dimanche 2 août 2015

La protection juridique de la donnée

 
Dans un univers mondialisé, les données, issues de multiples et diverses sources, circulent en masse et à toute vitesse pour être mises à disposition, en toute immédiateté, auprès de tous.
Ces données procurent de l'information qu'elles soient sous la forme d'algorithmes, d'une base de données, d'un code source, d'une image, d'un son, d'une donnée de connexion ou d'un fichier.
L'accès à cette information est une exigence démocratique qui se traduit par la liberté d'expression et le droit à l'information. Toutefois, l'accès à l'information peut être également restreint par des exigences de protection de l'information et de secret.



                                                                                                  Source : distinctivemarketing.fr

La donnée ouverte ou l'open data
L'ouverture des données publiques françaises a été incarnée par l'ouverture en décembre 2011 de la plateforme « data.gouv.fr ». Cette plateforme permet aux services publics de publier les données publiques et à la société civile de les enrichir, modifier, interpréter en vue de coproduire des informations d'intérêt général.
Ces données publiques sont publiées sous Licence Ouverte c'est à dire sous une licence qui permet de reproduire, diffuser, adapter, et exploiter, y compris à titre commercial, sous réserve de mentionner la paternité.
Cette licence facilite et encourage la réutilisation des données publiques mises à disposition gratuitement. Depuis novembre 2011, la Licence Ouverte s'applique à l'ensemble des réutilisations libres gratuites de données publiques issues des administrations de l'Etat et de ses établissements publics administratifs, à l'exclusion de tout autre licence.
Le mouvement de publication de la donnée administrative existe depuis 1978 avec la loi CADA1 qui reconnaît à toute personne le droit d’obtenir communication des documents détenus dans le cadre de sa mission de service public par une administration, quels que soient leur forme ou leur support.

La protection des secrets
Toutefois, la loi CADA prévoit quelques restrictions au droit d’accès, nécessaires pour préserver divers secrets. Selon l'article 6 de la loi, certains documents précis ne sont pas communicables tels les avis du Conseil d'Etat et des juridictions administratives et les administrations sont dispensées de donner accès aux documents administratifs dont la communication porterait atteinte par exemple au secret de la défense nationale2 et à la protection de la vie privée, au secret médical et au secret en matière commerciale et industrielle.
Ces différents secrets sont protégés pénalement et civilement et ne doivent être révélés même si pour la Cour européenne des droits de l'homme3, le besoin d'information peut transcender la législation sur le secret et donc ne pas entraîner de sanction judiciaire. Cet exemple peut être rapproché de la publication du livre polémique « Mediator 150 mg, combien de morts ? » d'Irene Frachon lanceur d'alerte en matière sanitaire ou encore Snowden lanceur d'alerte sur l'espionnage cyber!
Il est important de trouver le bon équilibre entre la protection de l'information sensible et le droit à l'information d'intérêt général.
La recherche de cet difficile équilibre est l'une des raisons du débat permanent et apparemment sans issue4 relatif à l'institution juridique du secret des affaires.
En l'absence de la consécration d'un tel secret des affaires, il existe quand même une protection juridique des informations de l'entreprise via les dispositions de la propriété intellectuelle et de la concurrence déloyale.
En outre, et depuis l'arrêt de la Cour de cassation du 20 mai 20155, il est désormais possible de se protéger plus facilement du vol des données.
En effet, la Cour de cassation a enfin consacré le vol de données sur un système d'information. Il n'est donc plus utile de s'appuyer sur le fondement juridique de l'abus de confiance jusqu'alors fondement juridique pour justifier le vol de données numériques6.
Cette jurisprudence, encore isolée, innove avec la qualification du vol d'une chose immatérielle car le vol restait jusqu'alors la soustraction frauduleuse de la chose d'autrui, la chose entendue dans son sens matériel et physique. Ainsi, la protection pénale du « vol de fichiers informatiques » est avérée notamment en copiant des fichiers normalement inaccessibles au public et à l’insu du propriétaire des données.

La protection des données de l'individu
Aujourd'hui, l'intrusion dans la vie privée devient le lot commun de tout internaute et non plus seulement des personnalités sous le feu des projecteurs. En effet, grâce au développement de l'informatique, les fichiers de données informatiques se constituent et la traçabilité de tout internaute s’accrut grâce aux cookies du fait de leurs activités et de leur usage de tout moyen informatique et électronique : cartes bancaires, réservation de billets de transport ou de loisirs, badges d'accès, cybermarketing qui a pour objectif de connaître les goûts et les pratiques du consommateur.
Face à ces nouvelles pratiques, il existe bel et bien des droits aux internautes, tous prévus dans la loi CNIL7 .
Les internautes ont tout d'abord le droit d'être informé préalablement sur le traitement de leurs données personnelles. Les sites Internet ne peuvent pas collecter des informations à l'insu de l'internaute8 et notamment concernant le marketing ciblé, il est indispensable de recueillir le consentement de l'internaute. Enfin, les internautes ont également un droit d'accès à leurs propres données à caractère personnel afin de savoir si les entreprises ne conservent pas des données de façon non proportionnelles à la finalité du traitement des données Enfin, chaque individu a droit d'exercer son droit de rectification et d'opposition à un traitement de données personnelles le concernant9.
Mais cela ne dispense l'Etat de prévoir des dérogations à ces principes notamment en matière de lutte contre le terrorisme en permettant l'accès aux données de connexion aux services de renseignement10.

Les données son-elles comme le titrent de nombreux articles, le nouvel or noir du XXI ème siècle ?
Certes, les multiples applications gratuites se nourrissent exclusivement de la revente des données à caractère personnel de ces utilisateurs et les recoupements entre diverses données permettent de cibler le consommateur avec la bonne publicité.
La valeur économique, stratégique et individuelle des données est indéniable nécessitant pour chaque catégorie une protection juridique adéquate et équilibrée. Mais la donnée est bien plus d'un simple produit consommable et périssable, elle est à la fois "le contenu et le contenant de la révolution numérique"11  !
 ---------------------------------------------------------------------------
1 Loi n° 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal
2 La compromission d'une information classifiée, relevant du secret de la défense nationale est défini est définie et réprimée par les articles 413-11 et 413-11-1 du code pénal (cinq ans d’emprisonnement et 75 000 euros d’amende).
3 AFFAIRE A.B. c. SUISSE - Requête no 56925/08 -1er juillet 2014
4 Depuis 2011, plusieurs propositions de loi portées notamment par Bernard Carayon et pour la dernière en date par Emmanuel Macron mais ne sont pas adoptées.
5 Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin
6 TGI Clermont-Ferrand, 26 sept. 2011, Stés X. et Y. c/ Mme Rose : condamnation pour vol de données informatiques et abus de confiance une ancienne salariée qui avait reproduit sur une clé USB, le jour de son départ de l'entreprise, des données confidentielles.
7 Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
8 Plus précisément, c'est l'article 32 de la « loi Informatique et libertés » qui définit ce sur quoi doit porter votre information.
9 Article du Monde "Chez Boulanger, la revanche de la « grosse connasse » : http://urlz.fr/2gG4
10 Loi n° 2015-912 du 24 juillet 2015 relative au renseignement.
11
"Non, les données ne sont pas du pétrole..." Henri Verdier : http://urlz.fr/2gHh

1 commentaire:

  1. Cependant, force est de constater que malgré les systèmes de protection de données mis en place par les autorités compétentes, l’acte de piratage sévit toujours et les entreprises en sont les plus concernées. A mon avis, les mesures à prendre doivent être plus drastiques car les données deviennent de plus en plus vulnérables car quoiqu’on en fasse, elles ne sont plus en sécurité.

    RépondreSupprimer