assemblée nationale, il en résulte un triple inconvénient.

Tout d'abord, en cas d'usurpation d'identité, il serait impossible d'identifier l'usurpateur sauf à engager une enquête longue et coûteuse consistant, après avoir recoupé toutes les informations dont on dispose sur l'usurpateur potentiel et réduit la liste des suspects potentiels parmi ceux dont l'empreinte digitale est classée dans le même sous-fichier, à vérifier par une enquête de police s'il s'agit bien de celui qui a déposé la demande frauduleuse 2 ( * ) .

Ensuite, le fichier ne pourrait être utilisé à des fins de recherche criminelle, le rapporteur de l'Assemblée nationale soulignant que cette dernière ne devrait intervenir que sur réquisition judiciaire.

Enfin, l'identification des corps des personnes décédées dans des catastrophes naturelles ne serait pas non plus possible à partir du fichier à liens faibles.

II. LA POSITION DE VOTRE COMMISSION : RÉTABLIR LA CONCEPTION DU FICHIER CENTRAL BIOMÉTRIQUE SUR LE SCHÉMA DES LIENS FAIBLES, AFIN D'INTERDIRE SON EXPLOITATION À D'AUTRES FINS QUE LA LUTTE CONTRE L'USURPATION D'IDENTITÉ

Plusieurs des arguments présentés par le rapporteur de l'Assemblée nationale ont été défendus, par le gouvernement, en séance publique, en première lecture au Sénat.

Or, compte tenu des exigences particulières qui s'imposent à un fichier, véritable fichier des gens honnêtes , qui portera sur 60 millions de français, aucun de ces arguments ne peut être retenu, ce qui appelle le rétablissement, sur ce point, du texte voté par le Sénat.

A. L'EFFICACITÉ DU FICHIER CENTRAL À « LIENS FAIBLES » EST AVÉRÉE

La critique formulée quant à l'efficacité du système de fichier à lien faible n'emporte pas la conviction. Elle repose sur l'idée qu'il empêcherait de confondre et d'arrêter l'usurpateur, faute de pouvoir l'identifier avec certitude par ses seules empreintes.

Votre rapporteur remarque en premier lieu que le dispositif proposé est moins conçu sur la répression que sur la dissuasion : le risque de déclencher une alerte à l'usurpation est si élevé, supérieur à 99,9 % que le fraudeur est dissuadé de tenter cette usurpation. Qui jouerait sa liberté à 99,9 % de chances de perdre ? Et qui, plus fou encore, l'hasarderait une seconde fois après avoir alerté l'autorité administrative lors d'une première tentative malheureuse ?

En outre, en cas d'alerte, l'enquête des services de police est largement facilitée : non seulement ils ont accès à la base centrale, mais ils disposent d'informations supplémentaires sur le fraudeur éventuel (âge approximatif, couleur des yeux, sexe, domiciliation alléguée et domiciliation probable...) qu'ils peuvent utiliser pour réduire le champ des suspects possibles. Enfin, disposant de ses empreintes digitales et de sa photographie, ils peuvent la confronter aux informations contenues dans leurs fichiers de police, ce qui, compte tenu du fait que l'usurpation d'identité est souvent utilisée pour commettre d'autres infractions, augmente les chances de retrouver le coupable.

Sans qu'il soit besoin en outre d'entrer dans une controverse sur l'estimation du temps d'enquête nécessaire à l'arrestation du coupable, il suffit de voir que l'efficacité de la dissuasion, combinée au renforcement sensible de la répression, améliore considérablement la lutte contre l'usurpation d'identité par rapport à la situation actuelle, sans qu'il soit besoin pour autant de rendre possible l'identification certaine de chacun par ses empreintes digitales.

Si votre commission et son rapporteur comprennent l'engagement de ceux qui souhaitent le « défaut zéro » dans la lutte contre l'usurpation d'identité, ils jugent nécessaire d'ajouter à cet objectif un second : celui du « risque zéro » pour les libertés publiques. Avec la solution que le Sénat a adoptée en première lecture, le défaut zéro dans la lutte contre l'usurpation d'identité est approché à 99,9 %, et le risque zéro pour les libertés publiques est garanti par le système de la base à lien faible.

Enfin, votre rapporteur souhaite lever tout doute sur la liberté dont disposera l'autorité administrative pour décider de la façon de construire la base biométrique selon la technologie du « lien faible ». Dans son principe, l'organisation des fichiers selon la technique du lien faible fait l'objet de publications scientifiques accessibles à tous 3 ( * ) . Si, effectivement, une société privée, « Morpho », branche de l'ex-SAGEM, a déposé un brevet sur une façon particulière de construire la base biométrique, d'autres procédés aboutissant au même résultat peuvent être imaginés et pourront être développés par d'autres entreprises. Il en est même un, tellement simple qu'il n'est pas brevetable, qui consiste simplement à attribuer, au hasard, un même nombre compris entre 1 et 10 000 à l'identité, aux empreintes digitales et au visage de chacun.

B. LE RÉTABLISSEMENT DU DISPOSITIF ADOPTÉ PAR LE SÉNAT S'IMPOSE POUR PARER À TOUT RISQUE POUR LES LIBERTÉS PUBLIQUES

Contrairement au rapporteur de l'Assemblée nationale qui présente comme un avantage que le fichier central puisse être utilisé à d'autres fins que celle pour laquelle il a été constitué, votre commission juge nécessaire de parer à tout détournement de finalité du fichier central biométrique.

En effet, une fois créé, le fichier central est susceptible de constituer, s'il n'est pas entouré des garanties requises, une bombe à retardement pour les libertés publiques .

Tout procès d'intention doit être évité. Pour autant, il semble que toute crainte de glissement des finalités du fichier ne puisse être écartée.

Déjà, en première lecture, votre rapporteur avait souligné que les garanties juridiques aussi solides et sincères soient-elles, ne sont « ni définitives, ni absolues : ainsi l'accès aux fichiers est toujours possible dans le cadre d'une procédure judiciaire, sous le contrôle d'un magistrat. De plus, la prohibition peut être levée, ce qui autorise pour l'avenir l'utilisation du fichier pour une autre finalité que sa finalité originelle : c'est ce qui a été proposé par la commission européenne s'agissant de la base EURODAC 4 ( * ) qui enregistre les données biométriques des demandeurs d'asile et des personnes appréhendées à l'occasion du franchissement irrégulier d'une frontière extérieure à l'Union européenne » 5 ( * ) .

Votre rapporteur observe, à cet égard, que le texte adopté par l'Assemblée nationale procède à une extension des finalités d'utilisation de la base équivalente à celle qui était envisagée pour EURODAC, à ceci près qu'elle pourrait porter sur 60 millions de français. En effet, en supprimant la base à lien faible à l'article 5, sans modifier pour autant l'article 7 bis A, l'Assemblée nationale permet aux services en charge de la lutte contre le terrorisme, d'utiliser, pour leurs missions, le fichier central biométrique à des fins d'identification d'une personne par ses empreintes digitales hors de toute réquisition judiciaire 6 ( * ) , ce qui est contraire au droit en vigueur.

De la même manière, en supprimant le dispositif adopté par le Sénat, les députés, faute de l'interdire explicitement, rendent implicitement possible l'utilisation de dispositifs de reconnaissance faciale à partir des images numérisées des visages enregistrés dans la base. Si aucun projet de ce type n'existe à l'heure actuelle, en ouvrir involontairement la perspective, à cause de garanties insuffisantes, prouve, par contraste, combien il est nécessaire en la matière de ne pas sous-évaluer les risques pour les libertés publiques et de toujours préférer une garantie de trop à une de moins.

Enfin, on peut se demander si rendre possible l'utilisation du fichier central biométrique à des fins de recherche criminelle, pour identifier un délinquant, n'aurait pas pour effet, si de telles consultations, même réalisées sous le contrôle d'un juge, se généralisaient, de transformer ce fichier en fichier de police de fait sinon de droit. Un tel usage de la base de données risquerait, du fait de son caractère massif ou plus ou moins systématique, d'entrer en contradiction avec les normes constitutionnelles et européennes qui s'appliquent en la matière 7 ( * ) .

Ces différents exemples de glissement possible des finalités d'utilisation du fichier biométrique central posent deux questions, l'une de principe, l'autre de moyens.

Est-il légitime, compte tenu des risques potentiels pour les libertés publiques, et alors qu'initialement la création de ce fichier biométrique de la population française n'est justifiée que par le souci légitime de lutter contre l'usurpation d'identité, de prévoir que ce fichier puisse faire l'objet d'utilisations accessoires, même entourées de certaines garanties ? À cet égard, votre rapporteur observe qu'il n'est pas certain que la création d'un tel fichier aurait recueilli le même accord, si elle n'avait été motivée que par ces finalités accessoires.

À cette question, votre commission réitère la réponse qu'elle a formulée en première lecture : utile pour lutter contre l'usurpation d'identité, le fichier central biométrique ne doit pas pouvoir être utilisé à d'autres fins. L'esprit de responsabilité et l'exigence de vigilance commandent de s'entourer de toutes les garanties requises pour éviter tout risque de dévoiement du fichier.

Des garanties juridiques suffisent-elles à écarter tout risque pour les libertés publiques ?

À cette seconde question aussi, votre commission apporte la même réponse qu'en première lecture : il faut parer à tout risque pour les libertés publiques en doublant les garanties juridiques par une garantie matérielle, qui assure que l'identification d'une personne par ses seules empreintes soit impossible. Les garanties juridiques peuvent changer, la garantie matérielle, elle, restera .

Pour l'ensemble de ces raisons, votre commission a rétabli, à l'article 5 , le dispositif qu'elle avait adopté en première lecture, en y ajoutant une précision, tendant à exclure, explicitement, que le fichier central créé puisse faire l'objet d'un système de reconnaissance faciale. Elle réaffirme ainsi le souci d'équilibre entre l'exigence d'efficacité et l'impératif absolu de protection des libertés qu'elle avait placé au coeur de sa réflexion sur ce texte.

*

* *

Votre commission a adopté la proposition de loi ainsi rédigée .

EXAMEN DES ARTICLES

Article 4 - Contrôle des documents d'état civil fournis à l'appui d'une demande de délivrance de CNI ou de passeport

Le présent article vise à prévoir la vérification, par les agents chargés du recueil ou de la délivrance des titres d'identité, auprès des officiers d'état civil compétents, des données d'état civil apportées par le demandeur du titre.

L'Assemblée nationale n'a procédé qu'à des modifications rédactionnelles.

Votre commission a adopté l'article 4 sans modification .

Article 5 - Fichier central biométrique des cartes nationales d'identité et des passeports

Le présent article autorise la création du fichier central contenant l'ensemble des données, notamment biométriques, requises pour la délivrance du passeport et de la carte nationale d'identité.

En première lecture, votre commission a souhaité, à l'invitation de son rapporteur, apporter une garantie matérielle qui rend impossible l'identification d'une personne à partir de ses seules empreintes biométriques enregistrées dans la base : il s'agit du système dit du « lien faible ».

Les fichiers dits à « liens faibles »

Dans son principe, ce dispositif consiste à associer un même numéro, compris par exemple entre 1 et 10 000, à l'identité et aux empreintes d'une personne, sans créer de lien direct entre l'identité et les empreintes. Sur une population de 60 millions de personnes, chaque numéro correspondrait à 6 000 personnes. Une empreinte renvoie donc à un numéro, qui renvoie lui-même à 6 000 noms 8 ( * ) . Ainsi, tout se passe comme si 10 000 empreintes étaient rangées dans un tiroir portant un numéro, les 10 000 identités correspondant dans un second tiroir portant le même numéro, et les 10 000 visages dans un troisième tiroir portant lui aussi le même numéro.

Il y a alors deux façons de constituer la base :

- attribuer les numéros au hasard, ce qui est l'option la plus simple. Celle-ci ne présente aucune difficulté technique.

- créer les numéros à partir des empreintes digitales des intéressés afin de rendre possible de recréer le bon numéro sur présentation de l'empreinte. Concrètement, il s'agit « d'écrire » l'empreinte sous la forme d'un unique nombre compris entre 1 et 1 milliard, et de ne retenir, pour l'inscrire dans la base, que les trois, quatre ou cinq derniers chiffres. Ceci évite qu'une image de l'empreinte soit enregistrée physiquement dans la base (en revanche elle l'est sur la carte d'identité). Ce dernier procédé a été breveté par la SAGEM.

L'identification d'un individu par ses seules empreintes digitales à travers la base est impossible, puisqu'une série d'empreintes renvoie à 10 000 individus.

En revanche, la détection d'une tentative d'usurpation d'identité est garantie à presque 100% puisque, dans une population de 60 millions de français, il y a très peu de chance que les empreintes du fraudeur soient dans le même « tiroir » que celle de la personne dont il tente d'usurper l'identité.

La commission des lois de l'Assemblée nationale a supprimé ce dispositif et rétabli celui de la proposition de loi initiale, en conservant toutefois les apports du Sénat quant à la traçabilité des consultations du fichier. Ce faisant, elle a rendu possible l'utilisation du fichier à des fins d'identification des personnes par leurs empreintes digitales.

Elle a par ailleurs modifié le dernier alinéa de l'article 5 qui indique que l'identification du demandeur d'un titre d'identité ne peut s'y effectuer qu'au moyen de l'ensemble des données inscrites dans le document. Ainsi rédigée, la disposition paraît sans portée normative, puisqu'alors qu'elle annonce une restriction d'accès, elle ouvre, en réalité, l'accès à la totalité des données présentées.

Pour les raisons évoquées dans l'exposé général, votre commission s'oppose à la suppression de la garantie matérielle cruciale qu'elle avait mise en place en proposant la conception du fichier à partir des liens faibles. Elle a par conséquent adopté un amendement de son rapporteur rétablissant le texte résultant des travaux du Sénat.

En outre, constatant que la rédaction proposée par l'Assemblée nationale rend possible, contrairement à celle retenue par le Sénat, non seulement l'identification d'une personne par ses empreintes digitales, mais aussi, faute de l'exclure, son identification par des procédés de reconnaissance faciale, votre commission a adopté un amendement de son rapporteur interdisant l'utilisation de tels dispositifs.

Votre commission a adopté l'article 5 ainsi rédigé .

Article 5 bis - Modalités du contrôle d'identité à partir du titre d'identité

Le présent article tend d'une part à prévoir que la justification de son identité par le porteur du titre d'identité s'effectue uniquement à partir des éléments inscrits sur la carte, et, d'autre part à limiter aux agents chargés des missions de contrôle ou de vérification de l'identité l'accès aux empreintes digitales enregistrées sur le composant électronique du titre.

En séance publique au Sénat, un amendement du gouvernement a été adopté remplaçant la référence à des agents « habilités » à accéder aux empreintes digitales enregistrées sur le composant électronique du titre d'identité par la référence aux « agents chargés des missions de recherche et de contrôle de l'identité des personnes, de vérification de la validité et de l'authenticité des passeports et des cartes nationales d'identité électronique ». En effet, une procédure d'habilitation étant susceptible d'apporter beaucoup de rigidité au dispositif, il a été jugé préférable de désigner les intéressés par la nature de leur tâche.

Les députés ont adopté un amendement rédactionnel substituant au terme de « vérification d'identité », celui, plus précis, de « justification d'identité »

Votre commission a adopté l'article 5 bis sans modification .

Article 5 ter - Information sur la validité des titres d'identité présentés

Le présent article a pour objet, à l'instar de ce qui se pratique pour les chèques irréguliers, d'autoriser certains opérateurs publics ou privés à consulter le fichier central pour s'assurer de la validité ou non du titre d'identité qui leur est présenté.

Un amendement du gouvernement adopté en séance publique au Sénat a étendu le champ des opérateurs concernés, initialement restreint aux administrations et aux opérateurs privés, à ceux qui assurent des missions de service public, ce qui permet d'inclure les organismes de protection sociale (caisses d'allocations familiales, d'assurance maladie, d'assurance retraite, Pôle-Emploi...) et les centres de formalités des entreprises (URSSAF, chambres de commerce et d'industrie, chambres des métiers et de l'artisanat, greffes des tribunaux de commerce).

Un amendement de votre commission adopté en séance publique a précisé que le décret réglant les modalités de cette consultation serait soumis à un avis de la CNIL publié et motivé.

Les députés n'ont apporté à cet article que des modifications d'ordre rédactionnel.

Votre commission a adopté l'article additionnel 5 ter sans modification .

Article 6 - Modalités réglementaires d'application

Le présent article précise que les modalités d'application de la proposition de loi, seront fixées par décret en Conseil d'État pris après avis de la CNIL.

Un amendement de votre commission adopté en séance publique a imposé, comme à l'article précédent, que cet avis de la CNIL soit motivé et publié.

Marquant leur accord avec le dispositif proposé, les députés ont souhaité, à l'invitation du rapporteur de la commission des lois de l'Assemblée nationale, apporter une précision supplémentaire : le décret d'application du texte devra notamment définir la durée de conservation des données incluses dans le traitement créé à l'article 5 de la présente loi.

Votre commission a adopté l'article 6 sans modification .

Article 7 bis A (pour mémoire) (Art. 9 de la loi n° 2006-64 du 23 janvier 2006) - Consultation du fichier central biométrique des CNI et passeports par les services en charge de la lutte contre le terrorisme

Adopté conforme par l'Assemblée nationale, le présente article mérite néanmoins un commentaire à l'occasion de cette deuxième lecture car sa portée varie selon la teneur de l'article 5, modifié par l'Assemblée nationale.

Le présent article, qui résulte de l'adoption d'un amendement du gouvernement en séance publique au Sénat, avait pour objet de conserver aux services en charge de la lutte contre le terrorisme l'accès aux actuels systèmes de gestion des cartes nationales d'identité et de passeports que leur ouvre actuellement l'article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

Votre commission n'avait donné un avis favorable à l'adoption de cet amendement qu'à la condition que le fichier central biométrique soit conçu sur la base du « lien faible ».

En effet, en l'état actuel du droit, les services en charge de la lutte contre le terrorisme ne peuvent utiliser les empreintes digitales ou les images numérisées du visage des détenteurs de titre contenues dans les fichiers, pour identifier un individu à partir de ces seuls éléments : ceci est expressément exclu pour le fichier de gestion des passeports « TES » 9 ( * ) , quant au fichier de gestion des cartes nationales d'identité, les empreintes digitales des intéressés n'y sont tout simplement pas enregistrées 10 ( * ) .

Conserver aux services en charge de la lutte contre le terrorisme la même possibilité d'utilisation du nouveau fichier central biométrique, en ne retenant pas le système du lien faible, aurait donc eu pour effet d'autoriser les services compétents à procéder à des identifications à partir des empreintes digitales ou par reconnaissance faciale, hors de toute réquisition judiciaire et contrairement à ce qui leur est aujourd'hui permis. C'est ce à quoi votre commission s'est opposée en adoptant le système du « lien faible ». Mais, c'est exactement ce qu'ont permis les députés en adoptant conforme le présent article après avoir rejeté, à l'article 5, ce système du fichier à « liens faibles ».

Les conséquences décisives que les choix opérés à l'article 5 sont susceptibles d'avoir sur le présent article justifieraient, le cas échéant, que l'article 7 bis A soit rappelé pour coordination, en fonction de l'option finalement retenue à l'article 5.

Article 7 bis - Indication, dans les rectifications d'actes d'état civil consécutives à une usurpation de ce motif

Le présent article remédie à l'une des difficultés rencontrés par les personnes victimes d'une usurpation d'identité ayant eu des conséquences sur leur état civil. Il impose que, lorsqu'un acte est annulé par le juge sur le fondement d'une usurpation d'identité, le dispositif du jugement dont la transcription est ordonnée à l'état civil, fasse référence à l'usurpation. Ceci doit permettre de souligner le caractère frauduleux d'une mention, qui bien qu'annulée, ne peut être effacée.

L'Assemblée n'a apporté de modifications que rédactionnelles au présent article.

Votre commission a adopté l'article 7 bis sans modification .

*

* *

Votre commission a adopté la proposition de loi ainsi rédigée .

EXAMEN EN COMMISSION

Mercredi 19 octobre 2011

M. François Pillet , rapporteur. - Je serai synthétique, puisque la proposition de loi relative à la protection de l'identité vient au Sénat en deuxième lecture. L'Assemblée nationale est tombée d'accord avec le Sénat sur la quasi-totalité du texte, sauf sur la question du fichier. Pour protéger les citoyens contre les usurpations d'identité, nous avons jugé nécessaire de créer un fichier, mais celui-ci doit être encadré par des mesures de protection extrêmement fortes. Les députés ont considéré que ces garanties matérielles rendraient impossible l'identification des usurpateurs, que le fichier devait pouvoir être utilisé à d'autres fins, et que le texte que nous avions voté ne permettrait pas d'identifier les personnes décédées à l'occasion d'une catastrophe naturelle. Mais ce nouveau fichier diffère radicalement de ceux qui existent aujourd'hui, puisqu'il est voué, à terme, à recueillir des données sur 60 millions de Français : c'est ce que j'ai appelé le fichier des gens honnêtes... Il faut donc l'entourer de toutes les sécurités requises. En schématisant, on peut dire que les députés ont d'abord voulu qu'il y ait un risque zéro d'usurpation d'identité, quand nous avons voulu un risque zéro pour les libertés publiques. Mais ces deux exigences peuvent être conciliées.

L'idée est de lutter contre l'usurpation d'identité non par la répression, mais par la dissuasion : car un fraudeur qui se serait déjà vu délivrer une carte d'identité aurait 99,9 % de chances d'être découvert, au terme d'une enquête peu complexe...

M. Jean-Jacques Hyest . - C'est facile !

M. François Pillet , rapporteur. - ... contrairement à ce qu'on a prétendu. Je ne veux évidemment pas faire de procès d'intention. Mais il faut prendre toutes les précautions techniques pour qu'il soit impossible de détourner le fichier de sa destination et de porter ainsi atteinte aux libertés publiques. L'objet de la loi n'est d'ailleurs pas de faciliter les enquêtes criminelles !

En l'état, le texte me paraît d'ailleurs inconstitutionnel, et il est à coup sûr contraire à la jurisprudence de la Cour européenne des droits de l'homme. Le fichier doit être techniquement verrouillé. C'est pourquoi je vous proposerai de revenir au texte du Sénat, en ajoutant un alinéa qui interdit d'ajouter au fichier un dispositif de reconnaissance faciale. En première lecture, nous avons été unanimes. La Commission nationale de l'informatique et des libertés (Cnil), qui a été saisie, doit rendre son avis d'ici l'examen du texte en séance ; je prévois d'organiser alors une audition de la présidente.

M. Jean-Yves Leconte . - Je découvre cette proposition de loi puisque je n'étais pas sénateur lors de la première lecture. Les procédures de vérification de l'état civil peuvent-elles poser problème à nos compatriotes nés hors de France, étant donné la difficulté d'obtenir un certificat de nationalité ? Les mesures envisagées sont-elles cohérentes avec ce que décident nos partenaires de l'espace Schengen ? Elles risquent de rester sans effet si nous ne sommes pas suivis.

M. Yves Détraigne . - Cette proposition de loi traite d'un problème important, car les usurpations d'identité sont toujours plus nombreuses. Mais une protection seulement juridique contre les utilisations abusives du fichier ne suffit pas. Dispose-t-on des moyens techniques nécessaires pour empêcher tout détournement ?

Mme Catherine Tasca . - Nous en sommes ramenés au débat de tout à l'heure : comme sur le texte relatif à la délinquance des mineurs, nous pouvons être constitutionnellement amenés à laisser la main à l'Assemblée nationale, mais nous devons tenir notre rôle de défenseurs des libertés.

M. Jean-Jacques Hyest . - En amendant les textes !

Mme Virginie Klès . - Je partage l'avis du rapporteur : il faut revenir au texte du Sénat.

M. Jean-Jacques Hyest . - Je le pense aussi. Ne nous leurrons pas : des intérêts économiques sont en jeu. Le Sénat doit manifester son attachement aux libertés publiques en votant l'amendement du rapporteur.

M. François Pillet , rapporteur . - Monsieur Leconte, je ne suis pas revenu sur les points tranchés en première lecture, mais je vous rassure : s'agissant des vérifications d'état civil, les Français nés à l'étranger ne seront pas traités différemment des autres. Le fichier proposé est conforme aux réglementations en vigueur dans l'espace Schengen, même s'il y a des techniques très différentes. Hors de l'espace Schengen, on a souvent recours au passeport biométrique.

Oui, monsieur Détraigne, nous disposons des moyens techniques nécessaires pour empêcher tout détournement : la structure d'un fichier dont la base est « à lien faible » ne peut être modifiée après sa création. Il faudra dix à quinze ans pour collecter toutes les données, et une garantie juridique, qui peut être levée, ne suffit pas ; une garantie matérielle définitive est nécessaire.

M. Hyest a fait allusion à des intérêts économiques, mais le texte que je propose n'impose aucun système breveté : n'importe quel informaticien pourra proposer une organisation de fichier.

EXAMEN DES ARTICLES

Article 5

M. François Pillet , rapporteur . - L'amendement n° 1 rétablit le texte que nous avions voté en première lecture et ajoute une précision destinée à exclure tout système de reconnaissance faciale.

L'amendement n° 1 est adopté.

L'article 5 est adopté dans la rédaction issue des travaux de la commission.

La proposition de loi est adoptée.

Le sort des amendements examinés par la commission est retracé dans le tableau suivant :

Auteur

Objet

Sort de l'amendement

Article 5
Fichier central biométrique des cartes nationales d'identité et des passeports

M. PILLET, rapporteur

11

Rétablissement de la conception du fichier sur la base du « lien faible »

Adopté


* 1 Sur ce point, cf. infra , II. Les deux derniers articles adoptés dans les mêmes termes sont l'article 8, sur l'application de la loi, et l'article 9, dont la suppression a été maintenue.

* 2 Le rapporteur de l'Assemblée nationale calcule ainsi qu'en réduisant le nombre de suspects à 100 personnes, la vérification pourrait occuper, sur la base d'une demi-journée par enquête, un fonctionnaire de police durant 50 jours, ou 10 fonctionnaires pendant 5 jours. Cf. infra , II., pour la discussion de ce calcul.

* 3 Cf. par exemple la présentation qui en a été faite par M. le Pr Ari Shamir, lors de la 31 e conférence des commissions de protection des données personnelles et de la vie privée (réunion des CNIL mondiales) à Madrid en novembre 2009.

* 4 Opérationnelle depuis 2003, la base de données EURODAC qui enregistre et compare les empreintes digitales, a pour finalité d'établir l'identité des demandeurs d'asile et des personnes appréhendées à l'occasion du franchissement irrégulier d'une frontière extérieure à l'Union européenne. La Commission a adopté en septembre 2009 un train de mesures visant à autoriser les services répressifs, dont Europol à consulter la base de données aux fins de la lutte contre le terrorisme et autres infractions pénales graves. Actuellement, un troisième projet de règlement a été proposé par la Commission en octobre 2010. Dans la nouvelle proposition, la Commission européenne souhaite une approche globale de la problématique relative à l'accès aux données Eurodac par les services répressifs. Ce dispositif fait l'objet de nombreuses discussions entre les Etats membres pour savoir s'il convient de l'introduire ou non dans la proposition de la Commission.

* 5 Rapport n° 432 (2010-2011) de M. François Pillet, fait au nom de la commission des lois, p. 33, consultable à l'adresse suivante : http://www.senat.fr/rap/l10-432/l10-432.html .

* 6 Votre commission qui avait donné, en séance publique, un avis favorable à l'amendement créant l'article 7 bis A avait subordonné cet avis favorable au fait que l'identification d'une personne était impossible en raison de la construction du fichier central biométrique à partir de liens faibles. Cf. , sur ce point, infra , le commentaire de l'article 7 bis A.

* 7 Ainsi, votre rapporteur soulignait déjà en première lecture que dans une décision récente rendue en matière de logiciel de rapprochement de fichiers de police, le Conseil constitutionnel a imposé au législateur de concilier d'une part, « la sauvegarde de l'ordre public et la recherche des auteurs d'infractions, toutes deux nécessaires à la protection de principes et de droits de valeur constitutionnelle et, d'autre part, le respect de la vie privée et des autres droits et libertés constitutionnellement protégés », en prenant en compte « la généralité de l'application de ces logiciels » (CC, décision n° 2011-625 DC du 10 mars 2011, cons. 69 et 70).

Par ailleurs, un arrêt Marper c. Royaume-Uni , la CEDH a jugé, à propos du maintien dans un fichier de police des empreintes digitales de personnes mises hors de cause, que « le caractère général et indifférencié du pouvoir de conservation des empreintes digitales, échantillons biologiques et profils ADN des personnes soupçonnées d'avoir commis des infractions mais non condamnées, tel qu'il a été appliqué aux requérants en l'espèce, ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu, et que l'Etat défendeur a outrepassé toute marge d'appréciation acceptable en la matière » (CEDH, n° 30562/04 et 30566/04, S. et Marper c. Royaume-Uni , 4 décembre 2008).

* 8 Ce dispositif a notamment été exposé par M. le Pr Ari Shamir, lors de la 31 e conférence des commissions de protection des données personnelles et de la vie privée (réunion des CNIL mondiales) à Madrid en novembre 2009.

* 9 Article 19 du décret n° 2005-12726 du 30 décembre 2005 relatif aux passeports.

* 10 Article 8 du décret n° 55-1397 du 22 octobre 195 instituant la carte nationale d'identité.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page