Cette brochure réalisée par la Caisse de Solidarité de Lyon recense 50 fichiers d’identification administrative, fichiers de police, fichiers de justice et fichiers de renseignement, en somme tous les outils dont l’État s’est doté pour le contrôle des populations. On y détaille la manière dont ils fonctionnent mais aussi comment savoir ce que l’État sait de nous et finalement comment lui demander de nous oublier.
Les différentes catégories de fichiers et leur utilisation
Tout d’abord, on va se lancer dans la lecture de plein de pages consacrées à la surveillance et au fichage. Le but n’est pas d’alimenter la paranoïa sur la police ou le sentiment de toute-puissance de l’État : Oui, l’État a des moyens pour se protéger, mais visibiliser ces moyens et les connaître permet d’abord de mieux les combattre et y faire face. De plus, ici, on a essayé de trier un peu, mais à l’arrivée des fichiers très différents sont mélangés : De fait, il n’y a pas grand-chose à voir entre le TES (qui rassemble les données de toutes les personnes ayant une carte d’identité ou un passeport, mais qui n’est théoriquement pas consultable par les juges ou par les services de renseignement sauf « terrorisme »), le FPR et CRISTINA (qui ont, eux, vocation à surveiller l’activité et les opinions des personnes) et le Casier judiciaire (qui recense les condamnations des personnes). Les différents services ont le droit à accéder à certains fichiers, pas à d’autres. Quand ils peuvent accéder à un fichier, c’est parfois seulement pour un objectif précis, pas pour n’importe quoi.
Les fichiers peuvent être utilisés pour les enquêtes administratives pour l’accès à certaines professions : recrutement de personnels pour la souveraineté de l’État, recrutement privé ou public dans le domaine de la sécurité ou de la défense, dans le domaine des jeux, paris et courses, l’accès à des zones protégées ou l’utilisation de matières dangereuses. Dans le cadre de ces enquêtes, de nombreux fichiers peuvent être consultés (fichiers administratifs, fichiers d’antécédent, fichiers de rapprochement, fichiers de renseignement dans certains cas), mais pas les fichiers d’identification (Article L114-1 du Code de la sécurité intérieure).
Ici, de nombreux fichiers ne sont pas évoqués : Les fichiers de personnes étrangères par exemple, et les innombrables fichiers relatifs aux droits sociaux des personnes (n° de sécurité sociale, CAF, etc.). De la même manière, certains fichiers tenus secrets ne sont pas mentionnés (par exemple STARTRAC opéré par TRACFIN contre l’évasion fiscale ou le tout dernier LEGATO créé le 24 mai 2018 pour les recrutements à la Légion étrangère).
Différents types de fichiers suivent donc : Les fichiers d’identification administrative (qui ne sont pas des fichiers de police, qui sont simplement tenus par l’administration), qui comportent le plus grand nombre de personnes (Partie 2, p.6). Suivent les fichiers de justice (Partie 3, p.9). Ensuite différents types de fichiers de police : les fichiers administratifs (Partie 4, p.19), qui recensent par exemple toutes les personnes ayant un permis pour porter ou détenir une arme ; les fichiers d’antécédents (Partie 5, p.20), qui rassemblent tous les antécédents judiciaires d’une personne ; les fichiers d’identification (Partie 6, p.24), qui servent à retrouver l’identité d’une personne (par exemple le fameux FNAEG, qui contient l’ADN de plus de 3 millions de personnes) ; les fichiers de rapprochement automatique et manuel (Partie 7, p.31), qui servent à analyser des données pour les recouper. Ensuite viennent les fichiers de renseignement, qui sont nombreux (8, p.34). Enfin viennent de nombreux autres fichiers (Partie 9, p.48), qu’il est difficile de classer dans les catégories précédentes (par exemple le volet français du fichier de l’espace Schengen, OCTOPUS pour les tags et le Fichier national des interdits de stade).
Après cette longue liste, une partie est consacrée au récapitulatif du droit d’accès et de suppression (Partie 10, p.54). Il s’agit de rassembler les informations utiles pour comprendre un peu les procédures relatives à chaque fichier, pour pouvoir plus facilement demander l’accès aux données et leur suppression.
En annexes viennent d’abord quelques schémas récapitulatifs : il s’agit de montrer dans quels fichiers on est susceptible d’être répertorié·e, et quels fichiers sont consultés, dans quelques situations (Annexes 1, p.60).
Enfin, pour rendre encore plus facile les démarches de consultation, de rectification et de suppression des données, un certain nombre de lettres-types sont rassemblées (Partie 11, p.67).
La-folle-volonte-de-tout-controler PDF
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.