Les limites de la raisonnablité : Les insuffisances du paradigme conventionnel en matière de fouilles, perquisitions et saisies dans les sociétés riches en information

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Craig Forcese
Université d'Ottawa

Ce document a été commandé par le Commissariat à la protection de la vie privée du Canada dans le cadre de la série de conférences Le point sur la vie privée

Juillet 2011

Avis de non-responsabilité : Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Vidéo connexe : Le point sur la vie privée -  David Murakami Wood et Craig Forcese


Je commencerai par une simple généralisation : le droit est réactif, il répond à des problèmes (réels ou perçus) qui appellent des réponses des législateurs ou des tribunaux. C’est donc, presque toujours, un indicateur tardif, qui codifie des réponses historiques à des problèmes passés, n’anticipant ou ne prévenant les problèmes nouveaux, règle générale, qu’accidentellement. Certes, le droit évolue également, pour répondre aux changements. Mais il le fait alors en refondant des préceptes existants et non en rejetant de manière radicale des préceptes fondamentaux. Ce gradualisme juridique peut être source de stabilité en temps de changement social. À l’inverse, en tant que même foncièrement conservateur, le droit peut se révéler un mécanisme lourd et désuet en temps de révolution sociale.

La révolution sociale dont il est question dans cet essai réside dans la conversion des sociétés modernes, qui passent de sociétés pauvres en information en sociétés riches en information, évolution que retrace James Glieck dans son récent ouvrage, The InformationNote de bas de page 1. Je m’attacherai ici en particulier au droit, à la surveillance et à la protection de la vie privée en cette période de transformation sociale.

Voici d’abord une analyse de ces questions dans les sociétés pauvres en information.

A. Surveillance et vie privée dans les sociétés pauvres en information

Comme l’expression l’indique (et comme Glieck le décrit), les sociétés pauvres en information sont celles où la quantité d’information — mesurée en octets — est modeste. Dans ces sociétés, le nombre d’octets peut ne pas dépasser les capacités de la mémoire humaine, de la parole ou (dans les sociétés alphabétisées) des manuscrits laborieusement reproduits ou autres écrits de main d’homme. L’imprimerie, qui a vu le jour dans les années 1400, a grandement facilité la reproduction exacte, rapide et relativement peu coûteuse des octets, et partant la fidélité de la transmission et du stockage. J’appellerai cette première période l’ère de Gutenberg, en l’honneur de l’inventeur de l’imprimerie. À l’ère de Gutenberg, l’information ne peut être recueillie que grâce à la parole (ou exceptionnellement grâce à d’autres sons) ou par l’intermédiaire de supports imprimés (ou autrement porteurs d’une écriture). À ce titre, la collecte d’information exige soit la proximité des interlocuteurs, soit l’accès physique aux supports écrits.

1. Le paradigme de Camden

On peut, sans exagérer, faire remonter les lois qui régissent, en 2011, les questions de surveillance et de vie privée à l’ère de Gutenberg. Je les appellerai « le paradigme de Camden » en mémoire de lord Camden, le juge qui a accolé son nom aux tristement célèbres affaires Wilkes c. WoodNote de bas de page 2 et Entick c. CarringtonNote de bas de page 3. Dans ces deux affaires, les officiers du roi avaient ordonné la fouille des domiciles de présumés auteurs d’écrits diffamatoires séditieux à l’endroit du gouvernement. Les pamphlétaires se sont pourvus en justice. Dans ses jugements légendaires en leur faveur, lord Camden a conclu qu’« aucune loi dans ce pays ne peut justifier ce qu’ont fait les défendeurs; si une telle loi existait, elle détruirait toutes les vertus de la vie en société, car les papiers personnels sont souvent les possessions les plus précieuses qu’on puisse avoir ».

Après bien des revirements, les préceptes dégagés dans ces décisions (et plus généralement dans la common law du 18e siècle) furent par la suite codifiés dans le Quatrième amendement de la Constitution des États-Unis, lequel promet ce qui suit : « Le droit des citoyens d’être garantis dans leurs personnes, domiciles, papiers et effets, contre des perquisitions et saisies abusives ne sera pas violé, et aucun mandat ne sera délivré, si ce n’est pour un motif plausible, soutenu par serment ou affirmation, ni sans qu’il décrive avec précision le lieu à fouiller et les personnes ou choses à saisir ». Une protection similaire contre les fouilles, perquisitions et saisies abusives se retrouve également aujourd’hui dans la Charte canadienne des droits et libertés, à l’article 8 : « Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives ».

En tradition de common law, le paradigme de Camden demeure la protection prééminente en matière de vie privée (bien qu’il n’ait guère acquis de reconnaissance en droit international des droits de la personne). Il importe, toutefois, de prendre conscience que le modèle camdennien constituait avant tout une réponse aux intrusions physiques de l’État. On ne peut comprendre les décisions de lord Camden sans les relier à une tradition de common law encore plus lointaine, codifiée par l’adage voulant que « la maison d’un Anglais est son château ». Ramenée à sa plus simple expression, cette formule colorée est une célébration de la souveraineté de la personne sur ses biens physiques. Le paradigme de Camden protège la propriété en ce qu’il restreint l’accès de l’État à ces zones de souveraineté personnelle.

Autrement dit, depuis sa création, le modèle camdennien s’est attaché à la protection d’un espace géographique et non à la limitation de l’accès à l’information. Dans sa défense de la géographie, Camden a servi à protéger des informations, mais uniquement par incidence et uniquement dans un monde pauvre en information. Dans ce type de monde, où les octets se trouvent dans des lieux déterminés et où l’accès à ces octets requiert une intrusion physique de l’État dans les lieux, la souveraineté personnelle sur les espaces équivaut à un contrôle sur l’information qui s’y trouve.

2. La voix discordante d’Olmstead

Ainsi, les principes de Camden protègent le droit au respect du caractère privé des renseignements personnels à l’ère de Gutenberg. Or cette approche perd en pertinence à mesure qu’on progresse vers la société riche en information. Au début du 19e siècle, les octets étaient toujours transmis par la voix ou l’écrit. Mais dès 1794, a débuté la transmission par signaux visuels puis électroniques. Inventé à l’origine par Claude Chappe, le télégraphe était un système de transmission optique par signaux par l’intermédiaire de relais qui communiquaient entre eux grâce à un système de bras mobiles, de pendules et d’ailes. Son pendant électrique, plus célèbre, est le fruit de la contribution de plusieurs inventeurs, dont le plus connu est Samuel Morse. J’appellerai donc l’« ère de Morse » la période de transmission à distance fiable et rapide d’octets, qui commence au milieu du 19e siècle.

Le principal défi que représente l’ère de Morse pour le paradigme de Camden tient au nouveau caractère géographique atténué des communications personnelles. Désormais, les communications murmurées dans l’enceinte d’une maison sont audibles par un tiers se trouvant dans un lieu beaucoup plus éloigné et transmises par un réseau. L’existence d’une conversation n’est pas évidente et les octets dont elle est constituée sont, sauf équipement spécial, totalement hors d’accès de ceux qui se trouvent le long du réseau de câbles de transmission.

Dans les années 1920 s’est posée la question de la pertinence des principes de Camden à l’ère de Morse. Dans Olmstead c. United StatesNote de bas de page 4, les juges majoritaires de la Cour suprême des États-Unis ont conclu que cette pertinence était nulle. Cette affaire concernait un complot de vente d’alcool, à l’époque de la prohibition américaine, ourdi via des communications téléphoniques qu’avaient interceptées des agents d’application de la loi. La question précise que devait trancher la Cour était de savoir si ces interceptions sans mandat étaient incompatibles avec le Quatrième amendement. En concluant qu’elles n’étaient pas incompatibles, les juges majoritaires ont fait observer que

[l]’amendement lui-même indique que la fouille doit viser des objets matériels — la personne, sa maison, ses papiers ou ses effets personnels. [ …] L’amendement n’interdit pas ce qui a été fait en l’espèce. Il n’y a pas eu fouille ou perquisition. Il n’y a pas eu saisie. La preuve a été obtenue par l’exercice du sens de l’ouïe, uniquement. Il n’y a pas eu entrée à l’intérieur des domiciles ou bureaux des défendeurs. […] Grâce à l’invention du téléphone voilà cinquante ans et son application à l’extension des communications, il est possible de parler à quelqu’un qui est très éloigné de soi. On ne peut élargir le libellé de l’Amendement de manière à y inclure les fils téléphoniques qui relient le monde entier à partir du domicile ou du bureau du défendeur. Les fils ne font pas davantage partie de son domicile ou de son bureau que les routes le long desquelles ils courentNote de bas de page 5.

Autrement dit, la souveraineté personnelle protégée par Camden ne s’étend pas aux octets eux-mêmes, mais tout au plus aux lieux où l’on peut les trouver. Et si ces lieux ne sont pas eux-mêmes protégés par le Quatrième amendement, les principes de Camden n’ont aucune application.

Cette position a entraîné la protestation énergique du juge Brandeis — l’un des premiers à avoir érigé le concept de respect de la vie privée en concept autonome. Le juge Brandeis a mis en garde contre une interprétation trop restrictive du Quatrième amendement axée sur la nature géographique et physique de l’intrusion et non sur le fait même de l’atteinte par le gouvernement au droit de ne pas être importé par autrui, c’est-à-dire au droit au respect de la vie privée.

3. La réponse de Katz

Il a fallu attendre plusieurs décennies avant que la Cour suprême des États-Unis n’adopte l’avis, sinon l’approche même du juge Brandeis dans Katz c. United StatesNote de bas de page 6, un arrêt qui allait profondément influencer la façon dont la Cour suprême canadienne allait aborder l’article 8 de la Charte dans l’arrêt phare Hunter c. SouthamNote de bas de page 7.

C’est à l’arrêt Katz (et plus précisément à l’opinion concurrente du juge Harlan), qui concernait une autre affaire d’écoute électronique, que l’on doit le concept d’attente raisonnable en matière de vie privée — à savoir que les protections consacrées par le Quatrième amendement exigent « premièrement que la personne ait démontré qu’elle avait une véritable attente (subjective) en matière de vie privée et, deuxièmement, que la société soit prête à considérer cette attente comme “raisonnable” »Note de bas de page 8.

C’est ce concept d’attente raisonnable en matière de vie privée qui oriente à ce jour l’application des protections constitutionnelles en matière de fouilles, perquisitions et saisies dans la jurisprudence américaine et canadienne. Pourtant, depuis l’arrêt Katz et l’abandon de la notion d’intrusion physique dans un lieu géographique constitutionnellement protégé, la jurisprudence continue de se préoccuper de la notion de zones, c’est-à-dire des cas où l’on peut affirmer qu’une personne jouit de la souveraineté personnelle. Elle n’a pas converti le paradigme de Camden en une protection autonome des octets eux-mêmes. Les raffinements apportés depuis n’ont cherché qu’à circonscrire l’étendue de la zone. Dans la jurisprudence canadienne, les aspects du droit au respect de la vie privée protégés par l’article 8 sont aujourd’hui répartis en plusieurs catégories :

  1. le droit à la vie privée qui a trait à la personne, lequel protège l’intégrité corporelle et le droit de refuser toute palpation ou exploration corporelle;
  2. le droit à la vie privée qui a trait aux lieux, lequel comporte diverses attentes en matière de vie privée selon les lieux que nous occupons, le droit à la vie privée dans notre résidence commandant une protection plus grande parce qu’il s’agit du lieu où nos activités les plus intimes et privées se déroulent;
  3. le droit au respect du caractère privé des renseignements personnels, qui se définit comme « le droit revendiqué par des particuliers, des groupes ou des institutions de déterminer eux-mêmes le moment, la manière et la mesure dans lesquels des renseignements les concernant sont communiqués » Note de bas de page 9.

La catégorie qui se rapproche le plus de la protection des octets en tant que tels est celle du droit au respect du caractère privé des renseignements personnels. Mais, là encore, ce ne sont pas tous les types d’octets qui sont protégés : « L’article 8 de la Charte protège un ensemble de renseignements biographiques d’ordre personnel que les particuliers pourraient, dans une société libre et démocratique, vouloir constituer et soustraire à la connaissance de l’État. Il pourrait notamment s’agir de renseignements [sans s’y limiter] tendant à révéler des détails intimes sur le mode de vie et les choix personnels de l’individuNote de bas de page 10 ». Quant à la teneur précise de cette catégorie, c’est affaire de jugement. Ainsi, pour une pluralité de juges de la Cour suprême, « la communication de ces renseignements [relatifs à la consommation d’électricité] ne porte pas atteinte au droit à la vie privée de l’intimé et ne révèle rien au sujet de cette dernière ». Une minorité dissidente a adopté la position exactement inverseNote de bas de page 11. Les points limites soulevant des questions similaires sont, par exemple, si la personne individuelle a une attente raisonnable en ce qui concerne les traces numériques qu’elle laisse sur l’Internet. Ces questions ont peut-être une portée étroite, mais elles ne diffèrent pas radicalement des problèmes que posaient les nouvelles technologies dans Olmstead et autres décisions s’inscrivant dans son sillage.

Ainsi, le paradigme de Camden a évolué en réponse à la nouvelle richesse de l’information et s’est avéré remarquablement résistant même dans ses tentatives d’ajustement (à l’ère de Morse) d’un modèle géographique à un modèle qui protège des formes moins définies de souveraineté personnelle. L’ère de Morse n’opère pas une rupture. Mais, comme nous le verrons, dans les sociétés véritablement riches en information, Camden pourrait perdre peu à peu sa pertinence.

B. Surveillance et vie privée dans les sociétés riches en information

L’ère dans laquelle nous sommes entrés se caractérise par l’abondance de l’information. Sur le seul plan quantitatif, les octets de cette période éclipsent aujourd’hui tout ce que l’on connaissait antérieurement. En plus, les octets sont accessibles, transmissibles et conservables sous des formes que personne, y compris lord Camden, ne pouvait concevoir une décennie auparavant. Par souci de simplification, j’appellerai la période actuelle l’ère de Turing, en reconnaissance d’Alan Turing et de sa contribution fondatrice à la science informatique.

L’ère de Turing voit se poursuivre la progression de la communication géographiquement diffuse qui caractérise la période de Morse. Mais, plus radicalement, il donne à cette communication – et à toutes sortes d’autres octets — une permanence et une facilité de transmission qui ont changé dramatiquement la dynamique de la vie privée. Non seulement les moyens de visualiser et d’intercepter les octets ont-ils changé – perfectionnements par rapport aux dispositifs primitifs d’écoute clandestine en cause dans l’affaire Olmstead — mais ces octets sont aujourd’hui enregistrés, non par des sténographes, mais par des moyens électroniques haute fidélité. Une fois enregistrés, ils peuvent être stockés indéfiniment et aisément transmis.

Ce n’est pas à dire que l’enregistrement et le stockage n’existaient pas auparavant. L’enregistrement magnétique était utilisé depuis près d’un siècle et l’archivage des octets était une spécialité de la Stasi est-allemande et de bien d’autres avant et depuis. Ce qui a changé se mesure en termes d’échelle et de facilité. Et l’impact cumulatif de ces avancées équivaut à un changement qualitatif dans la relation entre surveillance et vie privée.

Dans la partie qui suit, je soulignerai les points de rupture entre l’ère de Turing riche en information et le paradigme de Camden en ce qui concerne la protection de la vie privée. Certes, ces points de rupture n’ont rien de nouveau, mais dans une société riche en information, ils risquent d’éclipser les protections offertes par le modèle Camden et de donner à celui-ci un caractère quasi folklorique.

1. Camden et le problème de la mosaïque

La notion de « mosaïque » interpellera quiconque est familier avec les raisons qu’invoquent les gouvernements pour justifier le secret pour tout ce qui touche la sécurité nationale. En termes simples, l’effet mosaïque postule que la divulgation de renseignements mêmes anodins peut mettre en danger la sécurité nationale si un lecteur avisé est en mesure de relier ces renseignements à d’autres données. Ainsi, une mosaïque de petits renseignements anodins peuvent, une fois réunis, divulguer des informations ayant une signification réelle pour la sécurité nationale. D’où l’importance de protéger les pièces de la mosaïque, tout comme chaque donnée individuelle de nature délicate.

La notion de mosaïque a une composante vie privée qu’on peut décrire de la façon suivante. Dans la vie de tous les jours, chacun produit une mosaïque d’octets qui, individuellement, sont anodins et n’impliquent pas « un ensemble de renseignements biographiques d’ordre personnel que les particuliers pourraient, dans une société libre et démocratique, vouloir constituer et soustraire à la connaissance de l’État ». Cumulativement toutefois, une fois compilés et analysés par un observateur avisé, ces octets peuvent révéler un aspect de la vie privée aussi profond que tous ceux qui sont protégés par le paradigme conventionnel de Camden.

Dans une société pauvre en information, la nature transitoire des données produites dans le cours d’une vie, ainsi que leur caractère disparate et non coordonné, font en sorte que l’effet mosaïque n’est vraisemblablement pas un sujet de préoccupation — du seul fait de la quantité limitée des ressources, l’État ne peut constituer une mosaïque que contre un petit nombre de cibles de la surveillance.

Dans une société riche en information, où les données sont amalgamées dans des bases interconnectées, permanentes, se prêtant à des forages sophistiqués, rapides et relativement peu coûteux à l’aide de puissants algorithmes informatiques, la constitution de mosaïques de renseignements est devenue monnaie courante au sein de tout service moderne de renseignement. Dans un reportage sur la capacité d’interception de l’Agence de sécurité nationale américaine (NSA) paru dans le New YorkerNote de bas de page 12, Jane Mayer signale qu’à la fin des années 1990 l’Agence était techniquement en mesure de « corréler les données provenant d’opérations financières, de documents de voyage, de recherches sur le Web, d’appareils de géolocalisation avec tout autre “attribut” qu’un analyste pourrait juger utile pour démasquer ‘les méchants’ [et] et qui permettrait de suivre à la trace les relations entre les gens en temps réel ». Ce projet spécifique — appelé ThinThread — comportaient des garanties touchant le respect de la vie privée : « Toutes les communications américaines devaient être encryptées jusqu’à la délivrance d’un mandat. Le système devait indiquer les cas où un certain comportement paraît suffisamment suspect pour justifier l’émission d’un mandat ». Le projet est mort avant les événements du 11 septembre, mais on y aurait substitué, après les attaques terroristes, une « version bâtard, dépouillée des mesures de contrôle assurant le respect de la vie privée ». La controverse ayant entouré le programme d’interception sans mandat de la NSA, sous l’administration Bush, est bien documentée et il n’est pas nécessaire de l’exposer ici.

Toutefois, il convient de se demander si même le modèle ThinThread pré-11 septembre, aseptisé, constitue réellement une amélioration. Il est conforme au modèle Camden dans la seule mesure où l’accès aux octets eux-mêmes est interdit au gouvernement, en l’absence d’un mandat. Or, l’algorithme a déjà permis de réunir la mosaïque de renseignements et de comportements personnels qui engendre la suspicion — ou plus techniquement les motifs raisonnables et probables — justifiant l’émission d’un mandat. Alors, rares seront probablement les juges qui oseront faire obstacle au mandat, de sorte que le processus de Camden deviendrait une formalité juridique plutôt qu’une protection réellement efficace.

Ce n’est que si l’on revient à Camden pour protéger les éléments constitutifs de la mosaïque que cette jurisprudence peut servir la même fin que celle qui était envisagée dans l’arrêt Katz et sa contrepartie canadienne, l’arrêt Southam. Si les éléments de la mosaïque sont eux-mêmes des octets non protégés — c’est-à-dire que, individuellement, ils ne suscitent pas d’attentes en matière de vie privée —, il faudrait amener le tribunal à considérer leur impact cumulatif. Si le gouvernement peut aisément invoquer la théorie de la mosaïque pour refuser la divulgation de ses propres renseignements sensibles, il n’existe à ma connaissance aucun cas où l’on a, par analogie, appliqué l’article 8 de la Charte pour protéger le droit au respect du caractère privé des renseignements personnels.

Toutefois, une récente décision américaine rendue en appel illustre l’application du concept de mosaïque aux protections garanties par le Quatrième amendement. Dans United States c. MaynardNote de bas de page 13, la Cour d’appel fédéral pour le District de Columbia a conclu que les données compilées par la police à la faveur d’une longue surveillance du suspect par géolocalisation constituaient une transgression de son attente raisonnable en matière de vie privée, malgré le fait que le suspect conduisait le véhicule à moteur en cause sur la voie publique :

Deux considérations nous convainquent que les renseignements que la police a découverts dans cette affaire — la totalité des mouvements de Jones pendant un mois — n’étaient pas exposés au public : premièrement, contrairement aux mouvements d’une personne pendant un déplacement unique, la totalité des mouvements d’une personne dans un mois n’est pas véritablement exposée au public parce que la probabilité de quelqu’un observe tous ces mouvements est pratiquement nulle. Deuxièmement, l’ensemble des mouvements d’une personne ne sont pas considérés comme exposés bien que chaque mouvement individuel le soit, parce que le tout révèle plus — parfois beaucoup plus — que la somme de ses parties. [...] Tout comme dans la « théorie de la mosaïque » souvent invoquée par le gouvernement dans des affaires mettant en cause des renseignements concernant la sécurité nationale, « ce qui peut sembler banal au non-initié peut apparaître important pour celui qui a une vue d’ensemble de la scène. » [...] La surveillance prolongée révèle des types de renseignements que ne révèle pas la surveillance à court terme, tel ce qu’une personne fait de façon répétée, ce qu’elle ne fait pas, et ce qu’elle fait avec d’autres. Ces types de renseignements peuvent chacun en révéler plus au sujet d’une personne qu’un voyage individuel vu isolémentNote de bas de page 14.

2. Camden et le problème de la persistance

Si on l’aborde avec suffisamment d’imagination, l’arrêt Maynard donne à penser que le paradigme de Camden pourrait s’avérer suffisamment malléable pour tenir compte de l’effet mosaïque dans une société riche en information. Mais un second attribut de l’ère de Turing paraît plus problématique : la permanence des octets.

Certains octets ont connu — depuis l’avènement de l’écrit — une existence semi-permanente. Les livres sont un support de stockage relativement inerte et permanent. Mais ils ne contiennent qu’une fraction des octets que les développements techniques permettent dorénavant de stocker de manière permanente. Par exemple, une grande partie des données déchets en cause dans l’effet mosaïque peuvent maintenant être archivées, ainsi que tout sous-produit résultant de l’étude de cette mosaïque. La trace permanente confère donc à la surveillance une quatrième dimension : celle du temps. Il est désormais possible de déterrer des agissements, des associations et des opinions qui appartiennent au passé avec une facilité inimaginable pour les générations précédentes. Le forage de données peut aussi être l’archéologie des données.

Sur un certain plan, le paradigme de Camden pourrait permettre d’aborder le problème de l’archéologie des données avec la même créativité que pour le dilemme de la mosaïque : les déchets électroniques sont en soi anodins, mais si l’on a l’intention de les cumuler, il faut obtenir un mandat. La dimension chronologique ajoute toutefois un niveau de difficulté. Il peut se révéler difficile de convaincre un tribunal qu’une mosaïque hautement hypothétiquement préjudiciable pose une menace à la vie privée. Cela est particulièrement vrai lorsqu’au fil du temps on recueille des données qu’il était impossible d’imaginer quelques années auparavant.

Peut-être encore plus pernicieuse est la simple question du contrôle : si l’information existe, elle peut être utilisée et même si tous conviennent qu’il faut contrôler cette utilisation dans l’intérêt de la vie privée, assurer un contrôle durable sur (parfois littéralement) des octets intangibles peut s’avérer quasi impossible. Les collecteurs de données se transforment et changent, l’information circule entre les filiales et les sociétés mères, et à travers les frontières, et les régimes juridiques régissant la protection des renseignements personnels évoluent et « déévoluent ». Les octets eux-mêmes sont théoriquement éternels. Camden est absolument impuissant devant ce problème de contrôle à long terme.

3. Camden et les flux transnationaux de l’information

Le modèle Camden est également géocentrique, contrairement aux octets dans une ère riche en information. Les mesures assurant la protection de la vie privée varient selon les États. À l’ère de Turing, les octets circulent librement, passant d’un pays à l’autre en un clic de souris. J’ai écrit à propos du problème du partage des renseignements de sécurité nationale et des mandats dans d’autres contextesNote de bas de page 15. Je me bornerai à reprendre une préoccupation centrale : une grande partie des communications entre des lieux non américains passe maintenant par les États-Unis. Ces communications sont indiscutablement assujetties à une surveillance que régissent aujourd’hui des lois américaines relativement accommodantes (c’est-à-dire des règles moins strictes que pour les communications internes uniquement américaines), de sorte qu’un appel canadien purement interne (et presque certainement un appel international ou un appel internet transmis par des serveurs situés aux États-Unis) peut transiter par des systèmes américains, selon l’achalandage des réseaux. Les services de sécurité canadiens pourraient recevoir des renseignements du gouvernement américain résultant du traitement de communications canadiennes en transit. Cela ne se produirait pas dans le cadre du processus permanent d’échange de renseignements de sécurité entre des agences alliées.

Pour le moment, on ignore si le paradigme de Camden pourrait évoluer pour régir ce partage de renseignements, ni comment cet ajustement pourrait se produire. Dès lors que l’agence étrangère traite les communications interceptées et y décèle des questions importantes pour la sécurité nationale du Canada, l’imposition d’un système d’autorisation judiciaire de la réception de ces renseignements par le Canada serait une mesure de pure forme et dépourvue d’efficacité. Il est peu vraisemblable qu’un juge empêche une agence canadienne de se servir de renseignements dont l’intérêt pour la sécurité nationale canadienne est déjà établi.

4. Au-delà de Camden

En somme, le paradigme de Camden est au mieux une approche imparfaite du problème de la protection de la vie privée dans une société riche en information. S’il n’y a pas lieu de l’abandonner — il aura toujours un rôle à jouer s’agissant des fouilles, perquisitions et saisies conventionnelles —, son évolution comme garantie cardinale de la vie privée en tradition de common law a probablement atteint sa limite naturelle.

La solution de rechange consiste en des régimes spécialisés de protection des données qui s’attachent moins à réglementer étroitement la collecte des octets (bien qu’ils puissent aussi le faire ) qu’à régir leur utilisation et leur diffusion. Force est de constater que de tels systèmes, qui s’articulent autour de la Loi sur la protection des renseignements personnels, répondent à l’heure actuelle à tous les problèmes des sociétés riches en information. L’étendue des exceptions permettant la circulation de l’information (aujourd’hui grandement facilitée par la technologie) peut rendre bon nombre des protections offertes par ces lois largement illusoires.

Toutefois, le modèle de protection des données possède un potentiel de gestion que n’a pas la simple approche Camden. En guise de conclusion, je livrerai quelques observations sur les éléments d’un modèle de protection des données sensible à la surveillance dans les sociétés riches en information.

a) Décontraction et mandats pare-feu

Premièrement, il paraît improbable de préserver de manière efficace la vie privée si les octets sont cumulés dans une seule base de données maîtresse ou dans une série de bases liées. Dans une base de données maîtresse, les renseignements colligés à une fin légitime peuvent être extraits pour une foule d’autres fins, la seule protection contre cette extraction étant les contraintes administratives internes. En raison de leur caractère variable et de leur instabilité, celles-ci n’inspirent guère confiance.

Il conviendrait plutôt d’archiver les octets dans des bases de données pare-feu. Le pare-feu devient le cyberéquivalent du château anglais; c’est la barrière qu’on ne peut franchir sans l’approbation d’un agent ayant le détachement suffisant. Toutefois, j’estime que le modèle de Camden pourrait permettre ce que j’appellerai des « mandats pare-feu » – dans les cas où pour des motifs raisonnables et probables, un officier de justice indépendant est convaincu qu’il y aurait lieu de fusionner des bases de données scellées hermétiquement pour y chercher des données.

J’estime que les mandats pare-feu sont déjà probablement une nécessité constitutionnelle, dans les cas où les agents d’application de la loi sont enclins à fouiller des bases de données cumulant des octets colligés à d’autres fins. Cela est vrai même si cette fouille est par ailleurs permise par la Loi sur la protection des renseignements personnels. Cette loi n’éclipse pas les dispositions de l’article 8 de la Charte concernant les fouilles, perquisitions et saisies. Les organismes étatiques ne doivent pas prétexter de l’échange de renseignements pour contourner les protections constitutionnelles en matière de vie privée. Ainsi, on ne doit pas permettre aux organismes d’application de la loi d’échapper à leurs obligations constitutionnelles du fait qu’ils reçoivent des renseignements par ailleurs protégés d’organismes administratifs ou autres non assujettis aux mêmes contraintes constitutionnellesNote de bas de page 16. Lorsque les organismes chargés de l’application de la loi se proposent d’obtenir, auprès d’autres organismes, des renseignements de nature privée protégés par une attente raisonnable de vie privée, ils doivent obtenir des mandats, même dans les cas où la divulgation de renseignements personnels est permise par la Loi sur la protection des renseignements personnelsNote de bas de page 17.

Les lacunes de l’actuel paradigme de Camden, toutefois, rendent inadéquates les protections prévues à l’article 8. Jusqu’à maintenant, les tribunaux semblent avoir focalisé de façon myope sur la question de savoir si les renseignements emmagasinés dans la base de données en cause donnent en soi naissance à une attente raisonnable de vie privéeNote de bas de page 18. Or la meilleure solution est d’appliquer le concept de mosaïque aux masses cumulées d’octets hébergées dans les bases de données gouvernementales. Ainsi, ce qui compte, ce n’est pas la nature des octets individuels — à savoir si chacun donne naissance à une attente raisonnable. C’est plutôt l’ampleur de la collecte des données — et la capacité du gouvernement à rattacher des fragments anodins pour dessiner un portrait intrusif — qui devrait donner lieu aux protections constitutionnelles.

b) Mandats à algorithme

Deuxièmement, tout comme les mandats de perquisition ordinaires décrivent en détail la nature des recherches autorisées, les mandats pare-feu doivent limiter le type d’extraction à effectuer. Un mandat pare-feu ne doit pas donner carte blanche pour explorer à volonté des bases de données liées. Au contraire, les recherches précises à effectuer et les algorithmes à utiliser pour explorer des bases de données doivent être subordonnés à un mécanisme d’autorisation préalable.

c) Minimisation

Troisièmement, même avec les algorithmes les plus soigneusement conçus, il est fort possible que l’extraction des données révèle des renseignements extrinsèques non reliés à la fouille pour laquelle l’autorisation a été obtenue. L’État devrait être tenu de minimiser le produit de la fouille autorisée : le matériel non relié au but autorisé devrait être exclu des résultats de la fouille et supprimé. Cela est particulièrement vrai en ce qui touche les renseignements de tiers ainsi recueillis.

Sans minimisation, les résultats de fouilles autorisées pourraient eux-mêmes être archivés et ainsi constituer un réseau parallèle de données à explorer dans des enquêtes subséquentes.

Il n’apparaîtra pas toujours d’emblée quels renseignements sont pertinents pour l’enquête commandant la fouille. L’obligation d’écarter les données extrinsèques devrait, par conséquent, s’enclencher à la fin de l’enquête, ou sinon après l’écoulement d’une brève période, sous réserve de renouvellement par un officier de justice.

d) Surveillance

Rappelons que les juges continuent de jouer un rôle de type Camden dans le régime de protection des données proposé. Toutefois, cela ne suffit pas. Dans une fouille, perquisition ou saisie classiques, les octets en cause se trouvent hors du contrôle du gouvernement, entre les mains (souvent) d’une personne dont les intérêts ne correspondent pas toujours aux siens. Dans ce système, il peut être suffisant de demander à un juge de servir d’intermédiaire pour soupeser l’intérêt de l’État et celui de la personne en possession des renseignements.

Dans une société riche en information où le gouvernement héberge lui-même de vastes quantités de renseignements, la relation entre celui qui cherche l’information et celui qui la possède a un caractère contradictoire moins prononcé. La possibilité de fuite entre les pare-feu séparant les différentes branches de la même institution est une réalité qu’il faut reconnaître. Par conséquent, l’existence et le bon état des pare-feu doivent être vérifiés périodiquement par un responsable indépendant — le rôle naturel d’un responsable de la protection des données.

e) Indemnisation

Enfin, le droit conventionnel en matière de vie privée repose sur l’idée que la meilleure façon de protéger la vie privée est de confier à un régulateur de la circulation de l’information la charge de juger la légitimité de toute atteinte avant qu’elle ne se produise. En réalité, dans l’ère de Turing, ce système ne suffit pas : il y a beaucoup trop de fuites, de mouvement et de circulation transfrontalière des octets. Par conséquent, un régime moderne de protection de la vie privée doit inclure d’autres mécanismes de dissuasion, dont à tout le moins un système d’indemnisation en cas de violation d’un droit à la protection de la vie privée. Il s’agirait certes d’une maigre consolation — un droit violé ne peut jamais être pleinement restauré. Mais les sanctions financières infligées à l’auteur même de la violation, en sa qualité personnelle, pourraient inciter à la prudence et servir à prévenir les excès futurs.

Conclusion

En somme, les sociétés riches en information ont la capacité de réduire à néant les protections conventionnelles entourant la vie privée, protections qui dépendent dans une large mesure des difficultés logistiques historiquement associées à la collecte, au stockage et à la transmission de l’information. Ces obstacles sont aujourd’hui surmontés, de sorte que les règles de type Camden qui régissaient traditionnellement ce domaine ne permettent plus de défendre adéquatement la liberté. La doctrine juridique en matière de protection de la vie privée doit donc impérativement évoluer pour reconnaître que la taille et la quantité des données colligées provoquent un changement qualitatif (et non seulement quantitatif). Les tribunaux doivent reconnaître de nouveaux concepts, tel l’effet mosaïque de l’érosion de la vie privée. Plus généralement, il faut élaborer des règles institutionnelles pour gérer les renseignements une fois qu’ils ont été recueillis.

Garder le statu quo risque de maintenir l’illusion de protection de la vie privée sans honorer le droit sous-jacent en cause, soit celui de ne pas être importuné par autrui.

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :