Internet et vie privée: ATTENTION, ON NOUS SURVEILLE!

Numéro dossier: 0

Index de l'article


Internet a transformé le réseau des réseaux en un formidable instrument de communication ouvert aux professionnels et au grand public. Avec un tel développement, il apparaît comme présentant des risques et des dangers, ceux-ci étant difficiles à circonscrire compte tenu de la diversité des informations véhiculées et de l’éclatement des frontières. On citera les dangers que peuvent engendrer des flux d’information difficiles à contrôler, l’atteinte aux droits préexistants, l’absence de règles et de contrôle pour la gestion de cette nouvelle « société de l’information » qui pourrait sombrer dans l’anarchie. La protection de la vie privée tient une place centrale.


La liberté de faire circuler des données sur les réseaux ne doit pas porter atteinte au droit des personnes de s’opposer à la collecte, au traitement ou à la circulation des données nominatives les concernant. Ce principe de protection est doublement renforcé sur un réseau comme Internet. D’une part, la personne concernée doit être informée sur la finalité du traitement et les destinataires, et doit donc avoir eu connaissance de la circulation sur le réseau des données nominatives la concernant. D’autre part, la circulation des données vers des pays n’ayant pas un régime de protection équivalent doit être strictement encadrée. Internet ne permettant pas de contrôler ni les émetteurs ni les destinataires, une donnée nominative sur le réseau peut être accessible à partir de n’importe quel pays, ce qui présente un risque pour la protection de la vie privée.

Elle devient beaucoup plus difficile à l’ère de l’Internet, du virtuel et de l’immatériel. Le réseau des réseaux permet en effet de stocker et de transférer des quantités massives de données à peu de frais. Dans le même temps, des volumes considérables d’informations personnelles peuvent être consultés, mis en relation et localisés, d’où des risques accrus d’atteinte à la vie privée. En effet, plus il y a de données à caractère personnel transférées d’une entité à une autre ou utilisées pour en extraire de l’information à d’autres fins, plus les risques d’atteinte à la vie privée augmentent. Lorsque des milliers de dossiers personnels peuvent être stockés sur un ordinateur portable ou une clé USB, la perte ou le vol de la machine peut poser un grave problème. L’information peut être utilisée à des fins de fraude ou de vol d’identité, elle peut être rendue publique et gravement porter préjudice à la vie privée d’un grand nombre de personnes ou être simplement perdue ou endommagée si aucune copie de sauvegarde n’a été conservée.

Cependant, il faut reconnaître que la question du respect de la vie privée n’est pas une question récente et qu’elle n’est pas spécifiquement liée à Internet. Ainsi, les manières de porter atteinte à la vie privée sont innombrables. Cela peut être le fait d’individus isolés qui ouvrent et lisent du courrier qui ne leur est pas destiné, cela peut être le fait de la presse qui va trop loin dans ses révélations, qui montre des photos et qui porte atteinte à l’intimité des personnes, cela peut être aussi le fait d’un employeur qui écoute les conversations téléphoniques de ses employés. Première remarque : on trouve les mêmes atteintes sur le web que dans « la vraie vie ».

LES RISQUES CLASSIQUES LES PLUS FRÉQUENTS

Pour illustrer nos propos et sortir des sentiers battus de la théorie, nous pouvons citer deux exemples qui donnent de la consistance à notre démonstration : le courrier électronique et l’utilisation de photographies sur Internet. Ainsi, il est strictement interdit d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

« Le courrier électronique met en oeuvre de véritables enjeux techniques, industriels, économiques ou financiers, déjà considérables. Mais il pose aussi de nombreuses questions juridiques du point de vue de la propriété du contenu des messages, du respect de la vie privée ou de l’intimité, de la confidentialité des correspondances. II est devenu en quelques années un véritable phénomène de société que l’on ne peut plus ignorer, sous peine de se figer dans un monde dépassé », a écrit Lucien Rapp dans son livre Le courrier électronique (E-mail), édition Que sais-je ?, PUF, (1998). La législation sur les autres moyens de communications (lettre et téléphone) s’applique aussi pour le courrier électronique dans la mesure où les correspondances par courrier électronique sont toutes des correspondances privées.

Il y a également la question de l’utilisation des photographies sur Internet. Le principe selon lequel toute personne a un droit sur son image et peut, de ce fait, s’opposer à la réalisation et à la publication de son image s’applique, que la photographie soit publiée dans la presse écrite ou par le biais de sites web. La première source légale de la protection du droit à l’image sur Internet est donc la simple application des règles de protection des photographies qui s’appliquent à tout média. La protection de l’image repose sur l’idée que l’image est un attribut de la personnalité. L’image est de ce fait protégée à travers les règles relatives au respect de la vie privée. La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative française chargée de veiller à la protection des données personnelles. Elle a constaté le développement de l’utilisation par les particuliers, à titre privé, de sites web comme moyen de communication.

Elle relève que le développement des sites web personnels participe d’une utilisation nouvelle de l’Internet par les particuliers et s’inscrit dans le cadre de la liberté d’expression. Ces sites peuvent ainsi avoir pour vocation la diffusion d’informations à destination du cercle familial ou des proches, la mise en ligne d’un journal personnel (blogs) ou la présentation de sujets d’intérêt personnel (loisirs, sport, culture, diffusion d’idées).

Elle rappelle que la diffusion de données à caractère personnel (nom, photographie) est soumise au consentement préalable des personnes auxquelles elles se rapportent. La diffusion de données à caractère personnel relatives à des mineurs, et notamment leur image, ne peut s’effectuer qu’avec leur accord et l’autorisation express des parents ou du responsable légal. Les personnes, dont les données sont susceptibles d’être diffusées, doivent avoir été préalablement informées de l’identité du responsable du traitement, à savoir de la personne souhaitant procéder à la diffusion, de la finalité poursuivie, à savoir de leur diffusion sur Internet, des conséquences d’une telle diffusion et de l’objet du site procédant à cette diffusion et de l’existence d’un droit d’accès, de rectification et d’opposition. Se connecter à Internet est devenu un acte quotidien. En quelques clics, la connexion est établie et l’on peut visiter tel ou tel site web, télécharger des programmes ou des fichiers, lire quelques messages dans les «groupes de discussion», consulter sa messagerie, ou encore discuter en temps réel avec des personnes situées à l’autre bout du monde. Mais attention, toutes ces activités laissent des traces. Sur internet, l’anonymat n’est pas la règle. Il convient d’être vigilant !

L’ALGÉRIE DANS LE PIÈGE DE LA TOILE

Qu’en est-il de l’Algérie ? Le débat ne fait que commencer dans un pays qui n’est pas encore fortement connecté. Sur 32 millions d’algériens, 3 millions sont internautes, consommateurs des TIC et fréquentent les cybercafés. En 2000, ils n’étaient que 5000, alors que leur nombre atteignait 500 000 en 2004. Parmi les dangers figurent le piratage de logiciels, le sabotage, la fraude, le vol, la contrefaçon de documents, la répression, la pédophilie, le trafic, la pornographie et le détournement de l’information.

En dépit de l’inexistence de statistiques officielles fiables, certains articles de presse montrent que la violation de la vie privée sur Internet est une réalité. Il y a eu l’affaire de falsification de documents de voiture et de visas par le biais d’Internet, affaire traitée par la brigade de Bouchaoui (2005), et les prises de photos dans un hammam à Constantine (El Khabar, 2007). Trois individus, âgés entre 25 et 31 ans, ont été placés sous mandat de dépôt à Telagh pour atteinte à la pudeur, production et diffusion de photos montrant une jeune fille, âgée de 21 ans, dans des postures indécentes.

Selon la police, les auteurs de ce forfait ont délibérément dupliqué les photos sur des supports magnétiques (CD-ROM) et les ont enregistrées sur leurs propres téléphones portables tout en menaçant leur victime d’en faire une large diffusion. Des téléphones portables, du matériel informatique ainsi que des photos ont d’ailleurs été saisis lors de la perquisition des domiciles des personnes incriminées (El Watan du 16 janvier 2007). Les criminels de l’Internet sont généralement animés par un sentiment d’impunité, car ils se croient à l’abri des lois. Les tribunaux ont été saisis à de nombreuses reprises d’affaires relatives à la circulation sur Internet d’informations non autorisées ou contraires à l’ordre public et aux bonnes moeurs et généralement, ils ont été confrontés aux problèmes de l’imputabilité. Qui est responsable? L’émetteur, le fournisseur d’accès au réseau, le transporteur ? Se pose alors une difficulté pratique à laquelle les juges ont eu à faire face: comment contrôler les contenus informationnels de tous les coins du « village mondial » ?
« Même si la cybercriminalité n’est pas très répandue en Algérie, nous préférons prendre les devants », a déjà déclaré Ali Tounsi, Directeur Général de la Sûreté Nationale. Mais qu’est-ce que la cybercriminalité ? Elle peut être définie comme une criminalité qui utilise de façon accessoire les technologies numériques (exemple : utilisation d’Internet, de GSM, d’ordinateurs pour communiquer et créer des documents bureautiques ). La diffusion de données via Internet va au-delà d’un schéma de transmission de points à points identifiés puisque n’importe quel ordinateur de la planète peut être destinataire. Une fois les informations disponibles, il devient impossible d’encadrer leur utilisation.