Protection de l'identité (Nouvelle lecture - Suite)

M. Jean-René Lecerf.  - Cette proposition de loi a permis à chacun de s'exprimer. Il y a eu deux lectures dans chaque assemblée et une CMP. Peut-être l'alternance au Sénat et les échéances électorales ne sont-elles pas étrangères à la longueur de ce débat.

Pour avoir été membre de plusieurs CMP, j'incline à penser que l'échec ou la réussite est dû à l'exercice de la présidence de la CMP. Coauteur de cette proposition de loi, j'ai eu la satisfaction de voir nos points de vue se rapprocher au fil des lectures. Nous voulons tous lutter contre une délinquance destructrice pour les victimes. Nous voulons concilier la lutte contre l'usurpation d'identité avec la défense des libertés individuelles. L'Assemblé nationale a opté pour un lien fort, en l'accompagnant de garanties légales incontournables. La base TES ne pourra pas être croisée avec d'autres fichiers. D'autres restrictions ont été prévues. Une base de données biométriques est nécessaire. Certes, une carte biométrique non centralisée était possible, mais l'usurpation d'identité restait possible.

En 2010, plus de 100 000 personnes ont été signalées par l'utilisation d'au moins deux états civils. Notre différend porte sur l'architecture du fichier. Lien fort, lien faible ? Les arguments s'affrontent. Je me rallie à l'amendement du Gouvernement car au cours de la procédure législative, les garanties ont été renforcées et le lien fort a perdu sa dangerosité. En outre, l'État doit réagir aux 13 141 fraudes documentaires et d'identité en 2009, au plus de 12 000 interceptions, par la police des frontières, de documents frauduleux. Et il ne s'agit que de la partie visible de l'iceberg ! La France pourra combler son retard sur ses voisins européens, grâce à ce texte. Je voterai la proposition de rédaction du Gouvernement. (Applaudissements sur les bancs UMP)

Mme Virginie Klès.  - Beaucoup a déjà été dit. Je ne suis bien évidemment pas d'accord avec M. le ministre et M. Lecerf.

M. Philippe Richert, ministre.  - Dommage !

Mme Virginie Klès.  - Le lien fort n'est pas nécessaire. Le lien faible est un concept mathématique qui ne dépend pas d'un brevet. Faut-il une base de données centralisée ? La simple comparaison des empreintes pouvait suffire. Le Sénat ne l'a pas voulu et il prône une base de données centralisée mais assortie de limites pour préserver la sécurité élémentaire, qui est de pouvoir aller et venir en tout anonymat. Or cette liberté est menacée par cette base de données. Même lorsqu'on ne fait rien de répréhensible, on n'a pas envie de laisser des traces. Le droit d'aller et venir est menacé par une base de données à lien fort.

Je m'inscris en faux contre ces fraudes qu'on ne pourrait détecter en raison du lien faible. Soit, cela peut arriver, mais pas en cas de récidive !

La proportionnalité : 100 000 usurpations d'identité et l'on inscrit 60 millions de Français dans une base de données ! Ce n'est pas raisonnable, d'autant que la base à lien faible supprimera les possibilités d'usurpation d'identité. En outre, l'irréversibilité sera totale. Pour nourrir cette base, il faudra cinq à dix ans, autant que pour le dispositif à lien faible, qui rendra alors les mêmes services.

Alors que cet outil ne sera pas efficace avant longtemps, on construit une bombe à retardement. C'est totalement disproportionné. Quelle sécurité peut-on assurer au Français ? Qui peut promettre qu'un hacker ne pénètrera pas dans ce fichier ? La loi ne suffit pas à empêcher les mauvaises actions, les mauvaises utilisations de ce fichier. Nous risquons un mélange des genres, ...

Par voie de circulaires, le ministère de l'intérieur a empiété sur les prérogatives du ministère de la justice, ce qui a entraîné des mots doux entre les deux. On a vu aussi le mésusage des écoutes et des fadettes...

L'obstination du Gouvernement m'étonne ; elle n'a en tout cas que de mauvaises raisons... Il n'y a pas de raison d'accepter le lien fort et l'amendement du Gouvernement, sauf à consulter les Français par référendum sur la conservation de leurs données. Ils ne seraient sans doute pas d'accord... (Applaudissements à gauche)

M. Jean-Yves Leconte.  - Le débat n'en finit pas de diviser les majorités de l'Assemblée nationale et du Sénat, non sur l'existence d'un fichier central mais sur son utilisation. La base test va constituer un gigantesque fichier. Deux conceptions de son exploitation nous opposent : nous pensons que le lien faible est suffisant pour vérifier les usurpations ; vous voulez remonter à l'usurpateur, c'est-à-dire constituer un fichier de police. Mais tous les fichiers sont détournés un jour ou l'autre. Ce qui peut se passer alors fait froid dans le dos.

Le ministre de l'intérieur, à l'Assemblée nationale, a tenu des propos éloquents. « Illusion » a-t-il dit à propos du lien faible ; non, confusion dans son esprit : la lutte contre l'usurpation d'identité est une chose, mettre en place un fichier de police pour remonter à l'usurpateur en est une autre. Nous voulons protéger les libertés individuelles. Depuis 1974 et le projet Safari de croisement des fichiers, qui a suscité un tollé et conduit à la création de la Cnil, nous avons progressé dans une société informatisée mais respectueuse des libertés. La proposition du Gouvernement et de l'Assemblée nationale tourne le dos à 30 ans d'efforts. Nous ne pouvons l'accepter.

Hormis Israël, seule l'Inde applique le lien fort, pour -argument étonnant- protéger les pauvres qui ne savent pas lire et qui, pour prouver leur identité, n'auraient qu'à présenter l'iris de leur oeil. Curieuse conception de la politique qu'il faut mener en faveur des défavorisés...

De surcroît, si vous voulez lutter efficacement contre l'usurpation d'identité, il faut le faire dans l'espace Schengen et donc convaincre nos partenaires -dont aucun n'a créé de base telle que le souhaite le Gouvernement...

Seul le lien faible respecte les libertés. C'est ce choix que nous confirmerons aux côtés de notre rapporteur, M. Pillet. (Applaudissements sur les bancs socialistes)

La discussion générale est close.

Discussion des articles

L'article 2 est adopté.

Article 5

M. le président.  - Amendement n°2, présenté par le Gouvernement.

Rédiger ainsi cet article :

I.  -  Afin de préserver l'intégrité des données requises pour la délivrance du passeport français et de la carte nationale d'identité, l'État crée, dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, un traitement de données à caractère personnel facilitant leur recueil et leur conservation.

Ce traitement de données, mis en oeuvre par le ministère de l'intérieur, permet l'établissement et la vérification des titres d'identité ou de voyage dans des conditions garantissant l'intégrité et la confidentialité des données à caractère personnel ainsi que la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès.

L'identification du demandeur d'un titre d'identité ou de voyage ne peut s'y effectuer qu'au moyen des données énumérées aux 1° à 5° de l'article 2.

Il ne peut y être procédé au moyen des deux empreintes digitales recueillies dans le traitement de données que dans les cas suivants :

1° Lors de l'établissement des titres d'identité ou de voyage ;

2° Dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale ;

3° Sur réquisition du procureur de la République, aux fins d'établir, lorsqu'elle est inconnue, l'identité d'une personne décédée, victime d'une catastrophe naturelle ou d'un accident collectif.

Aucune interconnexion au sens de l'article 30 de la loi n° 78-17 du 6 janvier 1978 précitée ne peut être effectuée entre les données mentionnées aux 5° et 6° de l'article 2 de la présente loi contenues dans le traitement prévu par le présent article et tout autre fichier ou recueil de données nominatives.

II.  -  L'article 55-1 du code de procédure pénale est complété par un alinéa ainsi rédigé :

« Si les nécessités de l'enquête relative aux infractions prévues aux articles 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1 à 441-4, 441-6 et 441-7 du code pénal, aux articles L. 225-7, L. 225-8 et L. 330-7 du code de la route, à l'article L. 2242-5 du code des transports et à l'article 781 du présent code l'exigent, le traitement de données créé par l'article 5 de la loi n°          du                   relative à la protection de l'identité peut être utilisé pour identifier, sur autorisation du procureur de la République, à partir de ses empreintes digitales, la personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une de ces infractions. La personne en est informée. Cette utilisation des données incluses au traitement susvisé doit être, à peine de nullité, mentionnée et spécialement motivée au procès-verbal. Les traces issues de personnes inconnues, y compris celles relatives à l'une des infractions susvisées, ne peuvent être rapprochées avec lesdites données. »

III.  -  Le second alinéa de l'article 76-2 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

IV.  -  Le second alinéa de l'article 154-1 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

V.  -  La sous-section 1 de la section 3 du chapitre Ier du titre III du livre Ier du même code est complétée par un article 99-5 ainsi rédigé :

« Art. 99-5.  -  Si les nécessités de l'information relative à l'une des infractions mentionnées au dernier alinéa de l'article 55-1 l'exigent, l'officier de police judiciaire peut, avec l'autorisation expresse du juge d'instruction, utiliser le traitement de données créé par l'article 5 de la loi n°          du                   relative à la protection de l'identité pour identifier une personne à partir de ses empreintes digitales sans l'assentiment de la personne dont les empreintes sont recueillies. »

M. Philippe Richert, ministre.  - Il y a certes deux options. Mais les adeptes du lien fort ne reprochent pas aux partisans du lien faible une insensibilité à la détresse des victimes ; pourquoi nous présenter comme liberticides ? Je ne prétends pas que les victimes d'usurpation ne vous importent pas ; ne dites pas que nous voulons organiser un flicage généralisé de la population... D'autres ne veulent pas de fichier du tout...

Les auteurs d'usurpation d'identité, selon nous, doivent le cas échéant pouvoir être retrouvés. Au cours de la navette, l'Assemblée nationale et le Gouvernement ont tenu compte des remarques du Sénat, la rédaction a été affinée, sur le nombre d'empreintes par exemple, sur la restriction de l'accès à la justice...

Face à un phénomène grandissant, nous voulons enrayer un phénomène grandissant tout en respectant les libertés, au nom de ce que nous sommes. Nous avons assorti le texte de toutes les garanties, mais je sais que je ne vous convaincrai pas. (Applaudissements à droite)

M. Michel Bécot.  - Dommage.

M. le président.  - Amendement n°1 rectifié, présenté par Mme Klès et M. J.P. Michel.

Compléter cet article par un alinéa ainsi rédigé :

Les personnes concernées par le traitement de données à caractère personnel prévu aux alinéas précédents doivent obligatoirement avoir donné leur consentement pour figurer sur ce fichier. Ce consentement est reçu par les agents de l'état civil.

Mme Virginie Klès.  - Amendement de dernier appel au Gouvernement ! Si le lien fort est retenu, puisque vous dites que la base n'est pas un fichier de police, demandons aux Français s'ils acceptent que leurs données personnelles y figurent.

M. François Pillet, rapporteur.  - L'amendement du Gouvernement rétablit le texte de l'Assemblée nationale. Aucun sénateur n'a mis en doute la légitimité de votre position. Techniquement l'utilisation maléfique du fichier ne pourra intervenir avant dix ou vingt ans : il faut que le fichier soit constitué. Je comprends même le besoin que vous exprimez d'élucider des infractions, mais tel n'est pas l'objet de cette loi. En dépit des avancées obtenues, les garanties juridiques du texte de l'Assemblée nationale n'ont pas la même solidité ni l'irréversibilité qu'apporte le lien faible. Et il n'est pas répondu à la question posée par la constitution d'un fichier contenant les données biométriques de 60 millions de Français. Il suffirait, pour que ce fichier fût détourné à des fins de recherche criminelle, de supprimer la dernière phrase du dernier alinéa de l'article 55-1 du code de procédure pénale, ou de compléter l'énumération qui y figure. Les garanties apportées par le Gouvernement sont bien minces... Il faut préférer les garanties techniques, irréversibles.

Dans quelques jours, la vérité des députés prévaudra. Que le Sénat, au moins, demeure dans sa position principe de protecteur des libertés. Certains collègues seront peut-être tentés d'accepter la rédaction de l'Assemblée nationale. Cela ne changera rien, alors disons massivement que le Sénat reste le défenseur des libertés publiques. La commission est défavorable comme je le suis à l'amendement n°2.

Quant à l'amendement n°1 rectifié, il fragiliserait le dispositif -ceux qui refuseraient pourraient préméditer des usurpations- et surtout la position du Sénat. Je vous demande avec conviction de retirer l'amendement.

M. Philippe Richert, ministre.  - Défavorable à l'amendement n°1 rectifié.

Mme Nathalie Goulet.  - Le groupe centriste votera contre l'amendement n°2. Un article d'une loi de simplification comme nous en connaissons pourrait, au milieu de beaucoup d'autres, faire sauter un alinéa de l'article 55-1 du code de procédure pénale sans que l'effet en soit mesuré. C'est effrayant. La commission est bien inspirée.

Mme Anne-Marie Escoffier.  - Monsieur le ministre, je vous suis dans tous vos propos, sauf quand vous ignorez la superposition de deux dispositifs, la proposition de loi sur la protection de l'identité et un texte relatif aux recherches criminelles ; il n'y a pas lieu de les confondre dans un même texte, en dévoyant la proposition de loi initiale. Je me battrai toujours contre les fraudeurs, mais je refuse que l'on introduise ici une confusion dommageable entre deux dispositifs distincts. Mon groupe suivra la commission.

L'amendement n°2 n'est pas adopté.

M. Jean-Pierre Michel.  - Je retire l'amendement n°1 rectifié dès lors que l'amendement du Gouvernement est rejeté.

L'amendement n°1 rectifié est retiré.

L'article 5 est adopté.

Vote sur l'ensemble

M. Jean-Pierre Michel.  - Le groupe socialiste votera le texte issu des travaux de la commission mais je sais ce qu'en fera l'Assemblée nationale ; j'en viens à regretter que nous ne l'ayons pas repoussé. L'intention de départ était bonne, nous aboutissons à une rédaction liberticide et à une mauvaise solution. À partir de ce fichier, on fera tout ce qu'on voudra ; et la mauvaise intention n'est pas exclue de la gestion de ce fichier.

La proposition de loi est adoptée.