Centre de Coordination pour la
R
echerche et l'
Enseignement en
Informatique et
Société
Logo du CREIS



" L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques."
Article 1 de la loi " Informatique, Fichiers et Libertés" (6 janvier 1978)


rechercher un article


Autres actions



Fleche.gif Avec DELIS

Fleche.gif Avec l'ASTI

Fleche.gif SMSI Genève 2003

Fleche.gif FSE 2003

Fleche.gif Séminaire


Contacts

Fleche3.gif Boîte email

Fleche3.gif Coordonnées


Le CREIS est hébergé par le R@S (Réseau Associatif et Syndical)

le site du R@S

Surfichés, ne vous en fichez plus...

version imprimable

Rencontre - Débats

Paris, le samedi 25 avril 1998

Ligue des Droits de l'Homme

Collectif Informatique, Fichiers et Citoyenneté

Collectif pour les droits des citoyens face à l'informatisation de l'action sociale

1998 : vingtième anniversaire de la publication de la loi "Informatique et Libertés".

Vingt ans déjà que la société civile puis le législateur s'étaient forgés un cadre de référence pour réguler les rapports complexes entre la technique, son usage et le citoyen.

1998 : année de la transposition en droit français de la directive du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à líégard du traitement des données à caractère personnel et à la libre circulation de ces données. Ceci se traduira par des modifications de la loi du 6 janvier 1978 relative à líinformatique, aux fichiers et aux libertés.

Vingt ans après la levée de boucliers visant les projets GAMIN ou SAFARI, la vigilance du citoyen doit rester éveillée : encore dernièrement, un projet de loi voulait sournoisement remettre en cause les garanties fondamentales pour les citoyens qui sont inscrites dans la loi du 6 janvier 1978.

Un texte présenté à l'assemblée nationale dans le cadre de "diverses dispositions díordre économique et financier" ouvrait la possibilité pour líadministration fiscale et les organismes sociaux díinterconnecter tous leurs fichiers à chaque fois quíils auront besoin díorganiser une "chasse" aux citoyens sur un (des) critère(s) de leur choix, au travers de l'utilisation du numéro de sécurité sociale que tout un chacun se voit attribuer.

Ce texte a finalement été retiré ...

Vingt ans après dans les secteurs de la santé et de l'action sociale se développent des projets qui risquent de bouleverser profondément les rapports du citoyen avec les professionnels de ces secteurs. Notamment, la diffusion de la "carte-santé" pose à nouveau au citoyen la question de la propriété des informations qui le concernent, des droits d'accès et de communication qui lui sont offerts.

La tentation de codifications rigides des pathologies et des comportements, les incertitudes qui pèsent sur la confidentialité de la circulation des données sensibles relatives à la santé ou à caractère social risquent aussi de porter globalement atteinte aux droits fondamentaux des personnes.

Vingt ans après, les techniques de l'information et de la communication se développent et se diffusent de plus en plus rapidement dans toute la société : les fichiers se multiplient, les traitements se démultiplient, les réseaux s'amplifient, les libertés plient ... Parfois !

La société de l'information ne doit pas simplement appliquer et faire respecter la loi, le droit doit s'inscrire au sein même de la technique : les autoroutes de l'information devront intégrer des barrières de sécurité comme leurs grandes soeurs l'ont fait en construisant "la ligne jaune" dans la structure routière.

Vingt ans après, les principaux pays européens ont finalement adopté une loi similaire mais qui tient compte de leur culture : la confrontation de ces lois et de leur application enrichiront le débat sur les libertés publiques et individuelles. L'Europe, entité plurielle et de culture ancienne, mais vivace, se doit d'anticiper sur ce que sera le droit des citoyens face aux usages des techniques.

Vingt ans après, le citoyen consommateur est insensiblement pris dans les mailles de la société marchande : l'individu devient un "profil", des groupes de profil deviennent des "potentiels de consommation" ; du marketing à la mercatique puis au géo-marketing, le pas est franchi pour proposer au citoyen des produits stéréotypés en fonction de ses moyens financiers et de réflexes de consommation plus ou moins provoqués.

Vingt ans après, il est temps d'examiner les enjeux des rapports complexes entre le développement de la technique et les libertés publiques et individuelles. La rencontre du 25 avril 1998 se propose de faire le point sur l'ensemble de ces questions.


Programme

Les fichiers et les droits de l'Homme.
Henri Leclerc, Président de la Ligue des Droits de l'Homme


Quelle société de l'information ? Aspects technique et socio-économique.
François du Castel, Ingénieur général des Télécommunications (h)

Les enjeux de la transposition de la directive européenne : le cas allemand.

Stefan Walz, Commissaire à la protection des données nominatives du Land de Brême

Ébauche d'un modèle européen de la société de l'information.

Louise Cadoux, Conseiller d'État honoraire, membre du Forum "société de líinformation" de la CEE

Vers un casier sanitaire ?

Monique Herold, Présidente de la commission santé et bioéthique de la LDH

Vers un casier social ?

Henri Passe, Assistant social

DELIBERATION N°94-063 DU 28 JUIN 1994 relative à la demande d'avis de la caisse nationale de l'assurance maladie des travailleurs salariés relative à la mise en oeuvre d'un traitement automatisé d'informations nominatives dénommé "ANAISS" de gestion des dossiers des assistants sociaux.

Informatique, accès à líemploi et rapports de travail.

Gérard Lyon-Caen, Professeur émérite, université de Paris 1

Les profils, le marketing et la gestion du risque : vers "l'ordinateur-indic".

Danièle Bourcier, Juriste, directrice de recherche CNRS

La technique comme idéologie.

Miguel Benasayag, Psychanalyste, philosophe

Déclaration commune


Informatique et libertés : souriez, vous êtes traqués

Georges ORWEL s'est trompé. Il s'est trompé, non pas sur les risques d'intrusion de l'informatique dans la vie quotidienne - la réalité ayant dépassé la fiction - mais bien plutôt dans la capacité des citoyens à s'en émouvoir: les acteurs de 1984 sont éminemment conscients de l'oppression et du viol permanent qu'ils subissent du fait de l'informatique, alors que les citoyens de l'an 2000, sont totalement inconscients des dangers et enjeux liés à l'informatisation rampante de la société. Pire, ils participent par leur silence, au lent naufrage de leurs libertés.

Très tôt, il síest avéré que líinformatique permettait une foule d'opérations que líimagination la plus débridée ne peut imaginer, très vite également est apparue la nécessité de trouver le juste compromis entre le développement de líinformatique et la protection de líindividu notamment dans sa vie privée.

Le 21 mars 1974 dans sa page "Justice" sous la signature de Philippe BOUCHER, Le Monde titre: "SAFARI ou la chasse aux français" et dévoile les projets du ministère de l'intérieur: il s'agit de réunir sur un seul fichier les données de cent millions de fiches réparties dans quatre cents fichiers. Philippe BOUCHER écrit: "Le ministère de líintérieur a díencore plus vastes ambitions. Détenteurs, déjà, du fichier national du remembrement, les services de M. Jacques CHIRAC font de grands efforts pour, affirme-t-on, síen adjoindre díautres: le cadastre, le fichier de la direction nationale des impôts et, plus grave encore, celui du ministère du travail".

De telles visées comportent un danger qui saute aux yeux, et que M. Adolphe TOUFFAIT, procureur général de la Cour de cassation, avait parfaitement défini le 9 avril 1973 devant líAcadémie des sciences morales et politiques, en disant: "la dynamique du système qui tend à la centralisation des fichiers risque de porter gravement atteinte aux libertés et même à líéquilibre des pouvoirs politiques" Cíest la première opposition díenvergure au projet díinterconnexion de tous les fichiers disponibles, projet pour lequel l'INSEE et le ministère de líintérieur associent leurs efforts.

Líaboutissement parlementaire de cette situation est la loi du 6 janvier 1978 relative à líinformatique aux fichiers et aux libertés plus connue sous la contraction "Informatique et Libertés." Líarticle 1 affiche les principes suivants: "L'informatique doit être au service de chaque citoyen. Son développement doit síopérer dans le cadre de la coopération internationale. Elle doit porter atteinte ni à líidentité humaine, ni aux droits de líhomme, ni à la vie privée, ni aux libertés individuelles ou publiques".

Ces principes sont confirmés par le texte de la convention du 28 janvier 1981 du Conseil de líEurope dont le titre même est particulièrement éloquent sur le but poursuivi: "Convention pour la protection des personnes à líégard du traitement automatisés des données à caractère personnel". Cette protection est encore affirmée par la directive du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à líégard du traitement des données à caractère personnel et à la libre circulation de ces données. Le premier article de la directive édicte: "Les États membres assurent conformément à la présente directive la protection des libertés des droits fondamentaux des personnes physiques, notamment de leur vie privée à líégard du traitement des données à caractère personnel".

Cíest dire si au plan de líannonce, le principe de la supériorité de la protection des libertés et droits fondamentaux de líindividu líemporte sur líinformatique dont le développement ne peut se faire en violation des droits fondamentaux et notamment du respect de la vie privée. Cette approche déclarative, se heurte quotidiennement aux volontés parfois farouches tant de líadministration que des entreprises privées qui níont de cesse de repousser les limites de protection de líindividu.

La CNIL, gendarme de líapplication de la loi de 1978, est là pour síopposer à ces débordements quotidiens, ou tout au moins pour tenter de contenir la boulimie des opérateurs publics et privés pour la chose informatique. La richesse de son rapport annuel révèle la diversité de ses interventions et la multiplication des attaques, menées au moyen des technologies nouvelles contre la vie privée des citoyens. Car il faut bien parler d'attaque: prenons par exemple la vidéo surveillance contre laquelle la Ligue des droits de l'homme à beaucoup lutté sans obtenir satisfaction : il est vrai que la barre avait été placée un peu haut puisque c'est l'abandon pur et simple d'un projet scélérat que la Ligue exigeait.

De quoi s'agit-il exactement ? Tout simplement de l'abandon, par le législateur de 1991 du droit du citoyen à rester anonyme et à ne pas être surveillé dans ses déplacements. Cette liberté, bradée au bénéfice de la satisfaction díune politique sécuritaire, est aujourd'hui perdue tant pour la génération actuelle que pour les générations futures.

Il ne faut pas se faire d'illusion. En matière de technologie nouvelle, tout abandon d'une parcelle de liberté est définitif. Ainsi, la décision d'installer un système de vidéo-surveillance dans une commune - décision politique par excellence - est en réalité définitive en ce que le personnel politique - fut-il opposé à cette décision au moment où elle est prise - en devient captif lorsqu'il accède aux affaires de la commune.

Concrètement, il níexiste pas de cas où líon soit revenu - peut-être par lâcheté politique - sur ce type de décision. Ainsi, en utilisant les technologies nouvelles dans un but sécuritaire, le législateur de 1991, a gravement et durablement porté atteinte aux libertés ; il a également atrophié son libre arbitre politique et trahi le principe d'équilibre entre l'informatique et les droits des Citoyens, principe dont il est pourtant le garant devant le peuple. En caricaturant, cíest un peu comme si le législateur avait voulu punir ses citoyens - tous suspects en puissance... - en leur imposant la sourde et persistante menace d'être surveillé en permanence.

Ce qui est remarquable encore, c'est l'acharnement avec lequel le pouvoir a tout fait pour écarter la CNIL du dossier, avec succès d'ailleurs. Très récemment encore, du temps du gouvernement de Monsieur Juppé, le pouvoir a lancé une attaque larvée contre la CNIL, dans le but clairement déclaré de lui couper les ailes. Prétextant la transcription en droit national de la directive européenne, c'est-à-dire, la traduction dans notre droit interne des dispositions communautaires, le Gouvernement Juppé a clairement exprimé le souci - même s'il s'en défend - de "contraindre la CNIL à modifier les stratégies maximalistes qu'elle développe aujourd'hui dans ses avis..." ( lettre du garde des sceaux du 30.10.96 fiche n °2 ).

Ces attaques contre líautorité administrative indépendante qu'est la CNIL - indignes d'un gouvernement dans un pays démocratique - démontrent bien - si il en était besoin - la volonté du pouvoir d'écarter toute résistance aux projets touchant au domaine de la protection des données nominatives, et son incapacité, voire sa répulsion, à débattre sur la place publique de ses projets en la matière.

Ainsi, dans le même esprit de suspicion vis-à-vis des citoyens, c'est dans le plus grand secret, en catimini et à la hussarde que ce même gouvernement Juppé tentait de faire passer le projet d'interconnexion de fichiers sociaux et fiscaux, - le même que celui dénoncé par Philippe. Boucher il y a 23 ans, en noyant parmi soixante-dix dispositions diverses, un texte apparemment anodin qui cependant validait le principe d'interconnexion et l'utilisation du numéro de sécurité sociale - comme référence de rattachement. C'est-à-dire, très concrètement, l'avènement de Big Brother.

La dissolution de l'Assemblée viendra opportunément empêcher le projet scélérat d'aboutir. On conservera cependant en mémoire la méthode - particulièrement troublante - utilisée par un gouvernement pour faire voter en catimini un texte qui avait soulevé un tollé général il y a peu de temps et qui avait justement abouti à la loi "informatique et liberté".

Cette manie díagir à la dérobée, cette peur du débat public sur les domaines qui touchent aux libertés ne peuvent qu'inquiéter. Résultent-elles du sentiment apparemment partagé selon lequel les technocrates sont dépositaires d'une sorte de pensée légitime et d'une forte réflexion qui leur permettraient de s'affranchir du débat démocratique ? Mais n'est-ce pas sur cette logique "de la réflexion supérieure" celles des "sachants et des savants" que des politiques de stérilisation de certaines personnes dans des sociétés dites démocratiques ont pu voir le jour?

Lorsqu'on est aux affaires, ne faut-il pas - ne doit-on pas - se méfier de ce type de sentiment de supériorité, qui permet de commettre des actes criminels quasiment sans s'en rendre compte ? Ce débat, la Commission Braibant, du nom de son président nommé par le nouveau premier ministre, est en train de l'initier. Il concerne la transposition de la directive il faut espérer qu'il ne s'agit pas d'un leurre.

La Ligue des droits de l'homme sera attentive à ce que les pouvoirs de la CNIL ne soient pas atrophiés, ni amputés et que les traitements dits "de souveraineté", c'est-à-dire principalement les traitements de sécurité, soient contrôlés au moins comme par le passé, sinon plus.

Cela veut-il dire que nous ne devons jamais faire confiance aux gouvernements - quels qu'ils soient - concernant l'utilisation des nouvelles technologies ? Oui, c'est exactement cela. On ne peut faire confiance au gouvernement - quel qu'il soit - sur ces questions. Toute l'histoire de l'utilisation des technologies nouvelles - par les gouvernements - fussent-ils démocratiques - va dans le sens de leur exploitation pour surveiller toujours plus et toujours mieux. Le citoyen a un impérieux devoir de vigilance car il est dépositaire - pour les générations à venir - de la conservation et du développement des espaces de libertés.

Alain WEBER

Avocat,

Président de la Commission

Informatique et Libertés de la LDH


Questions relatives aux aspects technique et socio-économique

de la "société de líinformation"

Quelle société de líinformation ?

Quels domaines forment le contexte technique de la société de líinformation : les réseaux de communication, les services informatiques comme ceux díInternet, le monde audio-visuel ?

La dérégulation des télécommunications est-elle une opportunité ou un handicap ?

Internet représente-t-il líavenir des communications ?

La télévision numérique est-elle impliquée dans la société de líinformation ?

Le multimédia est-il une réalité ou un projet ?

Dans quel sens les nouvelles technologies interviennent-elles dans la vie des entreprises ?

Les nouveaux services accessibles au grand public sont-ils source de progrès ou díexclusion ?

Líaccès à líinformation conduit-il à un supplément de savoir ?

Peut-on trouver des solutions favorisant líémergence díune société de líinformation ouverte à tous ?

François du CASTEL

Ingénieur général des télécommunications (h)


Les enjeux de la transposition de la directive européenne : le cas allemand

Le débat allemand sur la transposition de la directive européenne est caractérisé par deux positions controversées, le "minimalisme défensif" díun côté et la "modernisation offensive" de líautre. Le minimalisme défensif, cíest surtout líattitude de la bureaucratie ministérielle et des fédérations díentreprises (chambre de commerce, fédération patronale, Ö). Ils ont líintention de modifier très peu le statu quo de la législation, de conserver les structures régulatrices existantes tant que possible. Líargument principal est aussi simple quíerroné : le système allemand síest avéré bon et nía pas besoin díêtre réformé à cause de líinitiative communautaire. Cíest une argumentation qui refuse de refléter les déficits structurels de la conception en Allemagne et en même temps néglige de réfléchir sur les conséquences du changement technologique et social pour les solutions législatives.

Tout au contraire, les "modernisateurs" et parmi eux les commissaires du Bund (Fédération) et des Länder ont mis au clair dès le début de la discussion sur la transposition que le moment est arrivé pour une réforme substantielle de la législation allemande. Ils prennent au sérieux le considérant 9 de la directive qui déclare que les États-membres "síefforceront díaméliorer la protection assurée actuellement dans leur législation", quíil síagit donc díune harmonisation vers le haut et non pas vers le bas.

"Modernisation" veut dire quíil est aujourdíhui inévitable díadapter le cadre régulateur aux risques qui sont causés par les nouveaux logiciels et systèmes de traitement et de communication de données, comme par exemple les cartes à puces, les réseaux interconnectés et la vidéosurveillance. Ne pas se réduire aux nécessités de modification que la directive prescrit, mais utiliser le projet européen pour une réforme qui va plus loin, une telle position implique une approche autocritique qui síest préparée à remettre en question le propre système national.

Une telle approche refuse de répéter les plaintes fréquentes qui disent que les normes européennes sont difficiles à intégrer dans les systèmes législatifs des États-membres. Il était plus ou moins inévitable que la directive, composée díéléments nationaux divergents, soit devenue une sorte de "rapiéçage" juridique. Díun autre côté, cette diversité de conception peut être considérée comme une chance de discuter sur les avantages de solutions alternatives qui existent à líétranger.

Un exemple : les "codes de bonne conduite" prévus dans líart. 27 de la directive. Ils sont conçus comme un cadre juridique dans lequel les milieux professionnels peuvent fixer - au-dessous de la loi contraignante - des règles spécifiques pour le traitement de données dans certains secteurs de líéconomie, comme par exemple dans le secteur du marketing direct. Représentants des consommateurs, etc., devraient être inclus dans le processus díélaboration de telles règles pour garantir quíelles respectent les intérêts mutuels díune façon équilibrée. Un tel concept - qui est originaire des Pays-Bas - est étranger aux modèles en place en France et en Allemagne, qui sont principalement basés sur líintervention normative de líÉtat. Mais il faut bien voir que cette approche qui favorise une "autorégulation" de líéconomie, qui transfère partiellement la responsabilité régulatrice de líÉtat aux représentants díintérêts sociaux organisés, est "moderne" ainsi que la conception du "droit procédural" en général.

Une modernisation profonde des législations de la protection de la vie privée doit tout díabord prendre en considération le développement rapide et la convergence croissante des technologies de líinformation et de la communication. La digitalisation a mené à une convergence des technologies antérieurement séparées (audiovisuel, télécommunication, traitement automatisé de données). Ce processus a pour conséquence que les principes et mécanismes de protection de la vie privée doivent être harmonisés à travers les secteurs traditionnels du droit.

Le principe le plus important est líaccès anonyme au réseau. Dans la société de líinformation, les contacts sociaux se dérouleront de plus en plus sous forme díune interaction instrumentale "télécommunicative" et risquent pour cette raison de laisser des traces électroniques qui peuvent être utilisées pour produire des "profils" personnels. Ce principe est valable respectivement pour le service ou pour le contenu auquel líutilisateur demande líaccès, síil síagit díun journal électronique, díune banque de données traditionnelle, díun service díinformation en ligne, du courrier électronique, etc. Encore une fois: la convergence des technologies "multimédia" doit mener à une convergence du contenu des dispositions législatives qui sont destinées à protéger la vie privée. Il ne suffit plus de regarder uniquement les lois qui règlent directement la protection des données nominatives.

Le deuxième principe de grande importance pour líadaptation du droit de la protection des données au nouveau scénario technologique est la liberté de cryptographie. Líaccessibilité à grande échelle des technologies de cryptographie est nécessaire pour garantir effectivement la sécurité et la confidentialité des données. Il faut se garder díune société de líinformation caractérisée par des réseaux globaux, la capacité de líÉtat à contrôler la communication se voit diminuer, par la force des choses. Dans le même temps, il sera de plus en plus à la charge des citoyens de se protéger eux-mêmes en utilisant des logiciels de cryptographie.

Díautres éléments importants sont à prendre en considération dans une réforme de la législation à líoccasion de la transposition de la directive. Le point de vue allemand est le suivant :

- le renforcement du caractère volontaire du consentement (il faut éviter que le consentement soit intégré dans des clauses du contrat standardisé pour contourner le niveau de protection garanti par la loi),

- le renforcement de la transparence du traitement et des droits de líindividu, par exemple dans le secteur du marketing direct,

- des dispositions particulières pour les données sensibles (secteurs de la santé, du travail, etc.),

- le renforcement de líindépendance et des pouvoirs des commissaires à la protection de la vie privée.

Pour mieux sauvegarder la vie privée dans un monde digitalisé et "interconnecté" nous avons besoin díune alliance de tous ceux qui síengagent pour - suivant un terme créé par la Cour Constitutionnelle - le droit à líautodétermination informationnelle. Les membres de cette alliance pourraient être, entre autres, les comités pour la protection des droits fondamentaux, les fédérations de consommateurs, les informaticiens conscients des conséquences sociales de leur profession, des journalistes díesprit critique, des représentants des sciences sociales, les fédérations des professions libérales pour lesquelles la confidentialité du contact avec le client est indispensable, et - last but not least - les responsables des institutions officielles pour la protection de la vie privée.

Il nous faut une coopération intensive de tous ces groupes concernés par une réduction éventuelle du niveau de protection soit à cause du développement technologique soit à cause des intérêts croissants de contrôler ou de manipuler les individus. Nous avons récemment fait en Allemagne une bonne expérience en ce sens : une large coalition díinstitutions, de groupes sociaux et de médias, síest formée contre une proposition de loi donnant à la police le pouvoir díutiliser des installations díécoutes dans les logements privés. Cette alliance a pu obtenir des modifications considérables en faveur de la protection de la vie privée.

Stefan WALS

Commissaire à la protection des données du Land de Brême


Ébauche díun modèle européen de la société de líinformation

Le Forum de la Société de líinformation

En février 1995, la Commission européenne décide de créer, pour 3 ans, une structure de consultation pour débattre, réfléchir et donner son avis sur les chances et les défis (opportunities and challenges) de la Société de líInformation, tant pour les entreprises que pour les citoyens. Peut-être pour contrer la critique répétée sur le déficit démocratique des instances européennes, la Commission a-t-elle voulu que síexprime, à travers leurs associations et leurs communautés, la voix des peuples.

Cent vingt-huit personnes font partie du Forum, désignées pour moitié par les États-membres, pour moitié par la Commission. Ces cent vingt-huit membres sont recrutés ans cinq milieux différents :

- les utilisateurs des TIC : entreprises (banques, commerces de détail, ...), services publics, consommateurs, petites et moyennes entreprises, professions diverses (journalistes, consultants, juristes, ...) ;

- les groupes sociaux : universités, organisations professionnelles, syndicats, associations de jeunes, représentants de régions ou de villes ;

- les fournisseurs de contenus et de services : éditeurs, auteurs, producteurs de films et de programmes de T.V., radios et chaînes de T.V., éditeurs de logiciels informatiques, distributeurs de services díinformation ;

- les opérateurs de réseaux : télécommunications traditionnelles, câblo-opérateurs, entreprises de mobiles, de satellites ;

- les institutions : membres du Parlement européen, du comité économique et social, du comité des Régions.

Le Forum síest organisé en six groupes de travail qui traitent, à líheure actuelle, des thèmes suivants :

- emploi et création díemplois ;

- valeurs sociales, démocratiques et culturelles ; líavenir des nouveaux services et des médias ;

- service universel et protection du consommateur ;

- développement durable (sustainable development) dans la Société de l'Information

- rapprocher líadministration du citoyen ;

- apprendre tout au long de la vie.

Les questions de protection de la vie privée, de la liberté d'expression, des droits d'auteur sont traitées dans le 2ème thème.

Contribution du Forum à l'élaboration du modèle européen

Il faut rappeler que le Forum, dans la configuration quíil a atteint après presque trois ans de fonctionnement, exprime surtout le point de vue des personnes, des citoyens, des usagers finals des TIC. Les réflexions du Forum prennent appui sur des documents et études préparés par la Commission díune part, et par les membres du Forum eux-mêmes, dont les contributions sont nombreuses et díune rédaction directe et franche. Cíest pourquoi le Forum reflète des doutes, des inquiétudes, des convictions et des souhaits. Au total, il estime que líimage actuelle du modèle européen devrait être redressée sur un certain nombre de points.

Ê Une conviction fondamentale : líhomme doit être replacé au centre du dispositif ; les TIC doivent être à son service et à celui des communautés diverses auxquelles il síaffilie.

Cette exigence a été très fortement exprimée par le premier rapport annuel du Forum publié en juillet 1996 sous le titre : "Des réseaux pour les personnes et leurs communautés. Tirer le meilleur parti de la société de líinformation dans líUnion européenne" ; de même en a-t-il été des réactions du Forum sur le document relatif à la Convergence sur lequel la Commission a recueilli son avis ; le Forum a manifesté de la manière la plus claire que, certes, la numérisation de líimage et des sons brouillait désormais la frontière entre les trois technologies jusquíici distinctes et díailleurs traitées sous des régimes juridiques différents, - informatique, télécommunications, audiovisuel -, mais quíil ne fallait pas pour autant leur imposer un régime juridique unique, car il fallait distinguer, à tout le moins, entre les infrastructures (réseaux de toute nature technique, protocoles, routeurs, terminaux, logiciels de chiffrement des communications, ...), díune part, les contenus et les services, seuls de nature à intéresser líutilisateur final, díautre part. Enfin, face à un autre document de synthèse, émis en 1996 par la Commission, soumis au Forum, intitulé "Vivre et travailler dans la société de líinformation : la priorité à líhomme", les réactions ont été les mêmes : il faut recentrer les TIC sur la satisfaction des besoins des gens. À noter que le Parlement européen a, sur ce dernier document, réagi avec la même vigueur (délibération du 11 mars 1997).

C'est dire que le marché des TIC ne doit pas être seulement tiré par líoffre (supply side), mais quíil doit aussi tenir compte de la demande (demand side).

cette question de principe síajoute, de la part de la majorité du Forum, le sentiment que le marché ne répond pas toujours aux besoins des usagers, et líassurance quíen conséquence, líÉtat a encore un rôle à jouer, et quíil y a encore place pour un secteur public.

Ceci étant posé, le Forum a exprimé des doutes sur la capacité des TIC à créer les emplois attendus, en quantité et surtout en qualité (ces emplois seront-ils ceux qui répondront aux besoins des personnes ?).

Enfin, le Forum a voulu, à plusieurs reprises, rappelé que líinformation, largement entendue, cíest-à-dire étendue à líaudiovisuel, car elle a une dimension culturelle tout à fait fondamentale, façonnant líesprit des lecteurs, auditeurs, téléspectateurs, notamment les jeunes, et a pour mission de préserver les valeurs sociales et démocratiques en Europe. En conséquence, elle ne devait pas être soumise sans précaution aux règles de la concurrence comme díautres biens. Nombre des membres du Forum ont regretté que les produits culturels diffusés en Europe, soient, pour la plus grande part, créés par la culture dominante des États-Unis.

Cíest dans ces dispositions díesprit que le Forum, qui nía demandé à vrai dire quíà être rassuré, a recensé tant les chances de croissance et díamélioration des conditions de vie des citoyens européens que les risques susceptibles díatteindre la cohésion sociale de la société de líinformation et de compromettre le respect de certaines valeurs démocratiques ou morales.

Ë Dans la colonne des points positifs, le Forum a retenu :

- líexistence díun potentiel díemplois nouveaux, plus conviviaux, permettant díéviter les déplacements, de gagner du temps, díéconomiser des dépenses, de travailler à plusieurs à distance (télétravail, groupware), et de créer de nouveaux produits (produits multimédia) ;

- líoccasion offerte à chacun de devenir lui-même un producteur actif díinformation, de programmes plutôt que de rester un consommateur passif et de susciter ainsi un intérêt et des contacts plus personnels avec un plus grand nombre de personnes ;

- líaccès à une masse díinformations et de connaissances qui accroît la capacité de chacun à mieux profiter des connaissances accumulées et des recherches poursuivies par díautres ; la possibilité de se tenir au courant et díapprendre tout au long de la vie ; líaccès aux bases de données publiques ;

- líaccès à la diversité irréductible des cultures et des langues européennes à notre héritage commun díune richesse exceptionnelle ;

- líaccès à de nombreux services - enseignement, divertissement, tourisme, médecine, commerce électronique - ;

- faisant pendant, à la suite de la déréglementation des télécommunications, au service universel imposé aux opérateurs de téléphone, la création, sans doute à la charge de líadministration, díun service rassemblant toutes les informations vitales permettant à chacun de vivre et de travailler dans la société de líinformation ;

- en améliorant la participation au débat démocratique, en permettant à chacun de contrôler la gestion des affaires publiques et díexprimer son opinion ;

- la mobilisation des TIC pour contribuer au "développement durable" de notre société (sustainable development), dont le sens est, dans la ligne des résolutions des conférences de Rio et de Kyoto, que les générations actuelles doivent satisfaire à leurs besoins sans compromettre les chances des générations futures de satisfaire aux leurs ; les TIC peuvent y aider, à condition de faire attention à éviter les effets de boomerang, puisquíelles introduisent une société largement dématérialisée.

Ì Au titre des risques que peut faire courir un développement mal maîtrisé des TIC, le Forum a relevé :

- le risque de voir les TIC creuser, plus encore, les inégalités entre ceux qui ont les moyens financiers díaccéder aux TIC et ceux qui ne les ont pas, ceux qui disposent des aptitudes (skills) et ceux qui en sont dépourvus, le Nord et le Sud, les régions entre elles, les handicapés et les bien portants ; ce thème des inégalités et de la solidarité exigée du citoyen européen, pour en corriger les disparités injustifiées, Jacques Delors avait déjà consacré plusieurs paragraphes de son rapport de 1993.

- le risque de voir certaines libertés ou droits fondamentaux être mis à mal : líaccumulation des données personnelles générée inévitablement par le recours aux nouvelles technologies, les possibilités díintrusion dans les fichiers en utilisant Internet, líaptitude à "tracer" les usagers grâce aux informations quíils abandonnent derrière eux, souvent à leur insu, autant díatteintes à la vie privée et aux libertés fondamentales, telles que celle díaller et de venir sans être suivi ; la concentration des moyens financiers, nécessaires pour mettre en place ces TIC, est une tentation constante qui peut porter atteinte tant à la liberté díexpression, quíà la qualité des contenus, la multiplicité des canaux ne signifiant pas forcément que le choix des programmes síélargira ; la difficulté de contrôler, sur Internet, la diffusion de messages dont les mineurs doivent être protégés ou de propos condamnés par certaines de nos législations ;

- nos úuvres culturelles, enfin, ne sont pas non plus à líabri du pillage, et nos créateurs ne sont pas encore suffisamment protégés ; le Forum a été amené à le dire, en souhaitant quíil soit possible de protéger les auteurs sans recourir à des moyens techniques qui mettent en cause la vie privée des consommateurs de ces biens. La conciliation entre ces deux droits que sont, le droit de créer et de recevoir le prix de son travail, et le droit au respect de la vie privée, doit être recherchée.

Toujours sur le terrain culturel, rappelons, - on lía déjà dit -, quíune majorité des membres du Forum síinquiète de ce quíune trop grande ouverture du marché européen à des acteurs extérieurs, sous la bannière de la liberté de circulation des biens et des capitaux.

Í Pour terminer, quelques observations :

- Le Forum nía pas terminé sa mission.

- LíUnion européenne, pas plus que les États ne sont passifs : líUnion européenne a déjà pris des initiatives qui vont dans le sens des voeux du Forum ; on mentionnera, par exemple, la directive de 1995 sur la protection des données personnelles, la directive Télévision sans frontières, une directive sur le droit díauteur est en cours de chantier, les gouvernements européens se sont récemment engagés sur une politique de líemploi, etc.

Le Forum doit donc exprimer son opinion dans un document, qui pourrait prendre une forme officielle, plus ramassée quíun rapport de synthèse des rapports de ses groupes de travail (le terme Charte, qui devient très à la mode, pourrait-il convenir pour une assemblée purement consultative ?).

Dans ce document, il y ramasserait, compléterait, préciserait, les objectifs qui devraient, selon lui, faire líobjet díinitiatives européennes.

Le Forum contrôlerait ses demandes avec les actions déjà entreprises ou en cours : par exemple, sur la protection de la vie privée, il pourrait estimer que la directive de 1995, conçue et rédigée avant líirruption díInternet dans notre vie quotidienne mériterait díêtre complétée par le principe de líanonymat et du consentement non ambigu des personnes concernées lorsque des chances sérieuses existent de voir les données personnelles quitter le territoire européen. Le contenu du service public universel est à définir pour permettre au citoyen de vivre et travailler dans la société de líinformation ; des engagements précis pourraient être pris sur le thème du "développement durable" ; le texte en cours sur le droit díauteur pourrait être examiné, etc.

Il demanderait que des mesures complémentaires soient prises, soit juridiques, en droit européen, soit díaccompagnement, soit quíune certaine position soit soutenue dans les négociations internationales.

Cíest un programme ambitieux qui suppose des préalables :

- le Forum doit être convaincu de sa représentativité, après 3 ans de fonctionnement ;

- il doit asseoir sa crédibilité en ciblant les déficits réels du dispositif européen ;

- il doit síassurer que les mesures quíil préconise sont visibles pour le citoyen européen.

LíEurope a du mal à faire une publicité cohérente de sa propre action ; un support díinformation plus populaire que le papier est indispensable.

Louise CADOUX

Conseiller díÉtat honoraire

Membre du Forum de la Société de líInformation


Vers un "casier sanitaire" ?

Líordonnance díavril 1996 sur la maîtrise médicalisée des dépenses de santé comporte deux articles qui justifient cette interrogation. Líarticle L161-29 énonce que "dans líintérêt de la santé publique et en vue de contribuer à la maîtrise díassurance maladie, les professionnels ... communiquent aux organismes díassurance maladie concernés le numéro de code des actes effectués, des prestations servies à ces assurés sociaux ou à leurs ayants droit et des pathologies diagnostiquées. Les documents prévus au 1er alinéa de líarticle L161-33 doivent comporter líensemble de ces informations". Líarticle L161-33 spécifie dans son premier alinéa que "líouverture du droit aux prestations de líassurance maladie est subordonnée à la production de documents dont le contenu, le support ainsi que les conditions et délais de transmission à la caisse du bénéficiaire sont fixés par décret en Conseil díÉtat".

Síinterroger sur les mesures prescrites par líarticle L161-29 conduit à différencier le codage des actes et prestations de celui des pathologies. Le premier doit permettre de pallier une ignorance de la CNAM difficilement compatible avec une bonne gestion ; réalisable à partir díune nomenclature déjà élaborée, il est justifié par la nécessaire connaissance des coûts de santé et la recherche díune maîtrise de leur évolution. En revanche les objectifs poursuivis par le codage des pathologies ne sont pas évidents, la faisabilité de ce codage est discutable et son utilité reste à démontrer, comme cela sera exposé.

De plus la possibilité ainsi ouverte de constituer des fichiers de malades, nominatifs et exhaustifs, risque de mettre à mal la confiance sans laquelle ne peut síétablir le colloque singulier médecin/patient qui nécessite la confidentialité des données confiées ou observées, cíest-à-dire líassurance du secret médical.

Mais surtout le codage des pathologies apparaît hautement dangereux pour les droits et libertés fondamentaux puisquíil conduirait à créer un "casier sanitaire" pour chaque assujetti à une caisse díassurance maladie obligatoire sans que celui-ci ait un vrai droit díopposition (cf. ci-dessous) et une garantie ferme quant à la sécurité des données. Il faut aussi penser ici au probable développement considérable dans les années à venir des capacités pronostiques de la médecine prédictive : est-il acceptable que les diagnostics génétiques de prédisposition ou de certitude de maladies futures, qui pourront être envisagés ou posés très tôt dans la vie, figurent dans de tels "casiers" ?

À ce jour on ignore la durée de conservation des données codées ; celles-ci pourraient éventuellement être transmises aux caisses des régimes complémentaires ; enfin elles risquent díêtre détournées pour des usages dangereux, même dans un régime démocratique. Le danger de "piratage" est majeur, car les données médicales nominatives intéressent potentiellement beaucoup de monde, à commencer par les employeurs et les assureurs, avec le risque tant de la discrimination sociale que du glissement de líactuelle logique de solidarité redistributive vers une logique plus assurantielle de sélection préalable des risques.

Par ailleurs la rédaction du premier alinéa de líarticle L161-33 appelle aussi notre vigilance active. Car on est en droit de se demander ce que le législateur díavril 1996 entendait par "líouverture du droit aux prestations ... est subordonnée à ...". Níy-a-t-il pas là une remise en cause du droit díopposition du malade, sans contrepartie financière, à la transmission codée de sa pathologie ? Pourtant, à la suite des interventions de la CNIL, du Conseil de líOrdre des médecins et de plusieurs associations auprès du Conseil díÉtat et du gouvernement, ce droit du patient avait été reconnu dans la rédaction du décret díapplication du 6 mai 1995, concernant les modalités du codage nominatif prévu par líarticle L161-29 de la loi dite "Teulade" du 5 janvier 1993.

En résumé, il faut díabord exiger díune part que la sécurité des données soit assurée par un système fiable de cryptage durant leur transmission et leur conservation par les caisses, díautre part que la durée de conservation soit définie, enfin que líéventuel codage des pathologies, fort contestable, soit dissocié du codage des actes difficilement discutable, voire indiscutable, tant par sa faisabilité que par sa finalité. Líutilité du codage des pathologies reste en effet à démontrer puisque beaucoup semblent considérer que, pour le contrôle systématique par les caisses, líutilisation des seuls codes "actes et prestations" est suffisante ; ceux-ci fournissent par eux-mêmes déjà de nombreux renseignements et le médecin-conseil pourrait intervenir directement auprès du praticien en cas de doute sur líadéquation díun traitement.

Il faut surtout exiger pour les pathologies la reconnaissance díun droit díopposition du malade sans perte de remboursement et un droit díaccès réservé aux seuls médecins-conseils.

En conclusion, díun point de vue déontologique et éthique, il faut que chacun (médecin et patient) soit convaincu que les mesures projetées sont nécessaires et que la protection des données médicales, part intégrante de líintimité, comme líusage quíon peut en faire sont garantis de telle façon que líinformation ne sera pas détournée au profit díintérêts particuliers et servira seulement à líamélioration des soins et au progrès collectif du système de santé.

Il faut affirmer, au nom des droits de líhomme, que le patient est et demeure un acteur et ne peut pas devenir un objet. Une confidentialité absolue des données qui concernent la vie privée doit être préservée ; quíil síagisse de résultats pronostiques díexamens génétiques ou de données diagnostiques, il níest pas acceptable que se constituent des bases de données nominatives reprenant líensemble des informations médicales díun patient sous forme de "casier sanitaire".

Finalement, il síagit de respecter un principe de proportionnalité entre les bénéfices attendus pour la société et le prix à payer en matière de libertés individuelles : ce débat concerne tous les citoyens.

Monique HEROLD

Présidente de la Commission

Santé/Bio-éthique de la LDH


Vers un "casier social" ?

Le secret professionnel

Il a été mis en place pour rendre possible deux choses apparemment contradictoires : d'une part le droit à la vie privée et d'autre part l'action de santé publique de l'Etat. Rapidement, le secret professionnel a été étendu à l'action sociale. Les assistant(e)s de service social y sont tenu(e)s au même titre que les professions médicales. Il est difficile de faire cohabiter la loi, les recommandations de la CNIL, le code du travail, le secret professionnel, les notes de service et les ordres hiérarchiques.

L'informatisation du dossier social

La plupart de nos institutions prétendent "moderniser" nos services, en les équipant de traitement de textes, les dotant de puissants outils statistiques, l'objectif étant de mieux répondre à la demande des usagers. Plus que le poste de travail, c'est l'environnement de travail qui est informatisé en travail social. L'institution entend rester maître de la modélisation du travail effectué.

ANIS

Pour les promoteurs d'ANIS l'avantage de la formule du dossier unique vise à identifier d'une circonscription à l'autre, d'un service à l'autre, les usagers déjà connus des services, pour leur éviter d'effectuer des démarches répétitives et pour permettre aux travailleurs sociaux de mieux situer leur problématique globale dans un parcours auprès des services, cela pose plusieurs questions :

Dossier unique

Cela signifie concentration d'informations de nature diverse à la différence de dossiers détenus dans différents lieux par des professionnels différents selon leur spécificité d'intervention et de relation auprès de l'usager.

Les usagers, en fonction de leur cheminement, de leur interlocuteur, du champ de problèmes abordés, ne livrent pas, et cela délibérément, les mêmes éléments à chacun de leurs interlocuteurs. Ils se protègent, comme vous et moi, en se gardant des zones d'ombre et d'intimité.

Accès aux informations

Le système ANIS prévoit des accès sélectifs aux informations. Mais prévoit aussi l'institution d'un référent social, en charge de gérer la cohérence du projet d'intervention social auprès de l'usager. Ce qui pose la question des conditions dans lesquelles le partage d'information est réalisé. Le rôle dans l'institution prime sur le métier, ce qui ouvre un vaste champ à la discussion.

En 1993 le législateur a pourtant confirmé le secret professionnel et a refusé de le définir limitativement et de consacrer le secret partagé.

Comment chaque travailleur social en relation avec l'usager exerce-t-il sa responsabilité propre en matière de secret professionnel, comment peut-il garantir ce secret à l'usager, s'il n'est plus maître des conditions précises de partage des informations ?

Les typologies dans ANIS

Au-delà de renseignements permettant la gestion administrative de prestations, il est prévu des fonctions concernant le suivi social ou de santé des personnes, dans le cadre de l'ASE, de l'action sociale de terrain ou de la PMI. Dans les 3 listes de typologies "sensibles" soumises par le département de l'Ain à la CNIL relatives aux difficultés et potentialités des personnes, aux objectifs des projets, figurent par exemple les items suivants : "difficulté rôle éducatif et parental", "difficulté intégration sociale", "difficulté psychologique", "capacité à établir des liens affectifs", "capacité personnelle autonomie", "capacité personnelle motivation". Dans ces listes :

– peuvent être considérés comme très subjectifs, ou pouvant entraîner une stigmatisation, ou des jugements de valeur : au minimum 30 items sur 55 dans la première liste, 31 items sur 53 dans la 2ème liste,

– peuvent être considérés comme des formulations simplistes d'objectifs correspondant à des situations très complexes avec les risques de stigmatisation liés à la non réalisation de tels objectifs : 38 items sur 43.

Les notions pourront être manipulées comme si elles étaient chargées díun sens précis dans une sorte de champ commun aux médico-psycho-socio-éducatifs-administratifs, en réalité il síagit de véritables fourre-tout : les catégories díinformations dans les listes "diagnostic" et "projet" sont polysémiques, ce sont des auberges espagnoles. Ainsi les typologies "objectifs díun proje" comportent des formulations très générales correspondant à des processus en réalité très complexes.

Ces typologies ont ainsi plusieurs défauts majeurs : leur subjectivité, leur caractère figé, arbitraire, leur "décontextualisation", leur non-reproductibilité díun travailleur social à líautre, le caractère mécanique de la pensée quíelle induisent à partir du moment où le travailleur social cherche à les utiliser en routine quotidienne, la volonté de "stéréotyper" le référentiel conceptuel des travailleurs sociaux .

Comment ces items pourraient-ils constituer dans ces conditions des données "pertinentes, adéquates et non excessives" ? Cíest en les confrontant aux finalités du traitement que le caractère dangereux de ces typologies prend tout son relief débouchant, soit au plan individuel sur un "casier social", soit au plan collectif sur une "cartographie de líexclusion".

A l'heure où les professionnels sont percutés de plein fouet et parfois désorientés face à la dégradation des situations sociales, psychologiques, sanitaires des familles, il y a bel et bien un risque de voir les pratiques professionnelles réorientées à partir de ces grilles de typologies que la puissance de traitement de l'outil informatique viendrait légitimer à sa façon.

Ces projets de typologies, en réalité copiées des systèmes de profilage et de segmentation de la clientèle désormais classiques dans le management informatique, doivent nous amener à tirer la sonnette d'alarme car leur application entraînerait des modifications profondes du sens du travail social et médico-social, où les objectifs de travail standardisés aboutiraient soit à inscrire "de force" l'usager dans un projet prédéfini soit à le rejeter hors du champ du travail social. Cela signerait la déresponsabilisation des professionnels.

Il existe un autre risque lié aux typologies. L'analyse des données ainsi recueillies sous la forme de données agrégées non nominatives pourrait servir à élaborer au niveau du département des profils types de groupes ou de population. Dans le cadre des tableaux de bord de pilotage de l'action sociale, on retrouve la notion d'"indicateurs de risques sociau", qui figurait dans le document de présentation d'ANIS au comité d'éthique, et qui rappelle à certains la philosophie initiale des projets Audass/Gamin.

ANAISS

ANAISS est un système qui repose notamment sur la constitution d'un dossier social, accessible aux agents des services sociaux des caisses de sécurité sociale. Les problèmes qu'il pose sont semblables à ceux posés par ANIS.

La délibération de la CNIL

La CNIL reprend de nombreux points soulevés par les professionnels : l'article 226-13 du code pénal (secret professionnel), les dispositions de la circulaire sécurité sociale. N°107/87 du 23/02/87, relative à l'accès aux dossiers. Elle souligne l'exclusion de toute appréciation d'ordre subjectif des données qui ne devront être enregistrées que dans les strictes limites des besoins du travail social poursuivi.

Le positionnement de la CNAM

En réaction à la délibération de la CNIL, la CNAMTS émet en septembre 1994 une note explicative.

La CNIL dit : "que les informations [...] ne devront être enregistrées que dans les strictes limites des besoins du travail social poursuiv", "qu'en aucun cas il ne saurait être fait obligation à l'assistant social de saisir [...]", "que l'assistant social responsable du dossier doit demeurer seul compétent pour apprécier la nécessité de compléter le traitement [...]", la CNAMTS traduit : "dans le cadre du contrat de travail qui les lie au Directeur de la CRAM ou de la CGSS [...], [les assistants sociaux] doivent mettre en úuvre tous les moyens nécessaires à la réalisation de leur mission d'aide", "il ne peut être admis que les assistants sociaux en refusant d'enregistrer sur support informatique les éléments du dossier social compromettent la mise en úuvre et le suivi d'un plan d'aide voire l'attribution d'une prestation ou d'un service en faveur d'un assuré social.".

Souligner le contrat de travail qui lie l'assistant social à son directeur, sans évoquer dans un même temps les articles 226-16 et 17 du code pénal, la délibération de la CNIL, est révélateur.

Ainsi, la CNAM ignore ses propres textes : dans une de ses annexes, la circulaire technique CNAM du 15 avril 83, référence SOC N°38/83 ayant pour objet: "Secret professionnel des assistants de service social au sein des Caisses d'Assurance Maladie." indique :

"... ni les assistantes sociales, ni les médecins du travail ne sont des mandataires ou des représentants de leurs employeurs, encore moins des contrôleurs. Ce qui compte c'est l'objet de l'activité exercée, c'est le but qu'elle poursuit. Une première conséquence importante en découle. Même lorsqu'il s'agit de salariés, il n'existe pas de lien de subordination technique. Ces professionnels restent maîtres de leur technique. Leur employeur n'a pas à choisir ou à leur imposer leur méthode de travail. Ils agissent en toute indépendance et sous leur responsabilité. C'est la raison pour laquelle beaucoup de ces professions sont dites "libérales". S'il y a salaire, il ne s'agit que d'un mode de rémunération sans effet sur la nature, les conditions d'exercice et les fins de l'activité; il n'y a pas régime de salariat." M. BLONDEL, Conseiller d'Etat, Cette dernière circulaire ajoute "en cas d'indiscrétion, c'est l'assistant social qui est responsable".

Dans le texte de la CNAM, les conditions et des recommandations qui garantissaient le respect de nos conditions de travail sont effacées. La délibération de la CNIL est totalement remise en cause. Sur le terrain, nous sommes loin du respect de la délibération de la CNIL

Le contrôle de la CNIL sur un site ANAISS

Le Collectif pour les droits des citoyens face à l'informatisation de l'action sociale est intervenu auprès de la CNIL pour demander la vérification sur site de l'application ANAISS. Mission ayant pour but de vérifier les conditions de mise en úuvre du traitement A.NA.I.S.S.

En ce qui concerne l'accès aux données :

Lors de sa vérification, la CNIL a demandé que l'application lui soit présentée. Elle a émis le souhait de voir un dossier réel. L'accès au dossier social s'est fait hors de la présence de l'assistante sociale responsable du dossier, alors que la CNIL recommande "que parmi les assistants sociaux, seuls deux d'entre eux, dont l'un à titre principal en sa qualité de responsable du dossier, l'autre étant choisi par le premier en cas d'indisponibilité de sa part, en concertation avec l'assistant social responsable de l'unité locale, aient accès aux données nominatives enregistrées sur le compte du bénéficiaire de l'aide." Cela veut dire que lors d'un contrôle de la CNIL, la CRAM n'a pas pris la peine de respecter les recommandations de la délibération du 28 juin 1994. Comment dans ces conditions, les assistant(e)s sociaux(ales) peuvent-ils être responsables de leurs dossiers ? Qui d'autre que la CNIL peut faire appliquer les recommandations de la délibération?

Pour ce qui concerne les saisies obligatoires :

En réalité, il existe des zones à saisie obligatoire qui ne permettent pas, si l'on refuse de les renseigner, de poursuivre la saisie du dossier social. L'application A.NA.I.S.S. est construite autour de l'obligation de saisie. Dans ce même compte rendu, il est indiqué : "Madame [la responsable] précise que la saisie est obligatoire dès à présent, qu'il n'y a pas d'autre alternative sous peine de mesure disciplinaire". Les collègues de ce service obéissent et saisissent : l'intimidation de la hiérarchie est plus forte que la loi, plus forte que les recommandations de la CNIL.

Et pour ce qui concerne les données subjectives :

Outre l'obligation de saisir, des zones doivent être complétées d'informations subjectives. Il s'agit avant tout de codifier, de faire entrer une situation, une personne, sa famille, dans un cadre prédéterminé, à seules fins statistiques. Cet outil n'est plus celui de l'assistant social, mais bien celui d'une institution qui désire obtenir un maximum de données chiffrées.

Lors de sa mission de vérification, la CNIL a examiné un dossier déjà complété. Ainsi ne "butait" jamais sur une zone à saisie obligatoire puisque celle-ci avait déjà été saisie. La seule zone repérée étant le champ relatif à la nationalité cité en exemple par le collectif dans sa demande de contrôle. Il est noté dans le compte rendu de la mission de vérification.

On peut se questionner sur la validité de la statistique ainsi réalisée, mais aussi s'interroger sur les compétences de la mission de contrôle de la CNIL. De toute évidence, cette mission n'a pas vu les champs à saisie obligatoire (aujourd'hui, 153 champs à saisie obligatoire ont été dénombrés dans la version 1.3, soit 49 de plus que dans la version 1.2!). A ce jour, deux champs à saisie obligatoire sont retirés, mais nous sommes encore très loin de líapplication de la délibération de juin 1994.

Aujourd'hui

Alors que les procédures d'accès ne sont pas respectées, les CRAM envisagent de développer des fonctions de documentation et de messagerie. Pour des raisons d'efficacité et de rentabilité il est projeté que la maintenance des différents systèmes puisse être faite à distance. "Sur le plan technique, un projet de maintenance est à l'étude". C'est la porte ouverte à tous les risques, et les caisses de sécurité sociale sont bien conscientes du danger représenté par les données circulant en réseau. Dans le même temps, la hiérarchie répète sans cesse que les informations détenues par les services sociaux n'intéressent personne.

ANAISS pour quelle finalité ?

La finalité de cette application est "l'informatisation du poste de travail de l'assistant social", et non : "rendre homogène l'ensemble des données des services sociaux de manière à les exploiter statistiquement". Pour une institution, il est intéressant díavoir connaissance de líactivité qui règne au sein des services sociaux. Ainsi avoir des statistiques devrait permettre díorienter et díadapter les prestations aux besoins recensés des populations. Cíest intéressant lorsque cíest réalisé avec un esprit scientifique, en toute objectivité et en toute indépendance. Sinon, au mieux on n'en tire rien, au pire on y subordonne des stratégies viciées. Cela fait des années que les services sociaux fournissent des dénombrements qui sont informatisés, et aucun retour sous forme díexploitation statistique ne leur a été fait. Ce níest pas líinformatique qui peut changer cet état de fait, mais une évolution dans la volonté díexploiter les connaissances constituées. Rappelons à cette occasion que líinformatique níexécute que ce qui lui est expressément demandé, elle níinnove pas toute seule.

CONCLUSION

Il existe encore un risque de réduction des garanties existantes en matière d'informatique et libertés, avec les projets du précédent gouvernement pour la transposition dans le droit français de la directive européenne du 24/10/95.

En tout état de cause, on ne saurait se reposer sur le droit existant à un moment donné pour garantir aux usagers qu'à l'avenir les données que nous recueillons les concernant ne seront pas utilisées pour d'autres finalités.

Des événements récents montrent qu'il ne saurait être écarté qu'une majorité ne respectant pas les droits de l'homme soit élue à la tête d'un exécutif. Qui peut garantir alors que certaines données sensibles recueillies antérieurement sur les familles ne seraient pas utilisées alors à l'encontre de leurs droits élémentaires ?

Aujourd'hui, peu de choses ont évolué sur le terrain, il est urgent de réagir. Il nous semble nécessaire de nous positionner clairement vis-à-vis de ces progiciels en rappelant les engagements que nous avons pris avec le Collectif pour les droits des citoyens face à l'informatisation de l'action sociale dans le Manifeste des professionnels du social et de la santé pour une utilisation de l'informatique dans le respect des droits et libertés des citoyens.

Henri PASSE

Assistant social


DELIBERATION N°94-063 DU 28 JUIN 1994 relative à la demande d'avis de la caisse nationale de l'assurance maladie des travailleurs salariés relative à la mise en oeuvre d'un traitement automatisé d'informations nominatives dénommé "ANAISS" de gestion des dossiers des assistants sociaux.

DEMANDE D'AVIS N° 343527

La Commission Nationale de l'Informatique et des Libertés,

Vu la Convention n°108 du 28 janvier 1981 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé de données à caractère personnel;

Vu la loi N°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et le décret 78-774 du 17 juillet pris pour son application;

Vu l'article 226-13 du nouveau code pénal relatif à l'atteinte au secret professionnel;

Vu l'ordonnance n°67-706 du 21 août 1967 relative à l'organisation administrative de la sécurité sociale et son décret d'application n°67-1232 du 27 décembre 1967, modifié;

Vu les dispositions de la circulaire A.S.S. N°107/87 du 23 février 1987;

Vu le projet d'acte réglementaire présenté par la Caisse Nationale d'Assurance Maladie des Travailleurs Salariés;

Après avoir entendu Monsieur Maurice VIENNOIS en son rapport et Madame Charlotte-Marie PITRAT, Commissaire du Gouvernement, en ses observations;

Considérant que la Caisse Nationale d'Assurance Maladie des Travailleurs Salariés (CNAMTS) a saisi la Commission Nationale de l'Informatique et des Libertés d'une demande d'avis relative à la mise en oeuvre d'un traitement automatisé d'informations nominatives dénommé "Application Nationale Informatique des Services Sociaux", soit "ANAISS";

Considérant que le traitement concerne les seules unités locales des services sociaux des caisses régionales d'assurance maladie (CRAM) et des caisses générales de sécurité sociale (CGSS);

Considérant que la finalité du traitement est l'informatisation du poste de travail de l'assistant social;

Considérant que cette informatisation a pour objet de permettre à chaque assistant social de mémoriser sur micro ordinateur les données figurant jusqu'à présent dans les dossiers papier qu'il constitue pour chacun des assurés dont il a la charge;

Considérant qu'il doit également permettre la production d'un certain nombre de courriers ou documents destinés aux différents partenaires contactés au cours de l'examen de la situation sociale d'un demandeur d'aide;

Considérant que le traitement ANAISS doit être considéré comme un instrument d'aide à l'instruction des actions sociales engagées et que son utilisation n'implique pas une disparition des dossiers actuels constitués sur support papier;

Considérant que les informations mémorisées sont des renseignements objectifs et factuels à l'exclusion de toute appréciation d'ordre subjectif qui concernent le bénéficiaire de l'aide, l'assuré social s'il n'est pas le bénéficiaire, la composition du foyer, les personnes dépendantes qui y vivent, des éléments financiers, le travail de l'assistant social et ses différents partenaires extérieurs au cours de l'instruction du dossier;

Considérant que les informations telles qu'elles résultent des différentes rubriques du traitement ne devront être enregistrées que dans les strictes limites des besoins du travail social poursuivi;

Considérant qu'en aucun cas il ne saurait être fait obligation à l'assistant social de saisir dans le traitement, ou de faire saisir par le secrétariat, la totalité des renseignements qu'il est susceptible de détenir dans ses notes personnelles;

Considérant sur ce point que l'assistant social responsable du dossier doit demeurer seul compétent pour apprécier la nécessité de compléter le traitement de telle ou telle information portée à sa connaissance par la personne qui a saisi le service social;

Considérant que tout assuré social demandeur d'aide peut s'opposer à ce que des informations le concernant fassent l'objet d'un traitement automatisé d'informations nominatives;

Considérant en conséquence qu'il doit être clairement informé de l'existence de son droit d'opposition, des conséquences éventuelles d'un refus à l'égard du traitement de sa demande, ainsi que des modalités d'exercice de son droit d'accès et de rectification à l'ensemble des renseignements mémorisés le concernant;

Considérant que l'ensemble des informations ne doit pas être conservé au delà d'une période de six mois à partir du moment où l'assistant social estime que le cas qui lui a été soumis a trouvé sa solution;

Considérant que les seuls utilisateurs du traitement sont les assistants sociaux de l'unité locale du service social, y compris l'assistant social responsable de l'unité, les personnels administratifs assurant le secrétariat du service placés sous la responsabilités des assistants sociaux;

RECOMMANDE que parmi les assistants sociaux, seuls deux d'entre eux, dont l'un à titre principal en sa qualité de responsable du dossier, l'autre étant choisi par le premier en cas d'indisponibilité de sa part, en concertation avec l'assistant social responsable de l'unité locale, aient accès aux données nominatives enregistrées sur le compte du bénéficiaire de l'aide;

RECOMMANDE que des mesures de sécurité soient prévues afin que tout assistant social sous la responsabilité duquel les données sont saisies détermine les modalités selon lesquelles les personnels administratifs assurant le secrétariat puissent avoir accès aux données; que ces modalités soient compatibles avec la nécessité de respecter la confidentialité des informations collectées dans le cadre d'un travail social;

Considérant que les CRAM et les CGSS qui désireraient mettre en oeuvre le traitement ANAISS au sein de leurs unités locales du service social saisiront préalablement la Commission d'une déclaration simplifiée de référence au modèle;

Considérant que cette prescription devra figurer dans l'acte réglementaire;

Emet sous ces réserves un avis favorable au traitement de la Caisse Nationale d'Assurance Maladie des Travailleurs Salariés dénommé "ANAISS".

LE PRESIDENT

Jacques FAUVET


Libre propos sur ...

Informatique, accès à líemploi et rapports de travail

å Jusquíoù peuvent aller la collecte, le stockage, le traitement díinformations portant sur la personne díautrui, dans les rapports de droit privé ? Pour le marché des données, quelle éthique ? (Le problème est différent pour líÉtat (justice, police, armée), ou les collectivités publiques.)

Si la question est aigüe cíest que les parties à un rapport juridique sont souvent de pouvoir inégal : compagnie díassurance, entreprise. Le futur employeur, puis líemployeur veulent tout savoir, et risquent de traiter le candidat à líemploi et le travailleur salarié comme un objet, non comme un sujet ; le risque est de le priver de líautodétermination de ses données personnelles.

ç Líinformatique ne crée pas les problèmes (ils préexistent) ; elle les amplifie. Deux exemples : 1/ la mise en mémoire des C.V. et questionnaires, 2/ les logiciels díévaluation utilisés dans le recrutement. Au surplus, son vocabulaire níest pas celui du droit. Exemple, le "profil" (classement des personnes selon des critères a priori) ; le langage de la publicité dans les offres díemploi. Il níest pas exclu quíil y ait là, dans cette incompréhension, un facteur díaggravation du chômage.

é La loi du 31 décembre 1993 a introduit dans le code du travail certains concepts empruntés à la loi informatique et libertés, elle-même vieillie : finalité, pertinence, transparence. Cela reste au niveau de líabstraction. Il níy a pas eu de saisine de la justice ; pas de jurisprudence ; pas de groupement collectif de candidats à líemploi.

La mondialisation sera un facteur aggravant supplémentaire : les flux transfrontières de données à líintérieur des grands groupes et líinternationalisation des agences de recrutement, rendront toute législation nationale inefficace, à bref délai. La directive U.E.

è Un point spécial essentiel est celui des données relatives à la santé. Se multiplient les tests "prédictifs" (génétiques) permettant díécarter díun emploi ou díun contrat de prévoyance les sujets "à risques". Les dossiers médicaux sont ensuite traités à líintérieur des entreprises (absentéisme, fréquence et nature des maladies) même si leur gestion est séparée de la gestion purement administrative.

Indépendamment des logiciels de gestion du personnel (paie, discipline, promotions), se sont multipliés les procédés de contrôle dérivés de líinformatique (badges, codes-barre), qui permettent une surveillance très supérieure à la surveillance physique de jour et une mémorisation. La subordination du salarié a changé de contenu ; il est plus autonome et plus contrôlé à la fois. (Le cas du représentant du personnel)

ê En contre-poids, mais sans véritable succès la loi a voulu accroître le rôle, et des délégués du personnel (cf. SOC 10 déc. 1997 ; nel art L422/1.1), et des comités díentreprise mais les droits reconnus à ces instances ne sont pas à la mesure des progrès díune gestion automatisée. (Le concept légal dí"introduction de nouvelles technologies" est trop vague)

Gérard LYON-CAEN

Professeur émérite, université de Paris I


Les profils, le marketing et la gestion du risque :

vers "líordinateur indic"

Depuis le début des années welfare puis de la libéralisation généralisée des échanges, le management, qu'il soit public ou privé a incité massivement à la création de traitements informatisés. En retour, le pouvoir de mémorisation, de discrimination et de connexion des ordinateurs a suscité de nouveaux projets d'automatisation des activités humaines. Les sciences de l'artificiel pénètrent désormais toutes les sphères de la décision (médecine, économie, droit, gestion) : les effets induits sont incommensurables.

Un de ces effets les plus reconnus est de rendre plus sensible ce qui l'était déjà, et même de créer de nouvelles zones de vulnérabilité, particulièrement dans les domaines où les activités humaines paraissaient les plus complexes et donc les moins justiciables d'un traitement automatique.

Le mot "sensible" n'a pas en soi de connotation positive ou négative : dire qu'un phénomène est sensible ne dit rien de plus que ses états sont instables et que les déséquilibres sont relativement imprévisibles et potentiellement incontrôlables. Cependant si l'on considère l'informatisation de la société, la notion de donnée sensible évoque plutôt des menaces supplémentaires. Certes, tous les acteurs d'un phénomène ne perçoivent pas les mêmes dangers et ne sont pas confrontés aux mêmes risques. Après avoir opposé l'informatique aux libertés, on tente de réconcilier protection des personnes et circulation des données. Est-ce vraiment un progrès ? Il n'en reste pas moins que c'est autour de cette notion de sensibilité, des degrés de l'atteinte, des protections, des exceptions, et des limites qu'elle implique, que s'est construit le domaine "informatique et... libertés".

Les outils d'intelligence artificielle comme les systèmes interactifs d'aide à la décision, les systèmes experts, les réseaux neuronaux artificiels ont pour objectif de simuler des activités cognitives proprement humaines : diagnostic, analyse de stratégie, jugement. Ils utilisent souvent des données issues de comportements individuels et de techniques identificatoires vues précédemment - notamment les techniques de profils traduites en règles de sens commun - pour constituer leur bases de connaissances. Ils utilisent des questionnaires très détaillés sur les individus à partir desquels "le raisonnement" de la machine simulera non seulement leur comportement mais l'appréciation du décideur et produira des effets à leur égard. Il sont destinés en général à améliorer la productivité d'un service administratif ou à réduire les risques d'un choix, qu'il s'agisse d'un recrutement, de l'octroi d'une subvention ou d'un crédit, du refus d'une autorisation. Ils ont besoin de données particulièrement sensibles. Mais surtout leurs effets dans le monde réel peuvent porter atteinte aux droits de la personne car les critères retenus peuvent être discriminatoires et les motifs prédéterminés.

Ces outils nouveaux sont liés au développement massif de réseaux interconnectés et à la disponibilité de vastes fonds de données (méga-bases) en ligne qui ont pour finalité ce que l'on a appelé le "data mining". Le data mining est "le processus de découverte de corrélations, formes et tendances nouvelles et significatives en passant au crible de grandes quantités de données stockées dans des bases et utilisant des technologies de reconnaissances des formes conjointement aux techniques statistiques et mathématiques" (Groupe Gartner). Cette technologie qui regroupe l'ensemble des méthodes d'exploitation des données est particulièrement présente dans le marketing mais on peut aussi la repérer dans d'autres domaines de la gestion. Ce mode d'exploitation est né avec l'idée qu'il faut passer des recherches sur les "segments de marché" à une relation avec des individus, pour tenir compte du client individuellement, il faut avoir le maximum de connaissances le concernant : observer ses besoins, se souvenir de ses préférences et apprendre de ses contacts passés. Dans un secteur ultra-concurrentiel, où se trouvent la plupart des industries qui utilisent les plus grands volumes d'informations, il n'y a plus de limite pour exploiter le maximum de données individuelles obtenues à partir de ce qu'on appelle les enregistrements transactionnels. C'est pour cette raison par exemple, que les supermarchés sont devenus des courtiers en information. Des clients divulguent eux-mêmes leurs données personnelles pour élaborer des modèles prédictifs qui leur seront opposables. Cette recherche de généralisation prédictive s'appuie sur ce qu'on appelle désormais "la connaissance de communautés". Cependant ces techniques peuvent s'appliquer aussi bien à la médecine qu'au droit ou à la commande de processus industriels. Les tâches de data mining sont la classification, l'estimation, la prédiction, l'analyse de similitudes et l'analyse taxinomique (clusters). Le cercle vertueux du data mining est de transformer les données en informations, les informations en décisions et les décisions ... en bénéfices.

On étendra la notion de données sensibles en informatique à trois types de phénomènes : les données initiales, liées à la vie privée que l'on collecte de plus en plus, de façon massive, et souvent à notre insu, les données dérivées, traitées pour créer de nouvelles connaissances sensibles, enfin les traitements à risque en tant qu'ils peuvent provoquer des effets inattendus voire nettement indésirables.

Les deux premiers effets renvoient au rôle croissant de l'information sur les personnes et au risque particulier que représente l'informatique en tant qu'elle peut stocker et croiser ces données.

Le troisième concerne non plus l'information mais les modèles de décision qui, élaborés à partir des données sur les personnes, peuvent leur être opposables.

Danièle BOURCIER

Juriste, directrice de recherche CNRS


Informatique et travail social

Réflexions autour de quelques points concernant un problème crucial

pour líavenir du travail social

å Dans une profession influencée par líidéologie de líurgence qui nous contraint à agir sans prendre le temps de réfléchir à nos pratiques, líintroduction de líinformatique comme outil destiné à être utilisé dans le cadre díun travail relationnel est loin de représenter une simple question de technique. Les travailleurs sociaux, assaillis par líaccumulation des tâches auxquelles ils se trouvent confrontés, pourraient être tentés de considérer toute aide technique comme bienvenue. Je pense, au contraire, ainsi que líéquipe de travailleurs sociaux, díintellectuels, díinformaticiens, de mathématiciens et philosophes que je coordonne, que le moment est opportun pour déclencher une réflexion sérieuse sur cette question de líinformatisation du travail social. Son arrivée risque, en effet, díengendrer une transformation fondamentale du travail social.

ç Les travailleurs sociaux interviennent sur des singularités concrètes. Il existe, certes, un cadre général fixé par líinstitution et constitué par les lois, les règlements. À ce titre, il agit en tant que schéma référentiel opératoire et oriente donc nos pratiques : cet ensemble général nous sert de point de repère et nos actions sont insérées dans ce schéma. Cependant, dans ce cadre là, le travail social ne trouve son aboutissement que síil se dégage un espace singulier, une "situation" où líon puisse, en toute liberté, élaborer un projet avec des gens concrets. Or, líinformatique fonctionne par essence selon un processus de modélisation du monde, du problème, quíon lui soumet. Un modèle ne se substitue pas à la réalité, il níétablit pas un rapport référentiel univoque avec le réel. Un modèle procède toujours à un traitement global, complexe, des données et aboutit ainsi à la construction "díuniversaux abstraits". Cette démarche globalisante nous donne la possibilité díobtenir une représentation du monde réel. Toute représentation exigeant une mise en norme, donc une mise en forme, il va de soi que le travail de modélisation ne permet en aucun cas de saisir ce qui, par essence, échappe à la représentation, cíest-à-dire la singularité. En langage informatique, cette singularité, autrement dit líuniversel concret, est désignée sous líappellation "díobjectifs à atteindre" dans le cadre díune intervention sociale. Par conséquent, il existe donc une incompatibilité structurale entre les capacités de líinformatique, le processus de modélisation et líessence même du travail social.

é Comme nous líaborderons dans un développement ultérieur, toute modélisation consiste à une tentative de penser une complétude. Or, en se plaçant díun point de vue logique et en se référant aux grands théorèmes fondamentaux, on peut affirmer que toute complétude se construit au prix de la négation de la consistance. Ce qui implique que tout travail sur la complétude (universel abstrait) se réalise en faisant le deuil de la consistance (universel concret). Je ne fais pas allusion ici à quelques singularités qui pourraient échapper à la modélisation du travail social. On pourrait en arriver à cette conclusion si la critique de líinformatisation du travail social se réduisait à la dénonciation de certains excès de cette technique. Bien au contraire, mon argumentation ne se borne pas à condamner ces excès mais à démontrer díun point de vue logique, non pas morale ou éthique, quíil existe certaines incompatibilités entre le processus de modélisation et le travail social.

è Cette technique induit des changements quant aux finalités du travail social. Elle contient, contrairement à líopinion répandue concernant sa neutralité, une combinatoire intrinsèque capable de déterminer sa propre stratégie. Il est primordial de développer notamment la question de la temporalité différente entre la machine et le travail relationnel, chacun suggérant des subjectivités et des mondes différents.

ê Autre thème de réflexion : le passage díun code social, culturel, anthropologique, vers une combinatoire sérialisée. Il entraîne, inéluctablement, la perte de tous "les savoirs assujettis", tous ces savoirs que possèdent les travailleurs sociaux sur le terrain et que "líestablishment" ignore. Líinformatisation risque de mettre en cause leur existence en tant que pratiques sociales.

ë Líinformatique et la logique de modélisation quíelle engendre fonctionnent sur la base díun monde rendu virtuel. Or, précisément, le travail social oppose une forte résistance à ce mécanisme. Il est par conséquent très important que les travailleurs puissent analyser, étudier, cette vague díinformatisation. En voulant "améliorer nos techniques", nous risquons de changer de cap sans en prendre conscience et perdre, au passage, un savoir faire très riche.

Ces quelques points ne constituent quíun préambule à une réflexion plus large. Il ne síagit pas, en effet, díadhérer ou pas à ces hypothèses mais, à partir díelles, de mener un travail díétude approfondi sur cette problématique.

Miguel BENASAYAG

Psychanalyste, philosophe


Déclaration commune

Vingt ans après la loi de 1978, l'informatique ne présente pas moins de danger pour les libertés. Mais le discours sur les risques liberticides s'est banalisé. Il semble avoir perdu de sa légitimité, de son urgence : consommateurs, assurés sociaux, administrés ont trouvé des avantages à l'informatisation dans leur vie quotidienne.

Pourtant les menaces contre la vie privée et la confidentialité des données n'ont jamais été aussi fortes : les entreprises, voire certains services de l'État, externalisent, c'est-à-dire confient à des prestataires extérieurs, des fonctions informatiques fondamentales. La maîtrise des budgets, la mutualisation des ressources pèsent de plus en plus sur la protection des données personnelles. La chasse à la fraude, réelle ou supposée, les réductions budgétaires sont avancées pour justifier bien des détournements de finalités. Il n'est pas plus rassurant d'être fiché par l'État que par le secteur privé dans de gigantesques bases de données.

La circulation généralisée des données va amplifier les risques de discrimination ; celle-ci concerne en priorité les populations fragiles de notre société. Dans les secteurs de la gestion du personnel, de la santé, de l'action sociale, de la consommation, des assurances et des banques, les plus voraces en données nominatives, les banques de données prolifèrent. Sous cette pression, les fichiers de données sensibles pour la vie privée se diversifient tant par leur nature (données génétiques, ...) que par leur utilisation (cartographie sociale ou économique, profils de risques).

Faire un nouveau point sur les atteintes aux libertés fondamentales liées à líinformatisation de la société devient urgent. La transposition de la directive européenne relative à la protection des données - mais aussi à leur libre circulation - nous en fournit l'occasion. Sous prétexte d'adaptation aux contraintes du marché et de la banalisation du phénomène informatique, ne va-t-on pas insidieusement changer l'esprit de la loi ? Favoriser la circulation commerciale des fichiers au détriment de la protection des données personnelles ?

Les rapports gouvernementaux se succèdent mais les craintes des citoyens et des professionnels, soucieux d'actualiser ces questions face aux pratiques et technologies nouvelles, paraissent bien faiblement prises en compte. La loi de 1978 avait su anticiper judicieusement les risques de nouvelles techniques comme l'intelligence artificielle et l'aide à la décision. Qu'en est-il aujourd'hui ? C'est pour rétablir un débat au sein de la société, tout en lui permettant de s'informer sur des arguments qui peuvent paraître à première vue techniques, que les organisations signataires ont préparé cette journée. Elles s'accordent, fortes de la diversité de leur expérience, pour défendre plus que jamais les quelques points suivants.

En ce qui concerne la nécessité de déclarer les fichiers (déclaration préalable)

Malgré l'accroissement du nombre de traitements et les contraintes que ce contrôle peut causer, nous considérons qu'une procédure de déclaration, même très simplifiée, constitue un moment privilégié pour alerter les administrateurs de données sur leurs responsabilités.

En ce qui concerne la protection des données sur la vie privée, la santé, le social, ... (données sensibles)

Compte tenu des nouveaux dispositifs dans le domaine de la gestion de la santé et de l'action sociale, nous sommes très préoccupés par le fait que les données familiales, sociales, médicales, économiques et psychologiques sur les personnes deviennent de plus en plus précieuses donc recherchées, exigées voire traquées. Elles seront accessibles à des personnels divers dépendant de secteurs professionnels différents, au mépris de la confidentialité. Les risques sont accrus du fait que ces données concernent souvent des populations fragilisées. Pour ces raisons, il est nécessaire de considérer ces données comme globalement sensibles et de les soumettre à un régime de protection accrue, qui passe par une autorisation préalable de la CNIL.

En ce qui concerne les technologies nouvelles

Nous demandons que les traitements de données consécutifs à la mise en oeuvre des technologies nouvelles comme la vidéo surveillance, le traçage de données ou les robots intelligents, soient intégrés dans le champ d'application de la loi, et soient soumis à l'autorisation préalable de la CNIL.

En ce qui concerne l'information sur les projets informatiques

Les projets d'une certaine ampleur doivent faire l'objet d'une enquête préalable - comme en matière d'urbanisme - ou de toute autre procédure, visant à en déterminer les impacts en terme de vie privée et de libertés fondamentales.

Sur les lieux de travail, la plus large concertation doit être organisée (consultation des organismes représentatifs, des représentants syndicaux, de l'ensemble des personnels concernés). Face à ces projets, les personnels doivent pouvoir exercer un droit d'alerte pouvant déboucher sur un droit de retrait.

En ce qui concerne l'interconnexion des fichiers et l'utilisation du numéro de sécurité sociale (NIR)

Nous considérons :

- que l'interconnexion des fichiers tout comme l'utilisation du numéro de sécurité sociale (NIR) doivent être limitées et rigoureusement encadrées,

- qu'il convient d'interdire l'interconnexion de fichiers au moyen du NIR, entre organismes distincts, et même, au sein d'un même organisme si les finalités sont différentes.

En ce qui concerne la CNIL

La CNIL doit bénéficier de pouvoirs juridiques, de moyens financiers et de ressources díexpertises - tant techniques que dans les domaines concernées par les traitements - afin díexercer sa mission en toute plénitude et en toute indépendance.

Nous demandons la mise en place de délégations régionales permanentes en liaison avec le milieu économique et social local pour démultiplier les capacités d'intervention de la CNIL. Nous considérons également qu'un comité consultatif prenant en compte les diverses composantes sociales doit être constitué pour débattre des questions et des projets les plus sensibles.

Ligue des droits de líhomme

Collectif Informatique, Fichiers et Citoyenneté

Collectif pour les droits des citoyens face à líinformatisation de líaction sociale

Ligue des Droits de líHomme

Contact : 27 rue Jean Dolent, 75014 Paris - Tél. : 01.44.08.87.29 - Fax : 01.45.35.23.20

Collectif Informatique Fichiers et Citoyenneté

Contacts : AILF, BP 13, 75432 Paris Cedex 09 -Tél. : 01.43.73.32.82

creis@ufr-info-p6.jussieu.fr - http://ufr-info-p6.jussieu.fr/~creis/

AILF (Association des Informaticiens de Langue Française), CIII (Centre d'Initiatives et d'Informations sur l'Informatisation), Collectif contre la Cartécole, CREIS (Centre de coordination pour la Recherche et líEnseignement en Informatique et Société), LDH (Ligue des Droits de líHomme), Terminal (Revue), Souriez vous êtes filmés, VECAM (Veille Européenne et Citoyenne sur les Autoroutes de l'information et le Multimédia)

Collectif pour les droits des citoyens face à l'informatisation de l'action sociale

Contacts : SNMPMI, 23 rue de St Pétersbourg, 75008 Paris - Tél. : 01.45.22.21.40 - Fax : 01.42.94.07.31

ANAS, 15 rue de Bruxelles, 75009 Paris - Tél. : 01.45.26.33.79 - Fax : 01.42.80.07.03

A.F.S.M.S. (Association Française des Secrétaires Médico-Sociales), A.M.I. (Association de Défense des Malades, Invalides et Handicapés), A.N.A.S. (Association Nationale des Assistants de Service Social), A.N.S.F.T. (Association Nationale des Sages-Femmes Territoriales), ATD Quart-Monde, Confédération C.G.T., Fédération C.G.T. des Services Publics, U.G.I.C.T.-C.G.T., Fédération C.G.T. des organismes sociaux, CONCASS (Coordination Nationale des Collectifs des Assistants de Service Social), Fédération SUD-C.R.C. Santé-Sociaux, C.S.F. (Confédération Syndicale des Familles), Forum 5 (Espace de débat et díaction des travailleurs sociaux), F.S.U. (Fédération Syndicale Unitaire), L.D.H. (Ligue des Droits de líHomme), S.A.F. (Syndicat des Avocats de France), Syndicat CFDT Interco du Val-de-Marne, Syndicat cheminots CFDT en lutte - FGTE, Syndicat Départemental CFDT du Gard Protection Sociale, S.M. (Syndicat de la Magistrature), S.N.I.C.S.-F.S.U. (Syndicat National des Infirmières Conseillères de Santé - F.S.U.), S.M.G. (Syndicat de la Médecine Générale - Revue Pratiques), S.N.M.P.M.I. (Syndicat National des Médecins de PMI), S.N.P. (Syndicat National des Psychologues), S.N.P.E.S.-P.J.J.-F.S.U. (Syndicat National des Personnels de líEducation Surveillée PJJ-FSU), S.N.U.A.S.E.N.-F.S.U. (Syndicat National Unitaire des Assistants Sociaux de líEducation Nationale - F.S.U.), S.P.E.N. (Syndicat des Psychologues de líEducation Nationale), S.P.F. (Syndicat des Psychiatres Français), Syndicat SUD Conseil général de la Haute-Garonne, Syndicat Sud Interco du Conseil général du Gard, U.C.M.S.F. (Union Confédérale des Médecins Salariés de France)

Home.gif Pageup.gif

Fleche2.gif Adhérer au CREIS

Fleche2.gif Liens


Nos partenaires

Association des Informaticiens de langue Française Association française des Sciences et Technologie de l'Information Droits Et Libertés face à l'Informatisation de la Société Imaginons un Réseau Internet Solidaire Jeunes espoir 2000 Ligue des Droits de l'Homme Société des Personnels Enseignants et Chercheurs en Informatique de France Terminal Vecam liste des partenaires