L’Accès aux services publiques et garanties des libertés 

-enjeux juridiques –

 

 

Fabrice Mollo

Doctorant au CECOJI/ CNRS

55 avenue Legeay

92410 Ville d’Avray

fmollo@club-internet.fr

 

Résumé :

 

La facilité de diffusion de l’information via Internet pourrait être utilisée par l’administration pour simplifier la vie des usagers. Afin de constituer un réel progrès ces évolutions devront respecter deux conditions :

·                    Une réorganisation interne de l’administration ne doit pas se faire au détriment de la vie privée des individus. Interconnecter les fichiers constitue un gain d’efficacité évident. Certaines entreprises privées ne s’y sont d’ailleurs pas trompées. Mais la nature des données gérées par les services de l’Etat interdit une approche uniquement technicienne ; sous peine d’amener notre société vers un modèle proche du totalitarisme. La loi informatique & liberté nous protège de ces dérives à condition d’accepter l’application concrète de ses principes. Le service public devra donc changer son attitude face aux traitements informatisés

·                    Pour accompagner cers changements internes, l’usager devra être mis en confiance et donc se voir expliquer les processus de collecte, de traitement, de stockage et de conservation des données ; sans oublier droit de chacun à ne pas être toujours lié par son passé. Les données constituent un marché économiquement prometteur qui ne doit pas faire oublier aux administrations leur mission principale de service.

L’Utilisation d’Internet par le service public ne conduira sans doute pas à sa réinvention, mais à une réforme longtemps attendue. Y sommes-nous prêts ?

 

 

Abstract :

 

The easy access to the information on the internet could be used by the public sector to really help people. But to be considered as a real benefit, the process should be start under two circumstances.

·  An internal reorganisation of the administration must not be a threat to privacy. Connect all the files on a network is an efficient way to acess accurate information. But the very nature of the information the public sector deals with forbid such an all too technic vision. This is the reason why the law of ’78 was passed. The adminstration will be forced to change its attitude regarding the declaration of its computerized processes

·  To go with these inside changes, it is important to give the user confidence in these new services. All the information treatment , and its steps, must be explained. The right of forgetfulness given by the society to every individual must be preserved. Selling data is presently a very promising activity. The public sector must not forget its mission before thiniking about new ways of making money.

The use of Internet will not create a new public sector, but could help to build up a true reform. Are we ready to do it ?

En ces temps de progrès technologiques incessant, la généralisation de l’accès à ce nouveau média qu’est le réseau Internet constitue un véritable phénomène. Une information devient disponible à la seconde où un utilisateur la fournit au réseau. L’administration dispose là d’un moyen de se rapprocher des usagers en mettant à leur disposition des informations ou des formulaires. On peut déjà rêver d’une diminution sensible des queues dans les centres de Sécurité Sociale. Mais certains songent à dépasser ce stade pour parvenir à un véritable dialogue entre l’administration et l’usager par le biais de télé-procédures évoluées. Comment exploiter cet afflux d’informations sans transformer l’administration en une machine inhumaine ?

Nous orienterons notre réflexion selon deux axes principaux. Tout d’abord, en prenant exemple de ce qui se passe dans d’autres pays, il nous faudra réfléchir aux avantages et inconvénients de l’interconnexion de fichiers informatiques ; l’administration gagne en proximité mais risque de devenir envahissante. Les lois protectrices existent mais l’Etat a souvent du mal à les respecter. Puis nous chercherons à définir les conditions propres à encadrer ces évolutions.

 

 

Première Partie : Une réorganisation interne pour une administration proche mais pas envahissante

 

  Le gouvernement ne cesse de présenter le réseau Internet comme une source, un véhicule d’information qui va changer les rapports entre la société et son administration.[1] Bruno OUDET, dans son étude “ Internet et les administrations à l’étranger ” réalisée pour le Commissariat Général au Plan , va même jusqu’à écrire reprenant ainsi une formule empruntée au Premier Ministre, qu’une ré-invention de l’administration est possible[2]. Prenons garde aux excès de louanges car le discours sur les réseaux ouverts passe souvent, sans nuances, de la glorification à la diabolisation. Au-delà des mots, il existe manifestement une occasion de rapprocher l’administration des citoyens ; mais aussi de la rendre plus efficace. Toutefois, il convient de réfléchir aux conséquences des moyens mis en œuvre. En effet, l’interconnexion des fichiers, une automatisation de certains processus de décision, des principes de la loi “ Informatique & Libertés ” peu respectés, constituent autant de facteurs qui incitent à veiller à ce que l’administration pour proche qu’elle soit, n’en devienne pas envahissante.      

 

a)   L’Interconnexion est une passerelle entre deux choix de société.

 

En lançant le 16 janvier 1998, un “ Programme d’action gouvernemental pour préparer l’entrée de la France dans la société de l’information ”, le PAGSI, le texte de présentation affirme que la société va subir “ … une mutation annoncée de la société industrielle en une “ société en réseaux ” ” [3] A la lecture des différents rapports commandés par le gouvernement, la réflexion semble s’organiser autour de deux principaux axes : une réorganisation interne de l’administration pour ce qui touche à la circulation de l’information dans ses services ; et une amélioration du service aux usagers. On se bornera ici à remarquer que l’évocation de la protection des personnes en reste au stade des grands principes.

Les deux objectifs précédemment définis ont ceci de commun qu’ils font référence implicitement à une notion “ sensible ” en droit français : l’interconnexion de fichiers informatiques. Ce simple mot suffit à raviver les craintes, justifiées mais parfois excessives, de tous les défenseurs de la vie privée. La Commission Nationale de l’Informatique et des Libertés (CNIL) fût créé comme un garde fou destiné à empêcher le système SAFARI de chasser les français. Depuis 1978 le rapprochement de fichiers, pour employer la terminologie du Ministère des Finances, était accordé par la CNIL au cas par cas. La peur oubliée d’un Etat inquisiteur a brutalement resurgie en 1998 avec l’amendement voté par l’Assemblée Nationale autorisant l’administration fiscale à utiliser le Numéro d’Inscription  au Répertoire d’identification des personnes physiques (NIR) pour rechercher plus efficacement les contribuables indélicats. Devant la vague de protestation, le ministre des finances a renoncé à ce nouvel outil.

Le NIR symbolise une utilisation potentiellement dangereuse de procédés d’interconnexion, mais il n’en est pas un produit, plutôt un facilitateur. Avec un seul numéro référant, il est aisé de réaliser un profil d’une personne, puisque toutes les informations collectées sur elle y sont rattachées et donc font, d’une certaine manière tomber le mur de la vie privée. Cette technique d’identifiant unique n’est pas l’apanage des Services Publiques, puisque des entreprises privées bien connues sur Internet peuvent par ce biais espionner les utilisateurs. Ainsi l’agence de publicité DoubleClick via les espaces disséminés sur des sites clients, fiche avec un identifiant, les personnes et leurs goûts[4].La pratique est déjà condamnable dans le domaine commercial ; on n’ose imaginer les conséquences d’une application de tels principes lors de la connexion d’un usagers à un portail du Service Publique. La CNIL ne se prive d’ailleurs pas de répéter chaque année ses réserves face à une vision trop technicienne de l’informatique par l’administration[5]. La procédure prévue par l’article 15 de la loi de 1978 rappelle que :

“ …Si l’avis est de la commission est défavorable, il ne peut être passé outre que par un décret pris sur avis conforme du Conseil d’Etat…. ”[6]

A la lecture d’un tel texte, l’usager devrait se sentir rassuré puisque, dans ce cas précis la CNIL exerce un pouvoir réel, ayant la possibilité d’interdire à une administration d’effectuer une opération jugée dangereuse pour la liberté des citoyens.

L’inquiétude de ceux qui défendent ces libertés n’a pourtant pas disparu ; le risque des interconnexions leur apparaît plus que jamais présent. Car bien que la mise en réseau ne change rien quant aux principes fondamentaux, le traitement automatisé n’est plus le produit d’un processus techniquement complexe et financièrement coûteux. Il faut ajouter que l’information devient alors une quasi matière première que l’on peut transformer. Une information non nominative par elle-même (ex : un achat) peut, par croisement avec d’autres informations de même nature, participer à la création de données nominatives ou indirectement nominatives. La mise en ligne des services publiques pour être un réel progrès doit nous semble t’il être réaliser avec tous les acteurs concernés, par seulement les directions informatiques.

Si en France, comme nous l’avons vu, la pensée de systèmes interconnectés fait peur ; outre atlantique ce type de gestion efficace fait partie de la vie quotidienne. Ceci peut sembler paradoxal dans un pays où la perception du pouvoir, qu’il soit fédéral ou à l’échelle de l’état, reste marquée par la philosophie du XIXeme siècle ; l’individu devant se défendre contre l’inquisition organisée. Aux Etat-Unis l’informatique joue un rôle important dans nombre d’actes de la vie quotidienne. Une erreur entrée dans le système peut provoquer des conséquences inattendues voire dramatiques. Un hôpital avait oublié de noter sur son système de gestion des patients qu’une femme était sortie depuis plusieurs semaines. Un soir en rentrant chez elle, cette mère qui élevait seule sa fille, a appris par les voisins que son enfant venait d’être placée par les services sociaux de l’état, puisque, selon le système de santé, depuis plusieurs semaines un enfant n’avait plus de parents pour veiller sur elle. Cette petite histoire insiste sur un cas extrême, mais bien qu’elle ait indignée l’opinion ; personne n’a songé à remettre en cause l’omniprésence de l’interconnexion dans la société américaine.

L’utilisation de la force de communication du réseau Internet par l’administration française constitue une occasion de réfléchir sur une démarche qui engage un vrai choix de société. L’Equation paraît bien difficile à résoudre : comment rendre le service le plus efficace tout en ne s’immisçant dans la vie privée des citoyens. La mission paraît d’autant plus complexe que l’Etat lui-même a bien du mal à appliquer les principes de garantie des libertés qu’il a défini.

 

b)       Des principes souvent cités, pas toujours appliqués.

 

La volonté affichée du gouvernement de coordonner une politique d’ensemble liée à la “ société de l’information ” a eu comme principal effet la publication récente de nombreux rapports sur les aspects les plus divers de la “ révolution numérique ”[7] A défaut d’être révolutionnaires, ces textes ont tous un point commun, ils balaient les problèmes liés aux libertés ou à la vie privée en quelques lignes, quand ils ne les ignorent pas complètement. Un rapide examen de ces derniers nous donnera un aperçu de l’étendue du problème. B. LASSERRE consacre une phrase pour dire qu’il faut

“ … dissiper les craintes légitimes d’atteinte à la vie privée et à la confidentialité des renseignements administratifs nominatifs ”[8]

Rien dans le travail de B. OUDET sur Internet et les administrations à l’étranger. Le document préparatoire au rapport de l’OCDE sur les projet dans le secteur publics se contente lui aussi d’un rappel de pur forme[9]. Seul D. Mandelkern concernant les données publiques pose réellement les questions[10]. Face à ce constat les craintes, que les administrations n’aient une vision trop technicienne de l’Internet, se jutifient. On peut d’autant plus l’affirmer que déjà avant l’arrivée de ce nouveau média, le principal reproche fait à la loi Informatique & Libertés consistait en un pouvoir réel mais réduit de la CNIL, qui la confinait dans une discrétion reconnue, puisque le Conseiller BRAIBANT relevait que seulement 2% des traitements faisaient l'objet d’une déclaration[11].Il ne nous paraît donc pas inutile de rappeler les principes qui doivent présider à la collecte, le stockage et l’exploitation de données personnelles ; selon la loi de 1978 et la directive européenne 95/46 sur le traitement des données à caractère personnel.[12]

Le droit à l’information, par les articles 10 et 11, à avertir les personnes lorsqu’elles font l’objet d’un traitement automatisé ; ce de manière explicite, claire, complète et permanente. Les nombreuses exceptions prévues laissent, surtout à l’autorité publique, de larges champs exclus de ce contrôle. Les données une fois collectées doivent être protégées ; en effet l’art 19 impose une obligation de sécurité. C’est d’ailleurs à l’appui de ce principe que la CNIL formule ses réserves vis à vis du système de santé SESAM-VITALE ; notamment pour ce qui concerne l’activité des concentrateurs. Ces centres de tri électronique ne doivent pas pouvoir accéder à la masse des données reçues, mais seulement à celles nécessaires à l’acheminement des feuilles de soins[13]. Les traitements devront être loyaux selon l’art 6. Cette mention rejoint le principe de finalité. Une collecte devra s’effectuer dans un but précis, les informations reçues ne pourront avoir un autre usage ultérieur. (art 19). Là se situe le plus grand danger pour l’utilisateur d’un service publique mis en réseau car il n’a aucun moyen d’être sûr que les données qu’il va fournir à une administration pour une démarche, ne seront pas utilisées à nouveau par d’autres personnes.

En lien avec la finalité, la durée et la conservation des enregistrements (art 6) ne peuvent excéder “ …celles nécessaires à la réalisation… ”. L’utilisation d’un réseau a ceci de particulier que la destruction d’information sur une des machines ne signifie pas sa disparition totale. Le citoyen n’a de plus que fort peu de moyens à sa disposition pour s’assurer de ses droits. Il peut bien sûr faire jouer son droit d’accès ou de rectification (art 12), mais les procédures s’avèrent souvent longues et complexes. Avec un fichier géré electroniquement, on peut imaginer que sa consultation s’en trouvera facilitée, pourtant les projets gouvernementaux prévoient plus une transformation interne qu’une modification tournée vers les usagers. Ainsi le rapport LASSERRE parle d’accès, d’utilisation d’informations à longueur de pages, par contre, pas une seule fois ne figure le mot de “ rectification ”. Le même constat peut être fait a propos du droit d’opposition. Car pour pouvoir s’opposer à un traitement encore faut-il en avoir connaissance. De plus souvent l’administration se retranche derrière les obligations de la puissance publique pour ne pas donner suite à des requêtes éventuelles.

Il n’est pas question ici de proposer une vision trop pessimiste, d’avantage fondée sur la littérature d ‘Orwell, que sur une constatation de faits réels. Mais l’exemple d’un dysfonctionnement du système de santé américain pose la question des processus de décision ou d’aide à la décision automatisés. Les chaînes de décisions totalement automatisées n’ont pas cours dans nos administrations[14]. Au vu de l’accroissements du volume des dossiers en souffrance, le traitement sans intervention humaine pourrait constituer une solution. Les avantages théoriques ne résistent pas à une application dès que le facteur humain constitue un élément important. Nous ne prétendons ici découvrir la question : jusqu’où peut-on se servir de la technologie pour décider ?. Puisque les pouvoirs publics promettent depuis longtemps la transparence des décisions et du fonctionnement administratifs, la prise en compte du partage de l’information en réseau lui donne l’occasion de progresser vers ce but. Mais un média comme Internet s’il permet de disposer de plus d’information ne constitue pas par lui-même un élément de transparence, comme semblent  le croire certains. Si à l’occasion de la remise en cause de son organisation matérielle cela ne s’accompagnait pas d’un changement du mode de fonctionnement, l’administration ferait d’Internet une barrière supplémentaire entre elles et les citoyens. L’usager des futurs services en ligne de l’administration doit être mis en confiance. Il faut donc encadré le développement des téléservices pour que cela reste un progrès.

 

 

 Deuxième Partie : Le progrès des téléservices doit être encadré pour réussir une certaine “ modernisation ” de l’Etat.

 

Internet reste, encore aujourd’hui un média qui suscite à la fois l’appréhension et l’enthousiasme. Si les pouvoirs publics proposent des téléservices allant plus loin que la simple mise à disposition de documents ou de formulaires, les usagers devront se sentir rassurés quant aux utilisations qui seront faîtes des informations fournies. Essayons donc maintenant d’envisager les dispositions susceptibles de restaurer la confiance.

Il semble important d’expliquer le cheminement d’une information, une fois fournie au service concerné. Après leur utilisation toutes ces données deviennent alors des données publiques, l’Etat doit donc définir une politique durable quant à l’exploitation d’un gisements d’informations que la mise en réseau ne pourra qu’augmenter. Mais attention aux sirènes des entreprises privées, grosses consommatrices de données, qui considèrent souvent l’information comme un bien monnayable.

 

a) restaurer la confiance de l’usager pour des téléservices vraiment adaptés

 

Face à des situations administratives, l’individu reste avec l’impression de se trouver devant une machine à la mécanique implacable quoique fort peu huilée (le temps de réponse de certains services – ex : entre 6 mois et 1 an pour une décision de la COTOREP – laisse parfois perplexe). L’informatisation des procédures conduirait à un gain de temps non négligeable. Fini les pertes de pièces justificatives et les formulaires périmés. Cette avancée incontestable risque de doter les services publiques d’un instrument à terme préjudiciable à l’usager : une mémoire infaillible.

En effet, l’oubli n’étant pas une caractéristique électronique, une information mise en réseau peut être consulté par toutes les personnes connectés. La personne concernée ne peut plus alors bénéficier du “ mur ” de la vie privée et se trouve liée à son passé. Dès le début des années 70, deux auteurs américains insistaient sur les risques du stockage incessant de données[15]. Nos sociétés semblent avoir adopté une logique du toujours plus d’informations. Les évolutions du langage peuvent fournir des exemples concret. Ainsi, l’expression “ société de l’information ” fleurit dans tous les textes traitant des nouvelles technologies. Tous l’emploient mais aucun ne tente de définir ce terme, sans doute est-ce le sort réservé au sujet à la mode [16]. Le fait de placer l’information au centre d’une société reflète bien cette course toujours plus grande à l’information.

Pour que la personnalité de l’usager devienne transparente au yeux de l’administration, il faudrait que tous les fichiers publics soient interconnectés, une telle situation relève aujourd’hui de la simple hypothèse d’école. Sans aller jusqu’à ce point extrême, les téléservices publics devront se méfier des interconnexions car l’usager aura l’impression de rentrer dans un système sur lequel il n’a pas de prise. Chaque création de téléservice, qui dépasse la simple mise à disposition de formulaires ou d’informations, ne pourra se faire sans une définition stricte de la politique de gestions des données.

Celle-ci passe tout d’abord par une reconnaissance de la CNIL et même si le nombre de sites web ayant fait l’objet d’une déclaration est en constante augmentation, cela se révèle nettement insuffisant. Ajoutons que comme à l’accoutumée, l’Etat se classe parmi les moins empressés à appliquer les lois votées. Lors de la remise de son rapport au Premier Ministre, le conseiller BRAIBANT notait que le Ministère de la Défense venait de commencer à déclarer ses fichiers.

Une fois l’existence de ces informations reconnue, il faudra que le processus du traitement soit clair et encadré. Un tel principe nous renvoie aux réserves faites par la CNIL concernant le réseau SESAM-VITALE, que nous avons vu précédemment. La directive européenne prévoit d’ailleurs le droit pour toute personne faisant l’objet d’un traitement automatisé de recevoir des explications sur le fonctionnement du traitement en cause. Ceci permettra à chacun de s’assurer du respect de la finalité annoncée.

L’année dernière, un pirate informatique à été condamné pour s’être introduit frauduleusement dans le système SESAM-VITAL. Il y avait placé un programme chargé de détourner certaines données pour les rendre accessibles sur un service de discussion en temps réel. On n’ose imaginer l’ampleur des dégâts lors du déploiement général du système. Toute donnée pouvant représenter aujourd’hui une source de revenus conséquente, des informations aussi sensibles que des dossiers médicaux risquent d’attirer les convoitises de techniciens peu scrupuleux. Le sentiment de confiance vis à vis de services publics en ligne, s’il passe par le respect de certaines règles de droit, doit s’accompagner de mesures de sécurité particulières.

Même si les comparaisons avec le commerce électronique sont ici hors de propos, la question de la protection contre les pilleurs de données se pose avec autant d’acuité. La multiplication des accès sécurisés lors d’un transfert de données apporte un début de solution. Toutefois en cas d’utilisation d’un procédé de cryptographie, restera à savoir qui crypte ces données ? Il paraît plus simple que l’usager du service puisse les crypter avant transfert vers le serveur de l’administration. Resurgit alors le spectre de la législation sur la cryptologie.

Les deux décrets du 17 mars 1999[17] apportaient une libéralisation de façade car la liberté d’utilisation se trouvait subordonnée à une autorisation de fourniture du logiciel. Il incombait d’ailleurs à l’utilisateur final de vérifier que son fournisseur avait bien obtenu l’autorisation. On voit bien qu’avec de pareilles conditions, proclamer la liberté de la cryptologie tient surtout de l’effet d’annonce. Les logiciels de protection des données ne font donc pas l’objet d’une diffusion très large. Le désordre juridique qui résulte de cette législation ne risque pas de s’améliorer si l’on en croit le document de travail concernant le projet de loi sur la société de l’information, publié sur le web le 6 février dernier[18]. Pour une transmission de données sensibles vers un téléservice public il faudra sans doute que l’Etat fournisse lui-même des moyens légaux pour protéger l’opération.

Une fois la confiance instaurée, le service en ligne d’une administration verra le volume de données confié à sa gestion augmenter rapidement. Comment utiliser ce qui pour certains s’apparente à une manne financière ?

 

b)       Données publiques :la tentation de faire de l’individu un être informationnel.

 

Dans son rapport remis au Premier Ministre en octobre 1999, D. MANDELKERN constate la valeur financière des données publiques. De nombreux pays diffusent largement les données collectées ou produites par leurs administrations ce qui leur procure une source de revenus supplémentaires[19]. D’une part, les recommandations, concernant le respect de la vie privée et des libertés, sont claires : ces données ne se voient pas reconnues diffusables. D’autre part, les auteurs recommandent d’éviter le plus possible de recourir à la concession pour mettre des données à la disposition du public. Ces deux éléments conjugués pourraient être accueillis favorablement. Mais il faudra rester attentif aux suites qui seront données à ces propositions car la puissance de diffusion d’Internet pousse à considérer l’information comme un bien juridique.

Dès les années 60, A ;F.WESTIN dans son livre “ Privacy and freedom ” développe la théorie de la vie privée informationnelle[20]. L’individu doit avoir un contrôle exclusif des données qu’il génère de part ses actes. Il peut donc les céder moyennant une contrepartie financière. Si l’on pousse le raisonnement jusqu’à son terme, notre personnalité se réduirait donc à une somme de données, cessibles à des tiers par contrat. La notion de donnée nominative ou indirectement nominative, pierre angulaire de la loi du 6 janvier 1978, témoigne du point de vue radicalement opposé choisi par la France, puis ensuite par toute l’Europe[21]. Pourtant la vision marchande venue d’outre-atlantique en a séduit plus d’un.

En 1989 la Cour de Cassation a rejeté le pourvoi de deux employé condamné pour vol et recel d’informations[22]. (“ vol informationnel de disquettes ”). Elle reprenait de façon plus nette un principe déjà dégagé en 1979[23]. La définition pénale du recel suppose un bien pouvant faire l’objet d’un commerce. En rendant un tel arrêt, la Cour accepte que l’information puisse faire l’objet d’un commerce. Dès lors de nombreux auteurs de doctrine commencèrent à développer des théories de contrats de cessions d’informations[24]. Il a fallu attendre 1995 pour que la même cour revienne sur son choix avec un raisonnement qui n’a pas été démenti depuis. Les journalistes du Canard Enchaîné ayant publié la feuille d’impôts du PDG de Peugeot firent appel de leur condamnation pour recel. Les juges du droit affirment alors que l’information ne peut faire l’objet d’une appropriation juridique[25]

Cette vision de l’information n’a cependant pas complètement disparue puisque la directive européenne sur les bases de données consacre avant tout les droits du producteur et la protection des investissements. Il faut cependant souligner que seul l’ensemble de la base accède à un statut de bien. Les éléments de la base, pris isolément, se trouvent eux soumis au droit commun.. Ce petit historique nous permet de souligner les raisons pour lesquelles la question des données publiques doit être vue avec attention.

La recommandation du rapport MANDELKERN est que le producteur de données soit lui-même le distributeur. Si l’utilisateur de données publiques y trouvera certainement son intérêts avec des coûts moins élevés, l’usager, lui, ne doit pas voir ses intérêts sacrifiés sur l’autel de la rentabilité économique. Les modes de production de ces données devront faire l’objet d’un encadrement strict ; notamment lorsqu’elles proviennent de collecte d’informations qui ne répondent pas forcément toujours à des nécessités strictement administratives. Ainsi lors d’une réunion entre la Société Française de Statistique et des Juristes, des membres de l’INSEE reconnaissaient que malgré un dialogue parfois conflictuel avec la CNIL ; le strict rappel des principes de défense des libertés, leur avaient fait prendre conscience que de nombreux questionnaires comportaient des demandes de données inutiles à l’enquête en cours.. Au vu des procédés de recherches et de croisements offerts par le réseau Internet, l’attention se portera également sur les conditions d’utilisations des données fournies. En effet, rien n’empêchera une même personne de combiner plusieurs fichiers obtenus auprès de fournisseurs différents, pour contourner les interdictions sur certains types de données.

Un traitement efficace d’une telle question dépasse le cadre national. Le conseiller BRAIBANT notait qu’il était important que la directive européenne 95/46 fasse l’objet, lors de sa transposition en droit national, dun examen attentif par chaque état membre[26]. Il serait ainsi plus facile de dégager des règles concrètes communes afin de lutter contre la création de “paradis numériques ”, à l’exemple de la princiaputé du Sealand[27]. Mais quand on regarde la lenteur, mélée à une certaine mauvaise volonté, du seul parlement français pour achever la transposition du texte, impossible de penser que les chasseurs de données n’ont pas de beaux jours devant eux. La diffusion d’un plus grand nombre de données publiques devra donc se faire dans le cadre d’une concertation européenne afin de pouvoir garantir aux personnes incluses dan ces fichiers le strict respect du principe de finalité.

 

 

Pour conclure, nous préciserons que le service public doit saisir la chance que lui offre le média Internet, par sa force de diffusion, pour se rapprocher des citoyens. Les obstacles à franchir sont nombreux. L’interconnexion de fichiers se révèle un moyen d’organisation redoutablement efficace. La mise en ligne de télé-procédures élaborées va générer une augmentation des traitements automatisés. Ce mouvement ne pourra avoir lieu qu’avec le respect strict des principes juridiques de protection des personnes et des libertés, sous peine, à terme, de voir éliminer le facteur humain dans le processus de décision.

L’usager doit alors se sentir en confiance pour accepter de confier des données personnelles sous forme électronique. Il le fera si lui sont garantis un droit à l’oubli et à l’accès ; ainsi qu’une garantie sur la protection de ces informations. Le nombre de données stockées ne pourra que modifier les règles et le mode de diffusion des données publiques. Il n’y a aucune raison pour que l’administration ne profite pas du marché qui s’ouvre ; toutefois, il faudra trouver un point d’équilibre entre les droits des usagers et les sirènes de l’économie. Si  Internet, ne permettra sans doute pas “ .. de réinventer l’administration… ”, il peut être l’occasion d’en rendre le fonctionnement plus simple. Qu’on ne se trompe pas, le vrai défi ne réside pas dans des transformations matérielles, mais dans un changement des modes de pensées du service public. Sommes nous prêts à dépasser le stade de l’invention pour celui de la réforme ?



[1]  consulter  par exemple le site du gouvernement relatif à sa politique en matière de technologie de l’information. Tous les textes disponibles sur le www.internet.gouv.fr débutent pratiquement tous par une énumération des bienfaits de la “ fée ” Internet.

[2] Oudet, B. : Internet et les administrations à l’étranger, la Documentation Française, Paris, 1999, p. 3

[3] Cité par Lasserre, B. : L’État et les Technologies de l’information et de la Communication, rapport remis au Premier Ministre, la Documentation Française, Paris, 1999, p. 12

[4] Gauthronet, S et Nathan, F.. (ARETE) :, Les services en ligne et la protection des données et de la vie privée - étude réalisée pour la Commission des Communautés Européennes (DG XV), Bruxelles, DGXV, Juin et Décembre 1997, europa.eu.int/comm/dg15/dataprot/  Ce rapport détail notamment le fonctionnement de l’agence publicitaire Double Click qui compte de très nombreux clients aux intérêts les plus variés. Les bandeaux publicitaires affichés sur le site d’un client sont stockés par les serveurs de l’agence. Un utilisateur qui consulte un site se voit ainsi obligatoirement connecté à Double Click ; des programmes de traitements automatisés utilisent les données de navigation pour identifier l’utilisateur. Si celui-ci n’est pas connu un numéro unique lui est attribué. Dans le cas contraire, sa fiche contenant tous les sites clients visités est mise à jour.

[5] Commission Nationale de l’Informatique et des Libertés (CNIL), 20 eme rapport 1999, la Documentation française, Paris, 2000, p. 63

[6] art 15, loi 78-17, Jo du 7/01/1978

[7] Document pour consultation publique sur l’orientation des lois sur la société de l’information, présenté par le Ministre de l’Economie et des Finances, disponible sur : www.internet.gouv.fr

[8] Lasserre, B. : op cit, p.123

[9] Direction du Budget, Gestion des grands projets TI dans le secteur public, disponible sur : www.internet.gouv.fr

[10] Mandelkern, D. : Diffusion des données publiques et révolution numérique, la Documentation Française, Paris, 2001

[11] Braibant, G. :T (sous la dir)., Données personnelles et société de l’information - rapport remis au Premier Ministre sur la transposition en droit français de la directive no 95/46, Paris, La Documentation Française, Mars 1998, www.ladocfrancaise.fr

[12] Directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, JOCE (L) 281 23 novembre 1995 P 0031

[13] CNIL, op cit pp. 156-164

[14] La directive européenne prévoit dans son article 15 le droit pour chacun de s’opposer l’utilisation d’un système de traitement automatisé. Même lorsque des raisons spécifiques interdisent cette opposition, l’administré peut toujours faire valoir son point de vue. Il existe cependant des expériences d’aide à la décision dans les tribunaux.

[15] ‘ “ It is said that the computer is an “unforgiving” machine whose “unforgetting memory banks” operate to confront individuals with their past mistakes and make it impossible for them to start afresh… ”,

Westin, A. F. and Baker, M. A : Databanks in a free society: Computers, record-keeping, and privacy. New York: Quadrangle/New York Times Book Company, 1972, p 267 Cité par Blanchette, J-F &Johnson, D.G : Data retention and the panopticon society: The social benefits of forgetfulness, http://www.rpi.edu/~blanc

[16] Guillaume, M. : Où vont les autoroutes de l’information , collection “ interface-économie ”, Descartes et compagnie, Paris, 1997, pp 29-31

[17]  Décrets 99-199 et 99-200

[18]  Le texte de travail de ce projet de loi, sans doute présenté au Parlement en 2002, est disponible sur : www.transfert.net. Concernant la cryptologie rien de bien nouveau, rien sur les procédures d’autorisation puisque tout le travail pratique reviendra au Conseil d’Etat.

[19] Mandelkern, D. : Diffusion des données publiques et révolution numérique, la Documentation Française, Paris, 1999, pp 12-41. www.ladocfracaise.gouv.fr 

[20]  Westin, A.F. : Privacy and Freedon, Atheneum, New York, 1971, Chapitre 7, pp. 158-169

[21] Les directives européennes 95/46 et 97/66 reprennent l’essentiel des principes de la loi “ informatique et liberté ”. La cnil a dans cette optique joué un rôle actif face aux idées anglo-saxonnes qui vont être développées ci-après.

[22] Cass 12/01/1989 – arrêt Bourquin

[23] Cass 8 janvier 1979 – arrêt Logabax

[24] Catala, P. : Le droit à l’épreuve du numérique, Droit éthique et société, puf, Paris, 1998. Le Chapitre 13 reprend un article fondateur à l’époque : “ ébauche d’une théorie juridique de l’information ”, pp 224-245.

[25] Cass 3/04/1995 – arrêt Fressnoz – Expertises n°119, p269

[26] Braibant, G : Op cit, p3

[27] Au-delà du côté grotesque de la création de ce nouvel à la taille d’une ancienne plate-forme pétrolière ; sa situation géographique, dans les eaux internationales, lui donne un atout de taille pour se placer parmi les nouveaux paradis numériques. N’Etant soumis aucun cadre juridique internationale, n’importe qui peu y faire transférer ses fichiers, et ensuite les traiter directement ou en piloter l’exploitation via Internet. Tous les renseignements sont disponibles sur www.heavenco.com