Des informations à caractère personnel circulent sur la Toile avec ou sans le consentement des personnes concernées. Les moteurs de recherche, l'adhésion à des réseaux sociaux permettent l'exploitation de données dans le cadre de finalités qui ne sont pas toujours clairement affichées. Des sociétés de marketing définissent, à partir des données collectées, le profil de consommation des internautes afin de leur envoyer des bannières publicitaires adaptées. Les internautes sont soumis au profilage de façon intensive. De même, la présence de RFID permet plus largement l'enregistrement des individus dans le cadre de leur vie quotidienne. La distinction entre vie privée et espace public s'efface pour laisser place au village global répondant, du moins en apparence, au principe de transparence comme les villages traditionnels. La comparaison entre les villages traditionnels et le village global est trompeuse. Les bienfaits du village global sont contestables. Les frontières entre espace public et espace privé étant abolies, c'est la responsabilité de chaque acteur qui permet d'introduire en droit des TIC certains principes du droit de l'environnement. À partir de ce constat, il convient de repenser la législation de protection des données pour la survie des libertés.
Yves POULLET
Professeur ordinaire Facultés de droit de Namur et de Liège. Directeur du CRID ...
1er mars 2009 - Légicom N°42
0 mots
Veuillez patienter, votre requête est en cours de traitement...
(2) Cet article s'inscrit dans le cadre desrecherches entreprises par le CRID dans le cadredu projet Miauce, projet du 6e programme-cadrede l'Union européenne analysant certaines technologiesmultimodales de surveillance (Multimodal Analysis and Exploration of Users within acontrolled Environment, IST Call 5, FP6-2005-IST-5). L'auteur remercie les chercheurs du CRIDtravaillant sur ce projet pour leur apport, en particulierAntoinette Rouvroy, docteur en droit etchercheur qualifiée FNRS et Denis Darquennes,informaticien et physicien.
(3) Il est possible d'utiliser de manière complémentaireces modes de collecte: ainsi la possibilitéà partir de capteurs placés dans des mobilophonesde repérer la présence d'une personne àproximité d'un objet sur lequel est placé un tag,c'est-à-dire une puce lisible à distance. Sur lesexpériences menées aux États-Unis et le débatsuscité par l'utilisation combinée des technologiesdes RFID et de la mobilophonie, lire N. King,«Direct Marketing, Mobile Phones and ConsumerPrivacy Ensuring Adquate Disclosure andConsent Mechanisms for Emerging MobileAdvertising Practices», Federal CommunicationsLaw Journal, March 2008, 2, vol. 60, p. 229 et s.
(4) Dans le cadre des projets analysés par le projetMiauce (Multi modal Analysis and Explorationof Users within a controlled Environment, ISTCall 5, FP6-2005-IST-5), un projet concernel'analyse automatique du regard et des expressionsde la physionomie du visage pour endéduire les réactions émotives des personnes visà-vis soit de produits de consommation, soit deprogrammes de télévision.
(5) V. en particulier, M.A. Froomkin, «Regulationand Computing and Information Technology.Flood control on the Information Ocean: Livingwith Anonymity, Digital Cash and distributedDatabases», 15, Jour Law & Com., 1996, p. 395 ets. (cet auteur parle d'un «consommateur myope,mal informé».) ; J.Cohen, « Examined Lives :Informational Privacy and the subject as object»,52 Stanford Law Journ., 2000, p. 1373 et s.
(6) À propos des multiples applications rendues possiblespour des entreprises à partir des donnéespubliées par nous sur des réseaux sociaux, lireJ.-P. Moiny, «À propos des réseaux sociaux et de sesenjeux pour la vie privée: le cas Facebook», Cahierdu CRID, Bruxelles, Bruylant, 2008, à paraître.
(7) Sur les RFID et leurs multiples applications,D. Darquennes et Y. Poullet, «RFID: Quelquesréflexions introductives à un débat de société,RDTI, Janvier 2007, p 255 à 285. Les RFID sefondent sur une technologie de l'infiniment petit.L'équipement terminal c'est-à-dire le microprocesseurqui, tantôt, collectera, traitera, émettra ourecevra les informations ou les communicationsexternes, tantôt, se limitera à l'une ou l'autre deses opérations, peut voir sa taille réduite à la grosseurd'une tête d'épingle ou d'un grain de sable, àtel point que l'on peut parler de «Smart Dust».Ces développements technologiques induisent lapossibilité d'interactions largement invisiblesentre les «choses» (la souris de l'ordinateur, lesmarchandises, les vêtements, etc.) ou les personnessur lesquelles seront implantés ces microprocesseurset des systèmes d'information. Cetteinteraction permettra aux individus porteurs deces choses d'être aidés dans leur vie de tous lesjours à accomplir leurs tâches ou de surveillerleurs activités.
(8) Le village planétaire (en anglais Global Village),est une expression de Marshall McLuhan,de son ouvrage The Medium is the Message, pourqualifier les effets de la mondialisation, desmédias et des technologies de l'information et dela communication. Selon ce philosophe et sociologue,«les moyens de communication audiovisuellemodernes (télévision, radio, etc.) et la communicationinstantanée de l'information mettenten cause la suprématie de l'écrit». Dans cemonde unifié, où l'information véhiculée par lesmédias de masse fonde l'ensemble des microsociétésen une seule. Il n'y aurait selon lui désormaisplus qu'une culture, comme si le monden'était qu'un seul et même village, une seule etmême communauté «où l'on vivrait dans unmême temps, au même rythme et donc dans unmême espace». Curieux village en vérité, avecdes quartiers ne communiquant guère entre eux,traversés de fractures, de frontières, de barrièresqui limitent les déplacements des hommes etnotamment des pauvres » (Commentaire reprisde Wikipedia, voir Verbo «Village global »,http://www.wikipedia.org)
(9) D.J. Solove, The Digital Person, New YorkUniversity Press, New York and London, 2004.
(10) La conception originaire du droit au respect dela vie privée faisait découler ce droit du principedu respect dû à la dignité humaine et en faisait unecondition du libre développement de la personnalité:la protection de l'intimité familiale et domestique,entre les murs du domicile lieu «privé»s'il en est et de la correspondance.
(11) R. Gavison, «Privacy and the limits of Law»,89 Yale Law Journal, 1980, p. 433 et s.
(12) V. sur cette problématique les réflexions deJ. Rayman («Driving to the Panopticon: A PhilosophicalExploration of the Risks to PrivacyPosed by the Highway of the Future», 11 SantaClara Computer & Techn. Law Journal, 1995,p. 22 et s.), J. Cohen («Examined Lives: InformationalPrivacy and the Subject as Object», 52Stanford Law Rev., 2000, p. 1373 et s.) andH. Nissembaum («Privacy as contextual Integrity», 79 George.Washington Law Rev., 2004,p. 150 et s., qui affirme que «l'absence d'examenet de zones de «relative étroitesses de vues» sontles conditions nécessaires pour formuler desobjectifs, des valeurs, des conceptions de soi etdes principes d'action parce qu'elles constituentdes lieux dans lesquels les personnes sont libresd'expérimenter, d'agir et de décider sans rendrecompte aux autres et sans craindre de sanctions».(traduction libre).
(13) Sur les applications de suivi médical et lesimplants TIC dans le corps des individus, lirel'Avis du Groupe européen d'Éthique des Scienceset des nouvelles technologies auprès de la Commissioneuropéenne, Aspects éthiques des implantsTIC dans le corps humain, 16 mars 2005.
(14) Sur les applications des RFID et autres technologiesde l'intelligence ambiante, lire A. Greenfield,Every(ware), la révolution de l'ubimédia,FYP Editions, Limoges.
(15) La question de la surveillance des consommateurset de leur comportement en ligne a fait l'objetde nombreux rapports et discussions au sein dela FTC (Federal Trade Commission) américaine,voir notamment le rapport et les discussions relativesà l'«Online Behavioral Advertising Movingthe Discussion Forward to Possible SelfregulatoryPrincples»,disponible sur le site: http://www.ftc.gov.bcp/ avec le débat tenu les 1 et 2 novembre2007 sur le thème: «Behavioral Advertising:Tracking, Targeting and Technology». Voir égalementWorld Privacy Forum, The Network AdvertisingInitiative: Falling at Consumer Protectionand Selfregulation, publié le 2 nov. 2007 sur lesite: http://www.worldprivacyforum.org.
(16) À cet égard, l'analyse dressée par le Groupedit de l'article 29 des services de criblage de courrierélectronique, qui permettent automatiquementà partir de mots clés repérés dans les messagesenvoyés ou reçus par nos ordinateurs dedétecter la signification de ceux-ci aux motifslouables selon leur concepteur de lutter contre lescourriers non sollicités ou de prévenir des actesillicites mais au grand dam du principe du secretde la correspondance qu'elle soit électronique ounon (Avis 2/2006 du Groupe de travail de l'article29 sur les questions de protection de la vieprivée liées à la fourniture de service de criblagedes courriels, 21 février 2006, WP.118)
(17) On note que cette dernière pratique transformela conception d'une publicité commeouverture à (ou de tentations vers) des mondesinconnus en celle d'une simple confirmation deschoix antérieurs du consommateur.
(18) Sur les décisions prises sur base de profilagesdes individus, profilages issus d'opérations de«data mining» (forage de données) et leur importancedans la prise de décisions des administrationset des entreprises, lire J.-M. Dinant, C. Lazaro,Y. Poullet, A. Rouvroy, Rapport au Comité consultatif«Convention n° 108» du Conseil de l'Europe,Septembre 2008, disponible sur le site du Conseilde l'Europe. Voir également, l'excellent ouvragerassemblant des articles sur le thème du profilage,édité par M. Hildebrandt et S. Gutwirth, Profilingthe European citizen, Cross disciplinary Perspectives,Springer Science, Dordrecht, Pays Bas.
(19) À propos des applications du «data mining»,en matière de sécurité publique, lire D.J. Solove,«Data Mining and The Security Liberty Debate,75 University Chicago Law Review, 2008, p. 343et s. L'auteur évoque en particulier le programmeaméricain MATRIX (Multistate Anti-TerrorismInformation Exchange).
(20) Sur ce renversement de la preuve induit par leprofilage, lire D.J. Steinbock, Data Matching,Data Mining and Due Process, 40 GA Law Rev,(2005), 1, p. 82 et s.
(21) Sur ces deux facettes de la vie privée et leurlien intrinsèque, A. Rouvroy et Y. Poullet, Theright to informational self-determination and thevalue of self-development Reassessing theimportance of privacy for democracy, in ReinventingData Protection, Proceedings of the Colloquiumheld at Brussels, Nov 2007, SpringerVerlag, en voie de publication. Cf. égalementmais en fondant ces deux facettes sur la premièrela vie privée et l'autre le droit à la protection desdonnées, lire P. De Hert and S.Gutwirth, Privacy,Data Protection and law enforcement. Opacityof the individuals and Transparency of thepower, in Privacy and the Criminal Law,E.Claes et alii (ed.), Interscientia, Antwerpen-Oxford, 2006, p. 74.
(22) D.J. Solove, The Digital Person, New York University Press, New York and London, 2004.
(23) Cour constitutionnelle de Karlsruhe, 15 déc.1983, EuGRZ, 1983, p. 171 et s. Sur cette décision,voy. E.H. Rield, «New bearings in GermanData Protection», Human Rights Law Journal,1984, vol. 5, n° 1, p. 67 et s.; H. Burkert, «Lejugement du Tribunal Constitutionnel fédéral allemandsur le recensement démographique et sesconsequences», Dr Inf., 1985, p. 8 et s. V. aussiE. Brouwer, Digital Borders and Real Rights, Nijmegen,Wolf Legal Pub, 2007, 501 p.
(24) BVerfGE 65, 1 Volkszählung Urteil des ErstenSenats vom 15. Dezember 1983 auf die mündlicheVerhandlung vom 18. und 19. Oktober 1983- 1 BvR 209, 269, 362, 420, 440, 484/83 in denVerfahren über die Verfassungsbeschwerden. Àpropos du raisonnement tenu par la Cour et sonactualité, lire Y. Poullet et A. Rouvroy, «Le droità l'autodétermination informationnelle et lavaleur du développement personnel - Une réévaluationde l'importance de la vie privée pour ladémocratie», in L'état de droit virtuel, Actes ducolloque organisé à Montréal par la Chaire L.J.Wilson, Octobre 2007, à paraître.
(25) «Les possibilités d'inspecter et de gagner eninfluence ont augmenté à un point jamais atteintauparavant et pourraient influencer le comportementdes individus en raison de la pression psychologiqueexercée par les intérêts publics. Mêmesous certaines conditions de technologiesmodernes du traitement de l'information, l'autodéterminationindividuelle présuppose que l'individucontinue à disposer de sa liberté de déciderd'agir ou de s'abstenir, et de la possibilité desuivre cette décision en pratique. Si l'individu nesait pas prévoir avec suffisamment de certitudequelles informations le concernant sont connuesdu milieu social et à qui celles-ci pourraient êtrecommuniquées, sa liberté de faire des projets oude décider sans être soumis à aucune pression estfortement limitée. Si l'individu ne sait pas si uncomportement déviant est remarqué et enregistréde façon permanente en tant qu'information, ilessaiera de ne pas attirer l'attention sur un telcomportement. S'il craint que la participation àune assemblée ou à une initiative des citoyens soitofficiellement enregistrée et qu'il coure personnellementdes risques en raison de cette participation,il renoncera probablement à l'exercice deses droits. Ceci n'a pas seulement un impact surses chances de se développer, le Bien-être commun(«Gemeinwohl») en est aussi affecté carl'autodétermination est une condition élémentairefonctionnelle dans une société démocratiquelibre, basée sur la capacité des citoyens d'agir etde coopérer». (traduction libre)
(26) La Cour allemande ajoute: «La valeur et ladignité de la personne fondées sur l'autodéterminationde celle-ci en tant que membre d'unesociété libre constituent la pierre angulaire del'ordre établi par la Loi Fondamentale. Le droitgénéral à la personnalité consacré aux articles 2(1) et 1 (1) GG protège ces valeurs ( ).»
(27) Sur ce point, lire S. Gutwirth et P. De Hert,« Regulating Profiling in a democratic constitutionalState » in M. Hildebrandt et S. Gutwirth,Profiling the European citizen, Cross disciplinaryPerspectives, Springer Science, Dordrecht,Pays Bas.
(28) Le 27 février de cette année, le tribunal constitutionnelallemand (MMR, 2008, 303 avec notecritique de T.Hoeren (MMR, 2008, 366) devaitconsacrer, en suivant la même argumentation quecelle de 1983, un «Recht auf GewährleistungderIntegrität und Verbrauchlichkeit informationstechnischerSystem».
(29) Le lien entre la vie privée, condition de l'expressionlibre, originale et respectueuse des différenceset la démocratie est développé par de nombreuxauteurs, ainsi Jürgen Habermas, BetweenFacts and Norms, MIT Press, 1996); P.M.Schwartz, et W.M. Treanor, «The New Privacy»,Michigan Law Review, 101, 2003, p. 216; JamesE. Flemming, «Securing Deliberative Autonomy»,Stanford Law Review, vol. 48, no 1, 1995, p. 1-71,soutient que la structure de base de l'autonomiedélibérative garantit les libertés fondamentales quisont des conditions préalables significatives à l'habilitédes personnes à délibérer et à prendre certainesdécisions fondamentales qui affectent leurdestin, leur identité ou leur mode de vie. Sur ladémocratie délibérative, v. James E. Flemming,«Securing Deliberative Democracy», FordhamLaw Review, vol. 72, p. 1435, 2004.
(30) Sur le lien entre la protection de la vie privée«psychique» et la liberté d'expression, lire NeilM. Richards, «Intellectual Privacy», à paraître,87 Texas L. Rev, 2008.
(31) H. Burkert, «Dualities of Privacy -An Introductionto Personal Data Protection and FundamentalRights», dans Privacy- New visions,M.V. Perez, A. Palazzi, Y. Poullet (eds), Cahier duCRID, à paraître en 2008.
(32) L. Lessig, Code and other Laws of Cyberspace,New York, Basic Book, 2000. Pour de plusamples réflexions sur la manière dont la révolutionInternet et plus récemment, les technologiesd'Intelligence Ambiante métamorphosent lesrisques que courent les individus et leurs droitsfondamentaux et sur l'appel à de nouvellesactions législatives visant à renforcer les différentesfacettes identifiées de la vie privée, v. A.Rouvroy, « Privacy, Data Protection, and theUnprecedented Challenges of Ambient Intelligence», Studies in Ethics, Law, and Technology,Berkeley Electronic Press, 2008.
(33) À cet égard, l'ouvrage de Juge R. Posner quijustifie les atteintes répétées à la vie privée dues àla lutte antiterroriste: «Not a suicide Pact: TheConstitution in a Time of National Emergency»,Oxford Univ. Press., 2006 L'auteur écrit notamment«En cas de doute sur les conséquences vraisemblableset réelles d'une mesure (de surveillance),le juge pragmatique et empirique seraincliné à donner la primauté aux décisions desautres branches du gouvernement Les juges nesont pas supposés en connaître beaucoup à proposde sûreté nationale.» (traduction libre). Cf.également, E.A. Posner et A.Vermeule («Terrorin the Balance: Security, Liberty and the Courts»,Oxford Univ. Press, 2007) qui estiment que «Lesdroits constitutionnels doivent s'effacer de tellemanière que l'exécutif puissant de manière à déciderde lutter contre les atteintes et dangers.» (traductionlibre).
(34) C'est toute la thèse de Lessig qui voit dans latechnologie une méthode de régulation au mêmetitre que la loi et souvent plus efficace que cettedernière (Code and other Laws of Cyberspace,New-York, Basic Books, 2000).
(35) Y. Poullet et J.-M. Dinant, «L'autodéterminationinformationnelle à l'ère de l'Internet», Élémentsde réflexion sur la Convention n° 108 destinéau travail futur du Comité consultatif (T-PD),Rapport publié sur le site du Conseil de l'Europe,http://www.coe.int/T/F/Affaires%5Fjuridiques/Coop %E9ration %5Fjuridique/Protection %5Fdes%5Fdonn%E9es/.
(36) Cette augmentation explique que désormaisenregistrer tous les faits et gestes de la vie d'unindividu n'est plus chose impossible avec un ordinateurpersonnel. L'expérience, baptisée Life-Log, qui consiste en l'enregistrement de la totalitédes événements, expériences et interactionsd'une personne avec le monde qui l'entoure, estd'ailleurs en cours dans le cadre d'un projet del'Information Processing Technology Office(IPTO), une agence de la Defense AdvancedResearch Projects Agency américaine.
(37) Calcul réalisé sur base d'une extrapolation deschiffres fournis par l'Union Internationale desTélécommunications pour l'année 1999 (vu sur:http://www.itu.int/ITU-D/ict/statistics/atglance/Eurostat 2001.pdf.).
(38) En 1980, cela eût nécessité au bas mot desmillions d'enregistreurs avec autant de bandesmagnétiques. À cette époque, il fallait un enregistreurpour enregistrer une conversation.
(39) Voir, par exemple sur www.hitachi.com le400GB Deskstar 7K400.
(40) Actuellement, des débits de 2,5 à 10 gigabitspar seconde sont classiques sur ce type de support.
(41) Directive 1999/5/CE du Parlement européenet du Conseil du 9 mars 1999, concernant leséquipements hertziens et les équipements terminauxde télécommunications et la reconnaissancemutuelle de leur conformité, JOCE n° L 091 du07/04/1999 p. 0010-0028.
(42) Ces terminaux que sont les RFID possèdentles éléments suivants: un processeur; une mémoire morte; une antenne qui permet tout à la fois de communiqueravec un terminal et de recevoir l'énergierequise pour faire fonctionner l'ordinateur; absence de périphériques d'entrée/sortie accessiblesà un être humain; très haut degré de miniaturisation (de l'ordre dequelques millimètres, antenne incluse) Sur lesRFID, le lecteur consultera le site très complet:http://www.rfida.com/nb/identity.htm.
(43) Certaines cartes à puces sont équipées de processeursaussi puissants que les célèbres Apple dudébut des années 1980.
(44) Le marché des RFID's se déploie à une échellemondiale pour identifier et tracer la plupart desbiens matériels. On a cité comme cas les chemisesBenetton ou les rasoirs Gilette. Les argumentsgénéralement avancés sont la lutte contre le vol enmagasin et un environnement ambiant plus intelligentqui permettraient aux objets même les plusinsignifiants de communiquer avec leur utilisateur.Une autre utilisation possible est constituée par lenuméro de série qui pourrait être gravé dans cettepuce scellée dans l'objet.Le système de codification des RFID est révélateurde son ambition. Le code EAN (EuropeanArticle Number) se compose de 96 bits dont les36 derniers sont réservés pour le seul numéro desérie de l'article. Il s'agit donc de permettre l'identificationindividuelle de 16 milliards d'objetsidentiques (du même type et produits par la mêmefirme). Si on ne voit pas quelle entreprise pourraitproduire 16 milliards de produits identiques nil'utilité de différencier le cas échéant ces milliardsd'objets identiques, on notera qu'il s'agit del'ordre de grandeur de la taille prévisible de lapopulation mondiale dans les décennies à venir.
(45) Cette question est largement débattue dansl'opinion du Groupe dit de l'article 29 dans leWorking document on Data Protection Issues toRFID Technology, en date du 19 janvier 2005,disponible sur:http://europa.eu.int/comm/justice_home/fsj/privacy/docs/wpdocs/2005/wp105.en.pdf qui reprend leconsidérant 26 de la directive pour conclure quedans la plupart des cas les données créées par lesémissions d'un RFID sont des données à caractèrepersonnel. À notre avis, un tel raisonnement estcontestable dans la mesure où la recherche del'identité de la personne n'est pas nécessaire pourpouvoir agir vis-à-vis d'elle et qu'on peut dès lorsdifficilement parler à propos de données relativesà un objet de données à caractère personnel. Parailleurs, l'exercice de certains droits qui découlentde l'application de la directive s'avère difficile. Ànoter que des associations comme CASPIAN auxÉtats-Unis proposent une réglementation desRFID en tant que tels (à cet égard voir le sitehttp://www.spychips.com/press-releases/rightto-know-bill.html Cf. également, l'avis «aspectséthiques des implants TIC dans le corps humain»du Groupe européen d'Éthique des Sciences etdes Nouvelles Technologies:http://europa.eu.int/comm/european_group_ethics/docs/avis20fr.pdf.
(46) À propos de la parfaite transparence et maîtrisedu fonctionnement des anciens terminauxcomme le téléphone ou le fax, lire Y. Poullet,J.-M. Dinant, L'autodétermination informationnelleà l'ère de l'Internet, Rapport pour le Conseilde l'Europe, Nov. 2004, déjà cité.
(47) Sur le fonctionnement de ces logiciels intrusifs,lire http://www.clubic.com/actualite-21463-phishing-et-spyware-les-menaces-pesantes-de-2005.html.
(48) Les organes de normalisation et de standardisationen matière de technologie de l'informationet de la communication sont de plus en plus desorganes privés échappant au contrôle des organisationspubliques. Sur les débats du SommetMondial de la Société de l'Information qui maintientle caractère privé de l'ICANN qui régule lesressources rares de l'Internet.
(49) Ainsi, les normes: JPEG pour les photos;EFR pour la voix; MPEG pour les images enmouvements, permettent la normalisation de toutsignal audio ou images.
(50) Sur cette évolution du fonctionnement du Weblire M. Rundle, Ethical implications of emergingtechnologies in the Information Society,UNESCO Publications, 2006.
(51) Pour de plus amples réflexions, lire G. GonzalesFuster et S.Gutwirth, « Privacy 2.0 ? »,RDTI, 2008, n° spécial Web 2.0, p. 351-379; cf.également le rapport et les recommandations del'International Working Group on data Protectionin Telecommunications: Report and Guidance onPrivacy in Socal Network Services, Rome Memorandum',43e réunion, Roma, March 2008.
(52) Sur ces diverses «agrégations de dossiers» etleur réel danger pour la vie privée, lire le rapportHogben (ed.), Security Issues and Recommendationsfor Online Social Networks, ENISA, PositionPape n° 1; Heraklion, Grèce, Oct 2007, p. 3 et s.
(53) Cette «décontextualisation» est d'autant plusimportante que les réseaux ne sont pas thématiqueset mêle des relations tant professionnellesque privées d'ordre divers (ainsi lorsqu'un usagerfait partie à la fois d'un réseau d'anciens de collège,d'un club de footballeurs, d'un réseau defans de Madonna, etc.)
(54) C'est ce que nous avons appelé les donnéesd'ancrage, données à caractère personnel qui permettentde faire le lien entre des données relativesà un même individu mais localisées dans desbases de données diverses. Cette notion s'opposeaux données biographiques qui décrivent un élémentde la vie de l'individu ou le caractérisent.Notre propos était de souligner l'insuffisanteattention portée par les législations de protectiondes données à cette catégorie de données. Y. Poullet,J.-M. Dinant, «L'autodétermination informationnelleà l'ère de l'Internet», Rapport pour leConseil de l'Europe, Nov. 2004, déjà cité.
(55) Sur ces dangers, M.C. Rundle et P.Trevitich,« Interoperability in the new Digital IdentityInfrastructure, (Feb. 13, 2007) papier publié surSocial Science Research Network, disponible surle site: http://papers.ssrn.com/sol3/papers.cfm?abstract._id=962701 ; M.C. Rundle, «InternationalPersonal Data and Digital Identity ManagementTools», Research Publication Paper, TheBerckman Center for Internet and Society,n° 2006, June 2006, disponible sur site :http://cyberlaw.law.harcvard.edu/publications.
(56) Sur cette évolution lire D. Darquennes etF. Dumortier, «L'utilisation de la biométrie et dela technologie RFID dans le cadre de l'espaceeuropéen de liberté, de sécurité et de justice: unequestion de balance ou de dignité?», Actes ducolloque organisé par l'ERA, Sécurité et vie privée,mars 2008, à paraître dans la série ERAFORUM, vol. 10, Springer Verlag, 2008.
(57) M. Weiser, The computer for the 21st Century,Scientific American, 1991, vol. 265, no. 3,p. 66-75.
(58) Sur cette question, lire A. Rouvroy, «Privacy,Data Protection, and the Unprecedented Challengesof Ambient Intelligence », Studies inEthics, Law, and Technology, Berkeley ElectronicPress, 2008.
(59) Cf. le célèbre cas de la discothèque BajaBeach Club implantée aux pays Bas et enEspagne (http://www.baja.nl).
(60) À cet égard, les conclusions de la Smart CardAlliance du 3 novembre 2006 (disponible sur lesite : http://www.smartcardalliance.org/pages/publications-whti-passport-card) à propos del'utilisation de la technologie RFID dans les passeportset la possibilité de lire à distance ceux-ci:«the vicinity read Rfid Technology proposed forthe passport card, in combination with its weakcryptographic protection, will feed citizen distrustdue to the undeniable observation by some technologiesthat the citizen's unique reference numbercould be obtained and used to track the citizenwhenever the card is outside of its protectivesleeve. This raises serious privacy concerns thatwill have to be overcome if the program is to beembraced by Americans. Dans le même sens, laDéclaration de Budapest sur les documents devoyage à lecture automatique (MRTD-MachineReadable Travel Documents) disponible sur lesite de la FIDIS (projet de recherche européen):http://www.fidis.net/press-events/pressreleases/declaration-de-budapest:
(61) À ce propos, D. Lyon, «Surveillance Society,Understanding Visibility, Mobility and the PheneticFix», in Surveillance and society, vol. 1 (1),p. 1 et s., 2002.
(62) Sur l'importance de ces organes de normalisationprivés, lire P. Trudel et alii, Droit du cyberespace,Montréal, Themis, 1997, Livre 3 et la critiquede cette privatisation par M.A. Froomkin,«Habermas@discourse.net: Towards a criticaltheory of Cyberspace, 116 Harvard LawRev.,1996, p. 800 et s.
(63) À propos des DRM et des questions de vieprivée soulevées par ces systèmes de réservationd'oeuvre, lire notamment L. Bygreave, «DigitalRights Management and Privacy: Legal Aspectsin the European Union», in E. Becker et al., DigitalRights Management: Technological, Economic,Legal and Political Aspects (Heidelberg:Springer Verlag, 2003), p. 418-446.
(64) A. Wakefield, «The public surveillance Functionsof Private Security », Surveillance andSociety, 2005, 2 (4).
(65) Y. Poullet et A. Rouvroy, «Le droit à l'autodéterminationinformationnelle et la valeur dudéveloppement personnel - Une réévaluation del'importance de la vie privée pour la démocratie»,in L'état de droit virtuel, Actes du colloque organiséà Montréal par la Chaire L.J. Wilson,octobre 2007, à paraître.
(66) Working paper on the questions of data protectionposed by RFID Technology, 19 janvier 2005,WP No. 105 disponible sur le site de la Commissioneuropéenne: http://www.ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp105_fr.pdf.
(67) Comme affirmé par A. Cavioukan, Commissionerof Data Protection for the Province ofOntario, Canada, dans l'introduction aux PrivacyGuidelines for RFID Information Systems, disponiblesur le site: http://www.ipc.on.ca.: «Privacyand Security must be built in from the Outset atthe design Stage».
(68) À ce propos, la Communication de la Commissionau Parlement Européen et au Conseil, Promouvoirla protection des données par les technologiesrenforçant la protection de la vie privée,COM (2007) 208 final, Bruxelles le 2.5.2007.
(69) Sur cette alliance du droit, d'une part, de latechnologie et des solutions nées de l'autorégulation,nos réfexions in «Droit et technologie -Alliance ou défi», in Liber Amicorum G. Horsmans,p. 943-947.
(70) Cf. la présentation du projet Miauce en note 1.
(71) Sur la prééminence de ces deux principes, P. DeHert et S.Gutwirth («Privacy, Data Protection andlaw enforcement. Opacity of the individuals andTransparency of the power», dans Privacy and theCriminal Law, E.CLAES et alii (ed.), Interscientia,Antwerpen-Oxford, 2006, p. 74): «un individu n'ajamais un contrôle absolu sur un aspect de sa vieprivée. Bien que les individus aient la possibilitéd'organiser leur vie comme il leur plaît, il est évidentque cela cause des frictions sociales ou intersubjectives.À ce stade, les droits, les libertés et lesintérêts des autres entrent en jeu. Les zones de frictionset de tensions et les conflits créent le besoind'une mise en balance des droits et des intérêts quidonnent à la vie privée son sens et sa pertinence.Ceci montre clairement que la vie privée est unenotion relationnelle, contextuelle et per se socialequi nécessite une substance uniquement quand elleentre en conflit avec d'autres intérêts privés oupubliques bien qu'elle soit essentielle pour un Étatdémocratique en raison de sa référence à laliberté.» (traduction libre)
(72) Internet crée de nouvelles possibilités pour lesutilisateurs d'exprimer leur consentement. Dans lapremière version de P3P (Platform for Privacy Preferences),les utilisateurs d'Internet avaient la possibilitéde négocier leurs préférences en matière devie privée contre des avantages financiers. Cettepossibilité fut longuement discutée dans la littératureaméricaine. Voy., P.M. Schwartz, «BeyondLessig's Code for Internet Privacy: Cyberspace,Filters, Privacy control and Fair Information Practices», Wisconsin Law Review, 2000, p. 749 et s.;M. Rotenberg, «What Larry doesn't Get theTruth», Stanford Techn. L. Rev., 2001, 1, disponiblesur le site: http://www.sth.stanford.edu/STLR/Articles/01_STLR_1.
(73) Tel que l'ont fait remarquer J. Kang et B. Butner:«Mais l'économiste, en créant des droits depropriété en matière de données à caractère personnelne dit rien sur la personne à laquelle lapropriété est attribuée, n'est-ce pas? Supposonsqu'un citoyen a fait l'acquisition d'une quantitéimportante d'herbes de St Jean auprès d'un vendeurvendredi dernier. Lequel des deux possède lapropriété de la connaissance de l'achat réalisépar le citoyen? Et quelles sont exactement lesconséquences d'une telle propriété» (traductionlibre) (J.Kang & B. Buchner, «Privacy in Atlantis», 18 Harv. Journal Law & Techn., 2004, p. 9.Cet article est rédigé sous la forme d'une discussionsocratique entre les protagonistes de différentesthèses et les représentants de différentesfonctions de la Société afin de progresser vers unconsensus sur les principes de base d'une futurelégislation sur le respect de la vie privée). Cetterépartition peut être justifiée, en suivant uneapproche fondée sur le marché, par la plus grandeefficacité de sa solution.
(74) En ce qui concerne les similarités qui existententre ce type de contrats et les contrats de licenceportant sur des réalisations protégées par la propriétéintellectuelle, v. P. Samuelson, «Privacy asIntellectual Property», 52 Stanford Law Rev.,2000, p. 1125 et s.; J. Litman, «Information Privacy/Information Property», 52 Stanford LawRev., 2000, p. 1250; K. Basho, «The Licensing ofthe personal information. Is that a solution toInternet Privacy ? », 88 California Law Rev.,2000, p. 1507 et s.
(75) J. Kang & B. Buchner, «Privacy in Atlantis»,18 Harv. Journal Law & Techn., 2004, p. 4.
(76) F. Schoeman, « Privacy PhilosophicalDimensions of the Literature », in PhilosophicalDimensions of the Privacy, F.D. Schoemen (ed.),1984, p. 3.