Découvrez vos députés de la 14ème législature !

Interventions sur "identité"

92 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaMarc Le Fur, président :

L'ordre du jour appelle la discussion, en lecture définitive, de la proposition de loi relative à la protection de l'identité (nos 4393, 4398). La parole est à M. le ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration.

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Monsieur le président, monsieur le ministre, mes chers collègues, nous voici réunis aujourd'hui pour la dernière étape de la discussion de la proposition de loi relative à la protection de l'identité : sa lecture définitive par l'Assemblée nationale. Conformément au dernier alinéa de l'article 45 de la Constitution et au troisième alinéa de l'article 114 du règlement, en dernière lecture, l'Assemblée devait choisir entre la reprise du texte de la commission mixte paritaire et celle du dernier texte voté par elle, c'est à dire le texte adopté en nouvelle lecture. C'est la deuxième option qui ...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...ur la dernière fois, de rétablir, conformément au texte de votre commission des lois, la version de l'article 5 adoptée par notre assemblée en deuxième et en nouvelle lectures. Il s'agit, certes, de la fameuse base à lien fort, mais elle est assortie des garanties juridiques qui limitent sa consultation judiciaire, sous le contrôle d'un magistrat, aux seules infractions relatives à l'usurpation d'identité et aux recherches de corps de victimes de catastrophes collectives, ce dont la tragédie récente du Costa-Concordia nous a d'ailleurs cruellement rappelé l'intérêt. Ce fichier administratif telle est bien sa nature, et le confondre avec un fichier de police est non seulement erroné mais relève de la mauvaise foi

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...curisation des transmissions et la protection contre les intrusions. La restriction de l'usage de la base est spécifiquement prévue par plusieurs garanties. La première, recommandée elle aussi par la CNIL, consiste à interdire toute interconnexion de la base TES avec d'autres fichiers publics. Cela revient à clairement interdire son usage pour tout objectif autre que celui de la protection de l'identité. La deuxième garantie réside dans la liste limitative des trois cas où la remontée des empreintes jusqu'à l'identité est autorisée : premier cas, logiquement, au moment de la délivrance ou du renouvellement du titre, dont je rappelle d'ailleurs qu'il est facultatif et gratuit, afin d'en garantir la bonne fabrication et la remise à la bonne personne, une autre avancée de ce texte étant qu'il prév...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas :

...e rejeter ce texte, ce qui nous évitera bien des déconvenues dans quelques années. Comme l'ont rappelé M. le ministre et M. le rapporteur, le cheminement du texte a été long et nous sommes aujourd'hui bien loin de la proposition de loi que deux sénateurs avaient déposée le 27 juillet 2010. Leur ambition était louable et, pour le coup, consensuelle : ils souhaitaient lutter contre les fraudes à l'identité, même s'ils reconnaissaient la difficulté de quantifier leur nombre avec précision. Les estimations dont nous disposons sont assez aléatoires, et vont des 14 000 faits constatés par les services de police et de gendarmerie en 2009 à quelque 200 000 usurpations. Chacun conviendra que, en la matière, la précision pourrait être meilleure. Pour lutter contre la fraude à l'identité, nos deux collègue...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas :

...lement elles n'altèrent pas l'intérêt du texte, mais elles préservent mieux les libertés individuelles. Les différents amendements que vous avez proposés au fil des lectures n'ont fait que nous conforter dans notre conviction. Le texte qui sera soumis au vote mardi prochain et que nous combattons déborde sensiblement l'objectif initial des sénateurs, c'est-à-dire le cadre strict de l'usurpation d'identité. La liste des infractions pour lesquelles la consultation de ce fichier sera autorisée ne devait à l'origine porter que sur les atteintes à la fraude à l'identité. Aujourd'hui, on pourra parfaitement modifier la finalité du fichier. Il suffira par exemple de se référer à l'article 313-1 du code pénal qui concerne « l'escroquerie par manoeuvre frauduleuse ». Il n'y a pas là d'usurpation d'identité...

Photo issue du site de l'Assemblée nationale ou de WikipediaÉric Ciotti :

Monsieur le président, monsieur le ministre, chers collègues, naturellement, le groupe UMP votera contre cette motion de rejet. D'une façon assez classique, le groupe socialiste nie le problème auquel nous voulons apporter une solution pragmatique, celui de l'usurpation d'identité. Monsieur Urvoas, l'Observatoire national de la délinquance et des réponses pénales a souligné l'importance de l'augmentation de ce phénomène, puisqu'il y a eu, de 2005 à 2010, 52 761 signalements pour usurpation d'identité, soit une augmentation de près de 110 % en cinq ans. Vous avez conclu votre propos en disant que la lutte contre l'usurpation d'identité ne justifiait pas le dispositif que ...

Photo issue du site de l'Assemblée nationale ou de WikipediaSerge Blisko :

...s examinons ce texte et, une fois encore, nous allons constater que nous ne sommes pas d'accord, notamment sur l'article 5. Je le sais d'avance mais il n'est pas de mauvais combat , l'Assemblée ayant le dernier mot, vous remporterez cette bataille préjudiciable aux libertés publiques. M. Urvoas l'a parfaitement démontré, une chose est de protéger nos concitoyens contre le délit d'usurpation d'identité qui, nous le savons tous, peut causer de graves préjudices. Une autre est de mettre en oeuvre un grand fichier rassemblant les données biométriques de 50 millions de Français. Là encore, je vous renvoie à l'excellente démonstration de Jean-Jacques Urvoas. Ce n'est certainement pas la réponse la plus adéquate à l'usurpation d'identité. Il y a eu un « détournement » de texte tout au long de ces de...

Photo issue du site de l'Assemblée nationale ou de WikipediaSerge Blisko :

...ous n'approuvons pas la moindre mention de cette sorte dans un fichier, que ce soit un fichier HLM ou un autre fichier. Mais vous n'avez pas su résister à cette tentation, ou plus exactement refréner son utilisation, puisque, avant même sa naissance, vous avez décidé d'étendre la consultation de ce fichier par l'autorité policière pour des délits mineurs qui n'ont rien à voir avec l'usurpation d'identité, comme le franchissement illicite d'un portillon dans le métro ! il s'agit de l'article 5, alinéa 10. Pour toutes ces raisons, je vous demande de rejoindre la formidable analyse de Jean-Jacques Urvoas en votant sa motion de rejet préalable. (Applaudissements sur les bancs du groupe SRC.) (La motion de rejet préalable n'est pas adoptée.)

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Brindeau :

Monsieur le président, monsieur le ministre, mes chers collègues, au terme de débats intenses et après avoir constaté les positions irréconciliables de nos deux assemblées sur ce sujet, la proposition de loi relative à la protection de l'identité est aujourd'hui soumise à notre examen en lecture définitive. Conformément à la Constitution, la représentation nationale a le dernier mot. Au cours des lectures successives, nous avons tous décrit le phénomène de l'usurpation d'identité comme un enjeu de sécurité majeur pour notre société. Comme l'a rappelé Éric Ciotti, ce fléau fait chaque année près de 200 000 victimes, et les conséquences su...

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Brindeau :

...ée du dispositif. La commission des lois a tenu compte de la décision du Conseil d'État en précisant que seules deux empreintes digitales seraient recueillies pour alimenter la base centrale. Le choix de l'efficacité a été fait, car la commission a retenu la technique du lien fort, seul procédé véritablement à même d'identifier l'usurpateur, et donc, de lutter effectivement contre l'usurpation d'identité. À quoi servirait de constater des infractions si l'on ne pouvait en identifier les auteurs ? La rédaction de l'article 5 retenue par le Sénat prive la proposition de loi de son sens et de son objectif initial : comment, en effet, éviter à nos concitoyens de se trouver dépossédés de leur identité s'il est impossible d'identifier les fraudeurs ? Enfin, notre assemblée a complété le texte en perm...

Photo issue du site de l'Assemblée nationale ou de WikipediaMarc Dolez :

...ée sont ainsi revenus au système du lien fort, établissant une corrélation univoque entre les données d'état civil d'un individu et ses données biométriques enregistrées dans le fichier central. Certes, la position initiale s'est un peu assouplie et certaines garanties ont été associées au dispositif du lien fort afin de réserver l'usage de la base centrale à la seule lutte contre l'usurpation d'identité, mais, à vrai dire, ces garanties légales, loin d'être suffisantes, ne permettent pas d'apaiser nos inquiétudes. D'une part, elles peuvent être levées facilement, comme nous en avons l'exemple avec le fichier national automatisé des empreintes génétiques ou avec le système de traitement des infractions constatées. À cet égard, la CNIL, qui considère que la création d'une base centrale est dispro...

Photo issue du site de l'Assemblée nationale ou de WikipediaÉric Ciotti :

Monsieur le président, monsieur le ministre, monsieur le rapporteur, mes chers collègues, la proposition de loi que nous examinons aujourd'hui en lecture définitive, visant à mieux protéger l'identité, est un texte particulièrement important. Il vise tout d'abord à assurer une fiabilité maximale aux cartes nationales d'identité au moyen d'une puce « régalienne » qu'elles comporteraient, dans le but de lutter efficacement contre l'usurpation d'identité. Il vise également à sécuriser les échanges électroniques administratifs et commerciaux en proposant, aux citoyens qui le souhaitent, une puce d...

Photo issue du site de l'Assemblée nationale ou de WikipediaÉric Ciotti :

...nt de regarder ce qui se vote et ce qui se dit au Sénat. Cela éclairera opportunément les Français. La sénatrice socialiste Virginie Klès affirmait il y a quelques jours dans une interview : « Si François Hollande est élu, il entendra nos arguments contre le lien fort ». Cela a au moins le mérite de révéler à nos concitoyens, et plus particulièrement à ceux qui ont été victimes d'une usurpation d'identité, ce qui les attend si cette sombre perspective venait à se réaliser ce qui, naturellement, ne sera pas le cas. Mes chers collègues, la version de la proposition de loi à laquelle l'Assemblée nationale est parvenue lors de la dernière lecture permettait d'inscrire dans notre droit les moyens de protéger véritablement l'identité de nos concitoyens sans porter atteinte à leurs libertés fondamenta...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...ns ce texte, permettront de protéger les libertés individuelles tout en assurant l'efficacité du texte : l'accès restreint, la traçabilité, la segmentation des données, la sécurité dans les transmissions. Ces garanties techniques viennent s'ajouter aux garanties juridiques et légales que nous avons amenées dans ce texte, dont la restriction de l'utilisation du fichier aux seuls cas d'usurpation d'identité et d'identification de corps et c'est cela l'élément de modification important par rapport au texte d'origine. Un dernier mot concernant la CNIL, dont il a beaucoup été question lors cette cinquième lecture. Tout d'abord, un décret en Conseil d'État, pris après avis de la CNIL, viendra réglementer le fichier. Mais, surtout, la CNIL a admis que le traitement sous une forme automatisée et cent...

Photo issue du site de l'Assemblée nationale ou de WikipediaCatherine Vautrin, présidente :

L'ordre du jour appelle la discussion, en nouvelle lecture, de la proposition de loi relative à la protection de l'identité (nos 4223, 4229). La parole est à M. Claude Guéant, ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration.

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...u texte de la CMP par le Sénat, celle que nous avions adoptée le 13 décembre dernier, en deuxième lecture. Il s'agit bien de la version d'équilibre à laquelle nous étions parvenus, autour d'un lien fort qui, certes, permet d'identifier les usurpateurs et les fraudeurs, mais un lien fort très encadré, seul à même de rendre opératoire l'objectif de la loi qui est, je le rappelle, la protection de l'identité de nos concitoyens. Conformément aux recommandations de la CNIL et du Conseil d'État comme aux observations du Sénat, le nombre d'empreintes conservées dans la base est limité à deux, la reconnaissance faciale explicitement exclue, et l'accès à la base sur réquisition judiciaire restreint aux seules infractions liées à l'usurpation d'identité et à la recherche de corps de victimes de catastrophe...

Photo issue du site de l'Assemblée nationale ou de WikipediaSerge Blisko :

...prononcera une dernière fois. Nous l'espérons tous, parce que les meilleures pièces ont tout de même une fin et que nous connaissons les arguments. Ce texte qui touche aux libertés publiques, ce qui est fondamental, avait un but tout à fait honorable et louable que nous partageons : lutter contre une délinquance qui peut être particulièrement destructrice pour les victimes l'usurpation de leur identité , qui a des effets ravageurs et dont les conséquences économiques, sociales, fiscales, voire judiciaires, peuvent se poursuivre durant des années. Il n'est, en effet, rien de plus compliqué que de démontrer que quelqu'un a usurpé votre identité. Sans doute les termes sont-ils quelque peu indistincts, mais il y a ce que l'on peut appeler l'usurpation d'identité et la création, grâce à un certain...

Photo issue du site de l'Assemblée nationale ou de WikipediaSerge Blisko :

Je ne critique pas l'informatique, mais l'usage que vous en faites. En effet, les données biométriques touchent à l'intimité physique, voire génétique. On nous dit aujourd'hui qu'un certain nombre de données biométriques figureront dans la puce de cette carte d'identité. Chacun d'entre nous a des caractéristiques biométriques uniques. La biométrie établit notre identité.