Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Interventions sur "fichier" de Jean-Jacques Urvoas


9 interventions trouvées.

...r le passeport biométrique. Ainsi, la sécurisation de l'identité, telle qu'ils l'envisageaient, consistait à enregistrer certaines données biométriques de la personne considérée afin de les associer à son identité. Ces données devaient ensuite être enregistrées dans un titre d'identité sécurisé. Comme l'écrivaient nos collègues en juillet 2010, un tel système devait garantir, d'une part, grâce au fichier central des Français, qu'à une personne donnée ne puisse correspondre qu'une seule identité, et, d'autre part, que l'on puisse s'assurer que la personne qui présente son titre d'identité en est bien le titulaire légitime, parce que ses empreintes digitales sont les mêmes que celles enregistrées sur la puce de sa carte d'identité ou de son passeport. Conscients que la concrétisation de cette inte...

Il est donc absolument nécessaire de s'entourer des dispositifs de sécurité les plus exigeants. N'est-il pas préférable, pour la sécurité des Français, que le fichier soit conçu sur le modèle du lien faible plutôt que sur celui du lien fort ? Qu'adviendrait-il si, dans quelques années, des pirates accédaient à la base dans laquelle seront consignés, de manière univoque, l'état civil, le visage, les empreintes digitales, l'adresse de tous les Français ?

Acceptez-vous de prendre ce risque ? Oseriez-vous dire qu'il n'existe pas ? Vous pouvez d'autant moins le dire que, dans sa note d'observation du 25 octobre 2011, la Commission nationale de l'informatique et des libertés a souligné que ce fichier était d'autant plus vulnérable qu'il serait « convoité », susceptible d'utilisations multiples, parce qu'il est de grande dimension et qu'il contiendra des informations sensibles, comme, justement, des données biométriques. Le 14 décembre dernier, le sénateur Lecerf, auteur de la proposition de loi, a interrogé la présidente de la CNIL, Mme Isabelle Falque-Pierrotin qui, à propos du texte tel qu...

...ux les libertés individuelles. Les différents amendements que vous avez proposés au fil des lectures n'ont fait que nous conforter dans notre conviction. Le texte qui sera soumis au vote mardi prochain et que nous combattons déborde sensiblement l'objectif initial des sénateurs, c'est-à-dire le cadre strict de l'usurpation d'identité. La liste des infractions pour lesquelles la consultation de ce fichier sera autorisée ne devait à l'origine porter que sur les atteintes à la fraude à l'identité. Aujourd'hui, on pourra parfaitement modifier la finalité du fichier. Il suffira par exemple de se référer à l'article 313-1 du code pénal qui concerne « l'escroquerie par manoeuvre frauduleuse ». Il n'y a pas là d'usurpation d'identité : on pourra pourtant, dans ce cas, utiliser l'accès au fichier. Et je ...

...effet, vous le savez comme moi, n'ont pas fait le choix de cette base centralisée que vous prévoyez. Or dans cet espace de libre circulation, la lutte contre l'usurpation d'identité ne peut être conduite avec efficacité que si nous n'agissons pas seuls et à notre guise, sans nous préoccuper de ce que font nos voisins. Pourquoi donc cette singularité française qui fait que nous aurions besoin d'un fichier centralisé alors que nos voisins s'en passent fort bien ? La Commission nationale de l'informatique et des libertés, dans laquelle l'opposition de l'Assemblée nationale n'est pas représentée puisque nos deux collègues qui y siègent sont membres du groupe UMP, ne préconisait d'ailleurs pas une telle solution. Certes, l'usurpation d'identité constitue un problème dont personne ici ne sous-estime l...

...rs en deuxième lecture, le débat se concentre sur l'essentiel, en l'espèce sur l'article 5, coeur de la réforme. Un clivage s'est instauré à son sujet entre l'Assemblée nationale et le Sénat, avant même que ce dernier ne bascule à gauche. Les sénateurs n'ont accordé que quatre voix à l'amendement de M. Guéant, mais 340 à celui du rapporteur du groupe UMP. Le désaccord porte sur l'architecture du fichier le plus important jamais créé dans le pays, ce qui le distingue d'emblée de tous les autres. Il réunirait des données sur 45 millions de personnes selon notre rapporteur excusez du peu ! et 60 millions selon celui du Sénat. L'existence du fichier n'est plus en débat depuis que, par un arrêt du 26 octobre 2011, le Conseil d'État a validé par anticipation la création d'une base centralisée de ...

Cette audition est intéressante, il ne faut pas s'en étonner : nos collègues de la majorité doivent s'habituer à ce que l'opposition pose des questions. Quand nous nous interrogeons sur des fichiers, ce n'est pas pour en contester le principe. Les fichiers sont des outils indispensables à la lutte contre la délinquance et personne, dans notre famille politique, n'a contesté leur existence. Mais, pour être efficaces, ils doivent être exploités dans le respect des libertés publiques. Nous recherchions la connaissance parce que la situation était ambiguë. Vous nous apportez des éléments de rép...

... rapide. Si l'on peut comprendre le souci du législateur de combler la lacune interdisant l'interpellation d'une personne condamnée ou simplement placée sous contrôle judiciaire qui violerait ce type d'interdictions, il convient pour le moins de prévoir qu'une telle interpellation à l'initiative des services enquêteurs ne soit possible qu'à certaines conditions, telle que l'existence dans le fichier des personnes recherchées d'une mention des interdictions qui lui sont imposées. En tout état de cause, une telle rétention doit s'assortir de certains droits, mais il apparaît étonnant qu'en l'absence de tout titre émanant d'une autorité judiciaire, les conditions de rétention prévues par le texte soient les mêmes qu'en cas d'existence d'un mandat d'arrêt. C'est la raison pour laquelle nous vo...

...représentants de deux organisations de magistrats. L'Union syndicale des magistrats et le Syndicat de la magistrature, dont on peut considérer qu'elles ont une grande expérience du code de procédure pénale, ont eu toutes deux la même lecture : selon elles, il est choquant de prévoir que des personnes dispensées de peine, jugées par la justice comme non dangereuses, puissent être inscrites dans ce fichier. Par ailleurs, il faut rappeler que la Cour de cassation a rendu quatre arrêts à ce sujet, le 4 avril 2008. C'est la traduction d'un problème que nous aurons à examiner demain : la manière dont les fichiers sont gérés dans notre pays. Quand le FNAEG a été créé, les dispenses de peine étaient rares. Elles visaient principalement les crimes et les délits sévèrement punis. Le dispositif s'est ensui...