Politique Et SI
Politique Et SI
Politique Et SI
Limitation et restriction de la
circulation globale de l’information
Gus Hosein
Février 2004
Publié en 2004
par l’Organisation des Nations Unies
pour l’éducation, la science et la culture
7, place de Fontenoy, 75352 Paris 07 SP
© UNESCO 2004
Printed in France
CI-2004/WS/6 cld/d /15795
Sommaire
I. Introduction 5
I. La régulation de la circulation transfrontalière
de l’information 7
Droit et société de l’information 8
Internet souverain 8
Internet n’est pas un cas à part 11
Internet, un problème à part 12
II. La société de l’information et les défis de la réglementation 13
Définir Internet pour les besoins de la censure 14
Définir Internet pour les besoins de la surveillance 17
III. Action et implications de la censure 21
Qui décide, qui censure ? 22
Pourquoi censurer ? 23
La censure au-delà des gouvernements I : la propriété intellectuelle 24
La censure au-delà des gouvernements II: calomnie et diffamation 25
La politique du blocage et du filtrage 26
Mécanismes de filtrage installés auprès des prestataires cibles 28
L’installation de mécanismes de filtrage par l’utilisateur final 29
IV. Vie privée et surveillance 33
Le droit de ne pas se présenter 34
Le droit d’accès sous condition d’anonymat 38
La restriction de la liberté d’expression par la surveillance de masse 40
V. Recommandations pour les politiques de demain et
les prochains sommets mondiaux sur la société de
l’information 45
À Propos de l’auteur 47
Remerciements 47
Introduction
5
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
6
I.
La régulation de la circulation
transfrontalière de l’information
7
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
le droit applicable était redéfini chaque jour, c’est peut-être même l’individu qui en
fixait le cadre – lorsqu’un Allemand achète un livre dans une librairie américaine
ou qu’un programmateur australien collabore avec un Canadien à la réalisation
d’une application logicielle mise au point en Norvège.
La compétence du gouvernement, en termes de loi et de pouvoir, ne s’étend
habituellement qu’aux services et aux serveurs situés à l’intérieur des frontières de
l’Etat. En outre, les prestataires ne sont normalement régis que par le droit de l’Etat
dans lequel ils se trouvent physiquement. Si ni les serveurs ni les individus concer-
nés ne se trouvent à l’intérieur des frontières de l’État, le gouvernement ne saurait
édicter de réglementations ni sur ces librairies ni sur les codes en cours de réalisa-
tion. C’est du moins ainsi que nous imaginions les choses. Cette conception clas-
sique de la compétence a été remplacée par des interprétations plus probléma-
tiques d’un point de vue juridique et technologique.
Dans certains pays, une source d’information est considérée comme relevant
de la juridiction nationale dès lors que les ressortissants y ont accès, quel que soit le
lieu géographique où se situe le serveur. Ainsi, en France et en Australie, comme en
témoignent certaines décisions de justice, on estime que les sites Internet américains
entrent dans l’aire de compétence des tribunaux, et qu’ils doivent donc respecter la
législation française ou australienne. Ainsi, partout dans le monde, les prestataires se
retrouvent dans des situations juridiques épineuses, où ils sont censés respecter la
législation d’un certain nombre d’États en plus des lois de leur propre pays.
L’éclatement des bulles économiques et l’importance donnée à la sécurité
de la planète ont fait naître une certaine forme de scepticisme à l’égard de la liberté
d’Internet et du renforcement des capacités que porte en elle la société de l’infor-
mation. C’est maintenant chose courante que de rejeter l’optimisme technologique
qui caractérisait jusqu’alors LA SOCIÉTÉ DE L’INFORMATION. Les affirma-
tions du genre « sur Internet nul ne sait qui vous êtes ni où vous êtes » ou « les gou-
vernements n’ont pas le pouvoir de réguler les réseaux globaux » sont aujourd’hui
souvent jugées irréalistes. On affirme actuellement qu’il est possible de réguler la
circulation des données comme s’il ne s’agissait que d’une activité comme les aut-
res. La vérité se situe sans doute quelque part entre ces deux positions.
1. Jonathan W Leeds. 1998. United States International Law Enforcement Cooperation: “A Case Study in
Thailand. Journal of International Law and Practice 7” (1):1-14.
8
I. La régulation de la circulation transfrontalière de l’information
Internet souverain
On pourrait envisager la situation autrement, en imaginant qu’Internet forme une
aire de compétence à part entière et qu’il soit considéré comme tel. Conformément
à la conception classique des notions de souveraineté et de compétence, les gou-
vernements s’appuient sur leurs frontières pour donner force à leur pouvoir, faire
9
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
appliquer leurs règles, donner une légitimité à leur action et s’adresser à leurs
administrés. Citons un célèbre article signé par deux juristes spécialistes du droit et
d’Internet, Johnson et Post,
Le développement d’un réseau global d’ordinateurs est sur le point de briser les
liens entre le lieu géographique et : (1) le pouvoir qu’ont les gouvernements
nationaux d’exercer leur contrôle sur le comportement en ligne; (2) les effets du
comportement en ligne sur les personnes ou les choses ; (3) la légimité des efforts
d’un dirigeant local visant à appliquer ses règles à des phénomènes globaux ; et
enfin (4) le fait que les règles applicables dépendent d’un lieu géographique.2
Internet et son « cyberespace » posent effectivement un défi à la souverai-
neté du gouvernement. Internet et la circulation transfrontalière de l’information
produisent un effet de débordement en raison de la possibilité d’action à distance.
En outre, poursuit-on, l’architecture d’Internet a créé un environnement qui résiste
à l’action du gouvernement. Au moment même où les gouvernements s’efforçaient
d’édicter des règles au niveau national, sur la cryptographie par exemple, Johnson
et Post donnaient le conseil suivant :
On pourrait résoudre la plupart des problèmes de droit et de fonds soulevés par
la communication électronique transfrontalière au moyen d’un principe simple:
il suffirait de considérer pour les besoins de l’analyse juridique que le « cybe-
respace» est un « lieu » à part, en reconnaissant l’existence d’une frontière juri-
diquement valide entre le cyberespace et le « monde réel » .
Ce n’est pas tant l’inutilité des actions et des politiques nationales qui est à
craindre, mais leur caractère dangereux dans le contexte socio-technologique qui
est le nôtre. Il est peut-être absurde de vouloir imposer une réglementation limitée
par des frontières géographiques à un environnement dépourvu de frontières. Il
faut surtout retenir que les réglementations nationales débordent du cadre des fron-
tières en raison même de l’absence de frontières du cyberespace.
Plus simplement, imaginons que les États -Unis décident de réglementer une
forme d’expression donnée ; Internet étant américain pour une très large part, cette
décision aurait pour effet de réglementer cette forme d’expression dans d’autres pays
du monde. Autre exemple, celui des tribunaux français qui mirent en cause Yahoo!
pour avoir autorisé la vente aux enchères d’emblèmes nazis.3 Yahoo ! fut enjoint d’em-
pêcher les Français d’avoir accès aux sections de son site Web où étaient mis en vente
des objets nazis. Toutefois, l’identification des internautes « français » pose des pro-
blèmes non négligeables. Yahoo ! a fini par interdire l’accès à ce site de vente aux
enchères aux internautes du monde entier. Dans le premier cas, la règle américaine
aurait eu des conséquences de fait dans le reste du monde; dans le second, la décision
française déborde du cadre national et influence les autres États.
2. David R. Johnson et David G. Post, “Law and Borders--the Rise of Law in Cyberspace,” Stanford Law
Review (1996).
3. Pour une bonne synthèse de l’affaire, se reporter à Yaman Akdeniz, “Case Analysis of League against Racism and
Antisemitism (Licra), French Union of Jewish Students, v. Yahoo! Inc. (USA), Yahoo France, Tribunal De Grande
Instance De Paris, Interim Court Order, 20 November 2000.,” Electronic Business Law Reports 1, no. 3 (2001).
10
I. La régulation de la circulation transfrontalière de l’information
11
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
D’une certaine façon, toutes les nouvelles technologies bousculent les sys-
tèmes juridiques.
Ainsi le télégraphe a accru la rapidité et le volume des communications dans
des proportions considérables, le temps de communication ne se comptant plus en
mois et en semaines mais en heures et en minutes. De même, grâce au téléphone, les
communications internationales sont devenues moins coûteuses et plus fréquentes
tandis que leur confidentialité était améliorée.8 À l’instar d’autres infrastructures du
passé, Internet bouscule lui aussi les pratiques, mais d’une façon plus étonnante.
12
II.
La société de l’information
et les défis de la réglementation
13
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
Le secteur de la diffusion et, aujourd’hui, Internet, utilisent les biens publics, les
ondes et les bandes passantes. La diffusion est un moyen de communication de
masse qui se caractérise par un pouvoir d’intrusion considérable qu’Internet est
clairement sur le point d’acquérir. (...)
14
II. La société de l’information et les défis de la réglementation
9. Australian Broadcasting Authority. 1999. “Broadcasting, co-regulation and the public good”, NR
101/1999, 29 octobre 1999.
10. Roger Clarke, “Subject: Aba Demonstrates Its Ignorance to the World,” Forwarded to the Politech Mailing
List, message titled FC: More on Australian official demanding Net-regulation -- demonstrating ignorance to the
world, 3 novembre 10:42:30 -0800 1999.
11. Dogcow, “Evading the Broadcasting Services Amendment (Online Services) Act 1999,” (2600 Australia,
1999).
12. ACLU, “Fahrenheit 451.2: Is Cyberspace Burning? How Rating and Blocking Proposals May Torch Free
Speech on the Internet,” (American Civil Liberties Union, 1997).
15
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
Dans le monde entier les partisans de la censure ont imaginé d’autres inno-
vations technologiques, telles que des mécanismes de filtrage pour utilisateurs afin
de bloquer l’accès aux « sites obscènes ». On n’est pas très loin de la décision amé-
ricaine d’équiper tous les postes de télévision des ‘puces anti-violence’ (V-Chips)
pour bloquer les programmes jugés indécents par les entreprises de télédiffusion. À
cela près qu’il est beaucoup plus complexe de filtrer Internet. Nombre de rapports
publiés par des universitaires et des organisations non-gouvernementales mettent en
cause la capacité des systèmes de filtrage et montrent qu’en raison de la nature
d’Internet, de son mode de distribution et de la difficulté d’instaurer un système de
vérification automatisé efficace, les filtres bloquent également des contenus « qui
n’ont rien d’obscène ». Sans compter que certains documents à caractère obscène
passent au travers des mailles des filtres. Selon certains rapports, ces filtres man-
quent d’objectivité, dans la mesure où ils interdisent l’accès aux sites Web que leurs
auteurs jugent contraires à leurs intérêts, comme les sites des organisations pour la
protection de la liberté d’expression.13
Le tout premier procès sur la réglementation du contenu d’Internet aux Etats-
Unis a permis de soulever quelques points intéressants. Dans les années 1990, le
Congrès américain adoptait une loi rendant obligatoire la vérification de l’âge sur les
sites Web à caractère « obscène ». À l’issue du procès ACLU V. Reno, la
Communications Decency Act fut invalidée par les tribunaux, l’argument invoqué
étant qu’il était trop difficile de définir ce qui constitue une information à caractère «
obscène », et que toute restriction d’accès fondée sur l’âge de la majorité sexuelle
serait à la fois difficile à mettre en place d’un point de vue technologique et onéreux.
Le tribunal a ainsi indiqué que « toute réglementation d’Internet visant les contenus,
l’intention fût-elle louable, risquait de mettre le feu au village global simplement pour
faire rôtir un cochon », et ce « en raison de la nature d’Internet » et de la Constitution
américaine.14 Le tribunal reconnut qu’Internet différait de toutes les infrastructures
de communication mises en place jusqu’alors et qu’il pouvait aider les individus à
renforcer leurs capacités, en ajoutant que tout processus de réglementation devait
faire preuve de la plus grande prudence. Ce qui n’était pas le cas de la CDA.
À l’instar du Congrès américain, de nombreux pays ont adopté leurs prop-
res lois pour réglementer le contenu d’Internet. Parmi les stratégies et les mécanis-
mes de réglementation, notons les initiatives sur la responsabilité des fournisseurs
de services sur Internet ; l’obligation d’instaurer des autorisations pour les docu-
ments jugés obscènes; et la recommandation aux consommateurs d’utiliser des logi-
ciels de filtrage. Toutefois, les erreurs et les dangers mis en évidence dès le début du
débat sur la censure aux Etats-Unis restent d’actualité, ce qui n’a pas empêché les
organisations gouvernementales internationales de préconiser des révisions législa-
tives afin d’interdire la publication de documents obscènes ou préjudiciables.
13. Electronic Privacy Information Center, “Faulty Filters: How Content Filters Block Access to Kid-Friendly
Information on the Internet,” (1997).
14. “ACLU v. Reno” Court for the Eastern District of Pennsylvania, Etats-Unis, 1996.
16
II. La société de l’information et les défis de la réglementation
15. Chambre des Communes. 2000. “Second Reading of the Regulation of Investigatory Powers Bill”, Jack
Straw, Home Secretary. 6 mars 2000.
17
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
16. Stewart Baker, “Re: Metaswitch Embeds Police Spy Features in New Net-Phone Switch,” (Politech
Mailing List, 2003).
18
II. La société de l’information et les défis de la réglementation
17. Conseil de l’Europe, “Rapport explicatif à la Convention à la cyber-criminalité”, ETS n°185 (Strasbourg:
2001).
18. John Podesta, “Speech by the White House Chief of Staff on Cybersecurity,” (Washington, D.C.:
National Press Club, 2000).
19. Senate Committee on the Judiciary, Testimony of the Attorney General, 25 septembre 2001.
19
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
20
III.
Action et implications de la censure
20. Les lois adoptées dans le monde entier pour censurer l’information ou restreindre la liberté d’expression
ont été analysées par divers observateurs. Le rapport qui fait le plus autorité en ce domaine est celui
qu’ont publié GreenNet Educational Trust et Privacy International. Voir GreenNet Educational Trust and
Privacy International, “Silenced: An International Report on Censorship and Control of the Internet,”
(London: 2003).
21. Jonathan Zittrain, “Internet Points of Control,” Boston College Law Review 43, no. 1 (2003).
21
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
22
III. Action et implications de la censure
Pourquoi censurer ?
Les raisons pour lesquelles la liberté d’expression est placée sous surveillance ou
limitée sont vastes et variées. On ne peut que s’alarmer devant le nombre de défi-
nitions plus ou moins complètes de ce qui constitue des propos « obscènes ». Nous
citons ici quelques-unes des plus éloquentes.
Dans de nombreux pays la censure a pour objet de protéger la sécurité natio-
nale mais il serait intéressant de connaître et de comparer le sens des expressions
« raison de sécurité » en Côte d’Ivoire et « sécurité publique et harmonie nationale »
à Singapour. Les censeurs du droit égyptien prétendent sauvegarder la « morale
publique » et contenir les rumeurs fausses ou sans fondement ainsi que les propos
visant à provoquer l’agitation s’ils ont pour but de troubler l’ordre public, d’instiller
la peur ou de nuire à l’intérêt public. Les lois égyptiennes sont souvent invoquées.22
Au Pérou sont interdites les informations « contraires à la morale et aux
bonnes mœurs » En vertu des lois marocaines, des directeurs de journaux ont été
arrêtés pour insulte au roi ou pour avoir publié un communiqué émanant d’un
groupe islamiste,23 la liste des sujets tabous comprenant également les ambitions
territoriales du Maroc sur le Sahara occidental. La Tunisie dissuade tout commen-
taire pouvant être interprété comme une critique à l’égard de la politique du gou-
vernement. Le Zimbabwe interdit tout ce qui est « susceptible de provoquer la peur
ou le découragement » sous peine d’être emprisonné pendant une durée maximale
de sept ans. En Australie, les contrôles visent ce qui n’est pas adapté aux mineurs.
La Chine censure les informations qui troublent l’ordre public, divulguent
des secrets d’État ou nuisent à l’honneur du pays ; les sites pornographiques y sont
filtrés. En Inde sont interdits les documents à caractère « lascif » ou qui « tentent
l’appétit de luxure ». Les sites Web sont rendus inaccessibles s’ils contiennent des
22. Glenn Frankel. 2004. “Egypt Muzzles Calls for Democracy”. Washington Post, 6 janvier 2004, A01.
23. Comité pour la protection des journalistes, “ CPJ Delegation Meets with Moroccan Ambassador: Calls
for Immediate Release of Jailed Editors,” (New York: 2003).
23
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
24
III. Action et implications de la censure
25. Commission des lois, “Law Commission Report on Defamation and the Internet: A Preliminary
Investigation,” (London: Law Commission of England and Wales, 2002).
25
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
diffamatoires qu’ils hébergent ou auxquels ils donnent accès. Il semble que dans leur
grande majorité ces lettres proviennent d’avocats protestant contre des sites Web créés
par des consommateurs mécontents. La Commission a malheureusement admis que
la meilleure solution pour les destinataires des lettres consistait à supprimer les textes
incriminés « sans trop se préoccuper ni de l’intérêt public ni de la vérité ». Cette réac-
tion s’explique par le caractère discutable du statut légal des fournisseurs de services
sur Internet au Royaume-Uni. La Commission des lois s’inquiète de ce que les grou-
pes militants soient les premiers visés et l’objet principal de ce type de lettres. De tel-
les pratiques juridiques frôlent dangereusement le muselage politique.
Tant que les fournisseurs de services sur Internet seront considérés comme
des ‘éditeurs secondaires’, responsables en quelque sorte du contenu des informa-
tions hébergées par leurs services, leur responsabilité pénale sera engagée. Pour la
Commission des lois, la situation serait peut-être réglée si ces prestataires étaient
dégagés de toute responsabilité, comme c’est le cas aux États-Unis. À défaut, le sta-
tut des fournisseurs de services sur Internet devrait être clarifié : éditeurs, archivis-
tes, simples canalisations ou porteuses...
Il importe également d’accorder une attention accrue aux conflits de com-
pétence qui se posent dans les affaires de calomnie et de diffamation. Dans les pays
du monde entier, les fournisseurs de services sur Internet et les fournisseurs de
contenus se voient de plus en plus exposés aux lois sur la calomnie et la diffama-
tion. C’est ce qui s’est produit en Australie, lorsqu’un tribunal australien s’est
déclaré compétent pour juger une affaire de diffamation contre le Dow Jones, éta-
bli à New York. Plus récemment, un tribunal canadien a rendu une décision simi-
laire en se référant à l’affaire australienne. Selon la décision, un article écrit par le
Washington Post à propos d’une personne résidant et travaillant au Kenya pouvait
faire l’objet de poursuites plusieurs années plus tard : le journal aurait dû « s’atten-
dre à ce que l’histoire suive le plaignant où qu’il réside ».26 L’Union européenne,
qui s’attache à résoudre les conflits de lois dans les affaires de diffamation, déter-
mine que quiconque installe des informations sur Internet est soumis aux lois sur
la diffamation des États membres de l’UE.27 Au Canada, un autre tribunal décidait
récemment qu’en raison de l’anonymat « le risque que l’on prête foi aux propos
diffamatoires était accru » et qu’en conséquence les auteurs de propos diffamatoi-
res sur Internet devaient verser des dommages-intérêts plus élevés.28
Faute de s’attacher à résoudre ce problème, nous pourrions nous acheminer
vers une forme de censure par intimidation juridique : intimidation des fournisseurs
de services sur Internet ou des personnes, qui voient leur droit de parole bafoué.
26. Se reporter à l’article consacré à cette affaire par Michael Geist, “Web Decision extends long arm of
Ontario law”, The Toronto Star, 16 février 2004.
27. Article 19, communiqué de presse: “ARTICLE 19 concerned that proposed Rome II Regulations pose
threat to Internet publishers' freedom of expression”, 14 janvier 2004.
28. Patrick Brethour, “Net Libel Open to Higher Damages: Judge says anonymous Web postings can
magnify impact of defamatory comments”, Globe and Mail, 11 février 2004.
26
III. Action et implications de la censure
Les gouvernements ont eux aussi recours aux lois sur la diffamation. Dans
certains pays, la diffamation constitue une infraction pénale. Le gouvernement de
Singapour a ainsi engagé des poursuites à l’encontre d’opposants pour propos dif-
famatoires. De même, en Géorgie, le gouvernement utilise la loi sur la diffamation
pour se protéger des media, qui s’exposent à la fois à des sanctions civiles et péna-
les, et a proposé que soit allongée la durée des peines prévue en cas de diffamation
de fonctionnaires ou membres du gouvernement.29 Selon Article 19, la Campagne
mondiale pour la liberté d’expression :
● la diffamation ne devrait plus être considérée comme une infraction pénale;
● il devrait être interdit aux organismes publics, y compris à tout organisme
représentant les pouvoirs législatifs, exécutifs ou judiciaires du gouverne-
ment, d’engager des poursuites pour diffamation ;
● l’expression d’une opinion, contrairement à une accusation réelle, ne devrait
pas être passible de poursuites;
● Les fournisseurs de services sur Internet et tout autre organisme remplissant
des fonctions similaires devraient être dégagés de toute responsabilité ;
● la publication raisonnable devrait être protégée;
● Les dommages-intérêts alloués devraient être proportionnels aux préjudices
subis et un montant maximum fixe devrait être déterminé en cas de dom-
mage moral.
Il n’est pas nécessaire que la censure soit encadrée par des lois; le simple
fait que les recueils de lois puissent être perçus par le profane comme une indica-
tion de faute ou d’erreur peut conduire à la censure.
27
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
Web les rendant anonymes (proxy) ou en se connectant par proxy, telle que l’option
« cache » du moteur de recherche Google. Il s’agit dans les deux cas d’intermédiai-
res qui reçoivent le site Web et l’affichent pour l’utilisateur. Cela reviendrait à
envoyer un assistant inconnu acheter un livre interdit dans une librairie.
La technologie et les techniques du blocage et de la surveillance sont dévelop-
pées sur décision politique pour la réalisation de tâches précises ; elles sont elles-mêmes
limitées par des contraintes techniques. Le blocage peut être effectué à la source,
auprès des fournisseurs de services sur Internet ou au niveau de l’utilisateur final.
30. Jonathan Zittrain et Benjamin Edelman, “Internet Filtering in China,” IEEE Internet Computing, mars-
avril (2003).
31. Jonathan Zittrain et Benjamin Edelman, “Documentation of Internet Filtering in Saudi Arabia,”
(Berkman Center for Internet and Society, 2002).
28
III. Action et implications de la censure
en ligne sur les femmes dans l’histoire américaine, la maison d’Anne Frank, ou
encore des sites sur la politique du Moyen-Orient étaient eux aussi bloqués.
Pour conclure sur les systèmes de filtrage installés au niveau des fournisseurs
de services sur Internet, nous prendrons l’exemple de la Pennsylvanie. En vertu
d’une loi de cet état, les prestataires ont l’obligation de bloquer des sites Web réper-
toriés relatifs à la pornographie infantile. Pour les chercheurs du Berkman Center,32
cette mesure pose problème parce que 87,3% des sites Web actifs .com, .net et .org
partagent les mêmes adresses IP. En d’autres termes, si une adresse IP est bloquée
en raison d’un site particulier visé par la loi de Pennsylvanie, d’autres sites sans
aucun lien avec le site incriminé se retrouveront eux aussi bloqués. Autre pro-
blème, les prestataires américains qui desservent la Pennsylvanie ne peuvent en
aucun cas distinguer les habitants de cet état des habitants du reste du pays, de
sorte que les effets de l’interdiction se manifestent bien au-delà des frontières de la
Pennsylvanie. En septembre 2002, WorldCom annonçait que l’accès aux adresses
répertoriées serait bloqué pour tous ses abonnés d’Amérique du Nord, afin de
respecter la loi de Pennsylvanie.33
32. Benjamin Edelman, “Web Sites Sharing IP Addresses: Prevalence and Significance,” (Berkman Center
for Internet and Society, 2003).
33. Lisa Bowman et Declan McCullagh. 2002. “WorldCom blocks access to child porn”. CNet News.com,
23 septembre 2002.
29
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
vent au contraire l’accès à des sites répertoriés. Les sociétés commerciales qui produi-
sent de tels logiciels observent généralement une grande discrétion sur le contenu exact
de leurs bases de données. Les gouvernements adoptent la même attitude. Ainsi, som-
mée au nom des lois sur la liberté de l’information de divulguer le nom des sites mis à
l’index, l’Australian Broadcasting Association refusa d’obtempérer. Ces deux exemples
portent à croire que les sites censurés ne correspondent pas aux classements.
Lorsqu’on tente de censurer Internet en supprimant l’accès à certains sites au
moyen de mots-clefs, on risque de bloquer également, peut-être involontairement, des
sites qui n’ont rien à voir avec ce que l’on cherche à interdire. AOL, par exemple, a dû
prier les habitants de Scunthorpe, en Angleterre, de bien vouloir épeler autrement le
nom de leur ville parce que celui-ci était détecté par le système de censure intégré à
son logiciel en raison de quatre lettres qui y figurent. De la même façon, les tentatives
visant à bloquer les discussions sur le sexe en utilisant des mots-clefs comme « sein »
suppriment l’accès aux sites des groupes de soutien aux patientes souffrant d’un cancer
du sein. En 2003, les membres du Parlement du Royaume-Uni n’ont pu échanger de
courriers électroniques pour discuter du projet de loi sur les délits sexuels (Sexual
Offences Bill) à cause de la mise en place par le Parlement d’un système de filtrage des
courriers électroniques non sollicités présentant un caractère pornographique.
Les logiciels de filtrage commercialisés posent des problèmes d’ordre moins
technique. Il arrive que les éditeurs de logiciels bloquent les articles et les commentai-
res critiques à l’égard de leur produit ou encore que les systèmes de filtrage reflètent les
prises de position de leurs fabricants et qu’ils ciblent les sites pour la promotion des pra-
tiques sexuelles sans risques, l’avortement ou même les droits de l’homme, bien que
ces sites n’enfreignent en rien la loi des pays dans lesquels ils sont accessibles.
Afin que l’on prenne conscience des problèmes posés par les systèmes de fil-
trage, des chercheurs ont passé beaucoup de temps à analyser les listes de sites bloqués.
Ils ont ainsi démontré que de nombreux sites, bien que ne contenant rien d’immoral,
étaient interdits d’accès – il s’agit du surblocage. Ils ont également découvert qu’un assez
grand nombre de sites qui auraient dû être filtrés ne l’étaient pas – le sous-blocage.34
Prenons pour exemple le moteur de recherche Google. Le filtre Google
SafeSearch exclut des résultats de ses recherches les documents manifestement porno-
graphiques ou indésirables. Les résultats sont scannés automatiquement pour filtrer les
sites pornographiques ou ayant des références sexuellement explicites afin, notam-
ment, de protéger les enfants. Or, comme le révèle une étude du Berkman Center for
Internet & Society, un certain nombre de résultats sont classés de façon inappropriée.35
34. Benjamin Edelman, Sites Blocked by Internet Filtering Programs: Edelman Expert Report for Multnomah County
Public Library Et Al., Vs. United States of America, Et Al. (2003 [cité le 24 février 2004]); accessible sur le
site http://cyber.law.harvard.edu/people/edelman/mul-v-us/.
35. Benjamin Edelman, Empirical Analysis of Google Safesearch (Berkman Center for Internet & Society,
14 avril 2003 [cité le 12 février 2004]); accessible sur le site http://cyber.law.harvard.edu/people/edel-
man/google-safesearch/.
30
III. Action et implications de la censure
36. Marjorie Heins et Christina Cho, “Internet Filters: A Public Policy Report,” (Free Expression Policy
Project, National Coalition Against Censorship, 2001).
31
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
l’art » (« Indecency on the Internet: Lessons from the Art World »), le rapport
des Nations Unies intitulé « VIH / AIDS: L’épidémie globale » (« HIV/AIDS:
The Global Epidemic ») et les pages d’accueil de quatre galeries de photogra-
phie.
● En raison du mot « dick » détecté, le site officiel de Richard « Dick » Armey,
alors chef de la majorité de la Chambre des représentants.
● Les pages d’accueil de la Civil Liberties Union du Wisconsin et de la
National Coalition Against Censorship.
● La Déclaration d’indépendance des États-Unis, les œuvres théâtrales com-
plètes de Shakespeare, Moby Dick et ‘Marijuana: Facts for Teens’, brochure
publiée par le National Institute on Drug Abuse (département du National
Institutes of Health).
● Des sites relatifs aux droits de l’homme tels que le site du Commissaire du
Conseil des Etats de la Baltique, celui d’Algeria Watch, ainsi que celui de la
bibliothèque médicale Archie R. Dykes de l’Université du Kansas (après
détection du mot ‘dykes’).
● Une page de Jewish Teens ainsi que le site consacré au projet sur la génétique
moléculaire canine de l’université de l’état du Michigan.
● Le National Journal of Sexual Orientation Law, la page sur les livres interdits
de l’université Carnegie Mellon, le site d’un traiteur appelé « Let's Have an
Affair » et, grâce à la fonction de détection « mots grossiers », les recherches
sur Bastard Out of Carolina et « The Owl and the Pussy Cat ».
Les systèmes de filtrage bloquent également l’accès aux ‘sites failles’, dont
les services confèrent l’anonymat aux internautes, protègent la confidentialité de
leurs transactions, traduisent des documents, présentent des textes connus sous une
version humoristique ou encore, offrent des dispositifs de test des pages Web, etc.
Comme l’indique un expert :
Pour que la censure mène à bien la tâche qu’on attend d’elle (le contrôle de l’in-
formation), il ne doit pas y avoir de moyens d’échapper à ce contrôle. Elle doit
donc interdire tout site qui permettrait à une personne de recevoir des infor-
mations mises à l’index par le programme de censure. Par conséquent, les sites
qui confèrent l’anonymat, protègent la confidentialité ou encore, proposent des
services de traduction devraient être interdits.37
Par voie de conséquence, les mécanismes de filtrage empêchent forcément
les utilisateurs d’avoir recours à des services qui protègent la confidentialité de
leurs transactions. La raison en est simple : la confidentialité permet la liberté d’ex-
pression et l’accès à l’information. Le contrôle et la restriction de la confidentialité
rendent possible la censure et la renforcent.
37. Seth Finkelstein, “Bess's Secret Loophole (Censorware Vs. Privacy & Anonymity),” (Anticensorware
Investigations, 2002).
32
IV.
Vie privée et surveillance
Liberté d’expression et vie privée sont étroitement liées. De même, censure et sur-
veillance sont interdépendantes. Dans le chapitre qui suit, nous verrons comment
les efforts visant à renforcer la surveillance se répercutent sur la censure en limi-
tant la liberté d’expression. De même, les efforts visant à renforcer la censure s’ap-
puient de plus en plus sur les mécanismes de surveillance.
Dans la célèbre décision qui invalidait la Communications Decency Act, la
District Court américain déclarait que le défaut majeur que présentait cette loi était
de supposer que la vérification en ligne de l’identité et de l’âge des utilisateurs était
possible.
Il n’existe pas de méthode efficace pour vérifier l’identité ou l’âge d’un utilisa-
teur qui accède à des données par courrier électronique, diffuseurs de messages,
groupes ou forums de discussion. Une adresse électronique ne contient pas d’in-
formations fiables à propos de la personne qui l’emploie et qui est susceptible
d’avoir recours à un « alias » électronique ou à un système de réexpédition ano-
nyme. Il n’existe pas de répertoire universel ou fiable de toutes les adresses
électroniques et des noms ou numéros de téléphone correspondant ; un tel
répertoire serait d’ailleurs incomplet ou vite obsolète. Ce sont les raisons pour
lesquelles, dans la plupart des cas, un expéditeur ne peut savoir avec certitude
si le destinataire de son message est un adulte ou un mineur. La vérification de
l’âge dans les courriers électroniques est plus difficile encore dans le cas des dif-
fuseurs de messages tels que les listservs, qui envoient automatiquement des
messages à toutes les adresses électroniques figurant sur le répertoire de l’expé-
diteur. Les experts gouvernementaux [...] s’accordent à reconnaître qu’à l’heure
actuelle la technologie ne permet pas à un expéditeur de savoir avec certitude
si la liste d’un diffuseur de messages ne contient que les adresses de personnes
adultes.38
Les lois qui tentent de limiter l’accès de certains groupes de personnes à des
informations données posent des difficultés semblables. Les débordements sont
inévitables. Et les adultes risquent de ne plus avoir accès aux informations aux-
quelles ils sont en droit d’accéder. Parce qu’il est impossible d’identifier un inter-
naute de Pennsylvanie, l’ensemble des clients d’un prestataire d’Amérique du Nord
38. Chief Juage suprême Sloviter. 1996. American Civil Liberties Union et al. v. Janet Reno, Attorney General of the
United States: United States District Court for the Eastern District of Pennsylvania.
33
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
ne pourra plus accéder à certains sites. Et les décisions judiciaires françaises auront
des conséquences pour tous ceux qui se rendent sur les sites de ventes aux enchè-
res de Yahoo !
Il n’existe pas de procédés simples permettant d’identifier les internautes
en ligne. Même si on en découvrait, la solution idéale n’existe pas. En dépit de ses
nombreux détracteurs, le droit des personnes de communiquer de façon anonyme
est très prisé par la société, il est inscrit dans la législation.
39. Electronic Privacy Information Center, “Free Speech” (EPIC, 8 avril 2002 [cité en février 2004]); dispo-
nible sur http://www.epic.org/free_speech/.
34
IV. Vie privée et surveillance
40. NAACP v. Alabama ex rel. Patterson, 357 US 449 (1958) and upheld in NAACP v Alabama, 377 US 228
(1964).
41. Talley V. California: Cour suprême des États-Unis, 362 U.S. 60, décision du 7 mars 1960.
35
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
42. McIntyre V. Ohio Elections Commission: the Supreme Court of the United States, No. 93-986, décision du 19
avril 1995.
36
IV. Vie privée et surveillance
Il est indiscutable que la mise en circulation sur le marché des idées d’une
œuvre écrite anonyme est beaucoup plus importante que toute exigence du
public visant à ce que l’auteur dévoile son identité en guise de condition pré-
alable. Par conséquent, si un auteur décide de conserver l’anonymat, cette déci-
sion, comme celle de retrancher des éléments du texte publié ou d’en ajouter,
relève de la liberté d’expression garantie par le Premier Amendement.
En guise d’approbation, le juge Thomas prit une toute autre approche.
Plutôt que de s’interroger sur la validité et la valeur historique du droit à la liberté
d’expression sous couvert d’anonymat, « nous devrions nous demander si l’ex-
pression “liberté de parole, liberté de la presse”, dans son acception première
garantit la publication de brochures anonymes. Il me semble que c’est le cas. »
Par opposition, le juge Scalia, soutenu par le juge suprême, décréta que la
publication anonyme de pamphlets constituait une pratique préjudiciable et frau-
duleuse.
Elle favorise l’iniquité en supprimant l’obligation de rendre compte de ses actes,
ce qui est généralement le but de l’anonymat. Il existe bien entendu des excep-
tions, et lorsque l’anonymat est nécessaire pour se protéger des menaces, du
harcèlement ou des représailles, le Premier Amendement exigera une exemp-
tion à la loi de l’Ohio. Mais à vouloir abroger la loi de l’Ohio dans son appli-
cation générale ainsi que les lois de même teneur de 48 autres états de l’État
fédéral sous prétexte que l’expression d’idées sous couvert d’anonymat est
depuis toujours sacro-sainte dans notre société, cela me paraît être une défor-
mation du passé qui ne peut mener qu’à un avenir anesthésié.
Les arguments pour et contre sont réitérés dans toutes les affaires relatives
à l’anonymat et à sa contribution à une société libre et ouverte.
La décision judiciaire la plus récente concerne l’affaire Watchtower Bible v.
Stratton, en juin 2002. Les conclusions du tribunal furent les suivantes :43
L’anonymat constitue un bouclier contre la tyrannie de la majorité [...]. C’est
une illustration des desseins poursuivis par la Bill of Rights et le Premier
Amendement en particulier : protéger les empêcheurs de tourner en rond des
représailles et éviter que leurs idées ne disparaissent dans une société intolé-
rante.
Selon la décision rendue par le tribunal, il est inconstitutionnel d’exiger
d’une personne qu’elle obtienne une autorisation faisant mention de son nom
avant de faire du porte à porte pour promouvoir une cause politique.
Quant à Internet, les gouvernements ont, à de nombreuses reprises, tenté
d’imposer que les personnes s’identifient avant de leur octroyer le droit de parole. En
1996, les législateurs de l’état de Géorgie adoptèrent une loi interdisant à quiconque
43. Watchtower Bible & Tract Society of New York, Inc. et al. v. Village of Stratton et al.: the Supreme Court of the
United States, No. 00-1737, décision du 17 juin 2002.
37
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
Cette décision eut une grande importance car, à l’époque, un certain nom-
bre d’états et de pays envisageaient d’adopter des dispositions similaires.
44. ACLU, "Fahrenheit 451.2: Is Cyberspace Burning? How Rating and Blocking Proposals May Torch Free
Speech on the Internet."
45. American Civil Liberties Union of Georgia V. Miller, 977 F. Supp. 1228 (1997).
46. Electronic Privacy Information Center, “Internet “Indecency” Legislation: An Unconstitutional Assault
of Free Speech and Privacy Rights,” (Washington DC: 1996).
38
IV. Vie privée et surveillance
47. Anita Ramasastry, “Can a City Require Surveillance Cameras in Cybercafes without Violating the First
Amendment? A California Court Rules on the Issue,” Findlaw's Writ Legal Commentary, 19 février 2004.
48. Zubair Ahmed, “Bombay Plans Cyber Cafe Controls,” BBC News Online, 27 janvier 2004.
49. Daniel Akst, “Postcard from Cyberspace: The Helsinki Incident and the Right to Anonymity,” Los Angeles
Times, 22 février 1995.
50. Johan Helsingius, “Press Release: Johan Helsingius Gets Injunction in Scientology Case -- Privacy
Protection of Anonymous Messages Still Unclear,” (Penet.fi, 1996).
39
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
51. Johan Helsingius, “Press Release: Johan Helsingius Closes His Internet Remailer,” (Penet.fi, 1996).
52. CNET Staff, ““Remailer” Service Shut Down,” CNET News.com, 31 août 1996, 2:00pm PT 1996.
53. Paul A. Strassman and William Marlow, “Risk Free Access into the Global Information Infrastructure
Via Anonymous Re-Mailers” (article présenté au Symposium on Global Information Infrastructure:
Information, Policy & International Infrastructure, Cambridge, MA, 28-30 janvier 1996).
54. CNET Staff, ““Remailer” Service Shut Down.”
55. Electronic Frontier Foundation, Subpoena Database Query Tool (EFF, 1 décembre 2003 [cité en février
2004]).
40
IV. Vie privée et surveillance
l’entreprise, les défendeurs ont fait en sorte que des musiques pourtant protégées
par le droit d’auteur puissent être téléchargées sur Internet à partir de leur propre
ordinateur. Les défendeurs sont donc accusés d’expression illicite sur Internet. La
difficulté vient de ce que le droit à l’expression sous couvert d’anonymat étant pro-
tégé par la Constitution, l’injonction de produire des données relatives aux abon-
nés entraîne une immunité relative. En déterminant l’identité de ces personnes,
pourrait-on affirmer, on risque de porter un coup à liberté d’expression sous cou-
vert d’anonymat : les internautes sauront qu’ils peuvent être identifiés sur la base
de simples allégations de personnes qui n’ont pas forcément l’intention d’engager
des poursuites.56
La divulgation des données personnelles pourrait, cependant, aboutir à un
problème plus grave encore. On élabore des politiques visant à contraindre les
prestataires à révéler aux forces de l’ordre l’identité des personnes qui utilisent
leurs services de communication. Les informations fournies ne s’arrêtent pas à
l’identité de l’abonné, elles comprennent également les données relatives au trafic.
L’accès aux données relatives au trafic pose problème du point de vue de la
protection de la vie privée. Selon le Groupe d’experts de la Commission euro-
péenne sur la vie privée et la protection des données,57 les données relatives au tra-
fic et les infrastructures modernes de la communication sont de plus en plus pro-
blématiques du point de vue de la protection de la vie privée.
Les réseaux de télécommunications et notamment l’Internet se caractérisent par
leur capacité à générer un volume important de données dites transactionnelles
(données créées pour assurer les bonnes connexions). La possibilité d’utiliser les
réseaux de manière interactive (un trait caractéristique de nombreux services
l’Internet) augmente encore le volume de ces données transactionnelles. En
consultant un journal en ligne, l’utilisateur intervient en choisissant les pages
qu’il souhaite lire. Ces choix exprimés par les clics de la souris génèrent un iti-
néraire constitué de données transactionnelles. Les médias et les services d’in-
formation traditionnels sont au contraire consommés de manière plus passive
(la télévision, par exemple), leur caractère interactif étant limité au monde hors
ligne des kiosques à journaux et des bibliothèques. Bien que dans certaines
législations les données transactionnelles bénéficient d’un certain niveau de
protection grâce aux règles protégeant la confidentialité de la correspondance,
l’augmentation massive du volume des données de cette nature constitue un
sujet de préoccupation légitime.
Le champ des données concernées est de plus en plus étendu en raison des
nouvelles orientations politiques.
56. Public Citizen et al., “Memorandum in Response to Motion for Expedited Discovery in BMG Music,
Et A., V. Does 1-203,” (United States District Court for the Eastern District of Pennsylvania, 2004).
57. Article 29, Groupe de protection des personnes à l’égard du traitement des données à caractère person-
nel, “Recommandation 3/97: L’anonymat sur Internet,” (Bruxelles: Commission européenne, 1997).
41
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
Dans les années 90, deux organisations internationales ont travaillé à la mise
en œuvre d’accords de coopération internationale sur la criminalité « high-tech» ou
cybercriminalité en matière de prévention et d’enquête. Depuis 1995, le Groupe des
huit pays les plus industrialisés (G8) s’est réuni officiellement à intervalle régulier
afin d’étudier les possibilités d’harmonisation et de coopération et de créer de nou-
velles instances d’enquête. De même, le Conseil de l’Europe (CoE), organisation
internationale d’élaboration de traités composée de 43 membres, a entrepris dès
1997 de rédiger une convention sur la cybercriminalité, achevée et ouverte à signa-
ture en novembre 2001. Les travaux de ces deux organisations ont eu des consé-
quences sur la divulgation des données personnelles par les fournisseurs de services.
La Convention sur la cybercriminalité du Conseil de l’Europe exige des pays
qui la ratifient qu’ils contraignent les fournisseurs de service à rendre publique l’i-
dentité de leurs abonnés et à conserver et à fournir, sur demande, les données rela-
tives au trafic en cas d’enquête judiciaire. Grâce à ces nouveaux pouvoirs, les Etats
peuvent désormais mettre en commun les données relatives à l’enquête: si un pays
demande des informations à un autre pays, ce dernier doit accepter en exigeant des
prestataires situés sur son territoire qu’ils lui remettent les informations concernées,
ce qui soulève d’autres problèmes. Les pays sont soumis à des pressions en vue de
l’adoption de la convention. Cette convention pourrait permettre aux intérêts amé-
ricains en matière de droit d’auteur d’étendre leurs pouvoirs à l’ensemble du globe
et d’avoir accès à l’identité des abonnés et autres données dans les pays étrangers,
même dans les cas où ces informations n’ont pu être obtenues aux États-Unis.
L’accès aux données relatives au trafic pose des problèmes encore plus gra-
ves lorsque les fournisseurs d’accès sont contraints par la loi d’archiver ces données
pendant d’assez longues périodes, ce qui va à l’encontre de l’esprit même des lois
sur la protection de la vie privée. Depuis toujours, le G8 préconise la conservation
des données relatives au trafic, position que l’on retrouve aux États-Unis dans les
années 90. Selon le directeur du FBI de l’époque,
Nous encourageons les fournisseurs de services sur Internet à conserver pen-
dant une période déterminée les données relatives aux abonnés et aux com-
munications ; actuellement, à l’inverse des opérateurs téléphoniques, ils les éli-
minent au bout d’un laps de temps très court. Certaines informations sont
cruciales pour repérer les cas de [pornographie enfantine] ou même pour
remonter des pistes. Ce serait donc très utile et nous espérons vivement que cela
pourra être réalisé, ne serait-ce que sur la base du volontariat. La conservation
des ‘caller ID’ par les fournisseurs de services sur Internet serait également une
mesure très utile, et nous espérons là aussi que les fournisseurs s’engageront sur
la base du volontariat ; nous avons entamé des discussions avec eux pour déter-
miner s’ils pouvaient nous fournir l’aide dont nous avons besoin.58
58. Louis Freeh, “Hearing of the Commerce, Justice, State and the Judiciary Committee -- Subject: FY '99
Appropriations for Proposal to Prevent Child Exploitation on the Internet,” (Washington DC: Federal
Bureau of Investigation, 1998).
42
IV. Vie privée et surveillance
59. Président Bush, “Letter to President of the European Commission: Proposals for US-EU Counter-
Terrorism Cooperation,” (Bruxelles: 2001).
60. Gouvernement des États-Unis, “Comments of the United States Government on the European
Commission Communication on Combating Computer Crime,” (Bruxelles: 2001).
61. Gouvernement des États-Unis, “Prepared Statement of the United States of America, Presented at
European Union Forum on Cybercrime,” (Bruxelles: 2001).
62. Ministres de la justice et de l’intérieur du G8, “G8 Statement on Data Protection Regimes,” (Mont-
Tremblant: Sommet mondial sur la société de l’information, G8 2002).
43
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
conserver les données relatives au trafic pendant de longues périodes, dans l’éven-
tualité où ces données seraient nécessaires à la poursuite d’une enquête judiciaire.
L’Algérie a même proposé de conserver les nom et adresse des clients des fournis-
seurs de services sur Internet ainsi que l’adresse des sites sur lesquels ils se rendent,
mais cette pratique a par la suite été abandonnée. Les États-Unis n’ont pas encore
adopté de semblables mesures.
Grâce à ces nouvelles orientations politiques, les Etats ont désormais la pos-
sibilité d’organiser la surveillance de masse des individus et de mettre en commun
les données à caractère personnel. Dans le cadre d’une enquête judiciaire, la
France et les États-Unis peuvent désormais échanger des données Internet
recueillies par téléphones mobiles. Les adresses IP en interaction avec un serveur
situé au Royaume-Uni sont systématiquement conservées par le fournisseur de ser-
vices et remises aux pouvoirs publics britanniques moyennant un minimum d’au-
torisations légales ; ces autorisations sont encore plus limitées lorsque les données
sont transmises à des gouvernements étrangers.
Le public ne semble pas avoir pris conscience de ces systèmes de sur-
veillance de masse. Cependant, lorsque éclateront les premières affaires d’atteinte
au droit d’auteur et que les pratiques d’un individu sur Internet pendant plusieurs
années seront rendues publiques devant un tribunal pour prouver que cet individu
a mis une chanson à la disposition des internautes du monde entier, et que les don-
nées liées à l’enquête seront remises à des plaignants aux États-Unis, alors seule-
ment nous prendrons la mesure de la gravité catastrophique de la situation.
Ce n’est qu’alors peut-être que nous commencerons à nous demander si
Internet et la société de l’information ont réellement la capacité d’être libres. La
liberté d’expression pourrait fort s’en ressentir: si nous savons que notre fournis-
seur de services sur Internet a l’obligation de conserver nos communications dans
ses archives pendant une période de temps prescrite par le gouvernement et que
ces données peuvent être remises aux pouvoirs publics du pays ou même à des
pays étrangers, nous serons moins enclins à accéder à certaines informations. Nous
serons moins enclins à publier des informations si cela peut amener un gouverne-
ment étranger à exiger que notre fournisseur de services local lui transmette les
données personnelles et autres détails nous concernant ou même à nous poursui-
vre en justice devant des tribunaux étrangers. Nous serons moins enclins à partici-
per à la société de l’information à cause des politiques élaborées pour la « sauver »
qui « mettent au goût du jour » de vieilles lois et en adoptent de nouvelles pour
mener les guerres d’aujourd’hui et protéger les chasses gardées d’hier.
44
V.
Recommandations pour
les politiques de demain et les
prochains Sommets mondiaux sur
la société de l’information
45
Politique et société de l’information : Limitation et restriction de la circulation globale de l’information
46
V. Recommandations pour les politiques de demain et
les prochains Sommets mondiaux sur la société de l’information
À propos de l’auteur
Gus Hosein est professeur invité auprès de Privacy International, conseiller auprès
de l’American Civil Liberties Union et professeur invité à la London School of
Economics and Political Science. Titulaire d’un B.Math en mathématiques appli-
quées de l’université de Waterloo et d’un doctorat en systèmes d’information de la
LSE, il mène actuellement des recherches sur la politique internationale, l’élabo-
ration des politiques anti-terroristes, ainsi que la protection de la vie privée et des
données. Pour plus d’informations, consulter : http://is.lse.ac.uk/staff/hosein.
Remerciements
Je tiens à remercier mes collègues de Privacy International, et plus particulière-
ment David Banisar, Simon Davies et Wendy Grossman, ainsi que mes collègues
de GreenNet Educational Trust, notamment Karen Banks et Heather Ford. Je vou-
drais également remercier l’Open Society Institute pour le soutien apporté à la
phase de recherches ainsi que le Social Science Research Council, qui a a soutenu
la mise en place des fondations intellectuelles du présent rapport. Et enfin, je tiens
à exprimer ma gratitude à l’UNESCO pour la valeur qu’elle accorde aux rapports
produits dans ce domaine... y compris au mien.
47