Découvrez vos députés de la 14ème législature !

Intervention de Jean-Jacques Urvoas

Réunion du 13 décembre 2011 à 15h00
Protection de l'identité — Motion de rejet préalable

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas :

Notre différend ne porte pas sur un choix de technologie. Il s'agit d'un débat essentiel portant sur les garanties à fixer de façon que la volonté de protéger l'identité ne porte pas atteinte aux droits fondamentaux.

Le sujet n'est pas mineur et l'on regrette que le Gouvernement ou notre rapporteur n'aient pas pris l'initiative de saisir le Conseil d'État pour avis.

Son sentiment aurait été d'autant plus utile pour éclairer nos travaux que le Conseil d'État a été saisi il y a trois ans par la Ligue des Droits de l'Homme et par certaines associations, et qu'il a travaillé sur ce problème pour aboutir à une décision que vous avez évoquée, monsieur le rapporteur. Votre argumentation à ce sujet – vous nous l'avez expliquée en première lecture – est que ce n'est pas très grave, puisque le Conseil d'État aura à se prononcer sur les décrets d'application. Convenons tout de même que ce n'est pas tout à fait identique puisque, dans la Constitution, la préservation des libertés individuelles relève de la loi, non du règlement.

Notre désaccord porte sur la finalité du fichier, dont il est probable que cette assemblée décidera la création. Vous prétendez bâtir un fichier administratif, mais vos amendements successifs visent, avec constance, à en permettre une utilisation judiciaire.

Ainsi, en commission, monsieur le rapporteur, vous nous avez présenté comme une avancée l'amendement du Gouvernement rendant possible l'accès au fichier uniquement pour des infractions liées à l'usurpation d'identité. La présentation était rassurante, mais à la réflexion, le progrès est maigre.

D'abord, parce qu'en faisant entrer explicitement des dispositions d'ordre pénal dans un texte prétendument à vocation administrative, vous reconnaissez de facto la confusion des finalités.

Ensuite, parce qu'il suffit de procéder à une énumération des articles des différents codes servant de base aux réquisitions judiciaires possibles pour mesurer l'ampleur des recherches qui, demain, seront conduites à partir de ce fichier.

On pourra en effet utiliser, outre l'article 226-4-1 du code pénal qui qualifie l'usurpation d'identité, fondement de la démarche proposée, les articles L. 313-1 et 313-2 du même code qui qualifient l'escroquerie, l'article 413-13 du même code qui traite de l'atteinte aux services spécialisés de renseignement, l'article 225-8 du code de la route qui régit la fraude au permis de conduire, l'article L. 2245-5 du code des transports qui concerne la mention d'une fausse adresse, l'article L. 781 du code de procédure pénale qui évoque la délivrance d'un extrait d'état civil, l'article 434-23 du code pénal qui est relatif à l'entrave à l'exercice de la justice… Et je pourrais, malheureusement, poursuivre la liste tant seront vastes, demain, les possibilités – légales – d'accéder à ce nouveau fichier. Nous sommes donc bien loin d'un banal outil administratif.

Ce n'est d'ailleurs pas une surprise puisque l'élargissement de la finalité des fichiers est une constante dans la pratique gouvernementale. Qu'il me suffise de rappeler les évolutions du FNAEG – le fichier national automatisé des empreintes génétiques. Créé en 1998, il était alors uniquement destiné à lutter contre les auteurs d'infractions sexuelles. À l'époque, monsieur le ministre, il y avait déjà des garanties légales qui interdisaient tout autre usage que celui de lutter contre les auteurs d'infractions sexuelles ou de les poursuivre.

Mais chaque année, depuis 2002, une loi est venue élargir la finalité de ce fichier.

En 2003, le ministre de l'intérieur, Nicolas Sarkozy, décide de l'élargir aux délits, comme le vol, le tag ou l'arrachage d'OGM, et d'y inclure, non plus les coupables, mais de simples suspects.

En 2004, la loi Perben, tout en créant par ailleurs le fichier judiciaire automatisé des auteurs d'infractions sexuelles, prévoit dans son article 47, lorsqu'il s'agit de condamnés, que les prélèvements peuvent être effectués à l'insu de la personne.

En 2005, la loi sur la récidive des infractions pénales a élargi, dans son article 18, le champ de ce fichier. En 2006, la loi sur les violences conjugales a procédé de même. En 2007, l'article 42 de la loi sur la prévention de la délinquance l'a fait aussi. Là encore, j'arrête ma litanie tant serait longue la liste de ces modalités – toutes législatives – qui ont progressivement étendu le but initial du fichier.

Il est donc à craindre que celui dont nous discutons aujourd'hui connaisse la même destinée. Vous l'avez d'ailleurs confirmé, lors de la réunion de la commission des lois, monsieur le rapporteur, en faisant adopter un sous-amendement, que vous venez d'évoquer, et qui autorise la consultation du nouveau fichier « aux fins d'établir l'identité d'une personne décédée victime de catastrophe naturelle ou d'accident collectif». L'ambition est louable, et je ne la conteste pas, mais convenez tout de même qu'on est loin de l'usurpation d'identité que vous prétendez interdire par cette proposition de loi !

En travaillant de nouveau le texte, j'ai trouvé une autre illustration de votre contradiction. En effet, en supprimant la base de données à lien faible à l'article 5 – disposition réintroduite par une majorité nettement avérée des sénateurs, l'amendement du Gouvernement ayant obtenu quatre voix en sa faveur et 340 voix contre – sans pour autant modifier l'article 7 bis A, vous permettez aux services chargés de lutter contre le terrorisme d'utiliser pour leurs missions le fichier central biométrique à des fins d'identification d'une personne par ses empreintes digitales, hors de toute réquisition judiciaire. C'est, vous le savez, parfaitement contraire au droit en vigueur et c'est notamment expressément exclu pour le fichier de gestion des titres électriques sécurisés utilisés pour les passeports. Quant au fichier de gestion des cartes nationales d'identité, les empreintes digitales des intéressés n'y sont tout simplement pas enregistrées. La modification apportée par le Gouvernement sur la restriction d'utilisation de la base ne modifie en rien ce constat. Chacun sait, en effet, ici, que la disposition spéciale l'emporte toujours sur la disposition générale. Contrairement à vos affirmations, ce fichier ne se résumera donc pas à un outil vertueux.

C'est parce que nous ne partageons pas cette perspective, c'est parce que nous souhaitons simplement combattre l'usurpation d'identité que nous vous proposons, et tel est l'objet de cette motion de procédure, de rejeter ce texte et d'en revenir à la version sénatoriale.

Le coeur de notre désaccord tient au fait que vous préférez la technique du lien fort à celle du lien faible.

Je ne me lancerai pas dans une démonstration technique, que je serais d'ailleurs bien incapable de soutenir, mais je crois utile de revenir sur deux arguments que vous avez avancés en commission, monsieur le rapporteur, et que vous venez à nouveau d'évoquer. Cher collègue, vous avez affirmé, avec raison, qu'il n'existait pas de pays qui ait mis en place un tel lien. Mais ce n'est pas dû à une absence de matérialité technique du dispositif : cela résulte du fait qu'il n'existe aucune démocratie qui se soit engagée dans la constitution d'un fichier biométrique global de sa population. L'Allemagne s'oppose par principe à cette démarche ; le Royaume-Uni l'a abandonnée en 2010 ; la Belgique ne l'a pas retenue lorsqu'elle a étudié cette question, non plus que l'Italie et le Portugal. En effet, tous ces pays ne voulaient pas d'un fichier central. Au demeurant, le règlement idoine de l'Union européenne en date du 13 décembre 2004 ne prévoyait pas la création d'un fichier central biométrique.

Vous avez ensuite émis des doutes, monsieur le rapporteur, sur la fiabilité de la méthode. Vous savez pourtant, et vous l'avez rappelé, que le dispositif est connu depuis de nombreuses années, qu'il est breveté, qu'il a fait l'objet de communications scientifiques émanant, notamment, du professeur Shamir, spécialiste mondial de cryptographie, lors de la réunion de la trente et unième conférence mondiale des commissions nationales de l'informatique et des libertés à Madrid en novembre 2009. Nous pourrions soutenir la querelle technique, mais je ne crois pas qu'elle ait de fondement pertinent.

Nous devons, plus sérieusement, revenir à la finalité du fichier et ne pas faire ce que je crois être, au final, une confusion de termes. Contrairement à vous, nous faisons une distinction très nette entre l'authentification et l'identification. Ce n'est pas une coquetterie de notre part, un débat sémantique, mais simplement la reprise de la doctrine élaborée par la CNIL en matière de biométrie. D'un côté, un dispositif biométrique à finalité d'authentification ne vise qu'à s'assurer que la personne interrogée est celle qu'elle prétend être. Dans ce cas, les caractéristiques biométriques peuvent être simplement stockées sur une puce électronique, aucun fichier n'étant nécessaire. C'est ce que demande le règlement européen sur les passeports et ce que préconise la CNIL. De l'autre, un dispositif à finalité d'identification a pour objectif de retrouver l'identité civile d'un sujet inconnu. C'est votre lecture qui implique, de fait, la création d'une seule base regroupant les différentes données sans lien crypté entre elles. C'est ce qui vous conduit à affirmer que toute autre solution que celle qui a votre préférence empêcherait de confondre et d'arrêter l'usurpateur, faute de pouvoir l'identifier avec certitude par ses seules empreintes. Nous sommes, par conséquent, en désaccord sur la thérapie, même si nous partageons le diagnostic. Il est, pour nous, fondamental que des barrières étanches, pas simplement légales, mais matérielles, encadrent l'usage de la biométrie. C'est le choix du lien faible, lequel permet la détection de la fraude à l'identité par la mise en relation de l'identité alléguée et de celle des empreintes du demandeur de titre. Pour reprendre les termes du rapport rendu, en 2005, au Sénat par Jean-René Lecerf, sénateur UMP, ce dispositif offre une « assurance quasi complète sur l'unicité de l'identité, ce qui suffit à dissuader les fraudeurs ».

Je voudrais, en conclusion, rappeler que les données biométriques ne sont pas des données à caractère personnel comme les autres. Elles présentent, en effet, la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, permanente dans le temps, et dont elle ne peut s'affranchir. Cette spécificité nous a, d'ailleurs, conduits à conférer à ces données biométriques une protection et un encadrement particuliers. Ce fut la modification de la loi « informatique et libertés » intervenue le 6 août 2004 qui a renforcé le pouvoir de contrôle de la CNIL. Cette spécificité doit aussi avoir pour conséquence d'accroître le niveau d'exigence quant à leur utilisation. Il est impératif, en particulier, de respecter les deux principes fondateurs du droit à la protection des données à caractère personnel : la finalité et la proportionnalité.

C'est parce que ces exigences ne nous paraissent pas respectées ici que nous souhaitons le rejet de l'examen de ce texte.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion