Accueil > Documents parlementaires > Les rapports législatifs
Version PDF
Retour vers le dossier législatif
Amendements  sur le projet ou la proposition

N° 4016

——

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

TREIZIÈME LÉGISLATURE

Enregistré à la Présidence de l’Assemblée nationale le 30 novembre 2011.

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES LOIS CONSTITUTIONNELLES, DE LA LÉGISLATION ET DE L’ADMINISTRATION GÉNÉRALE DE LA RÉPUBLIQUE SUR LA PROPOSITION DE LOI, ADOPTÉE AVEC MODIFICATIONS PAR LE SÉNAT EN DEUXIÈME LECTURE, relative à la protection de l’identité,

PAR M. Philippe GOUJON,

Député.

——

Voir les numéros :

Assemblée nationale : 1re lecture : 3471 et T.A. 713.

2e lecture : 3887.

Sénat : 1re lecture : 682 (2009-2010), 432, 433 et T.A. 126 (2010-2011).

2e lecture : 744 (2010-2011), 39, 40 et T.A. 9 (2011-2012).

PRINCIPAUX APPORTS DE LA COMMISSION 5

INTRODUCTION 7

DISCUSSION GÉNÉRALE 9

EXAMEN DES ARTICLES 13

Article 5 : Fichier central biométrique des cartes nationales d’identité et des passeports 13

TABLEAU COMPARATIF 19

ANNEXE AU TABLEAU COMPARATIF 23

AMENDEMENTS EXAMINÉS PAR LA COMMISSION 31


PRINCIPAUX APPORTS DE LA COMMISSION

—  À l’article 5, la Commission a adopté un amendement du rapporteur rétablissant le texte adopté en première lecture par l’Assemblée nationale pour permettre que, dans le fichier central de la carte d’identité électronique, les données biographiques et les empreintes digitales puissent être croisées, afin de lutter efficacement contre la fraude documentaire. En revanche, cet amendement écarte explicitement le recours à la reconnaissance faciale, qui ne pourra pas être utilisée comme mode d’accès au fichier central.

—  À ce même article, la Commission a adopté un amendement du Gouvernement tendant à consolider le régime juridique d’accès au fichier central, en dehors du moment de l’établissement des titres. L’accès à ce fichier ne sera possible, dans le cadre d’une enquête judiciaire, que sur autorisation d’un magistrat, dans le cadre d’une enquête de flagrance, d’une enquête préliminaire ou d’une commission rogatoire et pour des infractions directement liées à une usurpation d’identité. Par ailleurs, cet amendement fixe à 2 et non à 8 le nombre d'empreintes digitales collectées et exclut explicitement toute utilisation, par un traitement automatisé de données, des empreintes digitales ou de la reconnaissance faciale. Cet amendement a fait l’objet d’un sous-amendement du rapporteur visant à permettre l’utilisation du fichier central pour l’identification des corps en cas de catastrophe naturelle ou d’accident collectif.

Madame, Monsieur,

L’Assemblée nationale est saisie, en deuxième lecture, de la proposition de loi relative à la protection de l’identité, que le Sénat a adoptée, en deuxième lecture également, le 3 novembre dernier.

Cette proposition de loi vise à assurer une fiabilité maximale aux cartes nationales d’identité au moyen d’une puce « régalienne » qu’elles comporteraient, dans le but de lutter efficacement contre l’usurpation d’identité. Elle vise également à sécuriser les échanges électroniques administratifs et commerciaux en proposant – pour les citoyens qui le souhaitent – une puce de « services électroniques » distincte sur le même titre d’identité. Afin d’assurer pleinement la protection des libertés, le dispositif envisagé reposerait sur un décret pris en Conseil d’État après avis motivé et publié de la Commission nationale de l’informatique et des libertés (CNIL), conformément à la loi du 6 janvier 1978.

En première lecture l’Assemblée nationale a adopté sans modification les articles 1er, 2, 3, 7, 7 bis A et 8. En deuxième lecture, le Sénat a adopté sans modification cinq articles : l’article 4, qui prévoit le contrôle des documents d’état civil fournis à l’appui d’une demande de délivrance de carte nationale d’identité ou de passeport ; l’article 5 bis qui prévoit les modalités de la justification de l’identité à partir du titre ; l’article 5 ter qui prévoit les conditions dans lesquelles des opérateurs économiques peuvent s’assurer de la validité des titres d’identité ; l’article 6 qui précise que la mise en œuvre de la loi sera strictement encadrée par un décret en Conseil d’État, pris après avis motivé et publié de la CNIL ; l’article 7 bis qui prévoit que lorsqu’une rectification d’actes d’état civil a pour origine une usurpation d’identité, ce motif est mentionné sur l’acte lui-même.

Un seul article – l’article 5 – reste en discussion. Il s’agit du cœur de la proposition de loi. Le désaccord constaté en première lecture entre les deux assemblées demeure ; il appartient en effet au législateur de faire un choix, dans la conception de la base centrale de données d’état civil, entre la technique dite du « lien fort » et la technique dite du « lien faible ».

Dans une base de données à « lien faible », les données biographiques et biométriques d’une personne ne peuvent pas être croisées, sauf au moment de la délivrance du titre. En effet, à une empreinte correspond techniquement dans de telles bases de données non pas une identité mais un ensemble d’identités. Il n’est donc pas possible de déterminer l’identité qui correspond à une empreinte donnée. À l’inverse, une base de données à « lien fort » permet de faire correspondre données biométriques et données biographiques. Ce système permet donc d’identifier, le cas échéant, un fraudeur.

Cependant, depuis la première lecture, deux éléments nouveaux sont intervenus. En premier lieu, la CNIL a rendu un avis public (1) sur la présente proposition de loi. Son contenu est conforme à la position exprimée par les représentants de la CNIL entendus par votre rapporteur à l’occasion de la première lecture, notamment sur le fait que cette autorité estime que la conservation de données biométriques dans une base centrale ne se justifie pas. Votre rapporteur ne partage pas ce point de vue et estime nécessaire la mise en place d’une telle base centrale afin de pouvoir identifier les fraudeurs et donc de les dissuader efficacement d’agir.

De même, le Conseil d’État a rendu une décision(2), le 26 octobre 2011, sur un recours concernant le passeport biométrique et a validé le principe d’une base centrale. Il a cependant jugé que le nombre d’empreintes recueillies pour alimenter cette base était excessif. Bien qu’il s’agisse d’une précision relevant du pouvoir réglementaire, votre rapporteur observe que le Gouvernement, par un amendement adopté par la Commission, s’est conformé à cette réserve en limitant à 2 au lieu de 8 le nombre d’empreintes recueillies à l’occasion d’une demande de titre d’identité.

Votre Commission a ainsi adopté deux amendements : l’un, de votre rapporteur, rétablissant le principe d’une base de données à « lien fort », mais ne prévoyant pas que l’identification d’une personne soit possible à partir de sa photographie et l’autre, du Gouvernement, visant à encadrer très strictement les accès à cette base à l’occasion d’une enquête judiciaire. Ce dernier amendement a fait l’objet d’un sous-amendement de votre rapporteur tendant néanmoins à autoriser l’accès à la base de données pour l’identification de corps en cas de catastrophe naturelle ou d’accident collectif.

*

* *

DISCUSSION GÉNÉRALE

Au cours de sa réunion du 30 novembre 2011, la Commission examine, en deuxième lecture, sur le rapport de M. Philippe Goujon, la proposition de loi, adoptée avec modifications par le Sénat, en deuxième lecture, relative à la protection de l’identité (n° 3887).

Après l’exposé du rapporteur, une discussion générale a lieu.

M. Jean-Jacques Urvoas. Comme toujours en deuxième lecture, le débat se concentre sur l’essentiel, en l’espèce sur l’article 5, cœur de la réforme.

Un clivage s’est instauré à son sujet entre l’Assemblée nationale et le Sénat, avant même que ce dernier ne bascule à gauche. Les sénateurs n’ont accordé que quatre voix à l’amendement de M. Guéant, mais 340 à celui du rapporteur du groupe UMP. Le désaccord porte sur l’architecture du fichier le plus important jamais créé dans le pays, ce qui le distingue d’emblée de tous les autres. Il réunirait des données sur 45 millions de personnes selon notre rapporteur – excusez du peu ! – et 60 millions selon celui du Sénat.

L’existence du fichier n’est plus en débat depuis que, par un arrêt du 26 octobre 2011, le Conseil d’État a validé par anticipation la création d’une base centralisée de données à caractère personnel, alors que le règlement de l’Union européenne ne prévoyait pas la création d’un fichier central biométrique. Son objectif est clairement défini : il s’agit de lutter contre les usurpations d’identité. Dès lors, le désaccord ne porte plus que sur les moyens d’éviter d’éventuels dévoiements. Le Sénat a prévu des garanties juridiques et matérielles pour empêcher matériellement toute dérive, alors que notre rapporteur propose, comme le ministre, de ne pas interdire une éventuelle utilisation judiciaire.

Reste à nous poser deux questions.

Premièrement, la taille du fichier correspond-elle à l’objectif initial de la proposition de loi ? Si les informations retenues sont les plus sûres en termes de lutte contre le délit concerné, leur conservation est potentiellement plus attentatoire aux libertés publiques. La création d’un fichier doit concilier deux principes, la nécessité et la proportionnalité, auxquelles on peut ajouter la finalité, conformément à la loi de 1978 portant création de la CNIL. Pour respecter ces deux critères, le Conseil d’État, qui a instruit pendant trois ans la demande des associations requérantes, a demandé la destruction de 40 millions d’empreintes, jugeant leur collecte « excessive au regard des finalités du traitement informatisé ». Sa position dément l’affirmation de notre rapporteur en première lecture, selon lequel le Conseil d’État jugeait la collecte des données adéquate à la finalité du texte.

Le rapporteur a rappelé combien la quantification des victimes d’une usurpation d’identité est délicate. Si la police et la gendarmerie ont constaté 14 000 faits en 2009, les estimations globales se situent autour de 100 000. Même si la vie des victimes de telles infractions – harcelées par les huissiers, déchues de leurs droits, frappées d’interdiction bancaire – vire au cauchemar, faut-il bâtir un « fichier des honnêtes gens », qui constituera, selon le rapporteur du Sénat, une « bombe à retardement pour les libertés publiques » ? Interrogée par le président du groupe SRC, la CNIL a considéré que la proportionnalité de la conservation centralisée de données numériques à l’objectif légitime de lutte contre la fraude documentaire n’était pas démontrée.

Deuxièmement, des mesures juridiques suffisent-elles à garantir les libertés publiques ? Nous reconnaissons tous qu’il est nécessaire de protéger la vie privée. Or un dispositif, si solide et si sincère soit-il, ne peut être ni définitif ni absolu. La conservation de données biométriques intangibles, immuables et inaltérables nourrira peut-être un jour des tentations aux conséquences involontaires ou imprévisibles. Le droit seul ne pouvant les écarter, le Sénat a proposé d’instaurer des garanties matérielles. Ces verrous limiteront les risques de dérive sans rien retirer à l’intérêt du texte, qui vise non à chercher l’identité du fraudeur, que l’on connaît dans la plupart du cas, mais à le confondre. En matière de libertés individuelles, mieux vaut pécher par excès que par défaut de garantie.

Mme Sandrine Mazetier. L’aspect technique du texte pose la question de l’articulation entre sa fin et ses moyens. C’est pourquoi le choix entre « lien faible » et « lien fort » est politique au sens noble du terme : il s’agit de garantir le respect des libertés individuelles. Avant même de basculer à gauche, le Sénat avait condamné la technique du « lien fort », qui ouvre la porte à l’utilisation abusive du fichier central. Celle du « lien faible », que le groupe SRC a défendue en juillet dernier, lors de la première lecture, et que le Sénat vient de rétablir, fait encore l’objet d’un débat. Celui-ci n’oppose pas la droite et la gauche, mais deux manières de protéger nos concitoyens contre les usurpateurs d’identité dont une seule garantit les libertés individuelles. M. Urvoas a rappelé que 340 sénateurs ont rejeté l’amendement du Gouvernement. J’ajoute que 127 d’entre eux appartiennent au groupe UMP.

M. Philippe Gosselin. La CNIL, qui ne refuse pas systématiquement l’apparition de tout fichier, s’inquiète toujours quand on propose d’en créer un, surtout si sa taille ne semble pas proportionnée à sa fin. Mais elle n’a jamais cherché à se substituer au législateur, qui est souverain quand le débat est ouvert. Or, depuis le 26 octobre dernier, le Conseil d’État a tranché.

L’amendement du Gouvernement prend en compte certaines inquiétudes. Il exclut du dispositif la reconnaissance faciale, qui était un élément essentiel du débat au Sénat, au même titre que l’avis de la CNIL. Autre avancée : il réduit de huit à deux le nombre d’empreintes, ce qui paraît raisonnable, quels que soient les progrès de la technique. Autant d’éléments qui plaident pour un rapprochement entre l’Assemblée nationale et le Sénat, fût-il de gauche !

M. Émile Blessig. Les garanties juridiques sont-elles suffisantes ou doivent-elles être complétées par des garanties techniques ? Nous devons poser le problème de l’utilisation du fichier et d’éventuelles dérives. Même si l’on supprime la recherche par reconnaissance faciale, le risque demeure que la lutte contre l’usurpation d’identité n’aboutisse à un fichage supplémentaire, à l’heure où la géolocalisation permet déjà de situer tout utilisateur d’un téléphone portable. Il faut donc réfléchir à deux fois avant d’y ajouter l’utilisation du fichier grâce au « lien fort ».

M. Christian Vanneste. Si M. Gosselin a parlé d’avancée, je considère quant à moi qu’un amendement proposé marque plutôt un recul puisqu’il va moins loin que la rédaction initiale et qu’il répond davantage aux demandes de la gauche. Selon le rapporteur, le « lien fort » garantit l’identification de l’usurpateur. C’est donc qu’à la différence du « lien faible », il atteint parfaitement l’objectif de la proposition de loi !

M. Urvoas identifie à la protection des libertés les freins apportés à la recherche criminelle. Peut-on préciser le rapport entre les deux notions ? Car enfin, jusqu’à ce qu’il soit identifié comme tel, un primodélinquant figure au « fichier des honnêtes gens ».

M. le rapporteur. Répétons-le : à la différence du « lien fort », le « lien faible » permet de constater la réalité de la fraude, mais non l’identité du fraudeur.

M. Jean-Jacques Urvoas. Mais on connaît le fraudeur !

M. le rapporteur. Pas nécessairement ! Comment peut-on le connaître si l’infraction est constatée par la personne dont l’identité a été usurpée ? Dans ce cas, il faut recourir à la base de données, dont seule la CNIL a contesté la création. Il s’agit d’un fichier administratif et non de police, qui concerne 45 millions de personnes – et non 60, puisque la carte d’identité est facultative. Dans le cadre d’une affaire criminelle, on consultera le fichier automatisé des empreintes digitales, plus limité. Le « fichier des honnêtes gens » ne vise qu’à protéger ceux-ci d’une éventuelle usurpation d’identité. Il sera du même modèle que celui des titres électriques sécurisés (TES), utilisé pour les passeports, qui concerne 6,5 millions de personnes, et ne pose aucun problème.

Certains d’entre vous n’ont pas pris en compte les avancées du Gouvernement, qui propose de limiter aux enquêtes sur l’usurpation d’identité l’accès des magistrats au fichier.

Les inconvénients du « lien faible » sont légion. Aucun pays ne l’a d’ailleurs mis en œuvre : Israël, qui avait envisagé de le faire, y a finalement renoncé. L’inventeur du système nous a adressé un courrier soulignant que le procédé technologique, qui n’a jamais été utilisé, n’est pas fiable, et ne permet d’identifier ni les fraudeurs, ni les amnésiques, ni des enfants perdus, ni des victimes de catastrophes naturelles ou d’attentats.

On évalue à 100 000 le nombre d’usurpateurs présumés. On a constaté une augmentation de 109 % en cinq ans, avec des hausses annuelles supérieures à 10 %. Or, sa marge d’appréciation se situant à 1 %, le procédé du « lien faible » implique d’effectuer 100 enquêtes par cas de fraude constaté. Dès lors, son adoption pourrait entraîner potentiellement l’ouverture de 10 millions d’enquêtes de police. Ce système me semble plus intrusif que celui du « lien fort » puisque, pour identifier un usurpateur, il faudra déranger 100 personnes, qui, parfois pendant plusieurs mois, ne pourront plus obtenir de titre d’identité ou de voyage, ni effectuer des démarches à leur banque. À cet égard, le système préconisé par l’amendement gouvernemental renforce les sécurités juridiques. Il répond en outre aux objections du Sénat, du Conseil d’État et de la CNIL, puisqu’il apporte des garanties juridiques fortes, dans le respect de la Constitution et de la Convention européenne des droits de l’homme.

Depuis que le passeport biométrique existe, les fraudes ont chuté de 50 %, ce qui prouve l’efficacité du dispositif.

Si le texte n’apporte pas de garantie matérielle – il renonce à mettre en place un système informatique dégradé, que nul ne connaît et qui n’apporte aucune sécurité – il introduit des garanties juridiques pour protéger les libertés.

Un décret en Conseil d’État précisera, après avis public motivé de la CNIL, les mentions qui figureront sur le titre et la puce, ainsi que les conditions de délivrance, de mise en œuvre et d’utilisation de la base des titres électroniques sécurisés. À ces dispositions s’ajoutent des garanties techniques, comme la séparation de l’enregistrement des données biographiques et biométriques. La traçabilité des consultations sera fiable, et une haute sécurité permettra d’éviter toute intrusion. Conformément à la réglementation européenne, les mineurs de moins de douze ans ne seront pas concernés.

Enfin, les amendements proposés renoncent à introduire dans le fichier des éléments de reconnaissance faciale, ce qui reprend la proposition d’un amendement sénatorial.

Grâce à ces avancées, le texte, qui atteint l’objectif commun au Gouvernement et à la majorité d’identifier les fraudeurs, protège mieux les libertés que la rédaction votée par le Sénat.

La Commission passe à l’examen de l’article restant en discussion.

EXAMEN DES ARTICLES

Article 5

Fichier central biométrique des cartes nationales d’identité et des passeports

Le présent article prévoit la création d’un fichier central contenant l’ensemble des données requises pour la délivrance du passeport et de la carte nationale d’identité. Cœur de la réforme proposée par le présent texte, ce fichier serait créé dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

● En première lecture, le Sénat a modifié profondément la rédaction initiale du présent article. Il a précisé – ce sur quoi l’Assemblée nationale n’est pas ensuite revenue – que les conditions de mise en œuvre de ce traitement de données garantissaient « la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès ».

En revanche, une autre modification apportée par la seconde chambre suscite un désaccord entre les deux assemblées. En effet, le Sénat a préféré, sur l’initiative de son rapporteur, substituer au dispositif de la proposition de loi initiale, fondé sur un fichier à « lien fort », des dispositions plus complexes consistant à ne pas faire correspondre des empreintes à une identité mais plutôt à un ensemble d’identités. Son rapporteur a estimé qu’il convenait de limiter les utilisations possibles du fichier central biométrique au seul objet de sécuriser l’identité des citoyens français et de lutter contre l’usurpation d’identité. Il a ainsi indiqué que la technique des bases biométriques dites « à lien faible » constituait, à cet égard, une garantie matérielle solide, puisqu’elle interdit qu’un lien univoque soit établi entre une identité civile et les empreintes digitales de l’intéressé. En séance publique, le Gouvernement avait présenté un amendement tendant à revenir au texte initial de la proposition de loi, mais cet amendement n’avait pas été adopté par le Sénat.

● En première lecture, l’Assemblée nationale avait estimé, sur l’initiative de votre rapporteur, que seul un dispositif associant une identité à des éléments biométriques permettait de traiter de manière efficace et systématique le problème de l’usurpation d’identité. La rédaction retenue par le Sénat, en première lecture, nécessite une construction technique de la base centrale d’un type nouveau séparant les données (identité et empreintes). Le croisement des données ne s’effectuerait qu’à la délivrance du titre ou lors de son renouvellement, mais ne se conserverait pas de manière univoque dans la base.

Votre rapporteur avait donc jugé que, dans ce contexte, en cas d’usurpation d’identité, un fichier à lien faible présenterait trois inconvénients :

—  il serait impossible d’identifier l’usurpateur sauf à engager une enquête longue et coûteuse. Ce serait notamment le cas lorsqu’un usurpateur d’identité tenterait de faire établir un titre d’identité avant la personne qui serait pourtant le titulaire légitime de ce document. Dans ce cas, puisqu’à l’empreinte de l’usurpateur correspondraient plusieurs centaines – voire plusieurs milliers – d’identités, les enquêteurs devraient alors convoquer chacune de ces personnes pour démasquer le fraudeur. Des centaines – ou des milliers – de citoyens feraient donc l’objet d’une enquête, ce qui constituerait une atteinte à la vie privée bien plus importante que le recours à une identification directe du fraudeur ;

—  l’architecture du fichier central proposée par le Sénat implique qu’il ne pourrait pas être utilisé en matière de recherche criminelle alors que votre rapporteur estime qu’une telle recherche doit être possible, tout en soulignant qu’elle ne pourrait intervenir que sur réquisition judiciaire.

—  il serait très difficile, à l’occasion de catastrophes naturelles, de procéder à l’identification des corps, dans l’intérêt des familles.

● En deuxième lecture, le Sénat a, de nouveau, adopté un dispositif mettant en œuvre un fichier à « lien faible », c’est-à-dire constitué de trois sous-fichiers – l’un contenant les données biographiques de la personne, le deuxième ses empreintes et le troisième sa photographie – sans que ces données ne puissent être croisées, sauf au moment de la constitution du titre d’identité.

Les arguments présentés par votre rapporteur, en première lecture, n’ont pas emporté la conviction de son homologue du Sénat. Celui-ci a souligné dans son rapport que « si votre commission et son rapporteur comprennent l’engagement de ceux qui souhaitent le " défaut zéro " dans la lutte contre l’usurpation d’identité, ils jugent nécessaire d’ajouter à cet objectif un second : celui du " risque zéro " pour les libertés publiques » (3).

Tout d’abord, votre rapporteur réfute l’un des arguments utilisé par son homologue du Sénat, consistant à estimer que le dispositif proposé par le Sénat serait dissuasif, au motif que « le risque de déclencher une alerte à l’usurpation est si élevé, supérieur à 99,9 % que le fraudeur [serait] dissuadé de tenter cette usurpation ». Le rapporteur du Sénat se demande même : « Qui jouerait sa liberté à 99,9 % de chances de perdre ? » (4) Or, à partir du moment où le fraudeur ne court quasiment aucun risque d’être identifié – puisque la base à « lien faible » ne permet pas de remonter jusqu’à lui –, rien ne prouve qu’il serait dissuadé d’agir, compte tenu de sa probable impunité, dans les faits.

Ensuite, le rapporteur du Sénat estime que « l’enquête des services de police est largement facilitée : non seulement ils ont accès à la base centrale, mais ils disposent d’informations supplémentaires sur le fraudeur éventuel (âge approximatif, couleur des yeux, sexe, domiciliation alléguée et domiciliation probable...) qu’ils peuvent utiliser pour réduire le champ des suspects possibles » et que les policiers peuvent confronter d’éventuelles empreintes digitales à celles contenues dans les fichiers de police.

Là encore, votre rapporteur ne partage pas cette opinion. D’une part, les fichiers de police ne contiennent pas les empreintes de tous les délinquants : il y a donc une probabilité que l’on n’y trouve pas celles de l’usurpateur d’identité. D’autre part, de nombreuses infractions peuvent être commises sans que des empreintes puissent être relevées. Dans ce dernier cas, seul un accès au fichier central prévu par le présent article peut permettre d’identifier l’usurpateur.

Enfin, le rapporteur du Sénat estime que le fait qu’une société ait déposé un brevet ne fait pas obstacle à ce que d’autres entreprises puissent développer des systèmes répondant aux exigences du « lien faible ». Il estime même qu’« il en est même un, tellement simple qu’il n’est pas brevetable, qui consiste simplement à attribuer, au hasard, un même nombre compris entre 1 et 10 000 à l’identité, aux empreintes digitales et au visage de chacun ».

Votre rapporteur ne peut que maintenir la position qu’il avait exprimée en première lecture. Il observe notamment qu’aucun pays n’a mis en œuvre un tel système. Surtout, il estime que les libertés publiques doivent être garanties par des moyens juridiques et non pas par des moyens techniques.

● C’est pourquoi votre Commission a adopté un amendement de votre rapporteur rétablissant le texte adopté, en première lecture, par l’Assemblée nationale. Il est, en effet, souhaitable qu’un « lien fort » soit établi entre les données biographiques d’un demandeur de titre et ses empreintes digitales, afin de lutter efficacement contre la fraude documentaire.

En revanche, la rédaction retenue par votre Commission écarte explicitement le recours aux dispositifs de reconnaissance faciale, qui ne pourront pas être utilisés comme mode d’accès au fichier central. Cette précision est conforme à la décision du Conseil d’État du 26 octobre dernier (5).

En outre, la Commission a adopté un amendement du Gouvernement tendant à consolider juridiquement l’accès au fichier central.

Pour cela, le I du présent article a été complété par quatre alinéas afin de limiter explicitement l’accès à ce fichier au seul cas suivant :

—  lors de l’établissement des titres d’identité ou de voyage ;

—  dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale, c’est-à-dire dans le cadre d’une enquête de flagrance, d’une enquête préliminaire ou d’une commission rogatoire – les conditions étant précisées aux II, III, IV et V (nouveaux) du présent article ;

—  sur réquisition du procureur de la République, aux fins d’établir, lorsqu’elle est inconnue, l’identité d’une personne décédée, victime de catastrophe naturelle ou d’accident collectif.

Cette dernière précision a été introduite par un sous-amendement de votre rapporteur. En effet, comme il l’avait d’ailleurs souligné en première lecture, il importe que la nouvelle base de données nationale puisse servir à identifier les corps dans de telles circonstances, dans l’intérêt même des familles. Il souligne que la notion d’accident collectif figure déjà dans l’article 2-15 du code de procédure pénale.

Par ailleurs, le dispositif adopté par la Commission précise qu’aucune interconnexion, au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, ne peut être effectuée entre, d’une part, les données mentionnées aux 5° et 6° de l’article 2 contenues dans le traitement, c’est-à-dire l’image numérisée du visage du demandeur et ses empreintes digitales et, d’autre part, tout autre fichier ou recueil de données nominatives.

Le II du présent article insère un nouvel alinéa dans l’article 55-1 du code de procédure pénale – relatif aux enquêtes de flagrance – qui restreint l'accès au fichier central aux seules enquêtes portant sur les infractions liées à une fraude à l'identité, afin d'apaiser les inquiétudes relatives à la protection des libertés publiques. Il prévoit que la comparaison d’une empreinte relevée avec celles contenues dans le fichier central n’est possible que sur autorisation du procureur de la République, pour les nécessités de l’enquête, à l’encontre d’une personne pour laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre une des infractions suivantes :

—  l’usurpation d’identité (article 226-4-1 du code pénal), qui a été créée par la loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure ;

—  l’escroquerie par fausse identité (articles 313-1 et 313-2 du même code) ;

—  l’atteinte aux services spécialisés de renseignement (article 413-13 du même code) ;

—  l’atteinte à l’état civil des personnes (article 433-19 du même code) ;

—  l’entrave à l’exercice de la justice (article 434-23 du même code)

—  le faux et l’usage de faux (article 441-1 du même code), le faux commis dans un document délivré par une administration publique (article 441-2 du même code), la détention frauduleuse d’un tel document (article 441-3 du même code), le faux en écriture publique (article 441-4 du même code), le fait de se faire procurer frauduleusement un document délivré par une administration publique (article 441-6 du même code), l’établissement d’un faux certificat (article 441-7 du même code) ;

—  la fraude au permis de conduire (article L. 225-8 du code de la route) ;

—  la fraude aux plaques d’immatriculation (article L. 330-7 du même code) ;

—  la mention d’une fausse adresse ou identité aux agents assermentés des transports (article L. 2245-5 du code des transports) ;

—  la demande indue de délivrance d’un extrait du casier judiciaire d’un tiers (L. 781 du code de procédure pénale).

Le présent article fixe des conditions supplémentaires à cette consultation. Tout d’abord, la personne concernée doit être informée de cette consultation. En outre, cette utilisation des données du fichier centrale doit, à peine de nullité, être mentionnée et spécialement motivée dans le procès-verbal. Enfin, les traces issues de personnes inconnues – c’est-à-dire les empreintes relevées sur une scène d’infraction sans que l’on puisse les attribuer à une personne mise en cause – y compris celles relatives à l’une des infractions concernées, ne peuvent être rapprochées avec lesdites données.

Le III du présent article propose de permettre l’accès aux donnés du fichier central, dans le cadre d’une enquête préliminaire, dans les mêmes conditions qu’en cas de flagrance.

Le IV du présent article propose de permettre cet accès, dans les mêmes conditions, dans le cadre d’une commission rogatoire.

Le V du présent article prévoit que, si les nécessités de l’information relative à l’une des infractions mentionnées précédemment l’exigent, l’officier de police judiciaire peut, avec l’autorisation expresse du juge d’instruction, utiliser le fichier central pour identifier une personne à partir de ses empreintes digitales. Dans ce cas, compte tenu de l’autorisation expresse du juge d’instruction, il sera possible de procéder à cette consultation sans l’assentiment de la personne dont les empreintes sont recueillies.

Le texte adopté par votre Commission est donc un juste équilibre entre la nécessité de protéger la vie privée des personnes et les obligations de l’État d’assurer la fiabilité des titres qu’il délivre et d’identifier les fraudeurs.

*

* *

La Commission est saisie de l’amendement CL 1 du rapporteur.

M. le rapporteur. L’amendement tend à rétablir le texte adopté en première lecture par l’Assemblée nationale, lequel préfère la technique du « lien fort » à celle du « lien faible ».

Elle adopte l’amendement.

Elle examine ensuite l’amendement CL 2 du Gouvernement, qui fait l’objet du sous-amendement CL 3 du rapporteur.

M. le rapporteur. L’amendement vise à mieux garantir les libertés. La base ne pourra être consultée, sous le contrôle du procureur ou du juge d’instruction, que dans les enquêtes concernant une usurpation d’identité. L’interconnexion des empreintes digitales et des photographies avec tout autre fichier ou recueil des données nominatives sera exclue.

Le sous-amendement vise, quant à lui, à ajouter à l’identification des fraudeurs celle des victimes d’un accident collectif ou d’une catastrophe naturelle. La disposition, qui permettra d’identifier le corps des victimes dans l’intérêt des familles, accélérera les procédures successorales et le règlement des pensions de réversion.

La Commission adopte le sous-amendement CL 3, puis l’amendement CL 2 sous-amendé.

Elle adopte l’article 5 modifié.

La Commission adopte ensuite l’ensemble de la proposition de loi modifiée.

*

* *

En conséquence, la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République vous demande d’adopter la proposition de loi, adoptée avec modifications par le Sénat, en deuxième lecture, relative à la protection de l’identité dans le texte figurant dans le document joint au présent rapport.

TABLEAU COMPARATIF

___

Texte adopté par l’Assemblée nationale en première lecture

___

Texte adopté par le Sénat en deuxième lecture

___

Texte adopté par la Commission

___

Proposition de loi relative à la protection de l’identité

Proposition de loi relative à la protection de l’identité

Proposition de loi relative à la protection de l’identité

. . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . .

Article 5

Article 5

Article 5

Afin de préserver l’intégrité des données requises pour la délivrance du passeport français et de la carte nationale d’identité, l’État crée, dans les conditions prévues à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, un traitement de données à caractère personnel facilitant leur recueil et leur conservation.

(Alinéa sans modification)

I. – (Alinéa sans modification)

Ce traitement de données, mis en œuvre par le ministère de l’intérieur, permet l’établissement et la vérification des titres d’identité ou de voyage dans des conditions garantissant l’intégrité et la confidentialité des données à caractère personnel ainsi que la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès.

(Alinéa sans modification)

(Alinéa sans modification)

 

L’enregistrement des empreintes digitales et de l’image numérisée du visage du demandeur est réalisé de manière telle qu’aucun lien univoque ne soit établi entre elles, ni avec les données mentionnées aux 1° à 4° de l’article 2, et que l’identification de l’intéressé à partir de l’un ou l’autre de ces éléments biométriques ne soit pas possible.

Alinéa supprimé

L’identification du demandeur d’un titre d’identité ou de voyage ne peut s’y effectuer qu’au moyen des données énumérées aux 1° à 6° de l’article 2.

La vérification de l’identité du demandeur s’opère par la mise en relation de l’identité alléguée et des autres données mentionnées aux …

L’identification du demandeur d’un titre d’identité ou de voyage ne peut s’y effectuer qu’au moyen des données énumérées aux 1° à de ...

 

Le traitement ne comporte pas de dispositif de reconnaissance faciale à partir des images numérisées du visage qui y sont enregistrées.

Alinéa supprimé

(amendement CL1)

   

Il ne peut y être procédé au moyen des deux empreintes digitales recueillies dans le traitement de données que dans les cas suivants :

   

1° Lors de l’établissement des titres d’identité ou de voyage ;

   

2° Dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale ;

   

3° Sur réquisition du procureur de la République, aux fins d’établir, lorsqu’elle est inconnue, l’identité d’une personne décédée, victime d’une catastrophe naturelle ou d’un accident collectif.

   

Aucune interconnexion au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 précitée ne peut être effectuée entre les données mentionnées aux 5° et 6° de l’article 2 de la présente loi contenues dans le traitement prévu par le présent article et tout autre fichier ou recueil de données nominatives.

   

II. – L’article 55-1 du code de procédure pénale est complété par un alinéa ainsi rédigé :

   

« Si les nécessités de l’enquête relative aux infractions prévues aux articles 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1 à 441-4, 441-6 et 441-7 du code pénal, aux articles L. 225-7, L. 225-8 et L. 330-7 du code de la route, à l’article L. 2242-5 du code des transports et à l’article 781 du présent code l’exigent, le traitement de données créé par l’article 5 de la loi n°          du              relative à la protection de l’identité peut être utilisé pour identifier, sur autorisation du procureur de la République, à partir de ses empreintes digitales, la personne à l’encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre une de ces infractions. La personne en est informée. Cette utilisation des données incluses au traitement susvisé doit être, à peine de nullité, mentionnée et spécialement motivée au procès-verbal. Les traces issues de personnes inconnues, y compris celles relatives à l’une des infractions susvisées, ne peuvent être rapprochées avec lesdites données. »

   

III. – Le second alinéa de l’article 76-2 du même code est ainsi rédigé :

   

« Les trois derniers alinéas de l’article 55-1 sont applicables. »

   

IV. – Le second alinéa de l’article 154-1 du même code est ainsi rédigé :

   

« Les trois derniers alinéas de l’article 55-1 sont applicables. »

   

V. – La sous-section 1 de la section 3 du chapitre Ier du titre III du livre Ier du même code est complétée par un article 99-5 ainsi rédigé :

   

« Art. 99-5. – Si les nécessités de l’information relative à l’une des infractions mentionnées au dernier alinéa de l’article 55-1 l’exigent, l’officier de police judiciaire peut, avec l’autorisation expresse du juge d’instruction, utiliser le traitement de données créé par l’article 5 de la loi n°          du              relative à la protection de l’identité pour identifier une personne à partir de ses empreintes digitales sans l’assentiment de la personne dont les empreintes sont recueillies. »

(amendement CL2 et
sous-amendement CL3)

. . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . .

ANNEXE AU TABLEAU COMPARATIF

Code pénal 24

Art. 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1, 441-2, 441-3, 441-4, 441-6 et 441-7.

Code de procédure pénale 26

Art. 55-1, 76-2, 154-1 et 781.

Code de la route 27

Art. L. 225-7, L. 225-8 et L. 330-7.

Code des transports 28

Art. L. 2242-5.

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés 28

Art. 30.

Code pénal

Art. 226-4-1. – Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende.

Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne.

Art. 313-1. – L’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge.

L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 € d’amende.

Art. 313-2. – Les peines sont portées à sept ans d’emprisonnement et à 750 000 € d’amende lorsque l’escroquerie est réalisée :

1° Par une personne dépositaire de l’autorité publique ou chargée d’une mission de service public, dans l’exercice ou à l’occasion de l’exercice de ses fonctions ou de sa mission ;

2° Par une personne qui prend indûment la qualité d’une personne dépositaire de l’autorité publique ou chargée d’une mission de service public ;

3° Par une personne qui fait appel au public en vue de l’émission de titres ou en vue de la collecte de fonds à des fins d’entraide humanitaire ou sociale ;

4° Au préjudice d’une personne dont la particulière vulnérabilité, due à son âge, à une maladie, à une infirmité, à une déficience physique ou psychique ou à un état de grossesse, est apparente ou connue de son auteur.

Les peines sont portées à dix ans d’emprisonnement et à 1 000 000 € d’amende lorsque l’escroquerie est commise en bande organisée.

Art. 413-13. – La révélation de toute information qui pourrait conduire, directement ou indirectement, à la découverte de l’usage, en application de l’article L. 2371-1 du code de la défense, d’une identité d’emprunt ou d’une fausse qualité, de l’identité réelle d’un agent des services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires ou de son appartenance à l’un de ces services est punie de cinq ans d’emprisonnement et de 75 000 € d’amende.

Lorsque cette révélation a causé une atteinte à l’intégrité physique ou psychique à l’encontre de ces personnes ou de leur conjoint ou partenaire lié par un pacte civil de solidarité ou de leurs descendants ou ascendants directs, les peines sont portées à sept ans d’emprisonnement et à 100 000 € d’amende.

Lorsque cette révélation a causé la mort de ces personnes ou de leur conjoint ou partenaire lié par un pacte civil de solidarité ou de leurs descendants ou ascendants directs, les peines sont portées à dix ans d’emprisonnement et à 150 000 € d’amende, sans préjudice, le cas échéant, de l’application du chapitre Ier du titre II du livre II.

La révélation, commise par imprudence ou par négligence, par une personne dépositaire soit par état ou profession, soit en raison d’une fonction ou d’une mission temporaire ou permanente, de l’information mentionnée au premier alinéa est punie de trois ans d’emprisonnement et de 45 000 € d’amende.

Le présent article est applicable à la révélation de toute information qui pourrait conduire, directement ou indirectement, à l’identification réelle ou supposée d’une personne comme source ou collaborateur d’un service spécialisé de renseignement.

Art. 433-19. – Est puni de six mois d’emprisonnement et de 7 500 € d’amende le fait, dans un acte public ou authentique ou dans un document administratif destiné à l’autorité publique et hors les cas où la réglementation en vigueur autorise à souscrire ces actes ou documents sous un état civil d’emprunt :

1° De prendre un nom ou un accessoire du nom autre que celui assigné par l’état civil ;

2° De changer, altérer ou modifier le nom ou l’accessoire du nom assigné par l’état civil.

Art. 434-23. – Le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d’emprisonnement et de 75 000 € d’amende.

Nonobstant les dispositions des articles 132-2 à 132-5, les peines prononcées pour ce délit se cumulent, sans possibilité de confusion, avec celles qui auront été prononcées pour l’infraction à l’occasion de laquelle l’usurpation a été commise.

Est punie des peines prévues par le premier alinéa la fausse déclaration relative à l’état civil d’une personne, qui a déterminé ou aurait pu déterminer des poursuites pénales contre un tiers.

Art. 441-1. – Constitue un faux toute altération frauduleuse de la vérité, de nature à causer un préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou tout autre support d’expression de la pensée qui a pour objet ou qui peut avoir pour effet d’établir la preuve d’un droit ou d’un fait ayant des conséquences juridiques.

Le faux et l’usage de faux sont punis de trois ans d’emprisonnement et de 45 000 € d’amende.

Art. 441-2. – Le faux commis dans un document délivré par une administration publique aux fins de constater un droit, une identité ou une qualité ou d’accorder une autorisation est puni de cinq ans d’emprisonnement et de 75 000 € d’amende.

L’usage du faux mentionné à l’alinéa précédent est puni des mêmes peines.

Les peines sont portées à sept ans d’emprisonnement et à 100 000 € d’amende lorsque le faux ou l’usage de faux est commis :

1° Soit par une personne dépositaire de l’autorité publique ou chargée d’une mission de service public agissant dans l’exercice de ses fonctions ;

2° Soit de manière habituelle ;

3° Soit dans le dessein de faciliter la commission d’un crime ou de procurer l’impunité à son auteur.

Art. 441-3. – La détention frauduleuse de l’un des faux documents définis à l’article 441-2 est punie de deux ans d’emprisonnement et de 30 000 € d’amende.

La peine est portée à cinq ans d’emprisonnement et à 75 000 € d’amende en cas de détention frauduleuse de plusieurs faux documents.

Art. 441-4. – Le faux commis dans une écriture publique ou authentique ou dans un enregistrement ordonné par l’autorité publique est puni de dix ans d’emprisonnement et de 150 000 € d’amende.

L’usage du faux mentionné à l’alinéa qui précède est puni des mêmes peines.

Les peines sont portées à quinze ans de réclusion criminelle et à 225 000 € d’amende lorsque le faux ou l’usage de faux est commis par une personne dépositaire de l’autorité publique ou chargée d’une mission de service public agissant dans l’exercice de ses fonctions ou de sa mission.

Art. 441-6. – Le fait de se faire délivrer indûment par une administration publique ou par un organisme chargé d’une mission de service public, par quelque moyen frauduleux que ce soit, un document destiné à constater un droit, une identité ou une qualité ou à accorder une autorisation est puni de deux ans d’emprisonnement et de 30 000 € d’amende.

Est puni des mêmes peines le fait de fournir une déclaration mensongère en vue d’obtenir d’une administration publique ou d’un organisme chargé d’une mission de service public une allocation, un paiement ou un avantage indu.

Art. 441-7. – Indépendamment des cas prévus au présent chapitre, est puni d’un an d’emprisonnement et de 15 000 € d’amende le fait :

1° D’établir une attestation ou un certificat faisant état de faits matériellement inexacts ;

2° De falsifier une attestation ou un certificat originairement sincère ;

3° De faire usage d’une attestation ou d’un certificat inexact ou falsifié.

Les peines sont portées à trois ans d’emprisonnement et à 45 000 € d’amende lorsque l’infraction est commise en vue de porter préjudice au Trésor public ou au patrimoine d’autrui.

Code de procédure pénale

Art. 55-1. – L’officier de police judiciaire peut procéder, ou faire procéder sous son contrôle, sur toute personne susceptible de fournir des renseignements sur les faits en cause ou sur toute personne à l’encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre l’infraction, aux opérations de prélèvements externes nécessaires à la réalisation d’examens techniques et scientifiques de comparaison avec les traces et indices prélevés pour les nécessités de l’enquête.

Il procède, ou fait procéder sous son contrôle, aux opérations de relevés signalétiques et notamment de prise d’empreintes digitales, palmaires ou de photographies nécessaires à l’alimentation et à la consultation des fichiers de police selon les règles propres à chacun de ces fichiers.

Le refus, par une personne à l’encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre une infraction, de se soumettre aux opérations de prélèvement, mentionnées aux premier et deuxième alinéas ordonnées par l’officier de police judiciaire est puni d’un an d’emprisonnement et de 15 000 € d’amende.

Art. 76-2. – Le procureur de la République ou, sur autorisation de celui-ci, l’officier de police judiciaire peut faire procéder aux opérations de prélèvements externes prévues par l’article 55-1.

Les dispositions des deuxième et troisième alinéas de l’article 55-1 sont applicables.

Art. 154-1. – Pour les nécessités de l’exécution de la commission rogatoire, l’officier de police judiciaire peut faire procéder aux opérations de prélèvements externes prévues par l’article 55-1.

Les dispositions des deuxième et troisième alinéas de l’article 55-1 sont applicables.

Art. 781. – Quiconque en prenant un faux nom ou une fausse qualité, s’est fait délivrer un extrait du casier judiciaire d’un tiers est puni de 7 500 € d’amende.

Est puni des mêmes peines celui qui aura fourni des renseignements d’identité imaginaires qui ont provoqué ou auraient pu provoquer des mentions erronées au casier judiciaire.

Est puni des mêmes peines celui qui se sera fait délivrer par l’intéressé tout ou partie des mentions du relevé intégral visé à l’article 777-2 du présent code.

Code de la route

Art. L. 225-7. – Le fait de prendre le nom d’une personne dans des circonstances qui ont déterminé ou auraient pu déterminer, en application de l’article L. 225-1, l’enregistrement au nom de cette personne d’une condamnation judiciaire ou d’une décision administrative est puni des peines prévues par l’article 434-23 du code pénal.

Art. L. 225-8. – Le fait, en prenant un faux nom ou une fausse qualité, de se faire communiquer le relevé des mentions enregistrées en application de l’article L. 225-1 et concernant un tiers est puni de la peine prévue par l’article 781 du code de procédure pénale.

Est puni de la même peine le fait d’obtenir soit directement, soit indirectement, communication d’informations nominatives dont la divulgation n’est pas expressément prévue par le présent code.

Art. L. 330-7. – Le fait, en prenant un faux nom ou une fausse qualité, de se faire communiquer le relevé des mentions enregistrées en application de l’article L. 330-1 et concernant un tiers est puni de la peine prévue par l’article 781 du code de procédure pénale.

Est puni de la même peine le fait d’obtenir soit directement, soit indirectement, communication d’informations nominatives dont la divulgation n’est pas expressément prévue par le présent code.

Code des transports

Art. L. 2242-5. – Est puni de 3 750 € d’amende le fait de déclarer intentionnellement une fausse adresse ou une fausse identité auprès des agents assermentés mentionnés au I de l’article L. 2241-1.

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés

Art. 30. – I. – Les déclarations, demandes d’autorisation et demandes d’avis adressées à la Commission nationale de l’informatique et des libertés en vertu des dispositions des sections 1 et 2 précisent :

1° L’identité et l’adresse du responsable du traitement ou, si celui-ci n’est établi ni sur le territoire national ni sur celui d’un autre État membre de la Communauté européenne, celle de son représentant et, le cas échéant, celle de la personne qui présente la demande ;

2° La ou les finalités du traitement, ainsi que, pour les traitements relevant des articles 25, 26 et 27, la description générale de ses fonctions ;

3° Le cas échéant, les interconnexions, les rapprochements ou toutes autres formes de mise en relation avec d’autres traitements ;

4° Les données à caractère personnel traitées, leur origine et les catégories de personnes concernées par le traitement ;

5° La durée de conservation des informations traitées ;

6° Le ou les services chargés de mettre en œuvre le traitement ainsi que, pour les traitements relevant des articles 25, 26 et 27, les catégories de personnes qui, en raison de leurs fonctions ou pour les besoins du service, ont directement accès aux données enregistrées ;

7° Les destinataires ou catégories de destinataires habilités à recevoir communication des données ;

8° La fonction de la personne ou le service auprès duquel s’exerce le droit d’accès prévu à l’article 39, ainsi que les mesures relatives à l’exercice de ce droit ;

9° Les dispositions prises pour assurer la sécurité des traitements et des données et la garantie des secrets protégés par la loi et, le cas échéant, l’indication du recours à un sous-traitant ;

10° Le cas échéant, les transferts de données à caractère personnel envisagés à destination d’un État non membre de la Communauté européenne, sous quelque forme que ce soit, à l’exclusion des traitements qui ne sont utilisés qu’à des fins de transit sur le territoire français ou sur celui d’un autre État membre de la Communauté européenne au sens des dispositions du 2° du I de l’article 5.

Les demandes d’avis portant sur les traitements intéressant la sûreté de l’État, la défense ou la sécurité publique peuvent ne pas comporter tous les éléments d’information énumérés ci-dessus. Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, fixe la liste de ces traitements et des informations que les demandes d’avis portant sur ces traitements doivent comporter au minimum.

II. – Le responsable d’un traitement déjà déclaré ou autorisé informe sans délai la commission :

– de tout changement affectant les informations mentionnées au I ;

– de toute suppression du traitement.

AMENDEMENTS EXAMINÉS PAR LA COMMISSION

Amendement CL1 présenté par M. Goujon, rapporteur :

Article 5

Substituer aux alinéas 3 à 5 l’alinéa suivant :

« L’identification du demandeur d’un titre d’identité ou de voyage ne peut s’y effectuer qu’au moyen des données énumérées aux 1° à 5° de l’article 2. »

Amendement CL2 présenté par le Gouvernement :

Article 5

Compléter cet article par les alinéas suivants :

« Il ne peut y être procédé au moyen des deux empreintes digitales recueillies dans le traitement de données que dans les cas suivants :

« 1° Lors de l’établissement des titres d’identité ou de voyage ;

« 2° Dans les conditions prévues aux articles 55-1, 76-2 et 154-1 du code de procédure pénale.

« Aucune interconnexion au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ne peut être effectuée entre les données mentionnées aux 5° et 6° de l’article 2 de la présente loi contenues dans le traitement prévu par le présent article et tout autre fichier ou recueil de données nominatives.

« II. – L’article 55-1 du code de procédure pénale est complété par un alinéa ainsi rédigé :

« Si les nécessités de l’enquête relative aux infractions prévues aux articles 226-4-1, 313-1, 313-2, 413-13, 433-19, 434-23, 441-1 à 441-4, 441-6 et 441-7 du code pénal, aux articles L. 225-7, L. 225-8 et L. 330-7 du code de la route, à l’article L. 2242-5 du code des transports et à l’article 781 du présent code l’exigent, le traitement de données créé par l’article 5 de la loi n°          du              relative à la protection de l’identité peut être utilisé pour identifier, sur autorisation du procureur de la République, à partir de ses empreintes digitales, la personne à l’encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre une de ces infractions. La personne en est informée. Cette utilisation des données incluses au traitement susvisé doit être, à peine de nullité, mentionnée et spécialement motivée au procès-verbal. Les traces issues de personnes inconnues, y compris celles relatives à l’une des infractions susvisées, ne peuvent être rapprochées avec lesdites données. »

III. – Le second alinéa de l’article 76-2 du même code est ainsi rédigé :

« Les trois derniers alinéas de l’article 55-1 sont applicables. »

IV. – Le second alinéa de l’article 154-1 du même code est ainsi rédigé :

« Les trois derniers alinéas de l’article 55-1 sont applicables. »

V. – La sous-section 1 de la section 3 du chapitre Ier du titre III du livre Ier du même code est complétée par un article 99-5 ainsi rédigé :

« Art. 99-5. – Si les nécessités de l’information relative à l’une des infractions mentionnées au dernier alinéa de l’article 55-1 l’exigent, l’officier de police judiciaire peut, avec l’autorisation expresse du juge d’instruction, utiliser le traitement de données créé par l’article 5 de la loi n°          du              relative à la protection de l’identité pour identifier une personne à partir de ses empreintes digitales sans l’assentiment de la personne dont les empreintes sont recueillies. »

Sous-amendement CL3 présenté par M. Goujon, rapporteur, à l’amendement CL2 du Gouvernement :

Article 5

Après l’alinéa 4 de cet amendement, insérer l’alinéa suivant :

« 3° Sur réquisition du procureur de la République, aux fins d’établir, lorsqu’elle est inconnue, l’identité d’une personne décédée, victime d’une catastrophe naturelle ou d’un accident collectif. »

© Assemblée nationale

1 () Commission nationale de l’informatique et des libertés, Note d’observation concernant la proposition de loi relative à la protection de l’identité, 25 octobre 2011.

2 () Conseil d’État, 26 octobre 2011, req. nos 317827, 317952, 318013 et 318051.

3 () F. Pillet, Rapport au nom de la commission des Lois du Sénat sur la proposition de loi relative à la protection de l’identité, deuxième lecture, n° 39 (2011-2012) 19 octobre 2011, p. 11.

4 () Ibid., p. 10.

5 () Conseil d’État, 26 octobre 2011, req. nos 317827, 317952, 318013 et 318051.