En 2001, à l’instigation du député-maire d’Issy-les-Moulineaux, André Santini, un groupe de travail réunissant quelques experts de l’Internet publiait une déclaration des « droits de l’homme numérique ». Bien qu’ayant fait l’objet, au final, d’une loi, parmi les propositions soumises au législateur, le cas du « droit à l’oubli » est resté considéré par certains comme un objet exotique dû à la Netomania !  Étant à l’origine de cette proposition, je souhaite offrir au lecteur un exposé des motifs que ne donne pas le « droits de l’homme numérique » et l’inviter à une réflexion qui n’a rien d’académique.

la-memoire-totale-3718012-120-200DROIT À L’OUBLI La loi reconnaît à l’individu un droit à l’oubli en limitant dans le temps la conservation des données nominatives stockées dans la mémoire des ordinateurs afin d’éviter d’attacher aux personnes des étiquettes définitives (art. 28 de la loi). Ce droit à l’oubli est essentiel pour les populations les plus dépendantes et les plus fragiles : enfants, patients, demandeurs d’emploi, condamnés ayant purgé leur peine…La conservation des informations nominatives durant une période supérieure à celle qui a été déclarée lors de l’accomplissement des formalités préalables est sanctionnée pénalement (art. 226-20 du code pénal). Pour en savoir plus : Commission Nationale Informatique et Libertés.

Les avancées scientifiques et technologiques ont toujours obligé les sociétés à faire évoluer leurs législations ou les principes déontologiques qui encadrent tout progrès. Partout l’idée est d’adapter progressivement les lois capables de préserver les délicats équilibres entre les libertés individuelles et collectives. Les technologies de la communication facilitent la communication mais aussi le harcèlement. Elles réduisent les coûts de coordination mais s’affranchissent de l’homme au point de créer des risques de chômage (devront-elles payer des charges proportionnelles, comme le souhaite un collectif japonais ?). Travaillant à des vitesses vertigineuses, elles contraignent les hommes à s’adapter à leurs rythmes et constituent désormais la base d’une problématique nouvelle en matière de santé publique (voir nos travaux sur le Syndrome de Chronos (1)). Autant de raisons d’adapter nos organisations mais aussi les lois. Mais pourquoi un droit à l’oubli ?

Avec Internet, l’humanité est en train de construire un gigantesque artefact dont les caractéristiques systémiques échappent à toute comparaison avec les systèmes connus par nos sociétés. Nous commençons à peine à en connaître quelques aspects. Ils suffisent à justifier un début de réflexion et d’action pour le législateur. En ce qui concerne les droits de « l’homme numérique », celui que nous abordons ici porte sur le droit à l’oubli, le droit de la Remise à Zéro (ou RAZ) dans les mémoires des réseaux d’ordinateurs. Le concept peut prêter à sourire, pourtant la notion de remise à zéro incarne tout à fait la nécessaire adaptation de notre civilisation et de notre démocratie au cyberespace. Nos sociétés en réseaux n’en ont peut-être pas encore une conscience bien nette mais ce cyberespace devient, un peu plus chaque jour, une gigantesque mémoire, une mémoire totale, une mémoire Eidétique (2). Aussi, trois grandes préoccupations obsèderont bientôt nos contemporains et interpelleront les législateurs :
• Les risques paradoxaux de la mémoire totale
• Les effets pervers du traçage (ou traking) de l’information
• Le manque de fiabilité des banques d’information

Internet n’est pas un média comme les autres. La cour de cassation (15 décembre 1999) a décidé que les publications sur le Net sont imprescriptibles. En d’autres termes, contrairement aux lois sur la liberté de la presse du 29 juillet 1881 qui posent comme principe que passé trois mois une publication ordinaire ne peut plus être attaquée, le fait d’avoir publié sur Internet est considéré comme une « publication permanente ». Le FN, par la voix de son secrétaire général, Carl Lang, s’est engouffré dans la faille en s’attaquant aux archives en ligne du Réseau Voltaire au prétexte que sa notice biographique, présentée depuis déjà des mois, était, de son point de vue, diffamatoire. Le législateur devra rapidement trouver une parade pour d’une part ne pas brider la liberté de la presse en ligne et d’autre part protéger des entreprises ou des citoyens qui découvriraient, parfois après de longs mois et souvent par hasard, le tort que peuvent leur causer certaines informations mises en ligne. Une mésaventure arrivée à une journaliste américaine travaillant en France qui devait un jour comprendre pourquoi elle ne trouvait plus de travail aux Etats-Unis : son dossier personnel accessible par le Net indiquait tous ses changements d’emplois, d’adresses, son divorce, ses mésaventures avec les tribunaux ou les banques pour des affaires vénielles.

Le réseau Internet constitue une mémoire Eidétique, c’est à dire une mémoire totale. Le réseau, en interdisant l’oubli, pourra retenir tous les actes d’un individu. Actes anciens librement disponibles à tous, parfois déformés ou sujets à interprétations discutables car traités ou saisis par des hommes faillibles. Un individu, pour sa part, ne retient consciemment qu’une très faible partie de sa vie. Il dispose de multiples possibilités, de multiples voies pour réussir sa vie, il est « virtuel » dira l’écrivain Thibaudet. Mais c’est l’oubli des parties les plus dures, les plus difficiles, l’oubli des erreurs ou des fautes passées qui permet à l’individu de survivre et de se reprendre pour réussir, enfin, une vie parfois mal partie. La capacité à mémoriser les actes de chacun et d’accéder facilement à la mémoire totale aura plusieurs conséquences. Le réseau n’a pas d’inconscient à l’intérieur duquel seraient stockées des mémoires mortes qui, progressivement cachées ou masquées, permettraient les oublis nécessaires à la vie en commun. Car la mémoire peut être aussi celle de la rancune, de la vengeance, du dénigrement. Grâce à sa mémoire totale Internet préserve les mauvais souvenirs, les erreurs passées, les écrits que l’on aimerait renier des années plus tard. La vie de quiconque pourra, d’un clic de souris, être perturbée par celle d’autres membres de sa famille. La transparence des informations sur des erreurs de trajectoires, les condamnations, les modes de vie de certains pourraient affecter et troubler la vie d’autres membres de la parenté. Des rapprochements malheureux ou malhonnêtes deviennent très faciles sur le Net. Ils pourront être utilisés par quiconque veut mettre son prochain en difficulté.

La vie de chacun pourra rester en mémoire y compris après sa mort. Dans le cyberespace le disparu sera dépossédé de sa mémoire qui deviendra un bien collectif pouvant être utilisée par des inconnus. On pourra se substituer à lui. Le développement prévisible dans la décennie des simulacres (simulation en image de synthèse d’une personne donnée) incontrôlés, facilitera la tromperie sur l’origine des informations données. C’est d’ailleurs une des raisons qui nous ont poussé à demander la création d’une identité numérique (3). Plus personne, sauf à être dûment averti, ne pourra rectifier des erreurs ou des abus possibles ni, si l’on n’y prend garde, défendre un citoyen victime d’agressions sur le réseau Internet. L’homme numérique doit pouvoir compter sur la loi pour faire effacer des données sur le net qui pourraient être attentatoires à son intégrité morale, à sa liberté individuelle, à celle de sa famille, qui limiteraient ou tenteraient d’influencer ses activités privées, publiques ou professionnelles.

Une famille doit pouvoir disposer de la possibilité imprescriptible de défendre la mémoire des représentations d’un ou de plusieurs de ses membres incarnées dans le réseau. Elle disposera du droit de faire effacer du réseau des simulacres, des sites personnels d’une personne décédée ou toutes informations manifestement accessibles à tous les publics et de nature à troubler son intimité ou d’affecter gravement leur vie et celle de ses ayant-droits.
L’usage de la mémoire totale ou capacité à conserver des informations devra être rigoureusement encadré par le législateur. Le métier d’historien entre en conflit avec les nécessités de l’oubli des souffrances ou des erreurs de l’histoire individuelle ou collective. Le devoir de mémoire se heurtera au droit à l’oubli. Celui-ci, sans effacer totalement des existences virtuelles nécessaires à l’histoire et au devoir de mémoire d’une nation, devra en empêcher les utilisations malveillantes et déviantes. Un droit rendu nécessaire par les dérapages prévisibles dus aux effets pervers du « traçage » de l’information et à la mauvaise qualité d’une majorité des banques d’information.

Les effets pervers du traçage (ou traking) de l’information. Le commerce et le marketing électroniques font exploser la demande de fichiers et de profilage automatisé des personnes sur le net. Ce développement de l’espionnage électronique par des procédés extrêmement sophistiqués est encore très mal connu des élus, du législateur et bien sûr, des citoyens. Le fait de télécharger une image ou un texte quelconque sur le net implique le risque d’introduire dans son ordinateur un composant qui s’activera sous certaines conditions pour donner des informations sur son utilisateur. Encore pire si un composant, une image ou une information malveillante est installé à l’insu de l’utilisateur d’un ordinateur. C’est possible. Toute intervention de quiconque sur le Net entre dans la mémoire du réseau : son nom, les commentaires, les références données sont mémorisées. Ces développements du traçage, qui se justifient parfois selon l’idée pernicieuse que la transparence est nécessaire à la vie moderne, et maintenant, sous prétexte confortable de lutte anti-terroristes, font de notre jardin secret un lieu sur lequel on aurait taggué « supermarket » ou différemment « propriété privée d’idées ou de sentiments interdite ». Cet affichage, au nom du commerce électronique efficace, qui ouvre le droit à l’inquisition, puis à la vente des données sur une personne a des limites que doit fixer le législateur. Limites dues au droit de se préserver et de se protéger d’attitudes et de techniques inquisitoriales qui passeront vite du commercial au politique et vice versa. Si nous voulons préserver une société supportable nous devons ériger en principe le droit au secret, à l’intimité, à l’opacité des nécessaires dissimulations qui peuvent être tout aussi vertueuses (toute vérité n’est pas bonne à dire !) que coupables.

Par ailleurs, le principe de transparence ne nous préserve pas pour autant du risque que des révélations mémorisées dans le réseau sur la base de pseudos investigations ne soient complètement infondées ou détournées. L’auteur d’une intervention dans un forum peut n’avoir rien à voir avec la personne ou l’entreprise, la personne morale, citée ou incriminée dans l’intervention sinon le désir de colporter des informations mensongères ou d’en faire une utilisation fallacieuse (4). Il suffit d’aller dans certains forums de discussions sur Usenet pour se rendre compte de la virulence des échanges et de la violence des rapports qui peuvent s’établir dans la cybercité. Les « hacktivistes » spontanés ou recrutés sont en train de devenir une terreur pour les entreprises qui sont désarçonnées par la violence et le déluge d’informations erronées qu’elles peuvent subir (5). La rumeur publique, une utilisation maladroite ou malhonnête d’informations peut les ruiner comme elle peut priver un individu de son droit au travail (voir l’histoire de la journaliste américaine) ou de ses droits conventionnels (allocations, subventions…).

Le manque de fiabilité des banques d’informations. La très grande majorité des banques d’information, commerciales ou administratives sont erronées, entachées d’erreurs parfois grossières et dangereuses à la fois pour ceux qui les utilisent et pour ceux qui font l’objet de fiches ; délits imaginaires, dettes inexistantes ou qui ne les concernent pas…. De son côté, l’organisme américain « Public Interest Research Group » (PIRG), en contrôlant les bases d’information de quelques officines spécialisées dans la vente de fichiers, a découvert que 90% des fichiers étaient inexacts ou mensongers. Fichiers que toute entreprise peut acheter sans que les personnes intéressées puissent contrôler la véracité des données saisies. L’obsolescence des dossiers numériques était prévisible. La constitution des fichiers est devenue très onéreuse à cause des contrôles qualité et des nécessaires recoupements dus à leur multiplication, d’où une carence inadmissible de leur fiabilité. Un problème qui va devenir de plus en plus préoccupant, car si la CNIL (6) encadre les déclarations de l’existence de ces fichiers, elle n’a aucun pouvoir de contrôle sur la qualité et la fiabilité de ses contenus. Parfois même cela amène certaines entreprises – et institutions ou administrations – à utiliser cet argument pour multiplier les demandes de croisement et le caractère inquisiteur des questions posées. Il suffit d’être postulant à un logement pour en avoir une idée concrète ! Le caractère sédimentaire des informations recueillies au fil des années devient la source même de biais nombreux et de risques d’informations erronées, de mélanges entre personnes ou entreprises.

Alors que faire pour limiter l’effet pervers de mémorisation totale ? Une étude de l’OCDE aboutit à cette conclusion que l’obsolescence de l’information s’établit au bout d’une durée de sept ans. Nous proposons que ce délai devienne celui au-delà duquel une base de données n’est plus suffisamment fiable et doit être remise à zéro. Cette remise à zéro se fera sur la base du fichier dans sa totalité s’il n’a pas fait l’objet d’une mise à jour régulière, et au moins annuelle. Ou bien, si cette mise à jour annuelle est régulière, par effacement chaque année, des données enregistrées la septième sans pouvoir les réinscrire durant l’année en cours. De même nous proposons que les utilisations de données ou d’informations dépassant ce délai soient interdites par les entreprises commerciales, sociétés de crédit, banques. Seuls les journalistes professionnels, les officiers de police, hommes de lois et historiens et autres professions accrédités auront le droit d’utiliser pour leur travail les données saisies depuis plus de sept ans. Bien sûr, nous n’avons pas la naïveté d’imaginer que cela suffira pour limiter les utilisations malveillantes ou abusives des fichiers. Mais ce droit pourra ouvrir une possibilité complémentaire de retourner l’utilisation du traçage ( ou traking) pour imposer l’obligation de datation de l’information utilisée. Malheureusement, à notre connaissance cette obligation n’a pas été prévue dans la loi. A partir de là, toute personne ou entreprise qui utilisera sans précaution de vérification de datation des informations récupérées sur le Net et ayant dépassé ce délai autorisé pourra se voir obligée à abandonner toute action (commerciale, publicitaire, juridique…) s’appuyant sur ces données considérées comme obsolètes. D’une façon générale, les entreprises devront pouvoir prouver la nature et l’importance des contrôles qualité et de la fiabilité des informations utilisées sur simple réquisition. Cette obligation pourra être étendue à l’ensemble des fichiers marketing et commerciaux qui pourraient être soumis à des vérifications par une autorité judiciaire compétente. Cette « prescription » particulière dont on peut souhaiter qu’elle soit le fait d’un large consensus international impliquera aussi que les pouvoirs publics prévoient la création d’un organisme spécifique ou la modification des missions d’un organisme existant comme la CNIL. Ce qui a été fait !

(1) : « le Syndrome de Chronos, du mal travailler au mal vivre », par Denis Ettighoffer et Gérard Blanc
(2) : La mémoire « eidétique » ou mémoire totale est une mémoire capable de reconstituer fidèlement tout événement passé
(3) : Les usurpations d’identités sont importantes et quotidiennes (voir sur Usenet le forum « Usenet.abus ») notamment par l’envois de courriels indésirables (ou spam) sous un nom emprunté. L’identité numérique constitue la possibilité de créer des représentations différentes de soi-même en cachant cette identité par un code si on le juge nécessaire ( un peu comme le droit de cacher l’origine d’un appel téléphonique). Code qui ne pourra être percé ou rendu visible, par convention, que par une autorisation judiciaire.
(4) : C’est comme cela que, sans le vouloir un médecin, un chercheur pourrait se voir accuser de compérage… virtuel, avec une société commerciale. Grâce à un lien vers les recherches d’un professeur français sur le DHEA celles-ci servent d’argumentations pour la vente en ligne de ce produit à l’étranger.
(5) : La société française Belvédère a vu le cours de son action tomber de 600 à 260 FF en quelques semaines sur la base d’une campagne de dénigrement sur le Net. Bien que totalement innocentée par la Commission des opérations de Bourse, la société a du renoncer à son augmentation de capital.
(6) : Commission Nationale Informatique et Libertés : http://www.cnil.fr

Dossier presse
"Les droits de 'l'Homme Numérique' : le droit à l'oubli", une tribune de Denis Ettighoffer
Le Big Data est le lieu des Big ghost Data Les Echos
http://mpj2009.wordpress.com/2009/12/04/le-droit-a-l%E2%80%99oubli-sur-internet-la-protection-de-%C2%AB-la-vie-privee-a-lheure-des-memoires-numeriques-%C2%BB/
http://blogs.lesechos.fr/intelligence-economique/un-droit-a-l-oubli-que-l-on-oublie-a6261.html
Please follow and like us:
0