Le STIC et le JUDEX

Par Yassine SLIMANI et Julie BENROUBI 

Le système de traitement des infractions constatées (STIC) et le système judiciaire de documentation et d’exploitation (JUDEX)

Selon un rapport publié en 2009 des députés Delphine Batho et Jacques-Alain Bénisti, il existe en France 58 fichiers de police auxquels s’ajoute également de nombreux fichiers européens. La loi informatique et libertés de 1978 a institué la CNIL, Commission nationale de l’informatique et des libertés, pour contrôler essentiellement l’usage et l’application de ces fichiers.

Le droit pénal a subi d’importantes transformations justifiées par une logique de surveillance de plus en plus axée sur la dangerosité. Les fichiers de police, au sens large, permettent de faciliter les investigations mais également d’évaluer la peine lors d’un procès, en conservant les informations relatives à toute personne impliquée ou condamnée dans une affaire.

La CNIL a toujours refusé l’élaboration d’un fichier en interconnectant les données personnelles par peur d’entrainer la confusion entre les différentes personnes et les différentes finalités sans tenir compte des dispositions légales.

Conformément à la loi informatique et liberté du 6 Janvier 1978, modifiée par la loi du 6 août 2004, toute personne dispose d’un droit d’accès, de modification, de rectification et de suppression des données personnelles qui la concerne.

Or cette loi a posé une exception importante, aucun fichier de police ne permet l’exercice du droit d’opposition. Seuls des recours devant les tribunaux ou par le biais de la CNIL permettent de modifier ou supprimer les données personnelles contenues dans les fichiers.

Au cours des années 90, deux fichiers vont être mis en place par la Police et la Gendarmerie. Le STIC, système de traitement des infractions constatées, ainsi que le JUDEX, système judiciaire de documentation et d’exploitation.

Ces gigantesques bases de données recensent toutes les informations des personnes mises en cause dans des procédures judiciaires, qu’elles soient en cours ou même amnistiées, contrairement au casier judiciaire qui ne fait que rendre compte des condamnations. Ces fichiers contiennent également les informations concernant les victimes. Ils visent les enquêtes ouvertes pour les crimes, les délits et les six catégories de contraventions de 5° classe. En plus de l’identité (nom, adresse, filiation, nationalité), les fichiers disposent du signalement et d’une photographie, des faits et des modes opératoires observés pendant la procédure.

Les personnes morales mises en cause peuvent également être inscrites dans le STIC et le JUDEX.

Ces sortes d’outils judiciaires facilitent donc la constatation des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs. Il permet également d’élaborer des statistiques.

En 2013, après une étude faite par la CNIL, 6,8 millions de personnes physiques mises en cause étaient répertoriées dans le STIC. 100 000 policiers ont accès à ces fichiers et on enregistre  11 millions de consultations.

Concernant le JUDEX, il existe 2,6 millions de fiches, 79 000 gendarmes y ont accès et les ont consulté 15 millions de fois.

Seulement la CNIL, relayée par les médias, n’ont fait qu’accroître la croyance légitime que de nombreux dysfonctionnements frappent le STIC et me JUDEX. Ils apparaissent à tous les niveaux, des personnes relaxées ou blanchies sont toujours enregistrées dans les fichiers, des faits incorrects sont conservés, ou encore des personnes devant être légalement retirés (après un délai de 20 ans) voient leurs données personnelles  archivées. Des consultations illégales ont été constatées à plusieurs reprises.

Le STIC et le JUDEX peuvent être consultés, depuis la loi du 15 Novembre 2001 relative à la Sécurité quotidienne, confortée par la loi du 15 Mars 2003 sur la sécurité intérieure, pour le recrutement ou l’agrément de personnes qui veulent postuler pour des emplois liés à la sécurité. La CNIL  a estimé que cette utilisation est venue modifier la nature même de ces fichiers. Une vigilance particulière sur la fiabilité des données est de ce fait primordiale.

Ces fichiers incertains font, de ce fait naitre, une angoisse collective de voir son nom apparaître dans une affaire réglée en des termes différents que ceux inscrits dans le STIC ou le JUDEX.

La création même de ces fichiers laissait présager de nombreuses contestations quant à leur légitimité. En effet, le STIC a été créée par la loi 95-73 du 21 Janvier 1995. Mais il entre en activité officielle sans un décret d’application. Au 1er Janvier 1997, il comportait les noms de 2,5 millions de prévenus, 2,7 millions de victimes portant sur 5 millions de procédures et 6,3 millions d’infractions. Le STIC a donc fonctionné en toute illégalité pendant pas moins de 6 ans. Il a été légalisé confidentiellement par un décret du 5 juillet 2001. Pendant sa clandestinité, les personnes concernées ne disposaient d’aucun moyen d’exercer leur droit d’accès et de rectification. Et ce n’était que le début d’une longue série de scandales entourant ces fichiers d’antécédents judiciaire.

Comment de ce fait, peut-on pallier les importantes lacunes dont souffrent le STIC et le JUDEX ? Peut-on croire valablement qu’un jour ces fichiers seront indiscutablement fiables ?

Cet historique judiciaire vulnérable (I) a fait l’objet de nombreuses tentatives d’amélioration pour permettre une meilleure garantie des données personnelles (II). En ce qui concerne ces données personnelles, la situation de Cuba est différente. (II bis)

 

I) Un historique judicaire vulnérable.

A) Une existence nécessaire au bon fonctionnement de la justice.

B) Une confidentialité relative.

 

II) Vers un encadrement des dérives de cet historique.

A) Un mirador informatique aux données incertaines.

B) Une prise d’O-TAJ

 

II/ bis Des éventuels  STIC et JUDEX à Cuba.

 

Pour en savoir plus exposé STICJUDEX

 

 

 

Sarah ABDELMALEK

Présidente de l’association du Master 2 Droit des nouvelles technologies et société de l’information – promotion 2014.

Tweet about this on TwitterShare on Facebook