Casiers judiciaires des personnes physiques et des personnes morales (fr)

Un article de la Grande Bibliothèque du Droit, le droit partagé.
France > Droit pénal > Informatique et libertés > Protection des données personnelles
Fr flag.png

Compte-rendu de la réunion du 13 novembre 2013 de la Commission de droit pénal du barreau de Paris, réalisé par Aziber Seid Algadi, Docteur en droit, Secrétaire général de rédaction — droit privé ; Lexbase –édition privée

Commission ouverte : Pénal
Co-responsables : Marie-Alix Canu-Bernard et Carbon de Seze, avocats au barreau de Paris

Intervenants : Alain Triolle, directeur des systèmes d’information et de communication au Ministère de l’intérieur, Alain Weber, Carbon de Seze et Etienne Lesage, membres du conseil de l’Ordre



I — Le casier judiciaire des personnes physiques

par Etienne Lesage et Alain Weber, avocats au barreau de Paris

Outre le fichier principal, qu'est le casier judiciaire, prolifère un bon nombre de fichiers dont on ne soupçonne guère l'existence. Les différents fichiers proviennent de la police judiciaire ou de la gendarmerie mais aussi de plusieurs institutions ou administrations qui ont tendance à créer leurs propres fichiers pour avoir accès à des données concernant les individus travaillant chez eux.

A ce sujet, la loi n˚ 78-17 du 6 janvier 1978, dite "loi informatique et libertés" est la grande loi qui protège le recensement des données informatiques sur les individus. Cette loi pose les principes et donne les bases de ce que doit être, dans un Etat de droit, l'accès aux fichiers, leur consultation et la conservation des données qui y figurent pour un certain nombre de temps.

L'article 1 de ladite loi souligne que : "l'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques".

Ledit article est donc très large car il vise la vie privée ainsi que la vie publique.

Les modalités sont aussi détaillées et la CNIL (Commission nationale de l'informatique et des libertés), qui a été créée par cette loi, est chargée d'assurer le respect de la protection des données pour que chaque citoyen ne soit pas fiché, suivi ou chronométré à l'occasion de tous ses déplacements. La CNIL est censée exercer un contrôle a priori sauf que la réalité est tout autre, car elle n'est pas en mesure d'assurer effectivement ce contrôle. En termes de statistiques, en 2009, 58 fichiers, non répertoriés, existaient en dehors de tout cadre légal. A ce propos, un rapport de deux parlementaires mettant en lumière l'augmentation exponentielle des fichiers de police avait provoqué un scandale en 2010<ref<Rapport d'information, déposé par la commission des lois constitutionnelles, de la législation et de l'administration générale de la république sur la mise en oeuvre des conclusions de la mission d'information sur les fichiers de police et présenté par Mme Delphine Batho et M. Jacques Alain Bénisti. </ref>. En 2011, le nombre de fichiers était de 80, dont 45 % étaient en attente d'être légalisés.

En réalité, la plupart des personnes est fichée, à travers les différents actes de la vie quotidienne (achat de véhicule, adhésion à une association, inscription à tel ou tel registre etc.), même si on en ignore le nombre<ref<En 2011, 33 millions de personnes étaient fichées sur le STIC, dont 5 millions comme auteurs et le reste comme victimes. Ce sont notamment ceux qui ont déposé une plainte ou une main courante qui laissent une trace de leur passage sur le STIC. </ref>.

Parmi ces fichiers, on peut relever un grand fichier de police, le STIC (système de traitements des infractions constatées) et un fichier de la gendarmerie JUDEX (système judiciaire de documentation et d'exploitation<ref<C'est un fichier de police informatisé français du ministère de l'Intérieur regroupant les informations concernant les auteurs d'infractions interpellés par les services de la gendarmerie. </ref>) qui est en phase de fusion avec le premier.

Ces fichiers donnent accès à un nombre incalculable de données.

L'existence de tels fichiers n'est pas très grave en soi, si personne n'y a accès. Mais, en réalité, lorsqu'une personne, étant mineure, est inscrite sur ces fichiers, pour une infraction simple, sans inscription au casier judiciaire, la mention au fichier judiciaire national automatisé des auteurs d'infractions sexuelles (FIJAIS), par exemple, figurera pendant une durée pouvant aller jusqu'à trente ans, pour un certaines infractions[1]; ce n'est que des années plus tard, le mineur devenu majeur pourrait se voir notifier un arrêté du préfet lui refusant l'accès à tel examen ou telle profession (administration, police ou sécurité) en raison de la mention de son nom dans l'un des fichiers de la police.

Il faut savoir que la loi prévoit la possibilité de solliciter l'effacement de toute inscription dans ces fichiers à condition d'en faire la demande par écrit au procureur de la République.

Les articles 706-53 (N° Lexbase : L6726IXE), 706-54 (N° Lexbase : L7482IPS) et suivants du Code de procédure pénale donnent des précisions supplémentaires sur le FIJAIS et le FNAEG.

Le casier judiciaire est le seul qui est sous le contrôle du juge judiciaire ; les autres fichiers étant sous le contrôle de la CNIL, le cas échéant. Les articles 768 (N° Lexbase : L7453IG7) et 769 (N° Lexbase : L6427IST) du Code de procédure pénale rappellent les dispositions essentielles à savoir que le casier judiciaire est le seul fichier dont on ne peut contester l'existence et le caractère définitif de ses mentions ainsi que les suites, même en l'absence de poursuite.

Quant aux fichiers de police, le FNAEG a été créé en 1998<ref<Loi n˚ 98-468 du 17 juin 1998 relative à la prévention et à la répression des infractions sexuelles ainsi qu'à la protection des mineurs (N° Lexbase : L8570AIA). </ref> et largement élargi; il en est de même du STIC, créé en 1995. Le fichier judiciaire automatisé des auteurs d'infractions sexuelles ou violentes[2](FIJAIS), régi par les dispositions figurant aux articles 706-53-1 et suivants et R. 53-8-1 et suivants du Code de procédure pénale, recense absolument toutes les personnes majeures ou mineures condamnées ou non (C. proc. pén., art. 706-53-1 et s.).

En marge de ceux-ci, il y a aussi des fichiers non mentionnés dans le Code de procédure pénale et qui sont des fichiers à prénom : Eloi, Edvige, Christina. Ces fichiers ont été finalement abandonnés car ils permettaient de récolter des informations, à caractère personnel, relatives aux origines ethniques, activités politiques etc., ce qui avait créé une polémique et la CNIL avait émis un avis défavorable.

Au final, lesdits fichiers ont été remplacés par le fichier EDVIRSP[3] (exploitation documentaire et valorisation de l'information relative à la sécurité publique) qui autorise le ministre de l'Intérieur à mettre en oeuvre un traitement informatisé des informations sur les personnes qui peuvent porter atteinte à la sécurité publique. La notion d'atteinte à la sécurité publique englobe tout comportement potentiellement délinquant. Ce fichier s'étend de la sphère publique à la sphère privée en passant par la sphère associative, ce qui est très inquiétant selon Etienne Lesage, et il est du rôle de l'avocat d'attirer l'attention sur ce point.

Les données recueillies dans le fichier EDVIRSP ne peuvent être conservées plus de dix ans après l'intervention du dernier événement de nature à faire apparaître un risque d'atteinte à la sécurité publique ayant donné lieu à un enregistrement. Elles concernent uniquement les mineurs de plus de 13 ans dont l'activité individuelle ou collective indique qu'elle peut porter atteinte à la sécurité publique.

A l'époque, il était question de détecter chez les mineurs les potentialités de la délinquance ; notion où la subjectivité est plus importante que la psychologie, la psychanalyse, la psychiatrie et où les données subjectives sont peu en rapport avec les données objectives de la science. Il faut savoir que l'article 5 du décret "EDVIRSP" (décret n˚ 2008-632 du 27 juin 2008 N° Lexbase : L5382H7H), crée un référant national, membre du Conseil de l'Ordre, chargé des déplacements de données concernant les mineurs après un délai de trois ans. L'intervenant s'interroge sur l'intérêt de la création d'un tel référant.

En tout état de cause, ce fichier a été validé par la CNIL parce qu'il précise que l'enregistrement des données des personnes respecte les dispositions de l'article 6 de la loi "informatique et libertés".

Concernant le casier judiciaire national, celui-ci est sous contrôle d'un magistrat et sa consultation est extrêmement réglementée par les articles 769 (N° Lexbase : L6427IST) et R.39 (N° Lexbase : L5869DYZ) du Code de procédure pénale.

Les fichiers de police répertoriés, à l'opposé des casiers judiciaires, contiennent des informations sur des personnes potentiellement délinquantes et non celles qui sont poursuivies ou condamnées de manière définitive.

Les fichiers de police comprennent aussi toute une autre série de fichiers qui ne sont pas répertoriés.

Il y a aussi des fichiers de délinquants incarcérés qui peuvent être consultés de manière non réglementée : fichiers de carte grise, fichiers dans le domaine des transports aériens pour recenser les passagers auprès de certaines compagnies, vers certaines destinations etc..

En tant que citoyen, il n'existe aucun recours pour faire corriger les erreurs figurant dans les fichiers.

Si, pour effacer les données sur le casier judiciaire, on peut connaître la procédure en se référant à un avocat, ceci n'est pas le cas pour les fichiers de police. Il est intéressant de s'interroger sur les risques en matière de libertés publiques et individuelles et les conséquences de ces enregistrements sur les personnes concernées.

L'enquête préliminaire est nourrie par des informations contenues dans les fichiers sans que les conditions de conservation de l'information et de licéité ne soient respectées. De plus en plus, le Gouvernement procède, en matière de fichiers, par voie réglementaire, évitant ainsi un débat public, imposé par la voie législative ; ce qui est contraire aux libertés publiques.

En termes de conditions et de nullités à soulever à l'audience, il est nécessaire de rappeler que ces fichiers, dès lors qu'ils ne sont pas licites, ne peuvent pas fonder des poursuites. Il revient aux avocats de contrôler les mentions qui y figurent, et d'en faire la demande au procureur de la République, lorsque le fichier n'est pas joint au dossier.

Le danger résulte de ce que les fichiers soient erronés et dans une forme d'opacité sur lequel le justiciable n'a aucun levier ; ce qui est en contradiction avec les principes fondamentaux de la procédure pénale.

L'intérêt de parler des fichiers de police à côté du casier judiciaire réside dans le fait que, contrairement au casier judiciaire qui est probant, accessible et contestable lorsqu'il est erroné, la fiche de police vient jeter une ombre sur la transparence légitime d'une mise en cause.

Le nombre des fichiers de police est croissant. Le travail d'un avocat, dans le rôle de la défense, est de dénoncer cette croissance et d'acquérir une technicité lui permettant d'influer sur la conviction du juge et surtout l'orienter de la bonne manière afin d'éviter un travail de rebours très complexe pour compenser les mauvaises impressions.

Le fichier de police est un fichier qui existe à l'initiative du ministère de l'Intérieur, du ministère de la Défense, du ministère de l'Economie et des Finances (cas des fraudes fiscales).

L'article 60-1 du Code de procédure pénale (N° Lexbase : L3499IGP) relève que "le procureur de la République ou l'officier de police judiciaire peut, par tout moyen, requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête, y compris ceux issus d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces documents, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel....".

Comment sont créés les fichiers de police ? Il y a en réalité deux possibilités distinctes : d'une part, par le biais de l'article 26 de la loi "informatique, fichiers et libertés" qui précise que "sont autorisés par arrêté du ou des ministres compétents, pris après avis motivé et publié de la Commission nationale de l'informatique et des libertés, les traitements de données à caractère personnel mis en oeuvre pour le compte de l'Etat et [...] qui intéressent la sûreté de l'Etat, la défense ou la sécurité publique" -à cet égard, l'autorisation n'est que ministérielle, ce qui n'est pas une garantie totalement satisfaisante— ; et, d'autre part, par la publication législative.

Lorsque la loi a été adoptée en 1978, la CNIL disposait d'un pouvoir important qui pouvait faire reculer le monde législatif et réglementaire ; après la loi n˚ 2004-801 du 6 août 2004[4], son pouvoir a été atrophié sur le contrôle de ces fichiers. Pourtant, c'est un partenaire permanent et une institution avec laquelle les avocats travaillent au quotidien, qui peut réellement aider à franchir certains obstacles.

Avant 2004, un traitement de fichiers ne pouvait avoir lieu sans l'avis conforme de la CNIL. Après 2004, l'avis conforme est devenu motivé et publié et il s'en est suivi une chute drastique du niveau de seuil de protection des individus, à cause de la réduction des pouvoirs de la CNIL, même si elle ne le reconnaît pas.

Les fichiers rencontrés dans le cadre de l'exercice de la profession d'avocat sont : le STIC et le JUDEX (système judiciaire de documentation et d'exploitation), volet de la gendarmerie, qui sont en cours de fusion, le FAED (fichier automatisé d'empreintes digitales), le FIJAISV (fichier national automatisé des auteurs d'infractions sexuelles ou violentes), qui est un répertoire et plus qu'un simple fichier et le FNAEG (Fichier national des empreintes génétiques), le système d'information Shenghen et Interpol.

S'agissant du STIC, il existe souvent une confusion des finalités. Pourtant, chaque fichier doit avoir une finalité. La protection des personnes passe par une finalité unique afin d'avoir une véritable vision de l'utilisation et la collecte des informations sur la personne. La finalité du STIC est de "faciliter la constatation des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs et l'exploitation des données à des fins de recherches statistiques". Toutes les informations traitées par le STIC concernent les faits des victimes et mis en cause car sont amnistiées les condamnations et non les faits. Tous les faits nourrissent le STIC lorsque ce sont des faits constatés qui ont fait l'objet d'un procès-verbal[5].

Le FAED a pour finalité de faciliter la recherche et l'identification, par les services de la police nationale et de la gendarmerie nationale, ainsi que par le service national de la douane judiciaire, des auteurs de crimes et de délits ainsi que de faciliter la poursuite, l'instruction et le jugement des affaires dont l'autorité judiciaire est saisie. Ce fichier contient deux éléments : les personnes identifiées via leurs traces digitales et les traces orphelines ou empreintes aveugles pour lesquelles on n'a pas pu identifier les auteurs. La durée de conservation des empreintes est de 25 ans[6].

Le FIJAISV est le fichier le plus complexe à manier pour les avocats de la défense, en raison de son obscurité. Les textes sont d'une réelle complexité et il convient de se reporter aux articles 706-53-1 (N° Lexbase : L9749HES) à 706-53-12 (N° Lexbase : L9760HE9) du Code de procédure pénale. Pour la partie réglementaire, ce sont les articles R. 53-8-1 (N° Lexbase : L5937IBI) à R. 53-8-39 (N° Lexbase : L6657G9G). Ces articles recèlent énormément d'informations difficiles à gérer.

S'agissant du répertoire des données, c'est une loi du 10 mars 2010[7] qui le crée. L'article 706-56-2 du Code de procédure pénale (N° Lexbase : L7016IQW) précise le contenu du fichier.

Les outils de la police sont d'une puissance telle qu'il faut les reconnaître dans les dossiers et connaître les textes pour en atténuer la force. Les fichiers d'analyses sérielles sont nourris par les éléments qui correspondent à des infractions déjà commises ailleurs avec un mode opératoire identique (un crime commis à Marseille peut avoir été commis selon la même méthode qu'un autre commis à Strasbourg). Leur finalité est de rassembler les preuves et d'identifier les auteurs, par l'établissement de liens entre les individus, événements ou infractions des crimes et délits punis d'au moins cinq ans d'emprisonnement, présentant un caractère sériel. Il est nécessaire de savoir quels sont les critères, l'outil de réflexion, qui ont permis au logiciel d'identifier un client en tant que délinquant, lorsque l'on retrouve des preuves accablantes contre lui dans un dossier.

Le logiciel de rapprochement judiciaire est prévu à l'article 230-20 du Code de procédure pénale.

Sur le droit des personnes fichées, il n'existe pas de droit d'opposition ni de droit de suppression ou d'effacement. En revanche, une possibilité de rectification est admise. Il est également possible d'avoir un accès direct ou indirect : il est direct lorsque l'on peut saisir directement la responsable du traitement ; il est indirect lorsqu'on passe par la CNIL ou le parquet. Les avocats préfèrent la seconde option en raison du traitement dans un délai raisonnable ;

S'agissant du droit d'accès et de suppression des données, il faut savoir que, pour le STIC, la procédure passe par la saisine procureur de la République. Si celui refuse, il faut saisir le JLD qui doit se décider dans les deux mois. En cas de refus, on exerce un appel devant le président de la chambre d'instruction qui a dix jours pour statuer. Pour le FAED, il existe un accès direct au ministère de l'Intérieur, qui n'exclut pas un accès indirect. En cas de bonnes relations avec la CNIL, l'option de la CNIL peut être plus avantageuse car elle dispose d'un réseau qui peut être plus pertinent et plus rapide. La demande d'effacement est faite au Procureur de la République de la juridiction dans le ressort duquel a été menée la procédure.

S'agissant du système d'information Schengen, chaque partie contractante verse dans un pool commun des informations qui sont les siennes, mais chaque citoyen accède uniquement à la partie nationale (ce système est communément appelé N-SIS). Il faut également passer par la CNIL parce que l'accès est assez compliqué. Concernant Interpol, si un client invoque un refoulement aux frontières, il faut interroger la CNIL ou s'adresser à Lyon, pour Interpol, par écrit. L'avocat doit disposer d'un mandat (il convient de se reporter au site Interpol pour trouver un formulaire). Dans ce cas Interpol, pourra interroger le pays qui a refoulé mais il ne pourra pas dire si un fichier existe ou pas. Interpol a interdiction d'informer le client sur l'existence d'un fichier et encore moins sur le contenu du fichier.


II — Le casier judiciaire des personnes morales

par de Carbon de Seze, avocat au barreau de Paris

Il est à noter qu’il est important de connaître l’existence du casier judiciaire des personnes morales, ce qui n'est pas souvent le cas pour les chefs d'entreprise et les avocats. Or, un chef d'entreprise doit pouvoir soumissionner à un marché public sans faire courir à son entreprise le risque qu'il soit annulé par la suite.

Précisément, lorsqu'il s'agit d'un nouveau dirigeant (arrivé à l'occasion d'une fusion, acquisition, ou en cas de changement du conseil d'administration...), il peut tout à fait croire qu'il n'y a pas de condamnation de la personne morale.

Cependant, les condamnations des personnes morales augmentent énormément car depuis 2005, à travers la loi n˚ 2004-204 du 9 mars 2004, dite loi "Perben II", le principe de spécialité n'est plus d'actualité. Par conséquent, le champ d'incrimination a été considérablement étendu et les condamnations accrues. Il convient de se reporter aux écrits de Remy Douarre[8] qui a déjà étudié la question du casier des personnes morales pour mieux appréhender ce domaine. On peut retrouver toutes les informations concernant une société à travers son KBIS, sur le site du tribunal de commerce (modification capital social, conseil d'administration, contentieux...), mais aucun historique pénal n'est accessible.

Lorsqu'on soumissionne à un marché public, on peut être amené à déclarer à tort que l'entreprise n'a jamais concouru à du blanchiment, qu'elle n'a pas employé une main d'oeuvre illicite, commis d'infraction pénale et le déclarant, même de bonne foi, peut être poursuivi. Le dirigeant même de bonne foi s'expose donc à un double risque : celui du retrait du marché public et celui d'une poursuite personnelle. Se pose un second problème qui concerne l'absence de prise en compte du risque de récidive. Le dirigeant fera, en général, tout pour éviter la récidive soit par vertu soit par intérêt.

En droit pénal, la récidive pour les personnes morales, contrairement aux personnes physiques, implique une simple réitération et le risque financier est très conséquent pour l'entreprise. Le dirigeant ignorant ne peut pas mettre en oeuvre toutes les mesures pour éviter la réitération et ce, pendant 5 ans. L'atteinte à la réputation peut en être l'autre conséquence négative pour l'entreprise et sa marque, car en cas de récidive, il y a publicité autour de celle-ci. Or, accéder au passé pénal de l'entreprise n'est pas aisé. En effet, pour le casier judiciaire d'une personne physique, il est facile d'accéder très vite au bulletin n˚ 3. Ce volet n˚ 3 n'existe pas pour les personnes morales : on n'a accès qu'au B1et B2 ; ce qui suscite la question de la facilitation de l'accès à l'information et du moyen par lequel on peut contourner cette difficulté.

Le problème est que, dans un marché public, le président du tribunal de commerce ainsi que le préfet, voire même le maire et toute autorité publique, ont accès à l'information sauf le dirigeant de l'entreprise et ses conseils.

Pour les personnes morales, comme pour les personnes physiques, on peut avoir recours à l'article 777-2 du Code de procédure pénale (N° Lexbase : L4242AZ7) qui autorise la demande du relevé intégral de son casier. A cet effet, il faut s'adresser directement au Procureur de la république du tribunal du ressort dans lequel est le siège de l'entreprise.

En fait, la requête permet simplement d'obtenir un rendez-vous avec le Procureur de la république qui va communiquer verbalement sur l'historique judiciaire de l'entreprise. Il n'y a aucun recours contre cette simple formalité. On ne peut contourner cette interdiction d'accéder à l'information et d'avoir une trace officielle pour, par exemple, se retourner contre le cédant de l'entreprise.

L'alinéa 4 de l'article 777-2 du Code procédure pénale précise qu'"aucune copie de ce relevé intégral ne peut être délivrée". Toutefois, la jurisprudence retient que le représentant, accompagné de son conseil, peut prendre des notes sur papier libre. Tout ceci crée une injustice et de l'insécurité judiciaire pour l'entreprise et le dirigeant.

Plusieurs questions se posent à ce sujet : en cas d'erreurs, quels sont les moyens de rectification qu'on peut mettre en oeuvre ? Est-ce utile de rectifier une information même erronée, si elle est fausse ? Sur la dernière question, il convient d'y répondre par l'affirmative car on peut, en effet, se voir refuser un marché sur la base des informations du casier judiciaire de la personne morale. Le principe de non communication connaît cependant des exceptions, car cette information, si elle est opaque, ne l'est pas pour tout le monde. Ce sont les articles 776-1 (N° Lexbase : L8456IM7) et R. 79 (N° Lexbase : L2587IEK) du Code de procédure pénale qui les précisent.

Aussi, certaines condamnations sont exclues de toute mention au bulletin n˚ 2, en vertu de l'article 775-1 A du Code de procédure pénale.

Sur ce dernier point, il est important de rappeler que si une entreprise est condamnée à l'étranger, c'est un motif légitime de refus du marché public. On ne pense très souvent qu'aux peines prononcées en France et il est important d'y penser avant de reprendre une entreprise, avant de soumissionner pour un marché. Lorsqu'on envisage de contracter, il est utile de savoir ce qu'on peut faire : il y a un premier levier qui est l'action en rectification pour motif d'erreur matérielle et il y a aussi, en amont, c'est-à-dire avant le prononcé de la peine à l'égard de l'entreprise, la possibilité pour l'avocat de demander, comme pour les personnes physiques, qu'il n'y ait pas de mentions au casier judiciaire et il revient à l'avocat de le demander. Cette obligation découle du mandat de l'avocat qui peut contester un fichier, et sur la base de l'article 775-1 du Code de procédure pénale (N° Lexbase : L6428ISU), demander que ce ne soit pas porté au bulletin n˚ 2.

L'avocat peut aussi demander que les mentions soient retirées du casier judiciaire en déposant une requête, en aval (C. pr. pén., art. 775-1 et 775-1 A). La requête doit être motivée et les tribunaux acceptent souvent le retrait d'une mention sur le casier judiciaire pour soumissionner à un marché public. L'argument est parfaitement recevable.

Enfin, il est également possible d'introduire une procédure aux fins de réhabilitation depuis la loi n˚ 2007-297 du 5 mars 2007 (N° Lexbase : L6035HU3). Il faut s'assurer que la juridiction, saisie d'une requête aux fins de réhabilitation, ordonne expressément, dans sa décision, la suppression au bulletin n˚ 2 de toute référence au jugement ayant donné lieu à la condamnation initiale.

Sur ce point, on s'interroge sur la possibilité d'envisager qu'un dirigeant demande la création d'un bulletin n˚ 3, ou l'autorisation d'une libre communication du bulletin n˚ 2.


III - Contrôle des fichiers

par Alain Triolle

Chacune des directions de police ou de gendarmerie nationale décide de mettre en place un fichier, et le directeur analyse ce fichier afin de contrôler ce qui y figure avant tout dépôt à la CNIL. Par ailleurs, le directeur précise qu'en réalité le maître d'ouvrage des fichiers est la police judiciaire qui en établit la qualification juridique. Actuellement, on arrive à identifier les personnes qui accèdent aux fichiers.

Le directeur précise qu'auparavant les fichiers manuscrits et en carton n'étaient pas moins dangereux que les fichiers électroniques dans la mesure où ces derniers sont davantage contrôlés.

Aujourd'hui, la CNIL exerce un contrôle a priori et a posteriori. Pour le fichier des personnes recherchées, qui a été régulièrement déclaré à l'époque, la CNIL a demandé qu'il y ait un traçage du fichier de façon à identifier les personnes qui ont interrogé ces fichiers, sur quels aspects et à quel moment. Il existe trois types de fichiers : les fichiers administratifs (CIN, cartes grises, permis de conduire...) ; les fichiers de police (STIC et JUDEX, fusionnant en fichier unique dénommé TAJ[9]), lesquels font l'objet d'aménagements du fait des nombreuses confusions de saisies entre les victimes, témoins et auteurs ; et les fichiers de renseignements, plus sensibles, et qui sont moins accessibles.

Les fichiers les plus dangereux ou fichiers à déversement sont les fichiers Schengen et Interpol qui sont alimentés par les autorités nationales. En effet, il n'est pas possible de saisir directement dans ces fichiers ; on y déverse des données provenant des fichiers nationaux (fichiers de personnes recherchées, objets et véhicules volés...). On perçoit, ici, la difficulté de l'autorité nationale qui alimente un fichier intergouvernemental ou communautaire.

Ce qui est important pour les citoyens est d'avoir accès à l'information et de savoir s'ils sont répertoriés dans un fichier ; cet accès est primordial pour le citoyen et l'avocat qui le défend, du point de vue du droit à l'oubli, du droit à l'embauche ou encore du droit à candidater à un marché public. Sur la nécessité de créer un bulletin n˚ 3, plus que l'absence de ce dernier, c'est la non-communicabilité écrite du bulletin n˚ 2 qui pose problème. Dans cette mesure, la création d'un bulletin n˚ 3 ne semble pas véritablement nécessaire. A partir du moment où la communication est faite sous l'autorité du procureur de la République, il est difficile d'en appréhender la cause. En revanche, la création d'un bulletin n˚ 3 pour les entreprises constitue un travail supplémentaire et inutile.

Sur les autres fichiers, il est important de pouvoir intervenir non seulement pour le suivi des fichiers mais aussi sur la qualification juridique prise en compte dans les données qui sont entrées. On peut, en effet, s'interroger sur la véracité des données depuis que l'informatisation des procès-verbaux a été mise en place (plainte intégrée par deux logiciels LRPPN[10] et LRPGN[11]), le problème de qualification juridique se pose avec plus d'acuité. Lorsqu'une plainte est saisie, celle-ci va alimenter les fichiers auteurs, victimes, témoins, objets volés, véhicules volés, mais aussi la qualification ; ce qui n'est pas évident car on confie cela à l'informatique[12].


Notes et références

  1. Ainsi en est-il du cas de viol commis par un mineur
  2. Il a été créé par l'article 48 de la loi "Perben II" du 9 mars 2004 (N° Lexbase : L1768DP8)
  3. Fichier de police informatisé créé par le décret 2008-632 du 27 juin 2008 (N° Lexbase : L5382H7H) du ministère de l'Intérieur, et paru au Journal officiel n˚ 152 du 1er juillet 2008
  4. Loi n˚ 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n˚ 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (N° Lexbase : L0722GTW)
  5. Le STIC a aujourd'hui 33 millions de personnes et des milliards d'informations, dont 40 % sont totalement obsolètes
  6. Au 31 janvier 2010, il y avait environ 3 451 000 personnes enregistrées
  7. Loi n˚ 2010-242 du 10 mars 2010 tendant à amoindrir le risque de récidive criminelle et portant diverses dispositions de procédure pénale (N° Lexbase : L6994IG7)
  8. Remy Douarre, Le casier judicaire, un outil de gestion à intégrer au tableau de bord de l'entreprise, option finance n˚ 1098, novembre 2010
  9. Traitement des antécédents judiciaires
  10. Logiciel de rédaction des procédures de la police nationale
  11. Logiciel de rédaction des procédures de la gendarmerie nationale.
  12. Sur ce sujet, voir les travaux d'Etienne Lesage in Compte-rendu de la réunion "Campus 2013" du barreau de Paris — Les fichiers en matière pénale, paru dans Lexbase Hebdo n˚ 541 du 26 septembre 2013 — édition privée (N° Lexbase : N8603BTS)


Voir aussi

« Erreur d’expression : opérateur / inattendu. » n’est pas un nombre.