Facebook Twitter Appstore
Page d'accueil > Résultats de la recherche

§ France, Conseil constitutionnel, 22 mars 2012, 2012-652

Imprimer

Loi relative à la protection de l'identité

Sens de l'arrêt : Non conformité partielle
Type d'affaire : Contrôle de constitutionnalité des lois ordinaires, lois organiques, des traités, des règlements des Assemblées

Numérotation :

Numéro de décision : 2012-652
Numéro NOR : CONSTEXT000025561603 ?
Numéro NOR : CSCL1208659S ?
Identifiant URN:LEX : urn:lex;fr;conseil.constitutionnel;dc;2012-03-22;2012.652 ?

Saisine :

Monsieur le Président du Conseil constitutionnel, Mesdames et Messieurs les membres du Conseil constitutionnel,

Les observations du gouvernement sur le recours dont vous ont saisi les requérants relativement à la loi sur la protection de l'identité appellent en réplique les considérations suivantes.

Tout d'abord, non convaincus par les arguments du gouvernement, ils maintiennent l'ensemble des griefs invoqués dans leur saisine initiale, sans qu'il soit nécessaire de les développer tous à nouveau. Votre haute juridiction ne manquera d'ailleurs pas de noter à cet égard que le gouvernement s'est abstenu de répondre à l'une des questions fondamentales soulevée par la création de ce fichier biométrique géant, celle liée au risque de piratage ou de fraude.

Ensuite les requérants relèvent que, comme il l'a été démontré à l'occasion des travaux préparatoires, ainsi que dans la saisine initiale, et contrairement à ce que laisse entendre le gouvernement dans ses observations, le système du « lien fort » - pas plus que celui du « lien faible » - ne peut en aucun cas prévenir une tentative d'usurpation d'identité au moment du dépôt d'une première demande de titre. Pour parer à une telle usurpation, seul le contrôle en amont de la validité des actes d'état civil nécessaires à l'établissement d'une carte nationale d'identité est efficace. Contrôle qui est par ailleurs renforcé à juste titre par la loi qui vous est déférée.

L'argument selon lequel le système du « lien faible » ne permettrait pas de déceler une fraude consistant à présenter des demandes multiple sous des identités différentes ne saurait non plus prospérer. Primo parce que d'ici 5 à 10 ans toutes les identités seront enregistrés dans le fichier. Deuxio parce ce que si une personne qui est déjà enregistrée sous une identité tente d'obtenir une nouvelle identité, l'identité alléguée ne correspondra pas à l'empreinte déjà enregistrée. Alors certes le « lien faible » ne permettra pas de connaitre l'identité de la personne correspondant aux empreintes déjà enregistrées, mais il permettra à 99,9 % de déceler la tentative d'usurpation, ce qui demeure l'objectif principal de la loi. Tertio, parce qu'ici, comme pour les premières demandes de titre, c'est le contrôle de la validité des actes d'état civil qui est le seul à même de mettre en évidence l'identité réelle et l'identité alléguée.

Les requérants s'inquiètent également de ce que le gouvernement reconnaisse que « toute forme de mise en relation automatique de ces données avec celles contenues dans d'autres traitements se trouve ainsi prohibée », alors que précisément la saisine initiale faisait état non pas d'un risque de mise en relation automatique

Les requérants ne sauraient non plus s'en remettre à l'argument du gouvernement selon lequel il n'existerait aucun risque que le fichier ne fut consulté dans des cas autres que ceux énoncés aux point II à V de l'article 5 de la loi. Certes il ne fait pas de doute que les précisions apportées aux articles 55-1, 76-2 et 154-1 du code de procédure pénale constituent des règles spéciales qui doivent en principe l'emporter sur les règles générales. Mais les articles 60-1, 60-2, 77-1-1, 77-1-2, 99-3 et 99-4 du même code constituent également des règles spéciales pour l'obtention de documents numériques ou l'accession à des informations contenues dans des fichiers nominatifs. Rien de laisse donc préjuger de leur éviction.

En outre le gouvernement n'a pas su réfuter l'argument des requérants selon lequel il suffirait d'ouvrir une enquête préliminaire ou une information judiciaire sur un volet fraude à l'identité connexe à une infraction principale pour permettre un recours généralisé au fichier. Au contraire même puisqu'il reconnait expressis verbis que, « par hypothèse, en effet, il est souvent difficile d'établir l'identité réelle de la personne soupçonnée d'avoir commis ou tenté de commettre l'une des infractions » énumérées à l'article 55-1 du code de procédure pénale. Mais si cette forme de tautologie ne peut souffrir de contestation, puisqu'en effet il est par définition difficile de déterminer l'identité d'un usurpateur d'identité, il n'est pour autant pas moins difficile de déterminer l'auteur d'une infraction en général. Le prétexte du doute sur l'existence d'une usurpation pourra ainsi être quasiment toujours évoqué pour justifier la consultation du fichier.

Quant à l'article 10 de la loi, le gouvernement affirme que les garanties prévues à l'article 5 contre la recherche d'une identité sur la base de la découverte d'empreintes digitales s'appliqueraient également aux services en charge de la lutte contre le terrorisme. Pareille interprétation ne repose pourtant sur aucun fondement. Les pouvoirs spéciaux des services anti-terroristes ne relèvent pas des dispositions des articles 55-1, 76-2, 99-5 et 154-1 du code de procédure pénale, et rien donc ne commande que l'encadrement prévu à l'égard d'une procédure judiciaire s'applique à la prévention du terrorisme.

Enfin, et c'est probablement là l'essentiel, de l'aveu même du gouvernement, le système de prélèvement des empreintes digitales sera inefficace et donc parfaitement inutile ! Comme l'indique effectivement le gouvernement dans ses observations qui méritent là d'être citées in extenso : « Il importe d'ailleurs de souligner que, eu égard au nombre limité d'empreintes qu'il comportera et au fait que ces empreintes seront recueillies à plat et non roulées, comme il est d'usage en matière d'identification judiciaire, le traitement litigieux sera en tout état de cause inapte, dans la majorité des cas, à servir à l'identification des traces digitales».

Si les requérants avaient voulu démontrer, et telle était leur intention, que le législateur n'avait pas su éviter « une rigueur non nécessaire lors de la recherche des auteurs d'infractions » (1), ils ne l'auraient donc pas dit autrement. Aussi vous inviteront-ils à nouveau, au regard de la dangerosité et de l'inutilité avérée du dispositif envisagé, d'y opposer votre censure.

1) 2012-223 QPC du 17 février 2012, cons. 4

Le Conseil constitutionnel a été saisi, par plus de soixante députés et plus de soixante sénateurs, de deux recours dirigés contre la loi relative à la protection de l'identité.

Ces recours appellent, de la part du Gouvernement, les observations suivantes.

A- Les auteurs des saisines soutiennent que le recueil de données biométriques dans le traitement de données à caractère personnel dont la création est prévue par l'article 5 de la loi déférée n'est pas nécessaire pour atteindre l'objectif de lutte contre la fraude à l'identité que le législateur s'est assigné, qui pourrait être atteint par le stockage de ces données dans le seul composant électronique des titres d'identité et de voyage.

Ils estiment, au surplus, que, en permettant d'identifier une personne à partir de ses empreintes digitales, ce traitement fait courir aux libertés publiques des risques sans commune mesure avec les bénéfices qui peuvent en être attendus.

Ils font également valoir que les possibilités d'accès au traitement litigieux ouvertes à l'autorité judiciaire et aux agents des services chargés de la lutte contre le terrorisme sont insuffisamment encadrées par les articles 5 et 10 de la loi déférée.

Ils en déduisent que le législateur a porté, au respect de la vie privée et à la liberté individuelle, une atteinte disproportionnée par rapport à l'objectif poursuivi, soumis les personnes concernées à une rigueur qui n'était pas nécessaire et mis en péril le droit de résistance à l'oppression proclamé par l'article 2 de la Déclaration des droits de l'homme et du citoyen.

B- Le Gouvernement ne partage pas ce point de vue.

Ainsi que le rappellent les auteurs des saisines, le Conseil constitutionnel, en présence d'une loi prévoyant la création d'un traitement de données à caractère personnel, vérifie que le législateur a assuré, entre le respect de la vie privée auquel un tel traitement porte nécessairement atteinte dans une certaine mesure et d'autres principes ou objectifs à valeur constitutionnelle, en particulier la sauvegarde de l'ordre public, une conciliation qui n'est pas manifestement déséquilibrée (v. par ex. les décisions n° 2003-467 DC du 13 mars 2003, cons. 27, n° 2004-492 DC du 2 mars 2004, cons. 87, ou n° 2010-25 QPC du 16 septembre 2010, cons. 16). Il s'assure également, s'agissant de la recherche des auteurs d'infractions, que la loi ne soumet pas les personnes concernées, en méconnaissance de l'article 9 de la Déclaration des droits de l'homme et du citoyen, à une rigueur qui n'est pas nécessaire (v. la décision n° 2010-25 QPC précitée, cons. 22). En revanche, le droit de résistance à l'oppression proclamé par l'article 2 de la même Déclaration ne saurait, de l'avis du Gouvernement, faire regarder comme contraire à la Constitution une loi prévoyant la création d'un traitement de données à caractère personnel au seul motif qu'un tel traitement serait susceptible d'être détourné, par un régime non démocratique, à des fins attentatoires aux libertés publiques.

Au cas d'espèce, le traitement de données à caractère personnel dont l'article 5 de la loi déférée prévoit la création a pour finalité principale, aux termes du deuxième alinéa du I de cet article, de permettre « l'établissement et la vérification des titres d'identité et de voyage » - c'est-à-dire la carte nationale d'identité et le passeport - dans des conditions propres à prévenir ou déceler ce qu'il est convenu d'appeler la « fraude documentaire ». En cela, il s'inscrit dans la continuité des traitements déjà existants, en ce qui concerne la carte nationale d'identité et le passeport, en vertu, respectivement, des décrets n° 55-1397 du 22 octobre 1955 (art. 6 et suivants) et n° 2005-1726 du 30 décembre 2005 (art. 18 et suivants).

Mais il poursuit également, conformément à la volonté du législateur d'assurer une protection effective de l'identité, un objectif plus large de lutte contre la fraude à l'identité, laquelle, en effet, ne passe pas nécessairement par la fraude documentaire. Cet objectif se traduit par la possibilité offerte à l'autorité judiciaire, dans des conditions strictement définies par le 2° du I et les II à V de l'article 5, d'exploiter les données du traitement afin d'identifier une personne soupçonnée d'avoir commis ou tenté de commettre certaines infractions constitutives d'une fraude à l'identité.

Les finalités assignées au traitement prévu par l'article 5 de la loi déférée participent donc pleinement des objectifs de valeur constitutionnelle de sauvegarde de l'ordre public et de recherche des auteurs d'infractions. Il s'agit en effet de protéger les droits et libertés d'autrui contre les atteintes graves qui leur sont portées par la fraude à l'identité, par exemple lorsque l'usurpation de l'identité d'une personne fait obstacle à la délivrance à celle-ci d'un titre d'identité et de voyage ou attire sur elle des poursuites pénales injustifiées.

Dans ces conditions, ni le principe du recueil de certaines données biométriques dans le traitement litigieux, ni la possibilité d'utiliser celui-ci, dans certains cas, aux fins d'identification d'une personne à partir de ses empreintes digitales, qui sont nécessaires pour atteindre les objectifs que s'est assignés le législateur, ne portent, compte tenu des garanties prévues par la loi, une atteinte excessive au respect de la vie privée (1 et 2).

Il en va de même du droit d'accès au traitement prévu par l'article 10 en faveur des agents des services mentionnés à l'article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, qui ne dénature pas les finalités du traitement telles qu'elles ont été rappelées ci-dessus et est strictement proportionnée aux besoins de l'accomplissement, par ces services, de leurs missions (3).

1- En ce qui concerne, d'abord, l'utilisation du traitement prévu par l'article 5 de la loi déférée en vue de l'établissement et de la vérification des titres d'identité et de voyage, le Gouvernement observe que les auteurs des saisines ne contestent pas l'intérêt qui s'attache, dans son principe, à l'existence d'un système de gestion centralisé.

De fait, la mise en place de fichiers nationaux des cartes nationales d'identité et des passeports a représenté un progrès considérable par rapport à la situation antérieure, tant en ce qui concerne le service rendu aux administrés que la lutte contre la fraude, que favorisait la dissémination des informations. À cet égard, un cap supplémentaire a été franchi avec la numérisation de l'ensemble des pièces du dossier de demande, prévue, en ce qui concerne la délivrance des passeports, par le décret du 30 décembre 2005 précité, laquelle, outre une meilleure protection des informations recueillies, a permis, en facilitant les vérifications incombant aux services compétents, de simplifier les démarches à accomplir par les administrés (notamment en leur permettant de présenter leurs demandes en tout point du territoire) et d'alléger et accélérer les procédures (notamment en diminuant le nombre de pièces requises en vue de la délivrance ou du renouvellement d'un titre).

Les auteurs de saisines contestent en revanche le recueil, dans le traitement prévu par l'article 5 de la loi déférée, des données biométriques du demandeur d'un titre d'identité ou de voyage, et plus particulièrement de ses empreintes digitales. Ils estiment, en effet, que l'objectif de lutte contre la fraude documentaire poursuivi par le législateur aurait pu être atteint par l'enregistrement de ces données sur le seul composant électronique sécurisé des titres, prévu par l'article 2. Et, à supposer qu'un tel recueil soit admis, ils estiment qu'il ne devrait être possible en aucune hypothèse de procéder à l'identification d'une personne au moyen de la comparaison entre ses empreintes digitales et celles de l'ensemble des personnes inscrites dans le traitement.

a) Tant le recueil des données biométriques dans le fichier national que l'existence d'une possibilité d'identification à partir des empreintes digitales apparaissent toutefois nécessaires pour assurer le bon fonctionnement du dispositif et lutter efficacement contre la fraude.

- En effet, dans le cadre du dispositif préconisé par les auteurs des saisines, les données biométriques ne pourraient être utilisées qu'en vue de s'assurer que le porteur d'un titre d'identité ou de voyage est bien la personne à laquelle ce titre a été délivré. Il ne serait en revanche pas possible, faute de recueil dans le traitement national, d'en tirer parti pour faire échec, par exemple, à une tentative d'usurpation d'identité au moment du dépôt d'une demande de titre.

Par ailleurs, en dépit de sa sécurisation, le composant électronique des titres est susceptible d'être altéré, volontairement ou involontairement, soit pour en faire disparaître les informations qu'il contient, soit, dans le cadre d'une tentative de fraude, pour remplacer celles-ci par d'autres : en pareille hypothèse, seul l'enregistrement des données biométriques dans le traitement national, qui en garantit l'intégrité, permet, en comparant celles-ci avec les caractéristiques biométriques du porteur du titre, de s'assurer de l'authenticité de ce dernier.

C'est en considération notamment de ces justifications que l'assemblée du contentieux du Conseil d'État a, par une décision du 26 octobre 2011, Association pour la promotion de l'image et autres (nos 317827-317952-318013-318051), jugé que le recueil des données biométriques du titulaire, dans l'actuel fichier des passeports, ne portait pas, au droit des intéressés au respect de leur vie privée, protégé par l'article 8 de la convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, une atteinte disproportionnée par rapport aux objectifs poursuivis. L'intérêt d'un tel dispositif a également conduit d'autres pays européens, en particulier l'Espagne, le Portugal et la Lituanie, à s'appuyer sur une base de données centralisée, incluant l'image numérisée des empreintes digitales du titulaire, pour assurer la délivrance des cartes d'identité électroniques.

De fait, même s'il est évidemment malaisé de se livrer à une évaluation chiffrée, le système de gestion des passeports tel qu'il résulte du décret du 30 décembre 2005 précité a fait la preuve de son efficacité, une baisse de 50 % du nombre de faux passeports saisis par les services de la police de l'air et des frontières ayant été constatée entre 2009 et 2010, alors que, dans le même temps, les fraudes concernant la carte nationale d'identité, moins sécurisée faute de recours à la biométrie, connaissaient un accroissement important (de l'ordre de 40 % entre le premier semestre 2010 et le premier semestre 2011).

- Ce système de gestion ne permet toutefois pas, en l'état, d'atteindre l'objectif de protection effective de l'identité poursuivi par le législateur, en raison de l'impossibilité absolue de l'utiliser pour procéder à l'identification d'une personne à partir de ses empreintes digitales, l'interrogation du fichier ne pouvant avoir lieu, dans une perspective d'authentification, qu'à l'aide des données d'état civil de la personne concernée (v. le dernier alinéa de l'article 19 du décret du 30 décembre 2005 précité).

En effet, si le système ainsi conçu permet de tenir en échec les tentatives d'usurpation de l'identité d'une personne préalablement inscrite dans le fichier, il est impuissant à déceler la fraude consistant, pour une personne, à présenter des demandes multiples sous des identités différentes. Il n'est pas possible, de fait, de s'assurer que les empreintes digitales du demandeur ne sont pas déjà associées, dans le fichier, à une autre identité, ni, a fortiori, de déterminer cette autre identité.

C'est à cette préoccupation que répond la possibilité, ouverte par le 1° du I de l'article 5 de la loi déférée, de procéder à l'identification du demandeur d'un titre d'identité ou de voyage, lors de l'établissement de celui-ci, au moyen des empreintes digitales recueillies dans le traitement prévu par cet article. En effet, et comme le relève par exemple le rapport d'étape sur l'application à la collecte et au traitement des données biométriques des principes de la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, rendu public en 2005 par le comité consultatif de cette convention, « la délivrance d'un passeport, d'une carte d'identité ou d'un visa a pour but d'établir que la personne concernée n'a pas déjà fait une demande sous un autre nom », ce qui implique que « la caractéristique [biométrique] qui est introduite pendant le procédé d'enrôlement [puisse] être comparée à la liste des caractéristiques déjà enregistrées dans le système », « cette finalité ne [pouvant] pas être assurée sans l'aide d'un système d'identification » (

23). Couplée à la procédure de vérification des données d'état civil prévue par l'article 4, qui vise à garantir l'authenticité des documents d'état civil produits à l'appui de la demande, la mise en œuvre d'un tel dispositif d'identification devrait rendre extrêmement difficile, à l'avenir, d'obtenir la délivrance d'un titre d'identité ou de voyage sous une fausse identité.

Un tel objectif, il convient de le signaler, ne pourrait être atteint par la technique dite du « lien faible », évoquée, à titre de moyen terme, au cours des débats parlementaires. Outre que la robustesse de cette technique, qui repose sur l'établissement d'un lien indirect et non univoque entre les données biométriques et les données d'état civil, n'a jamais été éprouvée en pratique, son utilisation conduirait inévitablement à des situations dans lesquelles le demandeur d'un titre serait soupçonné d'être l'auteur d'une tentative de fraude - le système indiquant, avec le risque d'erreur inhérent à ce type de comparaison automatique, que ses empreintes sont déjà contenues dans le traitement -, sans que ce soupçon, s'il est infondé, puisse être aisément levé, faute qu'il soit possible d'identifier, dans le traitement, la personne à l'identité de laquelle ces empreintes sont apparemment déjà associées.

b) Le recueil des données biométriques des titulaires de titres d'identité ou de voyage dans le traitement prévu par l'article 5 de la loi déférée et la possibilité d'utiliser ce traitement afin d'identifier une personne au moyen de ses empreintes digitales apparaissent donc nécessaires au regard de la finalité principale assignée, par le législateur, à ce traitement. Or, compte tenu des garanties prévues par la loi, ces caractéristiques ne sauraient être regardées comme portant une atteinte excessive à la vie privée des intéressés.

Il convient d'abord de rappeler, à cet égard, que, ainsi qu'il résulte expressément du premier alinéa du I de l'article 5 de la loi déférée, le traitement litigieux sera créé, par décret en Conseil d'État pris après avis motivé et publié de la Commission nationale de l'informatique et des libertés (v. l'art. 8), « dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ». Toutes les garanties prévues par cette loi en ce qui concerne, notamment, les conditions de collecte des données, l'interdiction d'utiliser celles-ci à des fins autres que celles pour lesquelles elles ont été collectées, leur durée de conservation ou encore l'exercice du droit d'accès et de rectification trouveront donc à s'appliquer. Or cette circonstance a été fréquemment prise en considération par le Conseil constitutionnel pour admettre la conformité à la Constitution d'un traitement de données à caractère personnel (v. par ex. la décision n° 2003-484 DC du 20 novembre 2003, cons. 23).

Le Gouvernement entend souligner, ensuite, que la loi déférée prévoit elle-même des garanties propres à assurer une conciliation adéquate entre les principes constitutionnels en présence.

Ainsi, les données biométriques qui seront recueillies ont, conformément au principe de proportionnalité qui doit présider à toute collecte de données à caractère personnel, été réduites au strict minimum nécessaire pour assurer le bon fonctionnement du dispositif. En particulier, seules deux empreintes pourront être recueillies dans le traitement prévu par l'article 5 de la loi déférée, ainsi que cela ressort du quatrième alinéa du I de cet article (ce qui implique d'ailleurs, même si le 5° de l'article 2 ne le précise pas expressément, que le composant électronique sécurisé des titres n'en comportera pas davantage). Or la limitation du nombre d'empreintes recueillies réduit beaucoup les risques, évoqués par les auteurs des saisines, de détournement des finalités du fichier à des fins, notamment, d'identification de l'auteur de traces digitales (v. également, à ce sujet, les observations présentées ci-dessous en partie 2).

En outre, la loi déférée, sans préjudice des précisions et restrictions supplémentaires qui pourront être apportées sur ce point par le pouvoir réglementaire, dans le respect de la loi du 6 janvier 1978 précitée, définit précisément les hypothèses dans lesquelles les données du traitement prévu par son article 5, et notamment les données biométriques, pourront être consultées. Abstraction faite, à ce stade, des consultations à l'initiative de l'autorité judiciaire et par les services mentionnés à l'article 9 de la loi du 23 janvier 2006 précitée, dont la portée sera examinée ci-après (2 et 3), cette consultation ne pourra avoir lieu que :

- d'une part, lors de l'établissement des titres, par les agents chargés de cet établissement, qui seront définis par le décret en Conseil d'État pris pour l'application de la loi ;

- d'autre part, pour les besoins exclusifs de la vérification de l'authenticité des titres, à l'occasion de contrôles d'identité. Il importe toutefois de souligner que, si tous les agents chargés des missions de recherche et de contrôle de l'identité des personnes et de vérification de la validité et de l'authenticité des passeports et des cartes nationales d'identité électroniques pourront en principe avoir accès, dans le cadre d'une demande de justification de l'identité au sens de l'article 78-2 du code de procédure pénale, aux empreintes digitales contenues dans le composant électronique des titres, ainsi que le prévoit le deuxième alinéa de l'article 6 de la loi déférée, la consultation des données conservées dans le traitement prévu à l'article 5 ne sera possible, en vertu du troisième alinéa de l'article 6, que dans le cadre de la vérification proprement dite de l'identité, et doit donc, de ce fait, être regardée comme réservée, conformément à l'article 78-3 du code de procédure pénale, aux seuls officiers de police judiciaire.

Il convient d'ajouter que le système devra, conformément au deuxième alinéa du I de l'article 5 de la loi déférée, assurer la « traçabilité des consultations et des modifications effectuées par les personnes y ayant accès ».

Par ailleurs, l'exhaustivité des cas de consultation ainsi prévus est garantie par le dernier alinéa du I de l'article 5 de la loi déférée, qui exclut qu'une interconnexion, au sens de l'article 30 de la loi du 6 janvier 1978 précitée, entre le traitement prévu par cet article et tout autre traitement puisse porter sur les données biométriques (photographie et empreintes digitales). En effet, toute forme de mise en relation automatique de ces données avec celles contenues dans d'autres traitements se trouve ainsi prohibée.

Enfin, les cas dans lesquels il sera possible d'identifier une personne à l'aide de ses caractéristiques biométriques sont strictement définis.

D'une part, en effet, le troisième alinéa du I de l'article 5 de la loi déférée ne peut être lu, compte tenu notamment des dispositions qui le suivent, et contrairement à ce que suggèrent les auteurs des saisines, que comme prohibant de manière absolue, quelles que soient les circonstances et l'auteur de la consultation, l'identification d'une personne au moyen de la comparaison de sa photographie avec l'ensemble de celles contenues dans le traitement. En conséquence, ce dernier ne comportera pas davantage que l'actuel fichier des passeports (v. le dernier alinéa de l'article 19 du décret du 30 décembre 2005 précité) de dispositif de reconnaissance faciale.

D'autre part, l'identification d'une personne au moyen de ses empreintes digitales ne sera possible, en dehors des demandes émanant de l'autorité judiciaire (v. la partie 2), que dans le cas prévu au 1° du I de l'article 5 de la loi déférée, c'est-à-dire lors de l'établissement des titres d'identité ou de voyage, par les services chargés de cet établissement, en vue de prévenir les fraudes à l'identité dont il a été question ci-dessus. En revanche, et eu égard au caractère expressément limitatif de l'énumération figurant au I de l'article 5, il ne sera pas possible de procéder à une telle identification à l'occasion d'une vérification d'identité (l'interrogation du fichier prévue par le troisième alinéa de l'article 6 ne pouvant servir qu'à vérifier si la personne concernée a bien l'identité qu'elle revendique au moyen d'un titre d'identité ou de voyage), ou à l'occasion de la consultation du fichier par les services mentionnés à l'article 9 de la loi du 23 janvier 2006 précitée (v. également, sur ce point, la partie 3).

Dans ces conditions, et compte tenu de l'ensemble de ces garanties, le Gouvernement estime que la loi déférée assure un juste équilibre entre le respect de la vie privée et l'objectif, concourant à la satisfaction d'exigences de valeur constitutionnelle, consistant à assurer l'établissement et la vérification des titres d'identité et de voyage dans des conditions propres à lutter contre la fraude documentaire.

2- En ce qui concerne, ensuite, l'objectif consistant, plus largement, à lutter contre la fraude à l'identité, celui-ci, ainsi qu'il a été dit plus haut, se traduit par la faculté ouverte à l'autorité judiciaire, dans certains cas, non seulement d'accéder aux données du traitement prévu à l'article 5 de la loi déférée, comme elle le pourrait en toute hypothèse dans les conditions prévues par le code de procédure pénale, mais aussi de procéder à l'identification d'une personne au moyen de ses empreintes digitales.

Cette faculté nouvelle a toutefois été encadrée par le législateur dans des conditions strictes, propres à prévenir toute atteinte excessive à la vie privée des personnes concernées.

Il ne pourra ainsi être procédé à l'identification d'une personne au moyen de ses empreintes digitales, d'abord, que lorsque l'exigeront les nécessités de l'enquête relative à une série d'infractions limitativement énumérées, lesquelles ont en commun, conformément à la finalité poursuivie par le législateur, de représenter des variétés de la fraude à l'identité. Par hypothèse, en effet, il est souvent difficile d'établir l'identité réelle de la personne soupçonnée d'avoir commis ou tenté de commettre l'une de ces infractions. Et, contrairement à ce que suggèrent les auteurs des saisines, la limitation tenant à la nature de l'infraction concernée vaudra non seulement lorsque la demande d'identification sera formée dans le cadre des articles 55-1, 76-2 ou 154-1 du code de procédure pénale, mais aussi lorsqu'elle interviendra sur le fondement de l'article 99-5 nouveau du même code, ce dernier précisant expressément que l'identification ne peut être demandée par l'officier de police judiciaire, avec l'autorisation expresse du juge d'instruction, que « si les nécessités de l'information relative à l'une des infractions mentionnées au dernier alinéa de l'article 55-1 l'exigent ».

Ensuite, il n'y a nulle ambiguïté, contrairement à ce que soutiennent les auteurs des saisines, quant à l'articulation entre ces dispositions et celles ménageant, d'une manière générale, un accès de l'autorité judiciaire aux traitements de données à caractère personnel. La consultation du fichier à partir des données d'état civil continuera d'être possible, comme elle l'est aujourd'hui, dans les conditions prévues par les dispositions générales du code de procédure pénale, mais il est clair que, sauf à priver de tout effet utile les dispositions spéciales de l'article 5 de la loi déférée énumérant de façon limitative les cas dans lesquels une personne pourra être identifiée au moyen de ses empreintes digitales, il ne pourra être recouru à cette faculté que dans les cas et conditions prévus par les articles 55-1, 76-2, 99-5 et 154-1 du même code.

En outre, l'identification d'une personne au moyen de ses empreintes digitales ne pourra avoir lieu, quelles que soient les circonstances, qu'avec l'autorisation, selon le cas, du procureur de la République ou du juge d'instruction. La personne concernée devra en avoir été informée et l'utilisation des données du fichier devra, à peine de nullité, être mentionnée et spécialement motivée au procès-verbal.

Enfin, en aucune hypothèse il ne sera possible d'utiliser le fichier pour identifier des traces digitales de personnes inconnues, ainsi que le spécifie la dernière phrase de l'alinéa ajouté à l'article 55-1 du code de procédure pénale par le II de l'article 5 de la loi déférée. Même si l'article 99-5 nouveau du même code ne comporte pas une telle précision, cette restriction résulte nécessairement de ses termes mêmes, qui font référence à « la personne dont les empreintes sont recueillies ». Les auteurs des saisines ne peuvent donc pas sérieusement soutenir que, « dès lors que sur les lieux d'un crime ou d'un délit seront trouvées des empreintes digitales, il suffira au parquet ou au juge d'instruction d'ouvrir dans son enquête préliminaire ou son information un volet fraude à l'identité » pour être en mesure de procéder à l'identification de l'auteur de ces traces au moyen du traitement prévu par l'article 5 de la loi déférée.

Il importe d'ailleurs de souligner que, eu égard au nombre limité d'empreintes qu'il comportera et au fait que ces empreintes seront recueillies à plat (comme l'impose, en ce qui concerne les passeports, le règlement du Conseil n° 2252-2004 du 13 décembre 2004 établissant des normes pour les éléments de sécurité et les éléments biométriques intégrés dans les passeports et les documents de voyage délivrés par les États membres) et non roulées, comme il est d'usage en matière d'identification judiciaire, le traitement litigieux sera en tout état de cause inapte, dans la majorité des cas, à servir à l'identification de traces digitales.

Eu égard à l'ensemble de ces garanties, le Gouvernement estime donc que la faculté ouverte à l'autorité judiciaire d'utiliser dans certains cas le traitement prévu à l'article 5 de la loi déférée à des fins d'identification ne rompt pas l'équilibre assuré par le législateur entre le respect de la vie privée et les objectifs de valeur constitutionnelle poursuivis par la mise en place de ce traitement, pas davantage qu'elle ne soumet les personnes concernées à une rigueur qui ne serait pas nécessaire.

3- S'agissant, enfin, de l'article 10 de la loi déférée, il convient de rappeler que l'article 9 de la loi du 23 janvier 2006 précitée prévoit, dans sa rédaction issue de la loi n° 2011-267 du 14 mars 2011, que peuvent avoir accès à un certain nombre de traitements automatisés les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés des missions de prévention et de répression des atteintes aux intérêts fondamentaux de la Nation et des actes de terrorisme, ainsi que, pour les besoins de la prévention des actes de terrorisme, les agents individuellement désignés et spécialement habilités des services de renseignement du ministère de la défense. Le législateur a, ce faisant, entendu donner une base légale à une pratique ancienne et nécessaire, tout en encadrant celle-ci.

Au nombre des traitements visés par l'article 9 de la loi du 23 janvier 2006 figurent actuellement le système de gestion des cartes nationales d'identité et celui des passeports, ce dernier comportant d'ores et déjà, en vertu du décret du 30 décembre 2005 précité, des données biométriques. Le seul objet de l'article 10 de la loi déférée est de spécifier expressément, afin d'éviter toute ambiguïté, que le droit d'accès ainsi reconnu aux services concernés vaudra également à l'égard du système de gestion commun aux passeports et aux cartes nationales d'identité que met en place cette loi. La consultation des données relatives aux passeports et aux cartes nationales d'identité est souvent, en effet, d'une grande utilité pour ces services, afin par exemple de déterminer l'identité complète d'une personne dont ils ne possèdent qu'une identité parcellaire, d'identifier sans risque d'erreur une personne dont ils ne disposent que du nom, de vérifier si un titre d'identité ou de voyage saisi est authentique ou non, ou encore de savoir si une personne signalée dispose d'un passeport et est donc susceptible de voyager à l'étranger.

Compte tenu de ces impératifs, et eu égard aux garanties dont il est assorti, ce droit d'accès ne peut être regardé comme portant une atteinte excessive à la vie privée des personnes concernées.

En effet, l'accès est réservé aux agents de certains services limitativement énumérés par le législateur et précisés par arrêté (v. l'arrêté du 3 août 2011 pris pour l'application de l'article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers), et, au sein de ces services, aux seuls agents individuellement désignés et dûment habilités à cet effet.

En outre, et conformément aux dispositions du deuxième alinéa du I de l'article 5 de la loi déférée, le système conservera une trace des consultations effectuées par ces agents, qui ne pourront donc avoir lieu de manière subreptice.

Enfin, et ainsi qu'il a été dit précédemment, les agents concernés ne pourront en aucun cas, faute que cela ait été expressément prévu par les dispositions limitatives de l'article 5 de la loi déférée, utiliser le fichier pour procéder à l'identification d'une personne au moyen de ses empreintes digitales, pas davantage, puisque ce procédé est absolument prohibé, qu'au moyen de sa photographie. C'est donc au prix d'une lecture manifestement erronée des dispositions contestées que les auteurs des saisines affirment que « les services de lutte contre le terrorisme vont se retrouver dans la possibilité, et hors de toute contrainte légale, d'identifier quiconque sur la base de ses empreintes digitales ou par reconnaissance faciale ».

Dans ces conditions, le grief tiré de ce que les dispositions de l'article 10 de la loi déférée porteraient une atteinte excessive au respect de la vie privée et à la liberté individuelle ne pourra qu'être écarté par le Conseil constitutionnel.

Pour ces raisons, le Gouvernement est d'avis que les griefs articulés dans les saisines ne sont pas de nature à conduire à la censure de la loi déférée.

Aussi estime-t-il que le Conseil constitutionnel devra rejeter les recours dont il est saisi.

Nous avons l'honneur de vous déférer, conformément au deuxième alinéa de l'article 61 de la Constitution, la loi relative à la protection de l'identité.

Les requérants considèrent qu'en effet, la création du fichier telle qu'inscrite à l'article (5) de la loi porte non seulement une atteinte excessive au droit au respect de la vie privée, mais porte également en germe la destruction pour l'avenir des possibilités d'exercice effectif du droit fondamental de résistance à l'oppression, corollaire indispensable de la liberté individuelle elle-même.

S'ils ne mettent pas en cause l'objectif que s'est assigné le législateur de lutter contre l'usurpation d'identité, ils vous demanderont néanmoins de statuer à l'aune des mots du poète allemand Martin Niemoller :

« Quand ils sont venus chercher les communistes,

Je n'ai rien dit,

Je n'étais pas communiste.

Quand ils sont venus chercher les syndicalistes,

Je n'ai rien dit,

Je n'étais pas syndicaliste.

Quand ils sont venus chercher les juifs,

Je n'ai pas protesté,

Je n'étais pas juif.

Quand ils sont venus chercher les catholiques,

Je n'ai pas protesté,

Je n'étais pas catholique.

Puis ils sont venus me chercher,

Et il ne restait personne pour protester»

A l'instar de ce que fait la Cour européenne des droits de l'homme, les auteurs de la saisine vous demanderont en effet de procéder à l'examen de cette disposition dans le cadre juridique constitutionnel et légal existant, mais en tenant également compte de l'utilisation qui pourrait en être faite à l'avenir dans un cadre constitutionnel moins protecteur des libertés fondamentales.

C'est ainsi, d'ailleurs à propos d'une requête portant précisément sur un fichier contenant entre autres des empreintes digitales, que dans sa décision S. et Marper c. Royaume-Uni du 4 décembre 2008, la Grande Chambre de la Cour a réaffirmé «son opinion selon laquelle les préoccupations d'un individu quant aux utilisations susceptibles d'être faites à l'avenir d'informations privées conservées par les autorités sont légitimes et pertinentes pour la question de savoir s'il y a eu ou non ingérence» (1).

A cet égard, le Rapporteur de la Commission des Lois du Sénat sur le texte a été on ne peut plus éloquent en déclarant lors des débats en deuxième lecture:

«Monsieur le ministre, nous ne pouvons pas, élus et Gouvernement, en démocrates soucieux des droits protégeant les libertés publiques, laisser derrière nous - bien sûr, en cet instant, je n'ai aucune crainte, en particulier parce que c'est vous qui êtes en fonction - un fichier que d'autres, dans l'avenir, au fil d'une histoire dont nous ne serons plus les écrivains, pourraient transformer en un outil dangereux, liberticide. Nous aurions alors rendu possible, dans le futur, la métempsycose perverse d'une idée protectrice! Et les victimes pourraient dire, en nous visant: ils avaient identifié le risque et ils ne nous en ont pas protégés. Monsieur le ministre, je ne veux pas qu'à ce fichier ces victimes puissent alors donner un nom, le vôtre, le mien ou le nôtre».(2)

Ce n'est donc pas sans une certaine solennité que les requérants s'adressent ici à votre haute juridiction. Car c'est une certaine conception de la démocratie qui est là en cause. Cette démocratie doit-elle faire preuve d'une si grande confiance en elle qu'elle puisse se permettre d'adopter des mesures potentiellement liberticides pour l'avenir au risque de faire preuve d'une imprudente arrogance? Ou doit-elle au contraire admettre qu'elle n'est peut-être pas éternelle, et dès lors s'assurer qu'elle ne met pas en place aujourd'hui les instruments de la répression de demain et faire ainsi preuve d'une sage humilité?

A tous égards, que ce soit sur le principe même de sa création (I), sur ses modalités de construction (II), ou sur celles son utilisation (III), ce fichier appellera votre censure.

En outre, l'article (7 bis A) devra également être censuré (IV).

I. SUR LE PRINCIPE DE LA CREATION D'UN FICHIER NATIONAL BIOMETRIQUE

Conformément à l'article (5) de la loi, il est créé un «un traitement de données à caractère personnel facilitant leur recueil et leur conservation ». Dès lors qu'il comprend, outre le nom de famille, le ou les prénoms, le sexe, la date, le lieu de naissance, le domicile, la taille et la couleur de ses yeux du demandeur d'une carte nationale d'identité, ses empreintes digitales et sa photo, il constitue bien un fichier d'identité biométrique.

En tant que tel donc, ce fichier représente une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée auquel vous avez reconnu pleine valeur constitutionnelle au regard de l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789 (3)

. Comme l'a indiqué la Cour européenne des droits de l'homme dans un récent et remarqué revirement de jurisprudence: les «empreintes digitales contiennent objectivement des informations uniques sur l'individu concerné et permettent une identification précise dans un grand nombre de circonstances. Les empreintes digitales sont donc susceptibles de porter atteinte à la vie privée, et leur conservation sans le consentement de l'individu concerné ne saurait passer pour une mesure neutre ou banale» (4)

.

Dès lors, et comme il ressort de votre jurisprudence constante, il appartenait au législateur d'assurer « une conciliation qui (ne soit) pas manifestement déséquilibrée» entre le respect de la vie privée et d'autres exigences constitutionnelles liées notamment à la sauvegarde de l'ordre public (5), en l'occurrence la lutte contre l'usurpation d'identité.

Les requérants considèrent pourtant que cet équilibre n'a pas été atteint, la création du fichier n'étant en réalité ni absolument nécessaire (a), ni proportionnée à l'objectif poursuivi par le législateur (b).

Bien sur les auteurs de la saisine n'ignorent que vous n'avez «pas un pouvoir général d'appréciation et de décision de même nature que celui du Parlement », et que si vous acceptez de « rechercher si les objectifs que s'est assignés le législateur auraient pu être atteints par d'autres voies », c'est à la seule condition que les modalités retenues par la loi soient «manifestement inappropriées à l'objectif visé» (2011- 625 DC du 10 mars 2011, cons. 7).

Ainsi, deux considérations préalables et fondamentales commanderont que l'examen auquel vous allez procéder soit particulièrement strict, l'une tenant au contenu du fichier, l'autre tenant à son ampleur.

Quant au contenu biométrique du fichier d'abord, la CNIL rappelle-t-elle que « les données biométriques ne sont pas des données à caractère personnel « comme les autres ». Elles présentent en effet la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s'affranchir. A la différence de toute autre donnée à caractère personnel, la donnée biométrique n'est donc pas attribuée par un tiers ou choisie par la personne : elle est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l'a générée et tout détournement ou mauvais usage de cette donnée fait alors peser un risque majeur sur l'identité de celle-ci ». Elle insiste en outre sur le fait que la «nécessité de prêter une attention particulière aux données biométriques doit être renforcée lorsque la biométrie utilisée est dite « à trace », comme les empreintes digitales par exemple », celles-ci ayant en effet «la particularité de pouvoir être capturées et utilisées à l'insu des personnes concernées, comme par exemple à des fins d'usurpation d'identité » (6).

Quant à l'ampleur du fichier ensuite, contrairement aux fichiers existants, ce nouveau fichier aura le caractère ni plus ni moins que d'un Fichier National. A court terme en effet, c'est l'ensemble de la population française qui relèvera dudit fichier. Invoquer l'absence d'obligation légale de détenir une carte nationale d'identité ne saurait masquer l'existence d'une obligation de fait, et ce très tôt dans la vie d'un individu: les enfants eux-mêmes ont de plus en plus tôt besoin d'une carte nationale d'identité. Aucune démarche en effet un tant soit peu officielle ne peut s'effectuer sans avoir à justifier de son identité, ce qui implique nécessairement d'être muni d'un passeport ou d'une carte d'identité. S'il s'agit là de considérations d'ordre plus factuel que juridique, elles n'en demeurent pas moins pertinentes pour l'exercice de votre contrôle. Ainsi est-ce bien la réalité des chiffres de la garde à vue en France qui a guidé votre décision Daniel W. et autres du 30 juillet 2010. (7)

Bien que le fichier des passeports s'en rapproche, le nouveau fichier, de par son ampleur, marque pourtant non seulement un changement de degré, mais aussi et surtout un changement de nature: d'un fichage catégoriel, on passe à un fichage généralisé. C'est la raison pour laquelle il n'est pas exclu que vous considériez ce fichier non seulement sous l'angle de la vie privée, mais également sous celui de la liberté individuelle en tant que telle. (8)

Aussi, et à tout le moins, la validation du fichier TES par le Conseil d'Etat dans son arrêt n° 317827 du 26 octobre 2011 ne devrait-elle pas commander ipso facto la validation du principe même de la création du nouveau fichier qui vous est ici soumise.

a) Quant à la nécessité du fichier

La nécessité doit s'apprécier au regard de la participation des moyens que le législateur détermine à la réalisation effective des objectifs qu'il se fixe.

Or il ressort clairement des travaux de la CNIL, tout comme des expériences étrangères, que l'objectif légitime de lutte contre l'usurpation d'identité ne commande en rien la constitution d'un fichier centralisé de l'ensemble d'une population.

Comme l'a ainsi parfaitement démontré la CNIL, la lutte contre la fraude à l'identité commence par le renforcement des contrôles opérés en amont dans la chaîne de l'identité, notamment sur les extraits d'actes d'état civil fournis à l'appui de la demande.

Or cette exigence est bien satisfaite par l'article 4 de la loi qui prévoit que : «Les agents chargés du recueil ou de l'instruction des demandes de délivrance de la carte nationale d'identité ou du passeport peuvent faire procéder à la vérification des données de l'état civil fournies par l'usager auprès des officiers de l'état civil dépositaires des actes contenant ces données, dans des conditions fixées par décret en Conseil d'État. ».

Elle passe ensuite effectivement par le recours à des données biométriques. Mais la simple comparaison entre les empreintes enregistrées dans la puce de la carte d'identité et les empreintes prises par le demandeur du titre suffit à se prémunir contre toute falsification d'identité et à authentifier le titre présenté. (9)

Dans son rapport sur la Nouvelle génération de documents d'identité et la fraude documentaire, Jean René LECERF admet d'ailleurs l'efficacité de ce système d'authentification. Le seul inconvénient qu'il relève est qu'il «ne permet pas d'assurer l'unicité de l'identité lors de la délivrance du titre » (10). Mais comme le relève le Rapporteur de la Commission des Lois du Sénat sur le texte, même l'existence d'un fichier centralisé «ne prémunit pas contre l'usurpation initiale d'identité» Il. Seul le contrôle en amont le permet.

En d'autres termes, aucun des deux systèmes biométriques, puce simple ou puce couplée avec un fichier central, ne permettent d'empêcher une fraude à l'identité initiale, mais en revanche, le premier, incomparablement moins intrusif que le second dans la mesure où la personne concernée demeure la seule détentrice des données la concernant, assure une toute aussi grande efficacité contre la fraude lors du renouvellement.

Ensuite les exemples étrangers montrent bien que la lutte contre la fraude à l'identité peut parfaitement se passer d'un fichier centralisé. Au moment où Jean René LECERF rédigeait son rapport mentionné ci-dessus, il indiquait que parmi les Etats européens qui avaient recours à des cartes d'identité biométriques, deux seulement envisageaient d'instituer un fichier central, les Pays-Bas et le Royaume-Uni (12). Or depuis, ces deux pays ont renoncé à leur projet et décidé la destruction des empreintes digitales déjà enregistrées, aussi bien pour des raisons tenant à la protection de la vie privée, qu'au regard des risques d'erreur dans la constitution des fichiers (13) .

b) Quant à la proportionnalité du fichier

Pour vous convaincre de la disproportion manifeste entre l'atteinte au droit au respect de la vie privée qu'engendrera le nouveau dispositif et l'objectif poursuivi de lutte contre l'usurpation d'identité, rien n'est plus parlant ici que la mise en balance des chiffres.

Si l'on compare le chiffre avancé de la fourchette haute de l'usurpation d'identité, aussi contesté fut-il, au nombre de personnes concernées par l'inscription au fichier, on constate que pour 210 000 fraudes, ce sont 60 millions de français qui vont être fichés ! (14) Si les requérants ne contestent de nulle manière, comme d'ailleurs ils l'ont rappelé tout au long des débats, la gravité des conséquences pour les victimes et pour l'Etat de la fraude à l'identité, ils ne peuvent, et vous ne pourrez, admettre que la marginalité du phénomène puisse justifier l'institution du plus grand fichier biométrique jamais créé.

A cette disproportion manifeste, il faut ajouter les dangers engendrés par son absence d'infaillibilité (i), et le risque de fraude (ii).

i) L'absence d'infaillibilité

Deux exemples illustreront ce propos. Le premier vient d'Israël. On a en effet appris en novembre 2011 par l'Israël Law, Information and Technology Authority (ILl TA) , l'autorité de protection des données personnelles israéliennes, que le registre d'information de la population israélienne comportant les données de 9 millions de personnes vivantes et décédées avait tout simplement été volé par un employé du ministère des affaires sociales qui l'avait copié sur son ordinateur personnel, registre qui s'est ensuite retrouvé consultable en ligne de 2009 à 2011.

Michael El TAN, le Ministre israélien de l'Amélioration des services publics, a dans la foulée appelé le gouvernement à abandonner son projet de création d'une base de données biométriques des Israéliens, et déclaré :

« De fausses promesses ont été faites quant à la sécurité hermétique de la base de données. Qui pourra nous assurer que des employés mécontents ne distribueront pas nos empreintes digitales et photographies?

Tout comme le registre de la population, ou n'importe quelle autre base de données, elle sera elle aussi piratée. Ce n'est qu'une question de temps. » (15)

Il n'existe en effet aucun système informatique impénétrable, WeakiLeaks est là pour nous le rappeler.

Le second exemple provient des multiples cas d'utilisations abusives qui ont été faites du STIC malgré les garanties juridiques qui entourent pourtant sa consultation, et notamment l'obligation de traçabilité desdites consultations (l6). Ces dérives ont été parfaitement mises en évidence dans le Rapport d'information de l'Assemblée nationale sur les fichiers de police du 24 mars 2009. (17). Les requérants se contenteront de rappeler à cet égard les cas les plus saillants: le cas d'un commandant de police Pichon qui a publié les fiches de deux célébrités précisément semble-t-il pour mettre en évidence la perméabilité du système; le cas d'un candidat socialiste aux dernières élections régionales qui a révélé une consultation pour le moins « anormale» du fichier; et plus récemment le cas révélé par le Canard Enchainé du 29 février 2012 révélant une utilisation du STIC à des fins marchandes.

Aussi, les auteurs de la saisine considèrent-ils que la disposition inscrite au deuxième alinéa de l'article (5) de la loi qui vous est ici différée exigeant «la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès» ne constitue en rien à elle seule une garantie suffisante pour assurer la sécurisation d'un fichier de 60 millions d'individus qui fera nécessairement l'objet de toutes les convoitises.

ii) Le risque de fraude

Ce risque a été notamment mis en exergue par Alex TÜRK. Dans son ouvrage La vie privée en péril. Des citoyens sous contrôle publié chez Odile Jacob, il nous montre comment avec un budget infime, 30 euros, et un peu de latex liquide, il est possible de s'emparer de l'empreinte de quiconque et de la réutiliser pour tromper un dispositif de reconnaissance biométrique digitale (l8).

Mais le plus grave, c'est que dans cette hypothèse, et au regard de la confiance dont bénéficient ces nouveaux procédés technologiques de reconnaissance biométrique, la personne dont l'empreinte aura été récupérée frauduleusement se retrouvera dans la situation inextricable de devoir apporter la preuve que cela a beau être son empreinte qui a été utilisée, ce n'est pas elle qui était en cause.

L'absence d'infaillibilité est d'autant plus à redouter en état actuel de la technologie qu'il n'existe aucun fichier de cette importance qui soit nulle part.

Autrement dit, avec un système de fichier biométrique centralisé, non seulement l'usurpation d'identité n'est pas totalement exclue, mais de surcroit, il rend quasiment impossible à la personne dont l'identité a été usurpée via son empreinte digitale d'apporter la preuve de cette usurpation. A ce niveau de contradiction, non seulement le législateur n'atteint pas l'objectif qu'il s'était fixé, mais il lui tourne le dos! C'est dire sans conteste combien ce dernier n'a pas su assurer une conciliation équilibrée entre la sauvegarde de la vie privée et celle de l'ordre public.

Si néanmoins vous ne jugiez pas qu'il résulte de l'institution même d'un fichier national biométrique une atteinte excessive au droit au respect de la vie privée, vous ne manquerez pas de le faire au regard des modalités de sa construction et de sa mise en oeuvre ultérieure.

II. SUR LES MODALITES DE CONSTRUCTION DU FICHIER

Comme vous ne manquerez pas de le constater, l'essentiel des débats parlementaires a porté sur la nature du dispositif à mettre en place, et opposé les tenants de ce qu'il est convenu d'appeler le « lien faible» aux partisans du « lien fort ».

En retenant finalement la technique du « lien fort », non seulement le législateur a fait un choix qui n'est ni nécessaire ni proportionné et qui porte une atteinte excessive au droit au respect de la vie privée (a), mais il prive en outre pour l'avenir tout un chacun de son droit effectif de résistance à l'oppression (b).

a) Quant à l'atteinte excessive au droit au respect de la vie privée

Dans une base de données à « lien faible », les données biographiques et biométriques d'une personne ne peuvent pas être croisées, sauf au moment de la délivrance du titre. En effet, à une empreinte correspond techniquement dans de telles bases de données non pas une identité mais un ensemble d'identités. Il n'est donc pas possible de déterminer l'identité qui correspond à une empreinte donnée.

À l'inverse, une base de données à « lien fort» permet de faire correspondre données biométriques et données biographiques de manière univoque. Ce système permet donc d'identifier, le cas échéant, un fraudeur. Mais il permet de manière générale d'identifier tout un chacun sur la base d'empreintes laissées par quiconque en n'importe quel lieu. Avec pareil système, le détenteur d'une carte d'identité sera donc non seulement fiché, mais aussi et surtout tracé et traçable.

L'avantage majeur de la technique de construction du « lien faible» qui était proposée par le Sénat, et ce sur tous ses bancs, est son irréversibilité. dans la mesure elle prémunit de manière absolue contre toute utilisation du fichier (seul) à des fins autres que celles pour lesquelles il a été institué. Pour autant, par croisement avec d'autres fichiers et/ou recoupement avec d'autres informations, sous contrôle d'un juge judiciaire dans ces cas, l'apport de ce fichier peut être sollicité dans les autres utilisations présentés comme indispensables par les tenants du lien fort (reconnaissance des personnes désorientées, identification de cadavre, enquête judiciaire . . .).

Si ces considérations sont d'apparence technique, et semblent a priori devoir relever du libre choix du législateur, elles ont en réalité des implications juridiques et constitutionnelles extrêmement importantes pour l'appréciation de la juste conciliation entre le droit au respect de la vie privé et la sauvegarde de l'ordre public.

En effet, c'est dans le choix de la technique du «lien fort» finalement retenue par l'Assemblée nationale que réside le caractère manifestement déséquilibrée de la conciliation opérée par le législateur. D'ailleurs, lorsque votre haute juridiction a validé la carte électronique de santé, la « carte vitale 2 », elle l'a fait non seulement au regard des garanties légales prévues, mais également des garanties techniques. Ainsi avez-vous jugé que « l'ensemble des garanties dont est assortie la mise en oeuvre des dispositions de l'article 36 de la loi, au nombre desquelles il convient de ranger les caractéristiques assurant la sécurité du système, sont de nature à sauvegarder le respect de la vie privée (19)».

Or, aussi bien en termes de nécessité que de proportionnalité, les garanties offertes contre l'usurpation d'identité par un fichier à «lien faible» sont aussi importantes qu'avec le « lien fort », tout en offrant des garanties pour le droit au respect de la vie privé que ce dernier n'offre pas.

Les requérants font ainsi leur les termes du Rapporteur de la Commission des Lois du Sénat, et s'ils « comprennent l'engagement de ceux qui souhaitent le « défaut zéro» dans la lutte contre l'usurpation d'identité, ils jugent nécessaire d'ajouter à cet objectif un second : celui du « risque zéro» pour les libertés publiques. Avec la solution que le Sénat a adoptée en première lecture, le défaut zéro dans la lutte contre l'usurpation d'identité est approché à 99,9 %, et le risque zéro pour les libertés publiques est garanti par le système de la base à lien faible. » (20). Ils vous invitent à en faire de même, et ce d'autant que le risque zéro dans la lutte contre l'usurpation n'est pas non assuré avec le système à lien fort en cas notamment d'erreurs dans la saisie des données ou d'usurpation des empreintes digitales évoquées ci-dessus (21).

En outre, si comme évoqué plus haut le futur fichier à « lien fort» faisait l'objet d'un piratage, les auteurs du piratage disposeraient alors d'une base associant de manière univoque, l'état civil, le visage, les empreintes digitales et le domicile de l'ensemble de la population française (22). Pareil risque est évidemment inacceptable, et, incidemment, manifestement contraire au principe de précaution inscrit à l'article 5 de la Charte de l'environnement à laquelle vous avez reconnu pleine valeur constitutionnelle (23). En effet, il n'est pas certain (bien que hautement probable) que le risque de piratage se réalise, mais, s'il se réalise, il est certain qu'il constituera une menace grave et irréversible pour le droit au respect de la vie privée.

Tous ces éléments attestent sans aucune ambiguïté que la solution retenue par le législateur est manifestement déséquilibrée, et ce aux dépens des garanties du droit au respect de la vie privée.

b) Quant à la privation du droit de résistance à l'oppression

Les auteurs de la saisine souhaitent attirer votre particulière attention sur les risques que feraient courir pour l'exercice effectif du droit de résistance à l'oppression l'institution d'un tel fichier généralisé de la population avec la technique du « lien fort ».

Ils mesurent la singularité de leur démarche, eu égard notamment à la justiciabilité d'une notion souvent appréhendée moins comme un droit que comme une proclamation politique (24), et qui n'a en tout cas pas été étayée par votre jurisprudence.

Ils reconnaissent en outre que ce n'est pas, par elle-même - selon une formule qui vous est familière - ni dans l'immédiat, que la disposition ici disputée menace l'exercice de ce droit.

Aucun de ces deux éléments ne devrait pourtant conduire à balayer sans un examen approfondi le moyen tiré de la remise en cause de l'exercice effectif du droit de résistance à l'oppression.

D'abord parce que les incertitudes sur sa justiciabilité ne font pas moins de la résistance à l'oppression un droit, inscrit à l'article 2 de la Déclaration des droits de 1789 parmi les quatre « droits naturels et imprescriptibles de l'Homme », et même un droit positif auquel votre haute juridiction a expressément reconnu pleine valeur constitutionnelle (25).

Ensuite parce que le droit à la résistance à l'oppression est à la fois le fondement et la conséquence des autres droits de l 'homme. Comme le relève la Professeure Geneviève KOUBI : «Le paradoxe du droit de résistance à l'oppression est ainsi entièrement contenu dans cette confrontation entre l'exercice d'un droit et le système de droit. Dans cette perspective, la résistance à l'oppression est un droit de l'homme qui s'exerce contre le système de droit, - système qui, au lieu de permettre l'élaboration de lois garantissant les droits et protégeant les libertés, contribue à l'édiction de normes leur portant une atteinte caractérisée. Expression d'un droit au respect du droit énoncé par les individus à l'endroit des pouvoirs publics, le droit de résistance à l'oppression s'avère effectivement être la conséquence des autres droits de l'homme. Il en est le fondement en ce qu'il engage les gouvernements dans la voie des révisions radicale. C'est ainsi que le droit de résistance à l'oppression est un droit de l'homme. Il est un droit "hors-la loi" certes, il est un "droit hors le droit". La résistance à l'oppression a donc sa place en droit justement pour que soit assurée la cohérence du droit » (26).

D'ailleurs ce droit a reçu des consécrations dans d'autres instruments juridiques que notre Constitution, soit dans des instruments internationaux, soit dans d'autres constitutions. Ainsi la Déclaration universelle des droits de l'homme rappelle-t-elle « qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression ». Le quatrième paragraphe de l'article 20 de la Loi fondamentale allemande proclame lui que : «Tous les Allemands ont le droit de résister à quiconque entreprendrait de renverser cet ordre, s'il n y a pas d'autre remède possible ». De même le quatrième paragraphe de l'article 120 de la Constitution grecque dispose-t-il que: «L'observation de la Constitution est confiée au patriotisme des Hellènes, qui ont le droit et le devoir de résister par tous les moyens à quiconque entreprendrait son abolition par la violence. »

Enfin, parce qu'il est d'une évidence absolue que le respect de ce droit ne peut par définition être garanti dans le cadre d'un régime oppressif, il appartient nécessairement à un régime démocratique d'en assurer les conditions d'exercice pour l'avenir. C'est là en réalité la réponse à la question soulevée par Florence BENOIT-ROHMER et Patrick WACHSMANN quand ils écrivaient que: « on ne voit même pas dans quelle hypothèse le conseil constitutionnel pourrait déclarer une loi contraire à la Constitution, au motif qu'elle méconnaitrait la proclamation de l'article 2 de la déclaration (de 1789) » (27).

Or le dispositif dont vous êtes ici saisi constitue bien une telle hypothèse. En effet, la constitution d'un fichier le plus complet possible de leur population est le propre des régimes autoritaires. L'instauration d'une « carte d'identité de Français» fut d'ailleurs l'une des toutes premières dispositions prises par le régime de Vichy (28). Comme par exemple le rappelle Robert BADINTER à propos du sort des avocats juifs sous l'occupation, la répression dont ils firent l'objet commença précisément par l'établissement d'un fichier des avocats juifs (29) Et si l'Allemagne refuse aujourd'hui par principe tout fichier central biométrique, c'est précisément en réaction au régime nazi (30).

Comment les résistants d'hier auraient-ils pu s'opposer à l'occupant et au régime de Vichy s'il avait existé un fichier centralisé de la population française qui aurait permis de les identifier sur la seule base de leurs empreintes digitales ? Comment de même les potentiels résistants de demain feront pour résister à un éventuel gouvernement oppressif s'ils peuvent être reconnus sur cette même base, ou sur celle de l'image numérisée de leur visage qui figurera également dans le fichier?

Comme l'indiquait avec force le Rapporteur de la Commission des Lois du Sénat, « une fois créé, le fichier central est susceptible de constituer, s'il n'est pas entouré des garanties requises, une bombe à retardement pour les libertés publiques ». C'est donc cette bombe que les requérants vous demandent de désamorcer en opposant votre censure sur le chef du manque de garanties légales pour l'exercice effectif à venir du droit de résistance à l'oppression.

III. SUR L'UTILISATION DU FICHIER

L'utilisation du fichier était initialement limitée à la sécurisation des titres d'identité et à la lutte contre l'usurpation d'identité. Au regard de cette seule finalité, qui est au coeur de la loi du 78-17 du 6 janvier 1978 «informatique et liberté » (31), les requérants ont démontré que l'institution d'un fichier avec la technique du «lien fort» était manifestement déséquilibrée.

Mais le législateur ne s'est pas contenté de cette seule finalité, et s'est orienté vers une autre finalité qui serait la répression de l'usurpation d'identité, et donc une utilisation judiciaire du fichier. Les requérants sont conscients que votre haute juridiction n'a pas jusqu'à présent reconnu un caractère constitutionnel au principe de finalité. Pour autant vous le l'ignorez pas et n'hésitez pas à vous y référer, soulignant la garantie que pouvait constituer le cantonnement de la finalité d'un traitement d'informations à ce pour quoi il est institué (32).

Vous avez par ailleurs jugé que si « aucune norme constitutionnelle ne s'oppose par principe à l'utilisation à des fins administratives de données nominatives recueillies dans le cadre d'activités de police judiciaire », cette utilisation méconnaîtrait cependant « les exigences résultant des articles 2, 4, 9 et 16 de la Déclaration de 1789 si, par son caractère excessif, elle portait atteinte aux droits ou aux intérêts légitimes des personnes concernées» (33) .

La question ici soulevée est inverse, puisqu'il n'est pas question d'utiliser un fichier judiciaire à des fins administratives, mais d'utiliser un fichier qui se veut administratif à des fins judiciaires. Or il ne fait pas de doute que là aussi, une utilisation excessive d'un fichier administratif, fut-ce pas les autorités judiciaires, serait susceptible de porter atteinte au droit au respect à la vie privée et à la liberté individuelle des personnes.

Conscient de cette difficulté, le législateur s'est attaché à la résoudre en tentant de circonscrire l'utilisation judiciaire du futur fichier à l'égard des seuls délits liés à la fraude à l'identité.

Ainsi est-il prévu que dans le cadre d'une enquête de flagrance, d'une enquête préliminaire, ou d'une commission rogatoire, la comparaison d'une empreinte relevée avec celles contenues dans le fichier central est possible pour les infractions suivantes:

- l'usurpation d'identité (article 226-4-1 du code pénal) ;

- l'escroquerie par fausse identité (articles 313-1 et 313-2 du même code) ;

- l'atteinte aux services spécialisés de renseignement (article 413-13 du même code) ; l'atteinte à l'état civil des personnes (article 433-19 du même code) ; l'entrave à l'exercice de la justice (article 434-23 du même code) - le faux et l'usage de faux (article 441-1 du même code), le faux commis dans un document délivré par une administration publique (article 441-2 du même code), la détention frauduleuse d'un tel document (article 441-3 du même code), le faux en écriture publique (article 441-4 du même code), le fait de se faire procurer frauduleusement un document délivré par une administration publique (article 441-6 du même code), l'établissement d'un faux certificat (article 441-7 du même code) ;

- la fraude au permis de conduire (article L. 225-8 du code de la route) ;

- la fraude aux plaques d'immatriculation (article L. 330-7 du même code) ;

- la mention d'une fausse adresse ou identité aux agents assermentés des transports (article L. 2245-5 du code des transports) ;

- la demande indue de délivrance d'un extrait du casier judiciaire d'un tiers (L. 781 du code de procédure pénale)

Vous ne manquerez pas de relever que l'encadrement judiciaire de la consultation du fichier atteste, comme les requérants l'ont soulevé plus haut, qu'elle met non seulement en cause le droit au respect à la vie privée qui selon votre jurisprudence n'appelle pas nécessairement l'intervention des magistrats, mais bien aussi la liberté individuelle en tant que telle dont l'autorité judiciaire, en vertu de l'article 66 de la Constitution, est la seule garante.

Pour autant, les précautions prises par le législateur sont insuffisantes pour prévenir l'arbitraire et une rigueur non nécessaire dans l'application de la loi.

Selon les termes de votre jurisprudence, « il incombe au législateur d'exercer pleinement la compétence que lui confie la Constitution et, en particulier, son article 34 ; que le plein exercice de cette compétence, ainsi que l'objectif de valeur constitutionnelle d'intelligibilité et d'accessibilité de la loi, qui découle des articles 4, 5, 6 et 16 de la Déclaration de 1789, lui imposent d'adopter des dispositions suffisamment précises et des formules non équivoques », et ce afin de prémunir « les sujets de droit contre une interprétation contraire à la Constitution ou contre le risque d'arbitraire, sans reporter sur des autorités administratives ou juridictionnelles le soin de fixer des règles dont la détermination n'a été confiée par la Constitution qu'à la loi » (35)

Ainsi venez-vous de rappeler que « législateur tient de l'article 34 de la Constitution l'obligation de fixer lui-même le champ d'application de la loi pénale», et que, « s'agissant de la procédure pénale, cette exigence s'impose notamment pour éviter une rigueur non nécessaire lors de la recherche des auteurs d'infractions» (36).

Or, malgré les dispositions adoptées pour encadrer la consultation du fichier qu'il crée, le législateur est resté en deçà de sa compétence, et a méconnu l'exigence qui lui ait faite d'adopter des dispositions précises et non équivoques.

Primo, parce que la grande majorité des crimes ou délits qui sont en principe exclus de la liste de ceux qui peuvent donner lieu à une consultation, seront in fine susceptibles d'y donner lieu, parce que connexes à un délit comportant, lui, une fraude à l'identité. Rares sont en effet de nos jours les gentlemen cambrioleurs qui à l'instar d'Arsène Lupin laissent leur carte de visite sur le lieu de leur forfait. Aussi, dès lors que sur les lieux d'un crime ou d'un délit seront trouvées des empreintes digitales, il suffira au parquet ou au juge d'instruction d'ouvrir dans son enquête préliminaire ou son information un volet fraude à l'identité. Peu importe que par la suite ce délit ne soit pas constitué, mais au moins aura-t-il permis une consultation du fichier pour identifier un suspect.

Le gouvernement ne manquera pas de rétorquer que le texte prévoit expressément aux II, III, et IV de l'article (5) que cette consultation ne pourra pas se faire sans que la personne suspectée en soit informée, ni pour identifier une personne inconnue à partir des traces qu'elle aurait laissées. L'argument ne saurait néanmoins prospérer, tout au moins dans le cadre d'une instruction, puisque le V, qui ajoute un article 99-5 au code de procédure pénale, ne prévoit aucune de ces limitations. Dès lors, l'officier de police judiciaire pourra en toute circonstance demander l'autorisation au juge d'instruction de consulter le fichier à des fins de recherche criminelle, sans lien avec l'usurpation d'identité.

Deuxio, parce que comme l'a relevé à très juste titre le Rapporteur de la Commission des Lois du Sénat, le législateur s'est abstenu de clarifier l'articulation entre les pouvoirs limités d'accès à la base centrale définis aux articles 5 du présent texte et à la nouvelle rédaction proposée pour l'article 55-1 du code de procédure pénale et les pouvoirs généraux que les magistrats chargés de l'enquête tiennent des articles 60-1, 60-2,99-3 et 99-4 du même code pour obtenir des documents numériques ou accéder à des informations contenues dans des fichiers nominatifs (37). A ces dispositions, il faut d'ailleurs ajouter celles des articles 77-1-1 et 77-1-2 du même code relatives aux pouvoirs du procureur dans le cadre d'une enquête préliminaire, qui lui permettent également de requérir tout document issu d'un système informatique ou d'un traitement de données nominatives.

Or, en n'excluant pas expressément l'application de ces dispositions, le législateur a laissé aux procureurs et aux juges d'instruction une marge de manoeuvre telle qu'ils pourront arbitrairement se soustraire aux limitations posées par les nouvelles dispositions des articles 55-1, 76-2 et 154-1 du code de procédure pénale.

Tertio, parce que comme l'a encore indiqué à bon escient le même Rapporteur (38), tel qu'il est rédigé, le texte n'exclut pas l'identification de l'auteur d'un crime ou d'un délit via un procédé de reconnaissance faciale à partir de l'image numérisé de son visage. En effet, le troisième alinéa de l'article (5) exclut uniquement l'utilisation de ce procédé par l'autorité de délivrance des titres d'identité ou de voyage. Mais il n'existe aucune exclusion expresse identique dans le cadre d'une enquête de flagrance, d'une enquête préliminaire, ou d'une information judiciaire. Il reviendra donc aux seules autorités juridictionnelles de délimiter leur domaine de compétence à cet égard, alors que c'eut été au législateur de le faire.

Quarto, parce que le législateur s'est contenté au huitième alinéa de l'article (5) de la loi de proscrire une «interconnexion au sens de l'article 30 de la loi n° 78-17 du 6 janvier 1978» avec tout autre fichier ou recueil de données nominatives des empreintes digitales et de la photographie. Or ledit article 30 vise bien l'« interconnexion» en tant que telle, mais il vise également « les rapprochements ou toutes autres formes de mise en relation avec d'autres traitements » (39). En d'autres termes, le législateur s'est contenté d'interdire l'interconnexion du nouveau fichier avec par exemple d'autres fichiers de police, mais il a laissé ouvert la voie à un rapprochement ponctuel dans un cadre judiciaire.

Parce qu'il n'a donc pas suffisamment prémuni ce fichier contre une utilisation généralisée de ses données biométriques à des fins d'enquêtes criminelles, le législateur encourt également votre censure.

IV. SUR L'ARTICLE (7 bis A)

L'article (7 bis A) a pour objet de conserver aux services en charge de la lutte contre le terrorisme l'accès aux actuels systèmes de gestion des cartes nationales d'identité et de passeports que leur ouvre actuellement l'article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

Néanmoins, comme l'a relevé le Rapporteur de la Commission des Lois, le législateur n'a pas légiféré à droit constant mais, au contraire, a étendu de manière tout à fait disproportionnée les prérogatives des services de lutte contre le terrorisme en dehors de tout contrôle de l'autorité judiciaire (40)

En effet, dans l'état actuel du droit, les services anti-terroristes n'ont pas la capacité d'identifier une personne à partir de ses traces biométriques. Soit parce c'est expressément interdit, comme c'est le cas à l'article 21-1 du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports. Soit parce que c'est impossible, les empreintes digitales des intéressés n'étant pas enregistrées dans le fichier de gestion des cartes nationales d'identité.

Or avec technique du « lien fort» retenu par le législateur, les services de lutte contre le terrorisme vont se retrouver dans la possibilité, et hors toute contrainte légale, d'identifier quiconque sur la base de ses empreintes digitales ou par reconnaissance faciale.

S'il ressort bien d'une jurisprudence constante « qu'il est à tout moment loisible au législateur, statuant dans le domaine de sa compétence, d'adopter des dispositions nouvelles dont il lui appartient d'apprécier l'opportunité et de modifier des textes antérieurs ou d'abroger ceux-ci en leur substituant, le cas échéant, d'autres dispositions », ce n'est pourtant que si, « dans l'exercice de ce pouvoir, il ne prive pas de garanties légales des exigences constitutionnelles» (41).

Or, en ouvrant la possibilité aux services anti-terroristes d'avoir un accès illimité à l'ensemble des données du fichier, y compris à ses données biométriques, le législateur a manifestement privé de garanties légales les exigences constitutionnelles relatives au droit au respect de sa vie privée et à la liberté individuelle.

Pour tous ces motifs, et ceux que vous relèveriez d'office, les requérants vous invitent à prononcer la censure de l'ensemble de ces dispositions.

1) Requêtes n° 30562/04 et 30566/04,

70.

2) Séance du 3 novembre 2011

3) Cf. notamment votre décision n° 99-416 DC du 23 juillet 1999, cons. 45.

4) S. et Marper c. Royaume-Uni précité,

84.

5) 2003-467 DC du 13 mars 2003, cons. 27.

6) Note d'observations de la Commission nationale de l'informatique et des libertés concernant la proposition de loi relative à la protection de l'identité, 25 octobre 2011.

7) 2010-14/22 QPC, cons. 15-18. Pour une analyse générale de l'appréhension des faits dans votre jurisprudence, cf. Didier RIBES, « Le réalisme du Conseil constitutionnel », Les Cahiers du Conseil constitutionnel, Juin 2007, n° 22. Il Y rappelle par exemple que vous avez jugé que si « l'attribution d'avantages sociaux liés à l'éducation des enfants ne saurait dépendre, en principe, du sexe des parents », il fallait néanmoins «prendre en compte les inégalités de fait dont les femmes ont jusqu'à présent été l'objet» (2003-483 DC du 15 août 2003, cons. 24-25).

8) Alors que jusqu'à présent vous avez toujours considéré les fichiers sous l'angle de la vie privée, et non de la liberté individuelle. V. en ce sens Jean BOYER, «Fichiers de police judiciaire et normes constitutionnelles: quel ordre juridictionnel? », Petites affiches, 22 mai 2003, p. 4.

9) Cf. la note de la CNIL précitée.

10) Rapport n° 439 du 29 juin 2005, p. 64.

11) Rapport n° 432 (2010-2011), p. 30.

12) V. p. 59.

13) Cf. http://bugbrother.blog.lemonde.fr/20 11111103/a-qui-profite-le-fichier-des-gens-honnetes/

14) Comme il est indiqué dans le rapport de la Commission des Lois du Sénat: « En dépit de la fortune médiatique qu'il a connue, et compte tenu des doutes sérieux que peut inspirer le chiffre de 210000 cas d'usurpation d'identité par an en France, votre rapporteur considère qu'il ne devrait pas être repris, sans réserves, dans le débat sur la nécessité de lutter contre les fraudes à l'identité. » (Rapport n°432 (2010-2011), p. 11).

15) Cf. http://bugbrother.blog.lemonde.fr/20 11/11/03/a-qui~profite-le-fichier-des-gens-honnetes/

16) V. le décret na 2001-583 du 5 juillet 2001 pris pour l'application des dispositions du troisième alinéa de l'article 31 de la loi no 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et portant création du système de traitement des infractions constatées

17) Rapport n° 1548.

18) Pp. 34~35.

19) 1999-416 De du 23 juillet 1999, cons. 47

20) Rapport n° 39 (2011-2012), p. 11.

21) V. supra I.b) ii). Sur les risques d'erreurs, les requérants vous renvoient à la très intéressante contribution de Bernadette DORIZZI, « Les taux d'erreurs dans le recours aux identifiants biométriques » in Ayse CEYHAN et Pierre PIAZZA (sous la dir.) L'identification biométrique. Champs, acteurs, enjeux et controverses, La Maison des Sciences de l'Homme, 2011.

22) Rapport n° 339 (2011-2012), p. 15.

23) 2008-564 DC du 19 juin 2008, cons. 18.

24) Cf. notamment Florence BENOIT-ROHMER et Patrick WACHSMANN, « La résistance à l'oppression dans la Déclaration », Droits, 1988, n° 8, pp. 91-99.

25) 81-132 DC du 16 janvier 1982, cons. 16.

26) « Penser le droit de résistance à l'oppression dans les sociétés démocratiques contemporaines », dans Pierre-Arnaud PERROUTY (éd.), Obéir et désobéir. Le citoyen face à la loi, ULB, Bruxelles, 2000. Selon les termes mêmes de l'article 33 de la Déclaration des droits du 24 juin 1793 : « La résistance à l'oppression est la conséquence des autres Droits de l'homme ».

27) Op. cit., p. 98.

28) Cf. Pierre PIAZZA, Histoire de la carte nationale d'identité, Odile Jacob, 2004, et plus particulièrement la partie intitulée « Vichy ou le désir d'identification absolue », pp. 163 et s.

29) Un antisémitisme ordinaire. Vichy et les avocats juifs (1940-1944), Fayard, 1997,256 p.

30) Cf. le Rapport de la Commission des Lois du sénat n° 339 (2011-2012), p. 20.

31) Dont l'article 6

2 prévoit que les traitements de donner doivent poursuivre «des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ».

32) Jean BOYER, «Fichiers de police judiciaire et normes constitutionnelles: quel ordre juridictionnel? », op. cit. Cf. notamment vos décisions n° 98-405 du 29 novembre, cons. 61 et n° 99- 419 du 9 novembre 1999, cons. 74.

33) 2003-467 DC du 13 mars 2003, cons. 32

34) V. supra 1.

35) 2007-557 DC du 15 novembre 2007, cons. 19.

36) 2011-223 QPC du 17 février 2012, cons. 4.

37) Rapport n° 339 (2011-2012), p. 13.

38) Ibid., p. 14.

39) Sur la distinction entre interconnexion et rapprochement, v. la fiche pratique de la CNIL du 5 avril 2011: http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/comment-determiner-la-notiondinterconnexion/

40) Rapport n° 339 (2011-2012), p. 13.

41) Cf. notamment votre décision n° 2011-631 DC du 09 juin 2011, cons. 67.

Nous avons l'honneur de vous déférer, conformément au deuxième alinéa de l'article 61 de la Constitution, la loi relative à la protection de l'identité.

Les requérants considèrent qu'en effet, la création du fichier telle qu'inscrite à l'article (5) de la loi porte non seulement une atteinte excessive au droit au respect de la vie privée, mais porte également en germe la destruction pour l'avenir des possibilités d'exercice effectif du droit fondamental de résistance à l'oppression, corollaire indispensable de la liberté individuelle elle-même.

S'ils ne mettent pas en cause l'objectif que s'est assigné le législateur de lutter contre l'usurpation d'identité, ils vous demanderont néanmoins de statuer à l'aune des mots du poète allemand Martin Niemoller :

« Quand ils sont venus chercher les communistes,

Je n'ai rien dit,

Je n'étais pas communiste.

Quand ils sont venus chercher les syndicalistes,

Je n'ai rien dit,

Je n'étais pas syndicaliste.

Quand ils sont venus chercher les juifs,

Je n'ai pas protesté,

Je n'étais pas juif.

Quand ils sont venus chercher les catholiques,

Je n'ai pas protesté,

Je n'étais pas catholique.

Puis ils sont venus me chercher,

Et il ne restait personne pour protester»

A l'instar de ce que fait la Cour européenne des droits de l'homme, les auteurs de la saisine vous demanderont en effet de procéder à l'examen de cette disposition dans le cadre juridique constitutionnel et légal existant, mais en tenant également compte de l'utilisation qui pourrait en être faite à l'avenir dans un cadre constitutionnel moins protecteur des libertés fondamentales.

C'est ainsi, d'ailleurs à propos d'une requête portant précisément sur un fichier contenant entre autres des empreintes digitales, que dans sa décision S. et Marper c. Royaume-Uni du 4 décembre 2008, la Grande Chambre de la Cour a réaffirmé «son opinion selon laquelle les préoccupations d'un individu quant aux utilisations susceptibles d'être faites à l'avenir d'informations privées conservées par les autorités sont légitimes et pertinentes pour la question de savoir s'il y a eu ou non ingérence» (1).

A cet égard, le Rapporteur de la Commission des Lois du Sénat sur le texte a été on ne peut plus éloquent en déclarant lors des débats en deuxième lecture:

«Monsieur le ministre, nous ne pouvons pas, élus et Gouvernement, en démocrates soucieux des droits protégeant les libertés publiques, laisser derrière nous - bien sûr, en cet instant, je n'ai aucune crainte, en particulier parce que c'est vous qui êtes en fonction - un fichier que d'autres, dans l'avenir, au fil d'une histoire dont nous ne serons plus les écrivains, pourraient transformer en un outil dangereux, liberticide. Nous aurions alors rendu possible, dans le futur, la métempsycose perverse d'une idée protectrice! Et les victimes pourraient dire, en nous visant: ils avaient identifié le risque et ils ne nous en ont pas protégés. Monsieur le ministre, je ne veux pas qu'à ce fichier ces victimes puissent alors donner un nom, le vôtre, le mien ou le nôtre».(2)

Ce n'est donc pas sans une certaine solennité que les requérants s'adressent ici à votre haute juridiction. Car c'est une certaine conception de la démocratie qui est là en cause. Cette démocratie doit-elle faire preuve d'une si grande confiance en elle qu'elle puisse se permettre d'adopter des mesures potentiellement liberticides pour l'avenir au risque de faire preuve d'une imprudente arrogance? Ou doit-elle au contraire admettre qu'elle n'est peut-être pas éternelle, et dès lors s'assurer qu'elle ne met pas en place aujourd'hui les instruments de la répression de demain et faire ainsi preuve d'une sage humilité?

A tous égards, que ce soit sur le principe même de sa création (I), sur ses modalités de construction (II), ou sur celles son utilisation (III), ce fichier appellera votre censure.

En outre, l'article (7 bis A) devra également être censuré (IV).

I. SUR LE PRINCIPE DE LA CREATION D'UN FICHIER NATIONAL BIOMETRIQUE

Conformément à l'article (5) de la loi, il est créé un «un traitement de données à caractère personnel facilitant leur recueil et leur conservation ». Dès lors qu'il comprend, outre le nom de famille, le ou les prénoms, le sexe, la date, le lieu de naissance, le domicile, la taille et la couleur de ses yeux du demandeur d'une carte nationale d'identité, ses empreintes digitales et sa photo, il constitue bien un fichier d'identité biométrique.

En tant que tel donc, ce fichier représente une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée auquel vous avez reconnu pleine valeur constitutionnelle au regard de l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789 (3)

. Comme l'a indiqué la Cour européenne des droits de l'homme dans un récent et remarqué revirement de jurisprudence: les «empreintes digitales contiennent objectivement des informations uniques sur l'individu concerné et permettent une identification précise dans un grand nombre de circonstances. Les empreintes digitales sont donc susceptibles de porter atteinte à la vie privée, et leur conservation sans le consentement de l'individu concerné ne saurait passer pour une mesure neutre ou banale» (4)

.

Dès lors, et comme il ressort de votre jurisprudence constante, il appartenait au législateur d'assurer « une conciliation qui (ne soit) pas manifestement déséquilibrée» entre le respect de la vie privée et d'autres exigences constitutionnelles liées notamment à la sauvegarde de l'ordre public (5), en l'occurrence la lutte contre l'usurpation d'identité.

Les requérants considèrent pourtant que cet équilibre n'a pas été atteint, la création du fichier n'étant en réalité ni absolument nécessaire (a), ni proportionnée à l'objectif poursuivi par le législateur (b).

Bien sur les auteurs de la saisine n'ignorent que vous n'avez «pas un pouvoir général d'appréciation et de décision de même nature que celui du Parlement », et que si vous acceptez de « rechercher si les objectifs que s'est assignés le législateur auraient pu être atteints par d'autres voies », c'est à la seule condition que les modalités retenues par la loi soient «manifestement inappropriées à l'objectif visé» (2011- 625 DC du 10 mars 2011, cons. 7).

Ainsi, deux considérations préalables et fondamentales commanderont que l'examen auquel vous allez procéder soit particulièrement strict, l'une tenant au contenu du fichier, l'autre tenant à son ampleur.

Quant au contenu biométrique du fichier d'abord, la CNIL rappelle-t-elle que « les données biométriques ne sont pas des données à caractère personnel « comme les autres »'. Elles présentent en effet la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s'affranchir. A la différence de toute autre donnée à caractère personnel, la donnée biométrique n'est donc pas attribuée par un tiers ou choisie par la personne : elle est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l'a générée et tout détournement ou mauvais usage de cette donnée fait alors peser un risque majeur sur l'identité de celle-ci ». Elle insiste en outre sur le fait que la «nécessité de prêter une attention particulière aux données biométriques doit être renforcée lorsque la biométrie utilisée est dite « à trace », comme les empreintes digitales par exemple », celles-ci ayant en effet «la particularité de pouvoir être capturées et utilisées à l'insu des personnes concernées, comme par exemple à des fins d'usurpation d'identité » (6).

Quant à l'ampleur du fichier ensuite, contrairement aux fichiers existants, ce nouveau fichier aura le caractère ni plus ni moins que d'un Fichier National. A court terme en effet, c'est l'ensemble de la population française qui relèvera dudit fichier. Invoquer l'absence d'obligation légale de détenir une carte nationale d'identité ne saurait masquer l'existence d'une obligation de fait, et ce très tôt dans la vie d'un individu: les enfants eux-mêmes ont de plus en plus tôt besoin d'une carte nationale d'identité. Aucune démarche en effet un tant soit peu officielle ne peut s'effectuer sans avoir à justifier de son identité, ce qui implique nécessairement d'être muni d'un passeport ou d'une carte d'identité. S'il s'agit là de considérations d'ordre plus factuel que juridique, elles n'en demeurent pas moins pertinentes pour l'exercice de votre contrôle. Ainsi est-ce bien la réalité des chiffres de la garde à vue en France qui a guidé votre décision Daniel W. et autres du 30 juillet 2010. (7)

Bien que le fichier des passeports s'en rapproche, le nouveau fichier, de par son ampleur, marque pourtant non seulement un changement de degré, mais aussi et surtout un changement de nature: d'un fichage catégoriel, on passe à un fichage généralisé. C'est la raison pour laquelle il n'est pas exclu que vous considériez ce fichier non seulement sous l'angle de la vie privée, mais également sous celui de la liberté individuelle en tant que telle. (8)

Aussi, et à tout le moins, la validation du fichier TES par le Conseil d'Etat dans son arrêt n° 317827 du 26 octobre 2011 ne devrait-elle pas commander ipso facto la validation du principe même de la création du nouveau fichier qui vous est ici soumise.

a) Quant à la nécessité du fichier

La nécessité doit s'apprécier au regard de la participation des moyens que le législateur détermine à la réalisation effective des objectifs qu'il se fixe.

Or il ressort clairement des travaux de la CNIL, tout comme des expériences étrangères, que l'objectif légitime de lutte contre l'usurpation d'identité ne commande en rien la constitution d'un fichier centralisé de l'ensemble d'une population.

Comme l'a ainsi parfaitement démontré la CNIL, la lutte contre la fraude à l'identité commence par le renforcement des contrôles opérés en amont dans la chaîne de l'identité, notamment sur les extraits d'actes d'état civil fournis à l'appui de la demande.

Or cette exigence est bien satisfaite par l'article 4 de la loi qui prévoit que : «Les agents chargés du recueil ou de l'instruction des demandes de délivrance de la carte nationale d'identité ou du passeport peuvent faire procéder à la vérification des données de l'état civil fournies par l'usager auprès des officiers de l'état civil dépositaires des actes contenant ces données, dans des conditions fixées par décret en Conseil d'État. ».

Elle passe ensuite effectivement par le recours à des données biométriques. Mais la simple comparaison entre les empreintes enregistrées dans la puce de la carte d'identité et les empreintes prises par le demandeur du titre suffit à se prémunir contre toute falsification d'identité et à authentifier le titre présenté. (9)

Dans son rapport sur la Nouvelle génération de documents d'identité et la fraude documentaire, Jean René LECERF admet d'ailleurs l'efficacité de ce système d'authentification. Le seul inconvénient qu'il relève est qu'il «ne permet pas d'assurer l'unicité de l'identité lors de la délivrance du titre » (10). Mais comme le relève le Rapporteur de la Commission des Lois du Sénat sur le texte, même l'existence d'un fichier centralisé «ne prémunit pas contre l'usurpation initiale d'identité» Il. Seul le contrôle en amont le permet.

En d'autres termes, aucun des deux systèmes biométriques, puce simple ou puce couplée avec un fichier central, ne permettent d'empêcher une fraude à l'identité initiale, mais en revanche, le premier, incomparablement moins intrusif que le second dans la mesure où la personne concernée demeure la seule détentrice des données la concernant, assure une toute aussi grande efficacité contre la fraude lors du renouvellement.

Ensuite les exemples étrangers montrent bien que la lutte contre la fraude à l'identité peut parfaitement se passer d'un fichier centralisé. Au moment où Jean René LECERF rédigeait son rapport mentionné ci-dessus, il indiquait que parmi les Etats européens qui avaient recours à des cartes d'identité biométriques, deux seulement envisageaient d'instituer un fichier central, les Pays-Bas et le Royaume-Uni (12). Or depuis, ces deux pays ont renoncé à leur projet et décidé la destruction des empreintes digitales déjà enregistrées, aussi bien pour des raisons tenant à la protection de la vie privée, qu'au regard des risques d'erreur dans la constitution des fichiers (13) .

b) Quant à la proportionnalité du fichier

Pour vous convaincre de la disproportion manifeste entre l'atteinte au droit au respect de la vie privée qu'engendrera le nouveau dispositif et l'objectif poursuivi de lutte contre l'usurpation d'identité, rien n'est plus parlant ici que la mise en balance des chiffres.

Si l'on compare le chiffre avancé de la fourchette haute de l'usurpation d'identité, aussi contesté fut-il, au nombre de personnes concernées par l'inscription au fichier, on constate que pour 210 000 fraudes, ce sont 60 millions de français qui vont être fichés ! (14) Si les requérants ne contestent de nulle manière, comme d'ailleurs ils l'ont rappelé tout au long des débats, la gravité des conséquences pour les victimes et pour l'Etat de la fraude à l'identité, ils ne peuvent, et vous ne pourrez, admettre que la marginalité du phénomène puisse justifier l'institution du plus grand fichier biométrique jamais créé.

A cette disproportion manifeste, il faut ajouter les dangers engendrés par son absence d'infaillibilité (i), et le risque de fraude (ii).

i) L'absence d'infaillibilité

Deux exemples illustreront ce propos. Le premier vient d'Israël. On a en effet appris en novembre 2011 par l'Israël Law, Information and Technology Authority (ILl TA) , l'autorité de protection des données personnelles israéliennes, que le registre d'information de la population israélienne comportant les données de 9 millions de personnes vivantes et décédées avait tout simplement été volé par un employé du ministère des affaires sociales qui l'avait copié sur son ordinateur personnel, registre qui s'est ensuite retrouvé consultable en ligne de 2009 à 2011.

Michael El TAN, le Ministre israélien de l'Amélioration des services publics, a dans la foulée appelé le gouvernement à abandonner son projet de création d'une base de données biométriques des Israéliens, et déclaré :

« De fausses promesses ont été faites quant à la sécurité hermétique de la base de données. Qui pourra nous assurer que des employés mécontents ne distribueront pas nos empreintes digitales et photographies?

Tout comme le registre de la population, ou n'importe quelle autre base de données, elle sera elle aussi piratée. Ce n'est qu'une question de temps. » (15)

Il n'existe en effet aucun système informatique impénétrable, WeakiLeaks est là pour nous le rappeler.

Le second exemple provient des multiples cas d'utilisations abusives qui ont été faites du STIC malgré les garanties juridiques qui entourent pourtant sa consultation, et notamment l'obligation de traçabilité desdites consultations (l6). Ces dérives ont été parfaitement mises en évidence dans le Rapport d'information de l'Assemblée nationale sur les fichiers de police du 24 mars 2009. (17). Les requérants se contenteront de rappeler à cet égard les cas les plus saillants: le cas d'un commandant de police Pichon qui a publié les fiches de deux célébrités précisément semble-t-il pour mettre en évidence la perméabilité du système; le cas d'un candidat socialiste aux dernières élections régionales qui a révélé une consultation pour le moins « anormale» du fichier; et plus récemment le cas révélé par le Canard Enchainé du 29 février 2012 révélant une utilisation du STIC à des fins marchandes.

Aussi, les auteurs de la saisine considèrent-ils que la disposition inscrite au deuxième alinéa de l'article (5) de la loi qui vous est ici différée exigeant «la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès» ne constitue en rien à elle seule une garantie suffisante pour assurer la sécurisation d'un fichier de 60 millions d'individus qui fera nécessairement l'objet de toutes les convoitises.

ii) Le risque de fraude

Ce risque a été notamment mis en exergue par Alex TÜRK. Dans son ouvrage La vie privée en péril. Des citoyens sous contrôle publié chez Odile Jacob, il nous montre comment avec un budget infime, 30 euros, et un peu de latex liquide, il est possible de s'emparer de l'empreinte de quiconque et de la réutiliser pour tromper un dispositif de reconnaissance biométrique digitale (l8).

Mais le plus grave, c'est que dans cette hypothèse, et au regard de la confiance dont bénéficient ces nouveaux procédés technologiques de reconnaissance biométrique, la personne dont l'empreinte aura été récupérée frauduleusement se retrouvera dans la situation inextricable de devoir apporter la preuve que cela a beau être son empreinte qui a été utilisée, ce n'est pas elle qui était en cause.

L'absence d'infaillibilité est d'autant plus à redouter en état actuel de la technologie qu'il n'existe aucun fichier de cette importance qui soit nulle part.

Autrement dit, avec un système de fichier biométrique centralisé, non seulement l'usurpation d'identité n'est pas totalement exclue, mais de surcroit, il rend quasiment impossible à la personne dont l'identité a été usurpée via son empreinte digitale d'apporter la preuve de cette usurpation. A ce niveau de contradiction, non seulement le législateur n'atteint pas l'objectif qu'il s'était fixé, mais il lui tourne le dos! C'est dire sans conteste combien ce dernier n'a pas su assurer une conciliation équilibrée entre la sauvegarde de la vie privée et celle de l'ordre public.

Si néanmoins vous ne jugiez pas qu'il résulte de l'institution même d'un fichier national biométrique une atteinte excessive au droit au respect de la vie privée, vous ne manquerez pas de le faire au regard des modalités de sa construction et de sa mise en oeuvre ultérieure.

II. SUR LES MODALITES DE CONSTRUCTION DU FICHIER

Comme vous ne manquerez pas de le constater, l'essentiel des débats parlementaires a porté sur la nature du dispositif à mettre en place, et opposé les tenants de ce qu'il est convenu d'appeler le « lien faible» aux partisans du « lien fort ».

En retenant finalement la technique du « lien fort », non seulement le législateur a fait un choix qui n'est ni nécessaire ni proportionné et qui porte une atteinte excessive au droit au respect de la vie privée (a), mais il prive en outre pour l'avenir tout un chacun de son droit effectif de résistance à l'oppression (b).

a) Quant à l'atteinte excessive au droit au respect de la vie privée

Dans une base de données à « lien faible », les données biographiques et biométriques d'une personne ne peuvent pas être croisées, sauf au moment de la délivrance du titre. En effet, à une empreinte correspond techniquement dans de telles bases de données non pas une identité mais un ensemble d'identités. Il n'est donc pas possible de déterminer l'identité qui correspond à une empreinte donnée.

À l'inverse, une base de données à « lien fort» permet de faire correspondre données biométriques et données biographiques de manière univoque. Ce système permet donc d'identifier, le cas échéant, un fraudeur. Mais il permet de manière générale d'identifier tout un chacun sur la base d'empreintes laissées par quiconque en n'importe quel lieu. Avec pareil système, le détenteur d'une carte d'identité sera donc non seulement fiché, mais aussi et surtout tracé et traçable.

L'avantage majeur de la technique de construction du « lien faible» qui était proposée par le Sénat, et ce sur tous ses bancs, est son irréversibilité. dans la mesure elle prémunit de manière absolue contre toute utilisation du fichier (seul) à des fins autres que celles pour lesquelles il a été institué. Pour autant, par croisement avec d'autres fichiers et/ou recoupement avec d'autres informations, sous contrôle d'un juge judiciaire dans ces cas, l'apport de ce fichier peut être sollicité dans les autres utilisations présentés comme indispensables par les tenants du lien fort (reconnaissance des personnes désorientées, identification de cadavre, enquête judiciaire . . .).

Si ces considérations sont d'apparence technique, et semblent a priori devoir relever du libre choix du législateur, elles ont en réalité des implications juridiques et constitutionnelles extrêmement importantes pour l'appréciation de la juste conciliation entre le droit au respect de la vie privé et la sauvegarde de l'ordre public.

En effet, c'est dans le choix de la technique du «lien fort» finalement retenue par l'Assemblée nationale que réside le caractère manifestement déséquilibrée de la conciliation opérée par le législateur. D'ailleurs, lorsque votre haute juridiction a validé la carte électronique de santé, la « carte vitale 2 », elle l'a fait non seulement au regard des garanties légales prévues, mais également des garanties techniques. Ainsi avez-vous jugé que « l'ensemble des garanties dont est assortie la mise en oeuvre des dispositions de l'article 36 de la loi, au nombre desquelles il convient de ranger les caractéristiques assurant la sécurité du système, sont de nature à sauvegarder le respect de la vie privée (19)».

Or, aussi bien en termes de nécessité que de proportionnalité, les garanties offertes contre l'usurpation d'identité par un fichier à «lien faible» sont aussi importantes qu'avec le « lien fort », tout en offrant des garanties pour le droit au respect de la vie privé que ce dernier n'offre pas.

Les requérants font ainsi leur les termes du Rapporteur de la Commission des Lois du Sénat, et s'ils « comprennent l'engagement de ceux qui souhaitent le « défaut zéro» dans la lutte contre l'usurpation d'identité, ils jugent nécessaire d'ajouter à cet objectif un second : celui du « risque zéro» pour les libertés publiques. Avec la solution que le Sénat a adoptée en première lecture, le défaut zéro dans la lutte contre l'usurpation d'identité est approché à 99,9 %, et le risque zéro pour les libertés publiques est garanti par le système de la base à lien faible. » (20). Ils vous invitent à en faire de même, et ce d'autant que le risque zéro dans la lutte contre l'usurpation n'est pas non assuré avec le système à lien fort en cas notamment d'erreurs dans la saisie des données ou d'usurpation des empreintes digitales évoquées ci-dessus (21).

En outre, si comme évoqué plus haut le futur fichier à « lien fort» faisait l'objet d'un piratage, les auteurs du piratage disposeraient alors d'une base associant de manière univoque, l'état civil, le visage, les empreintes digitales et le domicile de l'ensemble de la population française (22). Pareil risque est évidemment inacceptable, et, incidemment, manifestement contraire au principe de précaution inscrit à l'article 5 de la Charte de l'environnement à laquelle vous avez reconnu pleine valeur constitutionnelle (23). En effet, il n'est pas certain (bien que hautement probable) que le risque de piratage se réalise, mais, s'il se réalise, il est certain qu'il constituera une menace grave et irréversible pour le droit au respect de la vie privée.

Tous ces éléments attestent sans aucune ambiguïté que la solution retenue par le législateur est manifestement déséquilibrée, et ce aux dépens des garanties du droit au respect de la vie privée.

b) Quant à la privation du droit de résistance à l'oppression

Les auteurs de la saisine souhaitent attirer votre particulière attention sur les risques que feraient courir pour l'exercice effectif du droit de résistance à l'oppression l'institution d'un tel fichier généralisé de la population avec la technique du « lien fort ».

Ils mesurent la singularité de leur démarche, eu égard notamment à la justiciabilité d'une notion souvent appréhendée moins comme un droit que comme une proclamation politique (24), et qui n'a en tout cas pas été étayée par votre jurisprudence.

Ils reconnaissent en outre que ce n'est pas, par elle-même - selon une formule qui vous est familière - ni dans l'immédiat, que la disposition ici disputée menace l'exercice de ce droit.

Aucun de ces deux éléments ne devrait pourtant conduire à balayer sans un examen approfondi le moyen tiré de la remise en cause de l'exercice effectif du droit de résistance à l'oppression.

D'abord parce que les incertitudes sur sa justiciabilité ne font pas moins de la résistance à l'oppression un droit, inscrit à l'article 2 de la Déclaration des droits de 1789 parmi les quatre « droits naturels et imprescriptibles de l'Homme », et même un droit positif auquel votre haute juridiction a expressément reconnu pleine valeur constitutionnelle (25).

Ensuite parce que le droit à la résistance à l'oppression est à la fois le fondement et la conséquence des autres droits de l 'homme. Comme le relève la Professeure Geneviève KOUBI : «Le paradoxe du droit de résistance à l'oppression est ainsi entièrement contenu dans cette confrontation entre l'exercice d'un droit et le système de droit. Dans cette perspective, la résistance à l'oppression est un droit de l'homme qui s'exerce contre le système de droit, - système qui, au lieu de permettre l'élaboration de lois garantissant les droits et protégeant les libertés, contribue à l'édiction de normes leur portant une atteinte caractérisée. Expression d'un droit au respect du droit énoncé par les individus à l'endroit des pouvoirs publics, le droit de résistance à l'oppression s'avère effectivement être la conséquence des autres droits de l'homme. Il en est le fondement en ce qu'il engage les gouvernements dans la voie des révisions radicale. C'est ainsi que le droit de résistance à l'oppression est un droit de l'homme. Il est un droit "hors-la loi" certes, il est un "droit hors le droit". La résistance à l'oppression a donc sa place en droit justement pour que soit assurée la cohérence du droit » (26).

D'ailleurs ce droit a reçu des consécrations dans d'autres instruments juridiques que notre Constitution, soit dans des instruments internationaux, soit dans d'autres constitutions. Ainsi la Déclaration universelle des droits de l'homme rappelle-t-elle « qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression ». Le quatrième paragraphe de l'article 20 de la Loi fondamentale allemande proclame lui que : «Tous les Allemands ont le droit de résister à quiconque entreprendrait de renverser cet ordre, s'il n y a pas d'autre remède possible ». De même le quatrième paragraphe de l'article 120 de la Constitution grecque dispose-t-il que: «L'observation de la Constitution est confiée au patriotisme des Hellènes, qui ont le droit et le devoir de résister par tous les moyens à quiconque entreprendrait son abolition par la violence. »

Enfin, parce qu'il est d'une évidence absolue que le respect de ce droit ne peut par définition être garanti dans le cadre d'un régime oppressif, il appartient nécessairement à un régime démocratique d'en assurer les conditions d'exercice pour l'avenir. C'est là en réalité la réponse à la question soulevée par Florence BENOIT-ROHMER et Patrick WACHSMANN quand ils écrivaient que: « on ne voit même pas dans quelle hypothèse le conseil constitutionnel pourrait déclarer une loi contraire à la Constitution, au motif qu'elle méconnaitrait la proclamation de l'article 2 de la déclaration (de 1789) » (27).

Or le dispositif dont vous êtes ici saisi constitue bien une telle hypothèse. En effet, la constitution d'un fichier le plus complet possible de leur population est le propre des régimes autoritaires. L'instauration d'une « carte d'identité de Français» fut d'ailleurs l'une des toutes premières dispositions prises par le régime de Vichy (28). Comme par exemple le rappelle Robert BADINTER à propos du sort des avocats juifs sous l'occupation, la répression dont ils firent l'objet commença précisément par l'établissement d'un fichier des avocats juifs (29) Et si l'Allemagne refuse aujourd'hui par principe tout fichier central biométrique, c'est précisément en réaction au régime nazi (30).

Comment les résistants d'hier auraient-ils pu s'opposer à l'occupant et au régime de Vichy s'il avait existé un fichier centralisé de la population française qui aurait permis de les identifier sur la seule base de leurs empreintes digitales ? Comment de même les potentiels résistants de demain feront pour résister à un éventuel gouvernement oppressif s'ils peuvent être reconnus sur cette même base, ou sur celle de l'image numérisée de leur visage qui figurera également dans le fichier?

Comme l'indiquait avec force le Rapporteur de la Commission des Lois du Sénat, « une fois créé, le fichier central est susceptible de constituer, s'il n'est pas entouré des garanties requises, une bombe à retardement pour les libertés publiques ». C'est donc cette bombe que les requérants vous demandent de désamorcer en opposant votre censure sur le chef du manque de garanties légales pour l'exercice effectif à venir du droit de résistance à l'oppression.

III. SUR L'UTILISATION DU FICHIER

L'utilisation du fichier était initialement limitée à la sécurisation des titres d'identité et à la lutte contre l'usurpation d'identité. Au regard de cette seule finalité, qui est au coeur de la loi du 78-17 du 6 janvier 1978 «informatique et liberté » (31), les requérants ont démontré que l'institution d'un fichier avec la technique du «lien fort» était manifestement déséquilibrée.

Mais le législateur ne s'est pas contenté de cette seule finalité, et s'est orienté vers une autre finalité qui serait la répression de l'usurpation d'identité, et donc une utilisation judiciaire du fichier. Les requérants sont conscients que votre haute juridiction n'a pas jusqu'à présent reconnu un caractère constitutionnel au principe de finalité. Pour autant vous le l'ignorez pas et n'hésitez pas à vous y référer, soulignant la garantie que pouvait constituer le cantonnement de la finalité d'un traitement d'informations à ce pour quoi il est institué (32).

Vous avez par ailleurs jugé que si « aucune norme constitutionnelle ne s'oppose par principe à l'utilisation à des fins administratives de données nominatives recueillies dans le cadre d'activités de police judiciaire », cette utilisation méconnaîtrait cependant « les exigences résultant des articles 2, 4, 9 et 16 de la Déclaration de 1789 si, par son caractère excessif, elle portait atteinte aux droits ou aux intérêts légitimes des personnes concernées» (33) .

La question ici soulevée est inverse, puisqu'il n'est pas question d'utiliser un fichier judiciaire à des fins administratives, mais d'utiliser un fichier qui se veut administratif à des fins judiciaires. Or il ne fait pas de doute que là aussi, une utilisation excessive d'un fichier administratif, fut-ce pas les autorités judiciaires, serait susceptible de porter atteinte au droit au respect à la vie privée et à la liberté individuelle des personnes.

Conscient de cette difficulté, le législateur s'est attaché à la résoudre en tentant de circonscrire l'utilisation judiciaire du futur fichier à l'égard des seuls délits liés à la fraude à l'identité.

Ainsi est-il prévu que dans le cadre d'une enquête de flagrance, d'une enquête préliminaire, ou d'une commission rogatoire, la comparaison d'une empreinte relevée avec celles contenues dans le fichier central est possible pour les infractions suivantes:

- l'usurpation d'identité (article 226-4-1 du code pénal) ;

- l'escroquerie par fausse identité (articles 313-1 et 313-2 du même code) ;

- l'atteinte aux services spécialisés de renseignement (article 413-13 du même code) ; l'atteinte à l'état civil des personnes (article 433-19 du même code) ; l'entrave à l'exercice de la justice (article 434-23 du même code) - le faux et l'usage de faux (article 441-1 du même code), le faux commis dans un document délivré par une administration publique (article 441-2 du même code), la détention frauduleuse d'un tel document (article 441-3 du même code), le faux en écriture publique (article 441-4 du même code), le fait de se faire procurer frauduleusement un document délivré par une administration publique (article 441-6 du même code), l'établissement d'un faux certificat (article 441-7 du même code) ;

- la fraude au permis de conduire (article L. 225-8 du code de la route) ;

- la fraude aux plaques d'immatriculation (article L. 330-7 du même code) ;

- la mention d'une fausse adresse ou identité aux agents assermentés des transports (article L. 2245-5 du code des transports) ;

- la demande indue de délivrance d'un extrait du casier judiciaire d'un tiers (L. 781 du code de procédure pénale)

Vous ne manquerez pas de relever que l'encadrement judiciaire de la consultation du fichier atteste, comme les requérants l'ont soulevé plus haut, qu'elle met non seulement en cause le droit au respect à la vie privée qui selon votre jurisprudence n'appelle pas nécessairement l'intervention des magistrats, mais bien aussi la liberté individuelle en tant que telle dont l'autorité judiciaire, en vertu de l'article 66 de la Constitution, est la seule garante.

Pour autant, les précautions prises par le législateur sont insuffisantes pour prévenir l'arbitraire et une rigueur non nécessaire dans l'application de la loi.

Selon les termes de votre jurisprudence, « il incombe au législateur d'exercer pleinement la compétence que lui confie la Constitution et, en particulier, son article 34 ; que le plein exercice de cette compétence, ainsi que l'objectif de valeur constitutionnelle d'intelligibilité et d'accessibilité de la loi, qui découle des articles 4, 5, 6 et 16 de la Déclaration de 1789, lui imposent d'adopter des dispositions suffisamment précises et des formules non équivoques », et ce afin de prémunir « les sujets de droit contre une interprétation contraire à la Constitution ou contre le risque d'arbitraire, sans reporter sur des autorités administratives ou juridictionnelles le soin de fixer des règles dont la détermination n'a été confiée par la Constitution qu'à la loi » (35)

Ainsi venez-vous de rappeler que « législateur tient de l'article 34 de la Constitution l'obligation de fixer lui-même le champ d'application de la loi pénale», et que, « s'agissant de la procédure pénale, cette exigence s'impose notamment pour éviter une rigueur non nécessaire lors de la recherche des auteurs d'infractions» (36).

Or, malgré les dispositions adoptées pour encadrer la consultation du fichier qu'il crée, le législateur est resté en deçà de sa compétence, et a méconnu l'exigence qui lui ait faite d'adopter des dispositions précises et non équivoques.

Primo, parce que la grande majorité des crimes ou délits qui sont en principe exclus de la liste de ceux qui peuvent donner lieu à une consultation, seront in fine susceptibles d'y donner lieu, parce que connexes à un délit comportant, lui, une fraude à l'identité. Rares sont en effet de nos jours les gentlemen cambrioleurs qui à l'instar d'Arsène Lupin laissent leur carte de visite sur le lieu de leur forfait. Aussi, dès lors que sur les lieux d'un crime ou d'un délit seront trouvées des empreintes digitales, il suffira au parquet ou au juge d'instruction d'ouvrir dans son enquête préliminaire ou son information un volet fraude à l'identité. Peu importe que par la suite ce délit ne soit pas constitué, mais au moins aura-t-il permis une consultation du fichier pour identifier un suspect.

Le gouvernement ne manquera pas de rétorquer que le texte prévoit expressément aux II, III, et IV de l'article (5) que cette consultation ne pourra pas se faire sans que la personne suspectée en soit informée, ni pour identifier une personne inconnue à partir des traces qu'elle aurait laissées. L'argument ne saurait néanmoins prospérer, tout au moins dans le cadre d'une instruction, puisque le V, qui ajoute un article 99-5 au code de procédure pénale, ne prévoit aucune de ces limitations. Dès lors, l'officier de police judiciaire pourra en toute circonstance demander l'autorisation au juge d'instruction de consulter le fichier à des fins de recherche criminelle, sans lien avec l'usurpation d'identité.

Deuxio, parce que comme l'a relevé à très juste titre le Rapporteur de la Commission des Lois du Sénat, le législateur s'est abstenu de clarifier l'articulation entre les pouvoirs limités d'accès à la base centrale définis aux articles 5 du présent texte et à la nouvelle rédaction proposée pour l'article 55-1 du code de procédure pénale et les pouvoirs généraux que les magistrats chargés de l'enquête tiennent des articles 60-1, 60-2,99-3 et 99-4 du même code pour obtenir des documents numériques ou accéder à des informations contenues dans des fichiers nominatifs (37). A ces dispositions, il faut d'ailleurs ajouter celles des articles 77-1-1 et 77-1-2 du même code relatives aux pouvoirs du procureur dans le cadre d'une enquête préliminaire, qui lui permettent également de requérir tout document issu d'un système informatique ou d'un traitement de données nominatives.

Or, en n'excluant pas expressément l'application de ces dispositions, le législateur a laissé aux procureurs et aux juges d'instruction une marge de manoeuvre telle qu'ils pourront arbitrairement se soustraire aux limitations posées par les nouvelles dispositions des articles 55-1, 76-2 et 154-1 du code de procédure pénale.

Tertio, parce que comme l'a encore indiqué à bon escient le même Rapporteur (38), tel qu'il est rédigé, le texte n'exclut pas l'identification de l'auteur d'un crime ou d'un délit via un procédé de reconnaissance faciale à partir de l'image numérisé de son visage. En effet, le troisième alinéa de l'article (5) exclut uniquement l'utilisation de ce procédé par l'autorité de délivrance des titres d'identité ou de voyage. Mais il n'existe aucune exclusion expresse identique dans le cadre d'une enquête de flagrance, d'une enquête préliminaire, ou d'une information judiciaire. Il reviendra donc aux seules autorités juridictionnelles de délimiter leur domaine de compétence à cet égard, alors que c'eut été au législateur de le faire.

Quarto, parce que le législateur s'est contenté au huitième alinéa de l'article (5) de la loi de proscrire une «interconnexion au sens de l'article 30 de la loi n° 78-17 du 6 janvier 1978» avec tout autre fichier ou recueil de données nominatives des empreintes digitales et de la photographie. Or ledit article 30 vise bien l'« interconnexion» en tant que telle, mais il vise également « les rapprochements ou toutes autres formes de mise en relation avec d'autres traitements » (39). En d'autres termes, le législateur s'est contenté d'interdire l'interconnexion du nouveau fichier avec par exemple d'autres fichiers de police, mais il a laissé ouvert la voie à un rapprochement ponctuel dans un cadre judiciaire.

Parce qu'il n'a donc pas suffisamment prémuni ce fichier contre une utilisation généralisée de ses données biométriques à des fins d'enquêtes criminelles, le législateur encourt également votre censure.

IV. SUR L'ARTICLE (7 bis A)

L'article (7 bis A) a pour objet de conserver aux services en charge de la lutte contre le terrorisme l'accès aux actuels systèmes de gestion des cartes nationales d'identité et de passeports que leur ouvre actuellement l'article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

Néanmoins, comme l'a relevé le Rapporteur de la Commission des Lois, le législateur n'a pas légiféré à droit constant mais, au contraire, a étendu de manière tout à fait disproportionnée les prérogatives des services de lutte contre le terrorisme en dehors de tout contrôle de l'autorité judiciaire (40)

En effet, dans l'état actuel du droit, les services anti-terroristes n'ont pas la capacité d'identifier une personne à partir de ses traces biométriques. Soit parce c'est expressément interdit, comme c'est le cas à l'article 21-1 du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports. Soit parce que c'est impossible, les empreintes digitales des intéressés n'étant pas enregistrées dans le fichier de gestion des cartes nationales d'identité.

Or avec technique du « lien fort» retenu par le législateur, les services de lutte contre le terrorisme vont se retrouver dans la possibilité, et hors toute contrainte légale, d'identifier quiconque sur la base de ses empreintes digitales ou par reconnaissance faciale.

S'il ressort bien d'une jurisprudence constante « qu'il est à tout moment loisible au législateur, statuant dans le domaine de sa compétence, d'adopter des dispositions nouvelles dont il lui appartient d'apprécier l'opportunité et de modifier des textes antérieurs ou d'abroger ceux-ci en leur substituant, le cas échéant, d'autres dispositions », ce n'est pourtant que si, « dans l'exercice de ce pouvoir, il ne prive pas de garanties légales des exigences constitutionnelles» (41).

Or, en ouvrant la possibilité aux services anti-terroristes d'avoir un accès illimité à l'ensemble des données du fichier, y compris à ses données biométriques, le législateur a manifestement privé de garanties légales les exigences constitutionnelles relatives au droit au respect de sa vie privée et à la liberté individuelle.

Pour tous ces motifs, et ceux que vous relèveriez d'office, les requérants vous invitent à prononcer la censure de l'ensemble de ces dispositions.

1) Requêtes n° 30562/04 et 30566/04,

70.

2) Séance du 3 novembre 2011

3) Cf. notamment votre décision n° 99-416 DC du 23 juillet 1999, cons. 45.

4) S. et Marper c. Royaume-Uni précité,

84.

5) 2003-467 DC du 13 mars 2003, cons. 27.

6) Note d'observations de la Commission nationale de l'informatique et des libertés concernant la proposition de loi relative à la protection de l'identité, 25 octobre 2011.

7) 2010-14/22 QPC, cons. 15-18. Pour une analyse générale de l'appréhension des faits dans votre jurisprudence, cf. Didier RIBES, « Le réalisme du Conseil constitutionnel », Les Cahiers du Conseil constitutionnel, Juin 2007, n° 22. Il Y rappelle par exemple que vous avez jugé que si « l'attribution d'avantages sociaux liés à l'éducation des enfants ne saurait dépendre, en principe, du sexe des parents », il fallait néanmoins «prendre en compte les inégalités de fait dont les femmes ont jusqu'à présent été l'objet» (2003-483 DC du 15 août 2003, cons. 24-25).

8) Alors que jusqu'à présent vous avez toujours considéré les fichiers sous l'angle de la vie privée, et non de la liberté individuelle. V. en ce sens Jean BOYER, «Fichiers de police judiciaire et normes constitutionnelles: quel ordre juridictionnel? », Petites affiches, 22 mai 2003, p. 4.

9) Cf. la note de la CNIL précitée.

10) Rapport n° 439 du 29 juin 2005, p. 64.

11) Rapport n° 432 (2010-2011), p. 30.

12) V. p. 59.

13) Cf. http://bugbrother.blog.lemonde.fr/20 11111103/a-qui-profite-le-fichier-des-gens-honnetes/

14) Comme il est indiqué dans le rapport de la Commission des Lois du Sénat: « En dépit de la fortune médiatique qu'il a connue, et compte tenu des doutes sérieux que peut inspirer le chiffre de 210000 cas d'usurpation d'identité par an en France, votre rapporteur considère qu'il ne devrait pas être repris, sans réserves, dans le débat sur la nécessité de lutter contre les fraudes à l'identité. » (Rapport n°432 (2010-2011), p. 11).

15) Cf. http://bugbrother.blog.lemonde.fr/20 11/11/03/a-qui~profite-le-fichier-des-gens-honnetes/

16) V. le décret na 2001-583 du 5 juillet 2001 pris pour l'application des dispositions du troisième alinéa de l'article 31 de la loi no 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et portant création du système de traitement des infractions constatées

17) Rapport n° 1548.

18) Pp. 34~35.

19) 1999-416 De du 23 juillet 1999, cons. 47

20) Rapport n° 39 (2011-2012), p. 11.

21) V. supra I.b) ii). Sur les risques d'erreurs, les requérants vous renvoient à la très intéressante contribution de Bernadette DORIZZI, « Les taux d'erreurs dans le recours aux identifiants biométriques » in Ayse CEYHAN et Pierre PIAZZA (sous la dir.) L'identification biométrique. Champs, acteurs, enjeux et controverses, La Maison des Sciences de l'Homme, 2011.

22) Rapport n° 339 (2011-2012), p. 15.

23) 2008-564 DC du 19 juin 2008, cons. 18.

24) Cf. notamment Florence BENOIT-ROHMER et Patrick WACHSMANN, « La résistance à l'oppression dans la Déclaration », Droits, 1988, n° 8, pp. 91-99.

25) 81-132 DC du 16 janvier 1982, cons. 16.

26) « Penser le droit de résistance à l'oppression dans les sociétés démocratiques contemporaines », dans Pierre-Arnaud PERROUTY (éd.), Obéir et désobéir. Le citoyen face à la loi, ULB, Bruxelles, 2000. Selon les termes mêmes de l'article 33 de la Déclaration des droits du 24 juin 1793 : « La résistance à l'oppression est la conséquence des autres Droits de l'homme ».

27) Op. cit., p. 98.

28) Cf. Pierre PIAZZA, Histoire de la carte nationale d'identité, Odile Jacob, 2004, et plus particulièrement la partie intitulée « Vichy ou le désir d'identification absolue », pp. 163 et s.

29) Un antisémitisme ordinaire. Vichy et les avocats juifs (1940-1944), Fayard, 1997,256 p.

30) Cf. le Rapport de la Commission des Lois du sénat n° 339 (2011-2012), p. 20.

31) Dont l'article 6

2 prévoit que les traitements de donner doivent poursuivre «des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ».

32) Jean BOYER, «Fichiers de police judiciaire et normes constitutionnelles: quel ordre juridictionnel? », op. cit. Cf. notamment vos décisions n° 98-405 du 29 novembre, cons. 61 et n° 99- 419 du 9 novembre 1999, cons. 74.

33) 2003-467 DC du 13 mars 2003, cons. 32

34) V. supra 1.

35) 2007-557 DC du 15 novembre 2007, cons. 19.

36) 2011-223 QPC du 17 février 2012, cons. 4.

37) Rapport n° 339 (2011-2012), p. 13.

38) Ibid., p. 14.

39) Sur la distinction entre interconnexion et rapprochement, v. la fiche pratique de la CNIL du 5 avril 2011: http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/comment-determiner-la-notiondinterconnexion/

40) Rapport n° 339 (2011-2012), p. 13.

41) Cf. notamment votre décision n° 2011-631 DC du 09 juin 2011, cons. 67.


Texte :

Le Conseil constitutionnel a été saisi, dans les conditions prévues à l'article 61, deuxième alinéa, de la Constitution, de la loi relative à la protection de l'identité, le 7 mars 2012, par M. François REBSAMEN, Mmes Jacqueline ALQUIER, Michèle ANDRÉ, MM. Alain ANZIANI, David ASSOULINE, Bertrand AUBAN, Dominique BAILLY, Mme Delphine BATAILLE, MM. Claude BÉRIT-DÉBAT, Michel BERSON, Jean BESSON, Mme Maryvonne BLONDIN, MM. Yannick BOTREL, Martial BOURQUIN, Mmes Bernadette BOURZAI, Nicole BRICQ, MM. Jean-Pierre CAFFET, Pierre CAMANI, Mme Claire-Lise CAMPION, MM. Jean-Louis CARRÈRE, Luc CARVOUNAS, Bernard CAZEAU, Yves CHASTAN, Jacques CHIRON, Mme Karine CLAIREAUX, M. Gérard COLLOMB, Mme Hélène CONWAY MOURET, MM. Jacques CORNANO, Roland COURTEAU, Jean-Pierre DEMERLIAT, Mme Christiane DEMONTÈS, MM. Claude DILAIN, Claude DOMEIZEL, Mmes Odette DURIEZ, Frédérique ESPAGNAC, MM. Jean-Luc FICHET, Jean-Jacques FILLEUL, Mmes Catherine GÉNISSON, Samia GHALI, MM. Jean-Pierre GODEFROY, Claude HAUT, Edmond HERVÉ, Claude JEANNEROT, Ronan KERDRAON, Mme Virginie KLÈS, MM. Jacky LE MENN, Alain LE VERN, Jean-Yves LECONTE, Mme Marie-Noëlle LIENEMANN, MM. Jeanny LORGEOUX, Jacques-Bernard MAGNER, François MARC, Marc MASSION, Mmes Michelle MEUNIER, Danielle MICHEL, MM. Jean-Pierre MICHEL, Gérard MIQUEL, Jean-Jacques MIRASSOU, Thani MOHAMED SOILIHI, Jean-Marc PASTOR, François PATRIAT, Daniel PERCHERON, Bernard PIRAS, Mme Gisèle PRINTZ, MM. Daniel RAOUL, Thierry REPENTIN, Roland RIES, Gilbert ROGER, Mme Patricia SCHILLINGER, MM. Jean-Pierre SUEUR, Simon SUTOUR, Michel TESTON, René TEULADE, Richard YUNG, Mmes Leila AÏCHI, Esther BENBASSA, MM. Ronan DANTEC, André GATTOLIN, Joël LABBÉ, Jean-Vincent PLACÉ, Mmes Aline ARCHIMBAUD, Marie-Christine BLANDIN, Corinne BOUCHOUX, MM. Jean DESESSARD, Jacques MÉZARD, Pierre-Yves COLLOMBAT, Robert TROPEANO, Jean-Claude REQUIER, Jean-Pierre PLANCADE, Yvon COLLIN, Mme Anne-Marie ESCOFFIER, MM. François FORTASSIN, Raymond VALL, Jean-Michel BAYLET, Mmes Françoise LABORDE, Nicole BORVO COHEN-SEAT, Eliane ASSASSI, Marie-France BEAUFILS, M. Eric BOCQUET, Mmes Laurence COHEN, Cécile CUKIERMAN, Annie DAVID, Michelle DEMESSINE, Evelyne DIDIER, MM. Christian FAVIER, Guy FISCHER, Thierry FOUCAUD, Mme Brigitte GONTHIER-MAURIN, MM. Gérard LE CAM, Michel LE SCOUARNEC, Mmes Isabelle PASQUET, Mireille SCHURCH et M. Paul VERGÈS, sénateurs ;

Et le même jour par M. Jean-Marc AYRAULT, Mme Patricia ADAM, MM. Jean-Paul BACQUET, Dominique BAERT, Jean-Pierre BALLIGAND, Gérard BAPT, Mmes Delphine BATHO, Marie-Noëlle BATTISTEL, MM. Jean-Louis BIANCO, Serge BLISKO, Daniel BOISSERIE, Mmes Marie-Odile BOUILLÉ, Monique BOULESTIN, MM. Pierre BOURGUIGNON, Jérôme CAHUZAC, Jean-Christophe CAMBADÉLIS, Thierry CARCENAC, Laurent CATHALA, Guy CHAMBEFORT, Jean-Paul CHANTEGUET, Gérard CHARASSE, Alain CLAEYS, Mme Marie-Françoise CLERGEAU, MM. Pierre COHEN, Frédéric CUVILLIER, Pascal DEGUILHEM, Guy DELCOURT, Bernard DEROSIER, Julien DRAY, Tony DREYFUS, William DUMAS, Mme Laurence DUMONT, MM. Jean-Paul DUPRÉ, Olivier DUSSOPT, Christian ECKERT, Henri EMMANUELLI, Mmes Corinne ERHEL, Martine FAURE, M. Hervé FÉRON, Mmes Aurélie FILIPPETTI, Geneviève FIORASO, MM. Pierre FORGUES, Jean-Louis GAGNAIRE, Mme Geneviève GAILLARD, MM. Guillaume GAROT, Paul GIACOBBI, Jean-Patrick GILLE, Mme Annick GIRARDIN, MM. Joël GIRAUD, Daniel GOLDBERG, Mme Pascale GOT, MM. Marc GOUA, Jean GRELLIER, Mme Elisabeth GUIGOU, M. David HABIB, Mmes Danièle HOFFMAN-RISPAL, Sandrine HUREL, Françoise IMBERT, MM. Michel ISSINDOU, Serge JANQUIN, Henri JIBRAYEL, Régis JUANICO, Armand JUNG, Mme Marietta KARAMANLI, MM. Jean-Pierre KUCHEIDA, Jérôme LAMBERT, Jack LANG, Mme Colette LANGLADE, MM. Jean-Yves LE BOUILLONNEC, Gilbert LE BRIS, Jean-Marie LE GUEN, Bruno LE ROUX, Mme Marylise LEBRANCHU, MM. Michel LEFAIT, Patrick LEMASLE, Mmes Catherine LEMORTON, Annick LEPETIT, MM. Bernard LESTERLIN, Michel LIEBGOTT, François LONCLE, Jean MALLOT, Jean-René MARSAC, Philippe MARTIN, Mmes Martine MARTINEL, Frédérique MASSAT, M. Didier MATHUS, Mme Sandrine MAZETIER, MM. Kléber MESQUIDA, Jean MICHEL, Arnaud MONTEBOURG, Pierre-Alain MUET, Philippe NAUCHE, Henri NAYROU, Christian PAUL, Germinal PEIRO, Jean-Luc PÉRAT, Jean-Claude PEREZ, Mme Sylvia PINEL, M. François PUPPONI, Mme Catherine QUÉRÉ, MM. Dominique RAIMBOURG, Simon RENUCCI, Mmes Marie-Line REYNAUD, Chantal ROBIN-RODRIGO, MM. Marcel ROGEMONT, Bernard ROMAN, Gwendal ROUILLARD, René ROUQUET, Christophe SIRUGUE, Jean-Louis TOURAINE, Philippe TOURTELIER, Jean-Jacques URVOAS, Daniel VAILLANT, Jacques VALAX, Alain VIDALIES, Jean-Michel VILLAUMÉ et Philippe VUILQUE, députés.

LE CONSEIL CONSTITUTIONNEL,

Vu l'ordonnance n° 58-1067 du 7 novembre 1958 modifiée portant loi organique sur le Conseil constitutionnel ;

Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

Vu les observations du Gouvernement en réponse à la saisine ainsi que ses observations complémentaires produites à la demande du Conseil constitutionnel, enregistrées le 15 mars 2012 ;

Vu les observations en réplique présentées par les sénateurs requérants, enregistrées le 20 mars 2012 ;

Le rapporteur ayant été entendu ;

1. Considérant que les députés et sénateurs requérants défèrent au Conseil constitutionnel la loi relative à la protection de l'identité ; qu'ils contestent la conformité à la Constitution des dispositions de ses articles 5 et 10 ;

- SUR LES ARTICLES 5 et 10 :

2. Considérant que l'article 5 de la loi déférée prévoit la création, dans les conditions prévues par la loi du 6 janvier 1978 susvisée, d'un traitement de données à caractère personnel facilitant le recueil et la conservation des données requises pour la délivrance du passeport français et de la carte nationale d'identité, destiné à préserver l'intégrité de ces données ; que, parmi celles-ci, figurent les données contenues dans le composant électronique sécurisé de la carte nationale d'identité et du passeport dont la liste est fixée à l'article 2 de la loi, qui sont, outre l'état civil et le domicile du titulaire, sa taille, la couleur de ses yeux, deux empreintes digitales et sa photographie ;

3. Considérant que cet article 5 permet que l'identification du demandeur d'un titre d'identité ou de voyage s'effectue en interrogeant le traitement de données à caractère personnel au moyen des données dont la liste est fixée à l'article 2, à l'exception de la photographie ; qu'il prévoit également que ce traitement de données à caractère personnel peut être interrogé au moyen des deux empreintes digitales recueillies dans le traitement, en premier lieu, lors de l'établissement des titres d'identité et de voyage, en deuxième lieu, pour les besoins de l'enquête relative à certaines infractions, sur autorisation du procureur de la République ou du juge d'instruction, et, en troisième lieu, sur réquisition du procureur de la République aux fins d'établir, lorsqu'elle est inconnue, l'identité d'une personne décédée, victime d'une catastrophe naturelle ou d'un accident collectif ;

4. Considérant que l'article 6 de la loi déférée permet de vérifier l'identité du possesseur de la carte d'identité ou du passeport à partir des données inscrites sur le document d'identité ou de voyage ou sur le composant électronique sécurisé ; qu'il permet également que cette vérification soit effectuée en consultant les données conservées dans le traitement prévu à l'article 5 « en cas de doute sérieux sur l'identité de la personne ou lorsque le titre présenté est défectueux ou paraît endommagé ou altéré » ;

5. Considérant que l'article 10 permet aux agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales d'avoir accès au traitement de données à caractère personnel créé en application de l'article 5, pour les besoins de la prévention et de la répression des atteintes à l'indépendance de la Nation, à l'intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l'étranger et aux éléments essentiels de son potentiel scientifique et économique et des actes de terrorisme ;

6. Considérant que, selon les requérants, la création d'un fichier d'identité biométrique portant sur la quasi-totalité de la population française et dont les caractéristiques rendent possible l'identification d'une personne à partir de ses empreintes digitales porte une atteinte inconstitutionnelle au droit au respect de la vie privée ; qu'en outre, en permettant que les données enregistrées dans ce fichier soient consultées à des fins de police administrative ou judiciaire, le législateur aurait omis d'adopter les garanties légales contre le risque d'arbitraire ;

7. Considérant, en premier lieu, que l'article 34 de la Constitution dispose que la loi fixe les règles concernant les garanties fondamentales accordées aux citoyens pour l'exercice des libertés publiques ainsi que la procédure pénale ; qu'il appartient au législateur, dans le cadre de sa compétence, d'assurer la conciliation entre, d'une part, la sauvegarde de l'ordre public et la recherche des auteurs d'infractions, toutes deux nécessaires à la protection de principes et de droits de valeur constitutionnelle et, d'autre part, le respect des autres droits et libertés constitutionnellement protégés ; qu'il lui est à tout moment loisible d'adopter des dispositions nouvelles dont il lui appartient d'apprécier l'opportunité et de modifier des textes antérieurs ou d'abroger ceux-ci en leur substituant, le cas échéant, d'autres dispositions, dès lors que, dans l'exercice de ce pouvoir, il ne prive pas de garanties légales des exigences constitutionnelles ;

8. Considérant, en second lieu, que la liberté proclamée par l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789 implique le droit au respect de la vie privée ; que, par suite, la collecte, l'enregistrement, la conservation, la consultation et la communication de données à caractère personnel doivent être justifiés par un motif d'intérêt général et mis en oeuvre de manière adéquate et proportionnée à cet objectif ;

9. Considérant que la création d'un traitement de données à caractère personnel destiné à préserver l'intégrité des données nécessaires à la délivrance des titres d'identité et de voyage permet de sécuriser la délivrance de ces titres et d'améliorer l'efficacité de la lutte contre la fraude ; qu'elle est ainsi justifiée par un motif d'intérêt général ;

10. Considérant, toutefois, que, compte tenu de son objet, ce traitement de données à caractère personnel est destiné à recueillir les données relatives à la quasi-totalité de la population de nationalité française ; que les données biométriques enregistrées dans ce fichier, notamment les empreintes digitales, étant par elles-mêmes susceptibles d'être rapprochées de traces physiques laissées involontairement par la personne ou collectées à son insu, sont particulièrement sensibles ; que les caractéristiques techniques de ce fichier définies par les dispositions contestées permettent son interrogation à d'autres fins que la vérification de l'identité d'une personne ; que les dispositions de la loi déférée autorisent la consultation ou l'interrogation de ce fichier non seulement aux fins de délivrance ou de renouvellement des titres d'identité et de voyage et de vérification de l'identité du possesseur d'un tel titre, mais également à d'autres fins de police administrative ou judiciaire ;

11. Considérant qu'il résulte de ce qui précède qu'eu égard à la nature des données enregistrées, à l'ampleur de ce traitement, à ses caractéristiques techniques et aux conditions de sa consultation, les dispositions de l'article 5 portent au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi ; que, par suite, les articles 5 et 10 de la loi doivent être déclarés contraires à la Constitution ; qu'il en va de même, par voie de conséquence, du troisième alinéa de l'article 6, de l'article 7 et de la seconde phrase de l'article 8 ;

- SUR L'ARTICLE 3 :

12. Considérant que l'article 3 de la loi déférée confère une nouvelle fonctionnalité à la carte nationale d'identité ; qu'aux termes de cet article : « Si son titulaire le souhaite, la carte nationale d'identité contient en outre des données, conservées séparément, lui permettant de s'identifier sur les réseaux de communications électroniques et de mettre en oeuvre sa signature électronique. L'intéressé décide, à chaque utilisation, des données d'identification transmises par voie électronique.

« Le fait de ne pas disposer de la fonctionnalité décrite au premier alinéa ne constitue pas un motif légitime de refus de vente ou de prestation de services au sens de l'article L. 122-1 du code de la consommation ni de refus d'accès aux opérations de banque mentionnées à l'article L. 311-1 du code monétaire et financier.

« L'accès aux services d'administration électronique mis en place par l'État, les collectivités territoriales ou leurs groupements ne peut être limité aux seuls titulaires d'une carte nationale d'identité présentant la fonctionnalité décrite au premier alinéa du présent article » ;

13. Considérant que, selon l'article 34 de la Constitution, la loi fixe les règles concernant les droits civiques et les garanties fondamentales accordées aux citoyens pour l'exercice des libertés publiques et l'état et la capacité des personnes ; qu'elle détermine également les principes fondamentaux des obligations civiles et commerciales ; qu'en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services dans la vie économique et sociale, les conditions générales dans lesquelles la carte nationale d'identité délivrée par l'État peut permettre à une personne de s'identifier sur les réseaux de communication électronique et de mettre en oeuvre sa signature électronique, notamment à des fins civiles et commerciales, affectent directement les règles et les principes précités et, par suite, relèvent du domaine de la loi ;

14. Considérant que l'article 3, d'une part, permet que la carte nationale d'identité comprenne des « fonctions électroniques » permettant à son titulaire de s'identifier sur les réseaux de communication électroniques et de mettre en oeuvre sa signature électronique et, d'autre part, garantit le caractère facultatif de ces fonctions ; que les dispositions de l'article 3 ne précisent ni la nature des « données » au moyen desquelles ces fonctions peuvent être mises en oeuvre ni les garanties assurant l'intégrité et la confidentialité de ces données ; qu'elles ne définissent pas davantage les conditions dans lesquelles s'opère l'authentification des personnes mettant en oeuvre ces fonctions, notamment lorsqu'elles sont mineures ou bénéficient d'une mesure de protection juridique ; que, par suite, le législateur a méconnu l'étendue de sa compétence ; qu'il en résulte que l'article 3 doit être déclaré contraire à la Constitution ;

15. Considérant qu'il n'y a lieu, pour le Conseil constitutionnel, de soulever d'office aucune autre question de conformité à la Constitution,

D É C I D E :

Article 1er.- Sont déclarées contraires à la Constitution les dispositions suivantes de la loi relative à la protection de l'identité :

- les articles 3, 5, 7 et 10 ;

- le troisième alinéa de l'article 6 ;

- la seconde phrase de l'article 8.

Article 2.- La présente décision sera publiée au Journal officiel de la République française.

Délibéré par le Conseil constitutionnel dans sa séance du 22 mars 2012, où siégeaient : M. Jean-Louis DEBRÉ, Président, M. Jacques BARROT, Mme Claire BAZY MALAURIE, MM. Guy CANIVET, Michel CHARASSE, Renaud DENOIX de SAINT MARC, Valéry GISCARD d'ESTAING, Mme Jacqueline de GUILLENCHMIDT, MM. Hubert HAENEL et Pierre STEINMETZ.

Références :

DC du 22 mars 2012 sur le site internet du Conseil constitutionnel
DC du 22 mars 2012 sur le site internet Légifrance
Texte attaqué : Loi ordinaire, Loi organique, Traité ou Réglement des Assemblées (type)


Publications :

Proposition de citation: Cons. Const., décision n°2012-652 DC du 22 mars 2012

RTFTélécharger au format RTF

Origine de la décision

Date de la décision : 22/03/2012

Fonds documentaire ?: Legifrance

Legifrance
Association des cours judiciaires suprêmes francophones Organisation internationale de la francophonie

Juricaf est un projet de l'AHJUCAF, l'association des cours judiciaires suprêmes francophones,
réalisé en partenariat avec le Laboratoire Normologie Linguistique et Informatique du droit (Université Paris I).
Il est soutenu par l'Organisation internationale de la Francophonie et le Fonds francophone des inforoutes.