M. Jacques Bascou attire l'attention de Mme la ministre de l'intérieur, de l'outre-mer et des collectivités territoriales sur les conditions d'enregistrement, de conservation, de contrôle des accès et de la traçabilité des données du STIC (système de traitement des infractions constatées). Dans son rapport de contrôle de ce grand fichier de la police remis au Premier ministre le 20 janvier 2009, la Commission nationale de l'informatique et des libertés (CNIL) a relevé, s'agissant du ministère de l'intérieur, de nombreux points préoccupants pour les libertés individuelles et publiques, en particulier des conditions d'enregistrement et de conservation des données hétérogènes, ainsi que des pratiques diverses conduisant à des enregistrements non uniformisés dans la base nationale du STIC. Des failles dans le dispositif de contrôle des accès et de leur traçabilité ont également été constatées. Il lui demande si le Gouvernement envisage de prendre en compte dans les meilleurs délais les préconisations de la CNIL concernant le ministère de l'intérieur, préconisations qui ne visent qu'à faire respecter la loi et les droits des citoyens.
Les fichiers sont un outil du travail quotidien des services de police et de gendarmerie. Leur utilisation est strictement encadrée, pour garantir la protection des libertés publiques et la confiance de la population vis-à-vis des services publics chargés de protéger sa sécurité. La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés établit les règles fondamentales (qu'il s'agisse de l'alimentation du fichier, des durées de conservation des données, des droits des particuliers, des contrôles que peut effectuer la Commission nationale de l'informatique et des libertés (CNIL) ou encore de l'exactitude des données). Le fichier dénommé système de traitement des infractions constatées (STIC) est soumis à des règles particulières, notamment celle de l'article 21 de la loi du 18 mars 2003 pour la sécurité intérieure, qui prévoit en outre un contrôle du procureur de la République. Pour autant, le rapport récemment publié par la CNIL et les analyses déjà faites par le ministère de l'intérieur ont relevé des insuffisances. Des travaux sont engagés pour perfectionner le fonctionnement de ce fichier. Il en est ainsi des avancées technologiques programmées. La prochaine création du fichier ARIANE, qui regroupera le STIC et le fichier JUDEX de la gendarmerie, constituera une amélioration majeure : son alimentation sera assurée automatiquement par les logiciels de rédaction de procédure de la police (ARDOISE) et de la gendarmerie (ICARE), évitant toute erreur de saisie et garantissant une pratique harmonisée d'alimentation du fichier par tous les services de police et de gendarmerie. S'agissant de la recommandation de la CNIL relative à la traçabilité des accès au STIC, elle reprend des propositions déjà formulées d'initiative par le ministère de l'intérieur dans le cadre du groupe de travail sur les fichiers de police et de gendarmerie présidé par M. Bauer. Dès les travaux du groupe précédent, en 2006, il avait été décidé que le futur fichier ARIANE bénéficierait d'une traçabilité complète et exhaustive. De même, suite aux nouvelles recommandations formulées par ce groupe de travail en décembre 2008, le ministre a demandé que soit étudiée la faisabilité technique du recours à la biométrie pour garantir l'authentification des policiers avant leur connexion aux fichiers et ainsi sécuriser davantage encore l'accès aux traitements et leur traçabilité. D'ores et déjà, l'accès au STIC est soumis à de strictes conditions et contrôlé. Des textes énumèrent limitativement les catégories de personnels pouvant le consulter et à quelles fins. L'accès à ce fichier, comme à la plupart des fichiers de police, s'effectue de surcroît par le portail CHEOPS, dont les règles de fonctionnement permettent de limiter les accès et de connaître précisément les personnes ayant consulté le fichier : les traces de toute intervention effectuée sont conservées cinq ans. Des contrôles sont effectués périodiquement par le gestionnaire de CHEOPS, ainsi qu'un suivi statistique du volume de connexions mensuelles, permettant de mener des vérifications sur l'usage des fichiers. Le gestionnaire de CHEOPS procède en outre à des audits ponctuels et aléatoires sur les connexions. En application de la loi du 6 janvier 1978, la CNIL peut en outre réaliser des contrôles sur place et sur pièce. Lorsque des fonctionnaires utilisent des informations de ce fichier à des fins personnelles et non prévues par les textes, les services d'inspection et, le cas échéant, l'autorité judiciaire, sanctionnent ces fautes, qui sont rares. Par ailleurs, si le système actuel permet des vérifications a posteriori, il sera souhaitable, lorsque la technologie le permettra, de détecter en temps réel les consultations anormales.
Aucun commentaire n'a encore été formulé sur cette question.