Discussion sur l’équilibre entre la protection des renseignements personnels et l’application de la loi

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires dans le cadre de la conférence intitulée « Sécuriser le domaine public du cyberespace, un dialogue planétaire » organisée par le Centre canadien des études sur la sécurité mondiale, École Munk des affaires internationales, Université de Toronto, et le SecDev Group

Le 28 mars 2011
Toronto, Ontario

Allocution prononcée par Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Introduction : L’éthique en matière de protection des renseignements personnels dans le cyberespace

Le Commissariat à la protection de la vie privée du Canada est le défenseur du droit à la vie privée, et c’est dans cette perspective que je m’adresse à vous aujourd’hui.

Le droit à la vie privée est un droit fondamental et inaliénable. Il en est de même du droit à la sécurité des personnes.

Le défi consiste à concevoir une architecture qui favoriserait la saine évolution — et non plus la simple coexistence — de ces droits jumeaux.

Il pourrait cependant survenir que l’un de ces droits — la sécurité — empiète sur l’autre — le droit à la vie privée.

Ce risque découle de la propension des gouvernements et des entreprises à recueillir, à partager, à apparier et à comparer des quantités astronomiques de renseignements personnels, et ce à d’innombrables fins, souvent inconnues.

Ces organisations peuvent agir ainsi parce que les Canadiennes et les Canadiens, comme la plupart des gens dans le monde entier, sont fascinés par la cybercommunauté, et en sont de plus en plus dépendants.

Autrefois, si ce n’était pas consigné par écrit, ça ne comptait pas; maintenant, si ce n’est pas dans un ordinateur, ça ne compte pas.

Certaines personnes soutiennent que les attentes en matière de protection des renseignements personnels sont faibles dans une société où tout le monde veut tout partager, tout le temps, avec tout le monde.

Nous vivons avec des appareils qui sont toujours branchés, des services Internet qui récompensent la communication continue de renseignements et des réseaux qui sont toujours ouverts.

Les Canadiennes et les Canadiens, jeunes et vieux, peuvent fournir des renseignements personnels de leur plein gré, mais ils sont consternés et indignés lorsque le « partage » de ces renseignements se fait à leur insu et sans leur consentement.

Selon les Canadiennes et les Canadiens, la protection des renseignements personnels va de pair avec le contrôle qu’ils peuvent exercer sur la communication de ces renseignements.

Je vous invite à examiner les exemples suivants :

  • la grogne entourant la dilution unilatérale des paramètres de confidentialité de Facebook;
  • la mise en place de Google Buzz sans avoir consulté les utilisateurs Gmail;
  • la persistance d’un certain malaise entourant l’accès à des images saisies par les nouveaux scanners corporels visant à assurer la sécurité dans les aéroports [l’administration de la sécurité des transports aux États-Unis (TSA) a maintenant découvert que ces appareils émettent dix fois plus de radiations qu’annoncé initialement];
  • la consternation générale provoquée par les résultats de l’enquête publique menée par le juge O’Connor, ceux-ci ayant révélé que les abus dont avait été victime Maher Arar découlaient d’atteintes graves à la protection des renseignements personnels.

J’en conclus qu’il est exagéré de dire que la protection de la vie privée en tant que valeur partagée par les Canadiennes et les Canadiens est morte.

En raison peut-être d’une croyance erronée selon laquelle la protection des renseignements personnels n’est pas très prisée de nos jours, certains semblent la considérer seulement comme un facteur de plus à prendre en considération dans le cadre de l’élaboration des lois et des règlements et lors de l’évaluation de risques commerciaux.

La protection de la vie privée est beaucoup plus que cela.

Il s’agit d’un bien commun à l’origine d’une panoplie de libertés politiques.

On ne parle pas seulement des attentes concernant les risques que posent pour la protection de la vie privée la réduction, par les gouvernements, des mesures de protection des renseignements personnels à des fins de sécurité.

C’est plutôt ce qu’un professeur de l’Université Queen’s, David Murakami Wood, appelle le « contrat social tacite », en vertu duquel les personnes s’attendent à être libres et à voir leurs droits protégés par l’État.

Ce dernier explique que le contrat tacite est en péril lorsque les mesures de protection mises de l’avant commencent à menacer nos libertés.

J’ai mentionné plus tôt que le droit à la vie privée est un droit de la personne, reconnu par la Cour Suprême comme un droit quasi constitutionnel enchâssé dans la Charte canadienne des droits et libertés.

Toutefois, sa reconnaissance officielle remonte à la Déclaration universelle des droits de l’homme de 1948, plus particulièrement de l’article  12 , en vertu duquel « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée ».

Cette disposition, comme la plupart des autres dispositions de la Déclaration, était une réaction contre les graves violations aux droits de la personne commises par divers pays pendant la Deuxième Guerre mondiale.

Par exemple, en raison de l’absence de restrictions et de contrôles juridiques, il avait été très facile pour les forces de l’Axe d’utiliser les dossiers qu’elles avaient saisis notamment en Pologne, en Belgique, en France pour s’emparer rapidement de personnes et de biens.

Questions au groupe d’experts

1. Devons-nous accorder plus de pouvoirs aux organismes d’application de la loi et de renseignements en ce qui a trait au contrôle du cyberespace? (projets de loi sur l’accès légal)

Le Commissariat est conscient des défis auxquels font face les autorités responsables de l’application de la loi et de la sécurité nationale à une époque où les technologies de communication évoluent rapidement. Il sait également que le secteur privé reproche au secteur public de faire trop de mystère autour des cyberattaques et juge que ce dernier doit accomplir des progrès plus rapides dans le domaine de la cybersécurité.

Toutefois, il faut mettre les choses en perspective.

Une étude&Footnote 1 récente et exhaustive réalisée pour le compte de l’OCDE conclut que « très peu de cyberattaques sont susceptibles de créer un choc global » et « qu’une cyberguerre reste une hypothèse improbable ».

Or, prenons l’exemple de Guardian, une base de données mise sur pied par le département de la Sécurité intérieure des États-Unis (Department of Homeland Security) pour permettre aux administrations gouvernementales et locales, aux entreprises et aux citoyens de signaler des activités suspectes au FBI.

Selon un article du Washington Post, en décembre dernier, la base de données classifiée comportait 161 948 dossiers sur des activités suspectes.

Elle renfermait aussi plus de 7 000 dossiers dans une section non classifiée. De ce nombre, 103 ont donné lieu à des enquêtes en bonne et due forme qui ont mené à cinq arrestations.

Le nombre de condamnations à ce jour? Zéro.

Comme l’a fait remarquer David Loukidelis, sous-procureur général de la Colombie-Britannique et ancien commissaire à protection de la vie privée de cette province, les programmes de cette nature finissent souvent par surveiller un très grand nombre de personnes pour, finalement, ne trouver qu’une minorité de coupables.

Néanmoins, les récentes atteintes à la sécurité au Conseil du Trésor et au ministère des Finances pourraient être considérées comme un préjudice à la reconnaissance cybernétique.

C’est pourquoi je veux souligner que dans le contexte de la protection des données, les objectifs communs de protection de la vie privée et de sécurité ne sont pas incompatibles. En fait, ces deux objectifs sont complémentaires.

Quand nous protégeons le cyberespace — à la fois son infrastructure et l’information qu’il contient — nous protégeons également les renseignements personnels.

Puisque les renseignements personnels se retrouvent de plus en plus dans le cyberespace, la protection de la vie privée dépend de plus en plus de la cybersécurité.

La violation de la vie privée dans le but d’assurer la cybersécurité irait à l’encontre de l’objectif de la cybersécurité.

En outre, « le contrat social tacite » serait rompu, ce qui entraînerait la perte de confiance des citoyens à l’égard du gouvernement. Résultat : les mesures de sécurité pourraient être minées, ignorées, contournées ou faire l’objet de résistance.

Penchons-nous maintenant sur la question ayant été posée au groupe d’experts.

Selon le Commissariat, la meilleure approche pour aborder cette question est un critère en quatre parties qui s’inspire du raisonnement de la Cour Suprême dans l’arrêt Oakes en 1986.

  • La politique ou la mesure est-elle nécessaire pour répondre à un besoin démontrable?
  • Est-elle susceptible de répondre efficacement à ce besoin?
  • L’atteinte à la vie privée est-elle proportionnelle à l’avantage obtenu?
  • Existe-t-il un moyen moins envahissant de parvenir aux mêmes fins?

Quels résultats l’initiative actuelle relative à l’accès légal, notamment le projet de loi C-52, récolte-t-elle après avoir été soumise à ce test?

Les commissaires à la protection de la vie privée et les responsables de l’application des lois en matière de protection des renseignements personnels des provinces et des territoires traitent de cette question en détail dans une lettre envoyée au début du mois au sous-ministre de la Sécurité publique, dans laquelle sont réitérées des inquiétudes maintes fois soulevées.

Les projets de loi C-50, C-51 et C-52 (renforcés par les modifications apportées aux projets de loi C-22 et C-29) mineraient grandement le droit à la vie privée des Canadiennes et des Canadiens.

Les projets de loi renforcent la capacité de l’État à effectuer de la surveillance et à accéder aux renseignements personnels des personnes tout en réduisant la fréquence et la vigueur du contrôle judiciaire.

Ils permettent à l’État de soumettre plus facilement les personnes à une surveillance minutieuse.

Cependant, malgré cette preuve prima facie de l’atteinte à la protection de la vie privée des Canadiennes et des Canadiens posée par cette initiative, et malgré des appels publics qu’ont lancés les défenseurs de la vie privée depuis 2008, les signataires de la lettre affirment ce qui suit :

« Les autorités canadiennes n’ont jamais fourni au public de preuves ni d’explications selon lesquelles le SCRS ou tout autre organisme d’application de la loi au Canada auraient eu de la difficulté à s’acquitter de ses fonctions en raison de lacunes relatives aux mesures législatives actuelles ou aux fournisseurs de services de télécommunication et à leur mode de fonctionnement. »

Ainsi, n’a-t-on pas examiné la question de base, soit la nécessité d’accorder davantage de pouvoirs, mais on n’y a encore moins répondu.

Qui plus est, les partisans de l’initiative de l’accès légal n’ont pas encore examiné les trois autres questions du critère en quatre parties :

  • Les lois proposées sont-elles efficaces pour atteindre l’objectif énoncé?
  • L’intrusion dans la vie privée est-elle manifestement proportionnelle aux avantages présumés en matière de sécurité?
  • D’autres solutions pourraient-elles donner les mêmes résultats, et ce en ayant moins d’incidence sur la protection des renseignements personnels?

Essentiellement, le projet de loi C-52 obligerait les entreprises de télécommunication à fournir sans mandat une vaste gamme de renseignements personnels aux organismes d’application de la loi, par exemple les numéros confidentiels, les données contenues dans les comptes de messagerie électronique et les adresses IP.

Il s’agit d’une importante atteinte à la vie privée et, encore une fois, aucune preuve n’a été fournie des gains en matière de sécurité — et encore moins des avantages de même importance — qui pourraient être obtenus suite à cette intrusion.

Même si cette initiative était justifiable à ce niveau conceptuel, il reste encore à examiner la conception détaillée et la mise en œuvre des lois, ainsi que des questions essentielles comme l’examen externe, les mécanismes de surveillance et les recours.

La lettre des commissaires à la protection de la vie privée provinciaux et territoriaux fait aussi état de graves inquiétudes à l’égard des mécanismes de surveillance prévus dans le projet de loi C-52, particulièrement les mesures de protection concernant la vérification et les rapports.

Le Commissariat s’est efforcé d’appuyer les organismes de sécurité et les décideurs, entre autres, dans l’atteinte de cet équilibre précaire entre la sécurité publique et la protection de la vie privée.

En novembre dernier, nous avons publié un guide de référence à l’intention des décideurs, des praticiens et des citoyens, que l’on peut consulter sur notre site Web.

Malheureusement, les défenseurs du projet de loi C-52 et les autres partisans de l’initiative de l’accès légal n’ont pas répondu publiquement aux nombreuses questions soulevées dans ce guide.

2. Les pouvoirs liés à la surveillance dans le cyberespace dont disposent les États sont-ils suffisants?

Tout dépend de ce qu’on entend par « suffisant ».

Cette question au sujet de l’initiative de l’accès légal donne lieu à des divergences d’opinions de bonne foi.

Par ailleurs, des propositions de création d’organismes d’écoute électronique nationaux visant la surveillance des réseaux informatiques essentiels du secteur privé pour la prévention de cyberattaques potentiellement dévastatrices ont fait l’objet de désaccords aux États-Unis et au Royaume-Uni.

Aux États-Unis, les activités de surveillance seraient coordonnées par l’organisme national de sécurité dans le cadre d’un programme intitulé « Perfect Citizen ».Footnote 2

Au Royaume-Uni, un groupe au GCHQ (Government Communications Headquarters) serait responsable de la surveillance.Footnote 3

Les deux programmes surveilleraient les activités « inhabituelles » sur des réseaux informatiques d’infrastructures privées comme les réseaux électriques, les métros, les réseaux de contrôle de la circulation aérienne.

Certains représentants de l’industrie se plaignent que des gouvernements pourraient utiliser ces programmes pour espionner les communications privées, alors que d’autres affirment que le renforcement des mesures de sécurité contre les cyberattaques dans le secteur privé tarde encore à venir.

Parallèlement au débat portant sur l’étendue des pouvoirs de surveillance de l’État au Canada, aux États-Unis et au Royaume-Uni, un grand nombre d’États occidentaux reconnaissent le caractère « excessif » des pouvoirs de surveillance dans des pays comme la Chine ou l’Iran.

De même, bon nombre de Canadiennes et de Canadiens considèrent que les autorités indiennes exagèrent lorsqu’elles demandent l’accès aux messages chiffrés diffusés au moyen des services de messagerie d’affaires BlackBerry et de la messagerie « poste à poste ».

Le dispositif RIM (Research-in-Motion) est l’une des plus grandes réussites canadiennes sur le plan de la technologie. L’un de ses avantages clés sur le marché est son service de messagerie électronique hautement sécurisé.

Robert Crowe, vice-président de l’industrie et des relations gouvernementales de RIM, a confié au Wall Street Journal que ces demandes plutôt étonnantes ont soulevé la question à savoir si le gouvernement indien considère légalement interdites toutes les communications, y compris les conversations par messages électroniques d’ambassadeurs étrangers et les registres financiers transmis sur des réseaux de télécommunications sécurisés.

Examinons la disposition sur l’interception universelle prévue par le projet de loi C-52. Toutes les entreprises offrant des services sans fil, l’accès à Internet ou d’autres services de télécommunications devraient prévoir des mécanismes d’interception — dès maintenant et lorsqu’elles mettent leurs logiciels et leurs réseaux à niveau — et les conserver au fil du temps.

Cela s’applique à tous les types de technologie des télécommunications —les services filaires conventionnels, les communications sans fil, les communications par Internet et par satellite — et toute autre technologie de télécommunications, comme Skype, les messageries textes, les clavardages en ligne et la messagerie NIP à NIP avec les BlackBerry.

En fait, les organismes de sécurité au Canada se verraient accorder ce que l’organisme de sécurité indien recherche, un moyen détourné d’intercepter les communications BlackBerry.

En Inde, le dispositif de RIM constitue une solution de rechange aux organismes de renseignements et de sécurité, d’après Crowe.

Les métadonnées offertes aux opérateurs de télécommunication indiquent le temps où les messages BlackBerry sont envoyés ainsi que le serveur de messagerie électronique utilisé.

Selon Crowe, les autorités pourraient obtenir un accès légal à ces renseignements au moyen d’une ordonnance juridique et rechercher les constantes. Elles pourraient ensuite poursuivre ses enquêtes en allant à l’entité qui possède le serveur.

Il semble que cette approche permettrait de parvenir aux mêmes fins en matière de sécurité et porterait beaucoup moins atteinte à la vie privée des personnes.

De même, le dispositif de RIM a fourni aux opérateurs de télécommunications indiens un système leur permettant d’obtenir, à la suite d’une ordonnance juridique, des versions en clair des clavardages chiffrés sur Messenger.

Ainsi, il n’est pas nécessaire pour les autorités indiennes responsables de la sécurité de recourir à un accès sans mandat.

3. Qui surveillera les protecteurs de la vie privée?

Quis custodiet ipsos custodies? — Juvenal (Satires)

La question est de savoir si l’on peut renforcer la gestion des données au sein des organismes en offrant une meilleure formation et une introduction aux fonctions de vérification de l’information et de remise en question.

L’importance accordée à ces priorités doit se traduire par le renouvellement du personnel en vue de la mise en œuvre des directives pertinentes du Conseil du Trésor.

On compte trois niveaux possibles de processus de surveillance : la surveillance au sein des ministères et des organismes, la surveillance par des organismes administratifs externes et la surveillance parlementaire.

Le besoin de surveillance

Le besoin de surveillance devrait aller de soi compte tenu de la croissance exponentielle de la collecte de renseignements personnels à l’échelle des programmes gouvernementaux, et particulièrement au sein des organismes de sécurité.

Les commissions O’Connor (2006) et Iacobucci (2008) ont toutes deux révélé que des renseignements inexacts ou trompeurs avaient été compilés et diffusés de façon inappropriée, pour servir ensuite à la justification de la détention, de l’expulsion et même de la torture de certains hommes.

Les lois sur la protection des renseignements personnels visent à la fois les personnes autorisées à recueillir des renseignements personnels et les responsables de la protection de ces renseignements, dans l’objectif d’assurer l’exactitude de ces renseignements et de fixer des limites relativement à leur communication.

Compte tenu du caractère secret des organismes d’application de la loi et de sécurité, la plupart des personnes ignorent à quel moment des données personnelles sont recueillies à leur sujet.

Il est impossible pour les personnes d’exercer leurs droits à l’égard de la consultation de leurs renseignements ou dans le but de rétablir la vérité.

Surveillance interne

La première ligne de défense devrait consister à renforcer les processus de surveillance internes.

Depuis 2004, l’année de la création du ministère de la Sécurité publique, le Commissariat a recommandé à maintes reprises la mise sur pied de postes de responsables de la protection de la vie privée de niveau EX dans tous les ministères et organismes du gouvernement du Canada. Cette proposition n’a pas été mise en œuvre.

La pratique qui consiste à nommer des responsables de la protection de la vie privée est en vigueur au département de Sécurité intérieure aux États-Unis et dans les ministères du Royaume-Uni, où de hauts fonctionnaires sont responsables des risques liés aux renseignements.

Surveillance externe

Pour obtenir la confiance du public, il faut assurer une surveillance externe, comme le souligne la vérificatrice générale dans son rapport de mars 2009 sur la collecte de renseignements et d’information.

« La population canadienne fera confiance aux organismes de sécurité et de renseignement si elle sait que les ministères et organismes gouvernementaux maintiennent un équilibre entre la protection de la vie privée des citoyens et la sécurité nationale. La population doit aussi avoir l’assurance que les décisions prises et les activités menées par les organismes de renseignement sont conformes à la loi, uniformes et appropriées, et qu’elles sont surveillées par des organismes indépendants… »

Le commissaire O’Connor, qui a dirigé l’enquête Arar, recommande d’élargir les pouvoirs et le mandat de la Commission des plaintes du public contre la GRC (CPP), en s’inspirant du rôle que joue le Comité de surveillance des activités de renseignement de sécurité (CSARS) dans la surveillance du Service canadien du renseignement de sécurité (SCRS). 

Le commissaire O’Connor recommande également qu’un processus indépendant d’examen et d’enquête des plaintes soit élargi pour qu’y soient inclus l’Agence des services frontaliers du Canada, le ministère de la Citoyenneté et de l’Immigration, le ministère des Transports, le Centre d’analyse des opérations et des déclarations financières du Canada et d’autres organismes.

Aucune mesure n’a encore été prise à cet égard.

Afin de pouvoir mener des enquêtes conjointes et produire des rapports en tandem, les organismes de surveillance renforcée devraient travailler en réseau.

Surveillance parlementaire

Les parlementaires ne sont pas au fait de la plupart des nombreuses activités de sécurité nationale ayant lieu au Canada. Or celles-ci ont été le théâtre de la plupart des violations graves de la protection de la vie privée.

D’autres pays, comme les États-Unis, l’Australie, le Royaume-Uni et l’Allemagne, ont réalisé des analyses critiques importantes sur les questions de sécurité nationale.

Les comités de la Chambre des communes et du Sénat sur la sécurité publique et nationale pourraient soumettre les organismes de sécurité nationaux à des examens plus minutieux en mettant en commun les résultats de leurs recherches et en travaillant en collaboration.

Rôle du Commissariat

La Loi sur la protection des renseignements personnels représente la pierre angulaire du contrôle concernant le traitement des renseignements personnels par le gouvernement fédéral.

Malgré l’importance cruciale de cette loi, aucune réforme importante n’a eu lieu depuis son entrée en vigueur en 1983.

Le Commissariat a demandé une révision complète de la loi, mais rien ne nous permet de croire qu’elle aura lieu dans un avenir prochain. Entre-temps, nous avons proposé des correctifs rapides afin de répondre à des situations urgentes et d’assurer une surveillance appropriée des défenseurs de la protection des renseignements personnels :

  • instaurer un « test prouvant la nécessité » obligeant les institutions gouvernementales à prouver qu’elles ont besoin des renseignements personnels qu’elles recueillent;
  • obliger les institutions gouvernementales à réaliser et à publier les évaluations des facteurs relatifs à la vie privée avant de mettre en œuvre de nouveaux programmes et de nouvelles procédures;
  • obliger la Cour fédérale à mener un examen élargi sur les infractions à la loi et l’autoriser à allouer des dommages-intérêts à la charge des institutions contrevenantes;
  • renforcer les dispositions qui régissent la communication des renseignements personnels aux États étrangers.

Le Commissariat appuie l’idée du signalement obligatoire en cas d’atteinte à la sécurité des données dans le secteur privé. Les mesures législatives présentées à la suite du premier examen parlementaire obligatoire de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) comportent un régime modèle. Nous attendons avec impatience l’adoption de ces dispositions par le Parlement.

Entre-temps, les dispositions anti-pourriel qui doivent entrer en vigueur au cours de l’année renforceront le pouvoir du Commissariat de mener des enquêtes sur la collecte non autorisée de renseignements personnels par des logiciels espions ou la collecte d’adresses électroniques.

Le Commissariat disposera d’un pouvoir plus explicite en ce qui a trait à l’échange de renseignements avec d’autres autorités chargées de l’application de la loi et de la collaboration avec des organismes de protection des données partout au Canada et à l’étranger.

Conclusion — Solutions, y compris une éthique de l’information

Une solution durable pour trouver l’équilibre entre la sécurité et la protection des renseignements personnels ne viendra pas uniquement d’une formation améliorée, d’une surveillance accrue ou d’une législation mise à jour, aussi souhaitables que ces mesures puissent l’être.

La solution nécessitera plutôt l’élaboration de ce que j’appellerai une « éthique de l’information » qui guidera nos institutions dans cette ère numérique.

Cette solution peut sembler grandiloquente, mais examinez ce commentaire qui date de plus d’un demi-siècle :

Une solution durable pour trouver l’équilibre entre la sécurité et la protection des renseignements personnels ne viendra pas uniquement d’une formation améliorée, d’une surveillance accrue ou d’une législation mise à jour, aussi souhaitables que ces mesures puissent l’être.

La solution nécessitera plutôt l’élaboration de ce que j’appellerai une « éthique de l’information » qui guidera nos institutions dans cette ère numérique.

[traduction] « Des changements constants dans la technologie, surtout quand ils influent sur la communication, constituent un facteur essentiel dans la détermination des idées culturelles, la conception de normes sociales et ne font qu’accentuer les difficultés posées par la reconnaissance d’un équilibre, voire de son atteinte. » 

Cette définition a été puisée dans The Bias of Communication, ouvrage publié en 1951 par l’historien et professeur de communications Harold Innis, qui a donné son nom à l’édifice où s’est tenue la séance plénière hier.

Lorsque l’on pense à l’évolution de la technologie, comme le réseautage social, peu de gens peuvent nier les changements spectaculaires des dernières années survenus dans le domaine des communications, qui ont servi à définir une toute nouvelle culture et à refaçonner les normes sociales.

On constate un véritable déséquilibre. Naomi Klein, universitaire dans le domaine des communications, a fait la remarque suivante :

[traduction] « La Chine commence à nous ressembler de plus en plus de manière très visible (Starbucks, Hooters, téléphones cellulaires qui sont plus branchés que les nôtres), et nous commençons à ressembler de plus en plus à la Chine de manière moins visible (torture, surveillance électronique sans mandat, détention pour une durée indéterminée, bien que ce ne soit pas à l’échelle de la Chine.)Footnote 4

Il n’existe présentement aucune structure relativement à une éthique de l’information, mais divers éléments commencent à se mettre en place, tout comme des corps célestes se fusionnent à partir des tourbillons de gaz et de poussières.

Par exemple, selon le juriste américain Daniel Solove, le plus grand risque liés à la protection des renseignements personnels couru à long terme par les citoyens ne réside pas dans le gouvernement d’aujourd’hui, mais dans les renseignements recueillis aujourd’hui et utilisés par les futurs gouvernements (au cours de la prochaine année ou de la prochaine décennie).

Dans ce contexte, l’information représente vraiment le pouvoir, la mémoire institutionnelle des bureaucraties, et les dossiers bien compilés existent indéfiniment.

Solove affirme que le droit à la vie privée ne constitue pas simplement un droit que possèdent les particuliers, mais qu’il s’agit d’une forme de liberté intégrée dans la structure sociale. C’est donc une question de bien commun autant que de droits individuels. C’est une question qui porte sur l’architecture sociale et les relations qui forment la structure de notre société.

Par conséquent, il est nécessaire d’avoir une meilleure « architecture du pouvoir » afin de réglementer la collecte de renseignements par le gouvernement au moyen de la minimisation, de la particularisation et du contrôle de ces renseignements.

Les concepts de minimisation et de contrôle sont très clairs. La particularisation exige que les organismes d’application de la loi fassent preuve de prudence dans la sélection des personnes qui devraient faire l’objet d’une enquête.

Un nouvel élément dans l’éthique naissante de l’information pourrait bien être le droit d’être oublié, ou ce que l’on pourrait appelée une amnésie de l’information.

La commissaire européenne à la justice, Viviane Reding, a annoncé au début du mois que les règles qui donnent aux gens le droit d’être oubliés feront partie d’une proposition pour un renforcement majeur de la législation européenne sur la protection des renseignements personnels.

Ces règles obligeraient les contrôleurs de données à faire la preuve qu’ils ont besoin de conserver les données recueillies et renforceraient le droit des citoyens de voir leurs renseignements supprimés.

Dans le même ordre d’idées, les gens pourraient déclarer une « faillite réputationnelle », s’ils veulent mettre fin à leur présence en ligne. Ce concept est proposé par Jonathan Zittrain, auteur de The Future of the Internet ... and how to stop it.

Un autre changement prévu en Europe sera ce que Reding appelle « le droit systématique à la vie privée ».
Comme le mentionne Reding, la mise en place de paramètres de confidentialité doit souvent faire l’objet d’un effort opérationnel considérable. Or, ces paramètres ne constituent pas une indication fiable du consentement des consommateurs. Cela doit donc être modifié.

Cette approche pourrait être considérée similaire au « respect de la vie privée dès la conception », un principe défendu par Ann Cavoukian, la commissaire à l’information et à la protection de la vie privée de l’Ontario.

En novembre 2010, la Conférence internationale des commissaires à la protection des données et de la vie privée à Jérusalem a approuvé une résolution reconnaissant les principes de respect de la vie privée dès la conception comme un « élément essentiel de la protection fondamentale de la vie privée ».

Le respect de la vie privée dès la conception enchâsse le principe selon lequel les facteurs relatifs à la vie privée doivent toujours être considérés dans le cadre de la conception, de l’exploitation et de la gestion des technologies et des systèmes de l’information, et ce tout au long du cycle de vie et dans l’ensemble de l’organisation.

Un élément clé de la nouvelle éthique pourrait aussi être un changement draconien dans la culture populaire, et s’éloignerait de la vénération actuelle pour les appareils toujours branchés, les services Internet qui récompensent la communication continue de renseignements et les réseaux qui sont toujours ouverts.

Par exemple, les personnes qui utilisent des réseaux Wi-Fi publics et gratuits pour les tablettes et les téléphones intelligents représentent aujourd’hui des centaines de cibles faciles pour les « pirates d’identité » qui peuvent voler leur identité au moyen d’un logiciel comme Firesheep.

Certaines cibles faciles peuvent bien être des fonctionnaires qui s’envoient des documents sensibles dans leurs comptes Gmail pour pouvoir poursuivre leur travail à l’extérieur du bureau.

Un défenseur inattendu de ce point de vue est le général à la retraite Michael Hayden, ancien chef de l’agence de sécurité nationale des États-Unis et de la CIA.

[traduction] « Dans la culture populaire, les 10 000 applications disponibles sur mon téléphone intelligent sont synonymes de parfait bonheur. Mais elles ne le sont pas, puisque chaque application est une source de vulnérabilité éventuelle », a écrit Hayden dans le numéro printanier de la publication trimestrielle de la US Air Force Strategic Studies.

L’éducation du public doit jouer un rôle central dans la nouvelle « éthique de l’information ».

Enfin, la nouvelle éthique doit posséder un sens moral. Voici un exemple extrait de l’Empire of Illusion, de Chris Hedges :

[traduction] « Une culture qui ne saisit pas l’interaction cruciale entre la moralité et le pouvoir, qui confond les techniques de gestion avec la sagesse, qui ne comprend pas que la grandeur d’une civilisation se mesure par son degré de compassion et non par sa vitesse ou sa capacité à consommer de l’information, cette culture se condamne elle-même. »

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :