Découvrez vos députés de la 14ème législature !

Intervention de Alain Marleix

Réunion du 19 novembre 2009 à 15h00
Fichiers de police

Alain Marleix, secrétaire d'état :

J'ai sous les yeux une dépêche AFP du dimanche 18 octobre 2009 dans laquelle un éminent responsable politique de gauche déclare : « Les deux choses sont nécessaires : le souci des libertés et la nécessité de sanctionner la délinquance. Je pense que l'on a besoin de donner à la police un certain nombre de moyens […]. Les fichiers, c'est évidemment une chose tout à fait essentielle parce qu'il y a beaucoup de récidivistes […]. La police a besoin de fichiers ; ces fichiers sont soumis à la CNIL, qui exerce un contrôle extrêmement vigilant et même, quelquefois, tatillon. » L'auteur de ces propos remplis de sagesse et de bon sens n'est autre que Jean-Pierre Chevènement, ancien ministre de l'intérieur de Lionel Jospin.

On ne saurait mieux dire l'utilité, et même la nécessité, pour une police et une gendarmerie modernes, c'est-à-dire pour des services de sécurité qui s'adaptent constamment et anticipent sur les évolutions de la délinquance, de bénéficier d'informations solides et objectives, afin de prévenir la commission des infractions, d'en identifier et d'en appréhender les auteurs.

Le rapport d'information publié par la commission des lois de votre assemblée en mars 2009 montrait bien les nombreuses finalités des fichiers de police, en distinguant quatre familles principales en leur sein.

Premièrement, les fichiers à caractère administratif, destinés à enregistrer des données administratives sur des personnes, des objets ou des moyens de transport, tels que le fichier national des immatriculations ou le fichier des propriétaires ou possesseurs d'armes.

Deuxièmement, les fichiers de renseignement, qui visent à centraliser les informations destinées au Gouvernement et aux préfets, afin de prévenir les atteintes à la sécurité publique – particulièrement graves lorsqu'il s'agit d'actes de terrorisme, et d'un degré moindre, mais qui justifie toujours pleinement que les services de sécurité s'en préoccupent, lorsqu'elles sont le fait des bandes violentes qui se multiplient ici ou là.

Troisièmement, les fichiers judiciaires, qu'il s'agisse des fichiers d'antécédents, qui visent à faciliter la constatation des infractions pénales, le rassemblement des preuves des infractions et la recherche de leurs auteurs – il en est ainsi du STIC – ou des fichiers d'identification, qui doivent contribuer à permettre d'identifier les auteurs d'infractions ou les personnes disparues, à l'exemple du Fichier automatisé des empreintes digitales ou du Fichier national des empreintes génétiques.

Quatrièmement, les fichiers de rapprochement qui, comme leur nom l'indique, visent à optimiser le traitement des informations de police judiciaire par le biais de rapprochements entre des infractions susceptibles d'être liées entre elles, à partir de caractéristiques communes ou de modes opératoires similaires, et ce afin de faciliter l'identification de leurs auteurs.

L'utilité des bases de données n'est plus à démontrer : en témoigne le nombre d'affaires qui n'auraient pas été résolues, d'auteurs qui n'auraient pas été identifiés ou de victimes qui n'auraient pas été protégées si l'on n'avait pu y recourir. Je me limiterai à trois exemples, parmi tant d'autres, d'affaires élucidées au cours des derniers mois et pour lesquelles les bases de données ont apporté aux services d'enquête une aide précieuse, pour ne pas dire décisive.

Tout d'abord, le démantèlement, en février 2009, d'une équipe de cambrioleurs impliqués dans pas moins de quatre-vingt-sept vols d'appartements à Paris et en banlieue. Ensuite, l'identification en novembre 2009, grâce à une trace d'ADN, de l'auteur présumé d'un viol commis en 1993. Citons enfin l'interpellation, en novembre 2009, de l'auteur présumé de huit vols à main armée et tentatives commis dans des agences bancaires. Les exemples ne manquent pas.

Dans toutes ces affaires, l'utilisation de bases de données, qu'il s'agisse de fichiers de rapprochement ou de fichiers d'identification biométrique ou biologique, a été déterminante.

Ces bases de données, nous les élaborons et nous les utilisons dans le respect des libertés individuelles, en toute transparence.

Au fond, quelle a été la méthode que nous avons suivie en la matière depuis 2002 ?

Nous avons souvent privilégié la voie législative, comme à l'occasion de la loi du 9 août 2002 d'orientation et de programmation pour la sécurité intérieure, qui a notamment amorcé le rapprochement des fichiers d'antécédents de la police et de la gendarmerie nationales, STIC et JUDEX, tout en renforçant l'efficacité du fichier national automatisé des empreintes génétiques, le FNAEG. On peut également citer l'exemple de la loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, qui a créé le fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes, le FIJAISV.

Nous avons aussi parfois choisi de créer certaines bases de données par la voie réglementaire, ce qui est parfaitement admis en l'état du droit actuel. Je précise que cette voie – et c'est heureux – est strictement encadrée par les dispositions de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978, dont je n'hésite pas à dire qu'elle est une bonne loi, puisqu'elle a notamment créé la CNIL, autorité administrative indépendante qui a su asseoir sa légitimité et son autorité, désormais incontestables.

De même, notre souci de dialogue et de concertation avec la société civile et les associations s'est concrétisé dans la mise en place, dès 2006, d'un groupe de contrôle pluraliste sur les fichiers de police présidé par Alain Bauer et associant aux représentants du ministère de l'intérieur et des forces de sécurité, les syndicats de magistrats, des membres éminents du barreau et de divers organismes.

Il est donc pour le moins paradoxal de voir aujourd'hui l'opposition réclamer un meilleur encadrement législatif des bases de données policières,…

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion