Les attentats contre le World Trade Center et le Pentagone ont justifié une série de mesures de renforcement des pouvoirs d’investigation des services de police et autres organismes de contrôle. Conformément à la capacité des Etats-Unis à guider le monde (au moins occidental), cette tendance se retrouve dans de nombreux pays. Nous avons ainsi rassemblé différents points de vue qui montrent les convergences du contrôle, au-delà d’une certaine variété des modalités.
L’omniprésence du discours sécuritaire pendant les campagnes électorales ne s’est pas tarie après les élections, et les populismes européens agitent l’Union Européenne du Danemark à l’Italie en passant par l’Autriche, le Portugal et particulièrement la France durant l'année 2002. Les pays entrants dans l’union ne sont pas vraiment épargnés : Slovaquie (27% pour les partis populistes aux dernières législatives) ; Pologne (10%) Roumanie (20.%)1 Ce discours surfe sur des peurs réelles et imaginaires, les renforcent pour proposer des solutions simplistes et visibles. La démagogie des solutions policières et carcérales cachent mal une crise de l’Etat, de sa légitimité et de ses moyens d’actions. La tentation nationaliste est une voie dangereuse pour reconstruire le lien social ; elle est pourtant largement empruntée.
La mise en avant des peurs et des menaces justifie un renforcement des systèmes de contrôle des citoyens et des organisations. Dans le domaine des réseaux électroniques, qui nous intéresse, la thématique de la sécurité et de la surveillance est favorisée par des outils de plus en plus puissants. Le virus comme le hacker hantent le monde informatique, souvent mythifiés autant par les protagonistes (valorisation de l’exploit informatique), que par les sociétés de surveillance informatique et les médias2.
Les mémoires informatiques non seulement servent les volontés de contrôles mais elles les dépassent en gardant des traces au-delà de l’intention initiale. Comme la CNIL le rappelle régulièrement « jadis nous étions fichés parce que quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »3.
La convergence entre les capacités techniques de contrôle (suivi de ces traces informatiques que nous laissons presque partout : mail, visite de sites, téléphone portable, carte bancaire, automate de paiement, guichet automatique…) et le renforcement d’une vision policière de l’Etat réduit le champ des libertés publiques. Le repli de l’Etat sur ses fonctions régaliennes (on pourrait dire le retour à ses fonctions primitives) n’est peut-être pas une simple conjoncture ; la sécurité selon Nicolas Sarkozy n’apparaît pas comme un accident de l’histoire. La Loi sur la Sécurité Quotidienne du précédent gouvernement préfigure l’actuelle Loi d’Orientation et de Programmation pour la Sécurité Intérieure.
Il nous semble important de dénoncer les dispositions relatives aux fichiers figurant dans l'avant projet de loi Sarkozy ainsi que dans les projets concernant l'accès à divers types de fichiers qui ont été renvoyés à une future loi Perben, cette protestation entre en résonance avec celle des associations de défense des libertés (Ligue des Droits de l'Homme, Syndicat de la Magistrature, Syndicat des avocats de France...). Cet Appel à la mobilisation contre le projet de loi sur la sécurité intérieure, mobilise contre un projet qui stigmatise la pauvreté et accroît les moyens de surveillance et de contrôle exercés sur la population.
Ainsi, toute personne pourra se voir immobilisée par des forces de police à tout moment pour la fouille de son véhicule, sans même qu'une enquête soit ouverte. La loi fait entrer le citoyen dans la peau d'un suspect potentiel.
C'est alors qu'intervient la généralisation du fichage. Seront fichés l'ensemble des personnes coupables ou soupçonnées d'infractions, même légères. Le syndicat de la Magistrature estime que le nombre de personnes actuellement fichées par la police ou la gendarmerie pourrait passer de 8 millions à 15 millions en deux ou trois ans. Le projet de loi constitue un renoncement au droit fondamental à la présomption d'innocence.
Le projet s'oppose à la notion de prescription du fait de la duré de conservation des fichiers de quarante ans dans un fichier des empreintes. Ainsi le projet de loi étend le fichier des empreintes et traces génétiques aux « personnes à l'encontre desquelles il existe des indices graves ou concordants de nature à motiver leur mise en examen pour un crime ou un délit puni d'une peine d'emprisonnement d'au moins trois ans », alors que les délits sont prescrits au bout de cinq ans.
La banalisation de l'accès aux fichiers constitue une autre source de danger. "Si la possibilité d'utiliser des fichiers de police judiciaire à des fins d'enquêtes administratives est maintenue, prévient Michel Gentot, Président de la CNIL, il convient d'être très attentif aux dangers que cela peut comporter". On estime qu'il y a actuellement 40 000 officiers de police judiciaire habilités à consulter le STIC (Système de traitement des infractions constatées, plus important fichier policier). La loi actuelle ouvre cette perspective pour près de 400 000 personnes dans le cadre de tâches administratives. Le fichier de police deviendra-t-il une sorte de second casier judiciaire, plus facilement accessible?
Cela pose d'autant plus de problèmes qu'une grande variété d'infractions sont associées au sein des fichiers de police (crimes et délits) et que la décision d'inscrire une personne sur le fichier pourrait relever d'un officier de police judiciaire et non plus être liée à l'autorisation d'un magistrat.
Enfin on peut s'inquiéter de l'absence de droit d'accès et de rectification des citoyens aux données les concernant. La CNIL rappelle pourtant que certains témoins, entendus dans le cadre d'enquêtes, sont inscrits au registre du STIC comme coupables de crimes ou de délits… Il convient de rappeler la faillibilité du système technique.
Au delà du questionnement sur la loi elle même, on se demande ce qui pousse une société à accepter ces contrôles envahissants. Quelle transformation s'est opérée pour que le corps social accepte de se mutiler d'une part de sa liberté et d'une part de son intimité ? En laissant se développer un contrôle à tous les étages, bien sûr c'est le contrôle de l'autre, du déviant potentiel, de celui qui menace qui est visée. Pourtant la constitution des fichiers autant que l'assouplissement des conditions d'interpellation par la police touchent l'ensemble de la population. Il faudra que nous revenions sur le sujet pour approfondir les motivations de cet asservissement volontaire.
Les Etats-Unis nous montrent les résultats de l’association d’un état régalien puissant à un libéralisme conquérant. Le libéralisme n’est pas dogmatique sur tous les terrains ; l’interventionnisme, parfois armé constitue un puissant ressors pour les firmes comme pour l’Etat. Les travaux de Loïc Wacquant4 sur les prisons aux Etats Unis montrent de quelle façon des pouvoirs régaliens forts sont mobilisés pour tenir face aux dégâts du marché. La solution carcérale, comme la généralisation du contrôle permet de mettre en avant la liberté d’agir laissée au capital.
La réglementation concernant les fichiers s'inscrit dans une logique politique complexe qui voit s'affronter ou se rencontrer trois grandes composantes :
La composante régalienne de l'état, que l'on vient d'évoquer, qui prêche pour l'élargissement des conditions de constitution, de conservation et de croisement des fichiers dans le cadre d'enquêtes, y compris administratives;
Les entreprises, gestionnaires ou utilisatrices de données personnelles dans le cadre des politiques marketing de suivi personnalisé des clients. Du côté des utilisatrices de fichiers, se trouve une demande d'assouplissement des conditions de constitution des fichiers de personne. Du côté des firmes productrices de fichiers se trouve l'enjeu de la commercialisation des données personnelles. Les négociations en cours à l'OMC avancent vers une reconnaissance du caractère marchandise des données personnelle. Les données sont un enjeu commercial direct (marché du fichier) et un enjeu indirect pour le développement de nouvelles techniques de suivi de la clientèle.
La mobilisation des associations et collectifs est à la hauteur des menaces qui planent sur les libertés fondamentales. Un important mouvement associatif se développe mais reste en butte à une thématique qui mobilise peu l'opinion publique; qui a une faible visibilité politique et surtout médiatique. La montée du cybercontrôle n'attire pas le scoop.
Pour faire face à ce complexe dossier alliant une construction juridique (nationale et communautaire) à un univers technologique mouvant nous avons fait appel à une pluralité d'acteurs issus de la recherche, du monde des collectifs de vigilance, des experts mandatés par l'action publique.
La première partie s'axe sur les formes du contrôle qui s'exercent sur l'individu et la société. En reprenant 30 ans d'histoire des relations entre informatique et libertés, Emilie Armatte fait un parallèle saisissant entre les affaires GAMIN et SAFARI (conception d'un Système informatisé pour les fichiers administratifs et répertoire des individus) qui marquent un tournant dans le fichage informatique et les Lois actuelles sur la sécurité intérieure.
Nous ne sommes pas sur la voie d'un big brother, la multiplicité des sources de contrôle s'apparente plutôt à des little sisters mettant en place non pas un grand système centralisé mais laissant coexister et s'interconnecter différentes catégories de fichiers.
La conception que développe Hubert Bouchet (membre de la CNIL, au titre du CES), dans un entretien qu'il nous accorde suite a son rapport de mars 2001 sur la cyberveillance des salariés dans l'entreprise est plus optimiste. La place accordée à la négociation et à la confiance (dans l'entreprise notamment) y est centrale. La position de la CNIL mérite d'être entendue, alors que le gouvernement l'a ignorée dans l'élaboration de son projet de loi sur la sécurité. Elle a du s'auto saisir, pour la première fois, à défaut d'avoir été consultée, ce qui augure mal de la place donnée par le gouvernement à cette organisation chargée du respect des libertés informatiques. La CNIL s'inquiète des dangers de l'utilisation des fichiers que prévoit le projet de loi sur la sécurité, elle souhaite que l'accès aux bases de données de la police soit entouré de réelles garanties…
Yves Poullet partant de la situation belge ouvre une perspective européenne sur la réglementation de la cybercriminalité. Ce panorama nous permet d'avoir un tour d'horizon assez précis des enjeux juridiques actuels.
Entre réglementation et régulation le cadre des libertés informatiques est un lieu de tensions. D'une part différents processus législatifs sont en cours et d'autre part des procédés techniques peuvent être pensés comment relais, voire comme fondement, de la régulation.
La seconde partie propose un décryptage de plusieurs textes d'actualité sur la réglementation des libertés informatiques et publiques.
La France, avec la Loi informatique traitant la question de la protection des données personnelles transpose, enfin, la directive européenne de 1995. Jacques Vétois situe cette Loi dans la perspective ouverte par la Loi de 1978. Mais l'histoire ne s'arrête pas là, le texte a été adopté en fin de législature sans avoir fait la navette par le sénat.
Meryem Marzouki nous offre une lecture très fouillée de la Directive européenne sur la vie privée et les communications électroniques. Deux enjeux s'entremêlent pour les libertés publiques : protection de la vie privée et des données personnelles face à l’exploitation commerciale de ces données d'une part et d'autre part face aux atteintes aux droits et libertés fondamentaux des personnes. Meryem Marzouki montre en fait non pas vraiment une contradiction entre les réactions de la société civile (droits de l'homme et droits de consommateurs), mais des réactions partielles et volontairement cantonnées chacune à une seule des implications d’un texte qui comporte plusieurs entrées.
Cette logique réglementaire coexiste avec une logique technique, selon laquelle des dispositifs techniques peuvent jouer un rôle de régulation.
Godefroy Beauvallet, Patrice Flichy et Maurice Ronai s'intéressent aux modalités du respect de la vie privée (privacy), fondement de la démocratie, entre système technique et système légal. Ils resituent la position de Lessig sur le système technique dans la régulation et défendent la place des codes, de l'auto-régulation dans la protection de la vie privée.
Jean Gonié revient sur le protocole Safe Harbour et relative la portée de ce dispositif technique qui ne permet qu'un contrôle très réduit de l'utilisation des données personnelles par les entreprises. David Forrest entre dans la question de la régulation par le biais du spamming (mailing publicitaire sur les messageries électroniques). En cela il répond aux travaux de Beauvallet, Flichy et Ronai ; la régulation du spamming peut trouver des relais techniques mais le passage par les tribunaux et par la loi est incontournable.
Les projets d'utilisation du NIR (numéro de sécurité sociale) comme IPP (identifiant permanent du patient) aggravent le danger d'interconnexion des fichiers de santé avec d'autres fichiers, publics ou privés, ils sont une menace pour les droits et libertés des personnes et pourraient comporter des risques de dérives politico-sociales. Le collectif DELIS (Droits Et Libertés face à l'Informatisation de la Société) montre dans le cas des fichiers médicaux les risques d'instauration de pratiques de contrôle social.
IRIS, Imaginons un Réseau Internet Solidaire, avance une originale contribution pour la constitution d'un "Service public d'accès et protection des données personnelles"; le modèle des télécommunications, avec la définition du service universel, et celui d'Internet avec une importante composante auto-régulée méritent de s'enrichir mutuellement. Nous présentons la partie de ce rapport traitant des conditions permettant à la législation sur les données personnelles de devenir réellement protectrice des droits des citoyens.
La troisième partie offre une perspective internationale en matière de cybercontrôle. Le point de vue sur la Suisse développe une perspective saisissante sur une tradition longue de contrôle et de fichage occulte.
Mariella Berra et Magda Talamo nous disent que l'Italie connaît elle aussi un processus complexe d'élaboration des lois concernant les fichiers et la vie privée. D'énormes fichiers, méconnus, apparaissent tout d'un coup au regard du public.
La situation Hongroise nous permet de mieux comprendre la position d'un pays sortant du bloc communiste et entrant dans l'Union européenne. L'avancement de la réglementation est certainement supérieur à ce que certains pourraient croire; la motivation à entrer dans l'Union produit des évolutions réglementaires très rapides. Derrière cela on peut apercevoir le rôle que joue la pivacy dans le recyclage politique de certains acteurs des régimes totalitaires; la protection de la vie privée peut en effet avoir des motifs variés…
1 . Voire le dossier « L’Europe face au populisme », Alternatives Internationales, n°3, nouvelle revue lancée par Alter éco et Télérama en 2001 à laquelle nous souhaitons la bienvenue.
2 Le nom des produits de sécurisation symbolise ce jeu de peur qui soutient ce segment du marché du logiciel : Cyberpatrol, Marchal software Lanspy, SuperScout, SurfControl.
3 Avant Propos du Président Michel Gentot, CNIL, Rapport d’activité pour 1999.
4 Loïc Wacquant, Les prisons de la misère, Raisons d'agir, 1999.