Partie II - Des données protégées
- La loi de 1978 pose un principe général de loyauté et indique que la collecte de
données opérée par tout moyen frauduleux, déloyal ou illicite est interdite1. Les personnes auprès desquelles sont recueillies les
données utilisées dans le traitement doivent être informées2
: du caractère obligatoire ou facultatif des réponses, des conséquences dun
défaut de réponse, des personnes destinataires des informations, de lexistence
dun droit daccès et de rectification. Le questionnaire de collecte des
données doit comporter un avertissement relatif à ces informations. Si une cession du
fichier est envisagée, les personnes auprès desquelles ces informations sont collectées
doivent en être informées afin dêtre en mesure de sy opposer. En outre, la
loi pose le principe que toute personne a le droit de sopposer, pour des raisons
légitimes, à ce que les informations nominatives la concernant fassent lobjet
dun traitement3. La loi oblige également à
prévoir une durée de conservation des données et à préserver la finalité du
traitement. Une obligation de sécurité pèse sur la personne responsable du fichier (non
divulgation à des tiers non autorisés). Les données personnelles, sur Internet et dans
le cadre du commerce électronique, sont des données qui peuvent, et qui doivent, être
protégées.
- Mais, ces obligations sont-elles suffisantes, sont-elles efficaces ? Permettent-elles
denvisager avec sérénité le développement du commerce électronique sur
Internet, commerce respectueux de la personne et de ses prérogatives sur ses données
personnelles. La question mérite dêtre posée alors que le Conseil dEtat
vient de remettre un rapport au Premier ministre4, que
la directive doit être transposée dici la fin 19995,
et quà cette fin, Guy Braibant a remis son rapport au Premier ministre6. Car, profitant des fortes potentialités
dinteractivité et dindividualisation de lInternet, les commerçants
veulent personnaliser leurs services7. "Imaginez
qu'en arrivant sur votre site de livres préféré, vous soyez accueilli par un vendeur
virtuel vous recommandant, comme dans une librairie traditionnelle, un nouveau best-seller
parfaitement adapté à vos goûts littéraires", explique John Riedl, directeur de
recherche à Net Perceptions. Son but est identique à celui de tout commerçant :
fidéliser la clientèle en lui offrant un environnement familier et des suggestions
d'achat adaptées à ses goûts. Ainsi, Open Sesame, autre opérateur de ce monde
didentification, définit le "profil" d'un visiteur sur un site sans lui
poser une seule question. « Un "agent", une sorte de mini-programme, enregistre
ses faits et gestes lors de chaque visite avant de les confier à un système d'analyse
qui déduit son profil. Par exemple, si un client entame toujours sa visite d'un site
d'articles de sport par la page consacrée au golf, le système lui présentera une
publicité sur la dernière génération de clubs et des nouvelles fraîches sur les
champions de ce sport. Chaque visite permet d'affiner le profil de l'utilisateur,
identifié par un numéro »8. Ces pratiques sont
préoccupantes pour linternaute, surtout lorsque lon sait quun procédé
étend cette possibilité à tout le Web. « L'entreprise Engage a constitué une banque
de données de plus de dix millions de profils individuels, soit le cinquième du nombre
d'utilisateurs estimés de l'Internet aux Etats-Unis, en signant des accords avec les
sites ayant le plus gros trafic. Quand un cinéphile arrive sur le site de Reel.com,
spécialisé dans la vente de cassettes-vidéo, il y a de fortes chances qu'il se voit
présenter automatiquement des titres en rapport avec son profil, dressé à son insu lors
de ses visites sur d'autres sites collaborant avec Engage ». Le plus alarmant dans cette
situation est peut-être lattitude des responsables de cette entreprise : « Diane
Elavsky, directrice du marketing chez Engage, est prompte à réfuter toute accusation
d'atteinte à la vie privée : "Nous ne connaissons pas leur nom, adresse ou
téléphone. Nous ne savons pas qui ils sont, mais nous savons ce qu'ils font, et c'est
tout ce qui nous intéresse" ». Cela ressemble de fort près à ce que Jean
Frayssinet décrivait de façon directe, mais au combien vraie, par laxiome : «
Dis-moi ce que tu consommes et je saurai qui tu es pour le faire savoir aux autres »9.
- Si lon croit que les Etats-Unis ont de lavance sur lEurope, et bien il
nen est rien. Ainsi en témoigne Marc Duteil, directeur des études dHavas
Média Communication, qui explique que des projets sont déjà à l'étude dans les grands
groupes de distribution, dans la banque ou les transports. Une poignée d'annonceurs
explore à titre expérimental la technique et les projets débarqueront d'ici deux ou
trois ans10. « Des logiciels perfectionnés
permettent de savoir quels sites visite un utilisateur, combien de fois, pour quelle
durée etc. et de constituer de gigantesques bases de données, permettant l'envoi de
messages publicitaires très ciblés ». La publicité en ligne reste marginale, pour le
moment, face à la masse totale des investissements publicitaires11.
Mais cela ne saurait durer, car « le marketing direct qui s'apprête à investir le
multimédia pour fonder le "one to one", dispose déjà d'une masse
d'investissements considérable: 49,5 milliards de F l'an dernier, soit le tiers du total
du marché, et plus que la télévision (19 milliards) et la presse (24,5 milliards)
réunis ». Qui a dit que Big Brother nexistait pas sur Internet ? Mais comme
lénonce très directement le sénateur Trégouët dans son rapport, « On n'entre
pas dans l'avenir à reculons. En outre, la société de l'information, ce n'est même
plus seulement le futur, c'est déjà le présent. Il faut commencer par ne pas en avoir
peur et considérer ses aspects positifs ». Cest une attitude semblable que nous
souhaitons adopté à laune de cette seconde partie qui nous verra aborder la
question de la protection juridique effectivement apportée aux données personnelles dans
le cadre du commerce électronique. « La possibilité de transmettre instantanément des
données d'un point du globe à un autre, et le développement de réseaux universels,
rendent vaine toute démarche de protection qui se limiterait à un cadre strictement
national. En effet, des disparités trop sensibles entre les réglementations nationales
peuvent inciter les opérateurs à délocaliser les traitements et les bases de données
dans des ".paradis informatiques." qui leur opposeraient moins d'entraves. La
nécessité d'une harmonisation des niveaux de protection dans l'Union européenne est à
la source de l'initiative française qui a abouti à la directive
du 24 octobre 1995. Cette démarche doit être prolongée par une négociation à
l'échelle mondiale, afin d'éviter que les risques qui viennent d'être énoncés ne se
reportent aux frontières de l'Europe »12. Pour ce
faire, nous étudierons successivement la protection en Europe telle quelle est
établit par la directive de 1995 (Chapitre I),
puis, nous verrons comment la protection de la vie privée et les données personnelles
connaissent un regain dattention aux Etats-Unis, et de la part dautres
institutions supranationales (Chapitre II).
1 Article
25.
2 Article
27.
3 Article
26.
4 Revue de presse : Jeudi 16 juillet 1998 Rapport du Conseil d'Etat remis au
Premier Ministre.
5 Revue de presse : Mercredi 8 juillet 1998 La Cnil souhaite voir son pouvoir
renforcé.
6 Revue de presse : Paris, 3 mars 1998 Communiqué de presse du Premier Ministre
.
7 Revue de presse : Dimanche 15 mars 1998 : Les commerçants de l'Internet
veulent personnaliser leurs services.
8 Revue de presse : Dimanche 15 mars 1998, précitée.
9 Frayssinet J., Bases de
données comportementales sur les consommateurs et Cnil, commentaire de
larrêt du Conseil dEtat du 30 juillet 1997, société Consodata, Expertises
des systèmes dinformation, janvier 1998, p431.
10 Revue de presse : Mardi 3 mars 1998 Le multimédia favorise un nouveau modèle
de publicité: le "one to one".
11 645 millions de francs contre
158,2 milliards pour le marché total.
12 Braibant G. (rapport du groupe
présidé par), Données personnelles et société de linformation, Rapport au
Premier Ministre sur la transposition en droit français de la directive n°95/46/CE, http://www.ladocfrancaise.gouv.fr/, mars
1998.
Chapitre I - Une protection pour l'Europe
- La genèse de la directive 95/46/CE du Parlement européen
et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à
l'égard du traitement des données à caractère personnel et à la libre circulation de
ces données révèle à bien des égards la concurrence qui existe entre les objectifs de
protection des droits de la personne d'une part, les objectifs de réalisation du marché
commun et de libre circulation des données d'autre part1
. La force du cadre législatif que l'on connait en France tient à la fois à l'attitude
et au travail de la Cnil, mais aussi au travail profond de réflexion qui avait précédé
l'adoption de la loi de 1978. L'enjeu est aujourd'hui de taille. « Le citoyen passif, mis
en fiches par les grandes organisations, est devenu un utilisateur actif des moyens
informatiques, depuis la carte de crédit jusqu'au poste multimédia, personnel ou
professionnel »2. Et Guy Braibant de rapporter dans
son étude cet exemple de la constitution, aux Etats-Unis, de vastes bases de données
personnelles concernant les cadres et les ingénieurs de haut niveau, destinées à une
clientèle internationale de cabinets de conseil en recrutement dont l' existence avait
été révélée à l'un de ces ingénieurs par une série d'échecs à des entretiens
d'embauche, liés à la diffusion à l'ensemble des entreprises approchées de données
inexactes sur son curriculum vitae. Dans un nombre croissant de situations, l'individu
peut ainsi se trouver dans l'ignorance de la collecte et du traitement de données
susceptible d'emporter une influence déterminante sur sa situation personnelle.
- L'attention apportée par les pays européens au travers du texte de la directive
mérite, malgré les ses imperfections, d'être soulignée. L'importance grandissante de
l'informatique et des réseaux pourrait, en y prenant pas garde, amener à une nouvelle
forme de discrimination, que l'on pourrait qualifiée de "délit d'électrons" -
par association à l'idée de délit de faciès. "Tes électrons révèlent que tu
n'es pas comme nous !". Le commerce électronique sur Internet rentre
incontestablement dans le champ d'application de la directive (Section I).
Certes, ce texte n'est pas encore transposé, mais cela ne tardera plus à être fait. A
cette occasion, la loi de 1978 subira certainement des modifications. La question des
échanges transfrontaliers des données, flux internationaux, ne manquera pas de retenir
notre attention dès lors qu'il s'agit de commerce sur Internet (Section
II).
- Section I - La directive et sa transposition
Les données personnelles se retrouvent dans le cadre du commerce électronique sur
Internet à différentes occasions : site diffusant des informations relatives à des
personnes (sites d'entreprises - notamment de recrutement -, université,
association
), site proposant aux utilisateurs de remplir un formulaire (pour lequel
le caractère obligatoire ou facultatif des réponses doit être précisé), utilisation
du courrier électronique, forums de discussion, logs, hébergement d'un site,
accès à Internet, achats en ligne, etc. Dans toutes ces hypothèses, la loi de 1978
trouve à s'appliquer, soit par sa lettre, soit par l'interprétation et l'application
qu'en fait la Cnil. Mais dans le contexte d'Internet, cette règle trouve rapidement ses
limites. La présence d'acteurs répartis sur toute la planète rend, de fait, une
multitude de lois susceptibles d'application. Les conflits de loi deviennent alors si
fréquents qu'ils risquent d'en éclipser le débat de l'affaire au fond La directive
communautaire offre, de ce point de vue, l'avantage de concerner d'emblée 480 millions
d'internautes potentiels. Dans son application comme dans son esprit, il faut espérer
qu'elle s'inscrive dans le prolongement des recommandations faîtes par le groupe
européen d'études sur les réseaux internationaux (GERI) auquel participe la Cnil. «
Les recommandations adoptées par ce groupe, [qui sont] dépourvues d'effet juridique,
visent notamment à inciter les prestataires de services à informer chaque utilisateur
d'Internet des risques encourus pour sa vie privée, à permettre aux utilisateurs de
pouvoir accéder à Internet sans avoir à révéler leur identité si celle-ci n'est pas
indispensable à la fourniture d'un service donné, à recourir à des méthodes de
chiffrement sûres. Enfin, le groupe préconise la mise en place d'une procédure de
certification qui émettrait des "certificats de qualité" ("quality
stamps") pour les fournisseurs et produits protégeant la vie privée »3. Mais, la distinction entre ce qui est nominatif (au
sens de la loi de 1978) et ce qui ne l'est pas paraît bousculée au contact d'Internet.
Ainsi, les données apparemment les plus identifiantes (nom, adresse, numéro de
téléphone...), telles qu'elles émergent dans la partie applicative du réseau sont les
moins fiables : elles peuvent avoir été saisies par un utilisateur malveillant, usurpant
l'identité d'un tiers. En cela, ces données posent un problème d'authentification.
Est-il certain qu'elles proviennent bien de la source affichée sur le Web? En revanche,
les données qui semblent les moins nominatives des couches TCP et IP du réseau4, et qui de surcroît ne sont pas directement visibles,
sont les plus sûres : elles concernent forcément l'utilisateur ou un des utilisateurs de
l'ordinateur qui est parfaitement identifié en tant que machine. Et même si le rapport
de la mission interministérielle Falque-Pierrotin sur l'Internet (remis au Gouvernement
en 1996), a parfaitement rappelé que "la loi de 1978 constitue le texte fondateur de
la charte des libertés et droits de la personne informatisée" et que le respect de
ce texte s'impose aux acteurs de l'Internet, la directive semble mieux répondre à ces
nouveautés, notamment par des définitions plus actuelles qui révèlent un potentiel
d'application au commerce électronique, et la mise en place d'un régime des flux
internationaux de données personnelles.
- A / Le potentiel de la directive au regard du commerce
électronique
La directive apporte un plus incontestable par ses définitions de données personnelles,
fichiers, traitement et responsable du traitement. Malgré la différence de lettre entre
la directive et la loi, celles-ci sont assez proches de par la démarche pragmatique et
pédagogique adoptée par la Cnil, qui vise pour l'essentiel à faire émerger la
préoccupation du respect des droits des personnes - par une parfaite information sur les
risques -, une sécurisation des échanges et un appel optimiste à l'approfondissement de
la réflexion. Mais le bénéfice d'un texte écrit est rappelé par le rapport Braibant :
« La directive nous donne ainsi l'occasion de mettre à jour notre droit, de l'adapter
aux conditions nouvelles apparues depuis vingt ans, de remédier aux difficultés qui ont
surgi dans la pratique, enfin de l'améliorer ». Le premier bénéfice de la directive
est son application au territoire de l'Union européenne. Certes, des problèmes
subsisteront toujours dans l'application du dispositif de sanctions prévues à l'article 245 lorsqu'il
s'agira de mettre en uvre une coopération transnationale au sein de l'Union. Mais
cela est inhérent au caractère pénal6 des sanctions
prévues en application de cet article, pas au texte même de la directive. On aurait pu
craindre que les motifs sous-tendant à l'adoption de cette directive ne viennent altérer
le niveau de protection offert en France par la loi de 1978 et la Cnil. En effet, il
n'était pas évident que cette question relève de la compétence de la Communauté, qui
n'avait pas mission de s'occuper de protection des libertés et de la vie privée. La
justification de son intervention a été trouvée dans l'idée d'établir seulement la
libre circulation des données à caractère personnel, considérées comme des
marchandises, tout en sauvegardant la liberté individuelle à laquelle cette circulation
pourrait porter atteinte. Le résultat s'avère plutôt heureux en considération de ce
qu'aurait pu être la directive si, donnant la priorité à la circulation des données,
elle avait été le reflet de la position prise par l'OMC en 19947.
Mais la proposition de charte8 faite par l'Union
européenne, et destinée à résoudre les problèmes juridiques liés aux particularités
transfrontalières des réseaux informatiques, s'inscrit dans le sens d'une
sensibilisation aux problèmes de protection de données personnelles sur Internet.
- Le second bénéfice, comme on l'évoquait précédemment, est son triple objectif :
harmoniser le droit européen des données personnelles pour faciliter leur circulation
tout en protégeant la vie privée et la liberté individuelle. Elle est exceptionnelle,
à la fois parce qu'elle porte sur des questions qui touchent directement aux droits de
l'homme et parce qu'elle comporte de nombreuses options, exceptions et dérogations, qui
laissent aux Etats membres de grandes marges d'appréciation dans sa transposition. Elle
pose en principe, dans ses considérants, que le rapprochement des législations
nationales ne doit pas conduire à affaiblir la protection qu'elles assurent. Le
considérant n°10 est, à cet égard, très significatif : "l'objet des
législations nationales relatives au traitement des données à caractère personnel est
d'assurer le respect des droits et libertés fondamentaux, notamment du droit à la vie
privée reconnu dans l'article 8 de la convention
européenne de sauvegarde des droits de l'homme et des libertés fondamentales et dans les
principes généraux du droit communautaire.; pour cette raison, le rapprochement de ces
législations ne doit pas conduire à affaiblir la protection qu'elles assurent, mais
doit, au contraire, avoir pour objectif de garantir un niveau élevé de protection dans
la Communauté". Or, on a pu percevoir, au travers des différents exemples abordés
en première partie, que les réseaux électroniques ouverts en général - et Internet en
particulier - sont utilisés de manière croissante comme plate-forme de communication
dans nos sociétés. Ils recèlent la capacité de créer de nouvelles activités, de
nouveaux canaux de distribution et
de nouvelles méthodes pour atteindre le
consommateur. On s'attend désormais à ce que le commerce électronique soit un des
moteurs clés du développement de la société de l'information planétaire. L'Union
européenne a manifesté à plusieurs reprises sa volonté de faire « progresser son
intégration économique grâce à un espace économique "virtuel" »9. Toutefois, la concrétisation de ces développements
est, selon elle freinée, par les incertitudes inhérentes aux réseaux ouverts (les
données personnelles sont collectées à l'insu des internautes de manière illicite). Il
en résulte que l'attrait et les avantages du commerce électronique ne peuvent être
pleinement exploités. La réponse apportée par la Commission tient en un mot :
cryptographie.
- La directive de 1995 présente de nombreux aspects
positifs, qui sont encore, malheureusement, pour une large part conditionnés par
l'application qui en sera faite par les autorités indépendantes prévues en son article 28. Mais son article premier pose d'ores et déjà que
« Les États membres assurent, conformément à la présente directive, la protection des
libertés et droits fondamentaux des personnes physiques, notamment de leur vie privée,
à l`égard du traitement des données à caractère personnel ». Par ailleurs, la
Commission parle, dans le cadre du commerce électronique, d'un droit fondamental à la
préservation de la vie privée10, bien qu'elle
rajoute que celui-ci puisse être limité pour des raisons légitimes telles que la
sauvegarde de la sécurité nationale ou la lutte contre le crime. La mission Braibant a
conclu qu'il serait opportun de conserver comme autorité de contrôle une Cnil
ressourcée : « Fort probablement, le public a plus à gagner à conserver un nom qui lui
est familier, qui évoque une institution qui a uvré avec succès à la protection
des données, qu'à l'échanger pour un nom plus exact, qui devrait se faire connaître
», ce qui prolonge l'idée optimiste que la protection des données personnelles dans le
commerce électronique ne sera pas qu'un vain mot. Le refus d'être identifié par un
simple numéro, comme celui d'être réduit à un "profil" de personnalité ou
à un "segment" comportemental dans les relations avec l'administration et avec
les organismes privés (dont les décisions peuvent affecter de façon significative la
situation d'une personne), touche à l'idée même de protection de l'identité des
personnes, et rappelle à nous l'argumentation de Nathalie Mallet-Poujol11. La voie pragmatique posée par le rapport Braibant12 n'introduit néanmoins, à l'égard de notre sujet,
pas assez de précision, et l'on aurait apprécié que la mission approfondisse un peu
plus la question de l'Internet.
- Herbert Maisl insiste sur le fait que, dans le domaine de la cryptographie, la liberté
doit prédominer, et la voie pénale est à privilégier13.
« En outre », poursuit-il, « il faut être conscient que la mondialisation des réseaux
favorise une dissémination forte des données qui constitue inévitablement une limite à
la protection parfaite des données. Si le droit et la technique peuvent apporter une
aide, tout dépendra, en définitive, de la conception de la protection des données qui
se fera jour dans "le village planétaire" ». Par delà l'expression14, l'idée est de plus en plus présente de pénaliser
les atteintes aux données personnelles. Le rapport Braibant souligne que le régime
répressif français en matière de fichiers informatiques se caractérise par une grande
sévérité. Mais en même temps, il met en relief la quasi-inexistence de « politique
pénale dans ce domaine où, au surplus, les moyens d'investigation humains et matériels
de la police judiciaire sont insuffisants et sous- dimensionnés, eu égard à l'ampleur
de l'activité économique liée à l'informatique ». Pourtant, le commerce électronique
et la société de l'information risquent de faire naître des formes de préjudices
nouveaux aux données personnelles qu'il faudra savoir évaluer au civil comme au pénal.
La difficulté de privilégier la voie pénale est que l'internaute fiché, dont les
données auront servi à faire un profit économique, n'a pas moyen de sanctionner
financièrement, à son profit, le responsable du traitement illicite. Cela étant, la
voie pénale a deux avantages : le premier est la dissuasion opérée par des sanctions
"impressionnantes"15. Le second avantage
est qu'il éloigne l'individu fiché du risque d'aliénation avancée par certains auteurs16. L'un des autres objectifs de la directive est la
régulation des flux transfrontières de données, qui prend une dimension très actuelle
dans le cas d'Internet.
- B / Les flux transfrontières de données personnelles
Comme le rapporte Guy Braibant : « La directive pose en principe qu'au terme de sa
transposition, la protection assurée en matière de données personnelles sera
"équivalente" dans les Etats membres de l'Union européenne, et qu'ainsi, il
n'y aura plus de raison "de faire obstacle à leur libre circulation entre eux".
En revanche, elle prévoit une réglementation stricte et détaillée des transferts de
données vers les "pays tiers", c'est-à-dire extérieurs à l'Union. Ces
transferts ne peuvent être admis que si le pays de destination assure un niveau de
protection "adéquat", qui est évalué conjointement par les Etats membres et
par la Commission européenne. Un certain nombre de dérogations sont toutefois prévues,
fondées sur des critères objectifs ou sur des "garanties suffisantes" offertes
par le responsable du traitement » .
- Aucune limitation n'est donc autorisée au transfert de données entre Etats membres, en
raison du principe de "libre circulation des données" que la directive pose
dès son article 1er et qui est l'un de ses principaux
objectifs. En revanche elle interdit les transferts vers un "pays tiers",
c'est-à-dire situé en dehors des frontières de l'Union européenne, sauf "s'il
assure un niveau de protection adéquat". Son article 25
pose en effet le principe suivant : "Les États membres prévoient que le transfert
vers un pays tiers de données à caractère personnel faisant l`objet d`un traitement, ou
destinées à faire l`objet d`un traitement après leur transfert, ne peut avoir lieu que
si. sous réserve du respect des dispositions nationales prises en application des autres
dispositions de la présente directive, le pays tiers en question assure un niveau de
protection adéquat". Le deuxième alinéa de l'article précise la notion de niveau
de protection adéquat : "Le caractère adéquat du niveau de protection offert par
un pays tiers s`apprécie au regard de toutes les circonstances relatives à un transfert
ou à une catégorie de transferts de données; en particulier, sont prises en
considération la nature des données, la finalité et la durée du ou des traitements
envisagés, les pays d`origine et de destination finale, les règles de droit, générales
ou sectorielles, en vigueur dans le pays tiers en cause, ainsi que les règles
professionnelles et les mesures de sécurité qui y sont respectées". La convention 108 du Conseil de l'Europe précise, elle, que les
flux transfrontières entre les parties ne peuvent être interdits ni soumis à
autorisation. La convention introduit, lorsque certaines catégories de données font
l'objet d'une législation spécifique, la notion de garantie équivalente
- Dès lors que les informations sont mises en ligne sur Internet, la Cnil considère
qu'il y a transmission d'informations entre le territoire français et l'étranger. Une
annexe17 doit alors compléter la rubrique
correspondante du formulaire de déclaration de traitement et devra indiquer très
concrètement par exemple : "Compte tenu du fait que le traitement objet de la
déclaration concerne un site Web sur Internet, il peut y avoir transmission d'information
entre le territoire français et l'étranger. Ceci est inhérent au moyen de communication
utilisé"18 . Un exemple de flux
transfrontières de données personnelles du commerce électronique sur Internet peut
être trouvé dans les sites qui offrent la possibilité de placer des curriculum vitæ
(CV) en ligne19. Les CV incluent des informations
nominatives, qu'elles soient professionnelles (entreprises, postes occupés) ou
personnelles (situation maritale, adresse postale, hobbies, photographie). La question se
pose de savoir comment sera régler la situation dans laquelle le transfert doit se faire
vers un pays "tiers" ne disposant pas du niveau de protection adéquat20. Une première réponse est donnée par la directive
elle-même sous forme d'exceptions à l'article 2521. une seconde voie paraît être possible, qui serait
l'organisation du flux par voie contractuelle. Le cocontractant s'engagerait alors à
respecter le niveau de protection défini en application de la directive22 . Cela étant, la garantie, même si elle est
apportée contractuellement, du niveau de protection adéquat, reste soumise aux
caractères intrinsèques du protocole TCP/IP. Théoriquement, une connexion à partir de
votre ordinateur, situé en France, sur le site de la Cnil ne garantit pas que les
"paquets" resteront sur le territoire communautaire durant leurs allers-retours.
La règle est certes celle du plus court chemin, mais elle n'est pas toujours respectée :
il se peut que des paquets, en raison du trafic, sortent du territoire couvert par la
directive, passent dans un pays "tiers", puis rentrent à nouveau sur le
territoire de l'Europe. Dans ces cas, la règle du plus court chemin cède devant celle du
chemin libre.
- De manière générale, et malgré ces incertitudes, le rapport Braibant se prononce en
faveur d'une transposition fidèle des définitions de l'article
2 de la directive. A propos du caractère personnel, la définition proposée par la
directive dans son article 2 est tout à fait compatible
avec l`article 4 de la loi de 1978 et l`article 2, a, de la convention du Conseil de l`Europe. Elle va
même au-delà par sa précision et son extension quant à la nature des informations23. En cela, elle confirme la doctrine interprétative
de la Cnil. De plus certains considérants de la directive viennent expliciter cette
définition. On relèvera, par exemple, que le considérant 14 précise que la directive
s`appliquera aux données personnelles constituées par des sons et des images24 (à l'exclusion des traitements de vidéosurveillance
mis en uvre à des fins de sécurité publique). Le considérant 26, quant à lui,
détermine si une personne est identifiable en considération des moyens susceptibles
d`être raisonnablement mis en oeuvre pour l`identifier. Ne s`appliquant qu`aux données
relatives aux personnes physiques, le considérant 24 précise que les législations
relatives à la protection des personnes morales à l`égard du traitement des données
qui les concernent ne sont pas affectées par la présente directive. On trouve des
applications de ces définitions hors de leur textes d'origines, et notamment dans un
récent document relatif à "La protection de la vie privée dans l'Internet"
émanent du Conseil de l'Europe.
- Section II - Les Lignes directrices du Conseil de l'Europe
Intitulé "Projet de Lignes directrices sur la protection des personnes à
l'égard de la collecte et du traitement des données à caractère personnel dans les
inforoutes, qui peuvent être intégrées dans ou annexées à des codes de
conduite", ce document se veut de portée très concrète. Le 12 mai dernier, le
Comité des Ministres du Conseil de l'Europe , siégeant au niveau des délégués des
ministres, a autorisé la déclassification de ce projet en vue de procéder à une large
consultation publique auprès des différents acteurs de l'Internet. A l'issue de la
procédure de consultation publique, le projet actuel pourrait être amendé pour prendre
en considération les commentaires qui seront adressés au Secrétariat Général du
Conseil de l'Europe par les utilisateurs, les fournisseurs de service d'Internet et les
autorités nationales compétentes dans le domaine de la protection des données. Le
projet sera finalisé par le Groupe de projet pour la protection des données (CJ-PD)
début octobre, puis adressé au Comité européen sur la coopération juridique (CDCJ) en
décembre 1998 pour approbation et ensuite au Comité des Ministres pour adoption. Le
document énonce les principes d'une conduite loyale à observer en matière de protection
de la vie privée par les utilisateurs et les fournisseurs de services d'Internet. Il
rappelle que l'utilisation de l'Internet implique une responsabilité pour chaque action
et comporte des risques pour la vie privée, responsabilise les internautes en précisant
qu' "il est important de se conduire de manière à se protéger soi-même et
promouvoir de bonnes relations avec les autres" et énonce quelques solutions
pratiques pour la protection de la vie privée tout en précisant qu'il ne dispense pas
l'internaute de connaître ses droits et obligations. Le terme "donnée", dans
le document, se rapporte aux "données à caractère personnel" et signifie
toute information concernant l'utilisateur ou concernant des personnes identifiables.
L'utilisateur est mis en garde à propos des risques courus lors de sessions sur le Web:
« Rappelez-vous que chaque transaction effectuée, chaque visite d'un site sur le Net
laissent des traces. Ces "traces électroniques" peuvent être utilisées à
votre insu pour établir un profil de votre personne et de vos intérêts. Exigez donc
d'être informé des règles de conduite retenues par les différents programmes et sites
en matière de protection de la vie privée et préférez ceux qui enregistrent peu de
données ou qui sont accessibles d'une manière anonyme ». Dans le cadre du commerce
électronique, il est recommandé de ne fournir à son fournisseur de services, ou à
toute autre personne, que les données qui sont nécessaires pour une finalité
déterminée dont l'internaute a été informé. Le document prévient qu'il s'agit
d'être particulièrement vigilant avec les cartes de crédit et les numéros de compte,
qui peuvent être très facilement et abusivement utilisés dans le cadre de l'Internet.
Le fournisseur de services est responsable de la bonne utilisation des données.
L'internaute ne doit donc pas hésiter à lui demander quelles données il collecte,
traite et conserve, de quelle manière, et pour quelles finalités, ni d'exiger qu'il les
modifie si elles sont inexactes ou qu'il les efface si elles sont excessives, si elles ne
sont pas remises à jour ou ne sont plus nécessaires. Enfin, l'utilisateur ne doit pas,
non plus, hésiter à demander au fournisseur de services qu'il notifie cette modification
aux autres parties auxquelles il a communiqué vos données.
- A l'attention des fournisseurs de services, le document prêche aussi pour une
responsabilisation. Ceux-ci doivent utiliser, dans toute la mesure du possible, les
procédures disponibles et les nouvelles technologies garantissant la vie privée des
personnes concernées, et notamment l'intégrité et la confidentialité des données
ainsi que la sécurité physique et logique des réseaux et des services fournis sur le
réseau. La charge de la responsabilisation pèse lourdement sur ces fournisseurs :
"Vous êtes responsable de la bonne utilisation des données à caractère personnel.
Avant que l'utilisateur ne commence à utiliser des services, lorsqu'il visite votre site
et chaque fois qu'il en fait la demande, informez-le de votre identité, des données à
caractère personnel que vous collectez, traitez et conservez, de quelle manière, pour
quelles finalités et pour quelle durée vous les conservez. Au besoin, demandez-lui son
consentement. A la demande de la personne concernée, rectifiez sans attendre les données
inexactes, effacez-les si elles sont excessives, elles ne sont pas mises à jour ou ne
sont plus nécessaires, et arrêtez le traitement des données si l'utilisateur s'y
oppose. Notifiez aux tiers auxquels vous avez communiqué les données, toute
modification. Evitez toute collecte de données à caractère personnel effectuée à
l'insu de l'intéressé". Comme on peut le constater, ce document, de par les
obligations qu'ils relèvent à la charge du fournisseur de services, et par la
responsabilisation de l'internaute, possède un lien de filiation évident avec le
mouvement imprimé par la directive. Dans tous les cas, l'application des règles issues
de la directive - comme celles rappelées dans le projet du Conseil de l'Europe - au
contexte d'Internet oblige à mettre en cause la validité de certains transferts
internationaux de données personnelles qui se pratiquent déjà et s'intensifient avec le
développement du réseau des réseaux.
- Cette volonté, affichée au niveau européen par des institutions différentes, se
fonde sur l'expérience de lois nationales qui existaient en Europe depuis les années 70
(1973 pour la Suède, 1977 pour l'Allemagne, 1978 pour le Danemark, l'Autriche et bien
sûr la France). Or, le rapport Braibant a souligné que l'une des faiblesses du système
français provenait d'une mauvaise appréhension des relations internationales, qui «
n'ont pas été gérées, dans ce domaine, d'une manière suffisamment efficace et
cohérente. Trop d'autorités y participent, selon des modalités diverses : ministères
des affaires étrangères, de la justice et de l'industrie; secrétariat général du
gouvernement et secrétariat général du comité interministériel pour les questions
économiques européennes; la Cnil elle-même. Dans le contexte actuel de mondialisation,
et compte tenu de l'intérêt accru porté à ces questions par les grandes organisations
internationales &endash; Union européenne, Conseil de l'Europe, OCDE, Nations- Unies
&endash; il est indispensable de définir des orientations claires et de mieux
répartir les rôles ». Le chapitre suivant illustrera en partie à cette préoccupation
affichée par l'organe de régulation de l'Internet, ainsi qu'un "état des
lieux" préalable de la situation aux Etats-Unis (et incidemment au Canada), dans la
mesure où ce pays reste encore, à l'heure actuelle, le plus avancé dans le
développement du commerce électronique sur Internet.
1 Le rapport Braibant souligne ainsi
qu' « Il y avait donc, dès l'origine, deux points de vue, certes compatibles mais
correspondant néanmoins à deux sensibilités différentes. Tandis que les droits
français, allemand ou suédois d'un côté, faisaient de la protection de l'individu face
aux dangers de l'informatique une fin en soi, le droit international et européen faisait
de cette protection la contrepartie du principe de libre circulation de l'information ».
2 Rapport du groupe présidé par
Guy Braibant, Données personnelles et société de l'information, précité.
3 Cnil, 17ème rapport précité.
4 V. Annexes,
Extrait de la mission interministérielle sur l'Internet 16 mars 1996, rapport
Falque-Pierrotin.
5 Article
24 - Sanctions : Les Etats membres prennent les mesures appropriées pour assurer la
pleine application des dispositions de la présente directive et déterminent notamment
les sanctions à appliquer en cas de violation des dispositions prises en application de
la présente directive.
6 Qui touche au pouvoir de sanction
de l'Etat, et donc à sa souveraineté.
7 L'article XIV de l'accord du 15
avril 1994 établissant l'Organisation mondiale du commerce dispose : "Sous réserve
que ces mesures ne soient pas appliquées de façon à constituer (
) soit une
restriction déguisée au commerce des services, aucune disposition du présent accord ne
sera interprétée comme empêchant l'adoption ou l'application par tout membre de mesures
(
) nécessaires pour assurer le respect des lois et règlements qui ne sont pas
incompatibles avec les dispositions du présent accord, y compris celles qui se rapportent
(
) à la protection de la vie privée des personnes pour ce qui est du traitement et
de la discrimination des données personnelles, ainsi qu'à la protection du caractère
confidentiel des dossiers et comptes personnels".
8 Revue de presse : Lundi 29 juin 1998 Bruxelles : l'Union Européenne pousse à
la création d'une "charte" internationale.
9 Commission Européenne, Assurer la
sécurité et la confiance dans la communication électronique, Communication du
08.10.1997, COM(97) 503 final.
10 Communication précitée, p16.
11 Mallet-Poujol N., Appropriation
de l'information : l'éternelle chimère, Dalloz 1997, 38ème cahier, Chron. p330,
précitée.
12 « La banalisation des
traitements doit en outre conduire à plus clairement prendre en compte les droits du
citoyen, non seulement comme "personne fiché", mais de plus en plus comme
usager ou comme responsable d'un traitement. Le droit de l'informatique tendra en effet de
façon croissante à se confondre avec le droit commun des procédures administratives et
des relations commerciales. Dans ces conditions, les technologies de l'information sont
appelées à devenir, sinon le vecteur principal, du moins un support essentiel de
l'exercice des libertés d'expression et d'information et de la liberté du commerce et de
l'industrie. Il y a lieu de tenir compte de ces évolutions fondamentales pour définir un
nouvel équilibre entre la protection des droits de la "personne fichée" et
ceux des opérateurs des traitements d'informations ».
13 Maisl H., Les données
confidentielles et les données nominatives sur Internet, in Internet saisi par le droit,
sous la direction de Xavier Linant de Bellefonds, Editions des Parques, 1997.
14 Un village planétaire qui ne
regroupe que 125 millions de personnes sur les quelques 6 milliards d'individus que compte
notre planète bleue !
15 La difficulté reste ici
toujours la même : il s'agit de porter à la connaissance des responsables de traitement
les sanctions éventuelles liées à une utilisation prohibée des données.
16 Opinions rapportées dans
l'article de Nathalie Mallet-Poujol, Appropriation de l'information : l'éternelle
chimère, Dalloz 1997, 38ème cahier, Chron. p330, précitée.
17 Annexe 10 en l'occurrence.
18 Sédallian V., L'utilisation
d'Internet dans l'entreprise, article précité.
19 tels que Cadres online : http://www.cadresonline.com/, Cyberworkers : http:/www.cyberworkers.com/, CareerMosaïc France : http/www.careermosaïc.tm.fr/, l'ANPE : http://www.anpe fr/ ou encore l'APEC : http://www.apec.asso.fr/.
20 V. aussi Lamy Droit de
l'informatique, 1997, n°782, p498.
21 Le rapport Braibant note par
ailleurs qu' « en tout état de cause, le niveau de protection dans un pays déterminé
ne peut plus &endash; compte tenu des possibilités de transfert d'informations
&endash; être apprécié en isolant sa loi nationale : l'amélioration du niveau de
protection dans les autres Etats européens aura un effet bénéfique pour les personnes
résidant en France, en évitant les délocalisations à l'intérieur de l'Europe ».
22 V.Trudel P. (sous la direction
de), Droit du cyberespace, Les Editions Thémis, 1997, p11-41.
23 En effet, la notion de
".donnée à caractère personnel." paraît en elle-même plus pertinente que
celle d'"information nominative", compte tenu du développement des moyens
d'identification indirecte. Elle permet en outre de mettre fin, en droit français, à une
confusion entre les "informations nominatives" au sens de la loi du 6 janvier
1978 et les "informations nominatives" au sens de la loi du 17 juillet 1978 qui
a pour effet de restreindre la liberté d'accès aux documents administratifs, dès lors
que les champs d'application de ce terme dans chacun des deux textes sont distincts.
24 Ce qui peut être un préalable
juridique favorable à l'utilisation de la vidéoconférence.
Chapitre II - Une protection à l'échelle
mondiale ?
- La conclusion apportée par Guy Braibant dans son rapport, du point de vue de la
coopération internationale, avait déjà été soulevée par la Cnil dans son 17ème
rapport. Tous les acteurs de l'Internet en Europe sont aujourd'hui d'accord pour
promouvoir une solution de concertation au règlement du problème de la protection des
données personnelles dans le cadre du commerce électronique sur Internet. Ainsi, l'Union
européenne pousse à la création d'une "charte" internationale1. Celle-ci est destinée à résoudre les problèmes
juridiques liés aux particularités transfrontalières des réseaux informatiques. Aux
yeux des américains, cette initiative apparaît cependant comme une tentative d'imposer
une nouvelle bureaucratie internationale qui pourrait stopper l'élan actuel du commerce
électronique. Le commissaire européen Martin Bangemann affirme au contraire que la
charte devra être élaborée par l'industrie concernée au delà des instances
européennes. Cette position est, quoiqu'on en pense, une position pragmatique, voire
même dictée par la réalité des faits. Le débat sur l'autorégulation pourrait, à
cette occasion, se trouver relancé. Pourtant, le principal acteur de l'Internet, marchand
et non marchand, est encore le pays où l'idée d'Internet est née, et où sa structure a
grandi en premier. Les Etats-Unis, puisque c'est de ce pays dont il s'agit, ont une notion
des données personnelles très différente de celle avancée par les pays de l'Union dans
la directive de 1995. Néanmoins, l'Internet a provoqué une
réaction des sociétés nord-américaines, prêtes pourtant à beaucoup de sacrifices
pour la "sacro-sainte" consommation. Nous présenterons donc ce sursaut et ses
raisons dans une première section (Section I), après quoi nous
évoquerons le projet du World Wide Web Consortium qui peut apporter sa contribution au
débat (Section II).
- Section I - La réaction des sociétés nord-américaines
Aux Etats-Unis et au Canada, seul le fichage par le secteur public est réglé par une
loi, le secteur privé pouvant s'autorèglementer, à l'inverse de la situation posée par
la directive de 1995. En janvier 1974, les Etats-Unis se sont
dotés d'un Privacy Act dont l'application est restée limitée aux fichiers
détenus par les administrations fédérales et qui était destiné à protéger la vie
privée des individus contre l'utilisation abusive d'enregistrements détenus par ces
administrations en permettant à chacun d'accéder aux enregistrements qui le
concernaient. La défiance s'est toujours manifestée, dans la société américaine, plus
à l'égard du pouvoir d'Etat, que du pouvoir économique. Une suite a été donnée à ce
texte par le Computer Matching and Privacy Protection Act de 1988, mais qui ne
concerne aussi que le secteur public. Le Privacy Act limite d'une part les types de
fichiers de données informatisées que les organismes gouvernementaux peuvent constituer
et d'autre part l'utilisation qu'ils peuvent en faire (limitation de la constitution et du
maintien du fichier à ce qui est nécessaire à l'accomplissement de la mission de
l'organisme, recueil des données directement auprès de la personne concernée,
information de l'individu fiché de l'utilisation de ses informations,etc). Par ailleurs,
aucun organisme gouvernemental ne peut divulguer des données personnelles sans la demande
ou au moins l'autorisation de la partie concernée par l'information. Enfin, la loi donne
aux individus un droit d'accès aux données qui les concernent, ainsi que le droit de
copier ces données, de les contester et de les corriger. Sans toutefois être identique
à ce dispositif, la "Loi sur la protection des renseignements personnels"
prévoit une protection similaire en droit canadien dans le secteur public fédéral. De
manière générale, la conscience populaire accorde une confiance plus importante aux
lois du marché et à l'autorégulation de ce dernier par ses acteurs. Pourtant, des
utilisations pourraient nous paraître excessives. Il suffit de faire une fois ses courses
dans un supermarché aux Etats-Unis pour prendre conscience de l'ampleur du phénomène de
marketing individualisé : carte de fidélité offrant jusqu'à 45% de réduction (voire
même l'équivalent d'un panier d'achats !) en fonction du montant des achats, paiement
autorisé par carte bancaire sur de petites sommes inférieures aux 100 F requis dans nos
commerces, bons de réduction en tout genre, promotions constantes, "matraquage"
publicitaire,etc. Tout cela peut nous sembler déjà familier, mais la dimension que nous
connaissons en Europe est bien en deçà de ce que connaissent les sociétés
nord-américaines, et les Etats-Unis en particulier. Le phénomène se reproduit sur
l'Internet, et les Etats-Unis retireront les principaux fruits du commerce électronique
pendant encore quelques années. Mais les possibilités de collecte et de traitement sont
amplifiées sur Internet, et les citoyens internautes américains se rendent compte de
plus en plus qu'ils sont fichés et que l'industrie de consommation a peut-être pris des
habitudes qu'il va falloir envisager de changer.
- Des lobbies d'internautes se sont lancés dans une véritable croisade2 de défense de la vie privée sur le réseau. Leurs
revendications se sont d'abord portés sur la libéralisation du régime de cryptologie3. Le sentiment confié par Tim Berners-Lee lors de la
septième conférence internationale sur le World Wide Web à Brisbane en avril reste sans
appel4 : "Je suis très inquiet des conséquences
sur la vie privée de l'utilisation du net en ce moment". Tim Berners-Lee est un
britannique spécialiste des communications, inventeur du Web5
en 1989. Peu de temps après6, les Quinze de l'Union
européenne adoptaient à l'unanimité leur première recommandation portant sur Internet
pour assurer la protection des enfants7. Deux semaines
plus tard, c'est au tour de la Maison Blanche de s'inquiéter de ce que la plupart des
sites Web pour enfants récoltent des données personnelles sur leurs jeunes visiteurs à
des fins de marketing, employant des moyens souvent peu transparents8.
Le changement se fait imminent : "Les entreprises américaines de marketing jouissent
jusqu'à présent d'une liberté quasi-totale pour collecter, utiliser et s'échanger les
données privées sur un individu. Mais l'agence fédérale de réglementation du
commerce, la FTC, vient de remettre un rapport au Congrès sur la protection de la vie
privée sur Internet qui pourrait la remettre en cause, surtout lorsque les cibles sont
des enfants. Après trois ans d'étude du comportement des propriétaires de sites, la FTC
juge que leurs efforts pour encourager l'adoption volontaire de pratiques élémentaires
de protection de la vie privée sont restés largement insuffisants". L'actualité
aux Etats-Unis rappelle alors que la vie privée est à découvert sur Internet9. Selon l'agence fédérale de réglementation du
commerce, la FTC, 90% des sites commerciaux américains sur le Web collectent des
informations personnelles sur leurs visiteurs, mais moins de 15% les en avertissent. La
pression du Gouvernement Clinton se fait alors plus importante, ce qui amènent une
cinquantaine de grandes entreprises et de groupements professionnels américains à
constituer une "Alliance pour le respect de la vie privée en-ligne", tentant de
prévenir une réglementation du secteur10 parles
autorités fédérales. Paradoxalement, au même moment une technologie mise au point par
des sociétés informatiques doit permettre l'accès de la police américaine aux messages
cryptés11. Cependant, devant la demande
d'autorégulation faite au secteur privé par la FTC, l'Alliance créée quelques jours
plus tôt préconise l'utilisation de "sceaux de bonne conduite" délivrés par
des tiers. Les sites ainsi marqués garantissent respecter les règles de l'alliance
destinées à protéger les données privées de ses visiteurs12.
Cette annonce ne suffisait sans doute pas à rassurer les pouvoirs publics, puisque le
vice-président américain Al Gore appelait, à la fin du mois de juillet, le Congrès à
adopter des lois visant à restreindre les atteintes à la vie privée sur Internet, et
avertissait le secteur privé qu'une législation plus complète suivrait si celui-ci
n'était pas en mesure de s'autoréguler13. La
situation devrait donc évoluer rapidement vers une réglementation qui protège mieux les
internautes sur les sites américains, qu'elle soit le fait de l'administration ou des
professionnels eux-mêmes.
- Dans son ouvrage14, Pierre Trudel traite de la
notion de renseignements personnels en droit canadien qui est à rapprocher de celle de
donnée personnelle de la directive de 1995. Il rappelle que
les environnements électroniques supposent l'interconnexion des réseaux et l'interaction
informatisée. Le phénomène qui s'ensuit est qualifié de "dépossession
informationnelle". Il se pose la question de la conciliation du développement
technologique avec les impératifs socio-juridiques représentés notamment par la
protection de la vie privée. Et si la tâche ne lui paraît pas nouvelle, il la
considère dans les environnements électroniques avec plus de complexité : « La
délocalisation de l'information, sa grande fluidité, voire son insaisissabilité, son
caractère multimédiatique (données, voix, son, image), son intangibilité, sa nature
souvent interactive, la multiplicité des acteurs impliqués dans l'opération
télématique et, surtout, nous semble-t-il le caractère irrémédiablement international
des réseaux de communication participent à la difficulté de procéder à un arbitrage
efficace, opérationnel et harmonieux des intérêts en jeu ». L'application pratique des
normes internationales n'étant pas aisée, et pourtant essentielle, une coopération
internationale s'avère tout particulièrement nécessaire si l'on veut garantir la
protection des données personnelles sur Internet, tant dans son aspect marchand que non
marchand.
- Section II - La position du W3C, instance de régulation de
l'Internet
La démarche s'éloigne ici de l'attraction juridique de notre sujet. Il s'agit de
constater que le droit et la technique répondent en même temps à une demande croissante
de protection de la vie privée sur Internet. L'instance de régulation de l'Internet est
le World Wide Web Consortium, appelé aussi W3C15. Ce
consortium industriel dirigé par le Laboratory for Computer Science du Massachusetts
Institute of Technology de Cambridge. favorise le développement des standards et
encourage l'interfonctionnement entre les produits du World Wide Web. Or, devant
l'actualité de la vie privée16 en ligne, le
consortium s'est engagé dans le projet P3P ou Platform for Privacy Preferences.
Projet technique, celui-ci vise à définir une spécification qui autorisera les sites
Web à afficher leurs pratiques de privacy et les utilisateurs à exercer leurs
préférences envers ces pratiques. Cette spécification pourra s'intégrer aux
navigateurs, sur les serveurs, et même les serveurs "proxy". Elle a vocation
par ailleurs à incorporer des produits du marché afin de permettre aux utilisateurs
d'être informés des pratiques des sites visités afin de déléguer à leur ordinateur
la fonction de décision lorsque cela est possible. Ainsi, l'utilisateur, après avoir
spécifié ces préférences, accédera à des sites de façon "transparente".
Dans les cas contraires, l'utilisateur se verra notifier par son navigateur les pratiques
du site sur lequel il se connecte, et aura alors le choix d'y adhérer ou de les refuser.
Le projet P3P17 se veut donc, pour l'internaute, un
mécanisme de responsabilisation qui laissera l'utilisateur maître de ses choix en
fonction de son expérience sur le réseau et de sa capacité à contrôler l'usage qu'il
sera fait de ses données; et pour le responsable d'un site un moyen d'accroître la
confiance que les utilisateurs placent dans les services proposés, d'accroître la
qualité de ces mêmes services, de la personnalisation du contenu et de simplifier
l'accès aux sites.
1 Revue de presse : Lundi 29 juin 1998 Bruxelles : l'Union Européenne pousse à
la création d'une "charte" internationale.
2 Ils pourraient être aidés par
les circonstances de l'affaire Monica Lewinsky et la manifestation publique du président
Clinton de voir les médias respectés sa vie privée.
3 Revue de presse : Jeudi 5 mars 1998 Alliance contre le gouvernement Clinton
pour un cryptage non contrôlé.
4 Revue de presse : Mercredi 15 avril 1998 L'inventeur du Web inquiet de ses
conséquences sur la vie privée.
5 Il conviendrait en effet de parler
distinctement d'Internet et de Web. Ce dernier est une technologie basée sur celle
d'Internet, mais capable de transporter, en plus du texte, de l'image et du son.
6 Revue de presse : Jeudi 28 mai 1998 Recommandations de l'UE pour
l'autorégulation de l'Internet.
7 Comme le rappelle Pierre Trudel,
« le droit à la vie privée appartient également à l'enfant depuis la signature de la Convention
relative aux droits de l'enfants en 1990 ». Trudel P. (sous la direction de), Droit
du cyberespace, Les Editions Thémis, 1997, p11-20.
8 Revue de presse : Vendredi 12 juin 1998 Marketing en ligne: comment protéger
les enfants.
9 Revue de presse : Samedi 20 juin 1998 La vie privée à découvert sur
Internet.
10 Revue de presse : Lundi 22 juin 1998 Alliance de grandes firmes pour la
protection de la vie privée sur le Web.
11 Revue de presse : Lundi 13 juillet 1998 Etats-Unis : accès de la police aux
messages cryptés.
12 Revue de presse : Mardi 21 juillet 1998 Etats-Unis : alliance d'entreprises
américaines pour la protection de la vie privée sur le réseau.
13 Revue de presse : Vendredi 31 juillet 1998 Le vice-président propose des lois
pour protéger la vie privée sur Internet.
14 Trudel P. (sous la direction
de), Droit du cyberespace, Les Editions Thémis, 1997, p11-37.
15 W3 est l'abréviation de World
Wide Web.
16 Privacy en anglais.
17 Disponible à l'adresse du W3C :
http://www.w3.org/P3P/.
Conclusion
- Un article paru dans Il Mondo1 en avril dernier
rapporte les résultats d'une enquête qui met en lumière un scénario futuriste mais
pourtant bien réel. Dans le cadre du pacte UKUSA, chapeauté par la NSA (National
Security Agency) - une agence indépendante placée sous la responsabilité du directeur
de la CIA - Les Etats-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande
filtrent conversations, fax et e-mails dans le monde entier.
L'enquête menée par Il Mondo révèle que le monde entier et les Européens en
particulier sont systématiquement espionnés depuis un demi-siècle par un organisme -
nommé Ukusa -, qui regroupe cinq pays anglo-saxons. Nom de code de son réseau : Echelon.
A sa tête la NSA, le département le plus secret de l'espionnage américain. Au départ,
l'objectif était de cibler les pays communistes. Mais, depuis vingt ans, avec le
développement des télécoms par satellite, puis la fin de la guerre froide, il espionne
de plus en plus ses partenaires occidentaux. Echelon est un système puissant et très
sophistiqué d'écoutes téléphoniques. Il pourrait filtrer jusqu'à 2 millions de
conversations à la minute, soit près de trois milliards par jour. Surtout, ses missions
débordent largement de la simple "sécurité nationale". La participation d'un
pays, en particulier, pose un problème : le Royaume-Uni, qui joue un rôle éminent dans
le pacte Ukusa tout en adhérant à l'Union européenne. « La particularité d'Echelon
est que son réseau de satellites2, ses bases
terrestres, ses ordinateurs extrêmement puissants3 ne
sont pas conçus pour agir sur certains réseaux de transmission prédéterminés, mais
pour intercepter sans discrimination des quantités inimaginables de communications, quels
que soient les moyens de transmission employés. La première composante de ce système
consiste en cinq grandes bases Ukusa (Yakima, USA; Sugar Grove, Canada; Morwenstow, RU;
Geraldton, Australie; Waihopai, NZ) à partir desquelles sont interceptées les
communications qui passent par les vingt-cinq satellites géostationnaires Intelsat4 (qui ne sont pas cryptés, NDLR) utilisés par les
compagnies téléphoniques du monde entier pour les communications internationales ».
- Le sujet est journalistique certes, mais laisse un sentiment étrange après sa lecture.
La question juridique essentielle est de savoir comment le droit va s'adapter au
phénomène de la numérisation. Au-delà, ce sont les enjeux de la protection de la
personne, plus que des données personnelles seules, qui se révèlent cruciaux. La
protection du consommateur, de l'internaute passe par la mise en place de mécanismes de
prévention et de protection, mais dont la portée dépasse largement celle des lois
spécifiques qui traitent de ces cas. L'information est un bien courant ou un bien rare,
selon que l'on considère sa quantité ou sa véracité, et le spectre tant de fois
soulevé du "Big Brother", dont l'il pourrait nous suivre jusque dans nos
moments les plus intimes, ressurgit. L'image fait aujourd'hui sourire- à tort ou à
raison, mais la naïveté aussi. L'exemple avancé par certains internautes de la volonté
d'avoir une adresse électronique à vie, indépendante du fournisseur d'accès, devrait
rappeler le débat sur le NIR - ou numéro de sécurité social - comme identifiant unique
d'interconnexion de grands fichiers5. La protection de
la personne est nécessaire, mais plus suffisante. L'éducation de chacun à ces nouveaux
media est vitale, sans quoi les disparités déjà abusives entre les "savants"
et les "ignorants" marqueront un sillon dont la soudaineté et l'ampleur ne
pourront qu'être à l'image de l'émergence des nouveaux media eux-mêmes: bouleversante,
profonde et mal maîtrisée.
1 Courrier International n°387, du
2 avril au 8 avril p39.
2 Constellation de
satellites-espions que la NSA a mis en orbite à partir de 1970 sous le nom de code
Vortex.
3 Ceux-ci fonctionnent avec des
"dictionnaires" capables d'absorber, d'examiner et de filtrer en temps réel
d'énormes quantités de messages numériques et analogiques, d'extrapoler les données de
ceux qui contiennent chacun des mots-clé programmés pour filtrer en fonction des thèmes
politiques, diplomatiques ou économiques qui intéressent à un moment donné les USA et
leurs partenaires.
4 Nom des satellites de
télécommunications intercontinentaux gérés par l'organisation du même nom. Cette
société est une structure communautaire réunissant une grande partie des opérateurs de
télécommunications dans le monde.
5 Linglet M., Un principe de
précaution transgressé, Expertises des systèmes d'information, avril 1997, p130., et
aussi "46 associations et syndicats appellent le Premier ministre à enterrer le
projet", Expertises, Août/Septembre 1997, p251.
|