Les Fichiers de Police (PDFDrive) PDF
Les Fichiers de Police (PDFDrive) PDF
Les Fichiers de Police (PDFDrive) PDF
KORNMAN, Les Fichiers de police : Au cœur de la dérive policière, mémoire de DEA, 2004, Université 1
Paris I.
UNIVERSITE PARIS 1
PANTHEON-SORBONNE
FACULTE DE DROIT
Sous la direction
du Professeur Christine Lazerges
Présenté par :
Maud Kornman
Plan Général
Chapitre 1 : Une régulation citoyenne : ouverture des fichiers de police à la société civile
.................................................................................................................................................. 63
Section 1 : Les moyens de la régulation citoyenne : le droit d’accès aux fichiers de police 64
§ 1 : Le droit d’accès aux fichiers de police : entre transparence et secret ...................... 64
§ 2 : Consécration d’un droit d’accès indirect aménagé au détriment d’un droit d’accès
direct................................................................................................................................. 72
Section 2 : Les conditions d’une régulation citoyenne des fichiers de police par le droit
d’accès.................................................................................................................................. 80
§ 1 : Limite au droit d’accès : sous utilisation et défaut d’information ou utilisation et
information : le préalable nécessaire à une régulation citoyenne des fichiers de police.. 81
§ 2 : Les prolongements nécessaires du droit d’accès : un droit de rectification des
données............................................................................................................................. 84
INTRODUCTION
1
Loi n° 95-73 du 21 janvier 1995, Loi d'orientation et de programmation relative à la sécurité
2 Loi n° 2001-1062 du 15 novembre 2001, Loi relative à la sécurité quotidienne
3
Loi n° 2003-339 du 18 mars 2003, Loi pour la sécurité intérieure
4
En ce sens, J. DANET, « Le droit pénal et la procédure pénale sous le paradigme de l’insécurité », Archives de
politique criminelle, n° 24, 2003, p. 49
De plus en plus nombreux, de plus en plus centralisés et de plus en plus généraux, les
fichiers de police font craindre la transformation de la société libérale en un État policier qui
utiliserait la technologie de l’information pour surveiller les citoyens au détriment des libertés
individuelles.
5
En ce sens, E. PICARD, « La police et le secret des données d’ordre personnel en droit français », Rev. Sc.
Crim., avr-juin 1993, p. 276
6
CNIL, 19èmeRapport d’activité 1998, p. 67
Il est apparu que cette conciliation ne pouvait être opérée qu’au terme d’un stricte
encadrement des conditions de fonctionnement des fichiers de police et par le contrôle du
respect de la mise en œuvre de ces règles. En d’autres termes, une stricte soumission au droit
et une grande transparence s’averrent nécessaires en la matière pour assurer une juste
conciliation.
A cette fin, le législateur avait mis en place un système original de régulation des
fichiers de police par la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux
libertés7.
La loi du 6 janvier 1978, née de la prise de conscience des risques que faisait peser un
usage incontrôlé de l’informatique suite au scandale provoqué par la révélation dans la presse
du projet gouvernemental, baptisé « SAFARI », d’étendre l’utilisation du Numéro
d’Identification au Répertoire National d’Identification des Personnes Physiques8 afin de
faciliter l’interconnexion des fichiers publics, n’était pas spécifique aux fichiers de police
mais avait vocation à régir tous les traitements automatisés de données nominatives. C’est
donc en tant que traitements automatisés de données nominatives que les fichiers de police y
étaient soumis.
Le système mis en place par la loi du 6 janvier 1978 se révélait original à plusieurs
titres et semblait être à même d’assurer un équilibre entre sécurité et libertés . Tout d’abord, la
loi créait la première autorité administrative indépendante, la Commission nationale de
l’informatique et des libertés (CNIL) à laquelle elle confiait le soin de veiller au respect des
dispositions qu’elle prévoyait9. A ce titre, elle lui conférait un réel pouvoir d’influence sur les
caractéristiques des fichiers de police en la dotant d’un pouvoir de contrôle a priori sur ces
fichiers. Mais encore, de la tentative de conciliation entre sécurité, efficacité des fichiers et
droits de la personne fichée, elle ménageait une timide, mais non pas moins innovante,
ouverture des fichiers de police à la société civile.
7
Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, JO du 7 janvier 1978
8
dit numéro de sécurité sociale
9
Art. 6 de la loi n° 78-17 du 6 janvier 1978
Cette modification est passée par une réforme d’ampleur de la loi du 6 janvier 1978
par une loi du 6 août 200411 transposant dans l’ordre interne une directive communautaire de
1995 relative à la protection des personnes physiques à l’égard du traitement des données à
caractère personnel et à la libre circulation des données.
Pour retracer la lutte perpétuelle entre la sécurité et les libertés comme valeurs sous-
jacentes à la politique criminelle suivie en matière de fichiers de police, il convient, dans un
premier temps, d’examiner la portée du courant sécuritaire sur les conditions de
fonctionnement des fichiers de police (Partie 1), pour, dans un deuxième temps, s’interroger
10
Exposé des motifs du projet de loi pour la sécurité intérieure, déposé au Sénat le 23 octobre 2002
11
Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de
données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux
fichiers et aux libertés, JO, 7 Août 2004
sur l’effectivité des contreparties mises en place sur la régulation des fichiers de police (Partie
2).
Guidé par l’objectif prioritaire de rétablir la sécurité12 face à un sentiment d’insécurité, réelle
ou supposée, le législateur a renforcé les pouvoirs policiers. Ce renforcement des pouvoirs
policiers allait passer en premier lieu par celui de l’efficacité des outils destinés à améliorer
l’efficacité de l’action policière, en première ligne desquels figurent les fichiers de police.
Deux grandes tendances sont alors perceptibles. Afin de laisser une plus grande latitude dans
l’action policière, l’encadrement juridique des fichiers de police a été profondément remanié
(chapitre 1) et la collecte de l’information, destinée à l’alimentation de ces fichiers, facilitée
(chapitre 2).
12
Exposé des motifs du projet de loi pour la sécurité intérieure, déposé au Sénat le 23 octobre 2002
La loi de 1978 avait fait reposer l’équilibre entre libertés et sécurité en matière de fichiers de
police sur le principe d’un contrôle en amont de la création de ces fichiers par une autorité
administrative indépendante, la Commission nationale informatique et libertés (CNIL.). C’est
ainsi, que préalablement à la constitution d’un fichier de police, la CNIL devait être saisie. Ce
contrôle a priori des fichiers de souveraineté apparaissait comme l’une des garanties
essentielles offertes par la loi13. Selon la valeur normative de l’acte constitutif, la CNIL. était
dotée de pouvoirs plus ou moins étendus. La loi du 6 août 200414 sur la protection des
personnes physiques, à l’égard des traitements de données nominatives, n’a pas remis en
cause le principe d’un contrôle préalable à la constitution des fichiers de police. Cependant,
l’effectivité de ce contrôle a été remise en cause. En effet, l’efficacité d’une procédure
consultative ne peut se mesurer qu’à l’aune de la latitude qu’elle laisse à l’autorité qui la
consulte dans l’édiction de l’acte15. L’effectivité de la procédure n’étant réelle que si l’organe
consulté peut apparaître comme coauteur de l’acte16. Pour comprendre le recul opéré par la loi
du 6 août 2004 en matière de sauvegarde des libertés, il convient d’examiner le pouvoir
d’influence dont était doté la CNIL sous l’empire de la loi de 1978, avant sa révision par la loi
de 2004 et de le confronter au droit positif.
13
V. J. FAUVET, « La commission nationale de l’informatique et des libertés vingt ans après … », Mélanges
Jacques Robert, Libertés, Monchrétien, 1998, p. 122
14
Loi n° 2004-801 du 6 août 2004
15
V. J. BEER-GABEL, « Le contrôle de l’administration par la commission nationale de l’informatique et des
libertés », Rev. Dr. Publ., 1980, p. 1055
16
V. J. BEER-GABEL, « Le contrôle de l’administration par la commission nationale de l’informatique et des
libertés », Rev. Dr. Publ., 1980, p. 1055
La loi de 1978 avait opté, en matière de fichiers de police, pour une plus grande transparence
et soumission au droit. C’est ainsi, qu’une obligation de consignation du fichier, destinée à
assurer sa publicité, était mise en place auprès de la CNIL. Cette dernière étant dotée par la loi
d’un pouvoir d’influence sur les caractéristiques du fichier de police.
Ainsi, lorsque la création du fichier de police avait lieu par voie réglementaire, la CNIL était
dotée d’un pouvoir d’influence sur les caractéristiques du fichier dont l’étendue était fonction
de la nature des données collectées. En effet, l’idée s’était imposée que la collecte de données
d’une certaine nature et leur traitement s’averraient plus dangereux pour les libertés que
d’autres. Mettant à bas les tentations de la raison d’État, la loi de 1978 soumettait les fichiers
de police, relevant des fichiers dits de souveraineté, en grande partie au droit commun des
fichiers publics et ne ménageait que quelques dispositions dérogatoires au droit commun.
Ainsi, selon la nature des données collectées, la CNIL était dotée soit d’un pouvoir
d’influence, soit d’un réel pouvoir de codécision. En effet, la loi de 1978 mettait en place
deux types de procédure : une procédure d’autorisation préalable (A) et une procédure d’avis
conforme de la CNIL. (B).
La procédure d’autorisation préalable était mise en place par l’article 15 de la loi du 6 janvier
1978. Elle était la procédure de droit commun pour les fichiers du secteur public, les fichiers
du secteur privé étant soumis à une simple procédure de déclaration préalable. Cette
distinction entre fichiers du secteur public et fichiers du secteur privé reposait sur la méfiance
plus grande à l’égard des fichiers du secteur public et sur la crainte de citoyens transparents à
l’égard de l’administration grâce aux possibilité d’interconnexion des fichiers de
l’administration, que les progrès de l’informatique permettaient de réaliser. Les fichiers de
police étant mis en œuvre par le secteur public, ils relevaient, par principe, de ce régime
d’autorisation préalable. C’est ainsi, que l’article 15 de la loi du 6 janvier 1978 disposait que
les traitements automatisés d’information nominative opérés pour le compte du secteur public
ne pouvaient être décidés par voie réglementaire, qu’après un avis motivé de la CNIL. La
demande d’avis adressée par le gouvernement à la CNIL devait être accompagnée, en vertu de
L’article 31 de la loi du 6 janvier 1978, dans sa rédaction antérieure à la loi du 6 août 2004,
posait le principe de l’interdiction de mise en mémoire ou de la conservation des données
nominatives dites sensibles. Ces données étaient celles qui faisaient apparaître directement ou
indirectement les origines raciales, les appartenances syndicales ou les mœurs des personnes.
Mais il ménageait une exception à ce principe en cas de motifs d’intérêt public sur proposition
ou avis conforme de la CNIL par décret en Conseil d’État. La CNIL était ici dotée d’un
véritable pouvoir de codécision qui donnait lieu à une navette avec le Conseil d’État et le
Gouvernement. Il y avait un réel partage du pouvoir réglementaire entre la CNIL et le pouvoir
exécutif. La CNIL pouvait s’opposer et interdire la collecte de telles données au
Gouvernement. Or, en matière de fichiers de police, les enquêteurs travaillent le plus souvent
17
L’art. 19 imposait la communication d’un dossier très complet lors de la demande d’avis mais son alinéa 3
avait ménagé pour les fichiers de sécurité publique des possibilités d’allégement quant aux informations à
communiquer à la Commission. Le décret n° 79-1160 du 28.12.1979 avait prévu les mentions minimum que
devaient comporter les demandes d’autorisation relatives à ces traitements.
18
Guy BRAIBANT, Données personnelles et société de l’information, Rapport au Premier ministre, Doc. Fr.,
1998 : « les gouvernements hésitent à faire en quelque sorte " appel " de la CNIL au Conseil d'Etat et à se
trouver ainsi enfermés entre deux avis d'autorités qui dans les deux cas et de façon inhabituelle dans notre droit,
le lient ; ils préfèrent continuer à négocier avec la CNIL pour aboutir à un compromis hypothétique ».
sur la base du signalement et de l’état civil des personnes19. Cette disposition permettait donc
une protection satisfaisante des droits et libertés des personnes à l’égard des fichiers de police,
car elle avait vocation à s’appliquer le plus souvent en la matière et garantissait que le fichier
de police ne serait mis en œuvre que sur avis favorable de la CNIL. Cette garantie s’est
trouvée accrue du fait du contrôle opéré par la CNIL sur la notion de donnée sensible et celle
d’intérêt public. Elle allait donner une interprétation extensive de la notion de donnée sensible
et une interprétation restrictive de celle d’intérêt public20. Par une interprétation extensive de
la notion de donnée sensible, elle allait accroître les domaines dans lesquels elle était dotée
d’un pouvoir de codécision. Cette extension prenant tout son sens en matière de fichiers de
police. C’est ainsi, que la CNIL va considérer dans sa délibération du 8 novembre 1988,
relative à la création du fichier des personnes recherchées21, que « l’information relative à la
nationalité des personnes peut indirectement faire apparaître leur origine raciale ». Est-il utile
de préciser que les fichiers de police mentionnent le plus souvent la nationalité des
personnes ? Dès lors, la CNIL s’est octroyée un pouvoir de codécision en la matière et la
possibilité de s’opposer à la mention de la nationalité des personnes dans les fichiers. Son
interprétation extensive de la notion s’est poursuivie par la considération que « les
informations relatives au signalement des personnes mises en cause, permettant aux
enquêteurs de noter de l’aspect physique et les signes distinctifs tels que le port ostensible de
signes religieux, est de nature à faire apparaître les origines raciales ou les convictions
religieuses des personnes concernées. »
La CNIL a également exercé son contrôle sur la notion d’intérêt public. C’est ainsi, qu’elle
pouvait circonscrire les dérogations accordées. Dans sa délibération du 19 décembre 2000
relative au Système de traitement des infractions constatées (STIC)22, la CNIL a limité la
collecte des données sensibles « aux seules informations qui résultent de la nature ou des
circonstances de l’infraction ou à celles qui se rapportent à des signes physiques particuliers,
objectifs et permanents en tant qu’élément de signalement des personnes dès lors que ces
éléments de signalement sont nécessaires à la recherche et à l’identification des auteurs
d’infraction. ». En d’autres termes, les données sensibles ne pourront être collectées qu’à la
19
V., D.MARTIN, Les fichiers de police, coll. Que sais-je ?, PUF, 1999, p. 49
20
V., J. FRAYSSINET, Informatique, fichiers et libertés, Litec, 1992, p. 62
21
Délibération n° 88-120 du 8 novembre 1988 portant sur la mise en œuvre conjointe par le Ministère de
l’Intérieur et de la Défense du traitement automatisé d’informations nominatives relatif au fichier des personnes
recherchées
22
Délibération n° 00.064 du 19 décembre 2000, Rapport annuel d’activité, 2001
La loi du 6 août 2004 relative à la protection des personnes physiques à l’égard de traitements
de données personnelles a maintenu le principe de la consultation de la CNIL préalablement à
la constitution du fichier de police, mais a ôté toute effectivité à cette procédure. En effet, les
avis de la CNIL ne sont pas juridiquement contraignants (A) et leur publicité n’est pas de
nature à assurer un même niveau de garantie (B).
A : Un contrôle préalable des caractéristiques du fichier de police par la CNIL dénué de porté
contraignante
Alors qu’un régime d’autorisation préalable par la CNIL est mis en place pour les traitements
dangereux pour les libertés (a), les fichiers de police sont soustraits à ce régime (b).
a) Un régime d’autorisation par la CNIL pour les traitements dangereux pour les libertés
A la différence de la loi du 6 janvier 1978, qui opérait une distinction entre les fichiers selon
que le responsable du traitement appartenait au secteur public ou au secteur privé, la loi du 6
août 2004 a retenu un critère horizontal, préconisé par la directive du 24 octobre 1995 du
Parlement européen et du Conseil relative à la protection des personnes physiques, à l’égard
du traitement des données à caractère personnel et à la libre circulation des données23. Ainsi,
les traitements du secteur public et du secteur privé sont, par principe, soumis au même
régime juridique. Le régime de droit commun est celui de la simple déclaration préalable des
traitements et par exception, l’article 25 de la loi du 6 janvier 1978 modifiée met en place une
procédure d’autorisation préalable pour les traitements qui présentent des dangers pour les
libertés. En effet, la directive communautaire imposait une procédure d’autorisation pour les
traitements les plus dangereux pour les libertés, mais elle laissait les États libres d’en fixer la
liste24. La directive n’a d’ailleurs pas vocation à s’appliquer aux fichiers de police, car elle ne
s’applique qu’aux traitements qui relèvent de la compétence du droit communautaire, ce qui
exclut les traitements d’informations par la police25. C’est ainsi, que le législateur a opté pour
la soumission des fichiers de police à un régime juridique dérogatoire par rapport à celui des
fichiers considérés comme dangereux pour les libertés. En effet, alors que les fichiers
considérés comme dangereux pour les libertés sont soumis à l’autorisation préalable de la
CNIL, les fichiers de police ne le sont pas. Il s’agit d’un paradoxe. Alors même que les
législateurs communautaire et interne considèrent comme une garantie nécessaire
l’autorisation préalable des traitements dangereux pour les libertés, par une autorité
indépendante spécialisée en la matière, cette garantie n’est pas accordée aux citoyens à
l’égard des fichiers de police.
23
Directive 95/46/CE du 24 octobre 1995 du Parlement européen et du Conseil relative à la protection des
personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation des
données
24 Art. 20 paragraphe 1 de la Directive 95/46/CE
25 Art. 3 paragraphe 2 de la Directive 95/46/CE : « La présente directive ne s’applique pas au traitement de
données à caractère personnel mis en œuvre pour l’exercice d’activités qui ne relèvent pas du champ
d’application du droit communautaire, telle que celles prévues aux titres V et VI du traité sur l’Union
européenne, (…) et, en tout état de cause, aux traitements ayant pour objet la sécurité publique, la défense, la
sûreté de l’Etat et les activités de l’Etat relatives à des domaines du droit pénal. »
poursuite des infractions pénales. Une distinction est donc opérée entre les traitements relatifs
à la sûreté de l’État, la défense ou la sécurité publique et ceux qui ont pour objet la
prévention, la recherche, la constatation ou la poursuite des infractions pénales. Cette
distinction apparaît comme une consécration de la doctrine de la CNIL qui, s’efforçant de
soustraire les fichiers de police au régime dérogatoire mis en place par la loi de 1978 en la
matière, considérait que des fichiers de police pouvaient ne pas intéresser la sécurité publique.
En effet, cette distinction semble signifier que des fichiers qui ont pour objet la prévention, la
recherche, la constatation ou la poursuite des infractions pénales ne relèvent pas
nécessairement de ceux qui intéressent la sûreté de l’État, la défense ou la sécurité publique.
Cependant, cette consécration va dans le sens, non pas d’un renforcement du niveau de
garanties, mais bien dans celui d’un affaiblissement du niveau de garanties. En effet, ces
fichiers sont soumis aux règles dérogatoires prévues par la loi alors que tel aurait pu ne pas
être le cas sous l’empire de la loi antérieure.
Pour les traitements ne comportant pas de données dites sensibles, la loi du 6 janvier 1978,
dans sa rédaction issue de la loi du 6 août 2004, prévoit en son article 26 qu’ils sont autorisés
par arrêté ministériel pris après avis motivé et publié de la CNIL. Cette procédure d’avis
consultatif remplace le système de l’autorisation préalable qui leur était applicable avant la
modification de la loi du 6 janvier 1978 par la loi du 6 août 2004. Ainsi, l’examen préalable
par la CNIL des caractéristiques du traitement n’est pas sanctionné juridiquement, puisque
son avis est dénué de toute portée contraignante. Ce régime est pourtant classé par la loi dans
une section intitulée « autorisation ». Il a été qualifié par un auteur26, non sans ironie,
« d’autorisation par soi-même ». En effet, la CNIL est consultée, mais l’autorisation n’émane
pas de la Commission mais du responsable du fichier lui-même.
Un régime plus protecteur demeure pour les fichiers de souveraineté comportant des données
sensibles en vertu du paragraphe 2 de l’article 26 de la loi informatique et libertés dans sa
nouvelle rédaction. En effet, comme en l’état antérieur du droit, le principe de l’interdiction
de la collecte des données sensibles a été maintenu et des exceptions ménagées. Ainsi, le
paragraphe 3 de l’article 8 de la loi informatique et libertés prévoit une exception au profit des
traitements justifiés par l’intérêt public. La liste de ces données diffère par ailleurs de celle
établie sous l’empire de l’ancienne loi. En effet, l’article 8 de la loi informatique et libertés
modifiée par la loi du 6 août 2004 interdit « la collecte ou le traitement des données à
26
E. DROUARD, « Projet de loi de modification de la loi « informatique et libertés »… Ou comment s’en
débarrasser ? », Expertises, octobre 2001, p. 342
caractère personnel qui font apparaître, directement ou indirectement, les origines raciales
ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance
syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. ».
Les données justifiant une protection accrue sont élargies, conformément aux dispositions de
la directive. Les traitements de souveraineté comportant des données sensibles doivent
désormais être autorisés par un décret en Conseil d’État, pris après avis motivé et publié de la
CNIL. Cette procédure contraint certes le Gouvernement à solliciter l’avis de deux autorités :
celui de la CNIL puis celui du Conseil d’État, mais ni l’un ni l’autre ne s’averre juridiquement
contraignant. La CNIL a perdu le pouvoir qu’elle avait de s’opposer à la création de tels
fichiers et le Gouvernement demeure libre de sa décision finale.
Le nouveau dispositif mis en place prévoit que les fichiers seront constitués soit par le
responsable du traitement lorsqu’il ne comporte pas de données sensibles, soit par le
Gouvernement lorsqu’il comporte des données sensibles. Dans ces deux cas de figure, le
pouvoir exécutif n’est pas soumis au respect d’un avis juridiquement contraignant. Un
problème de conformité à nos engagements internationaux peut dès lors se poser.
27
V., Recours dirigé contre la loi relative à la protection des personnes physiques à l'égard des traitements de
données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux
fichiers et aux libertés par plus de soixante députés adressé au Conseil constitutionnel le 20 juillet 2004
contrôle des données par une autorité indépendante. Elle ne précise certes pas si ce contrôle
doit être opéré en amont ou en aval de la création du fichier de police.28
28
Art. 8 de la Charte des droits fondamentaux de l’union européenne :
« Protection des données :
Toute personne a droit à la protection des données à caractère personnelle la concernant.
Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la
personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Toute personne a le droit
d’accéder aux données collectées la concernant et d’en obtenir la rectification.
Le respect de ces règles est soumis au contrôle d’une autorité indépendante. »
29
Cour EDH, KLASS c. RFA6 septembre 1978, requête n° 5029/71 : § 55 ; Cour EDH ROTARU c. Roumanie,4
mai 2000, obs. O. De SCHUTTER, RTDH, 2001, pp. 145-183 : § 59
Alors que sous l’empire de la loi ancienne, l’avis de la CNIL liait le gouvernement, la loi
nouvelle lui a ôté toute portée contraignante. La contrepartie mise en place par le législateur
est la publication de l’avis de la CNIL en même temps que l’acte autorisant la création du
traitement, mais cette contrepartie n’apparaît pas de nature à assurer de sérieuses garanties.
B : Le contrôle préalable des caractéristiques du fichier de police par la CNIL : entre publicité
et secret
La publicité des avis de la CNIL en matière de fichiers de police n’apparaît pas de nature à
assurer un niveau de protection suffisant des libertés (1) et cela d’autant plus qu’une
possibilité de secret non conforme à nos engagements internationaux est prévue (2).
L’article 26 de la loi du 6 janvier 1978 prévoit qu’en matière de fichiers de police l’avis de la
CNIL quant à la création d’un fichier de police doit être publié concomitamment à l’acte
réglementaire créant le fichier. La publication de l’avis de la CNIL et de l’acte réglementaire
constitutif s’imposant que le traitement comporte des données dites sensibles ou pas. Cette
publication a été présentée comme la contrepartie à l’absence de portée contraignante des avis
de la CNIL. Mais, il apparaît difficile de considérer que la publication d’un avis défavorable
puisse comporter le même niveau de garanties qu’un avis obligatoire favorable pour la mise
en œuvre du traitement31. De plus, il n’en résulte pas d’avantage de transparence ou de
publicité en la matière, comme le laisse entendre les travaux parlementaires, car la publication
des avis de la CNIL était d’ores et déjà assurée par l’intermédiaire de celle de son rapport
30
Cour EDH, KLASS c. RFA : examen par la Cour du contrôle opéré par la commission G 10 en matière
d’écoutes téléphoniques ; Cour EDH, LEANDER c. Suède, 26 mars 1987, requête n° 9248181, obs. L.-E.
PETTITI et F. TEITGEN, Chronique des droits de l’homme, Rev. Sc. Crim., juill-sept. 1987, pp. 749-750 : § 65
31
V., E. DROUARD, « Projet de loi de modification de la loi « informatique et libertés »… Ou comment s’en
débarrasser ? », Expertises, octobre 2001, p. 342
annuel32.Pourtant, la CNIL, dans son avis sur le projet de loi modifiant la loi du 6 janvier
1978 33, a estimé que « la publication de l’avis rendu par la CNIL paraît de nature à assurer
le maintien d’un haut niveau de garantie ». Mais elle émettait tout de suite une réserve. En
effet, elle soulignait que si cette publication devait apparaître comme la contrepartie de la
suppression du caractère contraignant de son avis, il était quelque peu contradictoire de
prévoir la possibilité de déroger au principe de publication. Et cela d’autant plus que, comme
sous l’empire du droit antérieur, le législateur a pris soin de ménager une exception au
principe de la publication de l’acte réglementaire créant le traitement et à celui de l’avis de la
CNIL. En effet, le paragraphe 3 de l’article 26 de la loi du 6 janvier 1978 modifiée dispose
que les traitements dits de souveraineté « peuvent être dispensés par décret en Conseil d’État,
de la publication de l’acte réglementaire qui les autorise », seule la publication du décret
autorisant la dispense de publication de l’acte et le sens de l’avis émis par la CNIL étant alors
assurée. Il s’agit de la reprise de l’ancien article 20 alinéa 3 de la loi du 6 janvier 1978.
Toutefois, le domaine de l’exception au principe de publicité a été élargi. En effet, alors
qu’antérieurement seuls pouvaient être dispensés de publication les traitements concernant la
sûreté de l’État, la défense ou la sécurité publique, désormais peuvent également être
dispensés d’une telle publication les traitements qui ont pour objet la prévention, la recherche
ou la répression des infractions pénales.
32
Art 23 de la loi du 6 janvier 1978 : « La commission présente chaque année au Président de la République et
au Parlement un rapport rendant compte de l’exécution de sa mission. Ce rapport est publié »; Art. 11de la loi :
« La commission présente chaque année au Président de la république, au Premier ministre et au Parlement un
rapport public rendant compte de l’exécution de sa mission »
33
Avis de la CNIL sur le projet de loi modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et
aux libertés du 26 septembre 2000
34
Alors que la Cour admettait l’applicabilité de l’article 8 de la CESDH dès lors qu’étaient mémorisées dans un
fichier de police des données relatives à la vie privée d’un individu, elle a amorcé une évolution de jurisprudence
la vie privée, garanti par l’article 8 de la Convention35. Par conséquent, s’impose en la matière
le respect des exigences de l’article 8§2 de telle sorte que l’ingérence soit prévue par la loi et
nécessaire dans une société démocratique à la poursuite d’un but légitime. Ainsi, s’impose
l’exigence de légalité. Cette exigence de légalité impose que la loi prévoyant l’ingérence dans
le droit au respect de la vie privée soit d’une certaine qualité36. Cette exigence renvoie
essentiellement à des conditions d’accessibilité de la loi et de prévisibilité propres à limiter le
risque d’arbitraire. L’accessibilité de la loi suppose que l’individu puisse disposer de
renseignements suffisants et publics sur les normes juridiques applicables. Assurément,
l’exigence d’accessibilité de la loi ne saurait être remplie par la seule publication du décret
dispensant l’acte constitutif du traitement de publication et le sens de l’avis de la CNIL. Si
toutefois, une solution inverse devait être retenue, les exigences de prévisibilité de la loi ne
seraient en aucun cas remplies, car elles supposent que la loi soit claire et précise pour
indiquer à tous de manière suffisante en quelles circonstances et dans quelles conditions elle
habilite la puissance publique à recourir à des mesures attentatoires à la vie privée37.
Les caractéristiques des fichiers de police sont donc désormais soustraites de l’influence de la
CNIL et il ne sera possible de s’en remettre qu’au résultat du rapport de force entre l’opinion
publique et le pouvoir exécutif, qui pourrait naître de la publicité des avis de la CNIL pour
s’assurer d’un encadrement juridique équilibré des fichiers de police.
Le mouvement législatif récent est revenu sur l’encadrement juridique des fichiers de police
afin d’assurer une plus grande efficacité à ces fichiers au détriment des libertés. Cet
la conduisant à considérer que le fait de recueillir de manière systématique des données et de les mémoriser alors
même que ces données sont publiques peut soulever des questions liées à la vie privée : ROTARU c. Roumanie,
4 mai 2000 : §§ 43-44 ; AMANN c. Suisse, 16 février 2000 : §§ 65-67 ; PERRY c. RU, 17 juillet 2003 : § 38
35
Pour plus de détails et sur l’évolution de la notion de vie privée dans la jurisprudence de la Cour européenne
des droits de l’homme voir l’excellent article d’ Olivier DE SCHUTTER, « Vie privée et protection de
l’Individu vis-à-vis des traitements de données à caractère personnel », Rev. Trim. Dr. H., 2001, pp. - 183
36
V. par exemple : Cour EDH, KLASS c. RFA, 6 septembre 1978 ; Cour EDH, DOERGA c. Pays-Bas, 27 avril
2004
37
V. en matière de registre secret tenu par la police : Cour EDH, LEANDER c. Suède, 26 mars 1987 : § 51
encadrement s’est relâché à la faveur d’une plus grande latitude dans l’action policière, ce qui
témoigne en la matière de la fragilité de l’équilibre entre sécurité et liberté. C’est sur le
principe de finalité, considéré comme la colonne vertébrale38 de la protection des données que
repose l’encadrement des fichiers. Ce principe repose sur l’idée que les dangers pour les droits
et libertés du citoyen ne résident pas tant dans l’existence même du fichier que dans la finalité
de l’utilisation des données qu’il contient. Il impose que, dès l’origine les finalités du
traitement soient précisées et ce sont ces finalités qui guideront les caractéristiques du
traitement. Il est destiné à circonscrire l’étendue et l’usage du fichier. Ce principe a montré
ses limites quant à l’encadrement des conditions de fonctionnement des fichiers de police.
Si les finalités attribuées aux fichiers de police ont été précisées (A), cet encadrement n’a pas
été de nature à limiter le domaine des fichiers de police (B).
Il convient, dans un premier temps, d’examiner la valeur juridique du principe de finalité (1),
pour, dans un deuxième temps, examiner les finalités des fichiers de police (2).
1. Le principe de finalité
Le principe de finalité signifie que la collecte des données s’effectue dans un but déterminé et
que leur utilisation ne peut se faire que conformément à ce but. Le respect du principe de
finalité est imposé par les engagements internationaux souscrits par la France et par le droit
national. Ainsi, en vertu de l’article 5 b) de la Convention 108 du Conseil de l’Europe pour la
protection des personnes à l’égard du traitement automatisé des données à caractère
personnel39 impose que les données à caractère personnel faisant l’objet d’un traitement
automatisé soient enregistrés pour des finalités déterminées et légitimes et ne soient pas
38
J. FRAYSSINET, op. citée, p. 73
39
Convention 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du
traitement automatisé des données à caractère personnel, JO du 20 novembre 1985
Pour être de nature à sauvegarder les libertés et à garantir le citoyen contre une surveillance
généralisée propre aux États totalitaires, les finalités des fichiers de police devraient être
limitées. Or, si le principe de finalité est bien énoncé, une large marge d’appréciation demeure
pour le responsable du traitement. La loi de 1978 ne circonscrit pas, en effet, les finalités
poursuivies par les fichiers de police. La définition de la finalité doit être précise pour couvrir
toutes les applications mais elle ne doit pas être trop large ni formulée de manière ambiguë ou
équivoque. C’est au vu des finalités du fichier que la CNIL apprécie la cohérence des
40
L’article 20 alinéa 1 de la loi du 6 janvier 1978 disposait que le règlement portant création d’un traitement
automatisé de données personnelles devait en préciser obligatoirement la finalité. De plus, conformément à
l’article 19 alinéa 1 de la loi du 6 janvier 1978, la finalité du traitement devait être spécifiée dans la demande
d’avis adressée à la CNIL.
41
Voir art. 6 paragraphe 1 b) de la Directive du 24 octobre 1995 relative à la protection des personnes physiques
à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données
42
D. MARTIN, op. citée, p. 74
43
V., Y. PADOVA, « Droit des fichiers, droit des personnes ; Première partie : droit des fichiers », Gaz. Pal., n°
9, 9 janvier 2004, p. 3 ; C. CHARBONNEAU , F-J. PANSIER, « Présentation de la loi du 18 mars 2003 pour la
sécurité intérieure : de la LSQ à la LSI », Gaz. Pal., n° 85, 26 mars 2003, p. 7
44
Art. 706-53-1 CPP issu de la loi du 9 mars 2004
45
V. Clément SCHOULER, « Les nouveaux sables mouvants de la procédure pénale », Justice, n° 178, mai
2004, p. 15
Les fichiers de police ont vu s’étendre de manière importante leur possibilité d’alimentation
dans deux sens. Tout d’abord, le domaine des infractions justifiant une mention dans les
fichiers de police a été élargi (1). Mais encore, les critères d’inscription dans ces fichiers ont
été étendus (2).
a) Extension du domaine des infractions pouvant justifier une mention dans le FNAEG
Le fichier national automatisé des empreintes génétiques est le fichier qui a connu la plus
importante extension du domaine des infractions justifiant une signalisation dans ce fichier.
Initialement créé par la loi du 17 juin 1998 relative à la prévention et à la répression des
infractions sexuelles ainsi qu’à la protection des mineurs46, il ne comportait en effet que les
seules empreintes génétiques des personnes ayant commis certains crimes ou délits relatifs à
des infractions sexuelles47. Une partie de la doctrine48 et des praticiens49 considérait que le
46
Loi n° 98-468, JO 18 juin 1998
47
Ces crimes et délits étaient limitativement énumérés par l’article 706-47 CPP dans sa rédaction issue de la loi
du 17 juin 1998 : meurtre ou assassinat d’un mineur précédé ou accompagné d’un viol, de tortures ou d’actes de
barbarie ; viol de 222-23 ; exhibition sexuelle de 222-32 CP ; mise en péril des mineurs des articles 227-22 à
227-27 du CP.
48
V. J. PRADEL, J.-L. SENON, « De la prévention et de la répression des infractions sexuelles. Commentaire
de la loi n° 98-468 du 17 juin 1998 », Rev. Pén. Dr. Pén., p. 236
fichier était conçu de manière trop étroite et appelait de ses vœux une augmentation du
domaine des infractions justifiant le signalement dans le fichier. Le domaine du FNAEG a été
élargi par les lois du 15 novembre 200150 et du 18 mars 2003 à des infractions relatives à des
atteintes aux biens. Cette extension du domaine des infractions concernées correspond à une
transformation des finalités du fichier. En effet, ce fichier était initialement destiné à
« faciliter l’identification et la recherche des auteurs d’infraction sexuelle ». Cette limitation
aux seules infractions sexuelles reposait sur l’idée erronée que la récidive serait
particulièrement forte dans ce domaine. L’article 56 de la loi du 15 novembre 2001 relative à
la sécurité quotidienne a amorcé le mouvement d’extension du fichier en ajoutant trois
nouvelles catégories d’infractions. Cependant ce mouvement d’expansion du fichier est
demeuré limité aux infractions de nature criminelle51. La loi du 18 mars 2003 a étendu le
domaine des infractions pouvant justifier une inscription dans le FNAEG aux délits mais en
déterminant un nombre restreint de délits. Le FNAEG est donc susceptible de comprendre les
empreintes de personnes ayant commis ou suspectées d’avoir commis des infractions
passibles de peines très variables et d’une gravité plus ou moins grande. En effet, il peut s’agir
de celles de personnes condamnées pour crime contre l’humanité, punies de réclusion
criminelle ou bien de celles de personnes ayant commis des violences volontaires simples au
sens de l’article 222-13 du Code pénal, passibles de trois ans d’emprisonnement.
L’augmentation du seul domaine des infractions devrait permettre une extension du fichier de
212.293 empreintes52. Le seuil de gravité des infractions justifiant une inscription dans le
fichier est abaissé, mais le pouvoir d’appréciation de l’autorité de police chargée de
l’inscription est tout de même limitée car la liste des infractions est précisée. Ce constat n’est
pas identique quant au domaine des fichiers de police judiciaire.
49
V. M. BONNIEU, Juge d’Instruction, in « Le juge d’instruction et les empreintes génétiques à l’aube du
troisième millénaire », Rev. Pén. Dr. Pén., 2000, p. 211, n° 20
50
Loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne, JO 16 novembre 2001
51
Pouvaient justifier la présence dans le FNAEG la commission de crimes d’atteintes volontaires à la vie de la
personne, de torture et actes de barbarie et de violences volontaires ; les crimes de vols, d’extorsions et de
destructions, dégradations et détériorations dangereuses pour les personnes ; les crimes constituant des actes de
terrorisme.
52
Y. PADOVA, op. citée, pp. 6-7
b) Extension du domaine des infractions pouvant justifier une mention dans les fichiers de
police judiciaire
La loi du 18 mars 2003 pour la sécurité intérieure prévoit que les fichiers de police judiciaire
peuvent traiter « tout crime ou tout délit » ainsi que « les contraventions de cinquième classe
sanctionnant un trouble à la sécurité ou à la tranquillité publique ou une atteinte aux
personnes, aux biens ou à l’autorité de l’État ». Le domaine des infractions justifiant une
inscription dans le fichier est plus étendu que celui que prévoyait le droit en vigueur puisque
le décret du 5 juillet 200153 relatif au STIC n’incluait, outre les crimes et délits, que six
contraventions de la cinquième classe. La généralité des infractions pouvant donner lieu à
fichage est à souligner. Il s’agit de la quasi totalité des infractions à l’exception des
contraventions des quatre premières classes. De plus, il suffit que l’information concerne la
commission d’une infraction, c’est à dire qu’elle soit en rapport avec l’infraction, ce qui
permet de ficher des informations relatives à des faits connexes à l’infraction54.
Il appartiendra au pouvoir réglementaire de fixer avec précision la liste des contraventions qui
pourront justifier une inscription dans les fichiers de police judiciaire55. Mais l’extension
proposée devrait conduire à une augmentation substantielle des données figurant dans le
fichier56.
Les personnes susceptibles de figurer dans les fichiers de police sont de trois types : les
simples suspects, les personnes définitivement condamnées et les victimes. Mais en aucun cas
les simples témoins ne peuvent faire l’objet d’une signalisation dans les fichiers de police.
L’alimentation des fichiers de police repose sur la notion de personne suspecte. Le législateur
a adopté successivement des formulations voisines, mais non identiques telles que
« personnes contre laquelle il existe des indices graves et concordants de nature à motiver
leur inculpation », expression retenue pour l’alimentation du fichier automatisé des
empreintes digitales57, ou encore « les personnes à l’encontre desquelles sont réunies (…) des
53
Décret n° 2001-583 du 5 juillet 2001
54
V. C. CHARBONNEAU, F-J. PANSIER, « Présentation de la loi du 18 mars 2003 pour la sécurité intérieure :
de la LSQ à la LSI », Gaz. Pal., n° 85, 26 mars 2003, p. 5
55
Art. 21 alinéa 3 de la loi du 18 mars 2003
56
Y. PADOVA, op. citée, p. 11
57
Art. 3 2° du décret n° 87-249 du 8 avril 1987
Il convient d’examiner, dans premier temps, les conditions de conservation des données
récoltées par la police et mises en mémoire informatique (A) pour, dans un deuxième temps,
mettre ces durées de conservation en parallèle avec l’ouverture des fichiers de police à un
usage à des fins administratives (B). Les fichiers de police ne peuvent, dès lors, manquer
58
Art. 2 du Décret n° 2001-583 du 5 juillet 2001
59
Art. 21 paragraphe 2 et art. 29 de la loi du 18 mars 2003
60
V. C. CHARBONNEAU , F-J. PANSIER, op. citée, p. 6
61
V., M. Bertrand, M. VERPEAUX, in Petites affiches, 18 septembre 2003, n° 187, p. 9
62
V., M. SCHWENDENER, Signalement et identification, Rép. Pén. Dalloz, octobre 2003, n° 42, p. 8
63
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant 37
64
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant 38
65
V. C. CHARBONNEAU , F-J. PANSIER, « Le système de traitement des infractions constatées ou les faits
infractionnels à l’épreuve de la « memory STIC » », Les petites affiches, 24 août 2001, p. 3
66
P. KAYSER, La protection de la vie privée par le droit, Protection du secret de la vie privée, Economica, 3ème
éd., 1995, 605 p.
permettant de fixer cette durée. Lorsque l’on recherche un critère pertinent de fixation de la
durée de conservation des données dans les fichiers de police, des difficultés apparaissent. La
seule considération de la fonction policière nous conduirait à admettre des durées de
conservation illimitées. Cependant, la préservation du droit à l’oubli impose une durée
limitée.
Un premier critère pertinent serait de distinguer une durée de conservation selon que la
personne faisant l’objet d’un signalement est une personne suspectée ou une personne
définitivement condamnée. Si seules les personnes condamnées définitivement sont fichées, le
critère pertinent pourrait être celui de la durée de conservation des données du bulletin n° 1 du
casier judiciaire. Cette durée est fixée par l’article 769 alinéa 3 CPP à 40 ans mais est
également prévu le retrait dans les cas d’amnistie, de réhabilitation judiciaire et légale, les
condamnations non avenues et les contraventions n’y figurent que trois ans. Mais encore, des
règles spécifiques plus favorables de retrait des fiches du bulletin n° 1 sont prévues pour les
mineurs délinquants par l’article 769-2 CPP. Ce qui est certain, c’est qu’en aucun cas, la
durée de conservation des données des fichiers de police ne devrait être supérieure à celle
prévue pour le casier judiciaire. Il faut donc vérifier si les fichiers de police permettent une
durée de conservation plus longue que celle du casier judiciaire. Il apparaît qu’aucun fichier
de police ne permet une durée de conservation supérieure à 40 ans. Ainsi, le FNAEG, avant
son extension aux personnes mises en cause, permettait une conservation des données de 40
ans. La CNIL n’avait alors pas manquer de relever que seules les personnes condamnées y
figuraient67. Mais encore, le décret du 5 juillet 2001 relatif au STIC n’autorise que pour les
infractions les plus graves dont la liste est annexées au décret une durée de conservation des
données de 40 ans. Mais toute la difficulté réside dans le fait que ne sont pas seulement
fichées les personnes ayant fait l’objet d’une condamnation devenue définitive. Le critère
pertinent de durée de conservation étant alors, à mon sens, celui de la prescription de l’action
publique68. Cependant ce critère n’a pas été retenu pour le STIC. En effet, la durée de
conservation des données collectées dans ce fichier semble plutôt s’aligner sur celui de la
prescription de la peine69. En effet, la durée de conservation de principe est de 20 ans mais
67
CNIL, Rapport d’activité pour l’année 2000
68
Articles 7 à 9 CPP : 10 ans pour les crimes, 3 ans pour les délits et 1 an pour les contraventions
69
Articles 133-2 à 133-4 CP : 20 ans pour les crimes, 5 ans pour les délits et 3 ans pour les contraventions
peut être portée à 5 ans pour certaines infractions70 et à titre exceptionnel atteindre celle de 40
ans. Les durées de conservation des données du FNAEG sont fonction de la qualité de
personne mise en cause ou de la personne définitivement condamnée. En effet, la durée de
conservation de principe est de 40 ans, mais les informations relatives aux simples suspects ne
peuvent être conservées pour une durée de plus de 25 ans, à moins que la personne n’ait fait
l’objet d’une décision de classement sans suite, de non lieu, de relaxe ou d’acquittement
exclusivement fondée sur l’existence d’un trouble mental en application de 122-1 alinéa 1
CPP71. Le décret n’a pas prévu des durées de conservation variant en fonction de la gravité de
l’infraction alors que la CNIL l’avait appelé de ses vœux72.
Mais encore, il devrait être impératif de moduler la durée de conservation en fonction de la
gravité de l’infraction, de l’âge du condamné ou du suspect et de ses antécédents judiciaires.73
C’est le système prévu par le décret relatif au STIC. En effet, la durée de conservation des
données varie en fonction de l’âge de la personne et la gravité de l’infraction. Pour les
majeurs, la durée de droit commun est de vingt ans mais peut atteindre quarante ans pour les
délits les plus graves. En tout état de cause, la modulation de la durée de conservation par la
prise en considération de la minorité de la personne apparaît comme une exigence
constitutionnelle74.
Les durées de conservation des données des fichiers de police sont donc extrêmement
longues. Les arguments avancés en cette faveur sont liés à la finalité des fichiers de police qui
doivent permettre de faciliter les enquêtes grâce aux recoupements. Cependant, il est certain
que la durée de conservation des données doit varier selon que seules des personnes
condamnées ou non y figurent et ne doit pas mettre en cause le droit à l’oubli, au respect de la
70
délits du Code de la route, les infractions involontaires des articles 221-6 et 222-19 CP, infractions de
détournement de gage ou d’objet des articles 314-5 et 314-6 CP, le vol simple de 311-3 CP, le délit d’entrave
aux libertés constitutionnellement protégées de 431-1 CP, le délit de participation à un rassemblement interdit de
431-4 CP, le délit d’abandon de famille, et les contraventions visées à l’article 2 du décret du 5 juillet 2001
71
R 53-14 CPP dans sa rédaction issue du Décret nº 2004-470 du 25 mai 2004 art. 12, JO du 2 juin 2004
72
CNIL, 19ème rapport d’activité 1998, p. 65 ; CNIL, 24ème rapport d’activité 2003, p. 32 : « Elle a toutefois
demandé (…) que la durée de conservation puisse (…) être modulée en fonction de la gravité et de la nature de
l’infraction concernée »
73
V. Y. PADOVA, « Droit des fichiers, droit des personnes ; Première partie : droit des fichiers », Gaz. Pal , n°
9, 9 janvier 2004, p. 8 ; CNIL, 19ème rapport d’activité 1998, p. 65 ; CNIL, 24ème rapport d’activité 2003, p. 32 à
propos du FNAEG
74
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant 38
La CNIL s’est toujours fermement opposée à l’utilisation des fichiers de police judiciaire à
des fins étrangères à l’orientation des enquêtes et à l’identification des auteurs d’infraction.
Elle a toujours refusé leur utilisation à des fins d’enquête administrative dite de moralité. En
effet, la CNIL a relevé le risque de faire jouer aux fichiers de police un rôle de « casier
judiciaire parallèle » s’ils pouvaient être consultés à des fins d’enquête de moralité alors
même qu’ils n’offrent pas les mêmes garanties sur la certitude de la culpabilité, la durée
limitée des informations et l’effacement des données75. Ces consultations sont des
contournements des règles strictes, mises en place par le législateur pour la délivrance d’un
bulletin numéro 2 du casier judiciaire aux administrations76. De plus, les informations
contenues dans ces fichiers ne bénéficient pas des mêmes garanties de fiabilité que celles
contenues dans le casier judiciaire. Sont susceptibles d’y figurer des informations erronées,
des informations relatives à de simples soupçons des policiers et qui ont donné lieu à fichage.
Néanmoins, le législateur est intervenu afin de lever cet obstacle juridique posé par la CNIL à
la suite des attentats du 11 septembre 2001. En effet, l’article 28 de la loi du 15.11.2001
autorise de manière temporaire la consultation des fichiers de police judiciaire dans le cadre
d’enquêtes administratives de moralité. Mais cette possibilité avait été alors doublement
limitée. Limitée d’une part quant aux emplois dont l’accès permettait la consultation des
fichiers et d’autre part à «la stricte mesure exigée par la protection de la sécurité des
personnes et la défense des intérêts fondamentaux de la nation ». Cette possibilité a été
pérennisée et étendue dans une large mesure par la loi du 18 mars 2003. La loi du 18 mars
2003 a pérennisé ces dispositions et élargi leur domaine d’application. Les consultations des
fichiers de police à des fins d’enquête administratives sont soit obligatoires, soit facultatives.
Les instructions de demandes d’acquisition de nationalité française, de délivrance et de
renouvellement des titres de séjours des étrangers, et de nomination et promotion à des ordres
75
CNIL, Rapport d’activité pour l’année 1998 p. 63 ; 21ème rapport d’activité pour l’année 2000 p. 77 ; 23ème
rapport d’activité pour l’année 2002 p. 25
76
Art. 776 CPP pose les conditions de délivrance du bulletin n° 2 du casier judiciaire, moins expurgé que le
bulletin n° 3, aux administrations qu’il énumère limitativement.
nationaux devront donner lieu à la consultation des fichiers de police. Ainsi, il est désormais
inscrit dans la loi un usage des fichiers de police contraire à leur finalité initiale au mépris de
nos engagements internationaux et de la position réaffirmée à plusieurs reprises de la CNIL.
Eu égard à ce détournement de finalité, on aurait pu penser que le Conseil constitutionnel,
saisi des dispositions de la loi du 18 mars 2003, n’aurait pas hésiter à souligner l’importance
du principe de finalité quant aux fichiers de police77, comme il l’avait fait à plusieurs reprises
dans des décisions antérieures relatives à des traitements informatisés d’informations78.
Pourtant, il s’est borné à relever qu’ « aucune norme constitutionnelle ne s’oppose par
principe à l’utilisation à des fins administratives de données recueillies dans le cadre
d’activité de police judiciaire ». Cependant, il a assorti sa décision de deux réserves
d’interprétation, au prix desquelles a été acquise la conformité de la consultation des fichiers
de police judiciaire à des fins administratives à la Constitution. Il a, en effet, considéré que
cette « utilisation méconnaîtrait les exigences résultant des articles 2, 4, 9 et 16 de la
Déclaration de 1789 si, par son caractère excessif, elle portait atteinte aux droits ou aux
intérêts légitimes des personnes concernées ». Ainsi, le Conseil constitutionnel vise l’article 2
de la loi du 6 janvier 1978 dans sa rédaction antérieure qui dispose que « Aucune décision
administrative ou privée impliquant une appréciation d’un comportement humain ne peut
avoir pour seul fondement un traitement automatisé d’informations donnant une définition du
profil ou de la personnalité de l’intéressé » et décline cette réserve sous deux aspects
différents. C’est ainsi que, sur la consultation des fichiers de police judiciaire, lors des
procédures d’acquisition de la nationalité française ou de renouvellement de titres de séjour,
le Conseil constitutionnel va estimer que cette consultation ne saurait remettre en cause
« l'acquisition de la nationalité française lorsque celle-ci est, en vertu de la loi, de plein droit,
ni le renouvellement d'un titre de séjour lorsque celui-ci est, en vertu de la loi, de plein droit
ou lorsqu'il est commandé par le respect du droit de chacun à mener une vie familiale
normale79 ». Si le Conseil a refusé de remettre en cause la possibilité de consultation des
fichiers de police pour l’instruction de telles demandes, il la prive de tout effet lorsque la
délivrance du titre de séjour ou l’acquisition de la nationalité française sont de plein droit ou
subordonne les conclusions que l’administration pourrait en tirer au droit au respect de la vie
77
V., J. BOYER, « Fichiers de police judiciaire et normes constitutionnelles : quel ordre juridictionnel ? », Les
petites affiches, 22 mai 2003, pp. 4-19
78
Décisions n°98-405 du 29.12.1998, n°99-416 du 23.07.1999, n°99-419 du 9.11.1999
79
Décision n° 2003-467 DC du 13 mars 2003, Considérant 35
privée et familiale80. La loi du 9 mars 2004 prolonge ce mouvement d’ouverture des fichiers
aux enquêtes de police administrative. En effet, l’article 706-53-7 du CPP prévoit un accès
direct au fichier des délinquants sexuels aux préfets et aux administrations étatiques dont la
liste sera fixée ultérieurement par décret. Cette consultation ne pourra avoir lieu que pour une
finalité déterminée par la loi qui est l’examen des demandes d’agrément concernant des
activités ou professions impliquant un contact avec des mineurs. Elle ne pourra être opérée
que sur le critère de l’identité de la personne concernée par la demande d’agrément. Le
Conseil constitutionnel a considéré que, en raison des garanties mises en place par le
législateur et en raison du motif assigné à ces consultations, ces dispositions ne portaient ni
atteinte à la vie privée ni à la présomption d’innocence81.
Les forces de l’ordre se sont vu conférer par les réformes successives de la procédure pénale
d’importants pouvoirs en matière de collecte de l’information. La collecte de l’information
destinée à alimenter les fichiers policiers n’a pas échappé à ce mouvement et y figurait même
en première ligne. Ce mouvement d’accroissement des pouvoirs de police étant le plus
perceptible quant à la collecte des données destinées à permettre l’identification des
personnes, il sera examiné travers la collecte des données de signalisation (Section 1) et celle
du recueil du matériel biologique destiné à l’établissement de l’empreinte génétique (Section
2).
80
En ce sens, . J. BOYER, op. citée, p. 13
81
Décision n° 2004-492 du 2 mars 2004, Considérant 88
La police est amenée à prélever des empreintes digitales et des photographies, qui demeurent
les procédés de signalisation les plus courants, dans le cadre de la recherche de l’identité
d’une personne, afin d’établir son identité de manière certaine (§1), et dans le cadre de la
recherche de l’auteur d’une infraction, afin d’établir l’innocence ou la culpabilité d’une
personne déterminée par la comparaison de ses empreintes avec les traces laissées sur les
lieux de la commission de l’infraction (§2).
Le recours aux procédés de signalisation est rendu possible, dans le cadre des vérifications
d’identité, par l’article 78-3 du Code de procédure pénale. Ce recours est strictement encadré.
D’une part, il présente un caractère subsidiaire (A) et d’autre part, des garanties ont été mises
en place (B)
Lorsqu’une personne refuse ou se trouve dans l’impossibilité de justifier son identité, des
vérifications d’identité peuvent être mises en œuvre en vertu de l’article 78-3 alinéa 1 du
C.P.P. Ces vérifications d’identité ont pour objet de retrouver l’identité de la personne. La
recherche de l’identité de l’individu peut alors être opérée de deux manières. Soit par une
vérification sommaire qui est la recherche de l’identité par des moyens non techniques, soit
par une vérification technique qui est la recherche de l’identité d’une personne par les moyens
de l’identité judiciaire82. Seule cette dernière vérification, dite technique, permet le relevé
d’empreintes digitales et la prise de photographies.
Alors que sous l’empire de la loi du 10 juin 1983, les prises d’empreinte digitales et de
photographies ne pouvaient être pratiquées que dans le cadre d’une enquête pour crime ou
délit flagrant ou d’une enquête préliminaire ou de l’exécution d’un ordre de recherche délivré
82
J. BUISSON, Contrôles et vérifications d’identité, Art. 78-1 à 78-6 : fasc. 20, sept. 2000, n° 30, p. 7
83
J. PRADEL, « Les recherches d’identité et la poursuite des délits flagrants depuis la loi du 10 juin 1983 »,
Dalloz, 1984, Chron., XIII, p. 77
84
J. BUISSON, Contrôles et vérifications d’identité, Art. 78-1 à 78-6 : fasc. 20, sept. 2000, n° 43, p. 9
par une autorité judiciaire , ce qui a contrario excluait le recours à de telles mesures en
matière administrative, la loi du 3 septembre 1986 est venue étendre cette possibilité à toute
opération de vérification d’identité.
L’extension des possibilités de recours aux procédés de signalisation s’est accompagneé de la
mise en place de garanties.
Le recours aux procédés de signalisation ne peut avoir lieu sans autorisation de l’autorité
judiciaire (a), ne peut être accompagné du recours à la coercition (b) et donne lieu à une
alimentation limitée des fichiers de police (c).
85
Art. 78-5 C.P.P
Par conséquent, le cadre juridique du recours aux empreintes digitales et aux photographies
est strict dans le cadre des vérifications d’identité et paraît de nature à préserver contre des
abus éventuels. Toutefois, il convient d’établir la distinction entre le relevé d’empreintes
digitales et la prise de photographies dans le cadre de la vérification technique, dont nous
venons d’examiner le cadre juridique, de ce que M. BUISSON qualifie de « vérification
d’imputabilité ». La vérification d’imputabilité diffère, en effet, de la vérification technique
par sa finalité. Alors que la première a pour finalité d’établir avec certitude l’identité d’une
personne déterminée, la seconde tend à établir la culpabilité ou à l’inverse l’innocence d’une
personne, déterminée par la comparaison de ces empreintes digitales avec les traces trouvées
sur les lieux de la commission d’une infraction ou par la présentation d’une photographie aux
témoins ou aux victimes permettant d’identifier l’agresseur. La jurisprudence fait la
distinction entre vérification d’identité et d’imputabilité concernant par exemple la prise de
photographies et d’empreintes digitales concernant une personne gardée à vue dans le cadre
d’une enquête préliminaire.87
86
Art. 78-3 al. 8 C.P.P. : « Si elle n’est suivie à l’égard de la personne qui a été retenue d’aucune procédure
d’enquête ou d’exécution adressée à l’autorité judiciaire, la vérification d’identité ne peut donner lieu à une mise
en mémoire sur fichiers et le procès verbal ainsi que toutes les pièces se rapportant à la procédure sont détruits
dans un délai de six mois sous le contrôle du procureur de la République. »
87
TGI Marseille, 1ère ch., 23.03.1995, Claude R. / le ministre de la Justice, obs. J. Frayssinet , D. 1996, Jur. p. 41
et s.; Expertises, juillet/août 1995, p. 280-282
La vérification d’imputation était pratiquée jusqu’à la loi du 18 mars 2003 sans reposer sur
une base textuelle expresse autorisant les forces de l’ordre à y recourir. Selon, M. BUISSON,
en l’absence de régime juridique spécifique, il convenait de rattacher cette vérification aux
constatations effectuées sur les personnes88 auxquelles elle devait emprunter son régime
juridique. Elle pouvait donc, selon lui, être mise en œuvre de manière coercitive lorsqu’elle
prenait place en flagrance ou sur commission rogatoire ou avec l’accord de l’intéressé au sein
d’une enquête préliminaire. Cependant, ce point de vue ne semble pas s’accorder avec les
exigences européennes.
1. Les procédés de signalisation : des procédés attentatoires au droit au respect de la vie privée
88
J. BUISSON, Contrôles et vérifications d’identité, Art. 78-1 à 78-6 : fasc. 20, J.-Cl. Procédure pénale, sept.
2000, n° 37, p. 8 ; J. BUISSON, Crimes et délits flagrants, Art. 53 à 73 : fasc. 20, J.-Cl. Procédure pénale,
décembre 2003, n° 127, p. 25
89
Commission EDH, 18 mars 1981, Requêtes n° 8022/77 ; 8025/77 et 8027/77
respect de la vie privée, mais que les conditions de l’article 8 § 2 étaient respectées90. La Cour
européenne s’est prononcée dans un sens identique par un arrêt Murray contre Royaume-Uni
du 28 octobre 199491. Dans cette affaire, la requérante, soupçonnée de participation à la
collecte de fonds pour l’achat d’armes destinées à l’IRA, est arrêtée par l’armée et détenue
dans un centre de détention militaire. Bien que refusant de se laisser photographier, elle est
photographiée lors de son séjour sans son consentement et à son insu (§14). Elle soutenait que
la prise de photographie avait été faite en violation de son droit au respect de la vie privée, tel
que garanti par l’article 8 de la Convention. La Cour conclut à la non violation de l’article 8
de la CESDH. Cependant, elle reconnaît que ces mesures sont constitutives d’une ingérence
dans l'exercice par les requérants de leur droit au respect de leur vie privée (§86). Si, dans
cette affaire, la cour conclut à la non violation du droit au respect de la vie privée de la
requérante, c’est parce que cette ingérence remplit les conditions énoncées au paragraphe 2 de
l’article 8. En effet, la mesure était prévue par la loi et s’averrait nécessaire dans une société
démocratique à la poursuite légitime du but de prévention des infractions (§ 89). Elle
reconnaît en cette matière une large marge nationale d’appréciation, car était en cause la
prévention des infractions terroristes (§91). Ces affaires sont à rapprocher d’un arrêt récent.
En effet, dans une affaire Perry contre le Royaume Uni du 17 juillet 2003, une personne,
soupçonnée d’avoir commis plusieurs infractions pénales, avait refusé de participer aux
parades d’identification, et avait été filmée à son insu dans un commissariat de police afin de
présenter un montage du film aux témoins pour voir s’ils le désignaient comme l’auteur des
agressions. La Cour européenne des droits de l’homme retient, dans cette affaire, la violation
de l’article 8 de la CESDH, alors que le gouvernement invoquait, pour sa défense, une affaire
dans laquelle la Commission avait jugé légitime l’utilisation de photographies figurant dans
des fichiers anthropométriques. La Cour prend alors soin de distinguer l’affaire invoquée avec
le cas de l’espèce, en se basant sur le fait que les photographies avaient été volontairement
remises aux autorités à l’occasion de demandes de passeport, alors qu’en l’espèce le film avait
été réalisé sans l’accord de l’intéressé. A contrario, il est possible d’en déduire que la prise de
photographies sans l’accord de l’intéressé serait constitutive d’une atteinte au droit au respect
de la vie privée, tel que garanti par l’article 8 de la Convention.
90
§ 224 : « la Commission est convaincue que ces mesures (…) se justifiaient sur le terrain de l’article 8,
paragraphe 2, comme étant prévue par la loi et nécessaire dans une société démocratique à la prévention des
infractions pénales. »
91
V. F. MASSIAS, Chronique internationale, Rev. Sc. Crim., 1995, avril/juin, p. 392-393
1. Le recours aux procédés de signalisation : absence de base légale avant la loi du 18 mars
2003
Avant la loi du 18 mars 2003, le pouvoir de prélever des empreintes digitales et de prendre
des photographies ne reposait sur aucune base de nature à satisfaire aux exigences
européennes (a), alors même que la jurisprudence interne admettait la légalité de ces procédés
(b).
92
Alain BACCIGALUPO, « Polices d’investigations et droits de l’homme, Etude de droit comparé
Canada/France », Dir. M. DELMAS-MARTY, Paris I, 1999, p. 426
93
Circulaire CRIM. 83- 23 S.D.L.C.-F. 1 / 13 août 1983
94
En ce sens D. MARTIN, Les fichiers de police en France : dérive sécuritaire ou sécurité à la dérive ?, thèse de
doctorat, Droit privé, Paris X, 1996, p. 401 ; Contra M. SCHWENDENER, Signalement et identification, Rép.
Pén. Dalloz, octobre 2003, n° 27, p. 6
95
Cour EDH, KHAN c. RU, 12 mai 2000, obs. O. BACHELET, JDI, 2001, p. 205
96
Cour EDH, PG et JH c. RU, 25 septembre 2001, n° de requête : 44787/98
97
Cour EDH, ARMSTRONG c. RU, 16 juillet 2002, n° de requête : 48521/99
98
Cour EDH, HEWISTON c. RU, 27 mai 2003, n° de requête : 50015/99
de Marseille99 reconnaissait la légalité du procédé en admettant qu’il pouvait avoir pour base
légale les articles 14100 et 427101 du C.P.P. combinés. Si ces deux articles combinés étaient de
nature à fonder de tels pouvoirs de police en droit interne, cette base légale ne paraît pas
pouvoir remplir les conditions de qualité de la loi imposées par la jurisprudence européenne.
Mais encore, dans un arrêt rendu par la deuxième chambre civile en date du 18 décembre
2003102, la Cour de cassation a examiné la légalité au regard de l’article 9 du Code civil de la
prise de photographies anthropométriques et du relevé d’empreintes digitales d’une personne
gardée à vue. Le requérant, s’estimant victime d’une atteinte à la vie privée, saisit le président
du tribunal de grande instance d’une requête tendant à ce que soit ordonnée la destruction de
ces photographies et de ce relevé d’empreintes. La Cour de cassation va considérer que ces
procédés ne sont pas attentatoires au droit au respect de la vie privée « dès lors que ces
photographies et relevés sont conservés par les services de police judiciaire et ne servent
qu’à leurs enquêtes dans les conditions prévues par la loi ». Dès lors, un parallèle ne peut
manquer d’être fait avec la jurisprudence nationale et européenne rendue en matière d’écoutes
téléphoniques, telles qu’elles étaient pratiquées antérieurement à la loi du 10 juillet 1991. En
effet, la jurisprudence interne103 admettait la légalité d’écoutes téléphoniques ordonnées par le
juge d’Instruction dans le cadre d’une information en se fondant sur l’article 81 alinéa 1 du
CPP qui dispose que « le Juge d’Instruction procède conformément à la loi à tous les actes
d’information qu’il juge utiles à la manifestation de la vérité ». Donc, la Cour de cassation
s’était appuyée sur une disposition unique qui énonce en des termes généraux les pouvoirs du
juge d’Instruction pour admettre la légalité d’un tel procédé. Cependant, dans les arrêts
99
TGI Marseille, 1ère ch., 23.03.1995, Claude R. / le ministre de la Justice, obs. J. Frayssinet , D. 1996, Jur. p. 41
et s.; Expertises, juillet/août 1995, p. 280-282
100
Art. 14 CPP : La police judiciaire « est chargée, suivant les distinctions établies au présent titre, de constater
les infractions à la loi pénale, d’en rassembler les preuves et d’en rechercher les auteurs tant qu’une
information n’est pas ouverte. Lorsqu’une information est ouverte, elle exécute les délégations des juridictions
d’instruction et défère à leurs réquisitions. »
101
Art. 427 CPP : « Hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout
mode de preuve et le juge décide d’après son intime conviction. Le juge ne peut fonder sa décision que sur des
preuves qui lui sont apportées au cours des débats et contradictoirement discutées devant lui. »
102
Cour de cassation, 2ème civ., 18.12.2003, n° de pourvoi : 02610237, obs. P. REMILLIEUX, AJ Pénal, mars
2004, p. 120
103
Crim. 13 juin 1989, Derrien, JCP, 1990, jurisprudence, n° 21418
La loi du 18 mars 2003 pour la sécurité intérieure est intervenue afin d’autoriser dans le cadre
des enquêtes de flagrance, des enquêtes préliminaires et au cours de l’information judiciaire
les opérations « prélèvements externes nécessaires à la réalisation d'examens techniques et
scientifiques de comparaison avec les traces et indices prélevés pour les nécessités de
l'enquête » ainsi que « les opérations de signalisation nécessaires à l'alimentation et à la
consultation des fichiers de police selon les règles propres à chacun de ces fichiers ». Ce
faisant, elle a insuffisamment précisé l’étendue des pouvoirs policiers (a) et opéré un
durcissement de la procédure pénale en accompagnant ce nouveau pouvoir d’une
incrimination floue de nature à en assurer le respect (b).
104
Cour EDH, KRUSLIN c. France, 24 avril 1990, obs. G. COHEN-JONATHAN, RUDH, 1990, p. 185-191;
obs. PRADEL, Dalloz 1990, jurisprudence, p. 353 ; Cour EDH, HUVIG c. France, 24 avril 1990, obs. G.
COHEN-JONATHAN, RUDH, 1990, p. 185-191
105
Rapport du Sénat sur le projet de loi portant adaptation de la justice aux évolutions de la criminalité
106
Décision n° 2003-467 DC du 13 mars 2003
107
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, considérant 55
sur les recours dirigés contre la loi du 18 mars 2003 devant le Conseil constitutionnel
indiquaient que les prélèvements externes pouvaient être définis comme des « opérations de
prélèvement indolores réalisées de manière non invasive - c'est-à-dire ne créant aucune
lésion - et qui ne sont susceptibles de mettre en cause ni l'intégrité physique ni la dignité de la
personne humaine », tels que les prélèvements de salive, aux fins d'une expertise par
empreinte génétique, d'empreintes digitales, de photographies, voire de prélèvements de
spécimens d'écriture. Cette interprétation a été confirmée par la circulaire de présentation des
dispositions de procédure pénale de la loi du 18 mars 2003 pour la sécurité intérieure108.
Dans un deuxième temps, le législateur109 est à nouveau intervenu pour préciser que le refus
de se soumettre aux opérations de signalisation était passible de sanction pénale, tout comme
celui de se soumettre à des prélèvements externes.
L’élargissement des pouvoirs de police dans la collecte des données de signalisation s’est
accompagné d’un élargissement similaire dans la collecte du matériel biologique nécessaire à
l’établissement de l’empreinte génétique.
108
Circulaire de présentation des dispositions de procédure pénale de la loi du 18 mars 2003 pour la sécurité
intérieure, NOR : JUSDO330126C, CRIM 2003-12 E8/31.07.2003, BO du Ministère de la justice, n° 91, 31
juillet/1er septembre 2003
109
Art 55-1 alinéa 3 CPP dans sa rédaction issue de l’article 109 de la loi du 9 mars 2004
pouvoir aux enquêteurs dans leurs moyens de recherches destinés à établir la vérité (§1) pour,
dans un deuxième temps, s’interroger sur le point de savoir si au nom de la manifestation de
la vérité, il est admissible de porter une atteinte à l’intégrité physique de la personne qui
refuserait de se soumettre à un prélèvement (§2).
A l’origine, les conditions de recours aux empreintes génétiques dans le cadre du procès pénal
étaient très peu précisées. Lorsque l’on recherchait une base légale au prélèvement du
matériel biologique nécessaire à l’établissement d’une empreinte génétique, on ne pouvait
manquer d’être frappé par l’absence d’encadrement législatif du recours aux empreintes
génétiques et, par là même au prélèvement de l’échantillon de matériel biologique. La loi du
29 juillet 1994110 est venue en partie combler ce vide juridique en autorisant, à titre
d’exception, l’identification d’une personne par ses empreintes génétiques, dans le cadre de
mesures d’enquêtes ou d’instruction diligentées lors d’une procédure judiciaire111. Si
l’acception large de la notion de procédure judiciaire implique qu’il soit possible d’identifier
une personne par ses empreintes génétiques dans le cadre d’une enquête de police, il convient
de rechercher quel est le cadre procédural permettant aux policiers de recourir à ce type
d’investigation. Pour un auteur112, si le recueil des traces et la détermination des traces de
110
Loi n° 94-653 du 29 juill. 1994
111
Art. 16-11 al. 1 C. civ. : « L’identification d’une personne par ses empreintes génétiques ne peut être
recherchée que dans le cadre de mesures d’enquête ou d’instruction diligentées lors d’une procédure judiciaire
ou à des fins médicales ou de recherche scientifique »
112
V. E. MOLINA, La liberté de la preuve des infractions en droit français contemporain, Presses universitaires
d’Aix-Marseille, 2001, n° 170, p. 175-176 ; Dictionnaire permanent Bioéthique et Biotechnologies, Empreintes
génétiques, Feuillets 12, 1996, n° 17, p. 844 : au stade de l’enquête, « il est exclu qu’un témoin ou que le suspect
soit soumis, à la demande d’un OPJ ou du Parquet à un examen génétique. La protection de l’inviolabilité et de
l’intimité de la personne s’y opposent. » ; Contra l’opinion minoritaire de V. LESCLOUS, C. MARSAT, « Du
procès pénal et du juge à propos des empreintes génétiques », Chronique des parquets et de l’instruction, Droit
pénal, juin 1998, p. 6 ; J. Cl Civil, Respect et protection du corps humain, Fasc. 32, 1997, n° 136, p. 21 : « les
textes semblent conférer aux OPJ pouvoir de mettre en œuvre la recherche d’identité génétique »
La loi du 18 mars 2003 est intervenue afin d’accorder de nouveaux pouvoirs aux officiers de
police judiciaire (O.P.J.) en matière de prélèvement de matériel biologique destiné à
113
V. Vincent LESCLOUS, « Empreintes génétiques et procédure pénale », in Les empreintes génétiques en
pratique judiciaire, La Documentation française, Paris, 1998, p. 115
114
Décret n° 2000-413 du 18 mai 2000, JO du 19 mai 2000
115
Si l’Art. R. 53-21 al. 1 CPP dispose que « lorsqu’elle n’a pas été réalisée au cours de la procédure d’enquête,
d’instruction ou de jugement, l’analyse d’identification par empreintes génétiques d’une personne définitivement
condamnée (…) est ordonnée par le procureur de la République », ce qui fonde une possibilité de prélèvement
lors de l’enquête, il semble être une bien mince assise pour fonder un tel pouvoir de l’OPJ.
116
Art.76-2 C.P.P.
117
Art. 29 de la loi du 18 mars 2003
car les personnes pouvant faire l’objet d’un prélèvement sont plus limitées dans ce cadre car
en sont exclues les simples personnes susceptibles de fournir des renseignements à l’enquête
et que le prélèvement est, dans ce cadre, spécifiquement destiné à l’alimentation du fichier.
118
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, considérant 55
119
Rapport sur le projet de loi n° 0508
Ce procédé est, en effet, le plus utilisé mais il nécessite le frottement d’un écouvillon sur la
paroi interne des joues par un mouvement de bas en haut répété au minimum dix fois et six
écouvillons sont nécessaires pour obtenir le matériel biologique suffisant à la réalisation des
empreintes120. Dès lors, il semble difficile d’admettre que ce procédé ne soit ni intrusif, ni
douloureux et non attentatoire à la dignité des personnes. Pourtant saisi de la
constitutionnalité de l’article 30 de la loi 18 mars 2003, permettant à l’OPJ de procéder ou de
faire procéder à un prélèvement, le Conseil constitutionnel a considéré que cet article ne
portait aucune atteinte à des principes constitutionnellement reconnus. Il a, en effet, admis le
recours à de tels prélèvements en estimant que l’atteinte au principe d’inviolabilité du corps
humain n’était pas constituée alors que le prélèvement est externe et qu’il ne comporte aucun
procédé douloureux ou intrusif ou attentatoire à la dignité des personnes. Cette déclaration de
constitutionnalité peut laisser perplexe le commentateur qui ne peut manquer d’observer que
le Conseil constitutionnel laisse indéterminée la question des procédés qui seraient
attentatoires à la dignité de la personne mais qui ne seraient ni intrusifs ni douloureux121.
Lorsque l’on veut établir l’empreinte génétique d’une personne déterminée, il faut
nécessairement un produit ou un élément du corps humain qui peut être un échantillon de
sang, ou une simple racine de cheveu, mais son obtention passe nécessairement par une
atteinte, même si elle n’est que minime, à l’intégrité physique. Dès lors se pose la question du
consentement de la personne concernée au prélèvement. Ce consentement s’averre-t-il
nécessaire ou peut-on sacrifier l’intégrité physique de la personne au bénéfice de l’efficacité
de la procédure pénale ?
120
J.M. LECOUNA, « 1990-2000 : dix ans d’empreintes génétiques en pratique judiciaire : impact sur les
prélèvements », in 10 ans d’empreintes génétiques, Dir. C. DOUTRMEPUICH, Doc. Fr., p. 145-146
121
M. BERTRAND, M. VERPEAUX, commentaire de la décision n° 2003-467 DC du 13 mars 2003, in Petites
affiches, 18 septembre 2003, n° 187, p. 10
Face à un refus de prélèvement qui serait opposé par la personne dont on cherche à établir le
profil génétique, trois systèmes sont en théorie concevables122. En effet, une première option
consiste à incriminer le refus et à le sanctionner d’une peine d’emprisonnement et/ou
d’amende. Cette solution a été retenue pour sanctionner le refus d’une personne de se
soumettre au dépistage d’imprégnation alcoolique. Une deuxième solution consiste à laisser le
juge libre de tirer les conséquences d’un tel refus au regard de la preuve de l’infraction. Cette
solution, critiquable au regard de la présomption d’innocence est admise par la Cour
européenne des droits de l’homme. La troisième solution consiste à recourir à la contrainte
pour obtenir le prélèvement. La force employée devant alors être proportionnelle à l’objectif
poursuivi et à la gravité de l’infraction. Cette dernière solution n’apparaît pas contraire à la
jurisprudence européenne. En effet, bien que la Cour européenne reconnaisse que le droit de
se taire et de ne pas contribuer à sa propre incrimination est un droit lié au principe de la
présomption d’innocence reconnu par l’article 6 § 2, elle ne semble pas considérer que ce
droit puisse s’étendre à l’usage de données que l’on peut obtenir par voie coercitive de
l’accusé123. La Commission européenne s’est par ailleurs prononcée sur une requête relative à
un prélèvement obligatoire en matière civile de sang. Sur le fondement de l’article 8 § 2, elle a
considéré que l’ingérence était prévue par la loi et nécessaire dans une société démocratique
122
J.-P. TAK, G. A. van EIKEMA HOMMES, “ Le test ADN et la procédure pénale en Europe”, Rev. Sc. Crim.,
oct.-déc., 1993, p. 689
123
Cour EDH, SAUNDERS c. RU, 17 décembre 1996, n° 19187/91 : « le droit de ne pas s’incriminer soi même
concerne en premier lieu le respect de la détermination d’un accusé à garder le silence (….) il ne s'étend pas à
l'usage, dans une procédure pénale, de données que l'on peut obtenir de l'accusé en recourant à des pouvoirs
coercitifs mais qui existent indépendamment de la volonté du suspect, par exemple les documents recueillis en
vertu d'un mandat, les prélèvements d'haleine, de sang et d'urine ainsi que de tissus corporels en vue d'une
analyse de l'ADN. »
au but recherché.124 Par conséquent, il apparaît que les contraintes internationales ne font pas
obstacles par principe au recours à la contrainte pour l’obtention d’un prélèvement. La
recommandation du Conseil de l’Europe sur l’utilisation des analyses ADN, dans le cadre de
la justice pénale prévoit alors que « lorsque le droit interne admet que des échantillons soient
prélevés sans le consentement du suspect, un tel prélèvement ne devrait être effectué que si
les circonstances de l’affaire exigent une telle mesure. »125. Mais comme l’a justement
souligné André GIUDICCELLI, rien n’empêche le droit interne de prévoir des solutions plus
protectrices126.
Antérieurement à la loi du 9 mars 2004, le système retenu semblait avoir opté en faveur de la
prohibition du recours à la contrainte, au prix d’une distinction entre le consentement à
l’identification génétique et au prélèvement du matériel biologique nécessaire à cette
identification (a) et du recours au droit pénal (b).
a) Incertitudes doctrinales et distinction entre consentement à l’identification et consentement
au prélèvement
En droit interne, l’hésitation était permise quant à la possibilité de recourir à la force pour
l’obtention d’un échantillon biologique, que ce soit sur la personne d’un suspect ou d’un
condamné, jusqu’à la loi du 9 mars 2004. Cette loi est venue clore le débat doctrinal en faveur
du recours à la contrainte pour l’obtention d’un prélèvement sur la personne des condamnés et
non pas sur les simples suspects. L’hésitation était permise en raison du silence législatif sur
le cadre juridique du récolement du matériel biologique sur les personnes. En effet, le Code
civil pose le principe de l’inviolabilité du corps humain127, celui de la nécessité du
consentement de la personne pour toute atteinte à son intégrité corporelle et précise que le
consentement de l’individu doit être recueilli préalablement à la réalisation de l’étude de ses
caractéristiques génétiques ou à son identification par ses empreintes génétiques, que ce soit à
des fins médicales, de recherche scientifique, ou dans le cadre d’une procédure civile. En
124
Commission EDH, 13 décembre 1979, n° 8378/78
125
Recommandation n° R (92) 1 du Comité des Ministres aux Etats membres sur l’utilisation des analyses de
l’acide désoxyribonucléique (ADN) dans le cadre du système de justice pénale, adoptée le 10 février 199,
principe 4.
126
A. GIUDICELLI, Rev. Sc. Crim., juill.-sept. 2001, p. 609
127
Art. 16-3 C. civ.
128
En ce sens, N.-J. MAZEN, «Tests et empreintes génétiques : du flou juridique au pouvoir scientifique »,
Petites affiches, 14 décembre 1994, n° 149 : « Plus remarquables par leur importance sont les exceptions
prévues par le législateur « dans le cadre de mesures d’enquête ou d’instruction diligentées lors d’une
procédure judiciaire » (…) On se doit de souligner le caractère novateur de cette mesure : jusqu’alors, aucune
atteinte ne pouvait être réalisée de manière contraignante sur la personne d’un témoin, d’un suspect ou d’une
personne mise en examen. »
129
V. J. C. GALLOUX, « L’empreinte génétique : la preuve parfaite ? », J.C.P., 1991, I, 3497, n° 25, p. 108 ; J.
L. CROIZIER, « Le consentement aux analyses génétiques », in Les empreintes génétiques en pratique
judiciaire, Doc. Fr., Paris, 1998, p. 52 ; Vincent LESCLOUS, « Empreintes génétiques et procédure pénale », in
Les empreintes génétiques en pratique judiciaire, Doc. Fr, Paris, 1998, p. 119 ; H. MATSOPOULOU, Les
enquêtes de police, coll. Bibliothèque des sciences criminelles, L.G.D.J., 1995, p. 737, n° 911 ; E. MOLINA, La
liberté de la preuve des infractions en droit français contemporain, Presses universitaires d’Aix- Marseille, 2001,
n° 177, p. 182
130
A. GIUDICELLI, op. cit., p. 610
131
Circulaire « Présentation des dispositions relatives au fichier national automatisé des empreintes génétiques et
au service central de préservation des prélèvements biologiques » du 10 octobre 2000, Ministère de la justice,
direction des affaires criminelles et des grâces, n° CRIM 2000-08 F1/10-10-2000
cassation du 30 avril 1998132. Dans cette affaire, des policiers, agissant sur commission
rogatoire, avaient entendu un témoin et procédé à la saisie de son mégot de cigarette fumée
lors de son audition. Une expertise génétique avait ainsi pu être réalisée. Le requérant
invoquait l’annulation du procès verbal d’audition et l’annulation de la saisie subséquente au
motif qu’il n’avait pas été informé que la saisie était destinée à une analyse d’A.D.N. La
Chambre de cassation rejeta le pourvoi au motif que l’intéressé avait consenti à la saisie du
mégot de cigarette. Il est ainsi possible d’affirmer que la Cour de cassation n’exige pas que
l’intéressé consente à ce qu’une analyse génétique soit effectuée.
132
Cassation Crim. 30 avril 1998, n° 98-80741, Inédit, obs. A. GIUDICELLI, Rev. Sc. Crim., juill.-sept. 2001,
pp. 607-610
133
L’art. 109 de la loi du 9 mars 2004 a supprimé l’incrimination du refus opposé par le simple témoin
134
P. TABEL, « ADN et preuve pénale », Revue de la gendarmerie nationale, n° 208, 3ème trimestre 2003, p. 51
L’article 49 de la loi du 9 mars 2004135 est venu modifier l’article 706-56 du Code de
Procédure pénale afin de permettre d’une part d'identifier l'empreinte génétique d'une
personne à partir de matériel biologique qui se serait naturellement détaché du corps de
l'intéressé et, d’autre part, le recours à la contrainte pour obtenir un prélèvement sans l’accord
de l’intéressé sur réquisitions écrites du procureur de la République sur les personnes
condamnées pour crime ou délit puni de dix ans d’emprisonnement. Cette disposition a été
introduite par la voie d’un amendement sénatorial.
135
Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice à l’évolution de la criminalité
136
Voir Séance du 2 octobre 2003, lors de l’examen en première lecture au Sénat du projet de loi portant
adaptation de la justice aux évolutions de la criminalité
137
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant n° 49
138
Ancien art. 706-56 issu de la loi du 15 novembre 2001 : « Le fait pour une personne définitivement
condamnée pour une des infractions visées à l’article 706-55, de refuser de se soumettre à un prélèvement
biologique destiné à permettre l’analyse d’identification de son empreinte génétique est puni de six mois
d’emprisonnement et de 7 500 euros d’amende. Lorsque la personne a été condamnée pour crime, la peine est de
deux ans d’emprisonnement et 30 000 euros d’amende »
139
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant n° 57
140
Art. 706-56 III° C.P.P issu de la loi du 9 mars 2004
141
Circulaire « Présentation des dispositions relatives au fichier national automatisé des empreintes génétiques et
au service central de préservation des prélèvements biologiques » du 10 octobre 2000, Ministère de la justice,
direction des affaires criminelles et des grâces, n° CRIM 2000-08 F1/10-10-2000
142
Hervé ANCEL, « La preuve biologique », in « Les transformations de l’administration de la preuve pénale :
perspectives comparées », G. GIUDICELLI-DELAGE (dir.), à paraître.
prélèvement pour ensuite saisir ces objets et procéder à une analyse de comparaison ? La
pratique se développerait, en effet, de l’utilisation de stratagèmes par les enquêteurs pour
obtenir le matériel biologique souhaité. Des risques de dérive sont donc aisément perceptibles
tant il apparaît difficile de discerner l’échantillon extorqué par provocation de celui obtenu en
bonne et due forme143. Cette incitation législative apparaît des plus problématiques alors
même que la jurisprudence de la Chambre criminelle tend à faire prévaloir l’efficacité de la
procédure pénale par la liberté de la preuve des infractions144. Ainsi, il n’est pas possible de
recourir à la contrainte pour obtenir un prélèvement sur les personnes non définitivement
condamnées.
143
D. THOMAS (Dir.), « Les transformations de l’administration de la preuve pénale : perspectives
comparées », Recherche réalisée par l’Université de Montpellier I, Equipe de Recherche sur la Politique
criminelle, avec le soutien de la Mission de recherche Droit et Justice, Juin 2004, non publié, synthèse disponible
sur www.gip-recherche-justice.fr
144
V. Cassation Crim. 30 avril 1998, n° 98-80741, Inédit, obs. A. GIUDICELLI, Rev. Sc. Crim., juill.-sept.
2001, pp. 607-610
145
En ce sens, D. THOMAS (Dir.), « Les transformations de l’administration de la preuve pénale : perspectives
comparées », op. citée.
146
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant n° 57
apparus dans le champ de la régulation des fichiers de police. En effet, une timide ouverture
des fichiers de police à la société civile est perceptible de même qu’un mouvement de
judiciariation. Cette apparition est-elle de nature à rétablir un équilibre ?
De nouveaux protagonistes sont apparus dans le champ de la régulation des fichiers de police.
En effet, les citoyens se voient dotés de droits dont l’exercice leur permettrait d’exercer un
certain contrôle sur le contenu des fichiers et, par là même, sur le respect des conditions
d’encadrement (Chapitre 1). Mais encore, sous l’effet de l’impulsion des contraintes
régionales et constitutionnelles, un mouvement de judiciarisation est amorcé. Ces deux
mouvements parallèles sont-ils de nature à apporter de réelles garanties dans le contrôle des
conditions de fonctionnement des fichiers ? Peuvent-ils apparaître comme des contreparties
suffisantes pour compenser le relâchement de l’encadrement juridique des fichiers de police ?
Ces nouveaux acteurs sont-ils à même de remplir le rôle qui leur est confié ? Sont-ils doter
des moyens juridiques ou pratiques de nature à rendre ce contrôle exigeant ?
Nous tenterons de répondre à ces questions en examinant dans un premier temps l’ouverture
des fichiers de police à la société civile (Chapitre 1) et, dans un deuxième temps, le
mouvement de judiciarisation (Chapitre 2).
Le système initialement mis en place par la loi de 1978 était original car il marquait une
timide ouverture des fichiers de police à la société civile, en dotant la personne fichée d’un
droit d’accès aux informations les concernant contenues dans ces fichiers. Le droit d’accès
consiste, dans la prérogative donnée à toute personne qui pense figurer dans un fichier, de
connaître le contenu des informations le concernant. Il apparaît comme le moyen de contrôle à
la disposition du citoyen des fichiers de police. Par l’exercice de ce droit, la responsabilité de
veiller à la préservation de ses droits incombe à la personne fichée. Cette ouverture des
fichiers de police à la société civile est apparue lors de l’entrée en vigueur de la loi comme
brisant la tradition du secret entretenu par l’administration en la matière. Mais il apparaît
désormais que ce mouvement d’ouverture devrait être prolongé afin de faire du droit d’accès
un outil citoyen de contrôle des fichiers de police.
C’est sur ce droit d’accès, qui pourrait être un puissant instrument de l’action policière par le
citoyen, que s’est cristallisée une partie du débat et qu’apparaît avec le plus de véhémence la
tension inhérente à l’objet de cette étude entre sécurité et liberté. Cette tension a atteint son
paroxysme à travers le conflit entre l’interprétation dynamique de la CNIL du droit d’accès
applicable aux fichiers de police et celle du Conseil d’État plus soucieux de la raison d’État
(§1). La doctrine de la CNIL a influé sur le droit d’accès aux fichiers de police de telle sorte
qu’un droit d’accès indirect aménagé aux fichiers de police a été consacré, mais au détriment
d’un droit d’accès direct (§2).
En matière de droit d’accès aux données les concernant dans les fichiers de police, le droit
international n’apparaît pas de nature à influencer les systèmes juridiques nationaux dans le
sens d’une plus grande ouverture de ces fichiers à la société civile (A), le droit interne a opté
pour le principe d’un droit d’accès mais ce droit d’accès est aménagé de manière spécifique
(B).
Il convient d’examiner si le droit international est de nature à apporter des garanties aux
citoyens en matière d’accès aux données les concernant contenues dans les fichiers de police.
Autrement dit, le droit international est-il de nature à imposer une plus grande ouverture des
fichiers de police à la société civile ? Afin de répondre à cette question, seront plus
particulièrement examinées la jurisprudence de la Cour européenne des droits de l’homme (1),
147
Au sens entendu par Mireille DELMAS-MARTY, in Les grands systèmes de politique criminelle, coll.
Thémis, PUF, 1992, p. 329, c’est à dire comme les principes qui limitent les choix possibles de politique
criminelle en imposant certaines contraintes.
148
Convention 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du
traitement automatisé de données à caractère personnel, JO du 20 novembre 1985
149
Recommandation du Conseil de l’Europe R (87) 15 relative à la réglementation de l’utilisation de données à
caractère personnel dans le secteur de la police, 17 septembre 1987
150
Cour EDH, LEANDER c. Suède, 26 mars 1987, requête n° 9248181
151
Cour EDH, LEANDER c. Suède, 26 mars 1987: § 48
152
Cour EDH, ROTARU c. Roumanie, 4 mai 2000, obs. O. DE SCHUTTER, RTDH, 2001, pp. 145-183
informations153. La Cour admet toutefois, que les États puissent substituer à un contrôle des
données par l’exercice du droit d’accès de l’individu un mécanisme de contrôle qu’elle
qualifie « d’objectif » lorsque l’efficacité du traitement de données personnelles est liée au
caractère secret des données qu’il contient. Ainsi, dès lors que le caractère secret des données
collectées par la police est une condition de leur efficacité, c’est à dire que ces données
perdraient tout leur intérêt pour la police, si elles venaient à être connues de la personne
qu’elles concernent, la Cour laisse une large marge d’appréciation à l’État et admet que soit
substitué au droit d’accès un autre mécanisme de contrôle des données. Autrement dit, le droit
d’accès n’est pas garanti par la Convention dès lors qu’il compromet les finalités du fichier et
qu’une autre procédure de contrôle des données est prévue.
Enfin, le requérant avait également tenté de se fonder sur l’article 10 de la Convention qui
reconnaît une liberté de recevoir des informations pour faire admettre une violation de la
Convention, du fait du refus d’accès qui lui avait été opposé par le Gouvernement aux
informations le concernant contenues dans un registre de la police. Mais la Cour européenne
des droits de l’homme rejette son grief au motif qu’elle considère que l’article 10 de la
Convention n’accorde pas à l’individu le droit d’accéder à un registre où figurent des
informations sur sa propre situation, ni n’oblige le gouvernement à les lui communiquer.
Il semblerait donc que la Convention européenne de sauvegarde des droits de l’homme et des
libertés fondamentales n’est pas de nature à apporter des garanties spécifiques au citoyen en
matière d’accès aux données le concernant dans les fichiers de police.
La Convention 108 du Conseil de l’Europe154 pose le principe du droit d’accès en son article 8
mais permet, en vertu de son article 9 paragraphe deux, aux États membres de prévoir dans
leur législation une exception au droit d’accès lorsqu’une telle dérogation est prévue par la loi
et constitue une mesure nécessaire dans une société démocratique à la protection de la sécurité
de l’État, à la sûreté publique, aux intérêts monétaires de l’État ou à la répression des
153
En ce sens, O. DE SCHUTTER, « Vie privée et protection de l’Individu vis-à-vis des traitements de données
à caractère personnel », Rev. Trim. Dr. H., 2001, p. 176
154
Convention 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du
traitement automatisé de données à caractère personnel, JO du 20 novembre 1985
infractions pénales. La Convention ne contient donc pas de dispositions qui seraient de nature
à apporter des garanties plus poussées que celles mises en place par la Convention européenne
de sauvegarde des droits de l’homme et des libertés fondamentales en la matière.
Le droit interne a opté pour le principe d’un droit d’accès des individus aux données les
concernant, contenues dans un fichier de police mais a ménagé un droit d’accès dérogatoire au
droit commun.
La loi du 6 janvier 1978 a ménagé dans ses dispositions un droit d’accès dérogatoire au droit
commun pour les traitements intéressant la sûreté de l’État, la défense et la sécurité publique
qui a donné lieu à une interprétation audacieuse et controversée de la CNIL.
155
V. D. MARTIN, op. citée, p. 264
Pour les traitements intéressant la sûreté de l’État, la défense et la sécurité publique, l’article
39 de la loi du 6 janvier 1978, dans sa rédaction antérieure à la loi du 6 août 2004, conserve le
principe du droit d’accès, mais aménage des modalités particulières d’exercice du droit
d’accès aux fichiers de police.
Le droit d’accès de droit commun était prévu par les articles 34 et 45 de la loi du 6 janvier
1978. C’était un droit d’accès direct, car il s’exerçait directement contre le responsable du
fichier. De plus, il avait pour corollaire le droit de communication des informations contenues
dans le fichier. Au regard des caractéristiques du droit d’accès de droit commun, la loi de
1978 avait mis en place un mécanisme de droit d’accès aux fichiers intéressant la sûreté de
l’État, la défense et la sécurité publique doublement dérogatoire.
En effet, le droit d’accès à ces fichiers, aménagé par l’article 39 était indirect et ne permettait
pas au requérant d’accéder aux informations contenues par ces fichiers. Le droit d’accès était
indirect car il devait s’exercer obligatoirement par l’intermédiaire de la CNIL. En effet, le
titulaire du droit d’accès devait adresser une demande à la Commission. Elle devait alors
désigner l’un de ses membres magistrat pour mener les investigations utiles. Le droit d’accès
était indirect car il ne comportait pas le droit d’obtenir communication des données
enregistrées dans le fichier. En effet, l’article 39 prévoyait que lorsqu’il avait été procédé aux
vérifications, il devait être notifié au requérant que les vérifications avaient été opérées156. Par
conséquent, le requérant n’accédait pas aux informations le concernant. Il n’avait pas même la
possibilité de savoir si des renseignements le concernant figuraient bien dans le fichier. Ce
mécanisme imposait au requérant de faire confiance à la Commission pour veiller à la
préservation de ses droits. Il ne pouvait dès lors qu’être source de frustrations pour les
citoyens l’exerçant157.
156
Ancien art. 39 alinéa 3 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, JO 7
janvier 1978
157
D. LOCHAK, « Informatique, police et libertés », Après-demain, n° 327, oct.-nov. 1990, p. 16 : ce professeur
de droit décida elle même d’exercer son droit d’accès aux fichiers des renseignements généraux et fini par
obtenir la communication de son dossier.
La CNIL a œuvré en faveur d’une plus grande transparence et d’une plus grande ouverture
des fichiers de police à la société civile. Elle s’est en effet réservée le pouvoir d’interpréter la
notion de « traitement intéressant la sûreté de l’État, la défense et la sécurité publique », visée
à l’article 39 de la loi du 6 janvier 1978, qui conditionnait l’applicabilité du droit d’accès
indirect. Elle en contrôlait l’invocation par l’administration et en appréciait le bien fondé158.
C’est ainsi, qu’elle a contesté l’application automatique de l’article 39 aux fichiers de police
soit en ne l’appliquant pas à un traitement (a), soit en l’appliquant de manière distributive
(droit d’accès mixte) (b).
158
V. CNIL, Rapport 1986, p. 111
159
Délibération 86-102 du 14 octobre 1986 concernant un projet de décret relatif au fichier automatisé des
empreintes digitales géré par le Ministère de l'Intérieur
160
Décret n° 87-249 du 8 avril 1987
collectées auprès des individus, elles sont subjectives. Les données collectées auprès des
individus relevant alors du droit d’accès direct et celles recueillies à leur insu relevant du droit
d’accès indirect. L’analyse de cette délibération donnerait à penser que les fichiers de
signalisation devraient relever du droit d’accès direct et les fichiers d’antécédents du droit
d’accès indirect. Cette interprétation semble confirmée par le fait que le pouvoir exécutif a
ménagé un droit d’accès direct au fichier FNAEG161.
S’il peut sembler paradoxal d’admettre un droit d’accès direct, plus protecteur pour des
données objectives et de le dénier pour des données subjectives, plus dangereuses pour le
citoyen fiché, cette doctrine semble être dans la droite ligne de la jurisprudence européenne162.
161
Art. R 53-15 C.P.P
162
Voir infra A) Le droit supranational en matière de droit d’accès : de faibles contraintes structurelles quant au
droit d’accès aux fichier de police
163
Délibération en date du 1er avril 1980 portant adoption d’une recommandation relative à la mise en œuvre du
droit individuel d’accès aux fichiers automatisés, 5ème rapport d’activité, p. 86
conséquent, lorsque le traitement portait à la fois sur des informations non protégées et sur des
informations non communicables, pouvaient être communiquées au requérant les
informations non protégées. Certains auteurs164 ont estimé que cette doctrine de la CNIL était
contra legem. Deux raisons pouvaient être invoquées en ce sens. La première, ayant le plus de
poids, est que l’article 39 faisait référence aux traitements intéressant la sécurité publique et
non pas aux informations dont la communication serait susceptible de menacer la sécurité
publique. La deuxième est qu’en prévoyant expressément que le membre de la CNIL qui
procède au contrôle du traitement « notifie au requérant qu’il a été procédé aux
vérifications », le législateur aurait entendu soustraire au droit de communication l’ensemble
des informations enregistrées dans les fichiers. Il est certain que la CNIL prit le parti de faire
prévaloir l’esprit du texte sur sa lettre, dans un souci de plus grande transparence. Entre la
logique du secret et celle de la transparence, pour la CNIL, cette dernière devait, prévaloir.
Mais la doctrine majoritaire devait plutôt saluer cette initiative et la juger propre à concilier
les couples antagoniques sécurité/secret et liberté/transparence165. Cependant, le Conseil
d’État devait adopter une interprétation exactement à l’inverse de celle défendue par la CNIL.
En effet, dans un arrêt en date du 27 avril 1988, Madame Lochak166, le Conseil s’est prononcé
sur l’interprétation de l’article 39 de la loi du 6 janvier 1978. Il va considérer que
l’appréciation du traitement doit se faire dans son ensemble. C’est à dire que l’article 39
s’applique par rapport au traitement et non en fonction des informations qu’il contient. Par
conséquent, dès lors qu’un fichier intéresse la sûreté de l’État, la défense ou la sécurité
publique, il ne peut faire l’objet que d’un droit d’accès indirect. Autrement dit, la moindre
information intéressant la sûreté, la défense ou la sécurité publique contenue dans un fichier
était susceptible de le faire relever du droit d’accès indirect de l’article 39. Cette interprétation
avait pour conséquence de faire échapper à la communication un nombre important
d’informations n’ayant aucune raison d’être couvertes par le secret167. Alors qu’entre la
164
V., D. MARTIN, op. citée, p. 297-298 : cet auteur a une lecture originale de la délibération du 1er avril 1980
sus mentionné puisqu’il va jusqu’à affirmer que « Dès l’origine, la CNIL a indiqué qu’elle entendait ne pas
appliquer l’article 39 de la loi. »
165
V. D.LOCHAK, « Secret, sécurité et liberté », in Information et transparence administrative, CURAPP,
P.U.F, 1988, p. 65 ; J. FRAYSSINET, « Droit d’accès et de communication aux données figurant dans les
fichiers des services des Renseignements généraux », AJDA, Jurisprudence, p. 145 : il qualifie cette position
« d’équilibrée »
166
CE, 27 avril 1988, Mme Lochak : Rec. CE, p. 173
167
D.LOCHAK, op. citée, p. 65
Le droit d’accès indirect aux fichiers de police, s’il avait témoigné en son temps d’un progrès
de l’État de droit sur la raison d’État, apparaît pour l’observateur contemporain comme le
témoin des tensions entre les valeurs antagoniques, transparence et raison d’État. Une plus
grande ouverture des fichiers de police s’imposait, mais entre la petite révolution opérée par le
juge administratif (A) et la petite évolution finalement consacrée (B) la part faite au secret est
encore trop belle.
Par deux arrêts d’assemblée rendu le 6 novembre 2002168, le Conseil d’État opérait un
remarquable revirement de jurisprudence quant à son interprétation de l’article 39 de la loi du
6 janvier 1978. Les requérants avaient effectué une demande d’accès auprès de la CNIL aux
informations les concernant contenues dans le fichier Schengen. Le droit d’accès à ce fichier
est régi par l’article 109 de la Convention Schengen qui renvoie aux dispositions du droit
168
Conseil d’Etat, Ass. 26 novembre 2002, Moon, obs. F. DONNAT, D. CASA, AJDA, 2002, Jurisprudence, p.
1337
interne relatives au droit d’accès aux fichiers169. En vertu du décret du 6 mai 1995 relatif au
système informatique national du système Schengen, le droit d’accès à ce fichier s’exerce
donc auprès de la CNIL dans les conditions définies à l’article 39 de la loi du 6 janvier 1978.
Dans cette espèce, la CNIL, après avoir réalisé les investigations nécessaires, avait notifié aux
requérants qu’il a été procédé aux investigations. Cette réponse n’ayant pas satisfait les
requérants, ils décident d’exercer un recours en excès de pouvoir à l’encontre de cette
décision. Le Conseil d’État devait en premier lieu reconnaître sa compétence. Pour ce faire, il
va assimiler la notification de la CNIL selon laquelle il avait été procédé aux vérifications à
une décision de refus d’accès aux informations concernant le requérant qui seraient intégrées
dans le système d’information Schengen. Dès lors, le Conseil d’État va admettre que le fichier
Schengen qui intéresse la sûreté, la défense ou la sécurité publique peut comprendre des
informations dont la communication est susceptible de compromettre les finalités du fichier et
d’autres dont la communication ne mettrait pas en cause ces mêmes fins. Alors que pour les
informations dont la communication serait susceptible de mettre en cause les finalités du
fichier, la Commission saisie par la personne visée par les informations se bornera à indiquer
qu’il a été procédé aux vérifications nécessaires, pour les informations dont la communication
n’est pas susceptible de mettre en cause les finalités du fichier, il appartiendra au responsable
du fichier ou à la CNIL, saisis par cette personne, de lui donner communication, avec, pour la
Commission, l’accord du responsable du traitement. Le Conseil d’État opère donc par cet
arrêt un double revirement de jurisprudence par rapport à sa jurisprudence traditionnelle170.
En premier lieu, le Conseil d’État revient sur son interprétation du droit d’accès indirect aux
traitements de souveraineté résultant de l’article 39 de la loi du 6 janvier 1978. Il revient sur
sa lecture qui le conduisait à une approche globale des fichiers, pour juger qu’un fichier
intéressant la sûreté de l’État, la défense et la sécurité publique peut comprendre des
informations de nature différente. Mais le Conseil d’État a opéré, par cet arrêt, un revirement
sur un autre point. Alors qu’il n’admettait pas que la personne concernée puisse saisir
directement le responsable du fichier d’une demande de vérification, le filtre de la CNIL
s’imposant en tout état de cause, il considère que peuvent être communiquées à l’intéressé,
169
Art. 109 de la Convention Schengen : « Le droit de toute personne d’accéder aux données la concernant qui
sont intégrées dans le système d’information Schengen s’exerce dans le respect du droit de la partie contractante
auprès de qui elle le fait valoir. Si le droit national le prévoit, l’autorité nationale de contrôle prévue à l’article
114 paragraphe 1 décide si des informations sont communiquées et selon quelles modalités »
170
CE, ass., 19 mai 1983, Bertin : Rec. CE, p. 173 ; CE, 27 avril 1988, Mme Lochak : Rec. CE, p. 173 ; CE, 29.
12.1997, Thorel : Rec. CE, tables, p. 650 et 824
qui en fait la demande, les informations dont la communication n’est pas susceptible de mettre
en cause les fins assignées au traitement. Il crée ex nihilo une possibilité de communication
directe des informations contenues dans le fichier171. Il appartiendrait alors au responsable du
fichier déniant le caractère communicable des informations contenues dans le fichier de
renvoyer le requérant vers la CNIL qui pourrait décider du caractère communicable avec
l’accord du responsable du traitement. Le Conseil d’État, par cet arrêt, adopte la même
position que celle adoptée par la CNIL adoptée dans sa délibération du 1er avril 1980, portant
adoption d’une recommandation relative à la mise en œuvre du droit individuel d’accès aux
fichiers automatisés172 à une nuance près : le Commissaire ne peut communiquer les
informations contenues dans le fichier qu’avec l’accord du responsable du traitement. In fine,
le responsable du traitement dispose d’un droit de veto. Il s’agit de la reprise du dispositif
ménagé par le décret173 relatif au fichier des renseignements généraux à une nuance près. En
effet, le décret relatif aux fichiers des renseignements généraux ne prévoit qu’un droit d’accès
indirect et non la possibilité, pour le requérant, de s’adresser directement au responsable du
fichier. Depuis, cette jurisprudence a été confirmée à plusieurs reprises. Elle a notamment
donné lieu à une intéressante application aux fichiers des renseignement généraux. En effet,
dans un arrêt du 30 juillet 2003174, confirmé par la suite175, rendu dans une affaire Raoust, le
Conseil d’État s’est penché sur une espèce où le requérant, membre de l’Eglise de
scientologie, avait demandé à la CNIL l’accès aux données le concernant, contenues dans le
fichier des renseignements généraux. La CNIL lui fit savoir que l’un des membres de la
Commission avait procédé aux vérifications nécessaires en application de l’article 39 de la loi
du 6 janvier 1978. Il contesta cette décision qui équivalait à un refus de communication des
informations le concernant. Or, le décret relatif au fichier des renseignements généraux
ménage des modalités spécifiques d’accès à ces fichiers. En effet, une possibilité de
communication des informations est prévue lorsque les informations ont été enregistrées pour
171
V. F. DONNAT, D. CASA, AJDA, 2002, Jurisprudence, p. 1337
172
Délibération en date du 1er avril 1980 portant adoption d’une recommandation relative à la mise en œuvre du
droit individuel d’accès aux fichiers automatisés, 5ème rapport d’activité, p. 86
173
Décret n° 91-1051 du 14 octobre 1991 portant application aux fichiers informatisés, manuels ou
mécanographiques gérés par les services des renseignements généraux des dispositions de l’article 31, alinéa 3,
de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, JO du 15 octobre 1991
174
Conseil d’Etat, 20 juillet 2003, requête n° 242812, AJDA n° 39, 17 novembre 2003, p. 2101 avec les
conclusions du Commissaire du Gouvernement Christine Maugüé ; obs. C.M., Dr. Adm., 2003, Comm. n° 244
175
Conseil d’Etat, 28 avril 2004, 3 arrêts, requêtes n° 251396, n° 251397, n° 243417, inédits au Recueil Lebon
des finalités précisées par le décret176 mais pour les données enregistrées au titre des autres
finalités177, le décret prévoit expressément que le droit d’accès s’exerce conformément aux
dispositions de l’article 39 de la loi du 6 janvier 1978178. En l’espèce, les informations avaient
été enregistrées au titre des finalités ouvrant un droit d’accès dans les conditions définies par
l’article 39 de la loi du 6 janvier 1978. La Cour administrative d’appel de Paris en avait déduit
que la communication directe aux demandeurs des informations les concernant, figurant dans
les fichiers des renseignements généraux ne pouvait éventuellement avoir lieu que lorsque ces
informations étaient enregistrées au titre des finalités pour lesquelles le décret l’avait
expressément prévu. Le Conseil d’État, en vertu de sa jurisprudence Moon179, ne pouvait que
considérer que des informations, concernant le requérant et recueillies au titre des finalités
ouvrant un droit d’accès dans les conditions définies à l’article 39, pouvaient lui être
communiquées à la condition que leur communication ne porte pas atteinte à la sûreté de
l’État, la défense et la sécurité publique et annuler l’arrêt rendu par la Cour d’appel de Paris
qui lui avait été déféré.
Cette jurisprudence marque les progrès de la démocratie et de la transparence de
l’administration à l’égard des administrés dans un domaine où la politique criminelle est
parfois plus soucieuse de son efficacité que de la préservation des libertés.
176
Au titre du 2° ou du 3° de l’article 3 du décret n° 91-1051 du 14 octobre 1991
177
Au titre du 1° de l’article 3 du décret n° 91-1051 du 14 octobre 1991
178
Art. 7 du décret n° 91-1051 du 14 octobre 1991
179
Conseil d’Etat, Ass. 26 novembre 2002, Moon
l’État, la défense et la sécurité publique. Ainsi, dans l’affaire Raoust, le Conseil d’État a
considéré que la réponse qui lui avait été faite par le Ministre de l’intérieur pour justifier le
refus de communication des données le concernant au requérant n’était pas de nature à
justifier un tel refus. Le Ministre se contentait en effet de la seule appartenance du requérant à
l’Église de scientologie, pour refuser la communication des données. La réponse du Ministre
péchait par sa généralité. En effet, elle ne précisait ni des agissements imputables au requérant
ou ni des informations relatives à l’Église de scientologie qui auraient été de nature à
conforter ce refus de communication. Aucun des éléments soumis à l’appréciation du juge ne
permettait d’établir que la décision de refus de communication des informations au requérant
serait susceptible de porter atteinte à la sûreté de l’État ou à la sécurité publique.
180
V. C.M., obs. CE 30 juillet 2003, Dr. Adm. 2003, comm. 244
181
V. C.M., Dr. Adm. 2003, comm. 43
La doctrine de la CNIL, relative au droit d’accès aux informations contenues dans les fichiers
de police, a conduit le pouvoir exécutif (1) puis le pouvoir législatif (2) à ménager des
modalités particulières d’accès à ces fichiers, mais c’était sans compter sur la nouvelle
interprétation du Conseil d’État quant au droit d’accès indirect de l’article 39 de la loi du 6
janvier 2004.
Sous l’impulsion de la CNIL, le pouvoir exécutif a mis en place des modalités particulières
d’accès au fichier des renseignements généraux et du STIC qui correspondent à un droit
d’accès indirect aménagé. Cette appellation semble s’imposer, car le droit d’accès demeure
indirect dans le sens que le filtre de la CNIL s’impose en toutes occasions. Autrement dit, le
requérant ne pourra pas s’adresser directement au responsable du fichier pour avoir
communication des données le concernant. C’est en tous cas ce que souhaitait le pouvoir
exécutif lorsqu’il concédait ces modalités d’accès aux fichiers des renseignements généraux et
du STIC. C’était sans compter sur le revirement de jurisprudence du Conseil d’État dans les
affaires Moon qui devait le conduire à admettre un tel droit d’accès direct. Mais lors des
négociations intervenues entre la CNIL et le gouvernement, à l’occasion de l’élaboration des
décrets relatifs aux fichiers des renseignements généraux et du STIC, il était déjà
« révolutionnaire »182 qu’une possibilité de communication des informations soit ménagée.
Nous allons examiner plus en détail les droits d’accès au fichier des renseignements généraux
et au STIC.
a) Les fichiers des renseignements généraux
Le décret du 14 octobre 1991183 est venu organiser un droit d’accès particulier en aménageant
l’article 39 qui demeure applicable dans son principe184. Il est prévu que lorsque des
informations sont enregistrées conformément à des finalités qu’il définit, la CNIL pourra en
accord avec le responsable du traitement constater que les informations ne mettent pas en
182
expression employée par Madame MOUEGIER Bérengère, juriste à la CNIL, responsable du droit d’accès
indirect, lors de notre entretien téléphonique en date du 5/08/2004
183
Décret n° 91-1051 du 14 octobre 1991
184
Article 7 du décret n° 91-1051 du 14 octobre 1991
b) Le STIC
L’article 8 du décret du 5 juillet 2001187 pose le principe du droit d’accès indirect en son
alinéa 1, mais son alinéa 2 ménage un droit d’accès particulier. En effet, la CNIL peut
constater, en accord avec le Ministère de l’Intérieur, que des informations nominatives
enregistrées ne mettent pas en cause la sûreté de l’État, la défense ou la sécurité publique et
qu’il y a lieu de communiquer les informations sous réserve que la procédure judiciaire soit
close et après accord du procureur de la République. Mais il convient de souligner que plus de
trois années après l’entrée en vigueur du décret, cette disposition n’est toujours pas
appliquée188. Des négociations sont actuellement en cours entre la CNIL et le Ministère de
l’Intérieur. De plus, suite à l’intervention de la loi du 18 mars 2003189, le gouvernement
devrait présenter un nouveau projet de décret.
185
CNIL, 24ème rapport d’activité pour l’année 2003, p. 53
186
CNIL, 24ème rapport d’activité pour l’année 2003, p. 53
187
Décret n° 2001-583 du 5 juillet 2001pris pour l’application des dispositions de l’article 31, alinéa 3, de la loi
n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et portant création du système de
traitement des infractions constatées, JO du 6 juillet 2001
188
CNIL, 24ème rapport d’activité pour l’année 2003, p. 52
189
Loi n° 2003-239
190
Art. 22 de la loi du 18 mars 2003
191
Art. 41 de la loi du 6 janvier 1978 modifiée
192
Conseil d’Etat, Ass. 26 novembre 2002, MOON, obs. F. DONNAT, D. CASA, AJDA, 2002, Jurisprudence, p.
1337
comme nous l’avons vu, le Conseil d’État avait admis un droit d’accès direct quant aux
informations contenues dans le fichier qui ne compromettaient pas les finalités du fichier et
cela en dehors même d’une telle possibilité ménagée par l’acte réglementaire portant création
du traitement. L’article 41 en prévoyant que l’acte réglementaire peut prévoir un droit d’accès
direct permet qu’un même traitement puisse comporter des informations relevant d’un droit
d’accès direct et des informations relevant d’un droit d’accès indirect. Cependant, cette
possibilité d’accès direct n’est désormais possible que si elle est ménagée par l’acte
réglementaire constitutif et non plus lorsque l’acte réglementaire ne prévoit pas cette
possibilité193.
Un parallèle entre les nouvelles dispositions relatives au droit d’accès aux fichiers de police et
celles relatives aux pouvoirs a priori de la CNIL dans l’autorisation de la création des
traitements, on ne peut manquer de s’interroger sur le sort qui sera fait au droit d’accès direct
aux informations contenues dans un fichier de police qui ne compromettraient pas les finalités
du fichier.
La CNIL a certes influencé le législateur qui a consacré un droit d’accès indirect
« aménagé »194 ou « renforcé »195 mais la transparence n’y a pas gagné.
La régulation des fichiers de police, qui repose désormais presque entièrement sur les citoyens
par l’exercice du droit d’accès, n’est possible que si les citoyens disposent d’une information
suffisante sur les conditions d’exercice de ce droit. Il faut au préalable qu’ils sachent qu’ils
font l’objet d’un fichage (§1). Mais encore, la régulation citoyenne des fichiers de police n’est
possible que si l’exercice du droit d’accès permet un contrôle réel sur les données du fichier,
193
Cette interprétation des dispositions de la loi du 18 mars 2003 est conforme à celle de Christine Maugüé,
Commissaire du gouvernement, voir ses conclusions sous les arrêts RAOUST, JCP, 14 janvier 2004, p. 81
194
expression utilisée par Madame MOUEGIER, juriste à la CNIL, responsable du droit d’accès indirect, lors de
notre entretien téléphonique en date du 5/08/2004
195
C. MOREL, « Droit des fichiers, droit des personnes ; Seconde partie : droit des personnes », La Gazette du
Palais, n° 11, 11 janvier 2004, p.
Le droit d’accès ne peut être effectif dans la régulation des fichiers de police qu’à la condition
qu’il soit exercé, ce qui suppose au préalable une information suffisante du citoyen sur les
conditions de la collecte des données personnelles par la police et sur ses droits.
Une régulation citoyenne des fichiers de police n’est possible qu’à la double condition que les
citoyens aient conscience et connaissance de la collecte policière de leur données personnelles
par la police et de leur traitement sous forme de fichiers informatisés et d’autre part qu’ils
soient informés sur leurs droits en la matière.
La loi du 6 janvier 1978, dans sa rédaction issue de la loi du 6 août 2004, prévoit en son
article 32 des obligations d’information à la charge du responsable du fichier à l’égard de la
personne dont les données sont collectées, que ces données aient fait l’objet d’une collecte
directement auprès de la personne concernée ou non. Toutefois, les paragraphes III et IV de
l’article 32 ménagent une exception générale aux obligations d’information que cet article
impose aux traitements de données ayant pour objet la prévention, la recherche et la
constatation ou la poursuite d’infractions pénales. Le pouvoir réglementaire, à qui il
appartient de fixer les conditions de fonctionnement des fichiers de police, n’est donc pas
tenu, en vertu des dispositions générales de la loi du 6 janvier 1978, de mettre en place une
procédure de nature à assurer ni l’information des citoyens sur les conditions du fichage des
informations par la police, ni sur leurs droits à l’égard de ces traitements d’informations par
la police. Et cela même, alors qu’à l’occasion de l’examen du projet de décret relatif à la
légalisation du fichier STIC, la CNIL avait demandé196 au pouvoir exécutif que des mesures
soient prises pour assurer l’information des personnes sur leurs droits et tout particulièrement
sur leurs droits d’accès, de rectification, de mise à jour ou d’effacement des données. Il est
196
V., les réserves émises dans sa délibération n° 00-064 du 19 décembre 2000 relative à un projet de décret en
Conseil d’Etat portant création du « STIC » et application des dispositions du troisième alinéa de l’article 31 de
la loi du 6 janvier 1978
vrai qu’aucune disposition garantissant « une information claire et précise », telle qu’exigée
par la CNIL, n’est finalement présente dans le décret du 20 juillet 2000. La CNIL avait
demandé que les ministères concernés, soit les ministères de la Justice et de l’Intérieur
l’informent des mesures prises à cet effet. A notre connaissance, aucun effort n’a été fait en
ce sens. Cependant, pour le fichier Judex, le pendant du fichier STIC mis en œuvre par la
gendarmerie nationale, une procédure originale semblait avoir été mise en place par le
pouvoir réglementaire. En effet, dans une délibération en date du 9 janvier 2003197, la CNIL
fait état du projet de décret relatif au fichier Judex. Était ainsi prévu par ce projet de décret,
l’information des personnes de la collecte des informations les concernant par une mention
sur le service télématique et sur le site web de la gendarmerie nationale, par un affichage dans
le local d’accueil du public de la gendarmerie nationale et par une mention sur l’attestation du
dépôt de plainte par la victime, ce qui devrait être de nature à lui permettre d’exercer le droit
d’opposition que lui confère la loi. Ce dispositif serait de nature à apporter une information
suffisante des citoyens. La CNIL l’estimait satisfaisant eu égard « à la finalité du fichier et à
l’importance de la population concernée »198. Mais la loi du 18 mars 2003, dans ses
dispositions relatives aux fichiers de police judiciaire, n’a pas inscrit de droit à l’information
des personnes figurant dans les fichiers de police judiciaire, ni ménagé de garanties
particulières d’informations. Elle est même allée dans le sens opposé à celui d’une plus
grande transparence ou accessibilité des règles relatives aux fichiers de police judiciaire
puisque que le parti pris a été celui de la non codification des règles afférentes aux fichiers de
police dans le Code de procédure pénale. C’est ainsi, que le Code de procédure pénale est
silencieux sur les fichiers de police. En effet, il ne comporte des dispositions que sur le casier
judiciaire, et depuis les lois du 18 juin 1998 et du 9 mars 2004 sur le FNAEG et sur le fichier
dit des délinquants sexuels.
Mais à défaut d’une telle information délivrée par le responsable du fichier, la diffusion et
l’aide à l’accès au droit reposent sur d’autres acteurs. La CNIL assure une telle mission mais
les informations qu’elle diffuse n’apparaissent accessibles qu’à une personne déjà sensibilisée
au problème de la protection des données et qui entendrait exercer son droit d’accès. Dès lors,
la diffusion de l’information repose sur des acteurs non institutionnels et sur une prise de
197
Délibération n° 03-001 du 9 janvier 2003 portant avis conforme sur le projet de décret en Conseil d’Etat
portant création du système d’information judiciaire « JUDEX » et faisant application à ce traitement des
dispositions du troisième alinéa de l’article 31 de la loi du 6 janvier 1978, CNIL, 24ème Rapport, 2003, p. 299
198
Délibération n° 03-001 du 9 janvier 2003, précitée, in CNIL, 24ème Rapport, 2003, p. 304
Alors que le droit d’accès peut être utilisé comme un outil de défense des droits et des libertés
pour modifier les rapports de force avec les pouvoirs publics, ce droit tourne à vide parce qu’il
n’est pas exercé car méconnu. Il est vrai que le nombre de demandes d’exercice de droit
d’accès indirect adressé à la CNIL est en augmentation constante et exponentielle. Cependant,
ces chiffres, lorsqu’ils sont rapportés au nombre de personnes qui figurent dans les fichiers de
police paraissent ridiculement bas. Ainsi, les personnes intéressées font un usage modéré pour
ne pas dire assez faible de cet outil juridique.
Depuis la création de la CNIL, 8 686 demandes de droit d’accès indirect ont donné lieu à plus
de 14 500 investigations. Alors que dans ses rapports annuels des années 1980, la CNIL
faisait état d’une quarantaine de demandes de droit d’accès indirect, leur nombre est passé à
243 en 1995 pour atteindre celui de 1 163 en 2003. Cette « explosion » des demandes de droit
d’accès indirect, comme le relevait la CNIL dans son rapport pour l’année 2002, fait suite à
l’ouverture des fichiers de police à la consultation à des fins d’enquête administrative. Ainsi,
la CNIL est le plus souvent saisie suite à l’opposition par l’administration d’une décision
défavorable au requérant. Cette décision peut être un refus d’embauche, un non
199
Un site internet est né : il s’agit de « RenseignementsGeneraux.net » dont les instigateurs définissent la
mission en ces termes : « il vise à expliquer aux gens pourquoi et comment il convient de vérifier ses fichiers
policiers (français et européens), et n'est pas l'émanation des Renseignements Généraux, du gouvernement ou de
la CNIL : ce devrait pourtant être le cas, mais les autorités suscitées ne se vantent guère des "droits" accordés
aux citoyens en la matière. »
200
CNIL, 24ème rapport d’activité 2003, p. 50 : « Les autres demandes (…) résultent d’articles de presse ou
d’émissions télévisées sur les fichiers des renseignements généraux, de police ou encore d’informations diffusées
sur des sites internet décrivant les modalités de droit d’accès aux fichiers de police. » ; CNIL, 23ème Rapport,
2002, p. 29 ; CNIL, 22ème Rapport 2001, p. 9
Le droit d’accès est un droit qui n’a de signification qu’à travers sa finalité : celle de contrôle
des données personnelles qui ont été collectées et conservées dans le fichier. Ainsi, le droit
d’accès n’a de sens que s’il est prolongé d’un droit de rectifications des données. C’est
pourquoi, un droit de rectification des données est consacré (A), mais ce droit apparaît
illusoire en matière de fichiers de police (B).
Le droit de rectification des données inexactes est garanti par les textes internationaux et par
le droit interne.
1. Le droit international
La Convention 108 du Conseil de l’Europe dispose en son article 8 c) que « toute personne
doit pouvoir obtenir, le cas échéant, la rectification ou l’effacement des données personnelles
la concernant lorsqu’elles ont été traitées en violation des dispositions de droit interne
donnant effet aux principes de base énoncés dans les articles 5 et 6 de la présente
Convention ». Ces articles sont relatifs à la qualité des données et prohibent le traitement des
données sensibles. Ce principe de droit de rectification est réaffirmé quant aux fichiers de
police. Ainsi, la recommandation du Conseil de l’Europe, visant à réglementer l’utilisation de
données à caractère personnel dans le secteur de la police202, dispose, dans son article 6.3, que
«la personne concernée devrait pouvoir obtenir, le cas échéant, la rectification des données
la concernant contenue dans un fichier. Les données à caractère personnel que l’exercice du
droit d’accès a révélé inexactes, ou qui sont apparues excessives, inexactes, non pertinentes
201
C. ESTROSI, Rapport sur le projet de loi pour la sécurité intérieure n° 0508
en application des autres principes contenus dans cette recommandation, devraient être
effacées ou corrigées ».
2. Le droit national
202
Recommandation n° R (87) 15 du Comité des Ministres du Conseil de l’Europe
sont pas à même de les contester. Mais surtout dans un bon nombre de cas, le commissaire
chargé de procéder aux rectifications ne saura pas si les informations contenues dans le fichier
sont effectivement pertinentes203. Le Commissaire ne sera en mesure, le plus souvent, que
d’opérer la suppression des informations dont la collecte est illégale, car non conforme à la
finalité du fichier ou celle dont la conservation n’est plus autorisée, en raison de
l’encadrement des durées de conservation. Ainsi, en 2002, la CNIL relevait quant à ses
investigations dans les fichiers de police judiciaire et, en particulier dans le STIC, qu’elle
avait fait procéder à une rectification voire à une suppression dans 37 % des cas204. En 2003,
seules 23 % des investigations ont donné lieu à une rectification ou à une suppression.
De même que des modalités particulières d’accès aux fichiers de police sont aménagées, un
droit de rectification au bénéfice de la personne concernée par l’intermédiaire du procureur de
la République a été mis en place pour le STIC et le FNAEG.
a) Le STIC
Le décret du 5 juillet 2001 relatif au STIC a ménagé un droit de rectification auprès du
procureur de la République au bénéfice de la personne fichée.
Ainsi, est prévu la possibilité pour la personne fichée de s’adresser directement au procureur
de la République qui a en charge le contrôle du fichier. C’est ainsi que toute personne mise en
cause peut demander directement au procureur de la République, en cas de décision de non
lieu, relaxe ou acquittement, de mettre à jour le fichier205. Cependant, aucun recours n’avait
été ménagé par le décret contre la décision du procureur de la République. Sa décision
apparaissait alors déterminante en la matière, sauf à admettre que le juge administratif
reconnaisse sa compétence en la matière.
Mais encore, toute personne peut exiger que la qualification des faits finalement retenue par
l’autorité judiciaire soit substituée à la qualification initiale enregistrée dans le fichier206. Cette
203
S. PREUSS-LASSINOTTE, « Les fichiers et les étrangers au cour des nouvelles politiques de sécurité », coll.
Bibliothèque de droit public, tome 209, LGDJ, 2000, p. 340
204
CNIL, 23ème Rapport, 2002, p. 30
205
Art. 3 alinéa 4 du décret n° 2001-583 du 5 juillet 2001
206
Art. 3 alinéa 3 du décret n° 2001-583 du 5 juillet 2001
disposition est remarquable, car elle ne laisse aucun pouvoir d’appréciation au procureur de la
République : la substitution de qualification est de droit pour la personne qui en fait la
demande.
Ce dispositif d’exercice du droit de rectification par l’intermédiaire du procureur de la
République n’a pas été repris par le législateur de 2003. Il devrait être vraisemblablement
repris dans les actes réglementaires qui devraient être prochainement présentés à la CNIL.
b) Le FNAEG
La loi du 18 mars 2003207 a mis en place un droit de rectification auprès du procureur de la
République au bénéfice des personnes dont les profils génétiques sont inscrits dans le fichier
national automatisé des empreintes génétiques.
Il est prévu que la personne intéressée puisse saisir le procureur de la République afin que son
profil soit effacé. Il sera fait droit à sa demande lorsque la conservation n’apparaîtra plus
nécessaire au regard de la finalité du fichier. Cette disposition, par sa formulation vague
renvoyant à la finalité du fichier, laisse un grand pouvoir d’appréciation du procureur quant à
l’opportunité de faire droit à une telle demande. Mais la loi a ménagé une voie de recours à la
personne qui se verrait opposer un refus à sa demande par le procureur de la République.
Ainsi, lorsque le procureur de la République ne fait pas droit à la demande, il est possible de
saisir le Juge des libertés et de la détention dont la décision pourra être contestée devant le
Président de la Chambre d’Instruction208.
L’efficacité du contrôle opéré sur les fichiers de police par l’intermédiaire de l’exercice du
droit d’accès indirect ne peut que pâtir de la non communication des informations au
requérant, ce qui rend difficile de vérifier leur exactitude, que ce droit soit exercé auprès de la
CNIL ou auprès du procureur de la République. Il est alors possible de conclure avec Sylvie
PREUSS-LASSINOTTE que le droit d’accès indirect est un « droit sans contenu »209.
Si le droit d’accès aux fichiers de police n’apparaît pas être de nature à permettre une
régulation exigeante des fichiers de police par les citoyens, en raison de la trop grande opacité
207
Art. loi du 18 mars 2003 et art. 706-54 C.P.P.
208
Sur les détails de cette procédure : art. R. 53-13-1 et R. 53-13-2, insérés par le décret du 25 mai 2004, JO, 2
juin 2004
209
S. PREUSS-LASSINOTTE, op. citée, p. 340
qui règne en matière de fichiers de sécurité publique, il convient d’autant plus de mettre en
place un contrôle judiciaire sur les fichiers de police afin de permettre une régulation
judiciaire de ces fichiers.
Il convient dans un premier temps d’examiner les contraintes structurelles de nature à peser
sur les choix opérés par le législateur en matière de politique criminelle suivie quant aux
fichiers de police (Section 1) pour, dans un deuxième temps, apprécier l’effectivité de ces
contraintes, c’est à dire leur capacité à orienter la politique criminelle suivie en la matière
(Section 2).
Pour déterminer les contraintes constitutionnelles en matière de contrôle des fichiers de police
(B), il convient d’examiner au préalable les fondements de la protection constitutionnelle en
la matière (A).
La protection constitutionnelle à l’égard des données nominatives figurant dans des fichiers
automatisés se fonde sur la liberté personnelle (1) et conduit le Conseil constitutionnel à
reconnaître un statut particulier à la loi du 6 janvier 1978 relative à l’informatique, aux
fichiers et libertés (2)
Décision n° 91-294 DC du 25 juillet 1991 Loi autorisant l'approbation de la convention d'application de l'accord
de Schengen du 14 juin 1985 entre les gouvernements des Etats de l'Union économique Benelux, de la
République fédérale d'Allemagne et de la République française relatif à la suppression graduelle des contrôles
aux frontières communes.
Cela semblerait signifier que lorsque l’atteinte au droit au respect de la vie privée est d’une
certaine gravité, elle relèverait de la protection constitutionnelle au titre de la liberté
individuelle et qu’en deçà le droit au respect de la vie privée serait protégé via la liberté
personnelle. C’est ainsi que le Conseil constitutionnel, dans toutes les affaires qui lui ont été
soumises par la suite et relatives à des traitements de données nominatives, s’est fondé sur le
droit au respect de la vie privée qu’implique la Déclaration des droits de l’homme et du
citoyen pour examiner la constitutionnalité des dispositifs qui lui étaient déférés. En effet,
dans sa décision du 13 mars 2003, qui lui a donné à examiner la conformité du dispositif de
traitement automatisé de l’information par la police judiciaire, le Conseil constitutionnel a
considéré « qu’il appartenait au législateur d’assurer la conciliation entre d’une part, la
sauvegarde de l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires
à la protection de principes et de droits de valeur constitutionnelle et, d’autre part, le respect
de la vie privée »211 et examiné le dispositif qui lui était soumis pour s’assurer que cette
conciliation avait bien été opérée au regard du respect de la vie privée. De la même manière,
dans sa décision du 2 mars 2004, le Conseil constitutionnel a examiné la constitutionnalité du
fichier judiciaire national automatisé des auteurs d’infractions sexuelles notamment au regard
du droit au respect de la vie privée, pour considérer que le législateur n’avait pas mis en place
un dispositif propre à assurer une conciliation qui n’est pas manifestement déséquilibrée entre
le respect de la vie privée et la sauvegarde de l’ordre public212.
2. Une protection au titre de la loi du 6 janvier 1978, loi protectrice de la liberté individuelle
211
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant 20
212
Décision n° 2004-492 DC du 2 mars 2004, Loi portant adaptation de la justice aux évolutions de la
criminalité, Considérant 87
213
Décision n° 92 316 DC, du 20 janvier 1993, Loi relative à la prévention de la corruption et à la transparence
de la vie économique et des procédures publiques : « qu'en lui confiant cette mission, le législateur n'a pas
entendu déroger aux dispositions protectrices de la liberté individuelle prévues par la législation relative à
l'informatique, aux fichiers et aux libertés »
214
Décision n° 93-325 du 13 août 1993, Loi relative à la maîtrise de l'immigration et aux conditions d'entrée,
d'accueil et de séjour des étrangers en France ; Décision n° 97-389 DC, 22 avril 1997, Loi portant diverses
dispositions relatives à l'immigration ; Décision n° 98-405 DC du 29 décembre 1998, Loi de finances pour 1999
215
N.I.R ou numéro de sécurité sociale
216
Décision n° 98-405 DC du 29 décembre 1998, Loi de finances pour 1999
217
Décision n° 2004-499 DC du 29 juillet 2004, Loi relative la protection des personnes physiques à l’égard des
traitements de données à caractère personnel, Considérant 3 : « il est à tout moment loisible au législateur,
statuant dans le domaine de sa compétence, de modifier des textes antérieures ou d’abroger ceux ci en leur
substituant, le cas échéant, d’autres dispositions, dès lors que, ce faisant, il ne prive pas de garanties légales des
exigences constitutionnelles »
Le Conseil constitutionnel a opté pour une protection des personnes à l’égard des traitements
de données automatisées, fondée sur la liberté personnelle et le droit au respect de la vie
privée qui en dérive plutôt que de la fonder sur la liberté individuelle de l’article 66 alinéa 2
de la Constitution. Cet article énonce en effet que l’autorité judiciaire est gardienne de la
liberté individuelle et le Conseil constitutionnel s’était rangé à une conception large de la
notion de liberté individuelle, dépassant la seule protection contre la détention arbitraire ou le
droit à la sûreté et incluant la liberté d’aller et venir, l’inviolabilité du domicile, le secret des
correspondances218… Mais ce choix n’est pas paru anodin. En effet, en optant de fonder cette
protection sur la liberté personnelle plutôt que sur la liberté individuelle, ce rattachement avait
pour objet de laisser aux deux ordres de juridiction le soin de veiller au respect de ce principe.
Certains auteurs y ont même vu une stratégie du Conseil constitutionnel pour soustraire à la
compétence de l’ordre judiciaire la sauvegarde de la liberté personnelle. Mais il s’agirait
plutôt d’accroître la protection constitutionnelle des libertés, sans pour autant en réserver la
compétence exclusive à l’ordre judiciaire. Certains auteurs y ont vu plus précisément une
volonté de la Haute Assemblée de ne pas remettre en cause la compétence de la CNIL et du
juge administratif sur le contentieux juridictionnel de ses décisions219. En effet, en matière de
protection des données personnelles à l’égard de l’informatique, la loi a confié à une autorité
administrative indépendante, non pas à l’autorité judiciaire mais à la CNIL sous le contrôle de
la juridiction administrative et non pas sous le contrôle de l’autorité judiciaire le rôle
prépondérant. Mais qu’importe ce rattachement si la garantie des libertés est effective ? Un
commentateur de la décision du Conseil constitutionnel du 13 mars 2003, dans laquelle il
examinait la constitutionnalité des fichiers de police judiciaire, n’a pas manquer de relever
que cette décision témoignait de manière manifeste sa volonté d’éviter toute référence à la
liberté individuelle et regrettait la référence au droit au respect de la vie privée, alors
qu’étaient en cause des fichiers de police judiciaire en y voyant une « certaine privatisation du
monde et des esprits et estompent cette différence fondamentale entre la privée, attribut de la
personnalité mêlé de bien patrimonial , à laquelle on peut renoncer ou que l’on peut monnayer
avec une liberté publique garantie par l’État de droit, « inaliénable et sacrée », elle, la liberté
218
M. de VILLIERS , Th. S. RENOUX, Code constitutionnel, Litec, 2001, p. 568
219
Le Conseil d’Etat est compétent en premier et dernier ressort des décisions de la CNIL
Ainsi, le Conseil constitutionnel assure une protection constitutionnelle qui le conduit à exiger
la mise en place de garanties procédurales propres à garantir les personnes contre des atteintes
excessives à leur droit au respect de la vie privée, mais il n’impose pas l’intervention de
l’autorité judiciaire. Cette doctrine rejoint la jurisprudence européenne.
220
J. BOYER, « Fichiers de police judiciaire et normes constitutionnelles : quel ordre juridictionnel ? », Les
petites affiches, 22 mai 2003, p. 14
221
Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, Considérant 22
222
Décision n° 93-323 DC du 5 août 1993, Loi relative aux contrôles et vérifications d'identité
223
Décision n° 2004-492 DC du 2 mars 2004, Loi portant adaptation de la justice aux évolutions de la
criminalité, Considérant 87
224
J.-E. SCHOETTL, « La constitutionnalité du fichier judiciaire national automatisé des auteurs d’infractions
sexuelles », Petites Affiches, 26 juillet 2004, n° 248, p. 15
La Cour incite également les États, soumis à sa juridiction, à la mise en place de garanties
procédurales qui doivent être propres à prémunir contre les abus. Pour ce faire, la Cour va
s’appuyer sur le contrôle qu’elle opère de la nécessité de la mesure de surveillance secrète
dans une société démocratique à la poursuite d’un but légitime. Si les buts légitimes,
poursuivis par les États, sont limitativement énumérés par le § 2 de la CEDH, ils laissent aux
États une grande latitude quant aux buts leur permettant d’adopter des mesures de surveillance
secrète. La poursuite d’un tel but légitime est d’ailleurs largement admise par la Cour. Ce
sera, par exemple, la manifestation de la vérité dans le cadre d’une procédure pénale. A
l’inverse, la nécessité de l’ingérence sera strictement appréciée par la Cour. En effet, le
pouvoir de surveiller en secret les citoyens, qui est une caractéristique de l’État policier, n’est
tolérable dans une démocratie que dans la mesure strictement nécessaire à la sauvegarde de
l’intérêt public225. Dans le mécanisme protecteur contre l’arbitraire est en jeu la sauvegarde du
modèle de référence, le modèle État-société libéral. Ainsi, dès l’affaire Klass, la Cour
affirmait qu’elle devait se convaincre de l’existence de garanties adéquates et suffisantes
contre les abus. Elle énonçait également le caractère relatif de cette appréciation, qui allait
dépendre, entre autre, du type de recours offert dans l’ordre interne. Donc, la Cour va
rechercher si les procédures destinées au contrôle de l’adoption et de l’application de la
mesure attentatoire à la vie privée sont aptes à limiter ces mesures à ce qui est nécessaire dans
une société démocratique. Les procédures de contrôle doivent respecter les valeurs d’une
société démocratique, parmi lesquelles figurent la prééminence du droit qui implique un
contrôle efficace de l’ingérence du pouvoir exécutif 226. Il apparaît que trois types de contrôle
s’averrent nécessaires au regard de la jurisprudence de la Cour. En raison des risques que font
courir le recours aux mesures de surveillance secrète pour le modèle État société
démocratique, la Cour va opérer une appréciation stricte.
225
Cour EDH, KLASS c. RFA, 6 septembre 1978, requête n° 5029/71
226
Cour EDH, KLASS c. RFA, 6 septembre 1978 ; Cour EDH, LAMBERT c. France, 24 août 1998, obs. V.
LEGRAND, JDI, 1999, p.230-232
L’exigence de contrôle à ce stade est d’autant plus stricte que la mesure attentatoire au droit
au respect de la vie privée s’exerce en secret et que ce caractère fait obstacle à ce que la
personne intéressée puisse elle-même veiller au respect de ses droits. La procédure de
contrôle devra respecter les valeurs des sociétés démocratiques, dont la prééminence du droit
qui postule un contrôle efficace. La Cour marque sa préférence pour un contrôle de l’autorité
judiciaire, le principe de judiciarité étant de nature à apporter les garanties nécessaires
d’indépendance et d’impartialité. Ainsi, dans l’affaire Kruslin, la Cour va reconnaître que
constitue une garantie le fait que les écoutes téléphoniques soient ordonnées par un juge
d’Instruction, magistrat indépendant. Cette exigence de judiciarité se retrouve également dans
le cadre de l’examen que fait la Cour des mesures de surveillance secrètes au regard des
règles du procès équitable, ainsi des infiltrations qu’elle refuse de considérer, depuis l’affaire
Lüdi en date du 15 juin 1992227, comme des ingérence dans la vie privée. C’est ainsi qu’elle
va retenir, en matière de surveillance secrète, le caractère non équitable en se fondant, entre
autre, sur le fait que la surveillance n’a pas été exercée sur autorisation et sous le contrôle de
l’autorité judiciaire228.
Cependant, si la Cour marque sa préférence pour le contrôle de l’autorité judiciaire, elle
admet que l’autorité de contrôle ne soit pas un juge, si elle répond à certaines exigences.
Ainsi, on peut déduire du contrôle, opéré par la Cour de la commission G 10 dans l’affaire
Klass, qu’elle exige que l’autorité de contrôle soit indépendante par rapport à l’autorité de
surveillance, qu’elle soit dotée de pouvoirs et d’attributions suffisants pour exercer un
contrôle efficace et permanent et qu’elle doit avoir une composition équilibrée.
B : Un contrôle a posteriori
La Cour européenne des droits de l’homme impose un contrôle a posteriori des mesures
attentatoires au droit au respect de la vie privée au titre de l’article 8 de la Convention et de
227
Cour EDH, LÜDI c. Suisse, 15 juin 1992, n° de requête 12433/86
228
Cour EDH, TEXEIRA DE CASTRO c. Portugal, 9 Juin 1998, requête n° 25829/94
et plus récemment Cour EDH, EDWARDS et LEWIS c. RU 22 juillet 2003, n° de requête : 39647/98 et
40461/98 : la Cour relève au § 49 que l’intervention des policiers n’a pas été ordonnée et contrôlée par un
magistrat
229
Cour EDH, LAMBERT c. France, 24 août 1998, obs. V. LEGRAND, JDI, 1999, p.230-232 ;
230
Cour EDH Khan c. RU 12 mai 2000 ; Amstrong c. RU, 16 juillet 2002 ; Hewiston c. RU 27 mai 2003 : dans
ces affaires, la Cour examine l’indépendance de la direction de la police à laquelle une personne victime d’une
surveillance policière peut se plaindre et constate qu’elle n’est pas indépendante du pouvoir exécutif car d’une
part elle est tenue de prendre en considération les conseils du ministre quant à l’engagement ou l’abandon de
poursuites et, d’autre part, le ministre joue un rôle important dans sa nomination, sa rémunération voire sa
révocation
Il convient, dans un premier temps, d’examiner le rôle du Ministère public dans le contrôle
des fichiers de police (Section 1), pour dans un second temps, d’observer les limites à
l’efficacité de ce contrôle mais l’existence d’autres acteurs qui seraient susceptibles d’y
remédier(Section 2).
Les magistrats du parquet se voient confier une responsabilité dans le contrôle des fichiers de
police (A) qui tend à leur conférer le rôle central dans la mise à jour des fichiers de police, les
magistrats jouant alors en quelque sorte le rôle d’une courroie de transmission entre les
services de police et l’autorité judiciaire (B).
Les fichiers de police sont soumis par principe au contrôle des magistrats du parquet (1) mais
leur rôle dans l’alimentation des fichiers demeure limité (2).
Aux pouvoirs généraux conférés par le Code de procédure pénale aux magistrats du parquet
sur la police judiciaire, fait échos la mission de contrôle confiée à ces mêmes magistrats sur le
traitement de l’information par la police.
En effet, l’article 12 du Code de procédure pénale dispose que la police judiciaire est exercée
sous la direction du procureur de la République, et l’article 13 du même code prévoit que la
police judiciaire est placée dans le ressort de cour d’appel sous la surveillance du procureur
général et sous le contrôle de la chambre de l’instruction. Ces dispositions ont reçu une
application spécifique au traitement de l’information par la police puisque le Ministère public
se voit confier une mission de contrôle générale sur le traitement de l’information par la
police.
Les fichiers de police judiciaire ont été placés par l’article 21 de la loi du 18 mars 2003 « sous
le contrôle du procureur de la République compétent qui peut demander qu’elles soient
231
V. CNIL 19ème rapport d’activité 1998, p. 65
232
Art. 3 alinéa 1 du Décret n° 2001-583 du 5 juillet 2001, JO du 6 juillet 2001
233
Art. 4 du Décret n° 2001-583 : il permet d’enregistrer des informations nominatives en opérant une
distinction entre les informations susceptibles d’être mémorisées sur les personnes mises en cause et les
victimes. Ainsi, concernant les personnes mises en cause figurent : l’identité ; le surnom, les alias ; la date et le
lieu de naissance ; la situation familiale ; la filiation ; la nationalité ; l’adresse ; la profession ; l’état de la
personne ; son signalement ; sa photographie alors que pour les victimes ne figurent ni leur signalement, ni leur
photographie à moins qu’il ne s’agisse de personnes disparues et de corps non identifiés. Doivent également
figurer dans le fichier les informations non nominatives qui concernent les faits objet de l’enquête, les lieux,
dates de l’infraction et mode opératoires ainsi que les informations relatives aux objets, y compris celles qui sont
indirectement nominatives.
234
Art. 706-54 alinéa 1 C.P.P.
235
Le premier magistrat fut désigné par arrêté du 2 avril 2001, il s’agissait de M. Denys Millet, avocat général à
la cour d'appel de Paris, J.O. Numéro 83 du 7 Avril 2001 ; Par un arrêté du 20 juillet 2004, son successeur et les
membres du comité d’experts étaient nommés, J.O. 178 du 3 août 2004
236
Art. R. 53-16 C.P.P
237
Art. R 53-17 C.P.P.
L’alimentation des fichiers de police repose sur une initiative policière. Cette alimentation
caractérise les fichiers de police et constitue l’un des critères de distinction de ces fichiers
avec les fichiers judiciaires. Cependant, cela ne signifie pas que la police bénéficie d’une
totale autonomie dans cette alimentation. Se pose, dès lors, le problème du contrôle de cette
initiative (a) et de la qualification des faits opérée par le policier lors de la saisie des
informations (b).
238
L. n° 98-468 du 17 juin 1998
239
Ancien Art. R. 53-10 C.P.P.dans sa rédaction issue du Décr. n° 2000-413 du 18 mai 2000
240
Art. 21 de la loi du 18 mars 2003
1. Les fichiers de police judiciaire : des conditions de mise à jour peu encadrées
241
Art. 21 de la loi du 18 mars 2003
242
Art. 3 du décret n° 2001-583 du 5 juillet 2001
L’article 706-54 C.P.P. prévoit que peuvent faire l’objet d’un enregistrement dans le FNAEG
les résultats des analyses effectuées au cours de l’enquête et de l’instruction sur les personnes
à l’encontre desquelles sont réunis des indices graves ou concordants rendant vraisemblable
qu’elles aient commis une infraction244. Est alors prévu l’effacement de ces empreintes
lorsque leur conservation n’apparaît plus nécessaire, compte tenu de la finalité du fichier, sur
instruction du procureur de la République qui peut agir d’office ou à la demande de
l’intéressé245. La loi n’apporte pas plus de précision quant à ce qu’il faut entendre par
« empreinte dont la conservation ne serait plus nécessaire compte tenu de la finalité du
fichier ». Il est manifeste que la volonté du législateur était de laisser la plus grande latitude
possible, le plus de pouvoir d’appréciation aux magistrats du parquet quant à l’opportunité
d’un tel effacement, tout en donnant l’impression que l’effacement allait être le principe. On
aurait pu s’attendre à ce que le législateur mette en place des garanties au moins similaires à
celles organisées pour les fichiers de police judiciaire dans l’article 21 de cette même loi.
L’absence de telles précisions dans la loi aurait peut être été de nature à fonder une censure du
243
Art. 3 alinéa 2 du décret n° 2001-583 du 5 juillet 2001
244
Art. 706-54 alinéa 2 C.P.P.
245
Art. 706-54 alinéa 2 C.P.P.
Conseil constitutionnel, mais le fichier des empreintes génétiques est resté inédit à ce niveau
de la hiérarchie des normes, ce qui est assez regrettable. En effet, le Conseil constitutionnel,
dans sa décision du 18 mars 2003, s’était appuyé, entre autre, sur le dispositif de mise à jour et
d’effacement ménagé par la loi qui lui était déférée pour considérer que la conciliation entre le
respect de la vie privée et la sauvegarde de l’ordre public, opérée par le législateur n’était pas
manifestement déséquilibrée246. Il est vrai qu’au regard de l’examen que le Conseil
constitutionnel a fait du dispositif de mise à jour, à la lumière du principe de la présomption
d’innocence, on pourrait déduire que le dispositif mis en place pour le FNAEG ne porterait
pas atteinte à ce principe. Toutefois, dans le cadre du FNAEG, il n’y a pas un principe
d’effacement des données en cas de relaxe ou d’acquittement à l’inverse de ce qui est prévu
pour les fichiers de police judiciaire. Le législateur n’a apporté aucune précision sur les
conditions d’effacement des empreintes. Il ne s’agit pas d’un principe d’effacement assorti
d’une exception. On aurait pu penser que le décret d’application247 serait venu apporter de
plus amples précisions en la matière. Or, cela n’a pas été le cas. En effet, le décret s’est borné
à reprendre les dispositions de la loi248. Il s’agit de laisser toute latitude au magistrat du
parquet quant à l’opportunité d’un tel effacement (et non pas du maintien). Le gouvernement
a ainsi indiqué que les critères d’effacement des informations enregistrées au FNAEG
« relèvent de l’appréciation souveraine des faits par les magistrats compétents » mais s’est
engagé à donner des indications par voie de circulaire. La circulaire devrait indiquer qu’en cas
de mise hors de cause d’une personne, l’effacement des informations devrait être ordonné. A
l’inverse, l’effacement n’interviendrait pas « s’il apparaît dans la procédure que la personne
a bien commis les faits reprochés » (n’est-ce pas à une juridiction de le décider ?) « et que la
décision la concernant est fondée sur d’autres motifs que sa mise hors de cause ». Seraient
visés les cas de classement en opportunité, de prescription ou de trouble mental. Mais afin de
ménager le respect de la présomption d’innocence, le gouvernement a indiqué que dans les
cas de relaxe, d’acquittement, de classement sans suite ou de non lieu intervenus au bénéfice
du doute, une analyse détaillée des faits devra être opérée pour apprécier si l’effacement des
informations doit être opéré. A ceux qui s’interrogeraient sur les causes du silence du décret
sur les modalités d’effacement des données du fichier, on serait tenter de répondre que le
gouvernement n’entend pas exposer ce dispositif à la lumière qu’il mérite et préfère opérer
246
Considérant 22 et 27
247
Décret n° 2004-470 du 25 mai 2004, JO du 2 juin 2004
248
R 53-13-1 CPP
par voie de circulaire, alors même que les circulaires sont difficilement accessibles, dans
l’ombre. Il est vrai que les déclarations du gouvernement sur les orientations d’une prochaine
circulaire poussent le juriste à s’interroger sur la place que réserve le dispositif de mise à jour
au respect des principes fondamentaux de notre procédure pénale et notamment au respect de
la présomption d’innocence, présenté par l’article préliminaire du Code de procédure pénale,
issu de la loi du 15 juin 2000, comme un principe directeur du procès pénal. Le dispositif qui
serait ainsi mis en œuvre ne prévoit en effet nullement des mises à jour du fichier en
distinguant entre mise à jour et effacement. Il semblerait pourtant, que la constitutionnalité du
dispositif mis en place pour les fichiers de police judiciaire, au regard du respect dû à la
présomption d’innocence, ait été acquise, notamment, au regard de la mention de la décision
de relaxe et d’acquittement dans le fichier et cela, quand bien même la conservation des
informations s’averrait nécessaire au regard des finalités du fichier249.
Il y a deux limites au contrôle du Ministère public sur les fichiers de police. La première
limite tient à des difficultés pratiques quant aux possibilités d’exercice effectif de cette
mission de contrôle. La seconde limite est directement liée à la fonction même exercée par le
titulaire du pouvoir de contrôle.
Les difficultés de mise en œuvre tenant au contrôle des magistrats du parquet sur les fichiers
de police sont directement liées à la surcharge de travail de ces magistrats et à des problèmes
de circulation de l’information entre le monde judiciaire et le monde policier.
La surcharge de travail des magistrats est une limite pratique, mais non moins réelle, au
contrôle que doivent opérer les magistrats du parquet sur les fichiers de police. Ce point
n’avait pas manqué d’être soulevé par les parlementaires qui avaient conscience des risques à
faire reposer la responsabilité de la mise à jour des informations sur ces magistrats alors
249
V., Ch. LAZERGES, D. ROUSSEAU, Commentaire de la décision du Conseil constitutionnel, Revue du droit
public, n° 4, 2003, p. 1161
même qu’ils sont confrontés à une surcharge de travail. En effet, les parquets traitent en
moyenne annuellement plus de cinq millions d’affaire, ce qui donne lieu à d’autant de
mentions dans les fichiers de police et rend très difficile en pratique les possibilités d’un réel
contrôle.
Mais encore, la mise à jour des fichiers de police n’est possible que si l’information circule
entre les services de police et le monde judiciaire. La courroie de transmission est le procureur
de la République, qui est chargé d’assurer cette liaison. Pour le fichier STIC, la circulaire
d’application avait préconisé la mise en place d’un système de « fiches navettes » qui devaient
servir de support à la circulation de l’information. En effet, ces fiches devaient circuler au
cours de la procédure entre le parquet et les services de police. Ces fiches navettes devaient
permettre d’assurer la transmission systématique des suites de la procédure au gestionnaire du
fichier. La mise en œuvre de ces fiches navettes apparaît très difficilement réalisable. C’est
ainsi, que le dispositif mis en place pour le STIC, après trois années de fonctionnement suite à
sa légalisation, n’ a pas reçu d’application concrète. Mais la circulation de l’information doit
également se faire du côté des services de police vers les parquets, afin que les magistrats
soient à même de pouvoir contrôler l’initiative de l’inscription et la qualification des faits.
Lors des négociations relatives au STIC qui s’étaient tenues entre le gouvernement et la
CNIL, cette dernière avait obtenue l’engagement qu’une copie des informations insérées dans
le fichier soit adressé aux services du procureur de la République. On peut douter de la
possibilité pratique, pour le procureur, de contrôler l’ensemble des faits insérés. De plus
aucun dispositif de mise à jour des informations contenues dans les fichiers relatives à des
procédures anciennes n’est prévu.
Le contrôle du fichier est certes confié à un magistrat, mais ce magistrat ne bénéficie pas des
mêmes garanties d’indépendance qu’un magistrat du siège et surtout sa position peut faire
douter de l’opportunité de ce choix. En effet, il est en quelque sorte juge et partie puisqu’il est
l’un des utilisateurs du fichier dans sa mission de direction de la police judiciaire250. Il est
donc possible de craindre que le contrôle de ce magistrat du parquet soit plus guidé par un
souci d’efficacité de l’action policière et de sécurité que par celui de la préservation des
libertés des personnes figurant dans ces fichiers251. En ce sens, il est douteux que le parquet
puisse constituer une autorité indépendante au sens de la recommandation (R 87) et de la
jurisprudence de la Cour européenne des droits de l’homme.252
En sus du contrôle exercé par la CNIL, à l’initiative de la personne concernée, dans le cadre
de l’exercice du droit d’accès indirect, la CNIL dispose de pouvoirs de contrôle a posteriori
sur les fichiers (1) qui s’accompagnent de pouvoirs de sanctions limités quant aux fichiers de
police (2).
250
Art. 12 C.P.P.
251
En ce sens, J. DANET, « Le droit pénal et la procédure pénale sous le paradigme de l’insécurité », Archives
de politique criminelle n° 24, Pédone, 2003, p. 51
252
V. C. MOREL, « Droit des fichiers, droit des personnes ; Seconde partie : droit des personnes », La Gazette
du Palais, n° 11, 11 janvier 2004, p. 6
législatives253. Ainsi, elle disposait déjà du pouvoir de charger un de ses membres ou de ses
agents, assistés, le cas échéant d’experts, de procéder, à l’égard de tout traitement, à des
vérifications et de se faire communiquer tous renseignements et documents utiles à sa
mission. Elle pouvait également demander aux premiers présidents de Cours d’appel, s’il
s’agit de traitements du secteur privé, et aux présidents de tribunaux administratifs, s’il s’agit
de traitements du secteurs publics, de déléguer un magistrat de leur ressort, éventuellement
assisté d’experts, pour effectuer sous sa direction des missions d’investigation et de
contrôle254. Ces dispositions étaient applicables à tous les traitements automatisés
d’informations nominatives, sans distinction, en fonction de la nature du fichier. Ainsi, elles
étaient applicables aux fichiers dits de souveraineté, parmi lesquels figurent les fichiers de
police. La loi du 6 août 2004 a précisé et innové dans la mise en œuvre de ces investigations.
Ainsi, les membres de la Commission, s’ils disposaient déjà d’un pouvoir de se rendre sur
place pour contrôler la régularité des fichiers, ont vu l’étendue de leurs pouvoirs précisée.
Ainsi, ils pourront se rendre dans les lieux, locaux, enceintes, installations ou établissements
servant à la mise en œuvre du traitement, à l’exclusion des parties affectées au domicile privé,
entre 6 heures et 21 heures255 après information préalable du procureur de la République. Ces
vérifications sur place pourront être opérées malgré l’opposition du responsable des lieux, sur
autorisation du président du tribunal de grande instance ou du magistrat délégué par lui dans
le ressort duquel sont situés les locaux à visiter. Le magistrat statue par une ordonnance
motivée. La visite s’effectue sous l’autorité et le contrôle du juge qui l’a autorisée. Dans le
cadre de ce contrôle sur place, les membres de la commission pourront demander la
communication de tous les documents nécessaires, en prendre copie. Ils pourront également
recueillir tout renseignement ou toute justification utiles. Mais encore, ils pourront accéder
aux programmes informatiques et aux données et en demander la transcription. A ces fins, la
loi prévoit la possibilité de se faire assister d’un expert pour les membres de la Commission
sur demande de son Président256.
253
Ancien Art. 6 de la loi n° 78-17 du 6 janvier 1978 chargeait la CNIL de veiller au respect des dispositions de
la loi du 6 janvier 1978 et l’ancien art. 21 détaillait les pouvoirs de la Commission pour l’exercice de sa mission
de contrôle.
254
Ancien Art. 11 de la loi n° 78-17 du 6 janvier 1978
255
Cet encadrement des horaires des investigations sur place s'inspire des règles applicables aux perquisitions
judiciaires des domiciles privés, prévues par l'article 59 du code de procédure pénale. Les mêmes règles
s'imposent à d'autres autorités administratives indépendantes.
256
Art. 44 paragraphe 3 alinéa 2 de la loi du 6 janvier 1978 modifiée
2. Le contrôle-sanction
Sous l’empire de la loi ancienne, la CNIL était doté d’un pouvoir d’avertissement, de
destruction des données et de dénonciation des infractions au parquet dont elle avait
connaissance dans l’exercice de sa mission257. La loi nouvelle l’a dotée de réels pouvoirs de
sanction de nature à donner une réelle portée à son contrôle a posteriori des fichiers (a) mais
cette extension des pouvoirs de la CNIL dans le contrôle a posteriori des fichiers ne bénéficie
pas aux fichiers de police (b).
Toutes ces possibilités sont exclues à l’égard des traitements mentionnés à l’article 26 de la
loi, parmi lesquels figurent les fichiers de police. En fait le seul pouvoir dont dispose la CNIL
257
Ancien art. 21 de la loi du 6 janvier 1978
258
Projet de loi relatif à la protection des personnes physiques à l'égard des traitements de données à caractère
personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés n°
3250 (2000-2001) de Mme LEBRANCHU, garde des Sceaux, ministre de la justice, déposé à l'Assemblée
Nationale le 18 juillet 2001
259
Art. 1 de la loi n° 78-17 du 6 janvier 1978 dont la rédaction est restée inchangée par la loi du 6 août 2004 :
« l’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la
coopération internationale. Elle ne doit ni porter atteinte à l’identité humaine, ni aux droits de l’homme, ni à la
vie privée, ni aux libertés individuelles ou publiques. »
260
Projet de loi relatif à la protection des personnes physiques à l'égard des traitements de données à caractère
personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés n°
3250 (2000-2001) de Mme LEBRANCHU, garde des Sceaux, ministre de la justice, déposé à l'Assemblée
Nationale le 18 juillet 2001
devrait bénéficier de publicité, serait rendue publique. Cette garantie de publicité a été
supprimée à l’initiative de la commission des lois du sénat qui a jugé que cette exigence de
publicité était « inédite et mal adaptée à des fichiers dont certains affectent la défense
nationale ou la sûreté de l'État, ou répondent à des finalités de lutte contre la délinquance ou
le terrorisme »261, mais que la « CNIL demeurait libre d'informer le public par le biais de son
rapport annuel des signalements effectués à l'intention du Premier ministre et des suites que
celui-ci y a apportées. » Pourtant, toute l’efficacité du mécanisme reposait sur la publicité de
cette procédure qui aurait été de nature dissuasive pour les pouvoirs publics262. En effet,
l’information qu’est susceptible d’assurer la publicité du rapport annuel de la CNIL est de
nature différente, car elle ne vise pas le même public que celle qui pourrait être assurée par la
publicité de la réponse du Premier ministre qui serait susceptible de recevoir un plus large
impact médiatique263.
261
A. TURK, Rapport de la commission des lois du sénat n° 218, déposé le 19 mars 2003
262
J. FRAYSSINET, « Le projet de loi relatif à la protection des personnes physiques à l’égard des traitements
de données à caractère personnel : constantes et nouveautés », Communication-Commerce Electronique, janvier
2002, p. 13
263
V., J. Le CLAINCHE, « Les nouveaux pouvoirs « a posteriori » de la CNIL », 21 juin 2004, disponible sur
www.droit-ntic.com
CONCLUSION
Cet équilibre, difficile à trouver et à préserver, semblait avoir été atteint par le système
mis en place par la loi du 6 janvier 1978, dite informatique et libertés. Cette loi, non content
de faire sortir de l’ombre les fichiers de police, faisait reposer cet équilibre sur un contrôle a
priori des caractéristiques des fichiers et sur un contrôle a posteriori du respect de leurs
conditions de fonctionnement. La loi confiait à une autorité administrative indépendante, la
CNIL l’exercice du contrôle a priori. Elle a effectué en la matière un travail remarquable en
œuvrant pour la soumission des fichiers de police au droit commun des fichiers par une
interprétation exigeante de la loi. Ce contrôle était alors considéré comme « la pierre de
touche de l’indépendance de la CNIL et la mesure de la soumission de l’État au droit
commun »264. Quant à l’exercice du contrôle a posteriori, la loi le faisait reposer sur une
initiative citoyenne et sur l’intervention de la CNIL. Cet équilibre a été profondément modifié
par le récent courant législatif.
Alors que dans les années soixante dix la France s’était dotée d’un système de
protection des citoyens à l’égard des fichiers de police relativement performant, une trentaine
d’années après, cette protection régresse sous l’effet du courant sécuritaire.
Les fichiers de police, placés au cœur de la lutte contre la délinquance ont vu leur
encadrement profondément remanié, leurs conditions d’alimentation facilitées de sorte à
accroître le plus possible leur efficacité. Mais peut-être plus encore, c’est la remise en cause
de l’effectivité du contrôle de la CNIL sur les fichiers de police qui semble avoir fait passer de
l’autre côté le balancier entre sécurité et libertés. En effet, depuis la récente refonte de la loi
informatique et libertés par la loi du 6 août 2004, l’accent est mis non plus sur le contrôle a
priori des fichiers mais sur un contrôle a posteriori des conditions de fonctionnement des
fichiers. Si en lui-même, un contrôle a posteriori ne peut se révéler aussi efficace qu’un
264
M. GENTOT, ancien président de la CNIL, « La CNIL et les fichiers de sécurité publique », Conférence de
printemps des commissaires à la protection des données, Séville, 3 et 4 avril 2003.
contrôle a priori, que dire lorsqu’il n’est pas donné aux acteurs de ce contrôle les moyens
juridiques mais aussi pratiques d’en faire une réelle arme face aux fichiers ?
Dès lors, le citoyen apparaît bien démuni face au fichage et, cela d’autant plus que
l’opinion publique se trouve le plus souvent favorable au développement de ces fichiers,
oubliant que nous avons tous vocation à faire un jour l’objet d’une signalisation dans ces
fichiers : du fait, par exemple, d’une simple déclaration de vol au commissariat.
Et si nous avons tous vocation à faire un jour l’objet d’un signalement dans un fichier
de police, tous les fichiers de données nominatives, publiques ou privées, ont vocation à
devenir des outils policiers, depuis que les lois du 18 mars 2003 et du 9 mars 2004 ont
autorisé les OPJ à requérir de toute personne la communication des traitements de données
nominatives susceptibles d’intéresser l’enquête, sans que le secret professionnel puisse leur
être opposé265.
265
Art. 60-1 CPP ; 77-1-1 CPP ; 151-1-1 CPP.
BIBLIOGRAPHIE
OUVRAGES
Ouvrages généraux
ALDERSON, Les droits de l’homme et la police, Direction des droits de l’homme, Strzbourg,
1984, 216 p.
P. KAYSER, La protection de la vie privée par le droit, Protection du secret de la vie privée,
Economica, 3ème éd., 1995, 605 p.
R. MERLE, A. VITU, Traité de droit criminel. Procédure pénale, éd. Cujas, 5ème édition, 2001
Ouvrages spécialisés
ARTICLES
M. AUTESSERRE, « A quoi sert le casier judiciaire des mineurs ? », Rev. Sc. Crim.,
avril/juin 2003, pp. 309-324
J. BOYER, « Interconnexions et fichiers policiers : deux débats de notre temps », Les Cahiers
de la sécurité intérieure n° 34, 1998, p. 140
O. DUFOUR, « Une méfiance grandissante à l’égard des nouvelles technologies », Les petites
affiches, 27 juillet 2000, p. 3
G. FRANCOIS, « Colloque de l’Institut des hautes études sur la sécurité intérieure « Les
empreintes génétiques en pratique judiciaire » », Rev. Sc. Crim., oct.-déc., 1998, p. 859
C. MOREL, « Droit des fichiers, droit des personnes ; Seconde partie : droit des personnes »,
Gaz. Pal., n° 11, 11 janvier 2004, pp. 2-7
Y. PADOVA, « Droit des fichiers, droit des personnes ; Première partie : droit des fichiers »,
Gaz. Pal, n° 9, 9 janvier 2004, pp. 2-13
E. PICARD, « La police et le secret des données d’ordre personnel en droit français », Rev.
Sc. Crim., avr-juin 1993, p. 275-310
D. SAINT DIZIER, « Fichier national automatisé des empreintes génétiques », Méd. et Droit,
2001, n° 53, pp. 1-5
J.-F. SEUVIC, Chronique législative, Rev. Sc. Crim., Avril/juin 2004, pp. 401-403
ENCYCLOPEDIE
J. BUISSON, Contrôles et vérifications d’identité, Art. 78-1 à 78-6 : fasc. 20, sept. 2000
G. LORHO, Casier judiciaire, Art. 768 à 781 : fasc. 20, nov. 1999
THESE, MEMOIRE
V. VELASCO, « Les libertés individuelles face aux nouveaux moyens de surveillance, thèse
de doctorat », Droit public, Dir. D. LOCHAK, Paris X, 1999
RAPPORTS OFFICIELS
Ch. CABAL, Rapport de l’Office parlementaire d’évaluation des choix scientifiques sur les
méthodes scientifiques d'identification des personnes à partir de données biométriques et les
techniques de mise en œuvre, n° 0938, Enregistré à la Présidence de l'Assemblée nationale le
16 juin 2003.
ARTICLES DE PRESSE
P. CEAUX, « Le Conseil d’État émet des réserves sur le projet de grand fichier de police »,
Le Monde, 16 février 1999, p. 10
P. SMOLAR, Liberté et sécurité : l’histoire d’une lutte inégale, Le Monde, 14 juillet 2004, p 6
Les associations s’inquiètent d’un affaiblissement des pouvoirs de la CNIL, Le Monde, 1er/ 2
août 2004, p. 12
INTERNET
www.cnil.fr
www.conseilconstitutionnel.fr
www.ladocumentationfrançaise.fr
www.renseignementsgeneraux.org
www.echr.coe.int
www.assemblee-nat.fr
www.senat.fr
ENTRETIENS
JURISPRUDENCE
Jurisprudence nationale
Jurisprudence administrative
Jurisprudence judiciaire
Jurisprudence constitutionnelle
Jurisprudence européenne
o Cour EDH, KHAN c. RU, 12 mai 2000, obs. O. BACHELET, JDI, 2001, p. 205
o Cour EDH, PG et JH c. RU, 25 septembre 2001, n° de requête : 44787/98
o Cour EDH, ARMSTRONG c. RU, 16 juillet 2002, n° de requête : 48521/99
(disponible en langue anglaise)
o Cour EDH, ALLAN c. RU 5 novembre 2002, requête n° 48539/99
o Cour EDH, PRADO BUGALLO c. Espagne, 18 février 2003, requête n° 58496/00
o Cour EDH, HEWITSON c. RU, 27 mai 2003, n° de requête : 50015/99 (disponible en
langue anglaise)
o Cour EDH, PERRY c. RU, 17 juillet 2003, n° de requête : 63737/00
o Cour EDH, EDWARDS et LEWIS c. RU 22 juillet 2003, n° de requête : 39647/98 et
40461/98
o Cour EDH, DOERGA c. Pays-Bas, 27 avril 2004, requête n° 50210/99
Chapitre 1 : Une régulation citoyenne : ouverture des fichiers de police à la société civile
63
Section 1 : Les moyens de la régulation citoyenne : le droit d’accès aux fichiers de police 64
§ 1 : Le droit d’accès aux fichiers de police : entre transparence et secret 64
A : Le droit supranational en matière de droit d’accès : de faibles contraintes
structurelles quant au droit d’accès aux fichiers de police 64
1. La Convention européenne de sauvegarde des droits de l’homme et des libertés
fondamentales 65
2. La Convention 108 du Conseil de l’Europe 66
3. La Recommandation R (87) sur l’utilisation de données personnelles dans le
secteur de la police 67
A : Un droit d’accès dérogatoire au droit commun 67
1. Le principe d’un droit d’accès indirect 68
2. L’interprétation de l’article 39 par la CNIL : une interprétation audacieuse et
controversée 69
a) Des fichiers de police soumis au droit d’accès direct 69
b) Des fichiers de police soumis au « droit d’accès mixte » 70
§ 2 : Consécration d’un droit d’accès indirect aménagé au détriment d’un droit d’accès
direct 72
A : Ouverture des fichiers de police à la société civile : l’impulsion du juge
administratif 72
1. La jurisprudence Moon : droit d’accès direct et communicabilité des données du
fichier de police 72
2. La juridictionnalisation de la procédure : exercice du droit d’accès sous le
contrôle du juge administratif 75
Le droit d’accès s’exerce désormais sous le contrôle du juge administratif. 75
a) Le contrôle du juge sur l’exercice du droit d’accès 75
b) Les moyens de contrôle du juge 76
B : L’influence de la doctrine de la CNIL sur le droit d’accès aux fichiers de police 77
1.Influence sur le pouvoir exécutif 77
a) Les fichiers des renseignements généraux 77
b) Le STIC 78
2. Influence sur le pouvoir législatif 79
Section 2 : Les conditions d’une régulation citoyenne des fichiers de police par le droit
d’accès 80
§ 1 : Limite au droit d’accès : sous utilisation et défaut d’information 81
A : Une information insuffisante des citoyens 81
B : Un droit d’accès insuffisamment exercé 83
§ 2 : Les prolongements nécessaires du droit d’accès : un droit de rectification des
données 84
A : Le principe de rectification des données 84
1. Le droit international 84
2. Le droit national 85
B : Un droit de rectification illusoire en matière de fichiers de police 85
1. L’exercice du droit de rectification par l’intermédiaire de la CNIL 85
2 . L’exercice du droit de rectification par l’intermédiaire du procureur de la
République 86
a) Le STIC 86
b) Le FNAEG 87