• Aucun résultat trouvé

L'utilisateur pourra recourir conjointement aux deux moyens susmentionnés, c'est-à-d ire respecter de façon purement

formelle les limitations imposées aux mouvements transfron­ tières, cependant que l'activité réelle de traitement des don­ nées se déroulera ailleurs.

De telles stratégies sont de plus en plus difficiles à maîtriser à l'è r e des systèmes entièrement numériques et de l'informatique répar­ tie.

Les données pertinentes peuvent dès le départ être détenues à l'étranger dans des lieux où cette activité est légale, et lues là où leur utilisation n'est pas légale. Si les données émanent d'un endroit où leur utilisation n'est pas légale, les gouvernements peuvent essayer d'en interdire l'exportation à destination de sanctuaires de données, mais ils ne peuvent y parvenir que dans une mesure limitée. Les données qu'il est interdit de diffuser par des moyens électroniques peuvent passer par le courrier, et même la diffusion électronique ne peut être efficacement contrôlée. Une personne astucieuse qui cherche à échapper à la loi peut envoyer à l'étranger n'importe quelle donnée souhaitée sans grand r is ­ que d'être découverte. Une grande organisation sera empêchée d'agir systématiquement dans ce sens par sa connaissance des réglementations et de l'importance de l'enjeu au cas où elle serait prise en flagrant délit. C'est pourquoi les règles susceptibles d'être instituées peuvent avoir tout au plus un effet sur le plan statistique. L'expérience que l'on a des interdictions d'exporter des données de caractère personnel sans autori­ sation montre qu'il est difficile de faire observer de telles règles.

En outre, les tentatives de réglementation ont souvent des effets différents de ceux prévus. C'est ainsi que les réglementations concer­ nant le droit d'auteur et les brevets obligent à divulguer des secrets, de

sorte que les propriétaires de logiciel informatique préfèrent parfois le secret à la protection légale et peuvent même décider de ne pas recou­ rir aux mesures de protection que les réglementations mettent à leur disposition. Une autre conséquence imprévue des tentatives visant à régenter strictement les données peut être d'amener les entreprises utilisant des données à s'installer dans des lieux où le niveau de la ré­ glementation est minimal, ce qui a pour effet en fin de compte d'abais­ ser plutôt que d'accroître le degré de contrôle.

6. 4 Transformation cryptographique

Un élément nouveau qui rend pratiquement impossible le contrôle du contenu du train de bits tient aux progrès accomplis dans l'art de la transformation cryptographique. Les objectifs visés par ce procédé sont de deux ordres ; il est utilisé pour protéger la vie privée et pour contribuer à la sécurité nationale. Cependant, ces objectifs entrent parfois en conflit. Certains gouvernements soucieux de la sécurité na­ tionale interdisent à ceux qui transmettent des données à titre privé de recourir à la transformation cryptographique et justifient parfois cette

mesure en prétendant qu!elle empêche la violation des réglementations nationales relatives à la protection de la vie privée.

Ces recours à la réglementation pour essayer d'accroître la sécu­ rité des bases de données n'ayant pas de caractère personnel peuvent avoir exactement l'effet inverse. Pour réglementer des fichiers, il faut en connaître le contenu. Si ces derniers sont entièrement chiffrés au moyen d'un code de qualité, les personnes chargées de faire observer les règlements sont dans l'impossibilité de savoir ce qu'ils contiennent. Elles sont donc tentées d'interdire cette transformation cryptographi­ que mais* ce faisant, elles empêchent l'utilisation de l'un des meilleurs moyens de protection de la vie privée.

Les récents progrès techniques (tels que les codes unidirection­ nels) ont rendu la transformation crypto graphique plus aisée, meilleur marché et plus sûre qu'elle ne l'avait jamais été. IL semble désormais peu probable que les codes utilisés puissent être décryptés à un prix raisonnable (1). De nombreux dispositifs qui s'avéraient efficaces pour le contrôle des communications dans le cas des sorties en clair sur imprimante sont impossibles à utiliser pour les données informatisées. Sans les preuves matérielles fournies par le document écrit et sans le point d'appui offert par l'imprimerie pour l'application des lois, il est très difficile de dire ce que les gouvernements peuvent faire. Les ten­ tatives de réglementation de ces éléments auront pour corollaire un haut degré d'immixtion des pouvoirs publics dans les opérations qui ne s 'a c ­ compagnera que de quelques résultats sur le plan statistique et im pli­ quera des violations généralisées. La convention que de nombreux gou­ vernements ont adoptée à l'ère du télégraphe, et selon laquelle les chif­ fres ne peuvent être utilisés que s 'ils sont déposés auprès des autorités, est totalement inapplicable aux réseaux de données.

6. 5 Regards sur l'avenir

Lorsqu'un texte quitte les fichiers de son propriétaire pour passer dans un réseau informatique, il est pratiquement impossible de le sur­ veiller, de savoir qui l'a utilisé, combien de fois et quand. Il faut bien entendu admettre que certaines personnes ont des raisons de ne pas tenir compte des considérations liées aux droits de propriété. L es op­ tions qui s'offrent à elles sont les suivantes :

Une personne A a le droit d'accéder à un fichier couvert par des droits de propriété ; une personne B n'a qu'un droit de consultation à l'égard des fichiers appartenant à A et reproduit le document. B trans­ forme son format de telle manière que, même si le contenu demeure le même, la représentation binaire est différente : il expurge alors le texte original. B fait lire à C le texte rem is en forme ; C le reproduit et le chiffre, puis il l'envoie à D par l'intermédiaire du réseau, etc. Même si on garde trace des accès aux fichiers de A et de B, une fois le texte transformé rien n'indiquera que le nouveau fichier est analogue quant au fond puisqu'en profil binaire il est méconnaissable. Même si un gouvernement porté à la censure écoute ce qui est transmis, il n'a aucun moyen de lire les matériaux chiffrés.

Il est donc évident que dans le domaine de la téléinformatique la protection de la propriété intellectuelle sera difficile à assurer. Les gouvernements pourront au mieux aider les vendeurs à faire observer certaines restrictions à leurs clients directs. La mesure dans laquelle 1) Voir Section 2 .2 .

les gouvernements décideront de soutenir les droits de propriété des vendeurs de données variera incontestablement suivant les pays. Il se peut que l !expérience acquise pendant quelques décennies permette de dégager certaines pratiques communes. Cependant, à court terme, on peut prévoir que les gouvernements adopteront des lois différentes sur le vol des données et sur la responsabilité contractuelle. Face à une situation fluide et nouvelle, dans un monde d’Etats souverains, on ne peut s ’attendre que ces questions soient abordées de façon uniforme.

7. LIGNÉ DE DEMARCATION EN TR E LE TR AITEM E N T