Les Etats quant à eux ne sont pas en reste. En France en particulier
où les succès retentissant des forces de police s'appuient
régulièrement sur des techniques de recherche impensables
il y a seulement dix ans. Que l'on se souvienne de l'affaire " OM-Valenciennes
" où un simple contrôle des fichiers de paiement dans
un péage autoroutier permis de confondre un témoin qui prétendait
venir en aide à un ami. L'interrogation de fichiers de connexion
de téléphones portables chez les opérateurs à
permis de dénouer l'assassinat du Préfet Erignac. Les très
récentes affaires liées à la pédophilie ont
été conclues par un " coup de filet " après
que les forces de police aient suivi à la trace sur le réseau
les échanges et consultations de matériels pédophiles.
Si tout ces faits sont de nature à nous rassurer sur l'efficacité
des nouvelles technologies en matière financière ou en criminologie,
il n'en reste pas moins qu'un malaise. La France et ses écoutes
téléphoniques " élyséennes " illustre
bien le côté janusien de notre époque. Aujourd'hui,
il convient de favoriser l'essor des nouvelles technologies tout en respectant
les droits essentiels de l'individu.
Un organisme existe en France pour veiller à l'utilisation des
fichiers informatique. La Commission Nationale de l'Informatique et des
Libertés (C.N.I.L.) a été créée par
la loi nº78-17 du 6 Janvier 1978. Déjà à cette
époque certains s'étaient émus de ce que l'administration
avait bâti un fichier informatisé qui portait un nom évocateur,
" SAFARI ". Le but était de recouper toutes les informations
figurant dans les fichiers administratifs portant sur les individus. Ce
projet a officiellement été abandonné à l'époque
et a permis de se doter d'un outil de protection de la liberté
et de la vie privée.
La CNIL est donc le rempart contre les abus du " cybersysteme "
qui tel le Big Brother d'Orwell veut tout voir, tout savoir et tout connaître.
Comme nous l'avons évoqué précédemment, nous
sommes déjà dans une société où le
fichage et la constitution de profils est la règle.
Face à ce danger réel que constitue l'informatique mal
maîtrisé, la CNIL dispose d'un outil législatif très
performant. La loi nº78-17 du 6 Janvier 1978 propose une organisation
très rationnelle de l'informatique. Evitant l'écueil d'une
réglementation trop contraignante et donc mal acceptée,
elle organise l'établissement et l'utilisation de fichiers informatiques.
Ce droit est articulé avec celui du respect de la vie privée
des individus figurant dans ces fichiers. Ambitieuse, la loi doit permettre
aux nouvelles technologies de s'épanouir tout en bénéficiant
aux individus.
Ainsi, il n'est pas interdit par principe de constituer un fichier,
fût-il de papier, pour répertorier les noms, prénoms
et adresse de ses clients. Mais pour exercer ce droit d'inventaire, l'article
16 de la loi du 6 Janvier 1978 impose une déclaration préalable
à la CNIL. Organe hybride, à l'image des technologies qu'elle
doit superviser, la CNIL devient le creuset où se fondent les libertés
individuelles et collectives fondamentales avec les techniques les plus
avancées.
Loin d'être réduite au rôle d'observateur, la CNIL
ne se contente pas de recueillir des déclarations. Son rôle
s'étend à la surveillance des méthodes de constitution
de fichiers et à leur contenu. La CNIL surveille ainsi les fichiers
qui attenteraient à la liberté individuelle en ne respectant
les droits fondamentaux. Ces droits sont inventoriés dans la loi.
Le plus remarquable d'entre eux, le droit d'accès (articles 34
et suivant de la loi), doit permettre à chacune des personnes figurant
dans un fichier de vérifier les contenu des informations la concernant.
Ainsi le législateur a entendu proposer un contrôle de légalité
dans lequel chacun joue un rôle. Le système est assez souple
pour faire face à l'enjeu de l'informatisation des données
en ce qu'il ne donne pas l'illusion d'un contrôle totalement illusoire
au profit d'un seul organisme.
Ainsi, la CNIL recueille-t-elle les informations concernant les méthodes
de constitution de fichiers, les items retenus et la durée de conservation
des informations. A chacun ensuite de profiter de ce cadre légal
pour se protéger.
Le droit d'accès aux fichiers informatisés est ouvert à
toute personne justifiant de son identité (art. 34 de la loi).
Le Conseil d'Etat vient de rendre une décision illustrant une fois
de plus le caractère presque sacré du droit d'accès.
Une société ayant mis en uvre un traitement informatisé
d'information concernant les salariés d'une autre société
avait refusé à ces salariés l'accès aux informations
les concernant. Le motif évoqué, l'obligation de confidentialité,
prenait sa source dans le contrat passé entre les deux sociétés.
Les magistrats du Conseil d'Etat ont décidé de ne pas laisser
ce type d'argument prospérer et ils ont reconnu la supériorité
du principe de libre accès (CE 14 Juin 1999 nº197751 Sté
TVF). Il faut rappeler que le fait de s'opposer à l'exercice du
droit d'accès est passible d'une amende contraventionnelle de 10.000
F (Article 1er du Décret du 23 Décembre 1981).
La CNIL joue un rôle éminent dans l'exercice de ce droit
bien qu'elle ne puisse pas ordonner au détenteur d'un fichier de
respecter ce droit d'accès (CE 17 Janvier 1986 au Lebon T. p 535).
Cependant, la CNIL peut adresser des avertissements, voire dénoncer
au parquet les infractions dont elle a connaissance (article 21-4 de la
loi de 1978). Il existe un équilibre magnifique entre le maintien
des conditions légales, assumé par la CNIL, et le respect
des conditions légales assumé par les individus. Le législateur
a vraisemblablement eut une inspiration extraordinaire en rédigeant
cette loi en 1978. Les fichiers informatiques et l'enjeu économiques
qu'ils représentent doivent être constitués et exploités
de façon aisée. La licéité du contenu de chaque
fichier est présumé systématiquement. A charge pour
le propriétaire et/ou l'exploitant du fichier de laisser à
chacun le droit de contrôler cette licéité de contenu.
La CNIL, loin d'être un gendarme, veille simplement à la
permanence de ces règles d'accès. Pour cette mission, la
CNIL dispose notamment du pouvoir d'enquête et de vérification
sur place (article 21-2 de la loi). Soucieuse du droit des personnes,
la CNIL vient de rendre une délibération sur l'étendue
de ses propres pouvoirs en garantissant le respect du contradictoire dans
les affaires conduisant à un avertissement ou à une dénonciation
au parquet (Délibération nº99-43 du 10 Février
1987).
On peut se réjouir du bicéphalisme du contrôle de
la licéité informatique dans notre pays. Pour une fois modeste,
le législateur de 1978 a entendu fixer des règles de droit
et non proposer une morale bien vite dépassée. En choisissant
de responsabiliser les individus, il a permis de donner toute sa force
à une loi qui en vingt ans n'a pas pris une ride bien qu'étant
passée de l'ère du millier d'informations traitées
à la seconde à l'ère du milliard d'informations traitées
à la seconde. En effet, à l'heure où la technologie
du traitement des données explose, la CNIL et la loi de 1978 gardent
tout leur intérêt et toute leur pertinence.
Jean-Claude Pantin
Juritel.com
[07.06.2002 14:25 - Jean-Claude Pantin] |