Partielo | Créer ta fiche de révision en ligne rapidement

Fiche Contentieux judiciaire des droits et libertés fondamentaux

Séance n°3 : Les fichiers de police.

Lien avec les fichiers de police : 

  • Les contrôles d’identité peuvent inclure une vérification des inscriptions dans des fichiers de police (ex. fichiers des personnes recherchées, fichiers d’antécédents judiciaires).
  • Objectif : Vérifier si la personne est liée à une infraction ou fait l’objet d’une alerte spécifique.


Contexte général :

  • Collecte massive de données : La société évolue vers une massification des données, notamment avec l’essor de l’IA et des nouvelles technologies.
  • Usage commercial : Exploitation des données pour des objectifs économiques (ex. ciblage publicitaire).
  • Usage policier : Données utilisées pour renforcer les enquêtes et prévenir les infractions.


  • Exemple technologique :
  • Reconnaissance faciale : Ces systèmes fonctionnent sur des bases de données massives et croisées. S’ils présentent une efficacité technique, ils soulèvent des défis éthiques et juridiques.


Tensions entre efficacité et droits fondamentaux :


1) Intérêts en concurrence :

  • Sécurité publique : Argument en faveur de l’extension des fichiers et des outils technologiques pour identifier des menaces potentielles.
  • Respect des droits fondamentaux (DLF) : Notamment le droit à la vie privée et la présomption d’innocence.


2) Problématiques juridiques et éthiques :

  • Risques d’une collecte excessive de données (surveillance généralisée).
  • Nécessité d’une régulation stricte pour éviter les abus et protéger les libertés individuelles.


3) Équilibre à trouver :

  • Les forces de l’ordre doivent concilier l’efficacité opérationnelle avec le respect des libertés publiques.
  • Le contrôle judiciaire et les garanties légales sont essentiels pour encadrer l’utilisation des fichiers.


Résumé :

La problématique des fichiers de police illustre une tension majeure entre deux tendances de la société moderne : d’une part, une volonté de sécurisation et de prévention grâce à la technologie et la collecte massive de données ; d’autre part, le respect des libertés fondamentales, qui peut être compromis par un usage disproportionné ou intrusif de ces outils.

I. L’encadrement juridique des fichiers de police. 


Cadre légal de la collecte et du traitement des données personnelles :


  • Loi informatique et libertés (1978) :
  • Définit le traitement des données personnelles : toute opération (collecte, stockage, utilisation) portant sur des informations permettant d’identifier une personne.
  • Données personnelles : incluent des informations objectives (nom, adresse, photographie) et sensibles (origine ethnique, religion, opinions politiques, etc.).


Objectifs et dangers liés aux fichiers de police :


1) Utilité des fichiers de police :

  • Permettent de regrouper et croiser des informations pour des finalités sécuritaires.
  • Exemples :
  • Fichier des personnes recherchées (FPR) : inclut les fiches dites "S" pour les individus surveillés.
  • Outils modernes liés à la massification des données et aux technologies (reconnaissance faciale, IA).


2) Dérives potentielles :

  • Problèmes de fichage abusif ou discriminatoire.
  • Références historiques sensibles, comme le rôle des fichiers dans les persécutions passées (ex. rafles pendant la Seconde Guerre mondiale).


Problématiques actuelles :


  • Massification des données :
  • Récolte accrue pour des finalités sécuritaires, mais aussi économiques et sociales.
  • Défis liés à l'utilisation d’outils technologiques avancés (ex. IA, biométrie).


  • Équilibre à trouver :
  • Entre efficacité policière et protection des libertés fondamentales.
  • Nécessité de transparence et d’un contrôle renforcé par des instances indépendantes (CNIL, juridictions).

A) Le cadre constitutionnel.


Création et contrôle des fichiers de police :


  • Les fichiers de police relèvent généralement du domaine réglementaire, non législatif. Cependant, lorsque leur création est prévue par une loi, ils font l’objet d’un contrôle constitutionnel par le Conseil constitutionnel (CC).


Décision du CC du 2 mars 2004 : Le cas du FIJAIS :

  • FIJAIS : Fichier judiciaire automatisé des auteurs d'infractions sexuelles.
  • Le CC s’est basé sur les articles 2 et 9 de la Déclaration des droits de l’homme et du citoyen de 1789 :
  • Article 2 : Protection des droits fondamentaux.
  • Article 9 : Respect de la présomption d’innocence.
  • Critères de contrôle de constitutionnalité :
  • Nature des informations collectées : Doivent être adaptées à la finalité du fichier (ex. identification des auteurs d’infractions sexuelles).
  • Durée de conservation des données : Doit respecter la présomption d’innocence et être proportionnée à l’objectif poursuivi.
  • Contrôle juridictionnel externe : Nécessité d’un mécanisme pour contester l’inscription dans ces fichiers.
  • Résultat : Les données du FIJAIS ont été jugées conformes, car elles étaient nécessaires et proportionnées à la finalité sécuritaire.


Principes jurisprudentiels généraux :


  • Le CC reconnaît l’utilité des fichiers pour des motifs d’intérêt général (ex. lutte contre la fraude, faux papiers).
  • Le contrôle de proportionnalité vise à équilibrer :
  • Utilité des fichiers pour les autorités.
  • Protection des libertés individuelles.
  • Exemple de validation : Carte d’identité biométrique (finalité d’intérêt général justifiée).
  • Exemple de censure : Projet de fichier central de données biométriques couvrant l’ensemble de la population (jugé disproportionné).


Enjeux actuels :


  • Proportionnalité vs utilité : La jurisprudence tend à maintenir l’efficacité des fichiers tout en imposant des cadres stricts pour protéger les droits fondamentaux.
  • Massification et nouvelles technologies : Les débats sur les fichiers de police sont exacerbés par les évolutions technologiques (reconnaissance biométrique, données massives), posant des défis en termes de proportionnalité et de contrôle.

B) Le cadre légal.


Principes fondamentaux posés par la loi de 1978 :


1) Collecte loyale des informations.

  • Les données doivent être recueillies par des procédés loyaux et transparents.
  • Tout procédé déloyal ou frauduleux est interdit.


2) Interdiction de la collecte des informations sensibles.

  • Définition des données sensibles : Informations révélant directement ou indirectement :
  • Origines raciales ou ethniques,
  • Opinions politiques, philosophiques ou religieuses,
  • Appartenance syndicale,
  • Santé ou orientation sexuelle.
  • Sanctions : En cas de violation, des sanctions pénales sont prévues.


3) Exceptions à l’interdiction.

  • Collecte autorisée pour :
  • Défense de l’État,
  • Prévention, recherche, constatation ou poursuite des infractions pénales.
  • Conditions :
  • Traitements autorisés par une autorité publique,
  • Nécessité d’un intérêt public justifié.


4) Sécurisation des fichiers.

  • Objectif : Éviter un accès trop large aux données.
  • Usage limité : Aucune décision administrative concernant une personne ne peut se fonder exclusivement sur une inscription dans un fichier (exemple : éviter des discriminations basées sur des faits anciens ou mineurs).


Droits des personnes :


  • Accès, rectification et effacement :
  • Toute personne a le droit de :
  • Connaître les informations la concernant,
  • Demander leur correction ou leur suppression.
  • Ces droits sont fondamentaux pour garantir une protection effective.
  • Exemple concret :
  • Un étudiant arrêté lors d’une manifestation non autorisée ne devrait pas, des années plus tard, voir son accès à une profession limité uniquement à cause de son inscription dans un fichier.


Enquêtes de moralité et fichiers de police :


  • Enquêtes utilisées pour :
  • Accès à certaines professions,
  • Recrutement dans la fonction publique.
  • Limite : L’inscription dans un fichier judiciaire ne doit pas, à elle seule, fonder une décision administrative.


Contrôle des fichiers :


  • Juridictionnel, judiciaire et administratif :
  • Le fonctionnement et l’utilisation des fichiers peuvent être contrôlés pour vérifier leur légalité et leur conformité.


Résumé :


La loi de 1978 impose des principes stricts pour la collecte et le traitement des données personnelles, notamment l’interdiction de collecter des données sensibles, sauf exception justifiée par l’intérêt public. Elle garantit des droits fondamentaux comme l’accès, la rectification et l’effacement des données, tout en assurant un contrôle juridictionnel des fichiers.

C) La Jurisprudence.


Contrôle juridictionnel des fichiers :


1) Création des fichiers :

  • Relève de la compétence du juge administratif.
  • Contrôle basé sur le principe de proportionnalité pour s'assurer que :
  • Le fichier est adapté (pertinent par rapport au but recherché),
  • Nécessaire (le fichage est le seul moyen possible pour atteindre l’objectif),
  • Proportionnel (balance entre l’atteinte aux droits et l’objectif poursuivi).
  • Le Conseil d'État adopte une vision souple pour garantir l’efficacité des fichiers, quitte à renforcer les exigences sur leur utilisation.


2) Utilisation des fichiers :

  • Relève de la compétence de la juridiction judiciaire.
  • Contrôle de la mise en œuvre des fichiers, notamment :
  • Conditions d’inscription, modification ou suppression dans les fichiers (art. 230-8 CPP),
  • Garanties d'accès (protection contre l’accès illicite),
  • Respect des droits fondamentaux.


3) Rôle du Conseil constitutionnel :

  • Vérifie la conformité à la Constitution (décisions, ex. : FIJAIS).
  • S'assure de garanties minimales en matière d’accès, de rectification et d’effacement.
  • Exerce un contrôle de proportionnalité en faveur d’un équilibre entre utilité des fichiers et respect des libertés fondamentales.


4) Influence de la CEDH :

  • Condamnation de la France (2011) pour insuffisance des garanties offertes dans la mise en œuvre des fichiers.
  • Révision des procédures (ex. : recours possible contre les décisions du procureur devant le président de la chambre de l’instruction).


Problématique spécifique au fichage des mineurs :


  • Durée d'inscription prolongée : Inscription souvent longue, dépassant la minorité.
  • Constitutionnalité :
  • Règles spécifiques aux mineurs basées sur :
  • L’excuse de minorité,
  • La priorité donnée au relèvement moral par rapport à la sanction.


Les principaux fichiers de police :


1) Quantité et finalité :

  • Environ 40 à 50 fichiers recensés.
  • Chaque année, près de 4,5 millions de procédures pénales alimentent ces bases.
  • Catégories :
  • Police judiciaire : Finalité pénale (enquêtes, poursuites).
  • Police administrative : Prévention et maintien de l’ordre public.
  • Finalités souvent confondues, car certains fichiers judiciaires sont accessibles à des autorités administratives.


2) Limites jurisprudentielles :

  • Garantir que les fichiers ne portent pas une atteinte disproportionnée aux droits fondamentaux.


Résumé :

Le contrôle des fichiers de police repose sur une double compétence juridictionnelle (administrative pour la création, judiciaire pour l’utilisation). Les principes de proportionnalité, nécessité et adaptation sont au cœur de leur encadrement, notamment pour les mineurs. La jurisprudence fixe les limites pour protéger les droits fondamentaux tout en préservant l’efficacité des fichiers.

II. Les conditions de fonctionnement des différents fichiers de police.


Le Fichier des Antécédents Judiciaires (TAJ) :


Définition et cadre juridique :

  • Base légale : Articles 230-6 et suivants du Code de procédure pénale.
  • Objectif : Faciliter la constatation des infractions, le rassemblement des preuves et la recherche des auteurs ou complices.
  • Contenu : Données sur les personnes sans limitation d’âge ayant des indices graves ou concordants de participation à une infraction.


Problématiques générales :


1) Évolution du statut pénal :

  • Le statut d’une personne inscrite (mis en cause, prévenu, condamné, relaxé) peut évoluer au cours de la procédure pénale.
  • Problème : Le maintien ou la suppression des données dans le TAJ ne reflète pas toujours ces évolutions.


2) Problèmes techniques et organisationnels :

  • Manque d’interconnexion entre les systèmes informatiques des différentes entités (police, gendarmerie, parquets).
  • Suppressions manuelles et risques d’erreurs dans le traitement des données.
  • En cas de classement sans suite, la suppression des données est souvent retardée faute de mise à jour automatique.


Durée d’inscription dans le TAJ :


  • Durée standard : 20 ans.
  • Variantes :
  • 5 ans : Infractions mineures liées à la circulation routière.
  • 40 ans : Infractions graves, incluant les crimes, affaires de stupéfiants, etc.
  • Mineurs : Réduction des délais (5 ans avec variantes pour les infractions graves).


Garanties et droits des individus :


1) Accès et rectification (Article 230-8 du CPP) :

  • Une personne peut demander au procureur de la République l’effacement ou la rectification des données.
  • En cas de refus, recours possible devant la chambre de l’instruction.


2) Durée d’inscription adaptée :

  • Infractions graves entraînent une durée prolongée.
  • Pour les mineurs, priorité au relèvement moral et à la réinsertion.


3) Protection contre les discriminations :

  • Les données du TAJ peuvent être utilisées dans les entretiens d’emploi (secteur public, transporteurs de fonds, etc.), mais aucune décision ne peut se fonder uniquement sur l’inscription dans ce fichier.


Utilisation et consultation :


  • Domaines concernés :
  • Secteur public (recrutements sensibles).
  • Professions spécifiques (transporteurs de fonds, sécurité privée).
  • Principes :
  • Utilisation proportionnée et justifiée par l’intérêt public.
  • Limites imposées pour éviter une atteinte excessive aux libertés individuelles.


Résumé :

Le fichier TAJ est un outil essentiel pour le suivi des affaires pénales, mais il est confronté à des défis techniques, organisationnels et éthiques. Sa gestion doit concilier efficacité opérationnelle et respect des droits fondamentaux, notamment en matière de rectification, d’effacement et de protection contre les discriminations.


Le Fichier des Empreintes Digitales (FED) :


1) Création : L’un des fichiers les plus anciens en France.


2) Critères d’inscription :

  • Une personne peut être inscrite dès qu’il existe des indices graves et concordants établissant sa possible implication (comme auteur ou complice) dans une infraction.
  • Les empreintes des victimes sont parfois collectées, notamment pour des affaires comme les cambriolages, afin de les distinguer des empreintes suspectes.


Le Fichier National des Empreintes Génétiques (FNEG) :


1) Création et contexte :

  • Mis en place en 1997, inspiré du modèle britannique après des affaires célèbres (ex. : Guy Georges).
  • Objectif initial : traiter les infractions graves telles que les viols et les homicides.

2) Évolution du champ d’application :

  • Initialement limité aux crimes graves, il couvre désormais un large spectre de la criminalité.
  • Les profils génétiques collectés incluent aussi bien les suspects identifiés que les traces génétiques de personnes inconnues.


3) Méthode de croisement des données :

  • Les données génétiques de suspects sont comparées avec les informations des affaires non résolues pour identifier d’éventuelles correspondances.


4) Obligation de prélèvement :

  • Toute personne soupçonnée peut être soumise au prélèvement biologique.
  • Délit de refus : Le refus de fournir ses données biologiques est sanctionné.
  • Contraintes spécifiques :
  • Une contrainte au prélèvement est possible uniquement si la personne est condamnée pour un crime/délit ou incarcérée.
  • Exception : cas de troubles du discernement.


Durées de conservation des données : 


  • Données nominatives :
  • Durée standard : 40 ans.
  • Modulations :
  • Réduction à 25 ans pour des infractions moins graves.
  • Possibilité de demande d’effacement prévue par l’article 706-54 du CPP.
  • Données non nominatives :
  • Conserver indéfiniment pour des enquêtes futures.


Garanties et droits des personnes :


1) Effacement des données :

  • Une personne peut demander au procureur de la République la rectification ou l’effacement des données.
  • En cas de refus : recours possible devant le juge des libertés et de la détention (JLD) ou le président de la chambre de l’instruction.


2) Encadrement législatif :

  • Conformité aux principes de proportionnalité et de nécessité.
  • Surveillance accrue pour éviter des abus, notamment dans le cadre d’infractions mineures.


FIJAIS-V : Fichier judiciaire automatisé des auteurs d'infractions sexuelles ou violentes :


1) Création et Finalité :

  • Créé en 2004, validé par le Conseil constitutionnel.
  • But : Prévenir la récidive d’infractions sexuelles ou violentes (article 706-53 du Code de procédure pénale).
  • Classé comme une mesure de sûreté, il est rétroactif (inclut les condamnations antérieures à 2004).


2) Champ d’application :

  • Initialement limité aux infractions sexuelles, il a été élargi aux violences physiques.
  • Contrairement au FNEG, seules les personnes condamnées ou ayant fait l’objet de mesures alternatives aux poursuites sont inscrites.


3) Conditions d’inscription :

  • Automatique pour une condamnation d’au moins 5 ans de prison.


4) Durée de conservation des données :

  • 30 ans maximum.


5) Obligations associées :

  • Les personnes inscrites doivent déclarer régulièrement leur adresse.
  • Le non-respect entraîne une sanction pénale.


Le Fichier des Personnes Recherchées (FPR) :


1) Finalité et Encadrement :

  • Prévu par le Code de la sécurité intérieure (article 230-19 du CPP).
  • Facilite les recherches et contrôles par les forces de l’ordre.


2) Contenu :

  • Un fichier polyvalent, C’est un "fourre-tout".
  • Regroupe diverses catégories de personnes recherchées :
  • Fiches S : Sûreté de l’État.
  • Fiches V : Évadés.
  • Fiches M : Mineurs fugueurs.
  • Fiches J : Recherches ordonnées judiciairement.
  • Fiches T : Débiteurs du Trésor public.


3) Limites et Portée :

  • Une inscription (ex. fiche S) ne constitue pas en soi une base légale suffisante pour une privation de liberté.


FTSPRT : Fichier pour la Prévention de la Radicalisation à Caractère Terroriste :


1) Création récente :

  • Dernier fichier mis en place, répond à des préoccupations de lutte contre le terrorisme.


2) Finalité :

  • Traite les signalements liés à la radicalisation pour prévenir les infractions à caractère terroriste.


Photographies et Reconnaissance Faciale :


  • Les photographies recueillies sont compatibles avec des logiciels de reconnaissance faciale.
  • Cette technologie reste controversée en termes de libertés individuelles et son usage en France est encore limité.
  • Exemple : projet avorté pour les JO, qui aurait utilisé la reconnaissance faciale.


Problèmes et Évolutions : 


1) Interconnexion des fichiers :

  • Toujours interdite, bien que techniquement envisageable.
  • Limite la gestion efficace des dossiers et augmente les risques d’erreurs.


2) Évolutivité :

  • Le domaine des fichiers judiciaires reste en constante évolution pour répondre aux enjeux sécuritaires et préserver l’ordre public (dans le cadre de la CEDH).



Fiche Contentieux judiciaire des droits et libertés fondamentaux

Séance n°3 : Les fichiers de police.

Lien avec les fichiers de police : 

  • Les contrôles d’identité peuvent inclure une vérification des inscriptions dans des fichiers de police (ex. fichiers des personnes recherchées, fichiers d’antécédents judiciaires).
  • Objectif : Vérifier si la personne est liée à une infraction ou fait l’objet d’une alerte spécifique.


Contexte général :

  • Collecte massive de données : La société évolue vers une massification des données, notamment avec l’essor de l’IA et des nouvelles technologies.
  • Usage commercial : Exploitation des données pour des objectifs économiques (ex. ciblage publicitaire).
  • Usage policier : Données utilisées pour renforcer les enquêtes et prévenir les infractions.


  • Exemple technologique :
  • Reconnaissance faciale : Ces systèmes fonctionnent sur des bases de données massives et croisées. S’ils présentent une efficacité technique, ils soulèvent des défis éthiques et juridiques.


Tensions entre efficacité et droits fondamentaux :


1) Intérêts en concurrence :

  • Sécurité publique : Argument en faveur de l’extension des fichiers et des outils technologiques pour identifier des menaces potentielles.
  • Respect des droits fondamentaux (DLF) : Notamment le droit à la vie privée et la présomption d’innocence.


2) Problématiques juridiques et éthiques :

  • Risques d’une collecte excessive de données (surveillance généralisée).
  • Nécessité d’une régulation stricte pour éviter les abus et protéger les libertés individuelles.


3) Équilibre à trouver :

  • Les forces de l’ordre doivent concilier l’efficacité opérationnelle avec le respect des libertés publiques.
  • Le contrôle judiciaire et les garanties légales sont essentiels pour encadrer l’utilisation des fichiers.


Résumé :

La problématique des fichiers de police illustre une tension majeure entre deux tendances de la société moderne : d’une part, une volonté de sécurisation et de prévention grâce à la technologie et la collecte massive de données ; d’autre part, le respect des libertés fondamentales, qui peut être compromis par un usage disproportionné ou intrusif de ces outils.

I. L’encadrement juridique des fichiers de police. 


Cadre légal de la collecte et du traitement des données personnelles :


  • Loi informatique et libertés (1978) :
  • Définit le traitement des données personnelles : toute opération (collecte, stockage, utilisation) portant sur des informations permettant d’identifier une personne.
  • Données personnelles : incluent des informations objectives (nom, adresse, photographie) et sensibles (origine ethnique, religion, opinions politiques, etc.).


Objectifs et dangers liés aux fichiers de police :


1) Utilité des fichiers de police :

  • Permettent de regrouper et croiser des informations pour des finalités sécuritaires.
  • Exemples :
  • Fichier des personnes recherchées (FPR) : inclut les fiches dites "S" pour les individus surveillés.
  • Outils modernes liés à la massification des données et aux technologies (reconnaissance faciale, IA).


2) Dérives potentielles :

  • Problèmes de fichage abusif ou discriminatoire.
  • Références historiques sensibles, comme le rôle des fichiers dans les persécutions passées (ex. rafles pendant la Seconde Guerre mondiale).


Problématiques actuelles :


  • Massification des données :
  • Récolte accrue pour des finalités sécuritaires, mais aussi économiques et sociales.
  • Défis liés à l'utilisation d’outils technologiques avancés (ex. IA, biométrie).


  • Équilibre à trouver :
  • Entre efficacité policière et protection des libertés fondamentales.
  • Nécessité de transparence et d’un contrôle renforcé par des instances indépendantes (CNIL, juridictions).

A) Le cadre constitutionnel.


Création et contrôle des fichiers de police :


  • Les fichiers de police relèvent généralement du domaine réglementaire, non législatif. Cependant, lorsque leur création est prévue par une loi, ils font l’objet d’un contrôle constitutionnel par le Conseil constitutionnel (CC).


Décision du CC du 2 mars 2004 : Le cas du FIJAIS :

  • FIJAIS : Fichier judiciaire automatisé des auteurs d'infractions sexuelles.
  • Le CC s’est basé sur les articles 2 et 9 de la Déclaration des droits de l’homme et du citoyen de 1789 :
  • Article 2 : Protection des droits fondamentaux.
  • Article 9 : Respect de la présomption d’innocence.
  • Critères de contrôle de constitutionnalité :
  • Nature des informations collectées : Doivent être adaptées à la finalité du fichier (ex. identification des auteurs d’infractions sexuelles).
  • Durée de conservation des données : Doit respecter la présomption d’innocence et être proportionnée à l’objectif poursuivi.
  • Contrôle juridictionnel externe : Nécessité d’un mécanisme pour contester l’inscription dans ces fichiers.
  • Résultat : Les données du FIJAIS ont été jugées conformes, car elles étaient nécessaires et proportionnées à la finalité sécuritaire.


Principes jurisprudentiels généraux :


  • Le CC reconnaît l’utilité des fichiers pour des motifs d’intérêt général (ex. lutte contre la fraude, faux papiers).
  • Le contrôle de proportionnalité vise à équilibrer :
  • Utilité des fichiers pour les autorités.
  • Protection des libertés individuelles.
  • Exemple de validation : Carte d’identité biométrique (finalité d’intérêt général justifiée).
  • Exemple de censure : Projet de fichier central de données biométriques couvrant l’ensemble de la population (jugé disproportionné).


Enjeux actuels :


  • Proportionnalité vs utilité : La jurisprudence tend à maintenir l’efficacité des fichiers tout en imposant des cadres stricts pour protéger les droits fondamentaux.
  • Massification et nouvelles technologies : Les débats sur les fichiers de police sont exacerbés par les évolutions technologiques (reconnaissance biométrique, données massives), posant des défis en termes de proportionnalité et de contrôle.

B) Le cadre légal.


Principes fondamentaux posés par la loi de 1978 :


1) Collecte loyale des informations.

  • Les données doivent être recueillies par des procédés loyaux et transparents.
  • Tout procédé déloyal ou frauduleux est interdit.


2) Interdiction de la collecte des informations sensibles.

  • Définition des données sensibles : Informations révélant directement ou indirectement :
  • Origines raciales ou ethniques,
  • Opinions politiques, philosophiques ou religieuses,
  • Appartenance syndicale,
  • Santé ou orientation sexuelle.
  • Sanctions : En cas de violation, des sanctions pénales sont prévues.


3) Exceptions à l’interdiction.

  • Collecte autorisée pour :
  • Défense de l’État,
  • Prévention, recherche, constatation ou poursuite des infractions pénales.
  • Conditions :
  • Traitements autorisés par une autorité publique,
  • Nécessité d’un intérêt public justifié.


4) Sécurisation des fichiers.

  • Objectif : Éviter un accès trop large aux données.
  • Usage limité : Aucune décision administrative concernant une personne ne peut se fonder exclusivement sur une inscription dans un fichier (exemple : éviter des discriminations basées sur des faits anciens ou mineurs).


Droits des personnes :


  • Accès, rectification et effacement :
  • Toute personne a le droit de :
  • Connaître les informations la concernant,
  • Demander leur correction ou leur suppression.
  • Ces droits sont fondamentaux pour garantir une protection effective.
  • Exemple concret :
  • Un étudiant arrêté lors d’une manifestation non autorisée ne devrait pas, des années plus tard, voir son accès à une profession limité uniquement à cause de son inscription dans un fichier.


Enquêtes de moralité et fichiers de police :


  • Enquêtes utilisées pour :
  • Accès à certaines professions,
  • Recrutement dans la fonction publique.
  • Limite : L’inscription dans un fichier judiciaire ne doit pas, à elle seule, fonder une décision administrative.


Contrôle des fichiers :


  • Juridictionnel, judiciaire et administratif :
  • Le fonctionnement et l’utilisation des fichiers peuvent être contrôlés pour vérifier leur légalité et leur conformité.


Résumé :


La loi de 1978 impose des principes stricts pour la collecte et le traitement des données personnelles, notamment l’interdiction de collecter des données sensibles, sauf exception justifiée par l’intérêt public. Elle garantit des droits fondamentaux comme l’accès, la rectification et l’effacement des données, tout en assurant un contrôle juridictionnel des fichiers.

C) La Jurisprudence.


Contrôle juridictionnel des fichiers :


1) Création des fichiers :

  • Relève de la compétence du juge administratif.
  • Contrôle basé sur le principe de proportionnalité pour s'assurer que :
  • Le fichier est adapté (pertinent par rapport au but recherché),
  • Nécessaire (le fichage est le seul moyen possible pour atteindre l’objectif),
  • Proportionnel (balance entre l’atteinte aux droits et l’objectif poursuivi).
  • Le Conseil d'État adopte une vision souple pour garantir l’efficacité des fichiers, quitte à renforcer les exigences sur leur utilisation.


2) Utilisation des fichiers :

  • Relève de la compétence de la juridiction judiciaire.
  • Contrôle de la mise en œuvre des fichiers, notamment :
  • Conditions d’inscription, modification ou suppression dans les fichiers (art. 230-8 CPP),
  • Garanties d'accès (protection contre l’accès illicite),
  • Respect des droits fondamentaux.


3) Rôle du Conseil constitutionnel :

  • Vérifie la conformité à la Constitution (décisions, ex. : FIJAIS).
  • S'assure de garanties minimales en matière d’accès, de rectification et d’effacement.
  • Exerce un contrôle de proportionnalité en faveur d’un équilibre entre utilité des fichiers et respect des libertés fondamentales.


4) Influence de la CEDH :

  • Condamnation de la France (2011) pour insuffisance des garanties offertes dans la mise en œuvre des fichiers.
  • Révision des procédures (ex. : recours possible contre les décisions du procureur devant le président de la chambre de l’instruction).


Problématique spécifique au fichage des mineurs :


  • Durée d'inscription prolongée : Inscription souvent longue, dépassant la minorité.
  • Constitutionnalité :
  • Règles spécifiques aux mineurs basées sur :
  • L’excuse de minorité,
  • La priorité donnée au relèvement moral par rapport à la sanction.


Les principaux fichiers de police :


1) Quantité et finalité :

  • Environ 40 à 50 fichiers recensés.
  • Chaque année, près de 4,5 millions de procédures pénales alimentent ces bases.
  • Catégories :
  • Police judiciaire : Finalité pénale (enquêtes, poursuites).
  • Police administrative : Prévention et maintien de l’ordre public.
  • Finalités souvent confondues, car certains fichiers judiciaires sont accessibles à des autorités administratives.


2) Limites jurisprudentielles :

  • Garantir que les fichiers ne portent pas une atteinte disproportionnée aux droits fondamentaux.


Résumé :

Le contrôle des fichiers de police repose sur une double compétence juridictionnelle (administrative pour la création, judiciaire pour l’utilisation). Les principes de proportionnalité, nécessité et adaptation sont au cœur de leur encadrement, notamment pour les mineurs. La jurisprudence fixe les limites pour protéger les droits fondamentaux tout en préservant l’efficacité des fichiers.

II. Les conditions de fonctionnement des différents fichiers de police.


Le Fichier des Antécédents Judiciaires (TAJ) :


Définition et cadre juridique :

  • Base légale : Articles 230-6 et suivants du Code de procédure pénale.
  • Objectif : Faciliter la constatation des infractions, le rassemblement des preuves et la recherche des auteurs ou complices.
  • Contenu : Données sur les personnes sans limitation d’âge ayant des indices graves ou concordants de participation à une infraction.


Problématiques générales :


1) Évolution du statut pénal :

  • Le statut d’une personne inscrite (mis en cause, prévenu, condamné, relaxé) peut évoluer au cours de la procédure pénale.
  • Problème : Le maintien ou la suppression des données dans le TAJ ne reflète pas toujours ces évolutions.


2) Problèmes techniques et organisationnels :

  • Manque d’interconnexion entre les systèmes informatiques des différentes entités (police, gendarmerie, parquets).
  • Suppressions manuelles et risques d’erreurs dans le traitement des données.
  • En cas de classement sans suite, la suppression des données est souvent retardée faute de mise à jour automatique.


Durée d’inscription dans le TAJ :


  • Durée standard : 20 ans.
  • Variantes :
  • 5 ans : Infractions mineures liées à la circulation routière.
  • 40 ans : Infractions graves, incluant les crimes, affaires de stupéfiants, etc.
  • Mineurs : Réduction des délais (5 ans avec variantes pour les infractions graves).


Garanties et droits des individus :


1) Accès et rectification (Article 230-8 du CPP) :

  • Une personne peut demander au procureur de la République l’effacement ou la rectification des données.
  • En cas de refus, recours possible devant la chambre de l’instruction.


2) Durée d’inscription adaptée :

  • Infractions graves entraînent une durée prolongée.
  • Pour les mineurs, priorité au relèvement moral et à la réinsertion.


3) Protection contre les discriminations :

  • Les données du TAJ peuvent être utilisées dans les entretiens d’emploi (secteur public, transporteurs de fonds, etc.), mais aucune décision ne peut se fonder uniquement sur l’inscription dans ce fichier.


Utilisation et consultation :


  • Domaines concernés :
  • Secteur public (recrutements sensibles).
  • Professions spécifiques (transporteurs de fonds, sécurité privée).
  • Principes :
  • Utilisation proportionnée et justifiée par l’intérêt public.
  • Limites imposées pour éviter une atteinte excessive aux libertés individuelles.


Résumé :

Le fichier TAJ est un outil essentiel pour le suivi des affaires pénales, mais il est confronté à des défis techniques, organisationnels et éthiques. Sa gestion doit concilier efficacité opérationnelle et respect des droits fondamentaux, notamment en matière de rectification, d’effacement et de protection contre les discriminations.


Le Fichier des Empreintes Digitales (FED) :


1) Création : L’un des fichiers les plus anciens en France.


2) Critères d’inscription :

  • Une personne peut être inscrite dès qu’il existe des indices graves et concordants établissant sa possible implication (comme auteur ou complice) dans une infraction.
  • Les empreintes des victimes sont parfois collectées, notamment pour des affaires comme les cambriolages, afin de les distinguer des empreintes suspectes.


Le Fichier National des Empreintes Génétiques (FNEG) :


1) Création et contexte :

  • Mis en place en 1997, inspiré du modèle britannique après des affaires célèbres (ex. : Guy Georges).
  • Objectif initial : traiter les infractions graves telles que les viols et les homicides.

2) Évolution du champ d’application :

  • Initialement limité aux crimes graves, il couvre désormais un large spectre de la criminalité.
  • Les profils génétiques collectés incluent aussi bien les suspects identifiés que les traces génétiques de personnes inconnues.


3) Méthode de croisement des données :

  • Les données génétiques de suspects sont comparées avec les informations des affaires non résolues pour identifier d’éventuelles correspondances.


4) Obligation de prélèvement :

  • Toute personne soupçonnée peut être soumise au prélèvement biologique.
  • Délit de refus : Le refus de fournir ses données biologiques est sanctionné.
  • Contraintes spécifiques :
  • Une contrainte au prélèvement est possible uniquement si la personne est condamnée pour un crime/délit ou incarcérée.
  • Exception : cas de troubles du discernement.


Durées de conservation des données : 


  • Données nominatives :
  • Durée standard : 40 ans.
  • Modulations :
  • Réduction à 25 ans pour des infractions moins graves.
  • Possibilité de demande d’effacement prévue par l’article 706-54 du CPP.
  • Données non nominatives :
  • Conserver indéfiniment pour des enquêtes futures.


Garanties et droits des personnes :


1) Effacement des données :

  • Une personne peut demander au procureur de la République la rectification ou l’effacement des données.
  • En cas de refus : recours possible devant le juge des libertés et de la détention (JLD) ou le président de la chambre de l’instruction.


2) Encadrement législatif :

  • Conformité aux principes de proportionnalité et de nécessité.
  • Surveillance accrue pour éviter des abus, notamment dans le cadre d’infractions mineures.


FIJAIS-V : Fichier judiciaire automatisé des auteurs d'infractions sexuelles ou violentes :


1) Création et Finalité :

  • Créé en 2004, validé par le Conseil constitutionnel.
  • But : Prévenir la récidive d’infractions sexuelles ou violentes (article 706-53 du Code de procédure pénale).
  • Classé comme une mesure de sûreté, il est rétroactif (inclut les condamnations antérieures à 2004).


2) Champ d’application :

  • Initialement limité aux infractions sexuelles, il a été élargi aux violences physiques.
  • Contrairement au FNEG, seules les personnes condamnées ou ayant fait l’objet de mesures alternatives aux poursuites sont inscrites.


3) Conditions d’inscription :

  • Automatique pour une condamnation d’au moins 5 ans de prison.


4) Durée de conservation des données :

  • 30 ans maximum.


5) Obligations associées :

  • Les personnes inscrites doivent déclarer régulièrement leur adresse.
  • Le non-respect entraîne une sanction pénale.


Le Fichier des Personnes Recherchées (FPR) :


1) Finalité et Encadrement :

  • Prévu par le Code de la sécurité intérieure (article 230-19 du CPP).
  • Facilite les recherches et contrôles par les forces de l’ordre.


2) Contenu :

  • Un fichier polyvalent, C’est un "fourre-tout".
  • Regroupe diverses catégories de personnes recherchées :
  • Fiches S : Sûreté de l’État.
  • Fiches V : Évadés.
  • Fiches M : Mineurs fugueurs.
  • Fiches J : Recherches ordonnées judiciairement.
  • Fiches T : Débiteurs du Trésor public.


3) Limites et Portée :

  • Une inscription (ex. fiche S) ne constitue pas en soi une base légale suffisante pour une privation de liberté.


FTSPRT : Fichier pour la Prévention de la Radicalisation à Caractère Terroriste :


1) Création récente :

  • Dernier fichier mis en place, répond à des préoccupations de lutte contre le terrorisme.


2) Finalité :

  • Traite les signalements liés à la radicalisation pour prévenir les infractions à caractère terroriste.


Photographies et Reconnaissance Faciale :


  • Les photographies recueillies sont compatibles avec des logiciels de reconnaissance faciale.
  • Cette technologie reste controversée en termes de libertés individuelles et son usage en France est encore limité.
  • Exemple : projet avorté pour les JO, qui aurait utilisé la reconnaissance faciale.


Problèmes et Évolutions : 


1) Interconnexion des fichiers :

  • Toujours interdite, bien que techniquement envisageable.
  • Limite la gestion efficace des dossiers et augmente les risques d’erreurs.


2) Évolutivité :

  • Le domaine des fichiers judiciaires reste en constante évolution pour répondre aux enjeux sécuritaires et préserver l’ordre public (dans le cadre de la CEDH).


Retour

Actions

Actions