Le service public de la police et les nouvelles technologies

Comme nous l’avons vu dans les exposés précédents, l’administration fait l’objet d’une véritable réforme, et presque d’une transformation, en ce qu’on appelle l’E-Administration : dossier médical personnel, téléprocédures, dématérialisation des marchés publics, dématérialisation des procédures devant la juridiction administrative, politique d’aménagement numérique du territoire… Nous voyons que la réforme de la police ne fait pas partie de tous ces programmes de réforme et de modernisation de l’administration. Pourtant, il est indéniable que le service public de la police est touché de plein fouet lui aussi par les nouvelles technologies.

Avant tout, il convient de définir de que l’on entend par police. Pour cet exposé, nous ne traiterons que de la police judiciaire, et excluront volontairement la gendarmerie, les renseignements généraux et la police administrative. En effet, les principes qui s’appliquent à la police s’appliquent globalement aux autres services.

Pour délimiter le sujet, il nous semble que les nouvelles technologies touchent le service public de la police judiciaire de deux manières. D’une part, les nouvelles technologies sont devenues l’objet de la mission de la police, c’est-à-dire la recherche et la constatation des infractions pénales, d’en rassembler les preuves, d’en rechercher les auteurs et leurs complices, de les arrêter et de les déférer aux autorités judiciaires compétentes. C’est alors tout ce qui touche à la cybercriminalité, et nous ne traiterons pas ce cet aspect, puisqu’il fait l’objet d’un autre cours. D’autre part, les nouvelles technologies peuvent constituer un instrument de travail de la police, grâce notamment aux différents fichiers. C’est cet aspect que nous allons aborder dans cet exposé. Nous allons principalement nous intéresser aux fichiers de police, et ce pour plusieurs raisons : d’abord, car comme nous le verrons, ils ont posé de nombreux problèmes juridiques et politiques, et d’autre part car des évolutions récentes de la législation ont des conséquences très importantes sur leur statut.

Les administrations ont toujours disposé, par nécessité évidente, d’informations d’ordre fiscal, social ou autre sur les individus. Les informations ont longtemps été stockées sur des classiques fiches en papier. L’informatisation représente alors un très gros avantage. Cette modernisation a aussi intéressé les services de police. Les services de police ont de tout temps eu des informations sur les individus, et d’ailleurs, M. Foucault a observé que « tout au long du XVIIIème siècle, un immense texte policier tend à recouvrir la société grâce à une organisation documentaire complexe «M. Foucault, Surveiller et punir, Gallimard, 1975. Mais l’informatisation allait permettre aux services de police de faciliter les enquêtes, de mieux recouper leurs informations et de mieux communiquer leurs renseignements.

C’est dans les années 70 que les gouvernements ont commencé à s’interroger sur l’encadrement de ces fichiers informatisés. Les différents fichiers de police dépendaient jusqu’à récemment de la CNIL. La CNIL a en effet très tôt détecté le potentiel sécuritaire et liberticide de ces fichiers de police. Mais ces fichiers de police, de par leur fonction, bénéficient d’une relative opacité. De plus, les enjeux liés à ces fichiers sont importants, et comme nous le verrons, l’inscription à de tels fichiers n’est pas sans conséquences !

Ainsi, dans le cadre de cet exposé, nous pouvons nous demander si les droits de la personne sont réellement respectés dans le cadre de ces fichiers de police, et même, si une conciliation entre les missions de la police et les droits de la personne est vraiment possible. En effet, les différents évènements politiques, comme les différents attentats, et les évolutions législatives qu’ils ont entraînées, ne montrent-ils pas que les droits des personnes semblent sacrifiés au nom de la sécurité ? La loi du 6 août 2004 ne constitue-t-elle pas une sorte de retour en arrière, de régression ?

Dans une première partie, nous examinerons les différents fichiers utilisés par la police pour ses enquêtes (I). Puis, nous examinerons ensuite le rôle qu’a la CNIL dans la protection des individus contre les dérives de ces fichiers (II).

I. Une utilisation de plus en plus fréquente des fichiers de police.

Les moyens informatiques, et notamment les fichiers informatiques, permettent à la police d’organiser et de rationaliser ses activités. La police a su s’adapter aux évolutions des nouvelles technologies, et a ainsi pu faire évoluer ses différents fichiers pour les rendre de plus en plus nombreux et divers (A). Pourtant, de nombreuses questions se posent à propos de ces fichiers et de leur utilisation (B).

A. Les différents fichiers utilisés par la police : une course au fichage.

Les fichiers de police constituent ce qu’on appelle des fichiers de sécurité publique, que la police utilise dans sa mission de constatation des infractions. Il existe de très nombreux fichiers de police, nous nous intéresserons donc dans le cadre de cet exposé à ceux que la police utilise le plus, ou ceux qui ont posé le plus de problèmes juridiques.

Le premier de ces fichiers est le Fichier des Personnes Recherchées (FPR), dont l’objectif est de faciliter les recherches des autorités judiciaires, administratives ou militaires, s’agissant par exemple des personnes recherchées dans le cadre d’une enquête judiciaire, des personnes condamnées n’ayant pas exécuté la décision rendue à leur encontre, les évadés, déserteurs et insoumis, les personnes frappées par une interdiction de séjour ou une mesure d’expulsion contre les personnes disparues ou les malades mentaux devant faire l’objet d’un placement d’office.

Il y a ensuite le Fichier des Véhicules Volés (FVV).Il a pour finalité de faciliter les recherches de la police, et de la gendarmerie, pour la découverte et la restitution des véhicules volés, la surveillance des véhicules signalés dans le cadre de leurs missions répressives ou préventives, et la recherche et surveillance des personnes susceptibles d’utiliser un véhicule volé ou signalé.

Ensuite, il semble tout à fait intéressant d’évoquer le fichier Schengen après ces deux fichiers, puisqu’il existe de nombreux points communs. Il a été créé par la Convention d’application de l’Accord Schengen du 19 juin 1990, et il est commun à l’ensemble des Etats membres de « l’espace Schengen «. Il a pour objet de centraliser et de faciliter l’échange d’informations détenues par les services chargés de missions de police afin de préserver l’ordre et la sécurité publics. Ce fichier est présenté comme une mesure compensatoire à la suppression des contrôles aux frontières intérieures des Etats participant et à la libre circulation des personnes. Il est composé d’un système central installé à Strasbourg et de systèmes nationaux, « reflets « de la base centrale, implantés dans chaque pays. Il comporte deux grandes catégories d’information : l’une concerne les personnes recherchées, placées sous surveillance ou jugées « indésirables « dans l’espace Schengen (articles 95 à 99 de la Convention), l’autre concerne des véhicules ou des objets recherchés (article 100 de la Convention). Ce système doit connaître de profondes modifications dans les prochaines années pour différents motifs : tout d’abord, d’un point de vue technique, le système actuel ne serait pas en mesure de fonctionner avec plus de 18 Etats. L’intégration des nouveaux adhérents est donc à ce jour impossible. En outre, la technologie sur laquelle repose le SIS serait dépassée. En second lieu, d’un point de vue politique, les exigences du maintien de l’ordre public dans un espace de libre circulation rendraient indispensable l’accroissement des fonctionnalités du SIS (en particulier la mise en relation des signalements), l’enregistrement de nouvelles informations (nouvelles catégories de signalements de personnes et objets, éléments biométriques…), le prolongement des durées de conservation des signalements et la consultation des données par le plus grand nombre d’autorités.

Nous allons maintenant examiner les deux fichiers qui mettent en oeuvres les techniques biométriques. La biométrie est la science qu’on utilise pour différencier les personnes entre elles grâce à leur biologie (physiologique ou comportementale) automatiquement reconnaissable et vérifiable. La technique la plus connue est l’empreinte digitale. C’est grâce aux travaux d’Alphonse Bertillon, dans les années 1880, que l’on a commencé à pouvoir identifier les récidivistes sans avoir recours au marquage ou à la mutilation. L’idée d’en faire un instrument d’identification à part entière s’est imposée avec les recherches du Britannique Galton, qui démontra la permanence du dessin de la naissance à la mort, son inaltérabilité et son individualité, autant d’avantages pour la police. Ainsi, le Fichier Automatisé des Empreintes Digitales – FAED- a été créé par un décret n°87-249 du 8 avril 1987. C’est un fichier destiné uniquement à la police judiciaire.

Le deuxième fichier utilisant des données biométriques est le Fichier National Automatisé des Empreintes Génétiques -FNAEG. C’est en 1985 que le britannique Alex Jeffreys a conçu une nouvelle méthode d’identification génétique de chaque individu à partir de son ADNDéfinition du Larousse : acide désoxyribonucléique, acide nucléique caractéristique des chromosomes, constitué de deux brins enroulés en double hélice et formés chacun d’une succession de nucléotides (porteur de l’information génétique, l’ADN assure le contrôle de l’activité des cellules.. A l’exception des vrais jumeaux, chaque être humain a une structure d’ADN différente. L’ADN est le support de l’information génétique de tout organisme vivant. La principale difficulté liée à l’ADN est sa fiabilité. Le problème est que l’on n’analyse pas la totalité de l’ADN. Au début, seuls 6 marqueurs étaient analysés, mais le risque de trouver 2 fois la même empreinte était de 1 pour 32 millions de personnes. Désormais, on analyse 10 marqueurs, et le risque est de 1 pour 1 milliard. Les précurseurs ont été les britanniques. Un fichier a été créé dès avril 1995, avec l’appui de groupes de femmes favorables aux technologies pouvant permettre l’identification rapide des violeurs. Puis le fichier a par la suite été étendu. La police britannique dispose du plus grand fichier d’empreintes génétiques du monde, puisqu’il regroupe le profil de quelques 2 millions de personnesLe Monde, 23 décembre 2003.. En France, Mr. Sarkozy annonçait en janvier 2003 un objectif de 400 000 prélèvements à la même année .En France, c’est la loi du 17 Juin 1998 relative à la prévention et à la répression des infractions sexuelles qui a créé le FNAEG, en limitant son champs d’application aux seules infractions de nature sexuelle. En outre, cette loi limitait la conservation des profils génétiques aux seules personnes définitivement condamnées ainsi qu’aux traces non identifiées. On remarque d’ailleurs que ce fichier a été créé un mois après l’arrestation du Tueur de l’Est parisien. Puis, la loi du 15 novembre 2001 sur la sécurité quotidienne a étendu le champ d’application du FNAEG aux crimes d’atteinte graves aux personnes, aux homicides volontaires, crimes de terrorisme, tortures et actes de barbarie… (Article 56 de la loi) Enfin, depuis la loi du 18 mars 2003 sur la sécurité intérieure, tous les crimes et délits ou presque sont concernés (Article 29 de la loi). Il a fallu presque 4 ans pour le rendre totalement opérationnel.

Nous terminerons l’examen des fichiers de police par celui qui a, sans aucun doute, fait le plus parler de lui, le STIC (Système de Traitement des Infractions Constatées).Le STIC, comme tous les fichiers précédemment décrits, est un fichier de sécurité publique, mais contrairement aux autres, il a défrayé la chronique. Le STIC a été créé par la loi n°95-73 du 21 Janvier 1995. On remarque qu’il a été créé l’année de l’attentat dans la station RER St Michel. Il regroupe les antécédents des personnes mises en cause et des victimes. Le premier élément qui a fait naître les critiques est que le STIC est entré en activité officielle sans ses décrets d’application .En effet, le STIC, pourtant utilisé depuis 1995, n’a pu être légalisé qu’en juillet 2001 en raison de l’opposition de la CNIL. C’est le décret n° 2001-583 du 5 juillet 2001, pris après avis de la CNIL, soit 6 ans plus tard, qui lui donne un statut légal. On a donc reproché à ce fichier son « passé clandestin « et illégal. Pour ce qui est des personnes mises en cause, le STIC comporte des informations telles que l’identité, date et lieu de naissance, situation familiale et filiation, adresse, profession, signalement… Les informations concernant les victimes sont un peu moins nombreuses. Le STIC a évolué au fil des différentes lois. La loi sur la Sécurité Intérieure (LSI) de Mars 2003 a modifié la consultation de ce types de fichiers nominatifs dans le cadre d’enquêtes administratives (Article 25 de la loi).La loi Perben II du 9 mars 2004 modifie le type d’informations pouvant figurer dans ce fichier.

Contacts : Police Municipale (Mr. Georges, Responsable de la Police Municipale de Puteaux) et Police Nationale (Mr. Deberles, Gardien de la Paix, Brigade Accidents, Puteaux).

Police Municipale : les agents n’ont pas directement accès à tous les fichiers. Ils ont un accès direct limité à des fichiers tels que le fichier des cartes grises et des permis de conduire. Mais ils n’ont pas un accès direct au STIC par exemple. S’ils veulent des informations, ils doivent contacter la police nationale.

Police Nationale : nous étions présentes dans la Brigade Accident. Sur le poste informatique, l’agent a un accès direct à 6 différents fichiers :

-Le STIC

-Le fichier des personnes recherchées

-Le fichier des véhicules volés

-L’application de gestion des données des ressortissants, qui permet à l’agent de police de vérifier si l’étranger est titulaire ou non d’une carte de séjour

-Le fichier des titulaires du permis de conduire

-Le fichier national des automobiles

Nous voyons donc que les agents n’ont pas un accès direct au FAED. C’est le service local de la police technique qui dispose de cet accès direct.

L’empreinte relevée va dans un premier service, qui examine si l’empreinte est exploitable. Si elle l’est, elle est envoyée au service FAED, qui exploite l’empreinte.

L’agent n’a pas non plus un accès direct au Fichier des empreintes génétiques. En revanche, l’agent national de police peut exécuter un prélèvement biologique. En théorie, toute personne faisant l’objet d’une garde à vue doit faire l’objet d’un prélèvement. Mais c’est une procédure très coûteuse, et en pratique, les prélèvements biologiques sont décidés « à la tête du client «. Une fois le prélèvement effectué, il est envoyé au Laboratoire National de Paris, et lui seul l’examine et le compare à ceux qui sont dans le fichier.

Nous avons appris de plus que toutes les requêtes qui sont entrées dans les différents fichiers sont sous contrôle.

B. Les risques liés à ces fameux fichiers

Les fichiers de police sont incontestablement indispensables au travail de la police judiciaire, comme nous l’a bien précisé M. Deberles (gardien de la paix, brigade accident de Puteaux) :« les fichiers sont nécessaires car cela fait 95% de notre travail «.

Mais il y a des dangers avec ces fichiers, car ils sont de plus en plus nombreux et diversifiés, de plus ils donnent lieu à de condamnables dérives résultant de la combinaison d’un pouvoir discrétionnaire laissé aux autorités publiques en matière de sécurité, à la gestion défectueuse, voire laxiste de fichiers contenant des données extrêmement sensibles.

Chaque fois qu’un État fait le choix de privilégier les impératifs de sécurité, ce sont les libertés individuelles et les droits des citoyens qui en pâtissent.

Quelques exemples de signalements erronés ou non justifiés :

– Ainsi, un requérant s’est vu refuser un stage dans une juridiction parce qu’il était signalé dans le STIC comme « mis en cause « dans une affaire de vol de cyclomoteur alors même que, aux termes des durées de conservation fixées par le décret du 5 juillet 2001 portant création de ce fichier, ces informations n’auraient plus dû figurer dans le traitement.

– De même, un requérant était signalé dans le STIC à la suite de sa garde à vue, en tant que témoin, dans une enquête concernant une affaire de trafic de fausse monnaie datant de 1984.

A la demande des magistrats de la CNIL, les services de police judiciaire ont procédé à la suppression de la fiche de l’intéressé.

– Un autre requérant, qui avait déposé une plainte contre une banque, était signalé dans le STIC comme auteur d’une dénonciation calomnieuse à la suite de « l’interprétation « par un enquêteur de sa démarche. Sa fiche a donc été supprimée à l’occasion de l’exercice du droit d’accès indirect.

– Par exemple, concernant les données personnelles des passagers aériens : Le Parlement européen et la Commission sont en profond désaccord.

Depuis plusieurs mois le Parlement européen et la Commission s’affrontent sur la question de savoir si le transfert de données personnelles des passagers aériens exigé par les services de sécurité américains est compatible avec le droit communautaire. Le Parlement a adopté mercredi 31 mars 2004 une résolution soulignant l’absence de bases légales du projet d’accord et le caractère inadéquat de la protection des données personnelles aux Etats-Unis au regard du droit communautaire. (Auteur : JULIEN LE CLAINCHE, Allocataire de recherche.)

Il faut savoir que les Etats-Unis accueillent les voyageurs à la tête et aux doigts du client.

Tous les visiteurs doivent donner leurs empreintes digitales et se faire prendre en photo.

Ironie du sort, à Benidorm, l’Américain Ronald K. Noble, le secrétaire général d’Interpol, s’est aussi inquiété de l’application trop zélée que les forces de police font des lois anti-terroristes, «au détriment des voyageurs et simples citoyens«. Le patron d’Interpol (le premier à ne pas être de nationalité européenne) a dit avoir déjà été fouillé parce qu’il avait l’air de «quelqu’un qui pourrait être arabe«.

«Je transpire, alors que je suis à la tête d’une organisation internationale de lutte contre le crime…«, a déclaré Noble à Reuters à propos des contrôles policiers dans les aéroports. Sur le fond, le secrétaire général d’Interpol a estimé que, pour lutter contre le terrorisme, il y avait maintenant assez de lois spécifiques en vigueur.

Se concentrant sur l’amélioration des outils, Richard Noble a appelé les pays membres à utiliser plus souvent les bases de données policières qu’Interpol met à leur disposition.

L’organisation internationale de coopération policière Interpol a mis en place un nouveau réseau électronique pour améliorer la coopération des forces de l’ordre du monde entier. Destiné à accélérer la lutte contre le crime transfrontalier, permet aux agents nationaux de faire des requêtes directes sur les bases de données internationales et d’échanger des fichiers photos, vidéo ou génétiques. Il relie déjà 78 pays et constitue le fer de lance de la modernisation programmée par Interpol, dont la 72ème assemblée générale s’est achevée le 2 octobre en Espagne.

Véhicules volés, passeports et documents dérobés, personnes disparues, fichiers ADN ou empreintes digitales… Ces informations, qui peuvent s’avérer utiles dans le cadre d’enquêtes internationales de police, sont désormais accessibles plus facilement et plus rapidement, le nouveau réseau d’Interpol est une sorte de réplique de l’Internet, chiffré et «à la pointe de la technologie«.

les policiers habilités par Interpol pourront transmettre des requêtes plus directement, 24 heures sur 24 et 7 jours sur 7.

En complément, Interpol vient de décider de nouvelles règles pour faciliter l’interconnexion entre les bases de données des polices des pays membres. «Ces nouvelles règles permettront, sous certaines conditions, à la police d’un pays membre de se connecter par l’intermédiaire d’Interpol aux bases de données de police d’un autre pays membre«, explique un communiqué publié le 2 octobre par l’Organisation.

D’autres erreurs dans le fichage policier :

Le 13 janvier 2003, la Fédération informatique et libertés (FIL) a publié une liste d’erreurs recensées par la Commission Informatique et Libertés (Cnil) dans le STIC, au ministère de l’intérieur. Cette liste permet de dénoncer « les graves dangers d’atteinte aux libertés individuelles « de la Loi de sécurité intérieure (LSI), voyons quelques exemples :

Fiché par la police comme auteurs de viol alors qu’il n’était que témoin, un requérant qui exploite un fonds de commerce de bar s’est vu refuser la licence de vente de tabac.

Un autre mis en cause à tort dans une affaire de trafic de fausse monnaie dont il n’était que témoin, s’est vu refuser une demande d’immigration pour le Canada.

Pire encore, fiché, à 7 ans, pour avoir jeté des cailloux sur un véhicule.

Fiché comme voleur à main armée avec séquestration… alors qu’il en était la victime.

Fiché «par erreur« comme auteur d’un meurtre…

Il faut savoir que le fichier STIC, méga fichier policier imposé par Charles Pasqua en 1995 contre l’avis de la CNIL, était utilisé illégalement par les forces de l’ordre jusqu’à sa légalisation par décret en été 2001, et son utilisation sera décuplée avec le PLSI (Projet de Loi pour la Sécurité Intérieure) de Nicolas Sarkozy.

La FIL s’inquiète que l’utilisation des fichiers STIC sera étendue aux fins d’«enquêtes administratives« telles que l’embauche ou le suivi de carrière de salariés, les demandes de nationalité française, de titre de séjour ou de décorations, d’attributions de logement, etc.

Il faut savoir que les erreurs d’ores et déjà relevées ne sont qu’une infime partie de celles que le fichier doit receler. En effet, la CNIL ne vérifie que ce qu’on lui demande de vérifier.

La FIL dénonce l’interconnexion de ces fichiers que la Loi Informatique et Libertés devait veiller à empêcher. Elle dénonce également les insuffisances patentes du contrôle légal et citoyen sur ces fichiers et s’élève contre le risque d’atteintes aux libertés et à la présomption d’innocence dues à l’accroissement du nombre de personne ayant accès à l’ensemble STIC.

– Les licenciements en février dernier de quatre vigiles de la centrale nucléaire EDF de Flamanville, dans la Manche, relancent la polémique autour du fichier central des «infractions constatées« de la police judiciaire.

Des informations contenues dans le Système de traitement des infractions constatées (Stic) ont en effet motivé le refus, par la préfecture de la Manche, de délivrer les agréments nécessaires à l’exercice des fonctions de quatre employés de la société SPGO (Sécurité Prévention Grand Ouest).

Sans ces agréments, la direction de l’entreprise a licencié les personnes concernées, qui ont ensuite saisi leurs représentants syndicaux. L’affaire a été révélée par le quotidien l’Humanité dans son édition du 10 août.

En vertu d’un décret du 28 mars 2002 (n° 2002-424), les professionnels de sécurité, tels que les agents de surveillance et de gardiennage de sites sensibles, ou ceux devant porter une arme, doivent obtenir un agrément des pouvoirs publics pour lequel l’administration peut mener des «enquêtes administratives préalables«.

La loi sur la sécurité intérieure (LSI), portée par Nicolas Sarkozy et votée en mars 2003, modifie à nouveau les conditions de consultation de ce type de fichiers nominatifs dans le cadre d’enquêtes administratives. D’autres modifications, sur le type d’informations pouvant y figurer, ont été ajoutées un an plus tard grâce à la loi «Perben II« («portant adaptation de la justice aux évolutions de la criminalité«) du 9 mars 2004.

– Autres exemples, sur le plan international :

le au Texas ne va pas sans difficultés. Une base de données qui recense des criminels sexuels a été créée par le Texas Department of Public Safety (TDPS), cette base est consultée, chaque mois, par plus d’un million d’internautes.

Cette base a été créée en 1999 pour rassurer les Texans, elle recense les noms, prénoms, pseudonymes, ethnie, adresses complètes, condamnations, dangerosité, dates de naissance et de libération de prison, taille, poids, couleur des yeux et des cheveux, pointure et photographies… de tous ceux qui, au Texas, ont été condamnés pour crime sexuel->a1479. Seuls les numéros de téléphone, de sécurité sociale et de permis de conduire semblent absents de cette base de données. Il suffit alors de rentrer un nom ou un code postal, et ce sont des dizaines, parfois des centaines de fiches, qui s’offrent à nous. Et pour 15 dollars, on peut s’y procurer une copie du fichier des empreintes digitales de n’importe lequel de ces fichés.

Des journalistes ont voulu tester la pertinence des informations recensées. Ils ont choisi 10 noms au hasard, se sont rendus chez eux, pour s’apercevoir que certaines adresses étaient faussées ou incomplètes, que d’autres n’existaient même pas. Le TDPS tente de développer un nouveau système qui devrait permettre à tout shérif de corriger lui-même les informations à diffuser.

( Sources : Jean-Marc Manach )

– Dans un communiqué publié 15 juillet, le ministère britannique de l’Intérieur se félicite de l’efficacité de sa base de données ADN mise en place en 1995, qui contient déjà les échantillons corporels de 2 millions de citoyens.

Selon le Home office , 21 000 personnes ont pu être identifiées grâce à ces données ADN dans le cadre d’enquêtes criminelles en 2002, contre environ 7900 en 2000.

Dans le cas des cambriolages, l’écart est encore plus spectaculaire, avec 48 % d’élucidations quand une preuve ADN est disponible, contre seulement 14 % dans le cas général (70 % des cambrioleurs interpellés finissent par être condamnés).

Mais le problème , c’est qu’il n’y a pas de statistiques sur d’éventuelles erreurs commises lors du prélèvement, de la saisie ou du recoupement des données ADN. Le Home Office cite l’exemple d’un certain John Wood, arrêté en 2001 pour avoir dérobé pour 14 euros de marchandises dans une épicerie, qui s’est avéré être coupable de deux agressions sexuelles sur mineures en 1988.

Par rapport à la Grande-Bretagne, le développement du fichage en France en est à un stade embryonnaire :

Créé en 1998, le FNAEG vient s’ajouter aux bases de données déjà existantes : Fichier automatisé des empreintes digitales (Faed), qui concerne plus de 1,6 million de personnes et le Stic.

Au départ destiné à prévenir les récidives en matière de violences sexuelles, le Fnaeg a été progressivement étendu aux «actes de barbarie et de terrorisme« puis, après l’adoption en mars 2003, de la Loi sur la sécurité intérieure (LSI) de Nicolas Sarkozy, à «la quasi-totalité des crimes et délits d’atteinte aux personnes et aux biens«. Il concerne désormais les personnes condamnées pour simple vol ou dégradation, mais aussi les simples suspects.

Effectué sur décision d’un magistrat ou d’un simple enquêteur, le prélèvement est obligatoire. La LSI punit d’un an de prison et de 15 000 euros d’amende le fait de refuser de se soumettre à cette procédure, (2 ans de prison et 30 000 euros d’amende dans le cas d’une personne condamnée pour crime).

Les données collectées sont ensuite traitées par les services de la police scientifique et technique, mais aussi par un laboratoire privé l’Institut génétique Nantes Atlantique.

Depuis novembre 2002, Evelyne Sire-Marin est présidente du Syndicat de la magistrature , qui a combattu le projet de Loi sur la sécurité intérieure. Egalement vice-présidente en charge de l’instruction du tribunal de grande instance de Créteil (Val-de-Marne), elle explique son opposition à l’extension du domainedu fichage.

Elle dit qu’on impose cette procédure à des gens en détention, qui se trouvent dans l’impossibilité de refuser quoi que ce soit, sous peine de punition supplémentaire. Pour remplir les objectifs de Sarkozy de 400 000personnes fichées en 2004, on profite de la situation de certains.
Autre point choquant, d’après elle, le fait que ce fichier des empreintes génétiques ne concerne plus simplement les violences sexuelles sur enfant, comme on l’avait annoncé, mais tous les auteurs de petits délits et même les simples suspects remet en cause la présomption d’innocence, qui est un des fondements élémentaires d’un Etat de droit.
Pour elle : « le recours grandissant au fichage traduit aussi la fin de la police judiciaire. Plutôt que de rechercher des indices matériels permettant de valider, ou non, des hypothèses, on sombre dans la facilité si l’on se contente d’un travail de recoupement de fichiers . On abandonne le travail d’élucidation de la PJ au profit d’un travail de surveillance à la Big Brother …Avec ce fichage, on n’a plus jamais en tête la réinsertion du détenu. Au contraire, on stigmatise des personnes comme étant éternellement des condamnés récidivistes. Si un délit se produit non loin du lieu de travail d’un ancien condamné, on viendra immédiatement le chercher et le cycle infernal recommencera : garde à vue, avec possible mise en examen. Cette société de stigmatisation tire un trait sur l’avenir, elle oblige les gens à toujours devoir s’expliquer devant la justice. Et c’est tout aussi grave lorsqu’il s’agit de simples suspects. Le fait d’être soupçonné d’avoir volé un téléphone portable à 17 ans vous suivra toute votre vie, ce qui vous empêchera peut-être de trouver un emploi ou un logement. Ce genre de fichiers sont perméables… «
Elle dit également que « pour garantir un minimum de respect des libertés individuelles, il faut l’autorisation d’un juge. Ce n’est même pas le cas, la police décide toute seule «.

II. Rôle de la CNIL dans la protection des individus contre les dérives de ces fichiers

Instituée par l’article 6 de la loi du 6 janvier 1978, la commission nationale informatique et libertés est une autorité administrative indépendante qui est spécialement « chargée de veille au respect des dispositions de la présente loi, notamment en informant toutes les personnes concernées de leurs droits et obligations, en se concertant avec elles et en contrôlant les applications de l’informatique aux traitements des informations nominatives «. ( déf. Du précis Dalloz, droit de la communication).

La CNIL est composée de 17 membres nommés pour 5 ans ou pour la durée de leur mandat. Elle est dotée de pouvoirs particulièrement étendus, elle veille à ce que les traitements automatisés, publics ou privés, d’informations nominatives soient effectués conformément aux dispositions de la loi du 6 janvier 1978.

Au delà de ces attributions qui, au principal, participent à son pouvoir de surveillance et de contrôle, c’est par ailleurs, à travers son travail de recommandations et d’information, que la CNIL est d’un apport majeur en ce qui concerne la protection des données à caractère personnel sur la protection des données personnelles.

Ainsi, après cette brève définition de la CNIL et de son rôle, nous allons voir dans un premier temps, que le contrôle des fichiers de police par la CNIL comporte deux aspects : le contrôle a priori et le contrôle a posteriori (A), puis, dans un second temps, nous allons voir, que la CNIL est une autorité bien trop indépendante (B).

A. Le contrôle a priori et a posteriori

Parmi les missions dont l’autorité française de protection des données est investie, il en est une aussi délicate qu’importante : le contrôle des fichiers de sécurité publique.

Encadrer les conditions de fonctionnement des fichiers de police dans des conditions qui assurent un équilibre satisfaisant entre la liberté individuelle et l’efficacité des enquêtes. Surveiller la mise en oeuvre des règles ainsi définies en donnant aux individus, autant que la sécurité publique le permet, un accès aux informations détenues sur eux. Tels sont les objectifs de la CNIL.

Cet exposé a pour objet de décrire l’action de la CNIL, à la fois historique et quotidienne, dans ce double champ du contrôle a priori (1), et du contrôle a posteriori des fichiers (2).

1- Le contrôle à priori

La promulgation de la loi du 6 janvier 1978 a « fait sortir de l’ombre « les fichiers utilisés quotidiennement par la police dans l’exercice de ses missions et a conduit la CNIL, à préciser sa doctrine en matière des garanties devant entourer la création et l’utilisation des fichiers de police.
Les fichiers de travail de la police judiciaire (STIC)

Créé par le décret du 5 juillet 2001, le STIC, mis en oeuvre par le ministère de l’Intérieur a une double finalité : faciliter la recherche des auteurs d’infractions et réaliser des statistiques. Ce fichier recense les informations recueillies par les fonctionnaires de la police nationale dans le cadre des enquêtes concernant les crimes, délits et quelques contraventions. Il recense aussi bien des informations concernant les personnes mises en cause que les victimes et ne comporte pas, sauf exception, la suite judiciaire des procédures concernées.

A l’occasion de l’examen du STIC, la Commission a mis en avant les garanties qui lui semblaient devoir nécessairement entourer l’utilisation de ce fichier :

– un encadrement strict de la finalité du STIC : seule la fiche STIC relative à l’affaire jugée doit apparaître dans le dossier.

– une définition rigoureuse des personnes mises en cause, par référence aux dispositions du code de procédure pénale ;

– la reconnaissance, pour les victimes d’un droit d’opposition à voir des informations les concernant figurer dans le STIC une fois l’auteur des faits condamné de façon définitive ;

– un renforcement du contrôle du procureur de la République : une copie de la fiche STIC est systématiquement jointe au dossier de procédure ;

– un encadrement précis des cas de collectes de données sensibles : uniquement si elles résultent de la nature ou des circonstances de l’infraction;

– une mise à jour plus rigoureuse : effacement en cas de relaxe, acquittement, non-lieu, amnistie ; mise à jour en cas de décision de classement suite pour insuffisance de charges ; les intéressés peuvent également demander la substitution de la qualification des faits lorsque celle-ci a évolué au cours de la procédure ;

– le choix de durées de conservation plus adaptées : cinq années de principe pour les mis en cause mineurs, vingt ans pour les mises en cause majeurs ; effacement en tout état de cause au 75e anniversaire du mis en cause ;

– une procédure de droit d’accès indirect aménagée permettant, sous certaines conditions, la communication des informations à la personne concernée.

Comme la CNIL l’avait souhaitée une loi est venue consacrer l’existence des fichiers de police judiciaire ( loi du 18 mars 2003) et par là même une partie des garanties que la CNIL avait définies. Mais la CNIL n’a pas été entendue sur un point majeur : l’utilisation des ces fichiers dans des enquêtes administratives, telles que celles menées lors d’un recrutement dans certains emplois publics, de l’attribution d’un titre de séjour ou d’une décoration. Nous avons vu dans cette mesure, déjà introduite partiellement au lendemain du 11 septembre 2001 et largement étendue par cette loi, une réelle atteinte aux principes du secret de l’instruction et de la présomption d’innocence, sans compter un détournement de la finalité première de ces fichiers conçus pour faciliter les investigations criminelles et non servir de casier judiciaire privé, c’est à dire de mémoire des infractions pénales.
Le fichier national automatisé des empreintes génétiques (FNAEG)

Le premier fichier national d’empreintes génétiques en matière criminelle et concernant uniquement les personnes condamnées pour des infractions à caractère sexuel, a été soumis à la Commission, en juillet 1999, qui a insisté notamment pour que les analyses destinées à l’identification ne portent sur des segments d’ADN « non codant «, c’est-à-dire ne permettant pas de déterminer les caractéristiques des personnes concernées, à l’exception de leur sexe.

Cette première ébauche de fichier a été étendue par la loi du 18 mars 2003 sur la sécurité intérieure. La liste des infractions pénales pouvant donner lieu, pour les personnes condamnées définitivement, à enregistrement dans le fichier de l’ADN a ainsi été élargie surtout avec la loi de mars 2003 : « est autorisé l’enregistrement des empreintes génétiques des personnes à l’encontre desquelles il existe des indices graves ou concordants qu’elles aient commis l’une des infractions pouvant donner lieu à enregistrement «. Ce d’autant que cet enregistrement est désormais possible sur décision d’un officier de police judiciaire agissant soit d’office, soit à la demande du procureur de la République ou du juge d’instruction.

La CNIL a considéré, dans son avis sur le projet de loi sur la sécurité intérieure que cette extension modifiait profondément la nature même de ce fichier et impliquait en conséquence l’adoption de garanties nouvelles s’agissant (sur les modalités d’alimentation et les règles de conservation et d’effacement des informations nominatives traitées).

Les fichiers de services des Renseignements Généraux :

Dans le cadre de ses missions, la direction des renseignements généraux (DCRG) met en oeuvre un fichier recensant des personnes physiques subdivisé en trois applications :

– le fichier « terrorisme «

– le fichier « habilitation «

– le fichier « dossier départemental «

Lors de procédure tumultueuse d’examen des textes réglementant ces fichiers en 1991, la CNIL a obtenu un certain nombre d’améliorations dans l’alimentation et l’accès à ces fichiers :

– les antécédents judiciaires des personnes ayant bénéficié d’une décision de non-lieu, de relaxe ou d’acquittement ne figureront plus dans le fichier central du terrorisme ;

– la DCRG s’est engagée à publier annuellement un état de ses fichiers et une mise à jour des fichiers sera effectuée « selon une procédure contrôlée par la CNIL « ;

– la possibilité d’obtenir communication des informations figurant dans ces fichiers par l’intermédiaire du droit d’accès, comme cela sera expliqué ultérieurement.

2- Le droit d’accès indirect

La CNIL a le droit et le devoir d’effectuer des contrôles d’ensemble des fichiers de sécurité. C’est ainsi qu’elle a procédé au cours des années 1998-99 à un contrôle général des fichiers des services des Renseignements généraux, comme elle a l’obligation de le faire tous les cinq ans. Toutefois il apparaît que c’est en répondant aux demandes individuelles, de plus en plus nombreuses, d’accès aux fichiers que la CNIL opère un contrôle à la fois permanent et qu’on

pourrait qualifier de très efficace s’il n’était terni par la longueur des délais dans lesquels il est mené (plusieurs mois entre la demande d’accès et la vérification).

En application des articles 39 et 45 de la loi du 6 janvier 1978, toute personne a le droit de demander que la CNIL vérifie les renseignements la concernant pouvant figurer dans des traitements automatisés et des fichiers intéressant la sûreté de l’Etat, la défense et la sécurité publique. Ces investigations sont effectuées par les membres de la Commission appartenant

ou ayant appartenu au Conseil d’Etat, à la Cour de cassation ou à la Cour des comptes.

Depuis sa création, le nombre de ces requêtes augmente régulièrement d’une année sur l’autre.

Quelques chiffres : Pour la seule année 2002, la Commission a ainsi été saisie de 1 264 demandes ,(qui vont donner lieu à plus de 2 500 vérifications dans les mois à venir, une même requête pouvant concerner plusieurs traitements. Au cours de la même année 2002, les commissaires en charge de la procédure du droit d’accès indirect ont procédé à 2 315 vérifications.

S’agissant des fichiers de police judiciaire et en particulier du STIC, les investigations menées ont conduit la CNIL à faire procéder dans 64 cas (sur les 175 saisines de personnes réellement fichées, soit 37 %) à des mises à jour, voire à la suppression de signalements erronés ou manifestement non justifiés.

Enfin concernant le système d’information Schengen, depuis l’entrée en vigueur du décret n° 95-577 du 6 mai 1995 relatif au système informatique national du système d’information Schengen dénommé N-SIS, la CNIL a reçu 1 855 demandes de droit d’accès indirect.

650 requérants, sur ces 1855 demandes, étaient réellement fichés, dont 312 (48 %) par l’Allemagne, 230 (35 %) par la France et 68 (10,5 %) par la France, ces trois pays ayant procédé à 93,5 % des signalements.

A la suite aux démarches entreprises par la CNIL, 273 signalements ont été supprimés du N-SIS (42 %), dont 215 par l’Allemagne, 40 par la France, 10 par l’Italie, 4 par l’Espagne, 3 par les Pays-Bas, 1 par la Belgique.

Pour finir, la CNIL rappelle au passage qu’elle avait déjà pointé du doigt, en juin dernier, le fait que 25% des personnes l’ayant saisi pour vérifier leur « fiche Stic « y apparaissaient de manière non justifiée.

D’après Clémentine Voisard, chef de service des plaintes à la Commission : « En 2003, sur 435 personnes qui nous ont demandé de vérifier pourquoi elles étaient fichées au Stic, 204 ne l’étaient finalement pas, 231 étaient bien signalées dont 50 pour des raisons injustifiées ; ce qui a mené à la suppression de leur fiche et à trois mises à jour «.

Ce chiffre de 25% était aussi valable il y a deux ans, les personnes s’estimant victimes de cette procédure n’ont d’autres recours que de saisir la CNIL, qui peut vérifier sa régularité et éventuellement demander la suppression des éléments erronés. Elle peut également demander au ministère de l’Intérieur d’accorder l’agrément refusé. D’après elle : « Dans la pratique, le ministère ne le refuse pas «.

Reste que la CNIL a récemment perdu de son pouvoir concernant le contrôle des fichiers administratifs et policiers, suite à la réforme de son texte fondateur, la loi informatique et liberté (LIL), adoptée le 15 juillet dernier. Plusieurs organisations de défense de la vie privée se sont élevées, en vain, contre l’orientation prise par la réforme de la loi de 1978.

Mais le Conseil Constitutionnel a rétorqué qu’un seul point de la loi, celui permettant à toute personne morale de constituer ses propres fichiers d’infraction, sauf pour les ayants droit qui veulent lutter contre la contrefaçon.

B. La CNIL, une autorité trop indépendante ?

La CNIL est indéniablement liée à l’évolution des fichiers de police. En effet, tous ces fichiers de police représentent précisément ce pour quoi la loi du 6 janvier 1978 a été adoptée et ce pour quoi la CNIL a été créé.

Monsieur Michel Gentot, président de la CNIL, a d’ailleurs souvent dit que le contrôle des fichiers de police était la « pierre de touche « de l’indépendance de la CNIL. En effet, cette possibilité qu’a la CNIL de contrôler les fichiers de police permet de vérifier si l’Etat est lui aussi soumis au droit. Les enjeux juridiques des fichiers de police sont très nombreux, et la CNIL a d’ailleurs dès le début compris les dérives qui pouvaient naître de l’utilisation de ces fichiers.

En matière de fichier policier, la CNIL est la protectrice des libertés fondamentales et des droits des individus. Et elle a toujours exigé les garanties les plus sérieuses, et a toujours combattu la réticence des gouvernements successifs à accepter de soumettre le STIC au contrôle pourtant bien légitime de la CNIL.

Pourtant, on peut se demander si elle n’est pas en train de payer son « combat « contre le STIC.

Les titres de différents articles sont à ce sujet très révélateurs : « Fichiers de sécurité publique : la Cnil règle ses comptes avec la police « (www.transfert.net/a8712 « La CNIL bientôt démise de sa mission première ?! « (www.pcinpact.com/actu/news « Il faut sauver la loi informatique et libertés « (Le Monde, 14 août 2004)…

Dans un article paru dans Le monde du 14 juillet 2004, « Les pouvoirs de la CNIL devraient être considérablement amoindris «, un magistrat affirme que « la droite et la gauche sont animées par la même crainte de voir des situations comme celle du Stic se reproduire«, puisque comme on l’a vu, le Stic n’a pu être légalisé qu’en juillet 2001 en raison de l’opposition de la CNIL. De même, un article paru sur www.zdnet.fr , « L’ombre du fichier Stic plane sur la réforme de la Cnil «, affirme que si la CNIL perd ces pouvoirs de contrôle des fichiers de police, c’est en partie à cause de « la laborieuse légalisation du fichier policier Stic «.

Et la loi du 6 août 2004, modifiant la loi Informatique et Libertés de 1978, va confirmer toutes ces inquiétudes. En effet, d’après cette loi, la création des fichiers de sécurité (police, gendarmerie, renseignements généraux…) n’est désormais soumise qu’à un avis consultatif de la CNIL. La procédure d’autorisation préalable -l’exigence d’un avis favorable de la CNIL- disparaît donc dans ces cas. Auparavant, il ne pouvait être passé outre à un avis négatif qu’à l’issue d’un décret pris sur avis conforme du Conseil d’Etat.

Si la France a adopté cette loi, c’est car elle devait se mettre en conformité avec la Directive Européenne du 24 octobre 1995 sur la protection des données personnelles, et les pouvoirs publics ont donc profité de cette occasion pour réduire les pouvoirs de la CNIL. Or, nous voyons bien que les fichiers de police ont des enjeux juridiques mais aussi éminemment politiques, ce qui peut expliquer une partie du retard de la France. En effet, si la France a fait partie du « trio de tête « en 1978 s’agissant de se doter d’une législation spécifique en matière d’informatique et de libertés ainsi que d’une autorité indépendante de contrôle, elle figure par contre dans les derniers pays à avoir transposé la directive (avec Luxembourg, les Pays-Bas, l’Allemagne et l’Irlande).

Comme la loi de août 2004 intervient dans le cadre de la transposition de la Directive, il semble intéressant à cet égard d’étudier la situation qui est en place dans d’autres pays européens. Les anciens 15 pays de l’Union Européenne disposent tous d’une loi «informatique et liberté« ainsi que d’une autorité de contrôle indépendante (www.net-iris.com/publication/author/document.php3?document=130). Et dans ces pays, les fichiers de police judiciaire sont régis par des dispositions dérogatoires qui assurent un degré de protection variable d’un pays à l’autre. Par exemple, les dispositions portugaises font largement intervenir l’autorité de contrôle. Le décret portugais sur les fichiers informatiques de la police judiciaire semble assez protecteur des droits du citoyen (il prévoit notamment des durées de conservation variables selon la nature des différents fichiers et le droit d’accès s’exerce par l’intermédiaire de la Commission nationale pour la protection des données personnelles). En revanche, les lois anglaises et italiennes sur la protection des données personnelles sont beaucoup moins précises sur les fichiers de police. Au Royaume-Uni par exemple, la loi privilégie clairement le bon fonctionnement de la Justice. En Italie, la loi ne reconnaît aucun droit d’accès aux personnes dont les données sont enregistrées.

CONCLUSION :

Il ressort de cet exposé que les fichiers de police ont des enjeux certes juridiques, mais aussi politiques. Le fichier STIC a été la parfaite illustration des divergences entre les différents intérêts : le gouvernement, d’une part, qui voudrait pouvoir répondre à l’impératif de sécurité publique sans avoir à rendre trop de comptes, et la CNIL, protectrice elle des libertés et droits des individus. C’est pour cette raison que l’évolution de la CNIL est indéniablement liée à l’évolution des fichiers de police.

Pourtant, il semble bien que la loi du 6 août 2004, modifiant la loi Informatique et Liberté de 1978, ait changé les fonctions même de la CNIL. En effet, la prérogatives qu’elle avait de contrôler les fichiers de police permettaient de vérifier que l’Etat était soumis au droit commun, et c’était aussi une importante preuve de son indépendance. Désormais, elle n’a plus cette prérogative, et nous pouvons émettre légitimement l’hypothèse que la CNIL est peut être en train de payer son combat contre le STIC.

Et cela inquiète bien sur bon nombre de juristes et de spécialistes. En effet, l’auteur d’un article paru dans Le mondeLe Monde, 14 Août 2004, Il faut sauver la loi Informatique et Libertés rappelle qu’il « aura fallu, pendant ce temps, toute l’autorité de la CNIL pour empêcher que les sociétés d’autoroutes ne mémorisent les passages au péage, même en l’absence de toute infraction, pour ramener de plusieurs mois à deux jours la durée de conservation des allers et venues des usagers du métro, pour éviter que l’on ne contrôle l’accès des enfants à la cantine scolaire par le biais de leurs empreintes digitales possibilité qui est désormais en place dans certaines écoles. Cette CNIL-là doit être sauvegardée, tous ces avis rendus publics.« On passe alors de « il faut sauver la loi informatique et libertés « à « il faut sauver la CNIL «, et ce pour l’intérêt évident des administrés.

Devant ce tôlée, il semble que le législateur ait fait un pas pour compenser cette perte importante de compétence de la part de la CNIL. En effet, l’article 9-4 de la loi autorise désormais certains organismes (représentant les auteurs, artiste et producteurs notamment) à mettre en oeuvre des traitement visant à recenser les actes de contrefont sur Internet. Ces « casiers judiciaires privés « sont cependant soumis à l’autorisation de la CNIL, qui gagne une nouvelle prérogative en matière de fichier de police. Compensation certes bien maigre.

Par Céline BOYER
Elly IMANI

Bibliographie

Sites Internet :

www.cnil.fr Commission Nationale de l’Informatique et des Libertés

www.legifrance.gouv.fr Légifrance, le service public de la diffusion du droit

www.renseignementsgeneraux.net Fichage policier, faites valoir vos droits

www.droit-ntic.com Le droit des nouvelles technologies de l’information et de la communication

www.droit-technologie.org Droit des nouvelles technologies

www.inet.asso.fr La revue de presse du net pour l’ADT/Inet

www.senat.fr

www.zdnet.fr Actualité juridique

www.laportedudroit.com Annuaire juridique francophone

www.netpme.fr/nouvelles-technologies L’Internet de l’entreprise

www.bouclier.org

www.transfert.net

Livres :

Preuss- Laussinotte S., Les fichiers et les étrangers au coeur des nouvelles politiques de sécurité, LGDJ 2000

Précis DALLOZ, Droit de la communication Audiovisuel- Presse- Internet, 1ère édition 2002

Articles :

Les principales dispositions de la loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés (www.affaires-publiques.org/textof/TO/4/621-0804.htm )

Le Système de Traitement des Infractions Constatées (STIC) et la protection des données personnelles, Mémoire de DEA Informatique et Droit, par Baffard William (www.droit-tic.com/pdf/stic.pdf )

Le Monde, 14 juillet 2004 « Les pouvoirs de la CNIL devraient être considérablement amoindris «

Le Monde 14 août 2004 « Il faut sauver la loi Informatique et Libertés «

Fichiers de sécurité publique : la Cnil règle ses comptes avec la police

Erreurs, passe-droit et courts-circuits sur fond de refonte de la loi de 1978
La>(www.transfert.net/a8712 CNIL bientôt démise de sa mission première ?!
La>(www.pcinpact.com/actu/news/Liberte_La_CNIL_bientot_demise_de_sa_mission_premi.htm CNIL nouvelle version une régression ? Mais non… L’ombre>(www.pcinpact.com/actu/news/La_CNIL_nouvelle_version_une_regression_Mais_non.htm du fichier Stic plane sur la réforme de la Cnil
(www.zdnet.fr/actualites/internet/0,39020774,2091559,00.htm fichiers de police pas très nets risquent de retarder la loi Sarkozy
(www.zdnet.fr/actualites/technologie/0,39020809,2128836,00.htm )

La refonte de la loi « informatique et libertés « : mise au point du président de la CNIL
(www.droit-ntic.com/news/afficher.php?id=250 )

La protection des données personnelles
(www.senat.fr/lc/lc62/lc620.html )

La biométrie (www.securiteinfo.com/conseils/biometrie.shtml : Un fichier informatisé de victimes a été lancé en GB (www.bouclier.org

Bientôt une base de données ADN au service de la sécurité dans l’UE ?

(www.silicon.com )

De drôles d’erreurs dans le fichage de policier (www.transfert.net )

Liste des erreurs recensées par la Cnil dans le fichier Stic (www.vie-privee.org/ )

22ème rapport d’activité de la Cnil

(www.ladocumentationfrancaise.fr/brp/notices/024000377.shtml )

Le fichier Stic montre à nouveau ses effets pervers, de Christophe Guillemin, (www.zdnet.fr )

Informatique et libertés: les ayants droit autorisés à collecter les adresses IP, par Estelle Dumout, (www.zdnet.fr )

La nouvelle loi Informatique et libertés est votée, par Estelle Dumout (www.zdnet.fr )

Recto Verso – Cyberévolution aux RG, cobayes biométriques, maltraitance offshore… (www.zdnet.fr Cnil affiche les fichiers qui fâchent, de Brigitte Vital- Durand, (www.liberation.com )

Contacts :

– Mr. Georges, Responsable de la police municipale de Puteaux

– Mr. Deberles, Gardien de la paix, Brigade accident, police nationale Puteaux

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.