Rapport n° 237 (2011-2012) de Mme Virginie KLÈS , sénateur et M. Philippe GOUJON, député, fait au nom de la commission mixte paritaire, déposé le 10 janvier 2012

Disponible au format PDF (144 Koctets)

N° 4143


ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

TREIZIÈME LÉGISLATURE

N° 237


SÉNAT

SESSION ORDINAIRE DE 2011-2012

Enregistré à la Présidence de l'Assemblée nationale
le 10 janvier 2012

Enregistré à la Présidence du Sénat le 10 janvier 2012

RAPPORT

FAIT

au nom de la commission mixte paritaire (1) chargée de proposer un texte sur les dispositions restant en discussion de la proposition de loi relative à la protection de l' identité ,

PAR M. PHILIPPE GOUJON,

Rapporteur,

Député.

PAR MME VIRGINIE KLÈS,

Rapporteur,

Sénateur.

(1) Cette commission est composée de : M. Jean-Pierre Sueur, sénateur, président ; M. Jean-Luc Warsmann , député, vice-président ; Mme Virginie Klès , sénateur, M. Philippe Goujon , député, rapporteurs.

Membres titulaires : MM. François Pillet , Jean-Yves Leconte, Mme Éliane Assassi, MM. Jean-René Lecerf et Yves Détraigne sénateurs ; MM. François Vannson, Christian Vanneste, Serge Blisko, Jean-Jacques Urvoas et René Dosière, députés.

Membres suppléants : MM. Pierre-Yves Collombat, Jean-Patrick Courtois, Michel Delebarre, Jean-Jacques Hyest, Jean-Pierre Michel, Alain Richard et François Zocchetto , sénateurs ; MM. Philippe Gosselin, Dominique Raimbourg et Mme Sandrine Mazetier , députés.

Voir le(s) numéro(s) :

Sénat :

Première lecture : 682 (2009-2010), 432, 433 et T.A 126 (2010-2011)

Deuxième lecture : 744 (2010-2011), 39 , 40 et T.A 9 (2011-2012)

CMP : 238 (2011-2012)

Assemblée nationale ( 13 ème législ.) :

Première lecture : 3471, 3599 et T.A 713

Deuxième lecture : 3887, 4016 et T.A 798

Mesdames, Messieurs,

La commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion de la proposition de loi relative à la protection de l'identité s'est réunie au Sénat le mardi 10 janvier 2012.

Elle procède à la nomination de son bureau qui est ainsi constitué :

- M. Jean-Pierre Sueur , sénateur, président ;

- M. Jean-Luc Warsmann, député, vice-président.

La commission désigne ensuite :

- Mme Virginie Klès, sénateur, rapporteur pour le Sénat ;

- M. Philippe Goujon, député, rapporteur pour l'Assemblée nationale.

*

* *

La commission mixte paritaire procède ensuite à l'examen des dispositions restant en discussion.

M. Philippe Goujon, député, rapporteur pour l'Assemblée nationale . - La navette a beaucoup enrichi ce texte, et les deux chambres sont parvenues à un très large accord : seul l'article 5 reste en discussion. Il a d'ailleurs été profondément remanié par l'Assemblée nationale pour tenir compte des inquiétudes exprimées par le Sénat. La consultation de la base de données a été très encadrée, avec le souci de protéger les libertés individuelles, et les recommandations du Conseil d'Etat et de la Commission nationale de l'informatique et des libertés (CNIL) ont été prises en compte. Le nombre des empreintes a été limité, la reconnaissance faciale et l'interconnexion de la base centrale des titres électroniques sécurisés (TES) avec tout autre fichier interdites. Nous avons aussi été attentifs à la situation des 100 000 victimes d'usurpation d'identité - je reconnais qu'il est difficile d'évaluer leur nombre - qui vivent un véritable cauchemar, mais aussi des victimes de catastrophes naturelles ou d'accidents collectifs et de leurs familles : c'est pourquoi, outre les enquêtes sur les cas d'usurpation d'identité, le fichier pourra être consulté pour l'identification des corps, ce qui permettra aux proches de faire leur deuil et de régler les problèmes administratifs et successoraux.

Le texte est conforme au principe de proportionnalité et comporte trois sortes de garanties. La garantie de la protection des libertés publiques d'abord, puisque l'accès au fichier sera restreint par rapport au droit commun : les réquisitions judiciaires seront limitées dans leur objet, je l'ai dit, aux enquêtes sur des usurpations d'identité et à l'identification des victimes de catastrophes. Les documents sources d'état civil seront sécurisés par l'article 4. Des garanties constitutionnelles ensuite, puisque les recommandations de la CNIL et du Conseil d'Etat, qui reconnaît la constitutionnalité de la base centrale au regard de la double exigence de respect de la vie privée et de sauvegarde de l'ordre public, ont été entendues : interdiction de la reconnaissance faciale et de l'interconnexion, limitation à deux du nombre d'empreintes digitales enregistrées dans la base. La décision du 10 mars 2011 du Conseil constitutionnel sur la loi dite LOPPSI 2 portait sur un logiciel de rapprochement judiciaire, alors qu'il est ici question d'un fichier administratif ; mais pour plus de sécurité juridique, nous avons tenu compte de cette jurisprudence, puisque l'accès au fichier sera autorisé au cas par cas par l'autorité judiciaire. Des garanties conventionnelles enfin : encore une fois, la base centrale des TES n'est pas un fichier de police, et n'est donc pas en contradiction avec les articles 8 et 14 de la Convention européenne des droits de l'homme. Y figureront les détenteurs d'une carte d'identité - document qui demeure facultatif et gratuit - et non les personnes soupçonnées d'avoir commis une infraction, comme dans le cas visé par la jurisprudence de la Cour européenne des droits de l'homme. Le texte prévoit un « lien fort » encadré qui préserve donc l'équilibre entre la protection de l'identité et celle des libertés publiques.

Mme Virginie Klès , sénateur, rapporteur pour le Sénat . - L'article 5, remanié dans la forme mais non dans le fond, ne répond pas aux préoccupations du Sénat. Une protection juridique contre les abus ne suffit pas, car elle n'est ni intangible, ni irréversible. C'est pourquoi nous devons mettre en place une protection technique -le lien faible- empêchant que l'on détourne le fichier de son objet : protéger contre l'usurpation d'identité.

Les députés veulent en outre autoriser l'utilisation du fichier pour identifier les victimes de catastrophes, mais il existe pour cela d'autres moyens : on peut avoir recours aux empreintes génétiques, et même un fichier à lien faible suffirait dans bien des cas : car, outre les données biométriques d'une base et les données biographiques d'une autre, on dispose des informations fournies par les proches sur le genre, l'âge, la taille du disparu. L'avis de la CNIL est clair, et sa présidente l'a répété devant notre commission : un fichier doit répondre à un objectif unique, et ses moyens doivent y être proportionnés. L'objectif du présent texte est de protéger contre l'usurpation d'identité, et non d'identifier les victimes de catastrophes, voire de faciliter les enquêtes judiciaires !

Un fichier à lien faible suffirait à lutter contre l'usurpation d'identité dans 99,9 % des cas : car outre l'article 5, l'article 4 renforce la sécurisation des documents d'état civil qu'il faut produire pour obtenir une carte d'identité. Si quelques fraudeurs parviennent à franchir cette première barrière, ils ne pourront pas obtenir une deuxième fois un titre sécurisé, car les données biographiques et biométriques permettront de les détecter immédiatement. Or l'usurpation d'identité n'est profitable que si elle peut être répétée.

Voilà pourquoi le Sénat, dans son immense sagesse, a privilégié un fichier à lien faible. Aucun autre système ne protège suffisamment les libertés.

M. Jean-Pierre Sueur , sénateur, président . - A entendre nos deux rapporteurs, il paraît difficile de parvenir à un compromis. Le plus sage serait de passer au vote sur l'article 5, après que ceux qui le souhaitent se seront exprimés.

M. Jean-Jacques Hyest , sénateur . - L'Assemblée nationale avait adopté en première lecture un texte dangereux pour les libertés publiques, autorisant la connexion de la base de données avec d'autres fichiers, mais elle a fait en deuxième lecture un effort considérable. Mme le rapporteur considère qu'une protection juridique ne suffit pas, mais un texte contraire aux exigences constitutionnelles de respect des libertés publiques n'échapperait pas à la censure du Conseil constitutionnel.

En outre, un fichier à lien faible ne répondrait pas à l'objectif poursuivi, qui n'est pas seulement d'établir que l'identité de quelqu'un a été usurpée, mais de retrouver le fraudeur. La proposition de loi initiale n'instaurait d'ailleurs pas un tel fichier. Je suis donc embarrassé : la commission des lois avait voté le texte proposé par son rapporteur à une large majorité, mais il faut reconnaître que les députés ont avancé sur les libertés publiques.

M. Serge Blisko, député . - Je remercie M. Lecerf d'avoir pris l'initiative de cette proposition de loi, qui comble un vide juridique : les victimes d'usurpation d'identité, qui vivent une expérience traumatisante, étaient jusqu'à présent mal protégées par la loi. A l'article 5, l'Assemblée nationale a finalement adopté un texte beaucoup moins attentatoire aux libertés publiques qu'en première lecture, mais cette rédaction ne nous rassure pas tout à fait. Quelle que soit la gravité du délit en question, elle ne justifie pas que l'on mette en péril les libertés. Ce n'est d'ailleurs pas la sécurité des titres électroniques biométriques qui pose problème, mais celle des documents papier d'état civil qui permettent d'obtenir ces titres. Les députés socialistes se rangent donc à l'avis du Sénat : M. Urvoas a montré lors du débat en deuxième lecture, grâce aux travaux de la CNIL, qu'avec un fichier à lien faible, nous serions suffisamment équipés.

M. Jean-René Lecerf , sénateur . - Quelques mots, en tant qu'auteur ou premier signataire de cette proposition de loi. Dès la première lecture sont apparues des divergences entre l'Assemblée nationale et le Sénat, que la navette a cependant aplanies. Le texte voté en deuxième lecture par les députés assure une protection juridique efficace des données. Notre objectif doit être à la fois de protéger l'identité et de confondre les fraudeurs. En 2005, lorsque j'ai commencé à travailler sur la fraude documentaire, on venait de découvrir le système du fichier à lien faible, mais aujourd'hui même ses inventeurs reconnaissent qu'il est inopérant. Il faut donc adopter le fichier à lien fort que propose l'Assemblée et dont elle a retiré toute la toxicité, faute de quoi nous n'aurons rien fait qui vaille.

M. Yves Détraigne , sénateur . - Mme Klès a rappelé ce qui a motivé jusqu'à présent les votes du Sénat ; le principe d'un fichier à lien faible fut pour moi déterminant. Bien que les députés aient beaucoup infléchi leurs vues, je reste sur cette position.

Mme Éliane Assassi , s énatrice . - J'approuve entièrement ce qu'a dit Mme le rapporteur. Certes, l'usurpation d'identité pose un grave problème, et je pense aux victimes et à leur famille. Mais ce texte crée un fichier supplémentaire, à lien fort si l'on s'en tient à la version de l'Assemblée nationale. Je ne peux oublier les déclarations de certains membres de la majorité gouvernementale, qui prétendaient par là mieux contrôler l'immigration. Rien ne nous oblige d'ailleurs à créer ce fichier : les Allemands s'en dispensent bien qu'ils aient instauré une carte d'identité biométrique. En outre, on alourdit encore un peu plus les charges des collectivités.

Mme Virginie Klès , sénateur, rapporteur pour le Sénat . - Je tiens à rassurer M. Hyest : dans 99,9 % des cas, le fichier à lien faible permettra de retrouver la trace du fraudeur. S'il a créé une identité nouvelle, imaginaire, sans faire de victime par conséquent, il ne pourra pas obtenir un deuxième titre. S'il a usurpé l'identité de quelqu'un d'autre, et que cette personne possède elle-même une carte d'identité électronique et figure donc dans la base de données - ce sera bientôt le cas de tout le monde -, il sera possible de confondre le fraudeur avant même que le titre soit établi, par recoupement des données biométriques.

M. Philippe Goujon, député, rapporteur pour l'Assemblée nationale . - Ce fichier a une double vocation : protéger l'identité et identifier les fraudeurs. Un système à lien faible n'y suffirait pas. Si le fraudeur est le premier à déclarer son identité, il sera impossible de le détecter. Mme Klès parle d'une marge de 0,1 %, mais, faute d'un lien univoque, étant donné que de très nombreuses identités seront confondues dans un segment informatique, il faudra de très longues heures d'enquête pour confondre un fraudeur. Les policiers, me semble-t-il, peuvent être employés plus utilement...

Le système à lien faible n'a jamais été mis en oeuvre, et ses créateurs reconnaissent aujourd'hui qu'il s'agit d'un « système dégradé », qui ne permettra pas d'identifier les fraudeurs, et encore moins les victimes de catastrophes. Les fabricants regroupés au sein du Gixel ne veulent pas développer un tel fichier, car cela les pénaliserait vis-à-vis de la concurrence internationale. Il y a fort à parier que tous les autres pays européens adopteront un autre système, beaucoup plus intrusif. Est-ce protéger les libertés que d'exposer 99 innocents à une enquête de police pour identifier un fraudeur, qui pourrait l'être en une fraction de seconde  grâce à un fichier à lien univoque ?

Les modalités d'accès à la base et son fonctionnement feront l'objet d'un décret en Conseil d'Etat pris après avis de la CNIL, les consultations seront traçables et la durée de conservation des données limitée. En outre, conformément au droit européen, les mineurs de douze ans ne seront pas concernés.

M. Jean-Luc Warsmann, député, vice-président . - Après avoir écouté avec attention chaque intervention, j'observe que malgré les évolutions au fil des lectures de la position de l'Assemblée nationale sur l'article 5, les positions des deux assemblées restent inconciliables : je crois qu'il ne sera pas possible d'arriver à un accord en commission mixte paritaire sur un texte susceptible d'être ensuite adopté par chacune des assemblées alors qu'il s'agit bien -je le rappelle- de l'objet même d'une commission mixte paritaire. La sagesse serait donc d'en faire simplement le constat à ce stade.

M. Jean-Pierre Sueur , sénateur, président . - Deux propositions concurrentes demeurent, c'est pourquoi j'ai d'emblée proposé, en début de séance, que nous procédions à un vote pour que la commission mixte paritaire puisse s'exprimer. Il reviendra ensuite à chaque assemblée de se prononcer sur le texte que, conformément à la Constitution, il lui appartient de leur proposer.

L'article 5 est adopté dans la version proposée par le Sénat.

La commission mixte paritaire a adopté le texte issu de ses délibérations.

M. Jean-Luc Warsmann, député, vice-président . - Je constate que l'adoption de ce texte dans ces conditions constitue une méconnaissance du rôle d'une commission mixte paritaire dans nos institutions.

M. Jean-Pierre Sueur , sénateur, président . - Ce n'est pas une méconnaissance des textes qui régissent nos assemblées et les commissions mixtes paritaires. Je le répète : nos assemblées auront l'occasion de se prononcer sur les conclusions de notre commission mixte paritaire.

*

En conséquence, la commission mixte paritaire vous demande d'adopter le texte de la proposition de loi relative à la protection de l'identité dans le texte reproduit à la suite du tableau comparatif ci-après.

TABLEAU COMPARATIF

Texte adopté par le Sénat
en deuxième lecture

___

Texte adopté par l'Assemblée nationale
en deuxième lecture

___

Proposition de loi relative à la protection de l'identité
Proposition de loi relative à la protection de l'identité

. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .

Article 5

Article 5

Afin de préserver l'intégrité des données requises pour la délivrance du passeport français et de la carte nationale d'identité, l'État crée, dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, un traitement de données à caractère personnel facilitant leur recueil et leur conservation.

I. -- (Alinéa sans modification).

Ce traitement de données, mis en oeuvre par le ministère de l'intérieur, permet l'établissement et la vérification des titres d'identité ou de voyage dans des conditions garantissant l'intégrité et la confidentialité des données à caractère personnel ainsi que la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès.

(Alinéa sans modification).

L'enregistrement des empreintes digitales et de l'image numérisée du visage du demandeur est réalisé de manière telle qu'aucun lien univoque ne soit établi entre elles, ni avec les données mentionnées aux 1° à 4° de l'article 2, et que l'identification de l'intéressé à partir de l'un ou l'autre de ces éléments biométriques ne soit pas possible.

L'identification du demandeur d'un titre d'identité ou de voyage ne peut s'y effectuer qu'au moyen des données énumérées aux 1° à 5° de l'article 2.

La vérification de l'identité du demandeur s'opère par la mise en relation de l'identité alléguée et des autres données mentionnées aux 1° à 6° de l'article 2.

Il ne peut y être procédé au moyen des deux empreintes digitales recueillies dans le traitement de données que dans les cas suivants :

Le traitement ne comporte pas de dispositif de reconnaissance faciale à partir des images numérisées du visage qui y sont enregistrées.

1° Lors de l'établissement des titres d'identité ou de voyage ;

2° Dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale ;

3° Sur réquisition du procureur de la République, aux fins d'établir, lorsqu'elle est inconnue, l'identité d'une personne décédée, victime d'une catastrophe naturelle ou d'un accident collectif.

Aucune interconnexion au sens de l'article 30 de la loi n° 78-17 du 6 janvier 1978 précitée ne peut être effectuée entre les données mentionnées aux 5° et 6° de l'article 2 de la présente loi contenues dans le traitement prévu par le présent article et tout autre fichier ou recueil de données nominatives.

II (nouveau). --  L'article 55-1 du code de procédure pénale est complété par un alinéa ainsi rédigé :

« Si les nécessités de l'enquête relative aux infractions prévues aux articles 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1 à 441-4, 441-6 et 441-7 du code pénal, aux articles L. 225-7, L. 225-8 et L. 330-7 du code de la route, à l'article L. 2242-5 du code des transports et à l'article 781 du présent code l'exigent, le traitement de données créé par l'article 5 de la loi n° du relative à la protection de l'identité peut être utilisé pour identifier, sur autorisation du procureur de la République, à partir de ses empreintes digitales, la personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une de ces infractions. La personne en est informée. Cette utilisation des données incluses au traitement susvisé doit être, à peine de nullité, mentionnée et spécialement motivée au procès-verbal. Les traces issues de personnes inconnues, y compris celles relatives à l'une des infractions susvisées, ne peuvent être rapprochées avec lesdites données. »

III (nouveau). --  Le second alinéa de l'article 76-2 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

IV (nouveau). --  Le second alinéa de l'article 154-1 du même code est ainsi rédigé :

« Les trois derniers alinéas de l'article 55-1 sont applicables. »

V (nouveau). --  La sous-section 1 de la section 3 du chapitre I er du titre III du livre I er du même code est complétée par un article 99-5 ainsi rédigé :

« Art. 99-5. --  Si les nécessités de l'information relative à l'une des infractions mentionnées au dernier alinéa de l'article 55-1 l'exigent, l'officier de police judiciaire peut, avec l'autorisation expresse du juge d'instruction, utiliser le traitement de données créé par l'article 5 de la loi n°              du             relative à la protection de l'identité pour identifier une personne à partir de ses empreintes digitales sans l'assentiment de la personne dont les empreintes sont recueillies. »

. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page