-enjeux juridiques –
Doctorant
au CECOJI/ CNRS
55
avenue Legeay
92410
Ville d’Avray
·
Une réorganisation
interne de l’administration ne doit pas se faire au détriment de la vie privée
des individus. Interconnecter les fichiers constitue un gain d’efficacité
évident. Certaines entreprises privées ne s’y sont d’ailleurs pas trompées.
Mais la nature des données gérées par les services de l’Etat interdit une
approche uniquement technicienne ; sous peine d’amener notre société vers
un modèle proche du totalitarisme. La loi informatique & liberté nous
protège de ces dérives à condition d’accepter l’application concrète de ses
principes. Le service public devra donc changer son attitude face aux
traitements informatisés
·
Pour accompagner cers
changements internes, l’usager devra être mis en confiance et donc se voir
expliquer les processus de collecte, de traitement, de stockage et de
conservation des données ; sans oublier droit de chacun à ne pas être
toujours lié par son passé. Les données constituent un marché économiquement
prometteur qui ne doit pas faire oublier aux administrations leur mission
principale de service.
L’Utilisation
d’Internet par le service public ne conduira sans doute pas à sa réinvention,
mais à une réforme longtemps attendue. Y sommes-nous prêts ?
Abstract :
The easy access to the information on
the internet could be used by the public sector to really help people. But to
be considered as a real benefit, the process should be start under two
circumstances.
·
An internal reorganisation of the
administration must not be a threat to privacy. Connect all the files on a
network is an efficient way to acess accurate information. But the very nature
of the information the public sector deals with forbid such an all too technic
vision. This is the reason why the law of ’78 was passed. The adminstration
will be forced to change its attitude regarding the declaration of its
computerized processes
·
To go with these inside changes, it is
important to give the user confidence in these new services. All the
information treatment , and its steps, must be explained. The right of
forgetfulness given by the society to every individual must be preserved. Selling
data is presently a very promising activity. The public sector must not forget
its mission before thiniking about new ways of making money.
The use of Internet will not create a new public
sector, but could help to build up a true reform. Are we ready to do it ?
En ces temps de progrès
technologiques incessant, la généralisation de l’accès à ce nouveau média
qu’est le réseau Internet constitue un véritable phénomène. Une information
devient disponible à la seconde où un utilisateur la fournit au réseau.
L’administration dispose là d’un moyen de se rapprocher des usagers en mettant
à leur disposition des informations ou des formulaires. On peut déjà rêver
d’une diminution sensible des queues dans les centres de Sécurité Sociale. Mais
certains songent à dépasser ce stade pour parvenir à un véritable dialogue
entre l’administration et l’usager par le biais de télé-procédures évoluées.
Comment exploiter cet afflux d’informations sans transformer l’administration
en une machine inhumaine ?
Nous orienterons notre
réflexion selon deux axes principaux. Tout d’abord, en prenant exemple de ce
qui se passe dans d’autres pays, il nous faudra réfléchir aux avantages et
inconvénients de l’interconnexion de fichiers informatiques ;
l’administration gagne en proximité mais risque de devenir envahissante. Les
lois protectrices existent mais l’Etat a souvent du mal à les respecter. Puis
nous chercherons à définir les conditions propres à encadrer ces évolutions.
Première Partie : Une réorganisation interne pour une administration proche mais pas envahissante
Le
gouvernement ne cesse de présenter le réseau Internet comme une source, un
véhicule d’information qui va changer les rapports entre la société et son
administration.[1] Bruno OUDET,
dans son étude “ Internet et les administrations à l’étranger ”
réalisée pour le Commissariat Général au Plan , va même jusqu’à écrire
reprenant ainsi une formule empruntée au Premier Ministre, qu’une ré-invention
de l’administration est possible[2].
Prenons garde aux excès de louanges car le discours sur les réseaux ouverts
passe souvent, sans nuances, de la glorification à la diabolisation. Au-delà
des mots, il existe manifestement une occasion de rapprocher l’administration
des citoyens ; mais aussi de la rendre plus efficace. Toutefois, il
convient de réfléchir aux conséquences des moyens mis en œuvre. En effet,
l’interconnexion des fichiers, une automatisation de certains processus de
décision, des principes de la loi “ Informatique & Libertés ”
peu respectés, constituent autant de facteurs qui incitent à veiller à ce que
l’administration pour proche qu’elle soit, n’en devienne pas envahissante.
a) L’Interconnexion est une passerelle entre deux choix
de société.
En lançant le
16 janvier 1998, un “ Programme d’action gouvernemental pour préparer
l’entrée de la France dans la société de l’information ”, le PAGSI, le
texte de présentation affirme que la société va subir “ … une mutation
annoncée de la société industrielle en une “ société en
réseaux ” ” [3]
A la lecture des différents rapports commandés par le gouvernement, la
réflexion semble s’organiser autour de deux principaux axes : une réorganisation
interne de l’administration pour ce qui touche à la circulation de
l’information dans ses services ; et une amélioration du service
aux usagers. On se bornera ici à remarquer que l’évocation de la protection des
personnes en reste au stade des grands principes.
Les deux objectifs
précédemment définis ont ceci de commun qu’ils font référence implicitement à
une notion “ sensible ” en droit français : l’interconnexion de
fichiers informatiques. Ce simple mot suffit à raviver les craintes, justifiées
mais parfois excessives, de tous les défenseurs de la vie privée. La Commission
Nationale de l’Informatique et des Libertés (CNIL) fût créé comme un garde fou
destiné à empêcher le système SAFARI de chasser les français. Depuis 1978 le
rapprochement de fichiers, pour employer la terminologie du Ministère des
Finances, était accordé par la CNIL au cas par cas. La peur oubliée d’un Etat
inquisiteur a brutalement resurgie en 1998 avec l’amendement voté par
l’Assemblée Nationale autorisant l’administration fiscale à utiliser le Numéro
d’Inscription au Répertoire
d’identification des personnes physiques (NIR) pour rechercher plus
efficacement les contribuables indélicats. Devant la vague de protestation, le
ministre des finances a renoncé à ce nouvel outil.
Le NIR symbolise une utilisation
potentiellement dangereuse de procédés d’interconnexion, mais il n’en est pas
un produit, plutôt un facilitateur. Avec un seul numéro référant, il est aisé
de réaliser un profil d’une personne, puisque toutes les informations
collectées sur elle y sont rattachées et donc font, d’une certaine manière
tomber le mur de la vie privée. Cette technique d’identifiant unique n’est pas
l’apanage des Services Publiques, puisque des entreprises privées bien connues
sur Internet peuvent par ce biais espionner les utilisateurs. Ainsi l’agence de
publicité DoubleClick via les espaces disséminés sur des sites clients, fiche
avec un identifiant, les personnes et leurs goûts[4].La
pratique est déjà condamnable dans le domaine commercial ; on n’ose
imaginer les conséquences d’une application de tels principes lors de la
connexion d’un usagers à un portail du Service Publique. La CNIL ne se prive
d’ailleurs pas de répéter chaque année ses réserves face à une vision trop
technicienne de l’informatique par l’administration[5].
La procédure prévue par l’article 15 de la loi de 1978 rappelle que :
“ …Si l’avis est de la
commission est défavorable, il ne peut être passé outre que par un décret pris
sur avis conforme du Conseil d’Etat…. ”[6]
A la lecture d’un tel
texte, l’usager devrait se sentir rassuré puisque, dans ce cas précis la CNIL
exerce un pouvoir réel, ayant la possibilité d’interdire à une administration
d’effectuer une opération jugée dangereuse pour la liberté des citoyens.
L’inquiétude de ceux qui défendent ces libertés n’a pourtant pas
disparu ; le risque des interconnexions leur apparaît plus que jamais
présent. Car bien que la mise en réseau ne change rien quant aux principes
fondamentaux, le traitement automatisé n’est plus le produit d’un processus
techniquement complexe et financièrement coûteux. Il faut ajouter que
l’information devient alors une quasi matière première que l’on peut
transformer. Une information non nominative par elle-même (ex : un achat)
peut, par croisement avec d’autres informations de même nature, participer à la
création de données nominatives ou indirectement nominatives. La mise en ligne
des services publiques pour être un réel progrès doit nous semble t’il être
réaliser avec tous les acteurs concernés, par seulement les directions
informatiques.
Si en France, comme nous l’avons vu, la pensée de systèmes
interconnectés fait peur ; outre atlantique ce type de gestion efficace
fait partie de la vie quotidienne. Ceci peut sembler paradoxal dans un pays où
la perception du pouvoir, qu’il soit fédéral ou à l’échelle de l’état, reste
marquée par la philosophie du XIXeme siècle ; l’individu devant
se défendre contre l’inquisition organisée. Aux Etat-Unis l’informatique joue
un rôle important dans nombre d’actes de la vie quotidienne. Une erreur entrée
dans le système peut provoquer des conséquences inattendues voire dramatiques.
Un hôpital avait oublié de noter sur son système de gestion des patients qu’une
femme était sortie depuis plusieurs semaines. Un soir en rentrant chez elle,
cette mère qui élevait seule sa fille, a appris par les voisins que son enfant
venait d’être placée par les services sociaux de l’état, puisque, selon le
système de santé, depuis plusieurs semaines un enfant n’avait plus de parents
pour veiller sur elle. Cette petite histoire insiste sur un cas extrême, mais
bien qu’elle ait indignée l’opinion ; personne n’a songé à remettre en
cause l’omniprésence de l’interconnexion dans la société américaine.
L’utilisation de la force de communication du réseau Internet par
l’administration française constitue une occasion de réfléchir sur une démarche
qui engage un vrai choix de société. L’Equation paraît bien difficile à
résoudre : comment rendre le service le plus efficace tout en ne
s’immisçant dans la vie privée des citoyens. La mission paraît d’autant plus
complexe que l’Etat lui-même a bien du mal à appliquer les principes de
garantie des libertés qu’il a défini.
b)
Des principes
souvent cités, pas toujours appliqués.
La volonté affichée du gouvernement de coordonner une politique
d’ensemble liée à la “ société de l’information ” a eu comme
principal effet la publication récente de nombreux rapports sur les aspects les
plus divers de la “ révolution numérique ”[7]
A défaut d’être révolutionnaires, ces textes ont tous un point commun, ils
balaient les problèmes liés aux libertés ou à la vie privée en quelques lignes,
quand ils ne les ignorent pas complètement. Un rapide examen de ces derniers
nous donnera un aperçu de l’étendue du problème. B. LASSERRE consacre une
phrase pour dire qu’il faut
“ … dissiper les craintes légitimes d’atteinte à la vie
privée et à la confidentialité des renseignements administratifs nominatifs ”[8]
Rien dans le travail
de B. OUDET sur Internet et les administrations à l’étranger. Le document
préparatoire au rapport de l’OCDE sur les projet dans le secteur publics se
contente lui aussi d’un rappel de pur forme[9].
Seul D. Mandelkern concernant les données publiques pose réellement les
questions[10]. Face à ce
constat les craintes, que les administrations n’aient une vision trop
technicienne de l’Internet, se jutifient. On peut d’autant plus l’affirmer que
déjà avant l’arrivée de ce nouveau média, le principal reproche fait à la loi
Informatique & Libertés consistait en un pouvoir réel mais réduit de la
CNIL, qui la confinait dans une discrétion reconnue, puisque le Conseiller
BRAIBANT relevait que seulement 2% des traitements faisaient l'objet d’une
déclaration[11].Il ne nous
paraît donc pas inutile de rappeler les principes qui doivent présider à la
collecte, le stockage et l’exploitation de données personnelles ; selon la
loi de 1978 et la directive européenne 95/46 sur le traitement des données à
caractère personnel.[12]
Le droit à l’information, par les articles 10 et 11, à avertir
les personnes lorsqu’elles font l’objet d’un traitement automatisé ; ce de
manière explicite, claire, complète et permanente. Les nombreuses exceptions
prévues laissent, surtout à l’autorité publique, de larges champs exclus de ce
contrôle. Les données une fois collectées doivent être protégées ; en
effet l’art 19 impose une obligation de sécurité. C’est d’ailleurs à
l’appui de ce principe que la CNIL formule ses réserves vis à vis du système de
santé SESAM-VITALE ; notamment pour ce qui concerne l’activité des
concentrateurs. Ces centres de tri électronique ne doivent pas pouvoir accéder
à la masse des données reçues, mais seulement à celles nécessaires à
l’acheminement des feuilles de soins[13].
Les traitements devront être loyaux selon l’art 6. Cette mention rejoint
le principe de finalité. Une collecte devra s’effectuer dans un but
précis, les informations reçues ne pourront avoir un autre usage ultérieur.
(art 19). Là se situe le plus grand danger pour l’utilisateur d’un service
publique mis en réseau car il n’a aucun moyen d’être sûr que les données qu’il
va fournir à une administration pour une démarche, ne seront pas utilisées à
nouveau par d’autres personnes.
En lien avec la finalité, la durée et la conservation des
enregistrements (art 6) ne peuvent excéder “ …celles nécessaires à la
réalisation… ”. L’utilisation d’un réseau a ceci de particulier que la
destruction d’information sur une des machines ne signifie pas sa disparition
totale. Le citoyen n’a de plus que fort peu de moyens à sa disposition pour
s’assurer de ses droits. Il peut bien sûr faire jouer son droit d’accès
ou de rectification (art 12), mais les procédures s’avèrent souvent
longues et complexes. Avec un fichier géré electroniquement, on peut imaginer
que sa consultation s’en trouvera facilitée, pourtant les projets
gouvernementaux prévoient plus une transformation interne qu’une modification
tournée vers les usagers. Ainsi le rapport LASSERRE parle d’accès,
d’utilisation d’informations à longueur de pages, par contre, pas une seule
fois ne figure le mot de “ rectification ”. Le même constat peut être
fait a propos du droit d’opposition. Car pour pouvoir s’opposer à un
traitement encore faut-il en avoir connaissance. De plus souvent
l’administration se retranche derrière les obligations de la puissance publique
pour ne pas donner suite à des requêtes éventuelles.
Il n’est pas question ici
de proposer une vision trop pessimiste, d’avantage fondée sur la littérature d
‘Orwell, que sur une constatation de faits réels. Mais l’exemple d’un
dysfonctionnement du système de santé américain pose la question des processus
de décision ou d’aide à la décision automatisés. Les chaînes de décisions
totalement automatisées n’ont pas cours dans nos administrations[14].
Au vu de l’accroissements du volume des dossiers en souffrance, le traitement
sans intervention humaine pourrait constituer une solution. Les avantages
théoriques ne résistent pas à une application dès que le facteur humain
constitue un élément important. Nous ne prétendons ici découvrir la
question : jusqu’où peut-on se servir de la technologie pour
décider ?. Puisque les pouvoirs publics promettent depuis longtemps la
transparence des décisions et du fonctionnement administratifs, la prise en
compte du partage de l’information en réseau lui donne l’occasion de progresser
vers ce but. Mais un média comme Internet s’il permet de disposer de plus
d’information ne constitue pas par lui-même un élément de transparence, comme
semblent le croire certains. Si à
l’occasion de la remise en cause de son organisation matérielle cela ne
s’accompagnait pas d’un changement du mode de fonctionnement, l’administration
ferait d’Internet une barrière supplémentaire entre elles et les citoyens.
L’usager des futurs services en ligne de l’administration doit être mis en
confiance. Il faut donc encadré le développement des téléservices pour que cela
reste un progrès.
Deuxième Partie : Le progrès des
téléservices doit être encadré pour réussir une certaine
“ modernisation ” de l’Etat.
Internet reste, encore aujourd’hui un média qui suscite à la fois
l’appréhension et l’enthousiasme. Si les pouvoirs publics proposent des
téléservices allant plus loin que la simple mise à disposition de documents ou
de formulaires, les usagers devront se sentir rassurés quant aux utilisations
qui seront faîtes des informations fournies. Essayons donc maintenant
d’envisager les dispositions susceptibles de restaurer la confiance.
Il semble important d’expliquer le
cheminement d’une information, une fois fournie au service concerné. Après leur
utilisation toutes ces données deviennent alors des données publiques, l’Etat
doit donc définir une politique durable quant à l’exploitation d’un gisements
d’informations que la mise en réseau ne pourra qu’augmenter. Mais attention aux
sirènes des entreprises privées, grosses consommatrices de données, qui
considèrent souvent l’information comme un bien monnayable.
a) restaurer la confiance de l’usager pour des
téléservices vraiment adaptés
Face à des situations administratives, l’individu reste avec
l’impression de se trouver devant une machine à la mécanique implacable quoique
fort peu huilée (le temps de réponse de certains services – ex : entre 6
mois et 1 an pour une décision de la COTOREP – laisse parfois perplexe).
L’informatisation des procédures conduirait à un gain de temps non négligeable.
Fini les pertes de pièces justificatives et les formulaires périmés. Cette
avancée incontestable risque de doter les services publiques d’un instrument à
terme préjudiciable à l’usager : une mémoire infaillible.
En effet, l’oubli n’étant pas une caractéristique électronique, une
information mise en réseau peut être consulté par toutes les personnes
connectés. La personne concernée ne peut plus alors bénéficier du
“ mur ” de la vie privée et se trouve liée à son passé. Dès le début
des années 70, deux auteurs américains insistaient sur les risques du stockage
incessant de données[15].
Nos sociétés semblent avoir adopté une logique du toujours plus d’informations.
Les évolutions du langage peuvent fournir des exemples concret. Ainsi,
l’expression “ société de l’information ” fleurit dans tous les
textes traitant des nouvelles technologies. Tous l’emploient mais aucun ne
tente de définir ce terme, sans doute est-ce le sort réservé au sujet à la mode
[16].
Le fait de placer l’information au centre d’une société reflète bien cette
course toujours plus grande à l’information.
Pour que la personnalité de l’usager devienne transparente au yeux de
l’administration, il faudrait que tous les fichiers publics soient
interconnectés, une telle situation relève aujourd’hui de la simple hypothèse
d’école. Sans aller jusqu’à ce point extrême, les téléservices publics devront
se méfier des interconnexions car l’usager aura l’impression de rentrer dans un
système sur lequel il n’a pas de prise. Chaque création de téléservice, qui
dépasse la simple mise à disposition de formulaires ou d’informations, ne
pourra se faire sans une définition stricte de la politique de gestions des
données.
Celle-ci passe tout d’abord par une reconnaissance de la CNIL et même
si le nombre de sites web ayant fait l’objet d’une déclaration est en constante
augmentation, cela se révèle nettement insuffisant. Ajoutons que comme à
l’accoutumée, l’Etat se classe parmi les moins empressés à appliquer les lois
votées. Lors de la remise de son rapport au Premier Ministre, le conseiller
BRAIBANT notait que le Ministère de la Défense venait de commencer à déclarer
ses fichiers.
Une fois l’existence de ces informations reconnue, il faudra que le
processus du traitement soit clair et encadré. Un tel principe nous renvoie aux
réserves faites par la CNIL concernant le réseau SESAM-VITALE, que nous avons
vu précédemment. La directive européenne prévoit d’ailleurs le droit pour toute
personne faisant l’objet d’un traitement automatisé de recevoir des
explications sur le fonctionnement du traitement en cause. Ceci permettra à
chacun de s’assurer du respect de la finalité annoncée.
L’année dernière, un pirate informatique à été condamné pour s’être
introduit frauduleusement dans le système SESAM-VITAL. Il y avait placé un
programme chargé de détourner certaines données pour les rendre accessibles sur
un service de discussion en temps réel. On n’ose imaginer l’ampleur des dégâts
lors du déploiement général du système. Toute donnée pouvant représenter
aujourd’hui une source de revenus conséquente, des informations aussi sensibles
que des dossiers médicaux risquent d’attirer les convoitises de techniciens peu
scrupuleux. Le sentiment de confiance vis à vis de services publics en ligne,
s’il passe par le respect de certaines règles de droit, doit s’accompagner de
mesures de sécurité particulières.
Même si les comparaisons avec le commerce électronique sont ici hors de
propos, la question de la protection contre les pilleurs de données se pose
avec autant d’acuité. La multiplication des accès sécurisés lors d’un transfert
de données apporte un début de solution. Toutefois en cas d’utilisation d’un
procédé de cryptographie, restera à savoir qui crypte ces données ? Il
paraît plus simple que l’usager du service puisse les crypter avant transfert
vers le serveur de l’administration. Resurgit alors le spectre de la
législation sur la cryptologie.
Les deux décrets du 17 mars 1999[17]
apportaient une libéralisation de façade car la liberté d’utilisation se
trouvait subordonnée à une autorisation de fourniture du logiciel. Il incombait
d’ailleurs à l’utilisateur final de vérifier que son fournisseur avait bien
obtenu l’autorisation. On voit bien qu’avec de pareilles conditions, proclamer
la liberté de la cryptologie tient surtout de l’effet d’annonce. Les logiciels
de protection des données ne font donc pas l’objet d’une diffusion très large.
Le désordre juridique qui résulte de cette législation ne risque pas de
s’améliorer si l’on en croit le document de travail concernant le projet de loi
sur la société de l’information, publié sur le web le 6 février dernier[18].
Pour une transmission de données sensibles vers un téléservice public il faudra
sans doute que l’Etat fournisse lui-même des moyens légaux pour protéger
l’opération.
Une fois la confiance instaurée, le service en ligne d’une
administration verra le volume de données confié à sa gestion augmenter
rapidement. Comment utiliser ce qui pour certains s’apparente à une manne
financière ?
b)
Données
publiques :la tentation de faire de l’individu un être informationnel.
Dans son rapport remis au Premier Ministre en octobre 1999, D.
MANDELKERN constate la valeur financière des données publiques. De nombreux
pays diffusent largement les données collectées ou produites par leurs
administrations ce qui leur procure une source de revenus supplémentaires[19].
D’une part, les recommandations, concernant le respect de la vie privée et des
libertés, sont claires : ces données ne se voient pas reconnues
diffusables. D’autre part, les auteurs recommandent d’éviter le plus possible
de recourir à la concession pour mettre des données à la disposition du public.
Ces deux éléments conjugués pourraient être accueillis favorablement. Mais il
faudra rester attentif aux suites qui seront données à ces propositions car la
puissance de diffusion d’Internet pousse à considérer l’information comme un
bien juridique.
Dès les années 60, A ;F.WESTIN dans son livre “ Privacy and
freedom ” développe la théorie de la vie privée informationnelle[20].
L’individu doit avoir un contrôle exclusif des données qu’il génère de part ses
actes. Il peut donc les céder moyennant une contrepartie financière. Si l’on
pousse le raisonnement jusqu’à son terme, notre personnalité se réduirait donc
à une somme de données, cessibles à des tiers par contrat. La notion de donnée
nominative ou indirectement nominative, pierre angulaire de la loi du 6 janvier
1978, témoigne du point de vue radicalement opposé choisi par la France, puis
ensuite par toute l’Europe[21].
Pourtant la vision marchande venue d’outre-atlantique en a séduit plus d’un.
En 1989 la Cour de Cassation a rejeté le pourvoi de deux employé
condamné pour vol et recel d’informations[22].
(“ vol informationnel de disquettes ”). Elle reprenait de façon plus
nette un principe déjà dégagé en 1979[23].
La définition pénale du recel suppose un bien pouvant faire l’objet d’un
commerce. En rendant un tel arrêt, la Cour accepte que l’information puisse
faire l’objet d’un commerce. Dès lors de nombreux auteurs de doctrine
commencèrent à développer des théories de contrats de cessions d’informations[24].
Il a fallu attendre 1995 pour que la même cour revienne sur son choix avec un
raisonnement qui n’a pas été démenti depuis. Les journalistes du Canard
Enchaîné ayant publié la feuille d’impôts du PDG de Peugeot firent appel de
leur condamnation pour recel. Les juges du droit affirment alors que
l’information ne peut faire l’objet d’une appropriation juridique[25]
Cette vision de l’information n’a cependant pas complètement disparue
puisque la directive européenne sur les bases de données consacre avant tout
les droits du producteur et la protection des investissements. Il faut
cependant souligner que seul l’ensemble de la base accède à un statut de bien.
Les éléments de la base, pris isolément, se trouvent eux soumis au droit
commun.. Ce petit historique nous permet de souligner les raisons pour
lesquelles la question des données publiques doit être vue avec attention.
La recommandation du rapport MANDELKERN est que le producteur de
données soit lui-même le distributeur. Si l’utilisateur de données publiques y
trouvera certainement son intérêts avec des coûts moins élevés, l’usager, lui,
ne doit pas voir ses intérêts sacrifiés sur l’autel de la rentabilité
économique. Les modes de production de ces données devront faire l’objet d’un
encadrement strict ; notamment lorsqu’elles proviennent de collecte
d’informations qui ne répondent pas forcément toujours à des nécessités
strictement administratives. Ainsi lors d’une réunion entre la Société Française
de Statistique et des Juristes, des membres de l’INSEE reconnaissaient que
malgré un dialogue parfois conflictuel avec la CNIL ; le strict rappel des
principes de défense des libertés, leur avaient fait prendre conscience que de
nombreux questionnaires comportaient des demandes de données inutiles à
l’enquête en cours.. Au vu des procédés de recherches et de croisements offerts
par le réseau Internet, l’attention se portera également sur les conditions
d’utilisations des données fournies. En effet, rien n’empêchera une même
personne de combiner plusieurs fichiers obtenus auprès de fournisseurs
différents, pour contourner les interdictions sur certains types de données.
Un traitement efficace d’une telle question dépasse le cadre national.
Le conseiller BRAIBANT notait qu’il était important que la directive européenne
95/46 fasse l’objet, lors de sa transposition en droit national, dun examen
attentif par chaque état membre[26].
Il serait ainsi plus facile de dégager des règles concrètes communes afin de
lutter contre la création de “paradis numériques ”, à l’exemple de la
princiaputé du Sealand[27].
Mais quand on regarde la lenteur, mélée à une certaine mauvaise volonté, du
seul parlement français pour achever la transposition du texte, impossible de
penser que les chasseurs de données n’ont pas de beaux jours devant eux. La
diffusion d’un plus grand nombre de données publiques devra donc se faire dans
le cadre d’une concertation européenne afin de pouvoir garantir aux personnes
incluses dan ces fichiers le strict respect du principe de finalité.
Pour conclure, nous préciserons que le service public doit saisir la
chance que lui offre le média Internet, par sa force de diffusion, pour se
rapprocher des citoyens. Les obstacles à franchir sont nombreux.
L’interconnexion de fichiers se révèle un moyen d’organisation redoutablement
efficace. La mise en ligne de télé-procédures élaborées va générer une
augmentation des traitements automatisés. Ce mouvement ne pourra avoir lieu
qu’avec le respect strict des principes juridiques de protection des personnes
et des libertés, sous peine, à terme, de voir éliminer le facteur humain dans
le processus de décision.
L’usager doit alors se sentir en confiance pour accepter de confier des
données personnelles sous forme électronique. Il le fera si lui sont garantis
un droit à l’oubli et à l’accès ; ainsi qu’une garantie sur la protection
de ces informations. Le nombre de données stockées ne pourra que modifier les
règles et le mode de diffusion des données publiques. Il n’y a aucune raison
pour que l’administration ne profite pas du marché qui s’ouvre ;
toutefois, il faudra trouver un point d’équilibre entre les droits des usagers
et les sirènes de l’économie. Si
Internet, ne permettra sans doute pas “ .. de réinventer
l’administration… ”, il peut être l’occasion d’en rendre le fonctionnement
plus simple. Qu’on ne se trompe pas, le vrai défi ne réside pas dans des
transformations matérielles, mais dans un changement des modes de pensées du
service public. Sommes nous prêts à dépasser le stade de l’invention pour celui
de la réforme ?
[1] consulter par exemple le site du gouvernement relatif à sa politique en matière de technologie de l’information. Tous les textes disponibles sur le www.internet.gouv.fr débutent pratiquement tous par une énumération des bienfaits de la “ fée ” Internet.
[2] Oudet, B. : Internet et les administrations à l’étranger, la Documentation Française, Paris, 1999, p. 3
[3] Cité par Lasserre, B. : L’État et les Technologies de l’information et de la Communication, rapport remis au Premier Ministre, la Documentation Française, Paris, 1999, p. 12
[4] Gauthronet, S et Nathan, F.. (ARETE) :, Les services en ligne et la protection des données et de la vie privée - étude réalisée pour la Commission des Communautés Européennes (DG XV), Bruxelles, DGXV, Juin et Décembre 1997, europa.eu.int/comm/dg15/dataprot/ Ce rapport détail notamment le fonctionnement de l’agence publicitaire Double Click qui compte de très nombreux clients aux intérêts les plus variés. Les bandeaux publicitaires affichés sur le site d’un client sont stockés par les serveurs de l’agence. Un utilisateur qui consulte un site se voit ainsi obligatoirement connecté à Double Click ; des programmes de traitements automatisés utilisent les données de navigation pour identifier l’utilisateur. Si celui-ci n’est pas connu un numéro unique lui est attribué. Dans le cas contraire, sa fiche contenant tous les sites clients visités est mise à jour.
[5] Commission Nationale de l’Informatique et des Libertés (CNIL), 20 eme rapport 1999, la Documentation française, Paris, 2000, p. 63
[6] art 15, loi 78-17, Jo du 7/01/1978
[7] Document pour consultation publique sur l’orientation des lois sur la société de l’information, présenté par le Ministre de l’Economie et des Finances, disponible sur : www.internet.gouv.fr
[8] Lasserre, B. : op cit, p.123
[9] Direction du Budget, Gestion des grands projets TI dans le secteur public, disponible sur : www.internet.gouv.fr
[10] Mandelkern, D. : Diffusion des données publiques et révolution numérique, la Documentation Française, Paris, 2001
[11] Braibant, G. :T (sous la dir)., Données personnelles et société de l’information - rapport remis au Premier Ministre sur la transposition en droit français de la directive no 95/46, Paris, La Documentation Française, Mars 1998, www.ladocfrancaise.fr
[12] Directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, JOCE (L) 281 23 novembre 1995 P 0031
[13] CNIL, op cit pp. 156-164
[14] La directive européenne prévoit dans son article 15 le droit pour chacun de s’opposer l’utilisation d’un système de traitement automatisé. Même lorsque des raisons spécifiques interdisent cette opposition, l’administré peut toujours faire valoir son point de vue. Il existe cependant des expériences d’aide à la décision dans les tribunaux.
[15] ‘ “ It is said that the computer is an “unforgiving” machine whose “unforgetting memory banks” operate to confront individuals with their past mistakes and make it impossible for them to start afresh… ”,
Westin, A. F. and Baker, M. A : Databanks in a free society: Computers, record-keeping, and privacy. New York: Quadrangle/New York Times Book Company, 1972, p 267 Cité par Blanchette, J-F &Johnson, D.G : Data retention and the panopticon society: The social benefits of forgetfulness, http://www.rpi.edu/~blanc
[16] Guillaume, M. : Où vont les autoroutes de l’information , collection “ interface-économie ”, Descartes et compagnie, Paris, 1997, pp 29-31
[17] Décrets 99-199 et 99-200
[18] Le texte de travail de ce projet de loi, sans doute présenté au Parlement en 2002, est disponible sur : www.transfert.net. Concernant la cryptologie rien de bien nouveau, rien sur les procédures d’autorisation puisque tout le travail pratique reviendra au Conseil d’Etat.
[19] Mandelkern, D. : Diffusion des données publiques et révolution numérique, la Documentation Française, Paris, 1999, pp 12-41. www.ladocfracaise.gouv.fr
[20] Westin, A.F. : Privacy and Freedon, Atheneum, New York, 1971, Chapitre 7, pp. 158-169
[21] Les directives européennes 95/46 et 97/66 reprennent l’essentiel des principes de la loi “ informatique et liberté ”. La cnil a dans cette optique joué un rôle actif face aux idées anglo-saxonnes qui vont être développées ci-après.
[22] Cass 12/01/1989 – arrêt Bourquin
[23] Cass 8 janvier 1979 – arrêt Logabax
[24] Catala, P. : Le droit à l’épreuve du numérique, Droit éthique et société, puf, Paris, 1998. Le Chapitre 13 reprend un article fondateur à l’époque : “ ébauche d’une théorie juridique de l’information ”, pp 224-245.
[25] Cass 3/04/1995 – arrêt Fressnoz – Expertises n°119, p269
[26] Braibant, G : Op cit, p3
[27] Au-delà du côté grotesque de la création de ce nouvel à la taille d’une ancienne plate-forme pétrolière ; sa situation géographique, dans les eaux internationales, lui donne un atout de taille pour se placer parmi les nouveaux paradis numériques. N’Etant soumis aucun cadre juridique internationale, n’importe qui peu y faire transférer ses fichiers, et ensuite les traiter directement ou en piloter l’exploitation via Internet. Tous les renseignements sont disponibles sur www.heavenco.com