Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Marc Dolez
Question N° 41359 au Ministère de l'Intérieur


Question soumise le 10 février 2009

M. Marc Dolez appelle l'attention de Mme la ministre de l'intérieur, de l'outre-mer et des collectivités territoriales sur les différentes propositions de la Commission nationale de l'informatique et des libertés (CNIL) pour que le fichier du système de traitement des infractions constatées (STIC) soit géré dans le respect le plus strict des dispositions législatives et réglementaires en vigueur. Il lui demande notamment de lui indiquer la suite qu'elle entend réserver à celle visant à faire respecter par les fonctionnaires de police, le cas échéant en adaptant les outils informatiques mis à leur disposition, les règles relatives à la consultation du STIC dans un cadre d'enquête administrative et à faire procéder systématiquement à des contrôles par l'autorité hiérarchique.

Réponse émise le 21 avril 2009

Les fichiers sont un outil du travail quotidien des services de police et de gendarmerie. Leur utilisation est strictement encadrée, pour garantir la protection des libertés publiques et la confiance de la population vis-à-vis des services publics chargés de protéger sa sécurité. La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés établit les règles fondamentales (qu'il s'agisse de l'alimentation du fichier, des durées de conservation des données, des droits des particuliers, des contrôles que peut effectuer la commission nationale de l'informatique et des libertés (CNIL) ou encore de l'exactitude des données). Le fichier dénommé système de traitement des infractions constatées (STIC) est soumis en outre à des règles particulières, notamment celle de l'article 21 de la loi du 18 mars 2003 pour la sécurité intérieure, qui prévoit un contrôle du procureur de la République. Pour autant, le rapport récemment publié par la CNIL et les analyses déjà faites par le ministère de l'intérieur ont relevé des insuffisances. Des travaux sont engagés pour perfectionner le fonctionnement de ce fichier. S'agissant des recommandations de la CNIL concernant le respect par les policiers des règles de consultation du STIC dans un cadre administratif et les contrôles systématiques par l'autorité hiérarchique, il convient de rappeler que la consultation du STIC pour des enquêtes administratives est déjà strictement encadrée. L'article 17-1 de la loi du 21 janvier 1995 d'orientation et de programmation relative à la sécurité fixe précisément et limitativement les cas dans lesquels elle est autorisée. L'accès à ce fichier, comme à la plupart des fichiers de police, s'effectue de surcroît par le portail CHEOPS, dont les règles de fonctionnement permettent de limiter les accès et de connaître précisément les personnes ayant consulté le fichier : les traces de toute intervention effectuée sont conservées cinq ans. Des contrôles sont effectués périodiquement par le gestionnaire de CHEOPS, ainsi qu'un suivi statistique du volume de connexions mensuelles, permettant de mener des vérifications sur l'usage des fichiers. Le gestionnaire de CHEOPS procède en outre à des audits ponctuels et aléatoires sur les connexions. En application de la loi du 6 janvier 1978, la CNIL peut en outre réaliser des contrôles sur place et sur pièce. Le ministère de l'intérieur attache la plus grande importance au strict respect des règles de consultation. Lorsque des fonctionnaires utilisent des informations de ce fichier à des fins personnelles et non prévues par les textes, les services d'inspection et, le cas échéant, l'autorité judiciaire, sanctionnent ces fautes, qui sont rares. Des avancées sont encore programmées. Le futur fichier ARIANE (destiné à mutualiser les actuels fichiers STIC et JUDEX de la gendarmerie) bénéficiera d'une traçabilité complète et exhaustive. De même, suite aux recommandations formulées par le groupe de travail sur les fichiers de police en décembre 2008, le ministre a demandé que soit étudiée la faisabilité technique du recours à la biométrie pour garantir l'authentification des policiers avant leur connexion aux fichiers et ainsi sécuriser davantage encore l'accès aux traitements et leur traçabilité. Par ailleurs, si le système actuel permet des vérifications a posteriori, il sera souhaitable, lorsque la technologie le permettra, de détecter en temps réel les consultations anormales.

Aucun commentaire n'a encore été formulé sur cette question.

Inscription
ou
Connexion