WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le traitement automatisé des données à caractère personnel lors des déplacements

( Télécharger le fichier original )
par Aymeric BAAS et Marjorie PONTOISE
Université Lille 2 - Master 2 professionnel NTIC - Cyberespace 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 3 De la nécessité d'une coopération transnationale

L'Union européenne dispose d'une arme redoutablement efficace : l'action commune. La coopération policière et les diverses collaborations font apparaître ce que pourrait être une « Europe-forteresse» pour les ressortissants des États tiers. Une nouvelle impulsion à la lutte antiterroriste a été réalisée à la suite des attentats contre des trains à Madrid, le 11 mars 2004. Le Conseil européen a approuvé, le 25 mars 2004, une déclaration dans laquelle il affirme que « l'Union et les États membres s'engagent à faire tout ce qui est en leur pouvoir pour combattre le terrorisme ».

En 1990, le discours officiel en France comme en Allemagne a été de présenter Schengen comme un point d'équilibre. Ni Europe passoire, ni Europe forteresse, Schengen visait selon ses promoteurs à concilier liberté et sécurité à l'échelle européenne. Il était donc logique que la nouvelle liberté de libre circulation soit, disait-on, encadrée et accompagnée par des mesures « compensatoires ». Outre la gestion des contrôles aux frontières, il s'agissait d'en profiter pour moderniser les équipements, réduire un certain syndicalisme, et « améliorer la coordination entre les services de police, des douanes et de justice », en prenant les mesures nécessaires pour combattre notamment le terrorisme (via les accords de Trévi différents dans leur statut de la convention Schengen), la criminalité organisée et l'immigration illégale. On verra ainsi une convention qui rappelle en un article la libre circulation mais vise dans tous les autres le renforcement de la coopération policière et judiciaire répressive, avec entre autres, l'instauration d'un droit de filature ou d'observation et de poursuite d'un pays à l'autre, le renforcement de la coopération judiciaire à travers un système d'extradition plus rapide et une meilleure transmission de l'exécution des jugements répressifs. Pour ce faire, un système d'information complexe était mis en place pour échanger des données concernant l'identité des personnes et la description des objets recherchés, le Système d'Information Schengen (SIS)

Au niveau mondial, la coopération internationale dynamisée par l'électrochoc de septembre 2001 est d'autant plus efficace, qu'elle repose souvent sur des services capables de s'échanger des informations sur une base relativement équilibrée, notamment en matière de technologies. Quant au système français de lutte antiterroriste, il prend appui sur : la souplesse de l'arsenal judiciaire de droit commun, la centralisation des informations auprès des magistrats spécialisés, la proximité et la permanence du dialogue entre ces magistrats et les services de renseignements, la spécificité des compétences et du positionnement du maillage de proximité sur le territoire national, l'importance du renseignement humain, l'analyse régulière de l'état de menace du territoire national et enfin une coopération opérationnelle nationale et internationale.

Au niveau national comme international, la mise en complémentarité est capitale. Elle s'impose et doit être beaucoup mieux organisée. Dans une lettre à la Commission européenne en date du 16 octobre 2001, le président des États-Unis sollicitait une coopération européenne dans la lutte contre le terrorisme qui s'étende non seulement au terrorisme au sens strict, mais, plus largement, aux enquêtes criminelles, à la surveillance des données, au contrôle des frontières et à la politique de l'immigration.

Afin de lutter contre le terrorisme, pour la première fois de leur histoire, les États membres se sont dotés d'une définition harmonisée et globale en adoptant le 13 juin 2002 une décision cadre à ce sujet, cette décision détermine le terrorisme par rapport à l'intention de l'acte. L'originalité du texte réside dans le fait que désormais, la finalité politique constitue le critère de base pour distinguer l'infraction terroriste des délits de droit commun. La décision cadre limite cependant la définition à une série d'infractions telles que l'enlèvement, la prise d'otage et la capture d'aéronefs ou l'utilisation d'armes à feu ou d'explosifs.
Les États membres doivent aussi adopter les mesures nécessaires pour que les individus appartenant à une organisation terroriste soient passibles de peines privatives de liberté maximales ne pouvant être inférieures à quinze ans pour la direction d'un groupe terroriste et à huit ans pour la participation aux activités d'un groupe terroriste.25(*)

Chapitre 1 De la collecte des informations et de l'importance du renseignement

Traditionnellement, la mission de renseignement et d'information a eu pour objet d'assurer l'information des autorités gouvernementales dans leur processus décisionnel, de déceler et de prévenir toute menace susceptible de porter atteinte à l'ordre public, aux institutions, et aux intérêts fondamentaux de la Nation ou à la souveraineté nationale.

La lutte contre le terrorisme relève par essence en priorité du domaine politique, et ensuite du domaine judiciaire car le gouvernement doit pouvoir bénéficier d'un pouvoir discrétionnaire dans le choix d'une méthode à privilégier pour résoudre le problème auquel il est confronté (méthode préventive ou répressive). Cette appréciation repose également au niveau européen, cadre d'intervention de plus en plus fréquent des services spécialisés face aux nouvelles menaces relevant davantage de menaces basées sur des revendications religieuses de type radical, plus diffuses, qui s'appuient sur des réseaux logistiques européens de type dormant, et pour lesquels le passage à l'acte dépend d'une situation politique et militaire préexistant dans d'autres pays.

Dans cette hypothèse, le renseignement évolue nécessairement par rapport au domaine traité, mais également par rapport au cadre géographique dans lequel celui ci doit être apprécié.

Sur un plan pratique, il convient que les services s'échangent en temps réel les éléments d'information en leur possession afin de pouvoir analyser de façon commune et coordonnée un état de la menace clair et uniforme entraînant par la même, certaines mesures de type préventif : mesures administratives ou mesures de surveillance renforcée à l'égard de certaines personnes.

Sur un plan opérationnel, et après passage à l'acte, il peut être décidé d'une intensification de la mission de renseignement sur des groupes d'individus qui sont en relation entre eux à partir de pays différents. Les services s'échangent alors le suivi de certains objectifs en temps réel, en fonction de leurs déplacements. Ils procèdent à l'échange de données protégées obtenues de sources humaines ou techniques permettant de jauger la dangerosité des groupes surveillés, et empêcher la commission de nouvelles actions en accumulant des éléments de preuves. Mais nous pouvons relever que la coopération dans le domaine du renseignement comprend une contradiction intrinsèque. En effet, le renseignement ne se prête pas naturellement à la coopération : il s'agit d'une activité « hyper régalienne » de l'Etat. Il y a donc une difficulté à engager les services de renseignements dans la coopération ; pourtant la lutte antiterroriste appelle cette coopération puisqu'elle ne peut se concevoir sans l'outil que représente le renseignement. Les échanges dans le domaine du renseignement se font de façon bilatérale, sur la base de la confiance et dans un état d'esprit largement partagé (échanges très pratiques en l'absence de tout souci protocolaire). Ils sont privilégiés par rapport aux réunions plénières et officielles et s'avèrent plus efficaces quant à la préparation des éléments qui seront versés dans les procédures judiciaires en cours, tout en respectant la partie opérationnelle et secrète de la fonction de renseignement.

En France ces opérations de renseignements26(*) ont été réactualisées grâce à la loi de lutte contre le terrorisme n°2006-64 qui préconise une mise en oeuvre de traitements automatisés de données à caractère personnel, recueillies à l'occasion de déplacements internationaux en provenance ou à destination d'Etats n'appartenant pas à l'Union européenne.

Le traitement des données personnelles nous fait entrevoir les relations entre l'individu et l'Etat, à propos du contrôle étatique sur la vie privée. La surveillance étatique s'étend et s'approfondie. Les données personnelles sont rassemblées sur toute la population, et non pas seulement sur des catégories spécifiques d'individus suspects, ainsi, la surveillance passe d'une surveillance spécifique à une surveillance généralisée. D'importants volumes de données sont rassemblés par une variété de sources, afin de créer un profil des individus et de tracer leur mouvement autour du globe. L'arrivée des personnes (et leur départ) dans les territoires nationaux des Etats membres de l'Union (et dans l'espace Schengen) est surveillée et enregistrée. Les données sont assemblées avant, pendant et après l'entrée dans le territoire. La nature des données assemblées a également changé - l'Etat envahit la sphère privée en assemblant les données inséparables de l'essence de l'identité personnelle : les identificateurs biométriques.

La transmission des données, originellement « réactive » (les compagnies privées répondant aux demandes policières concernant les suspects spécifiques) est devenue largement « proactive » : par exemple, les compagnies aériennes sont obligées de transmettre les données sur tous les passagers aux autorités. Cela résulte de ce qu'Ericson et Haggerty ont appelé « the disappearance of the disappearance » (la disparition de la disparition), un processus dans lequel « il est plus et plus difficile pour les individus de garder leur anonymat ou d'échapper aux contrôles des situations sociales27(*) ».

Cette intensification massive de la surveillance a été légitimée par « la guerre contre le terrorisme ». Les gouvernements et les législateurs prétendent que depuis le 11 septembre, tout est lié dans un « continuum de sécurité », celui-ci représente un défi considérable pour les principes légaux et pour les droits fondamentaux ; dans le climat actuel il est très difficile de présenter des garanties pour la protection des données et ainsi du droit à la vie privée et à l'identité. L'accès par l'Etat aux données non policières est justifié (et considéré comme proportionnel) afin de combattre le terrorisme ; cette logique justifie aussi l'interopérabilité des bases de données. C'est pourquoi, selon le discours politique, il est nécessaire de permettre aux autorités policières d'accéder à ces bases de données - même ces dernières ne contiennent pas d'informations liées à la criminalité, dans de telles circonstances, comment peut-on parler du respect de la « limitation des fins » de l'usage des données personnelles ?

* 25 http://www.europarl.eu.int/comparl/libe/elsj/zoom_in/40_fr.htm - 1

* 26 Ces opérations existaient déjà sous l'empire de la loi n°2003-239 du 18.03.2003 pour la sécurité intérieure, mais ont été modifiées.

* 27 Haggerty K.D. et Ericson R.V., « The Surveillant Assemblage », British Journal of Sociology, 51/4, 2000, p. 619.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry