«

»

juin
01
2010

Actes du 15ème colloque CREIS-TERMINAL – Les libertés à l’épreuve de l’informatique Fichage et contrôle social – juin 2010

Les libertés à l’épreuve de l’informatique
Fichage et contrôle social

Information Technology against Civil Liberties
Surveillance and Social Control

Paris, Juin 2010

Depuis juin 2010, toutes les contributions publiées sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction française)

 

Thèmes et objectifs du colloque

Comité de programme

Comité d’organisation

Les textes des communications

Propositions et recommandations apportées lors du débat conclusif

Thèmes et objectifs du colloque

Après une prise de conscience progressive et de multiples débats autour des fichiers informatisés de données à caractère personnel, plusieurs pays, dont la France, se sont dotés de lois « Informatique et libertés » au cours des années 1970. Depuis, nous avons assisté à la diversification et à la prolifération des fichiers d’informations personnelles et de traitements informatisés au nom d’impératifs de gestion, dans le cadre d’un processus de marchandisation généralisé, de diminution des coûts et d’augmentation de la productivité, d’amélioration et de plus grande variété de choix des services (au client, à l’administré), de sécurité des biens, des personnes, de l’Etat, de la Défense et de lutte contre les différentes formes de délinquance.

Depuis les attentats du 11 septembre 2001, la lutte contre le terrorisme a été présentée par la plupart des Etats comme un objectif prioritaire. Cette omniprésence du discours sécuritaire à l’échelle planétaire a permis et justifié le renforcement et le développement de nouvelles applications informatiques de contrôle. D’autres applications manifestent une volonté de repérage et de surveillance des mouvements sociaux. La tendance aux amalgames existe bel et bien et s’appuie sur le concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte. Ceci induit une idéologie de la suspicion généralisée, tendance qui peut se voir renforcée par la crise économique et sociale actuelle.

Sur les réseaux informatiques, en particulier sur Internet, les moteurs de recherche notamment permettent de réaliser, de façon quasi instantanée, l’interconnexion à distance de fichiers et de données à caractère personnel. Exploitant ces possibilités techniques, les traitements informatiques à usage commercial, entre autres, continuent, eux aussi, à se développer.

Sur Internet on a vu apparaître ces dernières années de nouvelles applications, tels les réseaux sociaux qui permettent les échanges d’informations personnelles, dont la confidentialité n’est pas toujours garantie, voire inexistante.

L’utilisation quotidienne d’objets techniques tels que les téléphones portables, les cartes bancaires, les pass de transport génère l’enregistrement de données sur les pratiques , les mouvements et les comportements de la quasi totalité de la population. Ce type d’informations, ces « traces » sont aussi recueillies par les systèmes de vidéosurveillance ou de cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises.

Les avancées techniques dans de nombreux domaines : biométrie, puces RFID, nanotechnologies, donnent lieu à de nouvelles applications informatiques qui risquent de porter atteinte à la vie privée et aux libertés des personnes.

Dans la continuité des recherches et des luttes qui ont été menées pendant plusieurs décennies sur les questions « Informatique et libertés », mais dans des contextes technique, économique, social et politique qui ont beaucoup évolué ces dernières années, il nous semble possible et indispensable d’approfondir l’analyse des risques d’atteinte à la vie privée et aux libertés individuelles et publiques, que présentent la prolifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu’à l’échelle internationale, en particulier dans le cadre européen. Ceci est d’autant plus nécessaire que ces derniers temps le niveau des protections juridiques a été très sensiblement abaissé ; ainsi en France, la loi de 2004 enlève à la CNIL tout pouvoir de co-décision concernant les traitements relevant de la sûreté de l’Etat, de la Défense, de la sécurité publique. Il nous semble également nécessaire de nous interroger sur les concepts et leur opérationnalité pour la défense des libertés. Par exemple, face aux différentes techniques d’interconnexion des fichiers et des données, comment empêcher les extensions et les détournements de finalité ? Ou encore, qu’en est-il de la protection de la vie privée quand de nombreuses personnes s’affichent au travers de réseaux sociaux ?

Dans l’étude de ces problèmes, on peut envisager deux types d’approches, incluant description, prospection et mesures visant à assurer la protection des citoyens.

Dans une première approche, il s’agira d’étudier une ou plusieurs applications informatiques, sachant que la nature des risques d’atteinte à la vie privée et aux libertés, ainsi que le niveau de dangerosité, varient selon les domaines et les dispositifs techniques considérés. Ainsi, qu’en est-il des traitements informatiques :

•  de la police, de la Gendarmerie, des services de renseignement et de sûreté de l’Etat, de la Défense, de la sécurité publique en France, mais aussi en Europe et à l’échelle internationale ?

•  des secteurs sociaux et de la santé ?

•  de l’Education Nationale ?

•  des entreprises de télécommunication et des opérateurs d’Internet ?

•  des entreprises commerciales ?

•  des réseaux sociaux sur Internet ?

•  de la vidéosurveillance et de la cybersurveillance, de la géolocalisation ?

•  de la biométrie, des puces RFID, des nanotechnologies ?

Dans la seconde approche, il s’agira de mettre en évidence le non-respect, ou du moins les risques de remise en cause, d’un certain nombre de principes fondamentaux. Il peut en être ainsi des principes :

•  de « finalité », qui est l’un des fondements de la loi « Informatique et libertés » (Ex. STIC, FNAEG) ;

•  de « proportionnalité » (Ex. : systèmes de cyber-surveillance en entreprise) ;

•  de la « présomption d’innocence » auquel on tente de substituer de plus en plus souvent le principe de suspicion (Ex. EDVIGE) ;

•  de la « liberté d’information et de communication » battu en brèche par les pratiques de certains états (Ex. : contrôle d’Internet, ECHELON) ;

•  de « respect de la démocratie » (Ex. vote électronique) ;

•  de la « liberté d’aller et de venir » (Ex. : vidéo-surveillance, NAVIGO) ;

•  de la « liberté de choix » dont souvent les personnes concernées n’ont pas conscience de son caractère illusoire, ni des conséquences préjudiciables que ces choix peuvent induire (Ex. informations personnelles fournies lors de l’achat de biens et de services ou de l’inscription sur les réseaux sociaux).

Comité de programme

Sous la direction scientifique de
Félix Paoletti, CREIS-Terminal, Université P&M Curie, France
Michel Burnier, CREIS-Terminal, France
Jean Didier Graton, Ordinateurs de vote, France
Maurice Liscouët, CREIS-Terminal, Université de Nantes, France
Gérard Loiseau, Université Toulouse 2, France
Meryem Marzouki, CNRS, France
Valsamis Mitsilegas, Queen Mary, University of London, Angleterre
Armin Murmann, CREIS-Terminal, Commission cantonale de
protection des données, Genève, Suisse
Pierre Piazza, Université de Cergy-Pontoise, France
Chantal Richard, CREIS-Terminal, Université Paris13 , France
Stefano Rodotà, Université “La Sapienza”, Rome. Président du
Comité scientifique de l’Agence des Droits fondamentaux de
l’Union Européenne. Ancien Président du Groupe européen et de
la Commission italienne pour la protection des données, Italie
Thierry Vedel, CEVIPOF, CNRS – Centre de recherches politiques de
l’Institut de Sciences Politiques, France
André Vitalis, CREIS-Terminal, Université de Bordeaux, France
Alain Weber, avocat, France

Comité d’organisation

Maurice Liscouet, Université de Nantes, CREIS-Terminal
Daniel Naulleau, Université P&M Curie, CREIS-Terminal
Robert Panico, IUT de Valence, CREIS-Terminal
Chantal Richard, Université Paris 13, CREIS-Terminal
Jacques Vétois, ENS de Cachan, CREIS-Terminal
Geneviève Vidal, Université Paris 13, CREIS-Terminal

Les textes des communications

Jeudi 10 juin

Introduction, Félix Paoletti, directeur scientifique du colloque
Conférence inaugurale, Stéfano Rodota, Université “La Sapienza” Roma, président du Comité scientifique de l’Agence des Droits fondamentaux de l’Union Européenne. Ancien Président du Groupe européen et de la Commission italienne pour la protection des données, Italie

Le contrôle social à l’heure d’Internet, des radiocommunications et du marketing
Du fichage ciblé des individus au traçage continu des agissements
, Dominique Carré, LabSic-MSH Paris Nord, Robert Panico, IUT de Valence, associé au LabSic

Le passe Navigo anonyme revisité, Michel Arnaud, Université Paris Ouest Nanterre La
Défense, Centre de Recherche en Information spécialisée et en médiation des Savoirs (MoDyCo UMR 7114 Modèles, Dynamiques, Corpus)

Critique de la notion de « contrôle » : le cas de l’informatisation de la billetterie dans les
transports publics urbains,
Julien Mattern, Université Paris Ouest La Défense, Centre de Recherches Sociologiques et Politiques de Paris(CRESPPA-GTM)

L’intrusion de Google dans la vie privée au coeur des stratégies du capitalisme ? Eric
George, Université du Québec à Montréal (UQAM), Groupe de recherche interdisciplinaire sur la communication, l’information et la société (GRICIS), Québec, Canada

Surveiller sans punir, Alain Weber, Avocat, membre de la LDH

Gouverner l’infiniment petit, Christian Papilloud, Université de Caen Basse-Normandie, UFR des Sciences de l’Homme, département de Sociologie

Vendredi 11 juin

Les réseaux sociaux menacent-ils nos libertés individuelles ? , David Fayon, Expert NTIC et directeur de projets Systèmes d’Information

La vie privée à l’épreuve de la surexposition de soi sur Internet Facebook ou la tyrannie de la visibilité, Yannick Estienne, Ecole supérieure de journalisme (ESJ), Lille

Vie privée, espace public et réseaux sociaux numériques, André Mondoux, Université du
Québec à Montréal (UQAM), Groupe de recherche interdisciplinaire sur la communication, l’information et
la société (GRICIS), Québec, Canada

Informatique et travail social quand les textes mettent à l’épreuve les ordinateurs, Eric
Carton, Université Nice Sophia Antipolis, Informations, Milieux, Médias, Médiations (I3M)

Controverses autour de l’échange électronique de données médicales: la question de
l’identifiant du patient
, Véronique Dumont, Facultés Universitaires Notre-dame de la Paix, Belgique et Centre de Recherche Public Henri Tudor, Luxembourg

Les fichiers de police : une catégorie juridique incertaine?
, David Larbre, Université Paris
Ouest Nanterre La Défense, Centre de Recherches et d’Etudes sur les Droits Fondamentaux (CREDOF)

L’informatique aux frontières: l’oeil de Sauron, Jean-Jacques Lavenue,
Université Lille2, Centre d’Études et de Recherches Administratives, Politiques et Sociales (CERAPS)

Propositions et recommandations apportées lors du débat conclusif

Constats

La collecte, le stockage, les interconnexions de fichiers et les traitements informatiques de données à caractère personnel ne cessent de croître de façon exponentielle. Ces informations, enregistrées dans des fichiers et des bases de données, sont de plus en plus diversifiées et concernent un nombre de plus en plus important d’individus.

Ces dernières années, de nouvelles applications, tels les réseaux sociaux, génèrent une masse sans cesse croissante d’informations personnelles, souvent dévoilées par les utilisateurs eux-mêmes.

La généralisation d’objets techniques d’usage courant tels que les téléphones portables, les cartes bancaires, les cartes de transport donne lieu à l’enregistrement de données sur les pratiques , les mouvements et les comportements de la quasi totalité de la population. Ce type d’informations, ces « traces » sont aussi recueillis par les systèmes de vidéosurveillance ou de cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises ou les systèmes à puces RFID.
Aujourd’hui, les traitements informatiques ne portent plus seulement sur les informations alpha-numériques, les sons et les images, mais aussi sur des données biométriques humaines, physiques ou comportementales.Les opérations d’interconnexion des fichiers de données à caractère personnel sont de plus en plus fréquentes ; sur Internet, les moteurs de recherche permettent de réaliser ces interconnexions à distance et de façon quasi instantanée.

La perception des risques d’atteinte à la vie privée (réseaux sociaux et usages à des fins commerciales des données personnelles) tend parfois à occulter les dangers pour les libertés et la démocratie que représentent les applications informatiques relevant du secteur public (police, services de renseignements, fichiers du secteur social et le la santé, de l’Education Nationale,…) ou para-public (banques, assurances, compagnies aériennes,…).
Les usages qui peuvent être faits de ces données personnelles à des fins commerciales ou d’exercice du pouvoir sous différentes formes (contrôle, surveillance, répression,…), posent avec de plus en plus d’acuité la question de la protection d’un certain nombre de droits fondamentaux pour tout être humain :

•  respect de la vie privée, de l’identité, de la dignité ;

•  liberté d’expression, d’information et de communication ;

•  liberté de circulation ;

•  égalité de traitement et non-discrimination quel que soit le statut social ou l’origine des personnes ;

•  liberté de choix quant à l’usage de ses données personnelles.

Tout traitement informatique de données personnelles doit respecter ces droits fondamentaux ainsi qu’un certain nombre de principes :

  • les principes de « finalité » et de « proportionnalité »  qui permettent d’encadrer et de limiter la collecte des données personnelles, les destinataires et la durée de conservation de ces informations ;
  • le principe de « présomption d’innocence » auquel on ne peut substituer le « principe de suspicion » ;
  • le principe de « transparence » pour les traitements mis en œuvre par les entreprises et les administrations et le  droit à la « non-transparence », à l’anonymat pour les personnes, les citoyens.

Les discours qui tentent de justifier la violation de ces droits ou de ces principes fondamentaux au nom d’intérêts commerciaux ou de lutte contre le terrorisme ou la délinquance, ne sont pas acceptables et doivent être vigoureusement combattus.

Face aux risques de plus en plus tangibles d’atteinte à la vie privée, aux libertés individuelles ou publiques, à la démocratie, il est absolument nécessaire de relever le niveau de protection juridique des citoyens eu égard aux traitements de données personnelles, tant en France qu’en Europe.

 

•  Propositions et recommandations
•  Ne pas laisser remettre en cause les droits et principes fondamentaux mentionnés ci-dessus, lors de la mise en œuvre de tout traitement informatique ;

•  Poursuivre au niveau européen l’action publique et politique qui s’inscrit dans les logiques de protection des données personnelles, telles qu’elles sont explicitées dans les articles 7 et 8 de la Charte des droits fondamentaux de l’Union Européenne ;

•  Introduire dans le préambule de la Constitution française l’article 1 er de la loi Informatique, Fichiers et Libertés du 6 janvier 1978

 » L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » ;

•  Garantir le rétablissement de certaines prérogatives de la CNIL, présentes dans la loi française de 1978 comme, par exemple, l’avis de conformité de la CNIL pour les fichiers d’État ;

•  Réhabiliter les instances de contrôle telles que la CNIL en France, afin que la loi puisse être davantage et mieux appliquée en redonnant à cette instance un pouvoir de co-décision, comme elle l’avait avant 2004, pour les traitements relevant de la sûreté de l’État, de la défense et de la sécurité publique, en augmentant les moyens dont elle dispose, en modifiant profondément sa composition (avec des représentants d’associations, de syndicats,…), en rendant publics tous ses avis et décisions afin d’alimenter le débat ;

•  S’opposer à la domination de la logique sécuritaire, en particulier dénoncer la mise en avant du concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte, ce qui induit une idéologie de la suspicion généralisée ;

•  Respecter la séparation et l’équilibre des pouvoirs constitutionnels (le pouvoir exécutif ne doit pas prendre le pas sur les deux autres) et permettre aux contre pouvoirs, fondamentaux dans une démocratie, d’exister effectivement et de s’exprimer ;

•  Maintenir une présence humaine à côté des procédures automatisées, permettant un égal accès aux services pour tous ;

•  Former, sensibiliser aux enjeux « informatique et libertés », non seulement certaines catégories professionnelles (juges, journalistes, informaticiens, …), mais aussi l’ensemble des citoyens et ce, dès l’école ;

•  Dénoncer le discours idéologique qui vise à tromper et démobiliser, en mettant en avant la complexité de la technique et en procédant à des glissements sémantiques (par exemple, en France on est passé de la vidéo-surveillance à la vidéo-protection) ;

•  S’opposer à l’usage abusif et à la banalisation des techniques biométriques.

Pour mettre en œuvre et concrétiser ces propositions et recommandations, nous pourrons nous appuyer, en particulier sur :

•  La Charte des droits fondamentaux de l’UE ;

Les articles 7 et 8 de la Charte traitent respectivement du « Respect de la vie privée et familiale » et de la « Protection des données à caractère personnel ».

•  La loi française Informatique, Fichiers et Libertés du 6 janvier 1978 ;

Dans les articles 1, 6 et 7 de cette loi, sont énoncés un certain nombre de droits et de principes fondamentaux que tout traitement informatique doit respecter.

•  Le Rapport « La vie privée à l’heure des mémoires numériques » des Sénateurs Yves Détraigne et Anne-Marie Escoffier.

Ce rapport fait 15 recommandations, regroupées sous trois rubriques :

- Faire du citoyen un « homo numericus » libre et éclairé, protecteur de ses propres données ;

- Renforcer les moyens et la légitimité de la CNIL ;

- Compléter le cadre juridique actuel.

Pour l’essentiel, ces recommandations vont dans le bon sens et plus particulièrement, celle qui propose « d’inscrire dans notre texte constitutionnel la notion de droit au respect de la vie privée ».
Pour nous, Creis-Terminal, c’est l’article 1er de la loi Informatique, Fichiers et Libertés du 6 janvier 1978, qu’il faudrait introduire dans le préambule de la Constitution française.

Laisser un commentaire

Votre adresse ne sera pas publiée.