Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
14 mai 2010 5 14 /05 /mai /2010 14:40

 20mai2010


Le développement continu de l'informatique, de ses capacités de stockage, de ses applications aux terrains de sécurité modifie radicalement les termes de la vie collective. La multiplication des fichiers, des caméras de vidéosurveillance, des divers contrôles et traçages électroniques indiquent la tentation de s'en servir pour construire une dangereuse société de surveillance.

Une société de soupçon généralisé
Sous couvert d'assurer le droit à la sécurité, l'usage systématique de ces outis interfère de fait avec la notion de vie privée; il implique l'idée que le prix à payer pour une société sure est une tralnsparence toujours plus grande. Il s'appuie sur l'idée naïve que ceux, n'ont rien à se reprocher et ne doivent donc pas craindre d'être filmés, tracés, identifiés à tout moment. Sans avoir l'air d'y toucher, ces fausses évidences renversent l'architecture même de notre vivre ensemble; elles postulent que chacun doit accepter d'être traité comme un coupable potentiel qui pourra toujours, le cas échéant, faire la preuve de son "innocence". Loin de construire des rapports apaisés, la "société de surveillance" qui se met en place sous nos yeux construit au contraire une société du soupçon généralisé, où l'innocent risque fort d'être un coupable qui s'ignore, où chacun devient une menace pour l'autre.

Des technologies de l'information en plein développement

Depuis quelques années maintenant, l'informatique fait complètement partie de notre environnement, avec des capacités de saisie, de stockage, de tri et de mise en réseau qui ne cessent de se développer. Les Interconnexions de fichiers, notamment, permettent aujourd'hui la constitution de « méga-bases » de données. De même, dans de nombreuses villes et dans de nombreux lieux, le recours à la vidéosurveillance, joliment rebaptisée vidéoprotection, se banalise, avec maintenant l'utilisation de caméras numériques de plus en plus perfectionnées, parfois « réactives » et bientôt d'une taille assez réduite pour permettre la généralisation d'une surveillance invisible. Se banalise également l'utilisation de la biométrie, de la part de la police qui alimente ainsi des fichiers "génétiques", mais aussi dans la vie courante. Ainsi, la prise d'empreintes pour accéder aux lieux de travail, à des services courants comme les cantines scolaires devient monnaie courante.
À ces constats, Il faut ajouter l'accroissement des possibilités de contrôles téléphoniques et électroniques, de "traçage" avec la multiplication de "puces" de plus en plus perfectionnées. La percée des nanotechnologies est également une donnée à prendre en compte.

Des technologies qui permettent le pire comme le meilleur
Les technologies elles-mêmes ne sont pas en cause. Si elle peut porter atteinte à la vie privée, l'informatique peut aussi être un atout pour l'exercice de la citoyenneté : ainsi, le rôle joué par le web dans certaines consultations électorales ou pour le succès de certaines pétitions est incontestable. Certains fichiers sont évidemment utiles et les
applications médicales de l'imagerie électronique rendent d'immenses services à la santé publique. D'où, d'ailleurs, une certaine acceptation par l'opinion publique de leur utilisation systématique. Parfois au prix d'une sous-estimation des risques qui accompagnent leurs bienfaits due soit à une insuffisance d' information, soit sous la pression de la
peur née des campagnes sécuritaires.
De fait, une multitude de discours alimentent l'idée qu'il serait possible, en généralisant la surveillance, de construire une société de "risque zéro". L'idée Que le progrès scientifique et technique permettrait une protection â 100 % contre tous les risques du début à la fin de la vie conduit à accepter des restrictions des libertés et des atteintes à la vie privée. Mais contrairement aux fantasmes et aux angoisses sur lesquellesspécule le gouvernement, la sécurité se construit dans des pratiques sociales, des moyens humains, des systèmes de solidarité entre générations, territoires, catégories sociales. Vivre en sécurité est un projet qui relève fondamentalement du politique et non du technologique.

Un déficit criant d'encadrement légal, en France et dans le monde
Nous sommes maintenant très au-delà des techniques qui, en 1978, avaient conduit le parlement français à l'adoption de la loi "informatique et libertés" et à la création de la Cnil, après la mobilisation citoyenne contre le projet "Safari", qui prévoyait l'ulillsation d'un identifiant unique pour tous les fichiers de toutes les administratlons publiques et les caisses de Sécurité Sociale. Aujourd'hui, il est clair que les moyens et les prérogatives dont dispose la Cnil sont notoirement insuffisants, ce que son président ne cesse d'ailleurs de dénoncer. Il en résulte un certain nombre de dysfonctlonnements graves, qui concernent aussi bien les délais de réaction de cette autorité que ses possibilités d'Intervention. Les conséquences, notamment en terme d'emploi, peuvent être lourdes : les nombreuses inscriptions erronées au Stic (système de traitemenrt des infractions constatées) en sont un exemple. Celles-ci s'expliquent notamment par le fait qu'il suffit d'avoir eu affaire àla police, comme présumé coupable mais aussi comme témoin, voire comme victime, pour figurer dans ce fichier. En outre, même si les standards imposés par les textes français et européens en matière de protection des données personnelles sont présentés comme plus élevés qu'en d'autres parties du monde, leur efficacité est remise en cause par l'essence transnationale des services web et par les échanges internationaux d'informations et de données.

Quant aux échanges de données personnelles organisés entre Etats membres de l'Union européenne, voire entre l'Union européenne et des Etats tiers (par exemple l'accord passé entre les Etats-Unis en matière de données relatives aux passagers des vols transatlantiques), ils amplifient considérablement les menaces que font peser ces techniques de surveillance sur la vie privée et les libertés.

Des tentatives récurrentes d'attenter aux libertés

De nombreuses données personnelles relatives à chacun d'entre nous circulent aujourd'hui sur Internet à travers la multiplication des fichiers de police, administratifs ou commerciaux. Beaucoup de ces fichiers sont déjà anciens mais  on observe une tendance à accroître le nombre de données enregistrées et surtout à développer les interconnexions de fichiers, ceci de manière plus ou moins légale ou plus ou moins transparente. Il y a, par exemple, un enjeu particulièrement important autour du numéro de Sécurité sociale, le NIR (numéro d'Inscription au répértolre), et on, assiste à des tentatives récurrentes pour accroître l'utilisation de ce numéro qui permet l'accès à des données sensibles. Si la mobilisation citoyenne a permis de battre en brèche certaines d'entre elles, (notamment le projet qui aurait autorisé l'utilisation de ce numéro pour l'accès au dossier médical), d'autres aboutissent. Ainsi, depuis 1998, l'administration fiscale peut utiliser le NIR. Avec la mise en place du RNCPS (répertoire national commun des prestations sociales), l'offensive se poursuit. Par l'intermédiaire du NIR, ce répertoire interbranches et interrégimes recense l'ensemble des bénéficiaires des prestations et avantages de toute nature servis par les divers régimes de protection sociale. Selon la direction de la Sécurité sociale, une soixantaine d'organismes sont concernés et un nombre bien plus important encore de structures y aura accès, notamment les collectivités locales et territoriales.

A ces problèmes, il faut ajouter ceux posés par l'utilisation croissante des puces RFID, placées sur divers objets d'utilisation courante (cartes bancaires, cartes de fidélité, abonnements divers...). Ces puces permettent de suivre avec précision, de pister, de détecter, de contrôler électroniquement les habitudes ou les déplacements de ceux qui les portent.

Vers un ciblage plus particulier de certaines populations
Un certain nombre de ces technologies sont consacrées à des populations cataloguées comme vulnérables et/ou menaçantes. Chômeurs, étrangers en situation irrégulière, mineurs auteurs d'actes de délinquance, adolescents en situation de décrochage scolaire dans certains quartiers, autant de catégories qui sont aujourd'hui fichées en tant que telles. Les uns sont soupçonnés de vouloir frauder, les autres de vouloir récidiver et au fond, d'être "irrécupérables" ... Quelle Que soit l'analyse développée, tous les individus concernés sont ramenés à une identité collective supposée et promis de fait à un "destin" social. Lequel, discuté par qui, dans quel cadre ?
Autant de questions brûlantes mais sans réponses...

 

URGENCE A INNOVER

 

Comment protéger nos libertés
Avec notamment le fichier Edvige et les mobilisations qui se sont cristallisées contre lui, le débat public a pris une dimension nouvelle et l'opinion manifeste aujourd'hui une Inquiétude réelle face a des outils dont elle pressent qu'ils ne sont pas au service de la démocratie. Considérant qu'II y a là des atteintes au sens même de leur métfer, un certain nombre de professionnels résistent aux injonctions qui leur sont faites de fournir des renseignements sur telle ou telle population. C'est le cas des salariés de Pôle emploi, d'enseignants, de médecins, de travailleurs sociaux ... Ces derniers sont d'autant plus vigilants que la notion de secret professionnel partagé, introduite par la loi relative à la prévention de la délinquance, rend les renseignements accessibles, à des degrés divers, à de nombreuses administrations.

Construire des garanties et des contre-pouvoirs

Au-delà de ces importantes mobilisations socIales, il convient de réfléchir aux diverses façons de construire des garanties solides, des contre-pouvoirs effectifs face à la résistible envolée d'une société de surveillance.
En ce qui concerne la protection des données personnelles, la LDH propose une application rigoureuse et même un élargissement de la loi Informatique et libertés de 1978, avec le respect d'un certain nombre de principes:
- principe de nécessité et de proportIonnalité de la collecte des données personnelles
- principe de spécialité des bases de données, avec pour chaque fichier une seule finalité, affichée et connue du citoyen, la limitation stricte du champ des "utilisateurs", l'exclusion des possibilités d'interconnexions, qu'il s'agisse de fichiers publics ou privés;
- principe de transparence et d'accessibIlité des résultats de la surveillance aux personnes surveillées;
- principe d'actualisation périodique sous peine de destruction des données, avec effacement, sur des critères et dans des délais définis lors de la création autorisée du fichier, des images et autres données permettant la "traçabilité" des personnes
- principe d'effacement automatique périodique des données personnelles figurant dans les fichiers de police et de gendarmerie cinq ans après leur collecte, sauf en matière criminelle, et au bout d'un an en l'absence de poursuites judiciaires;
- pour les mineurs de moIns de 16 ans: interdiction d'inscription sur des fichiers de police et de gendarmerie et soumission à justification de l'inscription des mineurs âgés de 16 à 18 ans; purge des données en cas d'absence de nouvelle inscription dans les six mois du fait générateur de la précédente, et effacement des données à la majorité
- principe d'interdictIon de la cession à des organismes privés desdonnées recueillIes par un organisme public.

Des garanties procédurales doivent être mises en place

- par la mise en place de contrôles partementaires, y compris sur l'activité des services secrets de surveillance;
- par le renforcement des pouvoirs et des moyens d'autorités réellement indépendantes. La Cnil, notamment, doit retrouver les pouvoirs qui lui ont étéretirés en 2004
- par la création d'une autorité indépendante à l'échelle européenne;
- par l'octroi de moyens effectifs au parquet pour garantir l'effacement, dans les fichiers judiciaires et policiers, des données concernant des personnes mises en cause, relaxées ou acquittées, amnistiées ou graciées;
- par des contrôles juridictionnels, avec l'attribution au juge du pouvoir d'ordonner la communication des données (soit aux inéressés, soit à des personnes habilitées, indépendantes de l'administration), la rectification, l'effacement et l'anonymisatlon, dans le cadre d'une procédure de "référé vie prIvée et données personnelles".
Ces garanties doivent s'accompagner d'une politique visant à informer les citoyens sur leurs droits, sur la façon dont les entreprises privées investissent le champ de l'informatique et sur les risques de l'expositIon à Internet, notamment dans le cadre des réseaux sociaux. Sur ce plan, l'école doit jouer tout son rôle, beaucoup de jeunes ne voyant dans ces réseaux que l'aspect convivial.

 

Venez débattre de tous ces sujets avec nous :

Jeudi 20 mai à 20h

à la Maison des associations de Montrouge (105 av Aristide Briant)

Partager cet article

Repost 0
Published by Section LDH de Bagneux-Malakoff-Montrouge - dans Sécurité
commenter cet article

commentaires

Présentation

  • : Ligue des Droits de l'Homme : LDH Bagneux-Malakoff-Montrouge
  • Ligue des Droits de l'Homme : LDH Bagneux-Malakoff-Montrouge
  • : Présentation des actions de la LDH dans le sud du département des Hauts-de-Seine
  • Contact

Recherches Sur Ce Site