• Aucun résultat trouvé

SECTION 1 Le principe de finalité comme principe fondamental dans les

3- Principe de finalité et cloisonnement de l’information : historique

Nous analyserons dans les pages qui suivent l’historique de ce principe de finalité, et cela grâce à l’examen de certains textes qui sont à l’origine d’une telle notion. Cette démarche vise à comprendre dans quel contexte ce principe a été adopté pour la première fois et quel était l’objectif de ceux qui ont décidé de le placer au centre des systèmes de protection des renseignements personnels.

A- Le premier rapport

Dès 1975, le premier Rapport de la Commission « Informatique et Libertés » ou « Rapport Tricot », ayant Bernard Tricot comme rapporteur général, a prévu la manière dont l’informatique allait permettre d’échanger des informations entre les administrations :

« L’informatique accroît la possibilité, entre les services, d’échanges d’informations qui peuvent, selon la façon dont on les considère, apparaître comme des progrès dans le sens de l’efficacité ou comme des menaces pour les administrés. »75

Nous retrouvons également dans ce rapport, la crainte des « interconnexions abusives »76 rendues possibles par le croisement des banques des données. Ce rapport identifie, en 1975, les « risques pour l’avenir », notamment basés sur la capacité de l’État « de suivre, analyser, confronter les diverses activités de la personne, de la famille (…) l’informatique agit dans le sens de l’efficacité technique, mais non dans celui de la liberté. »77

Nous pouvons constater que, dès 1975, d’aucuns affirment qu’il est temps de désenclaver les différents services de l’administration par la diffusion et l’échange des informations, mais que, dans le même temps, les experts se posent des questions et identifient les menaces majeures qui pourraient provenir d’un alourdissement du contrôle social et de l’aggravation des rapports inégalitaires au sein de la société : « Le jour où, au sein de l’État, chaque fonctionnaire qui détient une parcelle de la puissance publique pourrait tout savoir de chaque homme, de chaque famille, de chaque entreprise, ne voit-on pas à quels risques l’administré serait exposé? »78.

Les rédacteurs du rapport se sont rendu compte que les dangers étaient plus visibles dans le secteur public, et affirment que « la conjonction des prérogatives de

75 COMMISSION INFORMATIQUE ET LIBERTÉS, Rapport de la Commission Informatique et

Libertés, Paris, La Documentation Française, 1975, p. 12 (ci-après : Rapport Tricot).

76

Id., p. 13.

77 Id., p. 15. 78 Id., p. 17.

puissance publique et des moyens informatisés pose des problèmes, qui sous d’importantes réserves, ne se rencontrent pas au même degré dans le secteur privé »79.

Cependant, le Rapport Tricot va plus loin et cible les problèmes posés par certains développements de l’informatique. Ce rapport a même été capable de citer, parmi tous les développements, d’une part, les interconnexions, et d’autre part, les banques des données, comme deux sources de risques pour la liberté.

Dans le cadre de nos travaux, nous allons plutôt nous intéresser aux éléments que ce Rapport, un des premiers travaux concernant la protection des renseignements personnels en France et en Europe, avance autour du concept d’interconnexion, concept relié à l’objet de notre étude de façon très claire.

Le Rapport Tricot émet une idée qui, même aujourd’hui, nous semble tout à fait d’actualité : « appliqué au domaine de l’informatique, le terme d’interconnexion provoque, dans l’opinion, méfiance et inquiétude »80.

Nous ne pouvons pas oublier, dans ce contexte, que la parution en 1974 de l’article « “Safari” ou la chasse aux Français »81 dans le journal Le Monde, dans son édition du 21 mars, a dévoilé à la société française les dangers et les risques de la mise en place de certains traitements informatiques contenant des informations concernant les citoyens.

Philippe Boucher écrit dans cet article que « le Conseil d’État en 1970, puis le Ministère de la Justice en 1972 (…) ont insisté sur la nécessité d’une intervention législative qui préciserait les quelques éléments essentiels de l’emploi de l’informatique appliquée aux particuliers : réglementation de l’accès des tiers aux fichiers, de l’intercommunication de ceux-ci, droit de rectification des personnes fichées si les renseignements sont inexacts, etc. »82.

79 Id., p. 28. 80

Id., p. 55.

81 Philippe BOUCHER, « Safari ou la chasse aux français », Le Monde, 21 mars 1974. 82 Id.

Les questions concernant l’interconnexion des différents fichiers de l’État semblent déjà au centre des préoccupations de tous les pouvoirs publics en France.

Sans aucun doute, l’article paru dans Le Monde a aidé à propager cette idée de l’interconnexion. Certains auteurs citent d’ailleurs, en 1977, les effets notoires de la campagne de presse du printemps 1974 autour du projet « Safari »83. Missika et Faivret nous rappellent une idée qui est au cœur du débat provoqué en France à la suite de la publication de l’article : « La logique de l’interconnexion veut que ce ne soit pas une information qui soit dangereuse mais la relation entre deux informations. »84, une réflexion qui résulte clairement de cette campagne de presse comme de la prise de connaissance par le grand public d’une nouvelle réalité créée par les possibilités de l’informatique en ce qui concerne l’interconnexion des fichiers.

Ces auteurs se demandent également : « Comment définir la liste des informations sensibles, alors que deux données, en elles-mêmes anodines, prennent une signification dès lors qu’elles sont rapprochées ? »85.

Derrière cette pensée, il faut lire le constat suivant : les données ne sont jamais « neutres » et c’est par le rapprochement d’informations apparemment neutres, et donc la création de profils plus précis des personnes, que la protection de la vie privée se trouve menacée. C’est aussi à partir de cette idée que le principe de finalité a été identifié comme étant celui qui permet d’empêcher les rapprochements pouvant donner comme résultat le non-respect du droit à la protection des renseignements personnels.

Il faut noter que « la finalité du traitement sert de critère de discernement et non la sensibilité des informations »86, ce qui montre l’importance du principe comme critère dans les conditions d’encadrement de chaque traitement.

83 Voir : Jean-Louis MISSIKA et Jean-Philippe FAIVRET, « Informatique et Libertés », Les temps

modernes, Septembre-Octobre 1977, p. 421 et s.

84

Id., p. 318.

85 Id.

Nous notons également que, plus tard, lors des travaux préparatoires de la Loi I et L, le projet S.A.F.A.R.I. est toujours au centre des débats :

« À cette époque, en 1975, nous étions sous le coup de l’émotion qui avait été provoqué par S.A.F.A.R.I. – système automatisé pour les fichiers administratifs et le répertoire des individus – dont on disait qu’il emmagasinait des renseignements et des fiches sur les 50 millions de personnes vivant en France en 1971. »87

Le Rapport Tricot88 fait très clairement le lien entre la figure de l’interconnexion et celle de l’identifiant unique en nous rappelant cette idée : « L’interconnexion peut avoir une autre ambition : celle de rapprocher différents systèmes de traitement afin de permettre des interrogations, des réponses, des échanges qui enrichiront chaque système grâce aux apports des autres » 89.

Cependant, cette notion d’interconnexion est toujours reliée à l’idée de l’identifiant unique : « Le problème des interconnexions est lié, (…) pour ce qui est de la technique à l’identifiant unique »90. Bien sûr, cette mise en rapport des deux figures trouve son origine dans le projet S.A.F.A.R.I. et la très célèbre menace de « chasse aux Français ». Ainsi, cette idée a été à l’origine des craintes suivantes : « Si les interconnexions des fichiers peuvent être abusives, ce qui est vrai dans certains cas, l’identifiant commun à l’ensemble de ces fichiers comporterait un danger puisqu’il faciliterait les interconnexions »91.

Le rapprochement entre fichiers employant des identifiants différents a donc suscité questionnements et soucis majeurs à l’heure de déterminer si ce cas était juste une possibilité théorique et plutôt aléatoire.

Finalement, on a constaté que les fichiers administratifs présentaient des éléments communs qui allaient permettre de rapprocher les informations à l’aide de

87Compte rendu du débat au Sénat français de la Séance du 17 novembre 1977, p. 2753.

88 Roseline LETTERON, L’administré et le droit à l’information, thèse de doctorat, Paris, U.F.R. de

Sciences juridiques, administratives et politiques, Université de Paris X, 1987, p. 108.

L’auteur souligne que « l’intérêt du Rapport Tricot réside, en premier lieu, dans un postulat de transparence des données nominatives contenues dans les fichiers ».

89 COMMISSION NATIONALE DE L’INFORMATIQUE ET DES LIBERTÉS, préc., note 75,

p. 56.

90

Id.

91 COMMISSION NATIONALE DE L’INFORMATIQUE ET DES LIBERTÉS, préc., note 75,

traitements rendant l’opération possible, sans qu’il soit nécessaire qu’ils utilisent le même numéro d’identification.

Après l’analyse de ces questions, nous pouvons donc retenir du Rapport Tricot qu’il ne faut pas être obnubilé par l’interconnexion au sens technique du terme, mais plutôt travailler sur le plan des droits et obligations de ceux qui procèdent ou font procéder aux traitements informatisés.92

Ainsi, comme le Rapport Tricot nous le rappelle, c’est à l’instance de contrôle de décider, puisqu’elle aura dû connaître d’abord les questions relatives au traitement des renseignements personnels. Le rapporteur introduit ici les deux paramètres qui doivent servir à décider quelles informations peuvent être communiquées : le principe de finalité et le critère de la compatibilité. Le principe de finalité représente déjà à cette époque, l’élément clef permettant de déterminer comment doivent se réaliser les transmissions de données :

« Elle appréciera si les communications prévues sont compatibles avec le respect des secrets légalement protégés et avec celui du principe de finalité que la commission propose d’inscrire dans la loi. Dans la mesure où cette compatibilité sera assurée, les communications seront en principe légitimes. »93

La légitimité des communications trouve donc son origine dans le contenu du principe de finalité et dans le degré de compatibilité que l’on devra apprécier au cas par cas. Cette tâche, nous le verrons plus tard, est loin d’être facile et pose des questions majeures si on parle d’un système en réseau où l’information circule davantage, et non de communications isolées et très concrètes dans un système en silo.

Le Rapport Tricot souligne, dans le cas des fichiers publics, l’importance du règlement par un acte juridique des questions relatives aux libertés que peut poser le recours aux moyens informatiques. De cette façon, l’acte juridique, précédant la

92

COMMISSION NATIONALE DE L’INFORMATIQUE ET DES LIBERTÉS, préc., note 75, p. 58.

mise en place d’un traitement informatique, doit définir l’objet du traitement, sa finalité et prévoir si des interconnexions automatisées pourront être opérées avec d’autres fichiers94.

Cette règle générale trouve des exceptions dans les actes relatifs aux fichiers concernant la sûreté de l’État et la sûreté publique, pouvant ordinairement être moins détaillés que les autres. Pour ce qui est des fichiers publics, les rapporteurs proposent de publier ces actes de création après soumission à l’instance de contrôle et, s’il y a lieu, au Conseil d’État.

Le principe de finalité, même avant l’adoption de la Loi I et L, a fait l’objet de réflexions et de débats : « La notion de finalité qu’on a vu apparaître au sujet de l’enregistrement et de la conservation des données se manifeste aussi quant à leur traitement, leur circulation et leur destination »95.

Ce critère va déterminer tout le cycle de vie de l’information, du renseignement personnel et cela même au sein de l’appareil d’État où les informations doivent circuler sauf quand des exceptions et limites sont nécessaires.96

Le Rapport Tricot, pour ce qui est des traitements publics informatisés, établit que l’acte juridique de leur création va devoir indiquer quels sont les destinataires de chaque catégorie d’information, à l’intérieur même de la collectivité publique intéressée comme en dehors de celle-ci.

De même, si des réformes législatives ou administratives justifient que de tels fichiers soient transférés entièrement ou en partie à des tiers, un texte, de la même forme que l’acte de création du traitement, doit décider des précautions nécessaires, et cela dans un souci d’aider le fonctionnaire à savoir quand les renseignements personnels doivent ou non sortir de leur service. En 1975 en effet, le Rapport explique encore que : « dans le doute, les fonctionnaires ont tendance à opter pour la rétention de l’information. »97 94 Id., p. 32. 95 Id., p. 53. 96 Id. 97 Id.

Nous pouvons nous demander si cette réalité existe encore aujourd’hui et si, grâce au développement du gouvernement électronique, cette réalité va changer afin que les fonctionnaires connaissent parfaitement les destinataires des informations et sachent comment partager ces renseignements de façon à respecter les lois en la matière.

Qu’il s’agisse de fichiers publics ou privés, les rapporteurs soulignent le risque que ces informations puissent être détournées de leur finalité « du fait de l’exercice par des autorités publiques de certaines prérogatives en fait de contrôle ou de répression »98. Ce rapport ne donne pas de réponses ou de solutions à cette problématique, et explique que la Commission qui a rédigé le rapport n’a pas réussi à élaborer des propositions en la matière.