Texte de la REPONSE :
|
Les fichiers sont un outil de travail quotidien pour les services depolice et de gendarmerie. Leur utilisation est strictement encadrée, à la fois pour garantir la protection des libertés publiques et pour éviter toute méfiance de la population vis-à-vis des services publics chargés de protéger sa sécurité. La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés établit les règles fondamentales (qu'il s'agisse de l'alimentation du fichier, des durées de conservation des données, des droits des particuliers, des contrôles que peut effectuer la commission nationale de l'informatique et des libertés (CNIL) ou encore de l'exactitude des données). Le fichier dénommé système de traitement des infractions constatées (STIC) est soumis en outre à des règles particulières, notamment celle de l'article 21 de la loi du 18 mars 2003 pour la sécurité intérieure, qui prévoit un contrôle du procureur de la République. Pour autant, le rapport récemment publié par la CNIL et les analyses déjà faites par le ministère de l'intérieur ont relevé des insuffisances. Des travaux sont engagés pour perfectionner le fonctionnement de ce fichier. Il en est ainsi de la recommandation de la CNIL relative à l'exploitation de la traçabilité des accès au STIC, qui reprend des propositions déjà formulées d'initiative par le ministère de l'intérieur dans le cadre du groupe de travail sur les fichiers de police et de gendarmerie présidé par M. Bauer. Dès les travaux du groupe précédent, en 2006, il avait été décidé que le futur fichier ARIANE (destiné à mutualiser les actuels fichiers STIC et JUDEX de la gendarmerie) bénéficierait d'une traçabilité complète et exhaustive. De même, suite aux nouvelles recommandations formulées par ce groupe de travail en décembre 2008, le ministre a demandé que soit étudiée la faisabilité technique du recours à la biométrie pour garantir l'authentification des policiers avant leur connexion aux fichiers et ainsi sécuriser davantage encore l'accès aux traitements et leur traçabilité. D'ores et déjà, l'accès au STIC est soumis à de strictes conditions et contrôlé. Des textes énumèrent limitativement les catégories de personnels pouvant le consulter, et à quelles fins. L'accès à ce fichier, comme à la plupart des fichiers de police, s'effectue de surcroît par le portail CHEOPS, dont les règles de fonctionnement permettent de limiter les accès et de connaître précisément les personnes ayant consulté le fichier : les traces de toute intervention effectuée sont conservées cinq ans. Des contrôles sont effectués périodiquement par le gestionnaire de CHEOPS, ainsi qu'un suivi statistique du volume de connexions mensuelles, permettant de mener des vérifications sur l'usage des fichiers. Le gestionnaire de CHEOPS procède en outre à des audits ponctuels et aléatoires sur les connexions. En application de la loi du 6 janvier 1978, la CNIL peut en outre réaliser des contrôles sur place et sur pièce. Lorsque des fonctionnaires utilisent des informations de ce fichier à des fins personnelles et non prévues par les textes, les services d'inspection et, le cas échéant, l'autorité judiciaire, sanctionnent ces fautes, qui sont rares. Par ailleurs, si le système actuel permet des vérifications a posteriori, il sera souhaitable, lorsque la technologie le permettra, de détecter en temps réel les consultations anormales.
|