a
montée en puissance de l'internet alimente tout à la fois les craintes
les plus sérieuses et les prévisions les plus folles.
Toute cette agitation autour de notre futur, de nos espérances et de la
nouvelle civilisation de l'information rend les juristes fébriles dès
lors qu'il s'agit d'accompagner un mouvement qu'on perçoit déjà
comme inéluctable. Il faut dire que les nouvelles technologies sont surtout
exploitées aujourd'hui par les grands groupes multinationaux et les grands
états. On voit par exemple des services financiers travailler à
l'échelle de la planète dans des ordres de grandeur qu'on ne croyait
pas possible d'atteindre (voir les O.P.A. de l' année 1999), des fusions-acquisitions
s'opérer dans le monde des télécommunications des quasi monopoles
s'établir de fait dans le monde de l'information et de l'audiovisuelle
(deux opérateurs majeurs se partagent le marché européen
pour les accès télévisions payperview pour un total de 12
millions d'abonnés).
Les
Etats quant à eux ne sont pas en reste. En France en particulier où
les succès retentissant des forces de police s'appuient régulièrement
sur des techniques de recherche impensables il y a seulement dix ans. Que l'on
se souvienne de l'affaire " OM-Valenciennes " où un simple contrôle
des fichiers de paiement dans un péage autoroutier permis de confondre
un témoin qui prétendait venir en aide à un ami. L'interrogation
de fichiers de connexion de téléphones portables chez les opérateurs
à permis de dénouer l'assassinat du Préfet Erignac. Les très
récentes affaires liées à la pédophilie ont été
conclues par un " coup de filet " après que les forces de police
aient suivi à la trace sur le réseau les échanges et consultations
de matériels pédophiles.
Si tout ces faits sont de nature à nous rassurer sur l'efficacité
des nouvelles technologies en matière financière ou en criminologie,
il n'en reste pas moins qu'un malaise. La France et ses écoutes téléphoniques
" élyséennes " illustre bien le côté janusien
de notre époque. Aujourd'hui, il convient de favoriser l'essor des nouvelles
technologies tout en respectant les droits essentiels de l'individu.
Un
organisme existe en France pour veiller à l'utilisation des fichiers informatique.
La Commission Nationale de l'Informatique et des Libertés (C.N.I.L.) a
été créée par la loi nº78-17 du 6 Janvier 1978.
Déjà à cette époque certains s'étaient émus
de ce que l'administration avait bâti un fichier informatisé qui
portait un nom évocateur, " SAFARI ". Le but était de
recouper toutes les informations figurant dans les fichiers administratifs portant
sur les individus. Ce projet a officiellement été abandonné
à l'époque et a permis de se doter d'un outil de protection de la
liberté et de la vie privée.
La
CNIL est donc le rempart contre les abus du " cybersysteme " qui tel
le Big Brother d'Orwell veut tout voir, tout savoir et tout connaître. Comme
nous l'avons évoqué précédemment, nous sommes déjà
dans une société où le fichage et la constitution de profils
est la règle.
Face
à ce danger réel que constitue l'informatique mal maîtrisé,
la CNIL dispose d'un outil législatif très performant. La loi nº78-17
du 6 Janvier 1978 propose une organisation très rationnelle de l'informatique.
Evitant l'écueil d'une réglementation trop contraignante et donc
mal acceptée, elle organise l'établissement et l'utilisation de
fichiers informatiques. Ce droit est articulé avec celui du respect de
la vie privée des individus figurant dans ces fichiers. Ambitieuse, la
loi doit permettre aux nouvelles technologies de s'épanouir tout en bénéficiant
aux individus.
Ainsi,
il n'est pas interdit par principe de constituer un fichier, fût-il de papier,
pour répertorier les noms, prénoms et adresse de ses clients. Mais
pour exercer ce droit d'inventaire, l'article 16 de la loi du 6 Janvier 1978 impose
une déclaration préalable à la CNIL. Organe hybride, à
l'image des technologies qu'elle doit superviser, la CNIL devient le creuset où
se fondent les libertés individuelles et collectives fondamentales avec
les techniques les plus avancées.
Loin
d'être réduite au rôle d'observateur, la CNIL ne se contente
pas de recueillir des déclarations. Son rôle s'étend à
la surveillance des méthodes de constitution de fichiers et à leur
contenu. La CNIL surveille ainsi les fichiers qui attenteraient à la liberté
individuelle en ne respectant les droits fondamentaux. Ces droits sont inventoriés
dans la loi. Le plus remarquable d'entre eux, le droit d'accès (articles
34 et suivant de la loi), doit permettre à chacune des personnes figurant
dans un fichier de vérifier les contenu des informations la concernant.
Ainsi le législateur a entendu proposer un contrôle de légalité
dans lequel chacun joue un rôle. Le système est assez souple pour
faire face à l'enjeu de l'informatisation des données en ce qu'il
ne donne pas l'illusion d'un contrôle totalement illusoire au profit d'un
seul organisme.
Ainsi,
la CNIL recueille-t-elle les informations concernant les méthodes de constitution
de fichiers, les items retenus et la durée de conservation des informations.
A chacun ensuite de profiter de ce cadre légal pour se protéger.
Le droit d'accès aux fichiers informatisés est ouvert à toute
personne justifiant de son identité (art. 34 de la loi). Le Conseil d'Etat
vient de rendre une décision illustrant une fois de plus le caractère
presque sacré du droit d'accès. Une société ayant
mis en uvre un traitement informatisé d'information concernant les
salariés d'une autre société avait refusé à
ces salariés l'accès aux informations les concernant. Le motif évoqué,
l'obligation de confidentialité, prenait sa source dans le contrat passé
entre les deux sociétés. Les magistrats du Conseil d'Etat ont décidé
de ne pas laisser ce type d'argument prospérer et ils ont reconnu la supériorité
du principe de libre accès (CE 14 Juin 1999 nº197751 Sté TVF).
Il faut rappeler que le fait de s'opposer à l'exercice du droit d'accès
est passible d'une amende contraventionnelle de 10.000 F (Article 1er du Décret
du 23 Décembre 1981).
La
CNIL joue un rôle éminent dans l'exercice de ce droit bien qu'elle
ne puisse pas ordonner au détenteur d'un fichier de respecter ce droit
d'accès (CE 17 Janvier 1986 au Lebon T. p 535). Cependant, la CNIL peut
adresser des avertissements, voire dénoncer au parquet les infractions
dont elle a connaissance (article 21-4 de la loi de 1978). Il existe un équilibre
magnifique entre le maintien des conditions légales, assumé par
la CNIL, et le respect des conditions légales assumé par les individus.
Le législateur a vraisemblablement eut une inspiration extraordinaire en
rédigeant cette loi en 1978. Les fichiers informatiques et l'enjeu économiques
qu'ils représentent doivent être constitués et exploités
de façon aisée. La licéité du contenu de chaque fichier
est présumé systématiquement. A charge pour le propriétaire
et/ou l'exploitant du fichier de laisser à chacun le droit de contrôler
cette licéité de contenu.
La
CNIL, loin d'être un gendarme, veille simplement à la permanence
de ces règles d'accès. Pour cette mission, la CNIL dispose notamment
du pouvoir d'enquête et de vérification sur place (article 21-2 de
la loi). Soucieuse du droit des personnes, la CNIL vient de rendre une délibération
sur l'étendue de ses propres pouvoirs en garantissant le respect du contradictoire
dans les affaires conduisant à un avertissement ou à une dénonciation
au parquet (Délibération nº99-43 du 10 Février 1987).
On
peut se réjouir du bicéphalisme du contrôle de la licéité
informatique dans notre pays. Pour une fois modeste, le législateur de
1978 a entendu fixer des règles de droit et non proposer une morale bien
vite dépassée. En choisissant de responsabiliser les individus,
il a permis de donner toute sa force à une loi qui en vingt ans n'a pas
pris une ride bien qu'étant passée de l'ère du millier d'informations
traitées à la seconde à l'ère du milliard d'informations
traitées à la seconde. En effet, à l'heure où la technologie
du traitement des données explose, la CNIL et la loi de 1978 gardent tout
leur intérêt et toute leur pertinence.
Jean-Claude
Pantin
Juritel.com
|