{"id":584,"date":"2014-01-10T21:40:31","date_gmt":"2014-01-10T20:40:31","guid":{"rendered":"https:\/\/www.evematringe.eu\/bl0g\/?p=584"},"modified":"2019-03-29T21:42:08","modified_gmt":"2019-03-29T20:42:08","slug":"limperatif-de-tracabilite-des-acces-aux-fichiers-de-police","status":"publish","type":"post","link":"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/10\/limperatif-de-tracabilite-des-acces-aux-fichiers-de-police\/","title":{"rendered":"L\u2019imp\u00e9ratif de tra\u00e7abilit\u00e9 des acc\u00e8s aux fichiers de police"},"content":{"rendered":"<header class=\"entry-header\"><\/header>\n<div class=\"entry-content\">\n<p>Les agents de l\u2019Etat habilit\u00e9s \u00e0 acc\u00e9der aux diff\u00e9rents traitements de donn\u00e9es personnelles relevant de la justice, de l\u2019int\u00e9rieur ou de la d\u00e9fense sont tenus au secret professionnel. N\u00e9anmoins, la jurisprudence comporte diff\u00e9rents cas d\u2019abus de leurs pr\u00e9rogatives, ce qui d\u00e9montre le caract\u00e8re indispensable de dispositif permettant de retracer les consultations des bases de donn\u00e9es personnelles r\u00e9alis\u00e9es par l\u2019Etat sur la base des investigations indiqu\u00e9es.<\/p>\n<p>Ainsi, un arr\u00eat de la chambre criminelle (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000007640649&amp;fastReqId=672628&amp;fastPos=1\" target=\"_blank\" rel=\"noopener noreferrer\">Cass. crim., 20 juin 2006, n\u00b005-86.491<\/a>) retient que \u00ab\u00a0Alain Y\u2026 a reconnu avoir abus\u00e9 de sa fonction de policier en consultant les fichiers informatiques STIC et FPR pour rechercher des informations sur des francs-ma\u00e7ons ou des candidats franc-ma\u00e7ons, mais a affirm\u00e9 en dernier lieu l\u2019avoir fait de sa propre initiative et n\u2019avoir rien r\u00e9v\u00e9l\u00e9 \u00e0 quiconque des informations ainsi recueillies ; que, cependant, comme l\u2019ont relev\u00e9 les premiers juges, Alain Y\u2026 a reconnu avoir consult\u00e9 \u00e0 de nombreuses reprises le fichier STIC et le fichier FPR et avoir communiqu\u00e9 verbalement le contenu des informations ainsi d\u00e9couvertes lors de son audition par les services de police ; que ses d\u00e9clarations, faites au cours de trois auditions, sont confort\u00e9es par la d\u00e9couverte \u00e0 son domicile d\u2019une fiche informatique issue du fichier FPR concernant Andr\u00e9 A\u2026, et par la concordance soulign\u00e9e par les premiers juges entre les recherches op\u00e9r\u00e9es par Alain Y\u2026 dans les fichiers informatiques sur des personnes pr\u00e9cises comme Gouverneur et B\u2026 et les investigations men\u00e9es sur ces personnes par la GLNF au niveau provincial et \u00e9tablissent la r\u00e9alit\u00e9 de la divulgation de ces informations ; que les policiers sont soumis au secret professionnel et que ce secret couvre toutes les informations parvenues \u00e0 leur connaissance dans l\u2019exercice (y compris abusif) de leurs fonctions ou \u00e0 l\u2019occasion de ces fonctions ; qu\u2019il faut souligner le caract\u00e8re renouvel\u00e9 des d\u00e9clarations faites par Alain Y\u2026 en enqu\u00eate pr\u00e9liminaire, s\u2019agissant d\u2019un policier ayant d\u00e9j\u00e0 une longue professionnelle et ayant n\u00e9cessairement conscience de la port\u00e9e de ses d\u00e9clarations dans le cadre d\u2019une proc\u00e9dure de police judiciaire ; qu\u2019il convient pour ces motifs de d\u00e9clarer Alain Y\u2026 coupable d\u00e9tournement d\u2019informations de leur finalit\u00e9 par l\u2019usage des informations obtenues consultation des fichiers STIC\u2026\u00a0\u00bb.<\/p>\n<p>Dans un autre arr\u00eat, (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichJuriJudi.do?oldAction=rechExpJuriJudi&amp;idTexte=JURITEXT000027152967&amp;fastReqId=1185884752&amp;fastPos=1\" target=\"_blank\" rel=\"noopener noreferrer\">Cass. crim., 5 f\u00e9vrier 2013, n\u00b012-80.573<\/a>), il est indiqu\u00e9 que \u00ab\u00a0M. X\u2026, gardien de la paix aux renseignements g\u00e9n\u00e9raux du Var, charg\u00e9 notamment de rechercher des informations sur des donn\u00e9es \u00e0 caract\u00e8re personnel figurant dans le syst\u00e8me de traitement des infractions constat\u00e9es (STIC) et dans le fichier national automobile (FNA), est poursuivi pour avoir d\u00e9tourn\u00e9 ces informations de leur finalit\u00e9 en les exploitant \u00e0 des fins personnelles ou en les communiquant \u00e0 Mme Y\u2026, dirigeant de fait, malgr\u00e9 une interdiction de g\u00e9rer, de soci\u00e9t\u00e9s dans le domaine de l\u2019immobilier, et poursuivie pour recel d\u2019informations nominatives provenant de ce d\u00e9lit\u00a0\u00bb.<\/p>\n<p>S\u2019agissant des affaires impliquant <a href=\"http:\/\/www.latribune.fr\/entreprises-finance\/services\/distribution\/20131120trib000796745\/le-pdg-d-ikea-france-mis-en-examen-pour-espionnage.html\" target=\"_blank\" rel=\"noopener noreferrer\">IKEA<\/a>, les proc\u00e8s n\u2019ont pas encore eu lieu. En revanche, une affaire impliquant un Disneyland montre comment un employeur a pu, pendant des ann\u00e9es, obtenir des informations tir\u00e9es de fichiers de police (TGI Meaux, 3\u00e8me, 27-06-2013, n\u00b0 04000019243, n\u00b0 Lexbase A3436KM9. Pour une \u00e9vocation des faits, v. <a href=\"http:\/\/www.legifrance.gouv.fr\/affichJuriJudi.do?oldAction=rechExpJuriJudi&amp;idTexte=JURITEXT000021387543&amp;fastReqId=698697374&amp;fastPos=1\" target=\"_blank\" rel=\"noopener noreferrer\">Cass. crim., 4 novembre 2009, n\u00b009-80.074<\/a>, la Cour de cassation n\u2019\u00e9tant alors saisie que de la question de la recevabilit\u00e9 de la constitution de partie civile du salari\u00e9 licenci\u00e9 sur la base des informations ill\u00e9galement obtenues par son employeur.<\/p>\n<p>Ces affaires peuvent \u00eatre analys\u00e9es de deux fa\u00e7ons: soit il ne s\u2019agit l\u00e0 que d\u2019exceptions ayant \u00e9chapp\u00e9es \u00e0 la vigilance de services telle l\u2019IGPN, les autres cas aboutissant \u00e0 des sanctions disciplinaires ne faisant pas l\u2019objet de publication, soit les fuites de donn\u00e9es sont hors de tout contr\u00f4le et ces quelques cas n\u2019ont \u00e9t\u00e9 d\u00e9tect\u00e9s qu\u2019en raison de l\u2019alerte donn\u00e9e par les victimes. Cependant, le nombre d\u2019acc\u00e8s illicites admis par les agents ainsi que la dur\u00e9e de ces agissements dans l\u2019affaire Disney \u00a0tendrait plut\u00f4t \u00e0 valider la seconde hypoth\u00e8se.<\/p>\n<p>En se basant sur ce postulat, on peut supposer qu\u2019il n\u2019y a actuellement pas de croisement automatique entre les acc\u00e8s aux fichiers et les enqu\u00eates men\u00e9es par les agents de l\u2019Etat, mesure qui permettrait de d\u00e9celer les consultations anormales, au moins du point de vue statistique. Pourtant, l\u2019Etat se doit, comme tout responsable de traitement de donn\u00e9es personnelles, de mettre en place des r\u00e8gles assurant \u00e0 la fois la s\u00e9curit\u00e9 des donn\u00e9es et la d\u00e9tection des ruptures de confidentialit\u00e9.<\/p>\n<p>Ces exemples sont d\u2019autant plus pr\u00e9occupants qu\u2019ils ne concernent que les donn\u00e9es int\u00e9gr\u00e9es dans les fichiers, alors que les mesures d\u2019investigation portent sur un ensemble, au sein duquel les enqu\u00eateurs vont effectuer un tri. Seules les donn\u00e9es s\u00e9lectionn\u00e9es seront int\u00e9gr\u00e9es dans les fichiers, les autres \u00e9tant connues, et donc susceptibles de diffusion illicite, mais sans qu\u2019ils soient possible d\u2019exercer le moindre contr\u00f4le \u00e0 partir de l\u2019utilisation qui est faite des fichiers constitu\u00e9s. La solution ne semble pas devoir \u00eatre l\u2019int\u00e9gration de la totalit\u00e9 des donn\u00e9es collect\u00e9es dans les fichiers, mais bien le recours \u00e0 des techniques comparables \u00e0 celle du \u00ab\u00a0client myst\u00e8re\u00a0\u00bb. L\u2019absence de mise en oeuvre de ce type de mesure de d\u00e9tection montre le peu de souci de l\u2019Etat \u00e0 assurer la confidentialit\u00e9 des donn\u00e9es qu\u2019il collecte sur les citoyens, n\u00e9gligence \u00e0 mettre en parall\u00e8le par exemple avec la frilosit\u00e9 des parlementaires sur la r\u00e9v\u00e9lation de leur patrimoine. Libre service des donn\u00e9es personnelles des premiers mais droit \u00e0 la vie priv\u00e9e pour les seconds\u00a0?<\/p>\n<\/div>\n<footer class=\"entry-meta\">Cette entr\u00e9e a \u00e9t\u00e9 publi\u00e9e dans Droit de l&rsquo;informatique, Droit p\u00e9nal, Ils sont formidables, et marqu\u00e9e avec Article 226-13 du Code p\u00e9nal, Article 226-21 du Code p\u00e9nal, Donn\u00e9es personnelles, Fichiers de police, Secret professionnel, le <time class=\"entry-date\" datetime=\"2014-01-10T06:31:16+00:00\">10 janvier 2014<\/time> <span class=\"by-author\">par <span class=\"author vcard\">matringe<\/span><\/span>.<\/footer>\n","protected":false},"excerpt":{"rendered":"<p>Les agents de l\u2019Etat habilit\u00e9s \u00e0 acc\u00e9der aux diff\u00e9rents traitements de donn\u00e9es personnelles relevant de la justice, de l\u2019int\u00e9rieur ou de la d\u00e9fense sont tenus au secret professionnel. N\u00e9anmoins, la jurisprudence comporte diff\u00e9rents cas d\u2019abus de leurs pr\u00e9rogatives, ce qui d\u00e9montre le caract\u00e8re indispensable de dispositif permettant de retracer les consultations des bases de donn\u00e9es&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/10\/limperatif-de-tracabilite-des-acces-aux-fichiers-de-police\/\">Poursuivre la lecture <span class=\"screen-reader-text\">L\u2019imp\u00e9ratif de tra\u00e7abilit\u00e9 des acc\u00e8s aux fichiers de police<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[13,16,5,136,17],"tags":[600,601,174,602,603],"class_list":["post-584","post","type-post","status-publish","format-standard","hentry","category-donnees-personnelles","category-droit-de-linformatique","category-droit-francais","category-droit-penal","category-ils-sont-formidables","tag-article-226-13-du-code-penal","tag-article-226-21-du-code-penal","tag-donnees-personnelles","tag-fichiers-de-police","tag-secret-professionnel","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=584"}],"version-history":[{"count":1,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/584\/revisions"}],"predecessor-version":[{"id":585,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/584\/revisions\/585"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/categories?post=584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/tags?post=584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}