mercredi 31 mars 2010

Biométrie et identification #1.0.8


L'Humanité et la biométrie: ou quand le quotidien de Jaurès se fait porte-parole de la CNIL. L’utilisation de la biométrie au travail doit être encadrée, L'Humanité, 29/03/10.

Inde:
le Washington Post s'intéresse au projet d'identification biométrique de l'Inde (iris et empreinte digitale), l'un des plus importants de la planète.

Rama Lakshmi, Biometric identity project in India aims to provide for poor, end corruption, Washington Post, 28/03/10.

Vos papiers! L'Identification biométrique en Inde, 29/03/10, pour plus d'info.

SWIFT :
la Commission européenne a adopté le 24 mars un projet de mandat pour entamer les négociations avec les Etats-Unis concernant le transfert de données bancaires dans le cadre du programme controversé TFTP (Terrorist Finance Tracking Program). Ce projet prévoit des garanties supérieures concernant la vie privée et les droits fondamentaux, suite au rejet, le 11 février 2010, par le Parlement européen de l'accord intérimaire TFPT. Celles-ci incluent notamment un droit de recours administratif et juridictionnel, l'obligation faite à la Commission de rédiger un rapport annuel pour le Parlement, et des limites imposées au transfert des données vis-à-vis de pays tiers (qui peuvent être bien peu démocratiques).

Cf. communiqué de la Commission, 24/03/10, doc. IP/10/348
et memo 10/101 (en anglais).
Voir également Quand les banquiers informent la police, Le Monde diplomatique, avril 2010

CARNIVORE et les réseaux sociaux:
exhiber ses achats sur FaceBook, afin d'être "conseillé" par les entreprises? Stimuler l'essor des réseaux sociaux, un "facteur de démocratisation"? Ou la mise en place d'une "dictature numérique"? "Big Brother" n'a qu'à visiter les réseaux sociaux, sur Les Echos, 26/03/10.

Internet des Objets (IOT): un comité du Parlement européen a examiné le projet de rapport sur l'Internet of Things, nouvel enjeu de la lutte pour la protection de la vie privée. L'association EDRI livre son analyse à ce sujet: EP, EDPS and EDRI on RFID and the Internet of Things, 24/03/10.

Pour une brève présentation officielle de l'IOT, cf. La technologie RFID en passe de révolutionner nos vies quotidiennes ?, Europarl, 22/03/10.

Programme de Stockholm:
une analyse très critique du nouveau programme de l'UE concernant le prétendu "espace de liberté, sécurité et justice". Quelques mesures prévues:

- généralisation du "principe d'accessibilité", c'est-à-dire de l'obligation de laisser les autorités d'autres Etats-membres accéder aux différentes bases de données nationales (CIS, SIS, VIS, EURODAC...);

- permettre l'accès des agences de renseignement aux fichiers policiers, introduisant la confusion entre ces organismes par nature très différents;

- création de différents fichiers européens (European Criminal Records Information System (ECRIS), European Index for Convicted Third Country Nationals (EICTCN), European Police Records Index System (EPRIS), et European Crime Prevention Network (EUCPN).

- militarisation des frontières extérieures (EUROSUR) en liaison avec un programme d'"externalisation de l'asile" (c'est-à-dire des centres de rétention; un peu moins de 10% de l'aide accordée à l'Ukraine entre 2007 et 2010 a été consacrée à la construction de centres de rétention) et subordination de l'aide au développement à l'acceptation d'accords de réadmission des étrangers refoulés;

- généraliser l'emploi de SitCen, structure européenne de renseignement qui coordonne les données élaborées par les différents services nationaux;

Christine Wicht, More security at any price. The Stockholm Programme of the European Union, Eurozine, 24/03/10.

Des diplômes RFID: l'Université américaine de Dubaï met en place une puce RFID (technologie d'Amricon) sur les certificats de diplôme, afin de les protéger et d'automatiser leur lecture. American University in Dubai adopts Amricon Smart Technology, AMEInfo.com, 22/03/10.

Passeport électronique:
un rapport d'Acuity Market Intelligence, intitulé "The Global ePassport & eVisa Industry Report", estime que 28% des passeports en circulation en 2009 sont des passeports électroniques, taux qui monte en 57% pour ceux qui ont été émis en 2009. Ce dernier taux devrait monter à 88% en 2014, ce qui ferait qu'environ 80% des passeports en circulation en 2015 seront des passeports électroniques. Un passeport électronique contient une puce sur laquelle sont inscrite les données nominatives; de plus en plus, mais pas nécessairement, cette puce contient également des caractéristiques biométriques. Communiqué d'Acuity Market Intelligence, 22/03/10.

Ciblage publicitaire:
tribune de Gérard Noël, vice-PDG de l'UGA (Union générale des annonceurs) concernant le "ciblage publicitaire" et la pub en général sur Internet. Cette technique consiste à bâtir un profil de l'internaute à partir des données recueillies au cours de sa navigation, afin ensuite, à l'aide de statistiques, de cibler sa "personnalité", ou plutôt son profil de consommateur. Sur Forum Droits Internet, 16/03/10.


Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

lundi 29 mars 2010

L'identification biométrique en Inde

L'Inde est en cours d'instauration du projet national d'identification biométrique le plus ambitieux de la planète, non seulement en raison de l'échelle de celui-ci, qui ne vise pas seulement les citoyens indiens mais tout résident, mais aussi en raison de l'archaïsme du système d'état civil indien et de la fragmentation des dispositifs d'identification administrative découlant du système fédéral.  

Nous décrivons ici ce projet, en ajoutant quelques réflexions sur la hiérarchisation de la citoyenneté induite par ce système d'identification, qui permet de différencier les droits et services dont chacun peut bénéficier; le cas des mendiants, dont l'existence même est interdite, et qui sont enregistrés dans un fichier biométrique spécifique, souligne l'hétérogénéité des usages et des finalités de la biométrie en Inde.

D'ici 2014, 600 millions de résidents, sur une population totale d'1,2 milliards, devraient être dotés d'un numéro d'identification national (UIN, Unique Identification Number), dans le cadre du UID (Unique Identification Project), couplé aux caractéristiques biométriques de l'iris et de l'empreinte digitale. Ce projet va de pair avec l'instauration d'un Registre national de la population qui sera instauré au cours du recensement de 2011.

Il se distingue des projets classiques d'identification administrative, en étant déconnecté de la nationalité, mais aussi, de façon relative et partielle, de tout document d'identité. Le numéro UIN est exclusivement destiné à l'administration et aux services commerciaux. En s'appliquant aussi bien aux résidents étrangers qu'aux nationaux, un tel dispositif, similaire à cet égard aux projets européens concernant les immigrés (EURODAC, VIS ou système d'information sur les visas, SIS ou Système d'Information Schengen) ou américains (US-VISIT, etc.), tranche nettement avec les projets mis en place au XIXe siècle lors de la construction de l'Etat-nation (l'Inde étant par ailleurs un Etat différant largement de l'Etat-nation européen 1).

En revanche, une carte nationale d'identité biométrique, dite Unique Identification Card (UID), sera parallèlement délivrée aux citoyens indiens. Elle contiendra le nom, l'adresse, le sexe, les empreintes digitales et le statut marital de son porteur. Le secrétaire de l'Unique Identification Authority of India (UIAI), en charge des deux projets, n'est autre que Nandan Nilekani, le co-fondateur de la firme spécialisée dans la biométrie Infosys, qui a rang de ministre d'Etat.

La base de données UIN contiendra le nom, le lieu et date de naissance, le genre (ou sexe), le nom et les numéros UIN des deux parents, l'adresse, la photographie et les empreintes digitales numérisées et, le cas échéant, la date de décès. Les numéros sont ainsi faits qu'ils ne devraient pas être dupliqués en un ou deux siècles! En effet, le numéro UIN sera seulement désactivé, et non pas effacé, après la mort du sujet qu'il désigne: c'est un projet d'identification qui concerne aussi bien les vivants que les morts.

Selon le Washington Post, le projet d'"identification unique"  vise trois objectifs principaux:

- permettre à chacun d'ouvrir un compte bancaire et d'accéder aux aides sociales, en leur permettant de prouver leur identité;

- réduire la fraude et l'évasion fiscale: les bases de données actuelles, éparpillées entre plusieurs services, sont pleines de faux noms et adresses, permettant à des fonctionnaires peu scrupuleux de détourner les aides sociales, et seul 5% des Indiens paieraient l'impôt sur le revenu. Le gouvernement estime pouvoir recueillir 4 milliards de dollars par an en empêchant ainsi les détournements de fonds publics.

- la sécurité nationale. Depuis les attentats de Mumbai de 2008, toutes les personnes vivant sur la côte sont soumis au recueil de leurs empreintes digitales, les présumés terroristes étant arrivés en Inde par bateau. La méga-base de données sera utilisée pour surveiller les achats de téléphone portable, les transactions financières et les agissements de personnes soupçonnées de terrorisme.

Le projet devrait être achevé en 8 ans. Dès 2014, 600 millions de personnes devraient être dotés du numéro UID, formé de façon aléatoire afin de ne pas révéler d'information personnelle (contrairement au NIR, ou numéro de Sécurité sociale français, dont la composition numérique est signifiante). Le numéro UID sera utilisé dans à peu près tous les contextes: administration publique, permis de conduire, hôpitaux, assurances, services financiers, télécom, etc. 

Certains applaudissent à ce qu'ils considèrent comme un moyen efficace à la fois de réduire les fraudes et de mettre en place une gestion plus efficace des services d'aide sociale (via, notamment, la "nationalisation" du système d'identification, désormais unifié sur tout le territoire indien, qui permettrait aux migrants intérieurs de faire valoir leurs droits à certains types d'aide). Le secrétaire d'Etat Nilekani, en charge du projet, y voit un progrès décisif dans la mise en place d'une administration électronique (e-government) en Inde.

En revanche, l'avocate et chercheuse Usha Ramanathan souligne que les données personnelles seront partagées entre banques, firmes et services de renseignement, et que le numéro UID permettra le décloisonnement des informations données à chaque agence en permettant l'interconnexion. En d'autres termes, une compagnie de téléphone pourrait, selon elle, avoir accès aux informations concernant votre assureur, ou l'agence nationale des passeports pourrait savoir de combien de comptes bancaires vous disposez: le numéro UID "agira comme pont entre ces [différents] silos d'information, et retirera le contrôle de l'individu sur quelle information il veut partager et avec qui". Il permettra ainsi une traçabilité complète des personnes, en permettant de combiner des informations aussi diverses que les achats de riz dans des magasins étatiques, les retraits d'espèces ou les voyages accomplis, toutes sortes d'activité qui pourraient requérir, à l'avenir, l'usage du numéro UID.

D'autres soulignent la difficulté de mettre en place ce dispositif: outre un état civil fortement différencié (les Indiens ont des noms qui peuvent inclure entre un et cinq noms, selon les régions, castes et ethnies), de nombreux travailleurs manuels (paysans, etc.) n'ont plus d'empreintes digitales, tandis que beaucoup n'ont pas d'adresse définie (soit qu'ils soient migrants, soit que l'administration ne leur en ait pas donné).

Enfin, peu de zélateurs du nouveau projet soulignent que les mendiants sont aussi soumis à un projet d'identification biométrique spécifique, visant à identifier les "récidivistes" du délit de mendicité (Bombay Prevention of Begging Act de 1959), délit qui a la particularité de viser non pas tellement des actes singuliers que le fait même d'être réduit à l'extrême pauvreté. Chaque personne prise dans une rafle anti-mendiants organisée par la police se voit ainsi recueillir ses empreintes digitales, l'image de sa cornée et sa photographie, toute "récidive" pouvant être punie de plusieurs années d'emprisonnement. A New Delhi, ces rafles s'accélèrent au fur et à mesure que se rapproche l'échéance des Jeux du Commonwealth, prévus pour octobre 2010.

Tout comme en Europe, si la technologie d'identification biométrique tend à cibler d'abord les "déviants" et autres "indésirables" (des "nomades" visés par la loi de 1912 instaurant le carnet anthropométrique aux demandeurs d'asile et aux migrants en général aujourd'hui), elle s'étend ensuite à l'ensemble de la population. Toutefois, elle joue un rôle fortement différencié, conduisant à une "hiérarchisation de la citoyenneté constitutionnelle" (Ramanthan, 2008), où certains bénéficient de certains droits et services, tandis que les autres sont au contraire mis au ban de la loi, voire réduits à une "vie nue" (Agamben), en étant privé du droit même à réclamer des droits.

1. Gayatri Chakravorty Spivak aborde cette question de l'Inde comme Etat abritant de multiples "nationalités", notamment à travers la question de l'hymne national indien, écrit en bengali mais qui doit être chanté en hindi, reconnu comme langue nationale de l'Inde. Cf. Judith Butler et Gayatri Chakravorty Spivak, L'Etat global, Paris, Payot, 2007, p.69-72 (traduction de Who Sings the Nation-State? Language, Politics, Belonging, 2007, Seagull Books).

Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.


dimanche 28 mars 2010

Contrôler l'Internet: la "cyberguerre" selon Ron Deibert et Rafal Rohozinski

Les récentes manifestations en Iran, où Twitter a été l'un des facteurs de propagation de la mobilisation dans la rue, ou d'autres événements similaires en Chine (avec le retrait de Google), lors de la guerre russo-géorgienne, etc., ont attiré l'attention sur les nouveaux moyens de contrôle de l'Internet. Nous résumons ici les principaux points d'un article, en anglais, de Ron Deibert et Rafal Rohozinski (Cyberwars, Eurozine, 26/03/10), deux membres du projet Open Net Initiative destiné à lutter contre toutes les formes de censure, juridique ou technique, sur Internet. 

On pourrait croire qu'un tel intérêt s'éloignerait du projet initial de ce blog, centré sur l'analyse des procédures d'identification, dans le monde réel ou "virtuel". Il n'en est évidemment rien: l'identification est au cœur du contrôle de la liberté d'expression sur Internet, tout comme elle est au cœur du contrôle de la liberté de circulation dans l'espace géographique réel.

Selon Donbeirt et Rohozinski, l'évolution du contrôle politique sur Internet tend vers ce qu'ils appellent les "next generation" controls, ou contrôles de la prochaine génération. Ceux-ci se caractérisent par le déplacement de l'accent du contrôle des accès physiques et infrastructuraux à Internet à un contrôle plus souple, autorisant l'accès en général à Internet tout en contrôlant les formes et modalités d'expression.

Le premier moyen de contrôle est, bien sûr, juridique: il s'agit non seulement d'utiliser la législation concernant la liberté de la presse ou des médias de communication électronique, c'est-à-dire les lois autorisant la censure, mais aussi de faire appel à des dispositions législatives plus anciennes qu'on mobilise à cet effet. Les auteurs évoquent ainsi la censure dont a fait objet l'Open Net Initiative lui-même lors du Sommet sur la gouvernance de l'Internet à Charm-el-Cheik (novembre 2009): en raison des mentions de la Chine, les organisateurs ont invoqué des règles interdisant la publicité sur les lieux du sommet pour faire retirer les bandeaux de l'Open Net. Ces règles étaient néanmoins appliquées de façon très variable... Toute sanction juridique exige cependant l'identification des prévenus: elles requièrent donc la mise en place de dispositifs techniques d'identification.

Mais l'essentiel des contrôles n'est peut-être pas de nature juridique, ce qui s'explique, entre autres, par la nature privée des opérateurs fournissant l'infrastructure du net. Ceux-ci peuvent en effet être soumis à diverses pressions politiques, conduisant à un hiatus évident entre la politique effective d'un gouvernement et sa législation. Des sites comme You Tube, Facebook, etc., sont ainsi confrontés à des pressions pour faire retirer certaines vidéos ou posts.

En Iran, la Garde révolutionnaire, principal bras armé du régime des mollahs, est propriétaire de la firme nationale de télécommunications: elle a pu ainsi exercer des pressions sur celle-ci lors des manifestations contre le régime. Les auteurs évoquent aussi l'affaire Tom Skype, lors de laquelle le service de communication téléphonique en ligne a espionné ses clients pour le compte des autorités chinoises. Un tel "outsourcing" du contrôle rend la responsabilité des autorités beaucoup plus difficile à établir en droit, conduisant aussi à rendre floue la frontière entre privé et public. Par ailleurs, le recours croissant des ONG à des réseaux sociaux, afin d'informer et de mobiliser, fragilise celles-ci: Reporters sans Frontières avait ainsi ingénument mis un lien vers une pétition sur Facebook pour la libération du Tibétain Dhondup Wangchen: le site était en fait un leurre mis en place par les autorités chinoises...

Un autre moyen courant est le "just-in time blocking" (blocage juste à temps): il s'agit alors d'attaquer certains serveurs, soit par des pirates (officiellement liés, ou non, aux autorités), soit en coupant les sources d'électricité, afin d'empêcher l'accès à certains sites et informations pour une brève période. Attaques courantes en Asie centrale, celles-ci peuvent aussi se faire passer pour de simples problèmes techniques, courant dans des pays où l'infrastructure matérielle du net demeure fragile.

Enfin, la "cyberguerre" actuelle - on peut questionner l'usage de ce terme pour désigner davantage le contrôle des autorités sur le net qu'une guerre étatique menée via des moyens informatiques - se caractérise par la confusion des acteurs privés, individuels et plus ou moins indépendants, et des autorités publiques (ou leurs agences de renseignement). Des groupes militants peuvent ainsi participer à l'intoxication sur des forums (le Wu Mao Dang en Chine, ou parti des 50 centimes, nommé ainsi parce que chaque membre serait payé 50 cents à chaque fois qu'il poste en faveur du gouvernement) pour le compte de la politique nationale. Une telle confusion de la barrière privé/public, individuel/étatique, permet aux responsables politiques de décliner officiellement toute responsabilité dans les attaques visant des contestataires.

Lire l'article en anglais: Ron Deibert, Rafal Rohozinski, Cyberwar, Eurozine, 26 mars 2010.


Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

L'identification en droit #1.0.1

L'UMP et la vie privée: "Comment réagiriez-vous si vous retrouviez votre nom et votre photo dans une vidéo d'un meeting de l'UMP… alors que vous n'y étiez pas ?" Par un procès pour atteinte à la représentation de la personne & de la vie privée? En soulignant la responsabilité de l'hébergeur?

Votre nom et votre photo dans une vidéo de campagne de l'UMP, Rue 89, 19/03/10.

Nouvelle forme d'atteinte à la vie privée: le fait de filmer les reflets des membres d'un jury de cour d'assises en pleine délibération permettant ainsi l'identification de certains des jurés, constitue le délit d'atteinte à la vie privée. S. Revel sur Dalloz, 18/03/10.

Refus de délivrer les papiers d'identité: l'administration rechigne à donner les papiers d'identité et à établir l'acte de naissance de personnes pourtant reconnues comme françaises par la justice.

Depuis 17 ans l'administration refuse de délivrer des papiers à une famille de Français, malgré les décisions de justice qui leur reconnaissent la nationalité française, GISTI, 23/03/10.

Arrêté du 23 février 2010 modifiant l’arrêté du 15 janvier 2008 modifié fixant la liste des États dont les ressortissants sont soumis au visa consulaire de transit aéroportuaire et les exceptions à cette obligation: c'est la quatrième modification en deux ans.

Transsexualisme, état civil & divorce: analyse de la jurisprudence concernant la question des effets du changement d'état civil suite au changement de sexe sur le mariage et des possibles conséquences du décret de février 2010 ayant retiré le transsexualisme de la liste des "affections psychiatriques de longue durée".

Julien Marrocchella, Transsexualisme: la France ouvre-t-elle la voie d'un divorce pour faute?, Blog Dalloz, 18/03/10.

Contrôle d'identité (arrêt) : la présentation de contrôles d'identité sous la forme de deux procès-verbaux, qui ne permet ni au juge ni au conseil de l'étranger d'exercer un contrôle effectif sur la régularité de la procédure scindée, revêt un caractère manifestement déloyal et prive l'étranger du droit à un procès équitable.

Présentation de contrôle d'identité et droit à un procès équitable, Dalloz, 17/03/10.

Injures sur Internet & identification du responsable: la Cour de cassation (crim.) casse un arrêt concernant l'interprétation de la notion de "producteur" au sens de l'art. 93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle.

La Cour d'appel avait déclaré un non-lieu, en affirmant, "d’une part, les messages mis en ligne sur ledit forum de discussion n’ont pas fait l’objet d’une fixation préalable à leur communication au public et que, d’autre part, les auteurs de ces messages et l’éventuel producteur n’ont pas été identifiés", ce à quoi répond la Cour de cassation:
Mais attendu qu’en statuant ainsi, sans rechercher si le directeur de la publication n’avait pas également la qualité de producteur au sens de l’article 93-3 de la loi du 29 juillet 1982, la chambre de l’instruction n’a pas justifié sa décision.
Arrêt intégral de la Cour de cass. (crim.), 16 fév. 2010, sur Forum droits internet.

Fichier Schengen (SIS): la CEDH (Cour européenne des droits de l'homme) a déclaré irrecevable l'affaire Dalea c. France: elle a conclu que l'interdiction faite à un ressortissant roumain d'accéder à l'espace Schengen n'a pas violé son droit à la vie privée au regard des exigences de la "sécurité nationale".

Une décision plus que "décevante" de la CEDH, qui entérine le refus de la CNIL et des autorités françaises de transmettre et de corriger les données inscrites par la DST au SIS (Système d'information Schengen) depuis 1989 (!) concernant un ressortissant roumain, qui ne peut, dès lors, obtenir de visa pour voyager à travers l'espace Schengen.

Cf. communiqué de la Cour, 9 mars 2010; Daléa c. France, 2 fév. 2010; 
Com. Nicolas Hervieu, Signalement au "SIS": faiblesses de la protection conventionnelle (CEDH, 2 fév. 2010, Daléa c. France), Lettre Actualités Droits-libertés du 9 mars 2010 (meilleure présentation sur Combat droits de l'homme, 10/03/10).

Adresse IP & SACEM: arrêt de la Cour d'appel de Paris concernant la validité du PV de constat dressé par un agent assermenté de la SACEM, qui contenait l'adresse IP d'un ordinateur à partir duquel des fichiers illégaux au regard du droit d'auteur étaient offerts en téléchargement sur un site pair-à-pair. La Cour note en particulier :
Considérant au surplus que les constatations de l’agent assermenté ayant abouti au relevé de l’adresse « IP » de l’ordinateur ayant servi à l’infraction, ne constituent pas davantage un traitement de données à caractère personnel relatives à des infractions relevant de l’article 9-4 de la loi précitée, le dit relevé entrant dans le constat de la matérialité de l’infraction et pas dans l’identification de son auteur, les éléments de la procédure démontrant que c’est seulement la plainte de la « SACEM » auprès de la gendarmerie, puis les investigations opérées par ce service après réquisitions auprès de l’autorité judiciaire, notamment auprès du fournisseur d’accès à l’Internet, qui ont conduit à l’identification de C. S. comme étant l’internaute utilisateur de l’ordinateur ayant servi au téléchargement frauduleux, le titulaire de l’adresse « IP » n’étant d’ailleurs pas le contrefacteur ;


Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

Note: cette série intitulée Droit et identification répertorie exclusivement des décisions juridiques ou/et des enjeux proprement juridiques concernant l'identification. Toutefois, la série "Biométrie et identification" contient aussi plusieurs affaires ayant trait à l'identité au regard du droit.

samedi 27 mars 2010

Biométrie et identification #1.0.7

"L'Identité augmentée", ou plutôt, la curiosité systématisée. Vous voulez savoir comment s'appelle la personne que vous venez de croiser? Il suffira peut-être, si ce projet aboutit, de pointer votre téléphone vers lui: il reconnaîtra son visage, le mettra en rapport avec les "réseaux sociaux" d'Internet, et bim! nom, prénom, copains, activité professionnelle, photos de soirée, hobbies, bref, le kit parfait du petit espion. La parade? On y réfléchira plus tard; à l'heure actuelle, il n'y a toujours rien pour empêcher votre ami/ennemi fan des réseaux sociaux d'afficher votre photo sur Facebook... Sur L'Informaticien, 25/02/10.

L'étrange conception de la vie privée de NKM:
on avait déjà évoqué le projet controversé d'identifiant numérique unique de Nathalie Kosciosku-Morizet, secrétaire d'Etat à l'économie numérique. A Rennes, elle lance des pistes paradoxales pour "protéger la vie privée" sur Internet...

Imposer des "nouveaux modes d'identification, avec prise de contact physique": ou comment parler de biométrie sans le dire: le paradoxe inhérent à la biométrie, simultanément moyen de protection de la vie privée et menace sur celle-ci, s'étale ici en toute lumière. Cette volonté politique de lier l'identité civile, réelle, à "l'identité numérique" est une tendance lourde: l'Allemagne s'apprête aussi à relier la carte d'identité à celle-ci.

Ne soyons pas, toutefois, trop mauvaise langue: NKM envisagerait aussi une éventuelle obligation légale de destruction des données personnelles ("droit à l'oubli").

Enfin, jamais à court d'idées, elle invente le concept d'"Internet segmenté": l'un, où l'on serait surveillé de bout en bout, soumis à l'injonction de montrer patte blanche et d'ôter ce voile numérique de son visage, et l'autre où la liberté de l'anonymat serait maintenue, parce que, dit-elle, "il y aura toujours un plaisir et un intérêt à surfer de manière anonyme…" Sur Libé-Rennes, 26/03/10.

Base élèves:
la précédente revue de presse évoquait le rapport du Conseil aux droits de l'homme qui mettait en garde la France contre les sanctions des professeurs refusant d'inscrire les gamins à ce fichier, s'alarmant par ailleurs des données inscrites. Cela ne semble guère émouvoir la "patrie des droits de l'homme": une commission administrative doit examiner le retrait de leur fonction de deux directeurs d'école de l'Isère. Sur Le Monde, 26/03/10.

CNIL
: le Sénat a adopté en première lecture, le 23 mars 2010, une proposition de loi "visant à mieux garantir le droit à la vie privée à l'heure du numérique", et qui doit notamment renforcer les pouvoirs et l'indépendance de cette autorité administrative. Mais, comme le remarque le blog Libertés surveillées, l'Assemblée devrait sans doute expurger ces mesures intolérables pour la majorité présidentielle, qui ne goûte guère l'indépendance en général.

Cf. aussi Internet: une proposition de loi contre les atteintes à la vie privée, Dalloz, 26/03/10; Vie privée et Internet: le Sénat veut davantage protéger les citoyens, ITEspresso, 26/03/10; et Indépendance des autorités de protection des données: l'Allemagne condamnée, ici même.
 
FIJAIS: un arrêt consacre l'automaticité de l'inscription au fichier pour les personnes condamnées pour une infraction mentionnée à l'article 706-47 du code de procédure pénale, punie d'une peine d'emprisonnement supérieure à cinq ans. Cf. Infraction sexuelle: consécration de l'automaticité de l'inscription au fichier, Dalloz, 25/03/10.

Piratage de données personnelles: plusieurs affaires récentes...

Aux Etats-Unis, Albert Gonzalez, 28 ans, qui a travaillé un temps pour les services secrets, se prend 20 ans de prison pour avoir piraté les coordonnées bancaires de pas moins de 90 millions de cartes de paiement, indique Le Monde du 26/03/10.

En France, un internaute a eu accès aux noms, prénoms, téléphone, et date de naissance (mais pas aux comptes bancaires) des millions de fichiers clients de la SNCF. Une brèche temporaire de sécurité; n'empêche que selon le Canard enchaîné, ces fichiers valent entre 8 et 20 euros par personne, sur le marché noir des publicitaires... Sur Le Monde, 17/03/10 et Libération, 19/03/10.

Et de nouveau aux Etats-Unis, un pirate a obtenu les noms, prénoms, adresses et surtout numéro de Sécurité sociale de 3,3 millions de clients de l'ECMC, qui s'occupe de prêts étudiants. Sur le Washington Post, 27/03/10.

Mères porteuses & état civil: la cour d'appel a reconnu la filiation des jumelles du couple Menesson, nées aux Etats-Unis via les services d'une "mère porteuse", tout en refusant l'inscription de celle-ci à l'état civil. Une décision en demi-teinte, donc: si le juge était allé plus loin, il aurait de facto autorisé la dite "gestation pour autrui" (GPA), qui demeure, à ce jour, interdite... en France.

Sur Libération, 18/03/10 ; cf. aussi Spanish Homosexual Couple and Surrogate Pregnancy (II) sur Conflict of laws.net, 14/03/09 et l'interview du sociologue Bertrand Pulman, très favorable à la légalisation de la GPA, sur Rue 89, 19/03/10.

Transsexualité: dans notre article sur la récente décision française de retirer la transsexualité de la liste des maladies mentales, décision plus complexe et contestable qu'il n'y paraît, nous avions signalé un article d'Aujourd'hui l'Inde qui indique qu'au Tamil Nadu, les transsexuels peuvent cocher une case "T" sur leurs papiers d'identité plutôt que d'être contraints de choisir la case "homme" ou "femme". C'est aujourd'hui au tour de l'Australie d'admettre qu'un transsexuel puisse, cette fois, ne cocher aucune des deux cases. De là à ce que la CEDH (Cour européenne des droits de l'homme) juge, comme elle l'a fait pour la case "religion" sur les cartes d'identité, qu'on pourrait tout simplement supprimer la case "sexe" sur les papiers, comme le souhaite certaines associations LGBT, il faudrait une petite révolution... Sur Libération, 17/03/10.


Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

jeudi 25 mars 2010

Biométrie et identification #1.0.6


Assassinat de Dubaï: Londres a expulsé un diplomate israélien suite à l'affaire de l'assassinat d'un cadre du Hamas, accusant Israël d'avoir examiné, 20 minutes durant, des passeports britanniques lors d'un contrôle douanier, afin d'en faire des faux. Biométrique ou pas, le MOSSAD a les moyens... Le Figaro, 24/03/10.

Certificat de nationalité: malgré la troisième circulaire en quelques mois, demandant de considérer la carte d'identité périmée comme preuve suffisante de la nationalité, certaines administrations tatillonnes continuent à demander un certificat de nationalité. Papiers d'identité: le bazar continue, sur Immigration.blog.libé, 19/03/10.

Base élèves. Le rapport du Conseil des Droits de l’homme de l'ONU sur la situation des Défenseurs des droits de l’homme dans le monde évoque la situation des enseignants menacés par l'administration en raison de leur refus d'inscrire les élèves à ce fichier. Il soulève aussi des "craintes au sujet de la conservation de données nominatives des élèves pendant une durée de trente-cinq ans, et du fait que ces données pourraient être utilisées pour la recherche des enfants de parents migrants en situation irrégulière ou pour la collecte de données sur la délinquance." Communiqué de Retrait Base élèves, 12/03/10 et rapport (p.129-130).

La Cour européenne de justice a condamné l'Allemagne pour le manque d'indépendance de ses autorités de protection des données personnelles, précisant ainsi ce qu'il faut entendre par autorité administrative indépendante, au regard de la directive 95/46/CE. Voir, ici même, l'analyse de cette décision.

Conseil d'Etat: le CE a condamné la bureaucratie céleste dans une histoire concernant les tests génétiques visant à prouver la filiation, dans le cadre d'un regroupement familial.

L'administration a en effet mis en doute l'acte de naissance d'une jeune fille qui requérait un visa pour rejoindre sa mère. La mère a donc porté l'affaire devant la justice, qui a décidé d'imposer à sa fille un test génétique, réalisé en France, afin de prouver sa filiation (mise en doute par l'Etat). A ce stade, l'histoire rappelle déjà fortement l'amendement Mariani... Mais il y a plus: lorsque la jeune fille a demandé un visa au consulat afin de pouvoir se rendre en France pour réaliser ce test, le Quai d'Orsay l'a envoyé balader. Résultat: la justice exige qu'un test génétique soit fait, et l'administration empêche qu'il ne soit fait. Le Conseil d'Etat a donc condamné, à juste titre, l'administration, qui se trouve dans ce cas contrainte de donner un visa. Même le kafkaïesque doit rester dans des limites raisonnables...


Amendement Mariani bis: le CE vient également de trancher dans une affaire où, l'administration mettant en doute la filiation d'une personne, son père voulait obtenir une injonction ordonnant un test génétique. On ne s'étonnera pas, en effet, que puisque l'Etat s'octroie le pouvoir de mettre en doute la filiation, les personnes se voient contraintes de demander elles-mêmes des tests génétiques.

A noter qu'un examen osseux avait été effectué sur le fils, mais que de tels examens n'ayant qu'une fiabilité toute relative (marge de plusieurs années), le père a vu dans l'analyse ADN un moyen d'établir la filiation contre la suspicion administrative.

Mais le juge des référés note, d'une part, que seule la filiation maternelle peut être établie par un test génétique (en vertu des restrictions apportées à l'amendement Mariani), et que d'autre part, le Code civil interdit à l'administration d'ordonner des tests génétiques, seul le juge judiciaire ayant ce pouvoir.

Le requérant est donc débouté. Cette affaire fait éclater à nouveau l'hypocrisie du Conseil constitutionnel lorsqu'il a examiné l'amendement Mariani: en effet, les tests génétiques ne sont pas une simple "preuve supplémentaire" pour les requérants au regroupement familial. Ils s'y voient contraints d'y faire appel dans la mesure où la suspicion sur les actes d'état civil, qui, jusqu'à la loi Sarkozy, était demeurée de l'ordre de l'habitude administrative, a été érigée depuis en norme juridique. En droit français, les papiers d'identité des étrangers, surtout quand ils viennent d'Afrique, sont nécessairement suspects...


UE-Visa: élaboration d'un nouveau règlement qui permettrait aux titulaires de visa de long séjour délivré par un État membre (étudiants, etc.) de pouvoir se rendre dans les autres États membres pendant 3 mois sur toute période de 6 mois, dans les mêmes conditions que le titulaire d’un titre de séjour.

Cf. communiqué du Parlement européen et la "Résolution législative du Parlement du 9 mars 2010 sur la proposition de règlement du Parlement européen et du Conseil modifiant la convention d'application de l'accord de Schengen et le règlement (CE) n° 562/2006 en ce qui concerne la circulation des personnes titulaires d'un visa de long séjour (COM(2009)0091 – C6-0076/2009 – 2009/0028(COD))

Règlement (UE) n°265/2010 du 25 mars 2010 modifiant la convention d’application de l’accord de Schengen et le règlement (CE) n°562/2006 en ce qui concerne la circulation des personnes titulaires d’un visa de long séjour

Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

lundi 22 mars 2010

Indépendance des autorités de protection des données: l'Allemagne condamnée

La Cour de justice européenne (CJE) a condamné l'Allemagne, le 9 mars 2010, affirmant que ses autorités administratives indépendantes (AAI), chargées de la protection des données personnelles, manquaient... d'indépendance.

Résumé

Le litige, opposant la Commission européenne à l'Allemagne, porte principalement sur l'interprétation du sens de "l'indépendance complète" évoquée par la directive 95/46/CE sur la protection des données personnelles. L'argumentation des parties et de la Cour a soulevé deux problèmes principaux: d'abord, celui de l'intérêt des gouvernements à favoriser la constitution de bases de données à des fins commerciales, dans la mesure où celles-ci peuvent ensuite être utilisées par le fisc, la police et la justice. Selon la CJE, la distinction, établie en droit allemand, entre les autorités chargées de la protection des données dans le secteur privé, et assujetties à l'immixtion des politiques dans leur activité, et l'AAI fédérale qui contrôle le respect du droit à la vie privée lorsqu'il s'agit de fichiers publics, ne se justifie donc pas.

Ensuite, l'Allemagne a plaidé le caractère anti-démocratique d'AAI qui seraient exemptées du contrôle parlementaire alors qu'elles prennent des décisions engageant le droit des citoyens, selon une argumentation rappelant le débat opposant partisans du contrôle de constitutionnalité et adversaires du "pouvoir des juges". On relèvera aussi, au passage: que la Cour semble entériner une conception républicaine de la liberté, en tant que non-domination, contre la conception libérale classique de la liberté comme non-interférence; que la protection des données personnelles est la condition d'un marché commun de ces données, et relève donc bien de la compétence communautaire: exit la "marge nationale d'appréciation".

Un manque d'indépendance des autorités locales chargées de la protection des données

Le litige portait sur les AAI des Länders, et non sur l'autorité fédérale de protection des données personnelles. En effet, le droit allemand confère au Commissaire fédéral à la protection des données et au droit à l'information le soin de contrôler les traitements de données mis en œuvre par des organismes publics. En revanche, tout ce qui relève du privé (à  l'exception des services de communication et des postes) relève de la législation des Länders: tantôt, c'est le gouvernement local qui est chargé du respect de la directive 95/46/CE sur la protection des données dans le secteur privé; tantôt, ce sont des organismes spécifiques. Mais dans tous  les cas, indique la CJE dans cette affaire, ces organismes dépendent du gouvernement local, et ne peuvent donc être considérées comme de réelles autorités indépendantes.

La Cour relève en effet que le contrôle des Länders sur ces divers organismes leur permet d'influencer voire d'annuler leurs décisions (§32). Or, ce contrôle étatique peut être influencé par des motifs politiques: d'une part, même s'il s'agit de décisions concernant le secteur privé, le gouvernement peut y être intéressé, puisqu'il peut être impliqué dans le cadre de partenariats public-privé ou de contrats publics avec le secteur privé, ou encore (surtout?) qu'il peut y être intéressé dans la mesure où il peut exiger d'avoir accès à ces bases de données à des fins fiscales ou policières et judiciaires. Enfin, le Länder peut aussi avoir un intérêt économique dans la constitution de ces bases, si elles sont le fait d'entreprises importantes (§35).

L'indépendance des autorités de protection des données (APD) est donc, dans cette mesure, souhaitable. Toute la question étant cependant de savoir ce qu'il faut par "indépendance": contrairement à ce qu'avançait le Contrôleur européen de la protection des données (CEPD), l'avocat général considère, dans ses conclusions, qu'on ne saurait concevoir l'indépendance des AAI de façon analogue à celle du pouvoir judiciaire. En effet, les autorités de protection des données sont administratives tout autant qu'indépendantes: elles relèvent donc de la branche exécutive. La question est donc, selon lui, d'examiner la portée de l'indépendance qu'elles doivent pouvoir bénéficier au sein du "contexte de l'exécutif" (§14 opinion).

Interférence effective et potentielle : la CJE républicaine?
De surcroît, même en l'absence d'interférence effective de la part du gouvernement dans la prise de décision concernant la mise en œuvre de ces fichiers, le seul "risque", ou encore la simple possibilité d'une telle "influence politique" suffit à mettre en cause l'indépendance de ces organismes (§36). Une telle précision est remarquable en ce qu'elle avalise, implicitement, la définition de la domination proposée par le philosophe Philip Pettit. En effet, contrairement à la définition classique, proposée par le libéralisme, de la liberté comme non-interférence, la définition républicaine suggérée par Pettit prévoit explicitement qu'
"il n'est pas nécessaire qu'une personne disposant d'un pouvoir de domination sur une autre - quel que soit le degré de cette domination - en use effectivement pour interférer, pour de bons ou de mauvais motifs, dans les décisions de l'individu dominé; il n'est même pas nécessaire que la personne jouissant d'un tel pouvoir soit le moins du monde encline à interférer de la sorte. Le fait que le détenteur du pouvoir ait, dans une quelconque mesure, la capacité d'interférer arbitrairement est constitutif de la domination, quand bien même il n'en fait pas usage."
Philip Pettit, Républicanisme. Une théorie de la liberté et du gouvernement (Gallimard, 2004), p.91
De l'autonomie des Etats au sein de l'UE et de la légitimité démocratique des autorités administratives

A cette argumentation, élaborée en partie par le Contrôleur européen de la protection des données (CEPD) cité par la Cour, l'Allemagne oppose deux arguments principaux, qui méritent d'être médités. La première concerne la légitimité de l'intervention de l'UE dans cette question; la deuxième concerne la légitimité démocratique des AAI, qui prennent des décisions importantes alors qu'elles ne sont pas élues et seraient donc, selon le gouvernement allemand, soustraites au contrôle souverain du peuple.

Les données personnelles, une marchandise (presque) comme les autres...

L'Allemagne conteste en effet, en premier lieu, l'autorité de la Cour et de la Commission européenne, qui a décidé de porter le litige devant la CJUE, en matière de protection des données. L'argument, faible au niveau juridique, est sans surprise écarté, mais il rappelle à quel titre l'UE s'investit dans la question du droit à la vie privée lorsqu'il s'agit de données personnelles. En vertu du principe de subsidiarité et de proportionnalité, lequel permet de départager, de manière certes floue et fluctuante, les compétences des organismes communautaires et les compétences nationales, l'Allemagne s'indigne de ce que la Commission et la CJE mettent leur nez dans son système juridique de protection des données, établi depuis une trentaine d'années et qui aurait été considéré comme modèle à l'étranger (§52-54).

La CJE écarte évidemment cette tentative de préserver une "marge nationale d'appréciation": la protection des données personnelles a été instituée par la directive 95/46/CE non pas tellement, comme on pourrait s'y attendre, "pour le bien du citoyen", mais plutôt pour empêcher toute entrave à la constitution d'un marché commun des données personnelles. La directive est en effet claire à ce sujet: toute variation dans la législation des Etats-membres sur la protection des données personnelles ouvrirait la porte aux  contestations des citoyens qui refuseraient de voir leurs données personnelles transmises à une entreprise résidant dans un autre Etat, et, le cas échéant, sujette à une protection moindre que celle accordée au citoyen par son Etat. Dès lors, pour favoriser le commerce des données, il faut obtenir une harmonisation de la législation.

L'indépendance des autorités administratives est-elle démocratique?

Le deuxième argument invoqué par l'Allemagne rappelle le débat entre ceux, aujourd'hui prédominants, qui sont en faveur de l'extension tous azimuts du contrôle de constitutionnalité, et ceux qui affirment, au contraire, qu'il s'agit là d'un "pouvoir des juges", donc de personnalités non élues, sur l'élaboration des lois, lesquelles relèvent, comme chacun sait depuis Rousseau, de cette formidable "souveraineté populaire" (cf., pour un aperçu de ce débat, La Vie des idées).

L'Allemagne affirme ainsi, allant à l'encontre de cette tendance à multiplier les AAI, que celles-ci, dans la mesure où elles prennent des décisions concernant les droits des citoyens (ici, le droit à la vie privée), devraient être soumises à un contrôle politique, les gouvernements étant responsables devant les parlements des Länders, et donc, in fine, devant "le peuple". Soustraire ces AAI au contrôle politique serait ainsi... anti-démocratique. 

Politiquement, l'argument semble un peu faible: comme l'a rappelé le CEPD, refuser l'indépendance politique des autorités administratives, c'est aussi amoindrir, sinon le niveau de protection des données, du moins les possibles refus à l'égard de la constitution de bases de données privées, dans la mesure où la police, la justice et le fisc ont tout intérêt à que de telles bases soient constituées, puisqu'elles y ont presque toujours accès. En bref, la distinction privé/public s'effondre ici, dans la mesure où des fichiers institués à des finalités commerciales sont utilisées par l'Etat à des finalités policières et judiciaires. Les critiques de la CNIL (Commission nationale informatique et libertés) n'auront cependant pas de mal à ironiser sur ce "haut niveau de protection des données" "garanti" par ces AAI, surtout lorsqu'elles sont présidées par un Alex Türk, sénateur UMP qui s'est lui-même efforcé, au Sénat, d'amoindrir l'étendue du contrôle de la CNIL concernant les fichiers de police...

Juridiquement, la CJE écarte sans peine cet argument. L'"influence parlementaire", déclare-t-elle, s'exerce en effet sur les AAI dans le pouvoir de nomination, accordé au parlement ou au gouvernement, sur les membres des autorités de protection de données. De plus, "le Parlement définit le pouvoir de ces autorités" (§44), et peut aussi exiger qu'il rende compte de ses activités par le biais de rapports annuels (§45). Dès lors, ces autorités sont bien "démocratiquement légitimes" (§46).

Fin de l'histoire?

Le cadre juridique allemand, qui croyait pouvoir s'exempter, en matière de protection des données personnelles dans le secteur privé, du contrôle exercé via des autorités administratives indépendantes (AAI), est donc, sans ambages, condamné par la Cour européenne, qui n'a pas suivi, à juste titre peut-on avancer, les conclusions de l'avocat général. Le Contrôleur européen de protection des données (CEPD), lui-même une AAI, se félicite, on s'en doute, de cette décision. L'"indépendance complète", évoquée par la directive 95/46/CE sur la protection des données, implique en effet, selon la Cour, que les AAI soient à l'abri de toute influence "externe", directe ou indirecte, entérinant ainsi le fait que la simple possibilité d'une interférence constitue, en soi, un pouvoir de domination inadmissible. Afin d'éviter que les gouvernements soient partie prenantes à des décisions qui les intéressent, y compris dans le secteur privé, il convient de garantir l'indépendance effective des autorités de protection des données.

Mais la Cour n'a pas fait que renforcer, ici, la tendance à la constitution des AAI. Elle a aussi réaffirmé la prépondérance des organismes et du droit communautaire sur la législation nationale: dans la mesure où la protection des données sert d'abord et avant tout à permettre l'élaboration d'un marché libéral des données personnelles, elle relève de la compétence communautaire. Exit la "marge nationale d'appréciation". Rien de bien nouveau, mais un nouveau motif d'inquiétude pour les "souverainistes", de gauche ou de droite, qui déplorent la constitution d'un cadre normatif européen fait dans des conditions contestables du point de vue... démocratique! Nul besoin, cependant, d'être "souverainiste" pour s'inquiéter de la constitution d'une Europe fédérale sur des fondements démocratiques aussi fragiles. Le fait qu'en l'espèce, la décision de la Cour est plutôt favorable à la protection des données personnelles, nonobstant toute ironie concernant le rôle de la CNIL, de même d'ailleurs que l'initiative de la Commission, si décriée mais qu'on peut ici approuver, ne retire rien au problème du "déficit démocratique" de l'Europe.

Enfin, la Cour a tranché sur ce qui constitue la "légitimité démocratique" des AAI: dans la mesure où leurs membres sont nommés par le parlement ou le gouvernement, politiquement responsable, et que le cadre juridique de leur pouvoir est établi par la loi, l'argumentation de l'Allemagne à leur encontre est irrecevable. Les partisans des AAI se féliciteront d'une telle décision; les sceptiques à l'égard du "pouvoir des juges" feront peut-être la moue. Quoi qu'il en soit, on ne peut s'empêcher de remarquer que ce sont précisément des juges, non élus, qui décident de ce que constitue la "légitimité démocratique" d'organismes administratifs, indépendants, certes, mais non élus. Et puisque la Cour nous place sur ce terrain, le débat mérite d'être ouvert: des autorités administratives indépendantes, pourquoi pas? mais que penser de leur composition? Ne mériterait-elle pas d'être revue par le législateur? Ne pourraient-elles pas faire une place plus grande aux associations telles la Ligue des droits de l'homme?


Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.



lundi 15 mars 2010

Biométrie et identification #1.0.5


Revue: Multitudes sort un numéro spécial sur la surveillance: "Big Brother n'existe pas, il est partout".

Faucheurs d'OGM:
Benjamin Deceuninck, qui comparaissait pour "récidive de refus de se soumettre aux prélèvements biologiques", a été relaxé. Sur Politis, 11/03/10.

Etats-Unis:
deux sénateurs, Chuck Summer (dém.) et Lindsey Graham (rép.), veulent inclure dans une proposition de loi sur l'immigration l'obligation, pour tout travailleur, étranger ou non, de détenir une carte de travail biométrique. Les caractéristiques retenues seraient soit l'empreinte digitale, soit le contour de la main. Ce projet soulève aussi bien les critiques de l'ACLU que du Cato Institute (libertarien). Sur le Wall Street Journal, 08/03/10 ("ID Card for Workers is at Center of Immigration Plan") et le Cato Institute.

HADOPI
: parution du décret sur le nouveau fichier utilisé par la Haute Autorité, dénommé "système de gestion des mesures pour la protection des œuvres sur internet", lequel est interconnecté avec le fichier recensant les données de connexion (loi de 2004 sur la "confiance dans l'économie numérique") et avec les fichiers constitués par les "organismes de défense professionnelle" et les "sociétés de perception et de répartition des droits" (SACEM, Centre national du cinéma et de l'image animée, etc.). Rappelons qu'à l'origine, la conservation des données de connexion visait à prévenir les actes de terrorisme (L34-1-1 Code des postes et communications), pas à pourchasser les teenagers peu respectueux de Sa Majesté la SACEM. Par ailleurs, l'avis de la CNIL du 14 janvier 2010 n'a pas été publié, conformément à une certaine conception de la transparence. Décret n°2010-236 du 5 mars 2010, JO 07/03/10.Voir aussi sur le Forum des droits sur l'internet, 12/03/10.

Allemagne
: la Cour constitutionnelle a censuré la loi transposant en droit interne la directive sur la conservation des données, qui permet l'identification et la traçabilité des usagers d'Internet. Sur Bug Brother, 02/03/10, et dossier sur EDRI.

Renouvellement carte d'identité & passeport:
une circulaire du 1er mars 2010 devrait (enfin) simplifier les procédures à suivre en cas de renouvellement de papiers d'identité pour les Français nés à l'étranger, ou nés de parents nés à l'étranger ou dans les ex-colonies françaises. Selon le Quai d'Orsay, désormais: "pour un renouvellement de titre, ou quand le demandeur possèdera déjà un autre titre d'identité sécurisé, aucun acte d'état civil ne sera nécessaire". Sauf que cela est censé déjà être le cas depuis la circulaire du 9 février 2010. Commentaire de la Ligue des droits de l'homme: "Hortefeux est l'exploitant d'un film qu'il joue tous les trimestres", bref, il radote (Rue 89, 03/03/10). Le Figaro, qui parle de "système kafkaïen", n'a aucun doute sur les bienfaits de cette nouvelle circulaire: normal, il s'est fait, pour la circonstance, porte-parole du ministre.

Pour les Français nés à l'étranger ou dans d'ex-colonies, les actes du SCEC (Service central d'état civil) de Nantes "suffiront à vérifier la nationalité du demandeur". Pour les Français nés de parents nés à l'étranger, "l'acte d'état civil d'un parent, par le SCEC ou par un poste consulaire ou diplomatique, suffira à vérifier la nationalité française de celui-ci et donc du demandeur".

En bref, la pratique actuelle consistant à refuser de renouveler les papiers de personnes ayant joui de la nationalité française depuis parfois plusieurs décennies, ou/et de demander les actes d'état civil des arrières-grand-parents, devrait, a priori, cesser; on ne jugera que sur pièces... Sur Diplomatie.gouv.fr, ; Le Monde, 01/03/10; Le Figaro, 03/03/10.

Test génétique: la Fédération française de génétique humaine (FFGH) met en garde contre les "tests d'origine" sur Internet, en avançant non seulement leur fiabilité douteuse, mais aussi leurs effets sur la perception sociale de l'identité et la construction ethnique des identités qu'ils promeuvent. Sur Le Quotidien du médecin, "Des généticiens contre les tests d'origine sur Internet", 01/03/10.

Mississippi burning: aux Etats-Unis, les enquêtes concernant les meurtres racistes commis lors des années 1950-60, à l'apogée de la lutte pour les droits civiques, se heurte à l'absence d'identifiants - et de numéro de Sécurité sociale - des témoins ou suspects (pour la plupart vivant dans les communautés rurales du Sud). Sur le Washington Post, 28/02/10.

Mike McConnel, ex-directeur de la NSA, prône la réorganisation de l'architecture d'Internet afin de se préparer à la " cyber-guerre". Tribune sur le Washington Post, 28/02/10.

Affaire
Ali Soumaré: la CNIL exige qu'on applique le décret de 2001 créant le STIC (Système de traitement des infractions constatées), qui prévoit notamment la "traçabilité des recherches effectuées ainsi qu'un historique des consultations": l'application de la loi devrait nous permettre de savoir si les "informations" utilisées par l'UMP contre Soumaré sont issues de ce fichier, lequel comporte plus de 83% d'erreurs. Sur Le Monde, 26/02/10.

Décret n° 2010-178 du 23 février 2010 relatif à la création d'un réseau de données dénommé réseau d'information comptable agricole - RICA France (JO 25/02/10).

Creative Commons License
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.