WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique du droit de l'homme à  l'autodétermination informationnelle: défis et perspective de ce droit en rdc


par Gonzalez ELIANE KACHUNGA
Université Libre des Pays de Grands Lacs ( ULPGL) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. DE LA MISE EN OEUVREDU DROIT DE L'HOMME A L'AUTODETERMINATION INFORMATIONNELLE

Étant donné que la protection véritable d'un droit ne peut être assurée que s'il a été aménagé par la loi, les articles 71, 72 et 73 précités de la loi-cadre sur les télécommunications trouvent du sens puisqu'ils se présentent comme une façon de concrétiser les prescrits de l'article 31 de Constitution de la RD Congo du 18 février 2006, telle que révisée à ce jour.

Il va donc sans dire que le secret de la correspondance ou de lettre, de la télécommunication ou de toute autre forme de communication que protège l'article 31 de la Constitution de la RD Congo s'étend aux nouvelles technologies de l'information et de la communication comme les messages par e-mail ou par téléphone ; bref, à l'écrit électronique.

La Constitution congolaise paraît donc très prévoyante en ce qu'elle a utilisé une formulation qui a le mérite d'inclure, même pour l'avenir, la protection de n'importe quelle forme de communication vu l'évolution accrue de la technologie. Il résulte de ce qui précède que les communications électroniques et particulièrement celles qui empruntent la voie de l'écrit électronique, à l'instar des messages par e-mail ou par téléphone, sont aussi protégées.

Ce soutènement trouve un écho certain à l'article 71 de la loi-cadre sur les télécommunications en RD Congo puisqu'il protège aussi la correspondance émise par voie de télécommunications. Dans notre entendement, les expressions « correspondance émise par voie de télécommunications » et « toute autre forme de communication », dont il est fait mention aux articles précités, comportent, sans nul doute, les nouvelles formes d'écritures ou de correspondances et, notamment la messagerie et le courrier électroniques.

D'ailleurs, le terme « télécommunication » désigne « toute transmission, émission ou réception de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes électromagnétiques »35(*)

L'application des lois de protection des données avec les multiples obligations qu'elle crée vis-à-vis de ces tiers (obligation d'informer, etc.) crée un problème délicat vis-à-vis de cette liberté d'opinion et d'expression, qui pourrait ainsi se voir restreindre. L'affaire Linqvist récemment tranchée par la Cour de Justice des Communautés européennes36(*) illustre le propos. Peut-on sur Internet évoquer ses relations personnelles, associatives ou professionnelles sans devoir se soumettre aux exigences de la loi sur la protection des données à caractère personnel.

La Cour37(*) rappelle le devoir, compte tenu des circonstances, d'apprécier la proportionnalité de la restriction à l'exercice du droit à la liberté d'expression qu'entraîne l'application de règles visant à la protection des droits d'autrui. La formule est vague et renvoie à un jugement de proportionnalité. Ce jugement peut difficilement mettre sur le même pied l'expression journalistique qu'elle soit sous format traditionnel ou sur Internet, pour laquelle des règles ont progressivement été dégagées et la libre expression de chacun dont l'existence renvoie nécessairement à celle d'autrui. Sans doute des travaux devraient être menés sur ce point.

A cet égard, ces règles peuvent être dégagées des principes des législations modernes de protection des données : ainsi, on pourrait songer à une obligation de celui qui établit les profils d'informer la collectivité visée sur la logique du traitement avant même toute application. Les principes de légitimité et de compatibilité des finalités quant à l'utilisation des profils envisagés, celui de proportionnalité des données récoltées pour caractériser ces profils pourraient également s'avérer relevant, de même que les limites relatives à l'utilisation des données dites sensibles selon la Convention.

Enfin, on pourrait songer à la transposition vis-à-vis d'acteurs privés de règles développées à propos de la statistique publique où des comités rassemblant des utilisateurs des statistiques, des représentants des autorités de contrôle, etc. se réunissent pour analyser les programmes statistiques et leur bienfondé (principe de l'User Participation).

Dans ce contexte de numérisation croissante de nos sociétés, la vie privée fait l'objet d'une exposition sans précédent, notamment sur les réseaux sociaux. Nous partageons avec des cercles toujours plus larges nos photographies, notre localisation, les playlists que nous écoutons, nos avis sur tel service ou telle prestation. Nous partageons même avec de vastes communautés pour les adeptes du " quantified self " des données extrêmement intimes, que l'on ne murmurait autrefois qu'à son médecin, à son prêtre et à son banquier.

Ce phénomène de grande ampleur touche toutes les générations, notamment les plus jeunes, ce qui n'est pas sans décontenancer les pouvoirs publics. Notons à ce sujet que la confidentialité que pouvait autrefois revêtir une pathologie est aujourd'hui davantage confiée en premier recours à un moteur de recherche plutôt qu'à un professionnel de santé, habilité au secret médical.

Grâce aux interconnexions d'informations réalisées par le moteur de recherche, il est possible d'établir un profil détaillé d'une personne. Autrefois, il était impossible de reconstituer le parcours d'achats d'une personne tant que le paiement s'effectuait en liquide et dans plusieurs établissements successifs. Le compartimentage de la vie privée était jadis immédiat et naturellement protecteur38(*). Aujourd'hui, en raison des traces laissées par les opérations en ligne et l'historique de la navigation sur l'Internet39(*), il devient tout à fait possible de reconstituer des parcours de choix, et partant, un certain profil des personnes. Cette interconnexion des contenus et ce pistage automatique des actions individuelles en ligne entraînent une exposition démultipliée de la vie privée, et constituent un défi majeur pour sa protection.40(*)

La diversification des services en ligne s'est donc accompagnée d'une multiplication des techniques de collecte des informations relatives aux individus. Les grandes sociétés informatiques disposent de possibilités décuplées de recoupement des informations laissées sur la toile par les individus, et exploitent de manière stratégique ces recoupements, en particulier celles dont le modèle économique repose sur la cession ou le traitement de données au bénéfice de tiers. Elles ont en effet la capacité, grâce à la taille et à l'interconnexion croissantes des fichiers de données et au développement d'algorithmes puissants, de faire parler des informations éparses (que l'on croyait muettes), révélant ainsi, parfois, l`intimité d'une infinité de personnes41(*).

La circulation et la diffusion des données personnelles sont non seulement propices à des atteintes à la vie privée, mais également à des discours de haine s'appuyant sur des éléments de vie privée. De plus en plus de discours de haine renvoient à l'intimité des personnes : leur religion, leurs convictions, leur mode de vie, leur orientation sexuelle font partie de la vie privée qui doit être protégée. 

L'autodétermination informationnelle est donc un droit qui concerne autant les relations entre l'Etat et les privés, notamment pour ce qui touche à la police et aux renseignements que les rapports entre privés, y compris avec les entreprises. L'Etat a, par ailleurs, l'obligation de protéger les privés contre une utilisation abusive de leurs données par des tiers. Cette protection passe par un cadre juridique, au niveau international et national. Un tel cadre reste cependant encore peu développé et laisse pour l'instant les internautes bien démunis vis-à-vis des fournisseurs de services internet. 

Le défi est donc de maintenir le droit fondamental des citoyen-ne-s à la protection des données alors même que celles-ci sont l'enjeu d'un juteux marché économique, dont les intervenants, autrement dit les prestataires, ne sont autres que des géants tels que Google, Facebook ou Twitter.

Les télécommunications sur Internet ont été rendues possibles par le développement de la micro-informatique et la digitalisation des réseaux mondiaux de télécommunication. A l'opposé de l'appareil téléphonique, malgré une convergence fonctionnelle entre ces deux types d'appareil et la similarité d'usages qu'ils permettent, l'ordinateur personnel, son hardware, son système d'exploitation et ses logiciels de télécommunication ne font l'objet d'aucune réglementation opérationnelle et fonctionnelle liée à certaines exigences en matière de confidentialité et de contrôle par l'utilisateur. Cela ne signifie pas qu'un contrôle quelconque par un utilisateur averti s'avère toujours impossible mais plutôt que ce contrôle est complexe et reste limité à certaines opérations.

La maîtrise partielle des terminaux et de leur fonctionnement caché n'est accordée par l'industrie qu'au compte-goutte et bien souvent sous la pression populaire relayée par les médias. Les programmes de navigation demeurent, au regard d'un expert en protection des données, bien inégaux. Si tous incorporent aujourd'hui des systèmes pointus de gestion des cookies (en distinguant les cookies issus de sites tiers des autres), l'envoi de la page référant vers des sites tiers n'est toujours pas pris en compte par le programme de navigation le plus courant et ce dernier prévoit toujours, par défaut, de permettre à des sites tiers de stocker un identifiant mondial unique sur le terminal de télécommunication de l'internaute.42(*)

En définitive, ce n'est qu'en définissant un modèle opérationnel de protection des données et en imposant des exigences fonctionnelles pour les terminaux, les protocoles et les opérateurs de télécommunication que la protection de la vie privée sur le réseau des réseaux fera un pas décisif vers tous les utilisateurs pour cesser d'être un privilège partiellement octroyé sur demande à une minorité avertie, revendicatrice et identifiée.

Nous nous devons de souligner que ces atteintes à la dignité humaine peuvent exister même sans qu'il y ait « traitement de données à caractère personnel » (ainsi, la caméra filmant la manière dont une personne X non identifiable essaie un tube de rouge à lèvres).

Le fait que la dignité soit mise en cause par la collecte de données sur des individus même si aucun risque d'identification de ces derniers n'existe (au-delà de leur comportement qui les identifie de manière biographique, doit amener à s'interroger sur l'intérêt d'appliquer les principes de la convention à ce type d'atteintes.

Enfin, les principes de légitimité et de proportionnalité des traitements, le droit à une information des personnes dont les données sont collectées ne sont-ils pas à rappeler également dans ce contexte ? Quelles sont les sanctions et les voies de droits disponibles en cas des atteintes à ces droits ? C'est ce qui sera développé dans le second chapitre avec des plus amples explications et argumentations.

* 35 Art. 4.1 de la loi-cadre 013-2002 du 16 octobre 2002 sur les télécommunications en RDCongo, J.O.RDC, 44e année, no spéc., Kinshasa, 25 janvier 2003

* 36 CJCE 6 novembre 2003, publiée notamment in RDTI, 2004, p. 67 et ss.

Une décision à titre préjudiciel sur, notamment, l'interprétation de la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

* 37Ibidem.

* 38J-P. FOEGLE, " L'Etat de surveillance au régime sec : la CJUE renforce la prohibition de la surveillance de masse ", in Revue des Droits de l'Homme, 2017, p.27.

* 39CJUE, Grande Chambre, 13 mai 2014, Google Spain SL et Google Inc. c. l'Agencia Española de Protección de Datos et Mario CostejaGonzalez, Aff. C-131/12.

* 40Conseil de l'Europe, 2017, Projet de rapport explicatif relatif à la Convention 108 modernisée, p.5, disponible sur https://rm.coe.int/16806b6ec3 , consulté le 3 mars 2020.

* 41 J. FIERENS, « La dignité humaine comme concept juridique », in Journal des tribunaux,2002, p. 78.

* 42 J. FIERENS, Op. Cit, p. 78.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite