WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le traitement automatisé des données à caractère personnel lors des déplacements

( Télécharger le fichier original )
par Aymeric BAAS et Marjorie PONTOISE
Université Lille 2 - Master 2 professionnel NTIC - Cyberespace 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 2 Une loi appelant des garanties particulières

Chapitre 1 Des finalités confuses

Section 1 Une conception élargie du terrorisme

Comme nous l'avons vu ce traitement automatisé vise le recoupement avec le fichier des voitures volées et signalées, la finalité d'un tel traitement serait la suivante : « Afin de prévenir et de réprimer le terrorisme, de faciliter la constatation des infractions s'y rattachant, de faciliter la constatation des infractions criminelles ou liées à la criminalité organisée au sens de l'article 706-73 du code de procédure pénale13(*), des infractions de vol et de recel de véhicules volés, des infractions de contrebande, d'importation ou d'exportation commises en bande organisée, prévues et réprimées par le deuxième alinéa de l'article 414 du code des douanes, ainsi que la constatation, lorsqu'elles portent sur des fonds provenant de ces mêmes infractions, de la réalisation ou de la tentative de réalisation des opérations financières définies à l'article 415 du même code et afin de permettre le rassemblement des preuves de ces infractions et la recherche de leurs auteurs .»

 

Lorsqu'on lit en détail cet article, on s'aperçoit que cet article dépasse le cadre du terrorisme grâce à une habile expression « afin de prévenir et de réprimer le terrorisme, de faciliter la constatation des infractions s'y rattachant ». Cela suppose que le terrorisme n'est pas uniquement dans la ligne de mire du législateur, ce sont également les « infractions s'y attachant »,  « infractions criminelles ou liées à la criminalité organisée », « vol, recel de véhicules volés », « les  infractions de contrebande, d'importation ou d'exportation commises en bande organisée ».

Ces dispositions débordent largement sur les infractions de droit commun et rendent confuses les réelles intentions du législateur. Cela confirme la confusion déjà présente dans le titre de cette loi relative « à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ». Les finalités de ces dispositifs de contrôle automatisé sont donc très étendues et diverses. L'Assemblée nationale a souhaité préciser le sens de la notion d'infractions liées à la criminalité organisée en renvoyant explicitement à l'article 706-73 du code de procédure pénale.

Cela n'est pas sans incidence sur la légitimité d'un tel contrôle. En effet, des mesures visant à lutter contre le vol ou le recel ne saurait entraîner des privations de liberté aussi importante. Si le terrorisme nécessite des mesures contraignantes, il ne saurait en être ainsi pour des infractions « classiques » de droit commun. Or, il est établi par de nombreux experts et parlementaires que les terroristes n'ont pas recours à des voitures volées. D'une part, pour des raisons de financement, ceux-ci disposent de budget suffisamment important ou peuvent acheter des véhicules en toute légalité, ou ont un véhicule personnel. D'autre part, ces bandes organisées ne risqueraient pas de nuire à leur projet en utilisant des véhicules volés qui évidement augmenteraient leurs chances significativement d'être repéré. Enfin, si certains comptaient utiliser de tels véhicules, la promulgation de la loi va inévitablement les faire changer d'avis... Ces arguments ont d'ailleurs été avancés lors de la discussion pour le vote du projet de loi.

Extraits de discussion à l'assemblée :

· M. J. Floch. : « Chers collègues, vous êtes tous au fait de ce genre de problèmes. Certes, des terroristes au petit pied le feront peut-être, mais les organisations terroristes ont de vrais passeports, de gros moyens et ils achèteront donc les véhicules dont ils auront besoin. »

· N. Mamère14(*) déclarait : « Il s'agirait avant tout, selon vous, de lutter contre des trafics de véhicules volés d'ampleur internationale et de lutter contre le terrorisme. Il paraît cependant évident qu'un tel dispositif ne permettra pas de s'attaquer à de tels phénomènes. Le premier souci de ceux qui opèrent des trafics de véhicules volés d'une certaine ampleur est évidemment de procéder au maquillage des véhicules. Le contrôle automatique de leur signalétique ne peut donc être que d'un faible d'intérêt. Si tant est que les terroristes soient coutumiers de l'usage de véhicules volés, ce qui n'est nullement le cas, ils prendront évidemment les mêmes précautions. »

· M. Vaxès15(*), député communiste : « Supposons, en effet, que les terroristes aient pour pratique courante, ce qui nous étonnerait tous ici, d'utiliser des voitures volées, gageons que, désormais, ils maquilleront ces véhicules. »

 

Malheureusement les contre argument n'ont été qu'assez triviaux :

M. T. Mariani16(*) : « C'est bien connu, ils louent leurs véhicules chez Hertz ! »

M. J-C. Taugourdeau17(*) : «  Et leurs vélos auprès de la ville de Paris ! »

      

Ainsi, ces mesures ne présente qu'un intérêt pour la lutte anti-terroriste et laisse présager que ces contrôles seront utilisés à d'autres fins permettant d'utiliser des moyens, en théorie, destinés au terrorisme afin de lutter contre des infractions comme le vol ou le recel. Ces craintes sont d'ailleurs confirmées par la CNIL qui n'hésite pas à déclarer : « dans la mesure où les finalités des dispositifs ne sont pas décrites de manière précise et où aucun élément  n'est apporté ni sur les conditions dans lesquelles les données obtenues par les services de police et de gendarmerie seraient utilisées et conservées ni sur les conséquences individuelles à l'égard des personnes des traitements ainsi opérés, il est difficile d'apprécier si les moyens proposés sont en tous points adéquats, pertinents et proportionnés aux objectifs poursuivis. On peut même s'interroger sur l'utilité de certains d'entre eux. »

 

Cette finalité principale de prévention et de répression du terrorisme est, dans presque tous les cas, étroitement imbriquée  avec  une ou plusieurs autres finalités, c'est le cas des dispositifs facilitant la constatation des infractions criminelles ou liées à la criminalité organisée, des infractions de vol et de recel des véhicules volés. Or, il est certain que les modalités de traitement des données à caractère personnel ne sauraient être les mêmes selon les différentes finalités.

A l'image du contrôle des plaques signalétiques, la finalité n'est pas uniquement le terrorisme. Le gouvernement ne le cache d'ailleurs nullement dès l'introduction de l'article « afin d'améliorer le contrôle aux frontières et de lutter contre l'immigration clandestine ». Cela ne pourrait être nullement choquant car la directive européenne dont le texte s'inspire fait état des mêmes finalités. Est néanmoins gênant la mise en place de ces mesures dans une loi censée être le reflet des mesures prises dans le cadre de la lutte contre le terrorisme. Encore une fois, on ne peut attendre les mêmes sacrifices de la part des citoyens dans le cadre de la lutte contre le terrorisme et celle contre l'immigration clandestine.

* 13 Au sens de l'article 706-73 du Code de procédure pénale : «  La procédure applicable à l'enquête, la poursuite, l'instruction et le jugement des crimes et des délits suivants est celle prévue par le présent code, sous réserve des dispositions du présent titre :  1° Crime de meurtre commis en bande organisée 2° Crime de tortures et d'actes de barbarie commis en bande organisée 3° Crimes et délits de trafic de stupéfiants 4° Crimes et délits d'enlèvement et de séquestration commis en bande organisée  5° Crimes et délits aggravés de traite des êtres humains 6° Crimes et délits aggravés de proxénétisme 7° Crime de vol commis en bande organisée 8° Crimes aggravés d'extorsion 9° Crime de destruction, dégradation et détérioration d'un bien commis en bande organisée 10° Crimes en matière de fausse monnaie 11° Crimes et délits constituant des actes de terrorisme 13° Délits d'aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger en France commis en bande organisée 14° Délits de blanchiment [...] ».

* 14 http://www.assemblee-nationale.fr/12/tribun/fiches_id/2045.asp

* 15 http://www.assemblee-nationale.fr/12/tribun/fiches_id/2884.asp

* 16 http://www.assemblee-nationale.fr/12/tribun/fiches_id/2073.asp

* 17 http://www.assemblee-nationale.fr/12/tribun/fiches_id/2792.asp

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire