Les menaces gouvernementales au respect de la vie privée

Hier, je vous disais qu'il existait des menaces au respect de la vie privée.

Il est possible de classer les menaces au respect effectif de la vie privée en deux catégories : les menaces de type gouvernemental et les menaces liées aux risques technologiques, qui sont le fait des utilisateurs eux-mêmes.

Aujourd'hui, nous allons voir les menaces gouvernementales, qui vous sembleront plus complexes que tout ce que nous avons vu jusqu'à présent.

Les menaces de type gouvernemental sont les créations de fichiers qui seront ensuite interconnectés. L’exemple historique en la matière était le projet en 1974 du fichier SAFARI. Mais si cet exemple, qui a donné lieu à une très vive polémique en France, a permis de voir la création de la loi Informatique et Libertés du 6 janvier 1978 et la création d’un organe « indépendant » de surveillance et de contrôle, la CNIL, peut-on réellement dire que la menace de type gouvernemental a été éloigné ?

Les évènements du 11 septembre 2001, les attentats de Londres et de Madrid ont donné naissance à de nouveaux fichiers de polices. Il a donc fallu faire une balance entre la protection des libertés fondamentales et les impératifs de sécurité. Il est ainsi possible de répertorier trois atteintes au respect de la vie privée : les interceptions téléphoniques, la circulation extra-communautaire des données des passagers aériens et la vidéo-surveillance.

Quand on parle d’interceptions téléphoniques, on pense surtout aux interceptions judiciaires. Il faut savoir qu’il existe également les interceptions administratives.

Les interceptions judiciaires découlent de l’article 100 du Code de Procédure Pénale et que cette question a été organisée par une circulaire du 26 septembre 1991. La décision d’utiliser cette technique est prise pour une durée maximum de quatre mois, renouvelable dans les mêmes conditions de forme et de durée.

Les interceptions de sécurité sont plus intéressantes car elles concernent les correspondances émises par voie de communication électroniques. C’est la loi du 10 juillet 1991, modifiée par celle du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle qui l’a instauré et qui a crée une autorité administrative indépendante, en charge de veiller à la bonne application de la loi par les autorités publiques : la Commission Nationales de Contrôle des Interceptions de Sécurité.

Quels sont les domaines les plus concernés par les interceptions : la prévention du terrorisme, la prévention de la criminalité/délinquance organisée, la sécurité nationale, la sauvegarde du potentiel économique et scientifique de la France.

L’aspect le plus complexe de cette menace gouvernementale au respect de la vie privée concerne la circulation des données extra-communautaire concernant les passagers aériens.

Depuis une directive de 1995, les 27 Etats-membres de l’Union Européenne ont harmonisé leurs législations nationales et offrent un degré harmonisé de protection.

Le problème était l’extrême facilité de circulation des données d’un Etat à un autre.  

Par une directive n° 2004/82/CE du 29 avril 2004 du Conseil de l’Europe, il a été fait obligation pour les transporteurs aériens de communiquer les données sur les passagers. Les données visées sont le numéro et le type de document de voyage, la nationalité, le nom et la date de naissance, le point de passage frontalier, l’heure de départ et d’arrivée ainsi que le nombre total de personnes transportées. Cette directive est une conséquence des attentats de Madrid de mars 2004 et a plus ou moins été copiée sur la législation américaine concernant le transfert de données personnelles relatives aux passagers aériens, à la suite du 11 septembre 2001.

Pour peu intrusive qu’elle puisse sembler, cette circulation est contrôlée par les CNIL Européenne, réunies en G29. Ce G29 a été crée suite à la directive de 1995, regroupant les 27 représentants des autorités de protection des données nationales personnelles. Le G29 se réunit à Bruxelles tous les deux mois, pour rendre des avis sur le niveau de protection dans les pays extra-communautaire, pour conseiller la Commission Européenne sur tout projet ayant une incidence sur les droits et libertés des personnes à l’égard des traitements de données personnelles et pour adopter des recommandations, des positions harmonisées sur certains problèmes.

Le G29 fait également la liste des législations compatibles sur la circulation des données.

Depuis 2001, il existe un contrôleur européen des données, qui est une autorité indépendante, qui surveille les traitements effectués par l’Administration de l’Union Européenne. 

Le dernier aspect est sans doute le plus connu : la vidéo-surveillance. Il est d’ailleurs intéressant de noter que le terme de vidéo-surveillance a été substitué à celui de vidéo-protection. La pratique de la vidéo-surveillance a été encadrée la loi LOPSI du 21 janvier 1995, puis complétée par la loi du 23 janvier 2006 relative à la lutte contre le terrorisme.

La vidéosurveillance publique est le moyen de transmettre et d’enregistrer des images prises sur la voie publique, mise en œuvre par les autorités publiques, nécessitant une autorisation préfectorale après avis d’une commission départementale spécialisée précisée par un magistrat.

Mais la loi organise la protection des personnes en la matière, notamment par une information claire, précise et permanente de l’existence d’un système de vidéosurveillance, les enregistrements doivent être détruits dans un délai maximum de 4 mois, les personnes disposent d’un droit d’accès aux vidéos, droit qui peut être refusé pour des motifs de sécurité intérieure, de défense nationale, de sûreté de l’Etat.

Enfin, les opération de vidéosurveillance de la voie publique sont réalisées de telle sorte qu’elles ne visualisent par les images de l’intérieur des immeubles d’habitation, ni de façon spécifique, celles de leurs entrées.

C’est finalement la vidéosurveillance qui, parce qu’elle est la plus connue et la visible des menaces gouvernementales, semble être la mieux encadrée juridiquement.

Demain, je parlerais des menaces par les utilisateurs eux-mêmes au respect de la vie privée, on va rigoler un peu plus ^^

Ajouter un commentaire

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.