Dans un contexte de lutte contre le terrorisme et d’endiguement du flux de jeunes européens partant faire le Jihad (à lire sur securiteinterieure.fr: Lutte antiterroriste : pour éviter le recrutement en Syrie, il faut renforcer la protection des frontières européennes), les 28 ministres de l’Intérieur ont adopté des conclusions dans lesquelles ils estiment que l'utilisation de la base de données « faux documents » d’Interpol par les services aux frontières n’est pas suffisante (à lire sur securiteinterieure.fr : Interpol fête ses 100 ans, mais à quoi sert vraiment cette « Organisation internationale de police criminelle » ?).
Les ministres de l’Intérieur plaident pour une utilisation plus systématique de cette base, quitte à réviser le Code frontières Schengen, et envisagent un accord UE-Interpol permettant une connexion entre le Système d’information Schengen 2 (SIS II) et cette base de données (à lire sur securiteinterieure.fr : Le Système d'information Schengen deuxième génération (SIS II) en vigueur en avril 2013).
La stratégie de l'UE pour la gestion intégrée des frontières nécessite également que soit pleinement mis en œuvre un outil tel que celui qui a été mis au point par Interpol pour réduire les risques que des criminels franchissent les frontières de l'UE, ce qui a un effet direct sur la sécurité intérieure de l'UE, y compris les risques liés au terrorisme, à la migration illégale ou à la grande criminalité organisée.
Pourquoi ces conclusions ?
Dans le cas récent de la disparition de l'avion de la compagnie Malaysian Airlines lors du vol MH370, deux ressortissants iraniens sont parvenus à monter à bord de l'appareil en utilisant des passeports des États membres de l'UE qui étaient volés.
Ces passeports ont été enregistrés par les États membres concernés dans la base de données d'Interpol sur les documents de voyage volés ou perdus (SLTD), ainsi que dans le système d'information Schengen (SIS) (à lire sur securiteinterieure.fr le fil des articles des systèmes d'information).
Pourtant, à aucun moment les autorités du pays de départ, qui n'était pas un État membre de l'UE, n'ont vérifié si ces documents figuraient dans la base de données SLTD. Si ces vérifications avaient été effectuées, une économie aurait pu être faite concernant les moyens de l'enquête pour déterminer l'identité de ces deux personnes.
En outre, les aéroports de l'UE sont des points stratégiques, où les services répressifs devraient s'attacher à empêcher que des passagers ne fassent usage de documents de voyage volés ou perdus et, par conséquent, ne pénètrent sur le territoire de l'UE en utilisant des passeports de manière illégale
Qu’est-ce que la base de données SLTD d'Interpol ?
Cette base enregistre les documents de voyage volés ou perdus, tels que les passeports, les cartes d'identité, les visas ou les laissez-passer de l'ONU, ainsi que les documents de voyage vierges, et qu'elle contient actuellement environ 43 millions d'entrées provenant de 163 pays, dont 28 millions émanent des États membres de l'UE.
Quel est le cadre juridique ?
Conformément à la position commune du Conseil du 24 janvier 2005, Interpol fournit à tout État membre qui en fait la demande la possibilité de se connecter à ses bases de données, en mettant à sa disposition deux solutions intégrées grâce auxquelles les services répressifs peuvent regrouper en une seule recherche les recherches qu'ils effectuent au niveau national, dans le SIS ou dans le système d'Interpol.
Une disposition de cette position commune indique que "les États membres font en sorte que leurs services répressifs compétents interrogent la base de données d'Interpol pour les besoins de la présente position commune chaque fois que cela s'avère nécessaire pour l'accomplissement de leur mission. Ils s'assurent de la mise en place, dans les délais les plus brefs et en décembre 2005 au plus tard, des infrastructures requises pour faciliter la consultation des données.
Quelles sont les mesures à prendre ?
La mise en œuvre par les États membres de cette disposition de la position commune, se trouve à différents stades de réalisation et d'utilisation.
Le Conseil invite donc les Etats membres à cette disposition et il reviendra sur ce point d'ici décembre 2015.
Il les invite aussi à recourir à la consultation plus intensive de cette base, comme le permet le Code frontières Schengen.
Le Conseil invite aussi la Commission :
- à assurer le suivi de la mise en œuvre de la position commune, en particulier en ce qui concerne :
- l'accès des utilisateurs finals au SIS et à la base de données SLTD d'Interpol en une seule recherche;
- l'étendue de la couverture nationale;
- le nombre de recherches effectuées et de résultats positifs obtenus;
- réviser le code frontières Schengen pour permettre une consultation plus fréquente des bases de données pertinentes comme la base de données SLTD;
- à présenter éventuellement une recommandation au Conseil afin d'ouvrir des négociations avec Interpol. Cette recommandation vise à conclure un accord établissant une connexion entre le SIS II et la base de données SLTD d'Interpol de sorte que les utilisateurs finals puissent accéder au système SIS II et à la base de données SLTD d'Interpol en effectuant une seule recherche.
(synthèse du texte par securiteinterieure.fr)
A lire aussi sur securiteinterieure.fr :
- Le fil des articles de la coopération policière
- Le dossier coopération policière
- Le fil des articles de la lutte antiterroriste
- Le fil des articles de la gestion des frontières extérieures
- Le fil des articles des systèmes d'information
A lire également :
- Lutte antiterroriste : pour éviter le recrutement en Syrie, il faut renforcer la protection des frontières européennes
- Interpol fête ses 100 ans, mais à quoi sert vraiment cette « Organisation internationale de police criminelle » ?
- Le Système d'information Schengen deuxième génération (SIS II) en vigueur en avril 2013
suivez securiteinterieure.fr sur twitter : securitepointfr
Aucun commentaire:
Enregistrer un commentaire
remarques et suggestions à formuler à securiteinterieure [à] securiteinterieure.fr
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.