EXAMEN EN COMMISSION

Mercredi 13 avril 2011

M. François Pillet , rapporteur . - La fraude à l'identité recouvre notamment le vol de documents authentiques, la falsification d'un ou de plusieurs éléments de documents authentiques, la contrefaçon c'est-à-dire la reproduction totale de documents, l'obtention frauduleuse de documents authentiques, ou l'usage frauduleux de documents empruntés ou volés à un tiers.

Les données sur l'usurpation d'identité fournies aux médias par le Credoc n'ont pas été scientifiquement établies. Le chiffre de 210 000 cas a été obtenu en suivant une méthode unanimement critiquée : les enquêteurs ont interrogé 2 000 personnes, la question portant sur dix années -« avez-vous depuis 1999 été victime d'une usurpation d'identité ou d'un usage frauduleux de vos données personnelles ? » - et la réponse a été multipliée par la population française puis divisée par dix années. Le résultat est d'une fiabilité douteuse. Même s'il ne dispose pas encore des outils statistiques nécessaires, l'Observatoire national de la délinquance et de la réponse pénale a, quant à lui, fourni une évaluation plus précise du phénomène à partir de l'état 4001 transmis par les gendarmeries et les commissariats. Cette évaluation fait apparaître, pour 2009, 13 900 faits de fraude documentaire ou d'identité. La direction des affaires criminelles et des grâces indique qu'il y a eu cette année-là 11 627 condamnations pour de tels faits.

Au plan humain et personnel, il en résulte pour les victimes des situations parfois dramatiques ; les conséquences sont graves aussi pour l'État et les opérateurs économiques. Jusqu'à présent, les réponses apportées ont été parcellaires. M. Lecerf, dans le rapport de la mission d'information sur les titres d'identité de 2005, soulignait que la fraude documentaire profite des défaillances de la chaîne de l'identité. Toutes les garanties de sécurité ne sont pas réunies. Les moyens de détection de la fraude doivent être améliorés. Notre collègue avait préconisé des solutions simples, toutes n'ont pas été mises en oeuvre.

Comment assurer une meilleure sécurité ? Qu'apporte la biométrie ? Comment protéger des données personnelles aussi sensibles que les données biométriques ? Quelle est la fiabilité des nouveaux systèmes ? La biométrie peut avoir trois usages. Elle peut servir à l'identification dans le cadre de recherches criminelles : tel est l'objet des fichiers automatisés des empreintes digitales et génétiques. Elle peut être utilisée pour contrôler l'accès à certains lieux, réservés aux personnes dont les empreintes ou le visage ont été reconnus. Enfin, elle permet de s'assurer que l'identité de celui qu'on contrôle est bien celle qu'il allègue.

Aucun des projets de loi rédigés sur le sujet par les gouvernements successifs n'ont finalement été présentés au Parlement. En particulier, le projet d'identité nationale électronique sécurisée (Ines) n'a pas abouti. Il fusionnait les procédures de délivrance et de gestion de la carte d'identité et du passeport ; un fichier central d'identité était créé. Il n'y a jamais eu de suite.

Le passeport biométrique a toutefois été mis en place, conformément à nos engagements internationaux et européens. Cependant, le décret, je le rappelle, fait l'objet de critiques. Il a été contesté devant le Conseil d'État, lequel ne s'est pas encore prononcé.

Il n'y a pas de modèle commun en Europe : la carte d'identité est facultative en Allemagne, elle n'existe pas au Royaume-Uni, elle est obligatoire en Espagne, en Belgique ; la collecte des empreintes est facultative en Allemagne, elle n'existe pas au Royaume-Uni, elle est obligatoire en Espagne, en Italie.

Le sujet engage aussi des enjeux économiques, industriels : la sécurisation des échanges électroniques est un marché ; les collectivités, les administrés paient le coût de ces titres biométriques. Les entreprises françaises, en pointe sur ce domaine, veulent investir le marché français.

Il convient de concilier les libertés individuelles et la sécurité publique. Pour la CNIL, « les données biométriques ne sont pas des données personnelles comme les autres ». Elle n'a pas émis de contre-indication à l'usage des données biométriques mais elle recommande de veiller à une proportionnalité entre les objectifs, les moyens mis en oeuvre, les atteintes possibles aux libertés individuelles.

Mes amendements sont inspirés par le rapport Lecerf de 2005. Le législateur doit encadrer la finalité du fichier pour en éviter le détournement. L'utilisation de la biométrie n'est pas contestée si l'intéressé conserve la maîtrise des données servant à son identification. L'expérience du passeport biométrique n'a pas soulevé de difficultés.

Faut-il un fichier central des identités biométriques ? Pour protéger les identités, il faut une banque de données grâce à laquelle on puisse vérifier les données sur une carte d'identité qui pourrait être falsifiée et détecter les usurpateurs. Le fichier est bien l'élément de lutte le plus efficace.

Quelle finalité assigner à ce fichier ? C'est le coeur du débat. Une base d'empreintes digitales peut être exploitée pour vérifier qu'une seule personne n'a pas deux identités ; mais aussi, pour identifier un criminel d'après les empreintes laissées sur la scène de crime. Obtenir une identité à partir d'une empreinte, grâce à un fichier général, pose cependant un problème de libertés publiques. La proposition de loi tend à créer un fichier consacré à la gestion et la sécurisation des titres et je proposerai par amendement de le limiter à cet objet.

Comment ? Les garanties juridiques, comme le respect de la loi informatique et libertés et l'autorisation d'accès au fichier délivrée par un magistrat, ne sont pas suffisantes. Le rapport Lecerf recommandait des garanties matérielles. Sur le plan informatique, une première solution est celle du lien unidirectionnel. Si le lien est unidirectionnel entre l'identité et la donnée biométrique, on ne peut interroger la base qu'à partir de l'identité. Mais le lien peut à tout moment être rendu bidirectionnel, si le législateur change d'avis. C'est pourquoi nous avons retenu une autre technique, celle du lien faible. Les données concernant une personne ne sont pas stockées dans un casier réservé à elle seule. Si chaque casier comprend 100 000 personnes, l'identification à partir d'une donnée biométrique devient impossible. Une empreinte relevée sur une scène de crime ne désignera pas une personne, mais une liste de 100 000 noms. En revanche, il est possible de confondre un usurpateur en confrontant ses empreintes et celles correspondant à l'identité usurpée.

M. Jean-Pierre Sueur . - Le fichier ne pourra être utilisé par la justice pénale.

M. François Pillet , rapporteur . - Non. Il aura un objet unique, sécuriser les identités. Le fichier des empreintes génétiques est surexploité par rapport à la volonté initiale du législateur. Donc, je vous propose d'introduire cette garantie technique à l'article 5. Pour le reste, je vous propose de suivre M. Lecerf.

M. Jean-René Lecerf , auteur de la proposition de loi. - Il y a six ans, la commission des lois m'a lancé sur le sujet en me confiant une mission que j'ai assurée avec M. Charles Guené, portant sur la fraude documentaire. Nous avions intitulé notre rapport Identité intelligente et respect des libertés . Mais depuis 2005, il ne s'est rien passé. Nous avions accéléré la remise du rapport afin de ne pas être devancés par le projet de loi Ines. La technologie était alors préhistorique et la France était en avance sur les autres pays européens, mais elle a aujourd'hui pris un retard considérable. Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l'exportation par rapport aux concurrents américains.

Le nombre des usurpations d'identité croît sans cesse. Le gouvernement a estimé que le travail du Credoc n'était pas fiable, mais la méthode des enquêteurs est similaire à celle des instituts de sondage. La question - restrictive - a abouti à 210 000 réponses positives. Le ministère, lui, n'a pas de données sur la question puisqu'il n'y a pas d'incrimination spécifique pour usurpation d'identité ; celle-ci est généralement suivie d'escroquerie - mais toute escroquerie ne commence pas par une telle usurpation.

Il s'agit d'un sport très facile à pratiquer. Je me demande pourquoi certains délinquants persistent à braquer des banques quand il est si simple d'usurper une identité. Une poubelle sur dix contient les éléments suffisants pour s'attribuer l'identité d'un membre du foyer. On y trouvera de quoi demander un document d'état civil, à partir duquel on obtiendra une vraie-fausse carte d'identité. Grâce à celle-ci on ouvrira un compte bancaire, que l'on approvisionnera faiblement. On demandera un prêt ; on l'obtiendra et c'est un autre qui le remboursera. Et tout cela quasiment sans risque ! S'il n'y a pas 210 000 usurpations d'identité aujourd'hui, il y en aura beaucoup plus avant longtemps. L'usurpation d'identité sur Internet est également en croissance continue.

Les conséquences sont sans gravité lorsque l'identité est imaginaire ou appartient à une personne décédée, mais calamiteuses quand il s'agit d'une personne vivante dont l'identité est volée et revendue, peut-être à dix personnes... La victime ne pourra plus quitter le territoire. Elle ne pourra plus se marier, elle est réputée l'être déjà. Elle sera condamnée pour autrui, son nom sera porté au casier judiciaire national. Des individus ont aussi pu travailler dans les aéroports, près des avions, avec une fausse identité. La victime sera privée de chéquier, elle subira une interdiction bancaire. Dans certains cas, tout cela se termine par un suicide.

La réponse la plus judicieuse est la biométrie. M. Guené et moi-même avons rencontré en 2005 des parlementaires américains qui nous ont dit : si vous n'avez pas de passeport biométrique, vous n'entrerez plus aux États-Unis. Les empreintes digitales sont inscrites sur une puce dans la carte d'identité, et l'Imprimerie nationale qui confectionne les passeports pourrait aussi bien fabriquer des cartes d'identité biométriques qui règleraient le problème de l'usurpation d'identité. Le système le plus élémentaire est la biométrie sans base centrale : le douanier, le gendarme, le responsable d'une agence bancaire peut comparer les empreintes de la personne et celles gravées dans le titre d'identité. Cette comparaison autorise une authentification, non une identification, puisque la personne peut avoir d'autres identités.

Mais comme la multiplication des identités est fréquente dans les entreprises terroristes, par exemple, nous voulons aller plus loin : le douanier, le gendarme doivent être certains que la personne est bien celle à qui la carte a été délivrée ; et que cette personne n'est pas enregistrée sous d'autres identités. Alors on peut parler d'identification.

Or pour cela, il faut une base de données. Il revient au législateur d'en définir l'étendue, l'utilisation, l'architecture. Une base à lien faible sert à vérifier l'unicité de l'identité d'une personne. Sera-t-il possible d'identifier des personnes âgées désorientées, des enfants perdus ? En tout cas, l'utilisation dans le cadre des enquêtes criminelles est écartée. L'objectif visé est de mettre un terme aux usurpations d'identité sans méconnaître les libertés publiques. En 2005, l'argument essentiel contre ce type de fichier était qu'il aurait interdit, entre 1940 et 1944, la fabrication de fausses identités. C'était la seule objection.

Le ministère de l'intérieur sera tenté d'aller au-delà. Précisément, bâtir un système à lien faible nous assure que jamais le fichier ne pourra être exploité à d'autres fins que la vérification d'identité.

Le Gouvernement souhaite aussi qu'en option, figure sur la carte d'identité une seconde puce portant la signature électronique de la personne, autorisant l'authentification à distance, ce qui remplacerait le recours à des sociétés commerciales.

M. Bernard Frimat . - Comment, si un rapprochement vous conduit à un tiroir de 100 000 noms, pouvez-vous conclure à l'usurpation ?

M. François Pillet , rapporteur . - Par la confrontation de l'identité alléguée, des empreintes digitales susceptibles d'y correspondre et de celles de l'usurpateur : le croisement des informations conduit éventuellement à une alerte à l'usurpation. La police ne pourra utiliser le fichier que si elle dispose déjà d'autres renseignements, mais non si elle dispose uniquement d'une empreinte. Nous ne voulons pas laisser derrière nous une bombe : c'est pourquoi nous créons un fichier qui ne peut être modifié.

M. Yves Détraigne . - Le phénomène des usurpations d'identité s'accroîtra dans l'avenir.

M. Jean-Jacques Hyest , président . - L'usurpation est plus rentable que le trafic de drogue !

M. Yves Détraigne . - Il faut vivre avec son temps. Nous avions présenté, Mme Escoffier et moi-même, une proposition de loi sur la protection de la vie privée face à l'essor du numérique. Car les petits génies de l'informatique, les hackers , se font fort de voler l'identité des personnes comme de pénétrer dans les ordinateurs centraux de Bercy. Mais notre rapporteur a raison de ne pas nous proposer une solution qui autoriserait tous les recoupements.

M. Jean-Pierre Sueur . - Je rends hommage à MM. Pillet et Lecerf qui montrent un extrême respect des libertés. Nous y sommes tous attachés, comme à la sécurité publique.

Vous excluez totalement que dans le cours d'une enquête criminelle, la police sous le contrôle de la justice puisse avoir recours à ce fichier, me semble-t-il.

M. François Pillet , rapporteur . - Elle a accès à d'autres fichiers, pas à celui-là. Elle consulte le fichier des empreintes digitales et génétiques qui comprend des données relatives à ceux qui ont été condamnés ou impliqués dans des affaires criminelles.

M. Jean-Pierre Sueur . - La tentation existera et je prends acte de votre position : le seul délit que le fichier servira à détecter est l'usurpation d'identité.

M. François Pillet , rapporteur . - La tentation existe déjà ! Le ministère de l'intérieur n'est pas d'accord avec mon amendement à l'article 5. Mais j'ai souhaité vous le proposer.

M. Jean-Pierre Sueur . - Je m'y rallie.

M. Jean-René Lecerf . - La question posée par notre collègue Sueur est la question centrale. C'est à nous, le législateur, de décider et, par exemple, d'ajouter les protections juridiques afin de détecter toute exploitation indue de cet outil. La traçabilité de l'utilisateur du fichier est possible, il suffit de présenter ses empreintes digitales.

Ce que déplore le ministère de l'intérieur, c'est le choix du lien faible, qui interdit tout retour en arrière, tout changement de cap.

M. Bernard Frimat . - L'Assemblée nationale amendera ...

M. Jean-Pierre Sueur . - Et la vertu sénatoriale n'y résistera pas.

M. Jean-Paul Amoudry . - La loi du 1 er juillet 2010 de lutte contre le surendettement a créé un fichier positif, une centrale de crédit en fait, qui comprendra les noms de 30 à 40 millions de personnes. Cela pose un problème de protection des données. Je suis le délégué de la Cnil au comité qui travaille sur ce futur fichier. Le seul moyen d'identification qui ait été jugé possible est le numéro de sécurité sociale, dont l'usage jusqu'à présent était réservé à la sécurité sociale. Le montage est d'une invraisemblable complexité. Si un titre d'identité sécurisé était mis en service rapidement, cela serait très utile pour la centrale de crédit !

M. Jean-Jacques Hyest , président . - Le numéro de sécurité sociale est le numéro Insee, très facile à recomposer...

M. Jean-Paul Amoudry . - Mais il est protégé et ne peut être utilisé dans d'autres domaines que celui de la sécurité sociale.

EXAMEN DES AMENDEMENTS

Article 3

M. François Pillet , rapporteur . - Si nous inscrivons dans le texte une option de seconde puce, il est bon de veiller à ce que le titulaire de la carte reste maître des données qu'il choisit de transmettre. C'est l'objet de l'amendement n° 6.

L'amendement n° 6 est adopté.

M. François Pillet , rapporteur . - L'amendement n° 8 veille à ce que les administrations et les sociétés commerciales ne puissent refuser une prestation à qui refuse l'identification électronique, que nous créons comme une simple faculté.

L'amendement n° 8 est adopté. L'article 3 est adopté dans la rédaction issue des travaux de la commission.

Article 5

M. François Pillet , rapporteur . - L'amendement n° 9 vise à renforcer la protection juridique en organisant une traçabilité des consultations du fichier.

L'amendement n° 9 est adopté.

M. François Pillet , rapporteur . - Pour créer le fichier biométrique à lien faible, la technologie existe, il s'agit d'un brevet Sagem. La traçabilité du visage sera bientôt une réalité, il faut donc prévoir les mêmes garanties pour le visage et pour les empreintes digitales. Tel est l'objet de l'amendement n° 7.

L'amendement n° 7 est adopté.

L'article 5 est adopté dans la rédaction issue des travaux de la commission.

Article additionnel après l'article 5

M. François Pillet , rapporteur . - Le contrôle de l'identité doit se faire en circuit fermé, à partir du document lui-même.

L'amendement n° 3 rectifié bis est adopté et devient un article additionnel après l'article 5.

M. François Pillet , rapporteur . - L'amendement n° 4 tend à autoriser les administrations et certains opérateurs économiques à vérifier la validité de la carte d'identité présentée.

L'amendement n° 4 est adopté et devient un article additionnel après l'article 5.

Article 7

M. François Pillet , rapporteur . - L'amendement n° 5 tend à mettre en cohérence les quantums de peines et d'amendes.

M. Jean-René Lecerf . - Qui, curieusement, ne sont pas très élevés.

L'amendement n° 5 est adopté.

L'article 7 est adopté dans la rédaction des travaux de la commission.

Article additionnel après l'article 7

M. François Pillet , rapporteur . -Avis favorable aux amendements identiques n° 1 de M. Frimat et n° 2 de M. Lecerf. Lorsque la victime d'une usurpation d'identité parvient enfin au terme de son périple judiciaire, après tant d'années, ses documents d'état civil comportent des mentions telles que l'annulation d'un mariage contracté en réalité par l'usurpateur : le motif de la décision -l'usurpation dont elle a été victime- n'est pas mentionné, c'est une lacune. Je demande aux auteurs de rectifier leurs amendements pour remplacer le terme de « circonstance » par celui de « motif ».

M. Bernard Frimat . - Oui !

M. Jean-René Lecerf . - D'accord.

Les amendements n°s 1 rectifié et 2 rectifié sont adoptés et deviennent un article additionnel.

La proposition de loi est adoptée dans la rédaction issue des travaux de la commission.

Le sort des amendements examinés par la commission est retracé dans le tableau suivant :

Auteur

Objet

Sort de l'amendement

Article 3
Utilisation optionnelle de la CNI à des fins d'identification
sur les réseaux de communication électronique et de signature électronique

M. PILLET, rapporteur

8

Interdiction de faire dépendre l'accès à un service de l'utilisation de la fonctionnalité électronique de la carte d'identité

Adopté

M. PILLET, rapporteur

6

Maîtrise, par l'intéressé, des données de la carte électronique faisant l'objet d'une transmission

Adopté

Article 5
Fichier central des CNI et des passeports

M. PILLET, rapporteur

9

Traçabilité des consultations et modifications de la base centrale

Adopté

M. PILLET, rapporteur

7

Construction de la base centrale selon le modèle du "lien faible"

Adopté

Articles additionnels après l'article 5

M. PILLET, rapporteur

3

Principe selon lequel le contrôle d'identité est effectué à partir des informations inscrites sur le titre d'identité

Adopté

M. PILLET, rapporteur

4

Fichier central de la validité des titres d'identité

Adopté

Article 7
Dispositions pénales

M. PILLET, rapporteur

5

Harmonisation des peines d'emprisonnement et d'amende encourues

Adopté

Articles additionnels après l'article 7

M. FRIMAT

1

Rectification de l'état civil des personnes victime d'usurpation d'identité

Adopté avec modification

M. LECERF

2

Rectification de l'état civil des personnes victimes d'usurpation d'identité

Adopté avec modification

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page