• Aucun résultat trouvé

L’électronique comme source d’augmentation de la facilité de réutilisation des renseignements personnels

L’électronique, un facteur de bouleversement dans l’équilibre entre le droit à la vie privée et le principe de transparence de la justice

Section 1. L’électronique comme source d’augmentation de la facilité de réutilisation des renseignements personnels

Comme expliqué précédemment, l’électronique vient modifier la situation que l'on avait avant, endossant alors un rôle menaçant pour le respect du droit à la vie privée. Et si l’on peut penser dans un premier temps aux « prédateurs potentiels » ou aux « voisins fouineurs » qui iront chercher des informations sans aucune justification légitime, le potentiel néfaste est tout de même vite limité en général.

La source d’inquiétude plus importante est celle qui concerne les sociétés privées96, telles que les banques, les courtiers de données, les compagnies d’assurance,

etc. Ces organisations auraient alors accès à des données qu'elles n'auraient jamais eues avant, et pourraient être à l’origine d’un changement de comportement de leur part, en fonction des renseignements personnels qu’elles pourraient trouver97.

96 Supra note 40.

97 Daniel J. Solove, « Access and Aggregation: Privacy, Public Records, and the Constitution », 86 Minn.

L. Rev. 1137 (2002) p.1149 : ChoicePoint Inc a compilé et regroupé des données sur des millions de personnes à partir de divers documents publics, que le gouvernement et les employeurs utilisent pour filtrer et enquêter sur les salariés actuels et potentiel.

Il existe une multitude d’illustrations de réutilisation des renseignements personnels qui peuvent être citées, en dehors du cadre exclusif des documents judiciaires. Par exemple, aux États-Unis, il y avait eu une mise en ligne d'informations sur le crédit à la consommation. Et dès 2003, on met en évidence que cette mise en ligne d'informations sur le crédit à la consommation a permis aux agences d'évaluation du crédit d'agréger d'énormes quantités d'informations financières personnelles98. Si cette pratique a créé un

accès sans précédent au crédit à la consommation aux États-Unis, elle a également engendré un nouveau type de criminalité : le vol d'identité. Le vol d'identité a atteint des proportions épidémiques et a laissé des millions de victimes innocentes avec peu, ou aucun, moyen de recours à ce moment-là99.

Toujours aux États-Unis, on peut citer un autre exemple dont l’importance est majeure : la société privée ChoicePoint Inc. Elle a compilé et regroupé des données sur des millions de personnes à partir de différents documents publics, que le secteur public et le secteur privé utilisent à diverses fins100. Plus précisément, cette société a constitué

une base de dix milliards d’enregistrement et a passé des contrats avec au moins trente- cinq agences fédérales pour leur partager ces renseignements101 (en 2000, avec le

ministère de la justice des États-Unis, puis avec l’Internal Revenue Service (IRS)). Ainsi, ChoicePoint recueille des informations dans les archives publiques de tout le pays, les combine ensuite avec des informations provenant de détectives privés, des médias et des sociétés d'évaluation du crédit, puis les indexe par le numéro de sécurité sociale des individus… Les façons dont sont utilisés les renseignements par la suite sont diverses : l’agence fédérale Health Care Financing Administration (aujourd'hui Center for Medicare and Medicaid Services) utilise les renseignements de ChoicePoint pour l'aider à identifier les demandes de remboursement frauduleuses au programme Medicare. Et les informations de ChoicePoint ne sont pas seulement utilisées par les agences gouvernementales, mais également par le secteur privé, notamment par les

98 Peter A. Winn, « Symposium, Online Court Records: Balancing Judicial Accountability and Privacy in

an Age of Electronic Information », 79 Wash. L. Rev. 307 (2004), en ligne : <https://digitalcommons.law.uw.edu/wlr/vol79/iss1/16>.

99 Etude par Synovate, « Federal Trade Commission - Identity Theft Survey Report » (2003), en ligne :

<http://www.ftc.gov/os/2003/09/synovatereport.pdf> ; voir aussi « Federal Trade Commission Overview of the Identity Theft Program - October 1998-September 2003 » (2003), en ligne : <http://www.ftc.gov/os/2003/09/timelinereport.pdf>.

100 Daniel J. Solove, « Access and Aggregation: Privacy, Public Records, and the Constitution », 86

Minn. L. Rev. 1137 (2002) p.1149.

101 Glenn R. Simpson, « Big Brother-in-Law: If the FBI Hopes to Get The Goods on You, It May Ask

employeurs qui s’en servent pour filtrer les nouvelles embauches ou enquêter sur les employés existants102.

On voit bien que l’accès électronique peut devenir une faille juridique permettant le traitement de renseignements personnels et dont la finalité est totalement détournée. Il faut alors s’interroger sur le cadre juridique existant actuellement. Il n’est plus à prouver que la présence des renseignements personnels trouvés en lignes sont nombreux et qu’il est relativement aisé, en pratique, de se les procurer pour s’en servir à d’autres fins que celles prévues initialement.

Concernant plus spécifiquement notre étude, on s’interroge sur la présence des renseignements personnels pouvant être contenus dans les documents judiciaires. D’un côté, on encourage à toujours plus de transparence dans la justice, répondant à l’objectif fondamental de s’assurer de la démocratie de la société, et de la préoccupation vis-à-vis des citoyens sur leur confiance en la justice. De l’autre, on peut se questionner sur la pertinence de certaines pratiques : on ne peut ignorer que les documents judiciaires renferment des renseignements personnels, et que, par conséquent, des acteurs tiers seraient tentés de se servir des informations y figurant, provoquant une érosion supplémentaire à la vie privée des individus.

Depuis quelques années, la justice tend à se numériser, les dossiers également. Admettons qu’un jour les dossiers papier n’existeront plus, qu’en sera-t-il alors de l’accès en ligne à ces dossiers ? Il serait très aisé de permettre leur consultation à partir de n’importe quelle connexion internet. Les risques liés à la cybersécurité sont aussi à prendre en compte. L’hypothèse des dossiers en ligne devrait-elle être envisagée, dans le souci de respecter toujours davantage de transparence et d’accessibilité aux informations ? Nous étudierons ces questions dans la section suivante.

Section 2. Hypothèse de la mise à disposition en ligne des dossiers