Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Interventions sur "fichier" d'Éric Ciotti


22 interventions trouvées.

...saire de renforcer les moyens de détection des faux documents et d'apporter des garanties solides de sécurité à l'occasion de la délivrance des documents d'identité. C'est la raison pour laquelle ce texte entend passer à un niveau supérieur de sécurisation de l'identité à travers deux types de mesures : la généralisation de la mise en oeuvre des technologies biométriques, et la constitution d'un fichier central biométrique des cartes nationales d'identité et des passeports. Lors des lectures précédentes de cette proposition de loi, nous étions parvenus à un texte juste et équilibré, permettant de combiner efficacement lutte contre l'usurpation d'identité et strict respect des libertés fondamentales auxquelles nous sommes tous, naturellement, fondamentalement attachés. Ce texte entourait l'établ...

Pour répondre aux inquiétudes parfois suscitées par la création de ce fichier sur le plan des libertés publiques, le rapporteur avait prévu la mise en place des garanties légales supplémentaires lors de la deuxième lecture. Telle est la position cohérente, équilibrée, à laquelle nous étions parvenus et qui prenait en compte les interrogations, voire les inquiétudes des uns et des autres. Face à cela, le Sénat, dans une posture devenue, hélas, assez classique, a préféré fa...

... Il est ainsi apparu nécessaire de renforcer les moyens de détection des faux documents et d'apporter des garanties solides de sécurité à l'occasion de la délivrance des documents d'identité. Ce texte entend donc passer à un niveau supérieur de sécurisation de l'identité à travers deux types de mesures : la généralisation de la mise en oeuvre des technologies biométriques et la constitution d'un fichier central biométrique des cartes nationales d'identité et des passeports. Au-delà de ce constat partagé, la question est de savoir quelle architecture retenir pour la base TES, afin de combiner efficacité dans la lutte contre l'usurpation d'identité et strict respect des libertés fondamentales. Il est utile de rappeler que le fichier des identités biométriques est un fichier administratif, et non ...

...ntité qu'en identifiant les usurpateurs. Or, la technique du lien faible ne le permet pas. La base « à lien faible » présente une très faible fiabilité. Pour preuve, elle n'a été mise en place dans aucun pays au monde ! Cette technique rend tout simplement impossible l'établissement d'un lien ténu et unique entre l'identité civile d'une personne et ses empreintes digitales. Cette construction du fichier sépare en effet les différentes données relatives à la personne que sont les empreintes et l'identité. Au final, l'identification d'un usurpateur se trouve fortement contrainte, sauf à engager une enquête longue et coûteuse. Cette enquête sera-t-elle menée systématiquement ? Bien sûr que non ! Tel qu'issu de la CMP, le texte ne nous donne absolument pas les moyens de notre ambition. Le groupe UM...

Défavorable. La CNIL ne peut avoir une compétence qu'en cas de création d'un fichier avec traitement automatisé, ce qui n'est pas le cas en l'espèce.

...ers collègues. L'article 6 notamment prévoit que si, lors de l'établissement de l'acte de décès, l'identité du défunt n'a pu être établie, des réquisitions éventuellement prises par le procureur de la République avant la fermeture du cercueil sont possibles aux fins de faire procéder aux constatations et opérations nécessaires en vue d'établir l'identité du défunt. La conservation dans un nouveau fichier ne nous semble pas utile.

Avis défavorable, naturellement : la suppression de cet article, qui porte sur des sujets tout à fait essentiels pour l'efficacité de nos services de police et de gendarmerie, serait tout à fait inopportune. L'article 10 constitue principalement une codification de dispositions existantes, notamment pour les fichiers STIC et JUDEX : les seules différences avec le droit existant sont la possibilité ici offerte d'inscrire les personnes disparues et surtout c'est une avancée dont on pouvait espérer que vous la jugeriez positive d'améliorer le contrôle des fichiers, avec la création d'un magistrat référence. S'agissant des fichiers d'analyse sérielle, il est vrai que nous diminuons les seuils en les faisant...

L'avis est défavorable. Je comprends, madame Karamanli, votre préoccupation mais le projet de loi effectue une avancée considérable en matière de protection et de contrôle de fichiers puisqu'il prévoit la création d'un magistrat référent. Vous semblez ignorer la création de ce magistrat référent. Attendons de voir l'action de ce magistrat qui va avoir des pouvoirs de contrôle extrêmement importants.

Avis défavorable, car nous considérons que, malgré la condamnation définitive de l'auteur des faits, il est important que l'on garde dans ces fichiers de rapprochement trace des personnes apparues dans la procédure, notamment les victimes. Le dossier, en effet, peut être rouvert, et toute la logique des fichiers de rapprochement se fonde sur cette mémoire.

Il s'agit d'un débat complexe, car nous avons approuvé, au titre de l'article 88 du règlement, un amendement de M. Goujon qui revient sur un amendement proposé par Mme Batho en commission des lois et que j'avais soutenu, car il prévoyait, à juste titre, que figurent dans les fichiers de rapprochement, à côté des auteurs, des victimes et des témoins les personnes citées par la procédure. En effet, si le numéro de téléphone d'une personne réapparaît à différents moments d'une enquête ou sur plusieurs scènes de crime, cela suscite légitimement la suspicion des forces de police. Malgré la pertinence de cette démarche, le conseil d'État a indiqué qu'il y avait dans cette mesure u...

Avis défavorable. Toutes les données étant relevées par des OPJ ou des magistrats, elles sont légitimes, ce qui évite les risques que vous soulevez. Pour ce qui concerne les fichiers d'analyse sérielle, l'adoption de votre amendement limiterait la possibilité fournie par ces fichiers de trouver des informations sur les auteurs d'infractions souvent très graves.

Vos explications extrêmement claires sont de nature à dissiper les fausses interrogations de la presse et de l'opposition, qui avaient très vite migré sur un champ relevant du débat politique, voire politicien. Des propos excessifs ont été tenus, M. Caresche parlant d'« affaire d'État » et Mme Batho prétendant dans une dépêche que ce fichier était de nature à « heurter profondément l'ensemble des républicains ». Nous sommes confrontés à beaucoup d'hypocrisie. Voici quelques lignes de la note relative aux sans domicile ni résidence fixe, rédigée le 25 mai 1992 lorsque M. Pierre Joxe était ministre de la défense, dans un style très personnel : « Si l'époque des voleurs de poules est révolue, l'activité délinquante de certains SDRF dem...

Avis défavorable. Par cet amendement, madame Batho, vous souhaitez ouvrir aux victimes un droit d'accès direct aux fichiers d'antécédents judiciaires. Nous pouvons comprendre vos préoccupations mais, concrètement, cette mesure serait très difficile, voire impossible à mettre en oeuvre. Prévoir deux voies d'accès, l'une directe, l'autre indirecte, via la CNIL, serait très complexe, d'autant qu'il pourrait très bien arriver qu'une même personne soit à la fois victime et auteur, dans des affaires différentes, ce qui con...

...ble. Nous abordons là un point essentiel : l'amélioration des taux d'élucidation. Nous avons beaucoup travaillé sur ces questions dans le cadre de la préparation du rapport et nous nous sommes notamment rendus, avec Jean-Jacques Urvoas, au STRJD de Rosny-sous-Bois où les gendarmes nous ont exposé leur projet de nouveau logiciel de rapprochement. C'est vrai, nous unifions les seuils de peine des fichiers d'analyse sérielle pour les ramener à cinq ans d'emprisonnement, alors que n'étaient auparavant concernés que les crimes et délits portant atteinte aux personnes et punis de plus de cinq d'emprisonnement ou ceux portant atteinte aux biens et punis de plus de sept ans d'emprisonnement. Cet élément est très important. S'y ajoute une procédure de logiciel de rapprochement élargie à laquelle vous av...

Les procédures en question s'appliqueront bien aux cambriolages. Il ne vous aura pas échappé que le ministre de l'intérieur avait présenté un amendement visant à aggraver les peines en matière d'atteinte aux biens, donc pour les cambriolages. Ces peines seront portées à plus de cinq ans. Le dispositif est tout à fait cohérent puisqu'on abaisse le seuil pour les fichiers de rapprochement et on augmente les peines pour les cambriolages qui seront concernés par ces procédures.

Défavorable. Votre proposition, madame Batho, étant donné que l'on compte environ un million de consultations des fichiers d'antécédents judiciaires par an, conduirait à un allongement de la durée des procédures de consultation au détriment des personnes pour lesquelles de telles demandes sont réalisées dans le cadre d'habilitations pour occuper certains emplois.

Défavorable. Je suis déjà revenu de façon globale sur les deux types de procédures. Tout comme le secrétaire d'État, madame Batho, je vous donne raison de bien distinguer fichiers de rapprochement et logiciels de rapprochement. Nous pensons que ces outils d'intelligence artificielle les logiciels de rapprochement sont utiles. J'avais cru comprendre, madame Batho, que vous vous y étiez montrée favorable dans le rapport que vous avez rédigé avec notre excellent collègue Jacques Alain Bénisti. Quant à vous, monsieur Braouezec, il ne faut surtout pas supprimer ce disposi...

Défavorable. Nous estimons que le projet du Gouvernement est beaucoup plus protecteur que ce que vous proposez, madame Batho. En effet vous proposez l'effacement des données dans un délai de trois ans maximum, c'est-à-dire à la discrétion des gestionnaires de fichier à l'intérieur de ce délai. Ce que propose le projet de loi est plus exigeant : les données devront être effacées à la clôture de l'enquête, c'est-à-dire, en pratique, le plus souvent, bien avant les trois ans écoulés. Nous sommes donc beaucoup plus protecteurs des libertés que vous ne l'êtes en l'espèce, madame Batho. (L'amendement n° 194, repoussé par le Gouvernement, n'est pas adopté.)

Par conséquent, aucune interconnexion ne peut être effectuée sur la base d'éléments nominatifs avec des fichiers existants. La procédure proposée par le texte veut que si les rapprochements sont positifs, alors ils permettent de lever l'anonymat. Il ne semble pas opportun de s'interdire d'opérer des interconnexions avec d'autres fichiers : bien évidemment avec ARIANE, qui sera un logiciel de procédure, mais aussi, par exemple, avec le fichier des personnes recherchées. Il reviendra au décret en Conseil d'...