Vous êtes ici : Travaux parlementaires > Comptes rendus > Compte rendu analytique   Retour
Retour Sommaire Suite

Fichiers et droits des personnes

      M. LE PRÉSIDENT. – L'ordre du jour appelle la discussion du projet de loi, adopté par l'Assemblée nationale, relatif à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

      M. PERBEN, garde des Sceaux, ministre de la Justice. – Vous examinez aujourd'hui un texte dont le technicité est à la hauteur des enjeux qu'il comporte. Il est vrai que la protection des personnes physiques à l'égard des traitements de données à caractère personnel est une question délicate. Au-delà des droits fondamentaux de la personne et des libertés publiques, elle doit prendre en compte les impératifs de sécurité publique et les intérêts de l'État, tout en s'adaptant à une évolution technologique sans précédent.

      Depuis 25 ans, la loi informatique et libertés joue un rôle de premier plan. En transposant la directive communautaire du 24 octobre 1995, il vous revient d'adapter ce dispositif essentiel. Aujourd'hui, le transfert instantané à l'autre bout de la planète de multiples données à caractère personnel est possible. Des systèmes d'information très performants recensent sur chacun des renseignements dont l'exploitation doit être strictement encadrée pour éviter toute dérive.

      Au cours des sept années passées depuis l'adoption de la directive ce projet a subi une élaboration lente : le retard de transposition est supérieur à quatre ans. C'est pourquoi le gouvernement a décidé de prendre le texte débattu en première lecture par l'Assemblée nationale sous la précédente législature.

      Deux facteurs peuvent expliquer la maturation très progressive de ce projet de loi. En premier lieu, la directive marque une incursion du droit communautaire dans un domaine qui n'a pas vocation à être réglementé par les traités : les droits fondamentaux de la personne, en particulier, le respect de la vie privée. En second lieu, le texte communautaire affecte une matière régie en France par une loi dont la valeur symbolique et historiquement fondatrice a maintes fois été soulignée.

      Délicate, cette modification n'en est pas moins nécessaire.

      Certes, la loi française a fortement inspiré le texte communautaire, s'agissant du modèle d'autorité administrative indépendante que constitue la C.N.I.L., comme du contenu des droits fondamentaux reconnus aux personnes. Néanmoins, en s'attachant à l'exposé liminaire de principes de fond, en n'opérant pas de clivage entre fichiers publics et privés, en mettant l'accent sur la circulation des données et sur les contrôles a posteriori, la philosophie et l'architecture de la directive diffèrent sensiblement de la législation française.

      Parce que les atteintes pouvant résulter des fichiers utilisés par l'État constituaient la principale préoccupation du législateur de 1978, la loi informatique et libertés a centré son dispositif sur le contrôle préalable des traitements automatisés à finalité publique. Sous le régime actuel, tous les fichiers du secteur public doivent faire l'objet d'une autorisation préalable après avis de la C.N.I.L. Les fichiers du secteur privé relèvent d'une simple déclaration, sauf lorsqu'ils comportent des données sensibles. Force est de constater que ce système binaire ne rend pas compte de l'extraordinaire développement de la micro- informatique.

      Parallèlement, la C.N.I.L. ne dispose que de moyens réduits pour vérifier les traitements mis en œuvre. Ils se limitent en pratique à un droit, non contraignant, de visite dans les lieux et à la faculté d'adresser des avertissements au responsable du fichier, outre le pouvoir de dénoncer les infractions. Sur ces deux aspects, la directive du 24 octobre 1995 pose de nouvelles exigences. On a parfois reproché à ce texte de conduire à un système trop complexe par suite des nombreux régimes et catégories à distinguer. Mais il convient de ne pas perdre de vue les progrès que permettent ces distinctions. À l'inverse du système de contrôle binaire et procédural de 1978, la directive introduit un principe de fond majeur : la proportionnalité. Désormais, les contrôles préalables auxquels seront soumis les traitements devront être strictement proportionnés aux risques d'atteintes à la vie privée ou aux libertés.

      La directive distingue à cet égard trois grandes catégories : un petit nombre de traitements générateurs de risques particuliers, définis par le législateur national, relèvent d'un examen préalable par l'autorité de protection ; une majorité de traitements devront être déclarés à cette autorité ; enfin, des catégories de traitements qui, vu l'absence totale de risques, feront l'objet d'une déclaration simplifiée ou seront exonérées de cette obligation.

      Par ailleurs, la directive compense la restriction des contrôles préalables, en incitant les États à renforcer et à diversifier les pouvoirs de contrôle a posteriori dont ils dotent leurs autorités de protection.

      Le recentrage des contrôles en fonction du risque et l'attribution de pouvoirs d'intervention à l'autorité de protection se fondent sur trois considérations. Tout d'abord, la diffusion de la micro-informatique et la circulation accrue des données diversifient les risques. Ensuite, l'utilisation des traitements de données et des réseaux de communication dans la vie économique, sociale et administrative est utile pour chacun. Enfin, il est impératif de simplifier les formalités qui s'attachent à ces usages nouveaux.

      Le projet de loi adopté par l'Assemblée nationale en janvier 2002 dote la C.N.I.L. de substantiels pouvoirs de contrôle a posteriori ! Il s'efforce, par ailleurs, de circonscrire au maximum les catégories de traitements caractérisées par un risque particulier et requérant en conséquence un contrôle préalable. Cette limitation est indispensable.

      J'attache en effet beaucoup de prix au juste équilibre entre les pouvoirs d'une autorité administrative indépendante forte, comme la C.N.I.L., et les intérêts légitimes de l'État.

      Le législateur de 1978 a reconnu la spécificité des fichiers relatifs la sûreté de l'État, la défense ou la sécurité publique. Ils bénéficient de certaines dérogations aux principes édictés par la loi. Le présent texte maintient la spécificité de ces fichiers particulièrement indispensables dans une actualité internationale complexe.

      Mais on peut se demander si d'autres activités de l'État, liées à l'exercice de sa souveraineté, ne doivent pas bénéficier de règles propres. Dans un monde qui a connu le 11 septembre 2001 et qui est marqué par la globalisation des menaces d'atteinte à la sécurité publique, la sécurisation des titres d'identité et de séjour donnera lieu à la mise en œuvre de traitements sensibles, qui reposeront largement sur des données biométriques.

      Est-il souhaitable que l'État délègue à une autorité administrative indépendante, si légitime, expérimentée et prudente soit-elle, le pouvoir de prendre elle-même des décisions directes sur la mise en œuvre de telles applications ? On peut envisager un autre dispositif relevant de l'administration, fut-ce après avis motivé et publié de la C.N.I.L.

      Pour les traitements que l'État développe à la limite de son périmètre de souveraineté, on peut s'interroger sur la mise en œuvre de mesures provisoires telles que l'interruption du traitement ou le verrouillage de l'accès aux données. Ne pourrait- on confier la décision au juge ?

      Sur ce point, nous disposons d'une marge de manœuvre au plan communautaire, les fichiers de souveraineté n'étant pas inclus dans le champ de la directive. Je soumets ces réflexions à votre Haute Assemblée pour qu'au cours de la navette nous puissions approfondir le débat afin de nous doter d'une législation qui servira, une nouvelle fois, de fer de lance à l'élaboration de normes internationales.

      D'autres interrogations se sont fait jour sur une lacune de la loi du 6 janvier 1978, qui n'a pas permis une régulation effective des flux transfrontières de données. Cette lacune n'a pas été comblée par la convention du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement de données à caractères personnel qui visait à éliminer les entraves aux échanges de données entre les États parties. C'est pourquoi les dispositions de la directive, que transpose le projet de loi, revêtent la plus haute importance dans une société de l'information à dimension planétaire.

      La directive a conçu plusieurs dispositifs de protection. Elle permet d'une part, une circulation sans entrave des données à caractères personnel entre les différents États membres de l'Union dès lors que ceux-ci présentent, de part leurs lois de transposition, un niveau de protection harmonisé. Elle vise, d'autre part, à assurer la protection des ressortissants de l'Union, en interdisant les transferts de données vers des pays extérieurs qui n'assureraient pas un niveau de protection suffisant. S'il revient aux instances communautaires de se prononcer sur le caractère suffisant, les autorités de protection nationales n'en seront pas moins appelées à jouer un rôle de vigilance et d'alerte capital. Le projet de loi transpose dans son chapitre XII ces dispositions essentielles en dotant la C.N.I.L. de pouvoirs de veille et d'intervention, en lien avec les prérogatives propres des institutions communautaires.

      J'en viens maintenant aux aménagements qu'il convient d'apporter au dispositif adopté par l'Assemblée nationale. Un travail en profondeur a été accompli par votre commission des Lois, en liaison avec les services de la chancellerie. Je la remercie très sincèrement ainsi que le rapporteur, M. Türk, qui est un expert en la matière.

      Un consensus s'est dégagé sur la très grande majorité des propositions de modification. Au- delà d'une indispensable clarification rédactionnelle et d'une plus grande cohérence, vous proposez des améliorations s'articulant autour de deux grands axes.

      S'agissant des procédures, votre commission propose des aménagements dans le sens d'un assouplissement. Parce qu'ils répondent aux préoccupations du gouvernement, je suis très favorable à leur adoption.

      En premier lieu, votre commission estime nécessaire de mieux circonscrire les catégories de traitements soumises à un contrôle préalable. Ainsi en est- il des traitements automatisés ayant pour finalité de sélectionner les personnes susceptibles de bénéficier d'un droit, d'une prestation ou d'un contrat. Le critère du risque afférent à ces traitements est précisé afin de n'englober que ceux dont la finalité peut induire des effets d'exclusion ou de discrimination, exception faite des traitements ayant pour finalité la prospection de clientèle.

      De même, votre commission estime, à juste titre, que les traitements portant sur la totalité ou la quasi-totalité de la population ne comportent pas un risque au regard des droits et libertés. Votre commission vous propose néanmoins de réserver un sort particulier aux traitements relatifs au recensement, ce qui paraît justifié.

      Trois types d'allégements des procédures sont envisagés.

      La dispense de toute formalité préalable pour les traitements automatisés intéressant la conservation des documents d'archives représente une simplification opportune. Il est inutile d'alourdir la gestion de ces documents, pour des traitements qui ne conduisent pas à une diffusion des données à caractère personnel à l'extérieur des services d'archives.

      Ensuite, votre commission, reprenant une question abordée longuement à l'Assemblée nationale, propose des mesures d'incitation à l'anonymisation des données collectées, en contrepartie de certains allégements. Je pense en particulier aux enquêtes statistiques mettant en jeu des données de santé. L'utilité de ces enquêtes n'est plus à démontrer et il importe qu'elles puissent être menées dans le respect des droits fondamentaux. À cet effet, des protocoles d'anonymisation des données à caractère personnel pourraient être adoptés. Ils garantiraient que ces données ne pourraient faire l'objet de réutilisations déloyales, contraire à leur finalité initiale.

      Les traitements de données sensibles appelés à faire l'objet d'une anonymisation seraient alors soumis à un régime allégé de l'obligation d'information. Un tel mécanisme suppose, bien sûr, des garanties. Outre le contrôle qu'elle effectuerait sur le bref délai dans lequel devra s'exercer l'anonymisation, la C.N.I.L. serait appelée à déterminer les catégories échappant à l'interdiction de traitement et à se prononcer sur les protocoles d'anonymisation. Pour ce qui concerne les formalités déclaratives, deux propositions de votre commission doivent retenir tout particulièrement l'attention. La première permet à un organisme de souscrire à une déclaration unique pour l'ensemble des traitements comportant des finalités identiques ou liées entre elles. Cette possibilité présente un grand intérêt pour les entreprises.

      Je serai plus réservé sur la seconde suggestion, tendant à introduire dans notre droit une institution très nouvelle, bien que familière au droit allemand, le « correspondant à la protection des données », qui permettrait aux entreprises et organismes qui choisiraient d'y avoir recours d'être dispensés de toute obligation déclarative, pour les traitements ne relevant pas d'un contrôle préalable. Ce correspondant, désigné au sein de l'entreprise, sera chargé de tenir un registre des traitements mis en œuvre et d'assurer le respect des obligations prévues par la loi. Un tel dispositif fait un pas supplémentaire dans la voie des simplifications administratives mais on peut s'interroger quant au degré d'indépendance qui pourrait être celui d'un tel correspondant, compte tenu de son double statut de salarié de l'entreprise et d'interlocuteur de la C.N.I.L. Je souhaite que vos débats apportent sur ce point les éclaircissements nécessaires.

      Votre commission a porté une attention particulière à la question des garanties législatives d'indépendance de la C.N.I.L. Il en est ainsi des propositions tendant à donner une portée plus rigoureuse aux règles du déport que devront respecter les membres de la C.N.I.L. lorsqu'ils participent à une délibération ou exercent un contrôle portant sur un organisme au sein duquel ils détiennent ou ont détenu un intérêt ou un mandat. Cette démarche est l'indispensable contrepartie de l'assouplissement important du régime des incompatibilités des membres de la C.N.I.L.

      S'agissant des attributions concrètes de la C.N.I.L. et de ses pouvoirs, votre commission a le souci d'un juste équilibre. Sur certains points, elle a cherché à rendre plus lisibles et parfois à compléter ces attributions. Sur d'autres, elle s'est efforcée d'introduire, dans ses nouveaux pouvoirs des tempéraments indispensables. Ainsi la C.N.I.L. pourrait notamment présenter des appréciations publiques sur l'évolution des technologies de l'information apporter son concours à d'autres autorités administratives indépendantes.

      Il me semble également opportun d'introduire, comme le propose votre commission, certains tempéraments aux nouveaux pouvoirs de la C.N.I.L. Ainsi, la faculté, qui lui est reconnue par le texte de l'Assemblée nationale, d'enjoindre au responsable du traitement de procéder à la destruction de celui-ci, est excessive. Avec le développement des services en ligne et des prestations recourant au traitement automatisé, une injonction de cette nature constituerait une prérogative redoutable et ne manquerait pas d'entraîner la délocalisation d'activités génératrices d'emplois. Une mesure aussi radicale que la destruction des supports informatiques doit demeurer soumise à l'appréciation du juge judiciaire.

      Par ailleurs, la publicité immédiate accompagnant les signalements au Premier ministre en cas de violation de la loi, s'agissant des traitements de souveraineté, a paru inadaptée à votre commission et je partage ce point de vue. Les signalements au Premier ministre auront d'autant plus d'efficacité qu'ils ne seront plus placés d'emblée sous le feu des médias.

      Le texte que vous allez examiner est essentiel à bien des égards : les libertés individuelles, la sécurité publique, la compétitivité économique, la coopération internationale sont en jeu. Seul un équilibre entre ces différents impératifs permettra d'aboutir à une solution satisfaisante. La matière est délicate et subtile. Sans doute devrons-nous encore faire progresser la réflexion sur certains points. Je suis heureux que ce travail commence dès aujourd'hui. (Applaudissements à droite et au centre.)

      M. TÜRK, rapporteur de la commission des Lois. – Nous agissons avec un grand retard, accumulé depuis six ou sept ans, à tel point qu'un jour, nous avions communiqué à Bruxelles le dispositif de 1978 en le présentant comme une transposition… Nous disposons enfin d'un vrai texte.

      Respecter tout à la fois la logique d'une directive et la loi de 1978, à partir d'un texte élaboré par le gouvernement précédent et modifié par la précédente Assemblée nationale, rend l'exercice complexe, alors même que les enjeux sont à l'évidence considérables.

      Ce qui est tout d'abord complexe, c'est le rapport entre la C.N.I.L. et la société française : qu'attendons-nous de cette commission ? Cela doit être d'ailleurs pour nous l'occasion de nous interroger sur le concept d'autorité administrative indépendante (A.A.I.) qui remonte à vingt- cinq ans de cela, et dont le prototype fut justement la C.N.I.L. Sans doute le temps est-il venu d'engager une réflexion sur la place des A.A.I., qui ne font partie ni du législatif ni de l'exécutif et ne sont pas élues, mais qui rendent un service à la société.

      L'heure est venue de dresser un bilan : 800 000 fichiers déclarés, 11 500 demandes de conseil, 36 200 plaintes, 45 avertissements, 18 dénonciations au parquet, en vingt-cinq ans, ce dernier chiffre étant à mettre en regard des centaines de milliers de dossiers traités par la C.N.I.L. De même, 900 000 visiteurs se sont rendus sur le site, en 2001, ce qui prouve l'intérêt du public ; c'est une bonne chose.

      Au passage, lorsque j'ai parlé de 800 000 fichiers, il s'agissait de ceux dont la C.N.I.L. a eu connaissance. Ce sont en fait des millions de fichiers qui lui échappent.

      La mission conférée à la C.N.I.L. était de prendre en compte à la fois l'indispensable développement de l'informatique et le respect de la vie privée. Elle a su réussir ce défi en s'appuyant à la fois sur les textes et en se forgeant sa jurisprudence.

      Les textes reposent sur une dichotomie archaïque : le secteur public a été soumis à des procédures contraignantes alors que le privé ne l'a pas été. Depuis 25 ans, la C.N.I.L. a réussi à assumer cette responsabilité alors que les dispositions qu'elle a dû appliquer étaient particulièrement rigides.

      Elle a en effet fondé sa réflexion sur deux principes : la proportionnalité bien sûr mais aussi la finalité. Ces deux notions lui ont permis de donner naissance à une jurisprudence équilibrée.

      La vie a cependant continué et les progrès de l'informatique ne se sont pas arrêtés. Ce qui paraissait facile à maîtriser dans les années 1980 est ensuite devenu totalement échevelé. Les progrès se sont accélérés et diversifiés et la C.N.I.L. se retrouve depuis quelques années devant d'énormes difficultés pour assumer ses missions puisqu'elle ne disposait pas des outils qui lui offrent ce texte.

      En peu de temps, un certain nombre de techniques ont bouleversé le paysage informatique : internet, bien sûr, mais aussi les nouveaux services de téléphonie, la vidéo surveillance, les cartes à puce… De plus, les procédés utilisés sont de plus en plus invasifs : ils entrent dans la vie privée facilement, innocemment, c'est-à-dire de manière insidieuse.

      En outre, nous sommes confrontés à une universalisation des phénomènes informatiques. Qui aurait imaginé en 1978, lors de la création de la C.N.I.L., un tel développement de la micro informatique privée ? Toutes les dispositions prises par la commission se sont trouvées obsolètes.

      Les transferts de données se sont aussi internationalisés. Alors qu'il s'agissait d'une question annexe il y a vingt ans, nous nous heurtons aujourd'hui à une querelle fondamentale entre les visions latine et anglo-saxonne, entre le droit international et celui défendu par la France.

      Les anglo-saxons considèrent que la protection de la liberté n'est que le corollaire de la nécessaire libre circulation de l'information alors que la France ou l'Allemagne estiment qu'une telle protection est une fin en soi. Les États- Unis pensent que les données personnelles sont des quasi- marchandises alors que pour nous, il s'agit de droits attachés à la personne. Nous sommes donc là en la présence d'un véritable hiatus entre les conceptions américaines et européennes.

      Ainsi les États-Unis ne disposent pas d'un équivalent de la C.N.I.L. ni d'une législation en matière informatique. Pourtant, qui pourrait prétendre que ce pays n'est pas démocratique ? Parallèlement, le droit européen protège les échanges de données. Les États-Unis viennent de signer un protocole d'accord avec Europol. Pourtant, les conceptions relatives aux transferts de données sont bien différentes et nous n'aurions jamais accepté de signer un tel document avec les pays candidats à l'entrée au sein de l'Union européenne.

      J'en viens aux apports de ce texte. D'abord une nouvelle architecture, et je rappelle que ce qui ressortit à la sécurité n'est pas traité dans la directive. L'important est de substituer le critère matériel au critère organique : l'appréciation n'est plus faite en fonction du secteur public ou privé mais bien selon le risque encouru compte tenu du contenu du traitement. Le contrôle a posteriori deviendra la règle et la C.N.I.L. sera dotée de nouveaux pouvoirs d'investigation en ce domaine qui iront de la dispense de déclaration, à la déclaration, à l'avis et à l'autorisation en fonction des situations. L'Assemblée nationale a renforcé la protection des droits d'accès des citoyens aux fichiers, considérant qu'il s'agissait d'un droit fondamental. Elle a aussi amélioré l'information des responsables de traitement de données et de nos concitoyens. Elle a élaboré le concept de niveau de protection suffisant, afin de parvenir à une définition commune des exigences en matière de liberté et de développement de l'informatique de chaque côté de l'Atlantique.

      Votre commission, quant à elle, vous proposera quelques précisions techniques et des mesures de simplification, que vous avez d'ailleurs évoquées, monsieur le Ministre. Elle souhaite également quelques assouplissements pour ce qui concerne la recherche historique et les statistiques. Enfin, l'anonymat des données lui semble important. Il s'agit certes d'une mesure technique mais essentielle afin de sauvegarder la vie privée de nos concitoyens.

      La question des correspondants chagrine M. le garde des Sceaux. Ces personnes devraient être des bases avancées de la C.N.I.L. dans les milieux économiques et dans les collectivités locales – et cela ne laisse aucun sénateur indifférent… Nous avons aussi voulu que la C.N.I.L. fasse plus de place à sa communication, même si elle tient très peu de place dans le texte : elle doit pouvoir s'exprimer, dialoguer avec la population. Une autorité administrative doit en effet pouvoir mieux se faire connaître.

      L'idée de la coordination peut surprendre mais elle est d'une extrême importance : la France a failli rater internet parce que nous n'avons pas su coordonner les différentes autorités administratives indépendantes sur la question. Ainsi, la commission d'accès aux documents administratifs, l'A.R.T., le C.S.A. et la C.N.I.L. n'ont jamais tenu de réunion commune. Il faut donc que le législateur prévoit le cas : il y aura d'autres internets dans d'autres domaines et les autorités administratives indépendantes devront jouer le rôle de vigies. Enfin la C.N.I.L. doit être une autorité de veille au profit de la société, du législatif et de l'exécutif.

      Confrontés à l'accélération et à l'universalisation des progrès techniques, nous avons couru le risque d'avoir un droit figé. Dorénavant, il devra accompagner le développement de notre société. (Applaudissements à droite et au centre.)

      M. BRET. – Il est des textes dont il faut dépasser l'apparence rebutante pour en mesurer l'intérêt. Ce projet de loi est de ceux-là, qui mérite mieux que l'indifférence relative qui lui a été porté, tant à l'Assemblée nationale il y a un an qu'aujourd'hui au sein de la Haute Assemblée, où peu d'orateurs se sont inscrits dans une discussion générale d'où le groupe U.M.P. est totalement absent.

      Derrière un titre peu attrayant, se cache en réalité un sujet passionnant : celui des fichiers informatiques et leur croissance exponentielle dans notre société. Ce texte vise avant tout à moderniser la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, au vu, notamment de la directive européenne du 24 octobre 1995, que les États devaient transposer dans leur droit national dans les trois ans.

      Le délai est largement dépassé, ce qui n'est pas étonnant eu égard aux enjeux en cause. Enjeux économiques évidents quand, avec le «profiling » certains fichiers commerciaux mettent en jeu des sommes colossales. Enjeux géopolitiques ensuite avec le risque d'infiltration des réseaux voire de «Pearl Harbor informatique » par une paralysie terroriste des systèmes informatiques. Enjeux démocratiques enfin, parce que de nombreuses libertés, parfois contradictoires, sont en jeu : liberté d'expression et d'opinion, liberté du commerce et de l'industrie, droit à la protection de la vie privée, etc.

      Car les occasions de fichage se sont multipliées, par la simple mise en œuvre de moyens techniques lors de nos connexions, consultations d'information ou transactions. La puissance des moteurs de recherche permet des ciblages très affinés par croisements et recoupements et on ne peut ignorer les dérives que ces nouvelles techniques peuvent générer. Les rapports annuels de la C.N.I.L. nous le rappellent qui pointent régulièrement les abus, qu'il s'agisse pour les entreprises de sélectionner les candidats à l'embauche ou pour des organismes de crédit ou d'assurance de pratiquer « l'îlotage négatif » et de refuser des prestations à toute personne habitant dans une zone considérée comme à risque.

      Une réforme était donc indispensable. Alors que la loi vient de fêter son quart de siècle d'existence, il était nécessaire que la France conserve son rôle pionnier en la matière et garantisse une protection appropriée aux individus.

      C'est largement chose faite avec le projet de loi et les modifications adoptées par la commission qui vont globalement dans le bon sens : l'exercice du contrôle a posteriori, la protection plus particulière de certaines données, le renforcement des droits des personnes. Tout cela contribue à construire un système à l'efficacité renouvelée.

      Le texte entend concilier des intérêts contradictoires, par exemple la nécessaire protection de la vie privée et la volonté de ne pas entraver l'évolution technologique et la diffusion des techniques. Or, par tradition et par conviction, les communistes sont peu disposés à favoriser les intérêts mercantiles au détriment des libertés individuelles ; d'où certains de nos désaccords avec le projet de loi ou les propositions de la commission, notamment quant à la valeur du consentement requis. Pour nous, toute exploitation de données à des fins commerciales doit recueillir le consentement exprès de la personne, y compris lorsqu'il s'agit de témoins de connexion – et notre lecture de la directive de juillet 2002 diffère d'ailleurs de celle retenue par le rapport. Car le caractère « lisible » de l'information est souvent loin d'être satisfaisant.

      De même, nous sommes défavorables à certaines exclusions du champ de la loi, par exemple celle des données recueillies dans le cadre de copies temporaires – dont le caractère éphémère n'est pas réellement garanti – ou des matériels privés mis en réseau, dont la sécurisation est loin d'être acquise compte tenu des progrès de la domotique. Il convient d'encadrer plus fortement ces données plutôt que de les exempter de tout contrôle.

      De façon générale, nous nous inquiétons du grignotage qui consiste à multiplier les exclusions et dérogations : veillons à ne pas réduire la C.N.I.L. à un contrôle très résiduel, alors même que des millions de fichiers lui échappent déjà ! C'est pourquoi l'extension des exonérations de déclaration, telle que proposée par la majorité de la commission des Lois ne me paraît pas satisfaisante : le recueil et le traitement de données personnelles ne sont jamais insignifiants et la déclaration – qui peut être simplifiée – joue un rôle pédagogique important en sensibilisant le responsable du traitement quant à la nécessité et aux implications d'un fichier.

      Cette volonté de responsabilisation est d'ailleurs au cœur du rapport de M. Türk, avec l'incitation à l'anonymisation. Le système proposé par le rapporteur semble satisfaisant pour la sécurité des informations, à condition que les modalités de cette anonymisation ne permettent aucune identification indirecte.

      C'est avec une relative bienveillance que ce projet de loi appréhende les fichiers publics, lesquels bénéficient désormais d'une sorte de présomption de confiance, y compris lorsqu'ils sont relatifs à la sécurité et alors même qu'ils sont hors champ de la directive, puisqu'ils pourront être constitués malgré un avis défavorable de la C.N.I.L., un simple arrêté ministériel suffisant. Ce nouveau système peut laisser penser que les fichiers publics ne présentent plus de risques pour les libertés individuelles, et faire oublier que nombre d'entre eux ont suscité les vives réserves de la C.N.I.L. Je pense en particulier au numéro d'inscription des personnes au répertoire national d'identification des personnes physiques (N.I.R.) dont l'utilisation, bien loin de ses finalités initiales, menace de nous conduire aux mêmes risques que le système tentaculaire Safari des années 70 dont on se souvient qu'il est à l'origine de la loi de 1978.

      De même, on ne peut fonder la légitimité d'un fichier sur le seul argument de lutte contre la criminalité ou contre la fraude. Les risques sont les mêmes que ceux du texte sur la sécurité intérieure, dont il faut déplorer que le Conseil constitutionnel n'ait pas jugé utile de les encadrer strictement.

      Au niveau européen également, le système informatique Schengen paraît peu protecteur des droits et libertés des étrangers.

      Vous comprendrez donc nos fortes réserves sur l'amendement n° 12 de la commission dont les risques de dérives sont évidents.

      Nous nous félicitons de la consécration que la C.N.I.L. trouve dans ce texte, qui renforce ses pouvoirs. Des moyens juridiques en matière d'investigation et un réel pouvoir de sanctions administratives et pécuniaires sont de nature à donner une véritable consistance à son contrôle a posteriori. De même, je salue le souhait du rapporteur M. Türk d'en faire un partenaire indispensable tant au niveau national – avec les autorités de justice ou les autres autorités administratives indépendantes – qu'au niveau international.

      Néanmoins, je déplore que la question des moyens matériels de la C.N.I.L. n'ait que peu été évoquée : en particulier, ses faibles effectifs, – par comparaison par exemple avec l'Allemagne – font légitimement douter de sa capacité à exercer un contrôle efficace, alors même que des millions de fichiers lui échappent déjà à l'heure actuelle. J'ai en mémoire, sur ce point, le débat surréaliste de l'Assemblée sur la taille de la salle de réunion de la C.N.I.L. qui ne permettrait pas d'augmenter significativement son effectif !

      Le système des correspondants des entreprises, proposé par notre rapporteur ne paraît pas offrir toutes les garanties d'indépendance : ce seront la plupart du temps les directeurs de l'informatique, ni plus ni moins, et nous préférerions un système équivalent à celui du médiateur de la République avec l'institution de délégués régionaux. Cela obligerait à doubler l'effectif de la commission, le portant à moins de 200 personnes au total. L'objection financière qui nous a été opposée en commission paraît faible au regard des exigences d'indépendance, d'efficacité et de proximité.

      La création d'un conseil scientifique auprès de la C.N.I.L., l'équivalent de ce qu'est pour nous l'Office parlementaire d'évaluation des choix scientifiques et technologiques, renforcerait le professionnalisme de ses membres, souvent critiqués sur ce point. Il serait bon qu'un décret institue un tel conseil.

      C'est dans le sens de faire réfléchir à toutes ces questions que nous vous proposons nos amendements. Nous attendons de voir le sort réservé à nos amendements pour déterminer notre vote final. Mais sachez que nous portons une appréciation positive sur ce texte.

      M. NOGRIX. – Étant l'un des représentants du Sénat à la C.N.I.L. je suis très intéressé par ce projet de loi et je me félicite de la volonté du gouvernement de préserver la très symbolique loi du 6 janvier 1978, tout en l'adaptant aux évolutions technologiques. Car on peut déplorer que cette loi n'ait pu s'adapter à la révolution de l'internet. Il nous revient aujourd'hui de mieux anticiper les évolutions technologiques et d'établir un cadre pérenne pour la protection des droits des personnes physiques.

      Ce projet concilie la protection des personnes physiques avec l'impératif de circulation des données personnelles, conformément au droit international. Il améliorera notablement le niveau global de protection des personnes par une réorganisation du cadre d'intervention de la CN.I.L. qui va de pair avec un renforcement de la protection du droit des personnes physiques. Depuis 1978, la C.N.I.L. a fait ses preuves : plus de 800 000 dossiers lui ont été déclarés en 2001. Ce texte lui permet de réorganiser ses interventions en rationalisant les déclarations – seuls les traitements présentant des risques sérieux sont soumis à autorisation – , en réorientant son action vers un rôle pédagogique et de veille technologique accru et en renforçant sa collaboration avec d'autres autorités administratives indépendantes.

      Le texte renforce la protection des droits des personnes physiques, il substitue à la notion d'informations nominatives celle, plus large, de données à caractère personnel. Il améliore l'accès aux données collectives et conduit à une information claire, lisible et précise des personnes fichées. Il oblige les responsables de traitement à fournir des précisions complémentaires sur la pertinence des renseignements demandés. Enfin, les données de santé seront désormais considérées comme des données sensibles, ce qui représente un véritable progrès.

      Ces progrès de la protection des personnes physiques restent compatibles avec la liberté de circulation des données à l'intérieur de l'Union européenne. Si ce texte encadre les transferts de données en direction des États tiers, ceux-ci n'étant possibles que si ces États assurent un niveau de protection « suffisant », il reste compatible avec le droit international public, favorable à la libre circulation des informations nominatives, conformément à la résolution du 14 décembre 1990 de l'Assemblée générale des Nations unies.

      Après ce tableau favorable, j'exprimerai un regret et une inquiétude. Un regret, celui que la directive européenne de 1995 n'ait pas été transposée plus tôt. Les États membres devaient le faire avant le 24 octobre 1998, aussi la France risque-t-elle un recours en manquement déposé par la Commission européenne et nos concitoyens subissent-ils une insécurité juridique. M. Braibant avait remis son rapport dès mars 1998, je salue la récente initiative du gouvernement pour assurer la transposition de toutes les directives en retard de plus de deux ans.

      Une inquiétude sur les nouveaux pouvoirs de sanction administrative reconnus à la C.N.I.L. Elle pourra prononcer des avertissements, des mises en demeure ou des injonctions de verser le traitement ; le plafond des sanctions pécuniaires est fixé à cent cinquante mille euros pour un premier manquement, au double en cas de récidive. Ces nouveaux pouvoirs de sanction pécuniaire me paraissent difficiles à concilier avec les fonctions de conseil aux entreprises, d'information et de contrôle, aujourd'hui au cœur de l'activité de la C.N.I.L.

      Le groupe de l'Union centriste, cependant, est favorable à ce texte : nous le voterons et je félicite M. le rapporteur pour la clarté de ses explications sur un phénomène si complexe et si important que les nouvelles technologies de l'information et de la communication. (Applaudissements au centre et à droite.)

      M. Charles GAUTIER. – Ce texte revêt une très grande importance. L'idée de protéger les libertés publiques contre les dangers liés aux nouvelles technologies apparaît dès le milieu des années 1970.

      Face aux protestations des consommateurs, et aux abus rendus possibles par les nouvelles technologies, le Parlement a élaboré un système de protection des citoyens. Le consensus politique offrait un bel exemple de démocratie.

      Depuis vingt-cinq ans, l'informatique n'a cessé de se développer, la généralisation d'internet a changé la donne : une nouvelle réforme est aujourd'hui indispensable.

      Parce qu'elles sont planétaires, l'informatique et la toile rendent artificielles les frontières des États, ce qui rend difficile pour les pouvoirs publics d'en contrôler les dérives. L'informatique n'est pas dangereuse par elle- même mais son usage peut l'être – songeons au roman de Georges Orwell, 1984, toujours actuel bien qu'écrit dans les années 1940…

      Aujourd'hui, l'informatique est présente partout : quels enfants n'y ont pas accès ? Souvent, ils initient même parents et grands- parents…

      Même si tous les foyers ne peuvent s'équiper d'un ordinateur, les écoles, bibliothèques et autres médiathèques mettent à leur disposition ces nouvelles technologies. Les cybercentres se multiplient dans les quartiers de nos villes, le plus souvent financés par des fonds publics.

      N'ignorons pas, par angélisme, les dérives commerciales rendues possibles par les progrès technologiques, ce malgré l'existence de la C.N.I.L.

      La loi doit intervenir, pour que les citoyens tirent tous les avantages de ces nouveaux outils, tout en demeurant à l'abri de leurs dangers.

      La directive européenne de 1995 concerne l'une des libertés fondamentales qui s'attachent à la personne dans ce qu'elle a de plus intime : son essence, ses croyances, sa santé.

      Le droit au secret de la vie privée est consacré dans de nombreux textes internationaux : Déclaration universelle des droits de l'homme, Pacte des Nations unies, convention européenne. Le Conseil constitutionnel en a fait un principe à valeur constitutionnelle dans sa décision du 18 janvier 1995. La C.N.I.L., dès 1978, a protégé ce droit et les libertés publiques en matière d'informatique et de fichiers.

      La loi de 1978 pose des droits nouveaux : l'information sur l'existence de traitements, l'accès aux informations nominatives, la rectification, l'opposition, la radiation. Arbitre, la C.N.I.L. n'est pas une juridiction, mais davantage qu'un expert. Sa mission est d'informer, de conseiller, mais aussi de contrôler et de vérifier sur place. Elle peut blâmer, elle peut aussi établir son règlement intérieur, ainsi que des normes simplifiées, textes réglementaires généraux qui concernent les catégories les plus courantes de traitements et la définition de règlements types tendant à assurer la sécurité ses systèmes.

      Première autorité administrative indépendante, après la création du médiateur de la République, elle sera la première à soulever les problèmes que posent la carte à puce, internet et la vidéo surveillance. Ces autorités, sont devenues incontournables. Certains prétendent qu'elles remettent parfois en cause le rôle du politique dans notre démocratie. Cependant, le rôle de la C.N.I.L. n'a jamais été contesté, elle nous permet une vigilance constante.

      Comment, dès lors, ne pas déplorer que M. Sarkozy ne l'ait pas saisie avant la discussion du projet de loi pour la sécurité intérieure ? Ce comportement dédaigneux a contraint la C.N.I.L. à s'auto-saisir parce qu'un tel projet soulevait des enjeux fondamentaux au regard des principes généraux de la protection des données personnelles.

      Je regrette aussi la précipitation de la majorité : la commission mixte paritaire a maintenu dans la loi de sécurité intérieure, un article relatif au droit d'accès des personnes aux données les concernant, inscrit dans la loi « informatique et libertés » de 1978, alors que nous connaissions l'imminence du texte que nous examinons aujourd'hui.

      À quelques semaines d'intervalle, nous légiférons deux fois sur un même sujet : c'est renforcer l'inflation législative, phénomène dénoncé par le Conseil d'État, et que M. le rapporteur avait soulignée.

      Mes Chers Collègues, le grand retard avec lequel nous transposons la directive européenne est significatif de nos lacunes en matière européenne.

      Cette directive oblige à s'interroger sur les limites qu'un État de droit moderne, doit s'imposer. La France l'a déjà fait, puisque la C.N.I.L. fonctionne depuis longtemps, plutôt bien, en appliquant déjà certaines règles préconisées par la directive.

      En première lecture, il y a plus d'un an à l'Assemblée nationale, Mme Lebranchu avait souhaité une navette rapide, qui s'est trouvée malheureusement interrompue par les élections.

      La France ne semble pas se rendre compte de ses lacunes en matière européenne. À l'heure de l'élargissement de l'Union européenne, nous devrions servir d'exemple aux nouveaux membres. Cette directive n'est pourtant pas controversée, elle reprend essentiellement des mécanismes déjà existants en droit interne : le rédacteur du texte de transposition s'est évertué à conserver les principes posés par la loi de 1978, qui est un symbole, une référence pour nombre de Français, tout en y intégrant les données nouvelles de la directive européenne.

      Tout en vous accompagnant dans cette évolution, nous resterons vigilants lors de sa mise en place. Ce projet de loi abandonne la distinction public/privé, qui serait dépassée. La procédure de création de fichiers ne sera plus définie par la nature juridique du créateur mais par sa finalité. Les procédures iront de la simple déclaration à l'autorisation par décret après avis public de la C.N.I.L. Est aussi introduit le principe de proportionnalité quant à la finalité poursuivie. Le projet accroît les pouvoirs de la C.N.I.L., en la dotant de pouvoirs d'enquête, de contrôle a posteriori et de sanction. La directive précise les conditions de transfert de fichiers vers un pays n'appartenant pas à la Communauté européenne.

      Pour être en mesure d'exercer ses prérogatives nouvelles, la C.N.I.L. devra bénéficier de moyens financiers et humains adéquats. Ses effectifs ont été considérablement accrus au cours de la dernière législature. Aux quatre-vingts personnes actuelles, il est prévu d'en adjoindre une vingtaine d'ici 2005 ; c'est nettement insuffisant, le nombre de dossiers traités par la C.N.I.L. ayant augmenté trois fois plus que ses effectifs. Son homologue britannique comprend déjà 110 membres et l'allemande 250. Passé ce vote, nous veillerons donc à ce que la C.N.I.L. soit dotée des moyens nécessaires à son bon fonctionnement, afin que les citoyens soient toujours assurés de la meilleure protection de leurs droits.

      Nous ferons preuve de la même vigilance pour la mise en place de « correspondants C.N.I.L. » dans les grandes entreprises et les collectivités locales. L'idée est intéressante, mais les salariés désignés par leur direction, oseront-ils et pourront-ils remplir leur mission ? Ils ne le feront que si leur action est protégée. Il faudra les doter d'un statut leur apportant des garanties, à l'instar de celui des délégués du personnel.

      Monsieur le Ministre, comment vous faire spontanément confiance, quand toute la réussite de ce texte ne repose que sur la bonne foi de la direction de l'entreprise ? La méthode Coué n'a jamais garanti la réussite, à plus forte raison quand les enjeux économiques et financiers sont énormes. Dans le cas présent, il s'agit de ne pas abandonner les pouvoirs qu'a la C.N.I.L. sur les directions des entreprises. Au contraire, elle devra être dotée des moyens nécessaires à la mise en place de contrôles a posteriori aussi réguliers qu'efficaces, afin qu'aucune entreprise ou administration ne puisse être à l'abri d'un contrôle, et que jamais ne règne une impression de laxisme.

      Les intentions que traduit ce texte sont bonnes. Le groupe socialiste proposera des amendements pour l'améliorer. Nous devons nous entendre pour faire que ce texte, au-delà des clivages politiques, améliore la protection des libertés publiques et les droits des citoyens. De cette mission, nous sommes aujourd'hui comptables ! (Applaudissements sur les bancs socialistes.)

      La discussion générale est close.

Article premier

      Les articles 2 à 5 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés sont ainsi rédigés :

      Article 2. – La présente loi s'applique aux traitements automatisés de données à caractère personnel, ainsi qu'aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l'exception des traitements mis en œuvre pour l'exercice d'activités exclusivement personnelles, lorsque leur responsable remplit les conditions prévues à l'article 5.

      Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.

      Constitue un traitement de données à caractère personnel toute opération ou ensemble d'opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction.

      Constitue un fichier de données à caractère personnel tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés.

      Est la personne concernée par un traitement de données à caractère personnel celle à laquelle se rapportent les données qui font l'objet du traitement.

      Article 3. – I. – Le responsable d'un traitement de données à caractère personnel est, sauf désignation expresse par les dispositions législatives ou réglementaires relatives à ce traitement, la personne, l'autorité publique, le service ou l'organisme qui détermine ses finalités et ses moyens.

      II. – Le destinataire d'un traitement de données à caractère personnel est toute personne habilitée à recevoir communication de ces données autre que la personne concernée, le responsable du traitement, le sous- traitant et les personnes qui, en raison de leurs fonctions, sont chargées de traiter les données. Toutefois, les autorités légalement habilitées, dans le cadre d'une mission particulière ou de l'exercice d'un droit de communication, à demander au responsable du traitement de leur communiquer des données à caractère personnel ne constituent pas des destinataires.

      Article 4. – Les dispositions de la présente loi ne sont pas applicables aux copies temporaires qui sont faites dans le cadre des activités techniques de transmission et de fourniture d'accès à un réseau numérique, en vue du stockage automatique, intermédiaire et transitoire des données et à seule fin de permettre à d'autres destinataires du service le meilleur accès possible aux informations transmises.

      Article 5. – I. – Sont soumis à la présente loi les traitements de données à caractère personnel :

      1°) Dont le responsable est établi sur le territoire français. Le responsable d'un traitement qui exerce une activité sur le territoire français dans le cadre d'une installation, quelle que soit sa forme juridique, y est considéré comme établi ;

      2°) Dont le responsable, sans être établi sur le territoire français ou sur celui d'un autre État membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l'exclusion des traitements qui ne sont utilisés qu'à des fins de transit sur ce territoire ou sur celui d'un autre État membre de la Communauté européenne.

      II. – Pour les traitements mentionnés au 2°) du I, le responsable désigne à la Commission nationale de l'informatique et des libertés un représentant établi sur le territoire français, qui se substitue à lui dans l'accomplissement des obligations prévues par la présente loi ; cette désignation ne fait pas obstacle aux actions qui pourraient être introduites contre lui.

      M. LE PRÉSIDENT. – Amendement n° 90, présenté par M. Bret et les membres du groupe communiste, républicain et citoyen. Dans le premier alinéa du texte proposé par cet article pour l'article 2 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, après les mots : «mis en œuvre », insérer les mots : «sur des matériels non connectés à un réseau de télécommunication ».

      M. BRET. – Nombre de Français disposent aujourd'hui d'un équipement informatique à leur domicile, généralement relié à un réseau. Le sentiment d'intimité qu'a l'utilisateur qui se connecte de son domicile est largement illusoire et le sera de plus en plus à mesure des progrès de la domotique.

      Il faut donc avoir une appréhension très restrictive de l'utilisation privée.

      M. TÜRK, rapporteur. – Défavorable même si je comprends vos préoccupations : les mesures que vous proposez sont excessives et impraticables par la C.N.I.L., qui serait submergée. Il faut être réaliste !

      M. PERBEN, garde des Sceaux. – Même position.

      L'amendement n° 90 n'est pas adopté.

      M. LE PRÉSIDENT. – Amendement n° 1, présenté par M. Türk au nom de la commission des Lois. Compléter comme suit le deuxième alinéa du texte proposé par cet article pour l'article 2 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés :

      Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens susceptibles d'être raisonnablement mis en œuvre, soit par le responsable du traitement, soit par une autre personne.

      M. TÜRK, rapporteur. – Nous proposons de reproduire le considérant 26 afin d'assurer une meilleure sécurité juridique aux traitements d'anonymisation. C'est une simple définition préparatoire, nécessaire pour que le mécanisme soit utilisable.

      Accepté par le gouvernement, cet amendement est adopté.

      M. LE PRÉSIDENT. – Amendement n° 2, présenté par M. Türk au nom de la commission des Lois. Rédiger comme suit le début du dernier alinéa du texte proposé par cet article pour l'article 2 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés :

      La personne concernée par un traitement de données à caractère personnel est celle […]

      Accepté par le gouvernement, cet amendement rédactionnel est adopté.

      L'article 2 modifié de la loi de 1978 est adopté, ainsi que son article 3.

      M. LE PRÉSIDENT. – Amendement n° 91, présenté par M. Bret et les membres du groupe communiste, républicain et citoyen. Supprimer le texte proposé par cet article pour l'article 4 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

      M. BRET. – Le projet de loi introduit une dérogation pour les stockages temporaires d'information sur l'internaute par les serveurs « proxys » en vue de mieux réguler le trafic sur internet.

      Cette dérogation n'est pas prévue par la directive de 1995. M. Martin-Lalande a déposé à l'Assemblée un amendement visant à sa suppression, sans succès, le rapporteur et le gouvernement ayant estimé inopportun de soumettre les copies temporaires aux mêmes droits et obligations que les données stables. Cette réponse est irrecevable. La notion de copies temporaires n'est pas réellement définie, ce qui autorise un temps de stockage assez long. D'autre part, rien ne garantit le caractère inexploitable par des tiers de telles données, durant leur stockage. On ne propose aucune mesure susceptible d'assurer la sécurité de ces informations.

      Nous considérons donc qu'il convient de les maintenir en tant que données personnelles soumises à un contrôle a posteriori, d'autant que chaque société peut aisément indiquer à la C.N.I.L. la finalité de telles données. Il ne nous semble pas opportun de prévoir de telles dérogations dans un projet de loi qui pose un cadre général pertinent pour le présent comme pour l'avenir.

      M. TÜRK, rapporteur. – Bien sûr, les failles sont nombreuses, j'en ai repéré encore plus que vous ! (Sourires.) Nous sommes dans une situation où la C.N.I.L. ne contrôle pas le quart ou le tiers des fichiers existants ; c'est un travail de chaque jour. Il peut arriver qu'une copie réputée temporaire ne le soit pas en fait mais le personnel de la C.N.I.L. serait très inquiet si l'on devait vous suivre. Ou bien ces copies sont effectivement temporaires, et elles échappent à tout contrôle, ou bien elles ne le sont pas et la loi s'applique.

      En pratique, le problème que vous soulevez ne s'est jamais posé en vingt-cinq ans. C'est pourquoi je suis défavorable à cet amendement.

      M. LE PRÉSIDENT. – Amendement n° 107, présenté par M. Charles Gautier et les membres du groupe socialiste, apparenté et rattachée. Compléter in fine le texte proposé par cet article pour l'article 4 de la loi n° 78-17 du 6 janvier 1978 par les mots : «lorsque l'abonné ou l'utilisateur a reçu au préalable une information claire et complète sur la finalité de ces copies temporaires et sur les moyens dont il dispose pour les effacer ».

      M. Charles GAUTIER. – La loi exclut les copies temporaires faites dans le cadre des activités de transmission et de fourniture d'accès à un réseau numérique en vue du stockage automatique, intermédiaire et transitoire des données et à seule fin de permettre à d'autres destinataires du service le meilleur accès possible aux informations transmises. Peut-on avoir l'assurance que ces fichiers temporaires ne comportent aucun danger pour les libertés personnelles des utilisateurs d'internet ? Rien ne nous permet de savoir si le responsable du réseau a mis en place un fichier d'audit du proxy, grâce auquel il peut conserver une trace exacte de la connexion.

      Nous proposons donc de conditionner l'application de la dérogation : le responsable du réseau, l'administrateur et le fournisseur d'accès doivent être astreints à fournir plus de transparence dans l'utilisation de leur proxy et d'informer l'utilisateur ou l'abonné des moyens dont il dispose pour les effacer.

      M. TÜRK, rapporteur. – C'est à peu près le même problème, traité comme celui des cookies. Je le répète : si les données sont réellement temporaires, il n'y a pas lieu de modifier le texte. Dans le cas contraire, des sanctions pourront intervenir.

      En pratique, la question ne se pose pas pour la C.N.I.L.

      Avis défavorable.

      M. PERBEN, garde des Sceaux. – Même avis, l'enjeu technique ne justifiant pas de défiance excessive.

      En outre, si la dérogation est supprimée, la réponse de la C.N.I.L. sera très postérieure à la disparition du double.

      Successivement mis aux voix, les amendements nos 91 et 107 ne sont pas adoptés.

      Les articles 4 et 5 de la loi du 6 janvier 1978 sont successivement adoptés.

      L'article premier, modifié, est adopté.

Retour Sommaire Suite
Haut de page