L’éthique (ou non) de la surveillance gouvernementale massive

L’éthique de la surveillance

Introduction à la surveillance

La surveillance est, en termes simples, l’observation et/ou le suivi d’une personne. Venant du mot français pour « regarder sur », le terme englobe non seulement l’observation visuelle mais aussi l’examen minutieux de tous les comportements, paroles et actions. Les exemples les plus connus de surveillance sont les caméras de surveillance, les écoutes téléphoniques, le suivi GPS et la surveillance d’Internet.

L’observation à sens unique est en quelque sorte l’expression d’un contrôle. Tout comme le fait d’avoir un étranger qui vous regarde fixement pendant une période prolongée peut être inconfortable et hostile, ce n’est pas différent d’être sous surveillance constante, sauf que la surveillance est souvent faite subrepticement et à la demande d’une certaine autorité.

Les capacités technologiques d’aujourd’hui portent la surveillance à de nouveaux niveaux ; il n’est plus nécessaire d’avoir des lunettes d’espion et de se  » laisser tomber  » de l’avant-toit d’un toit pour observer les individus – le gouvernement peut utiliser et utilise des méthodes pour observer tous les comportements et actions des gens sans qu’il soit nécessaire qu’un espion soit physiquement présent. Il est clair que ces progrès technologiques ont un impact profond en ce qui concerne l’éthique du placement d’un individu sous surveillance&emdash;dans notre société moderne, où tant de nos actions sont observables, enregistrées, consultables et traçables, la surveillance rapprochée est beaucoup plus intrusive qu’elle ne l’était dans le passé.

Surveillance et perquisitions physiques

Particulièrement intéressant au sujet de la surveillance gouvernementale est qu’aux États-Unis, la surveillance n’est pas tenue aux mêmes normes de responsabilité&emdash;comme la Constitution protège les citoyens américains contre les perquisitions et les saisies déraisonnables, les perquisitions physiques des individus ne peuvent être effectuées sans un mandat délivré par un juge. Cependant, après l’adoption de la loi FISA et des lois ultérieures, les citoyens n’ont pas bénéficié de la même protection en matière de surveillance électronique. Les technologies et les modes de vie ayant considérablement évolué depuis les années 1970, la surveillance électronique pourrait être considérée comme beaucoup plus invasive qu’une perquisition physique. Pourtant, comme l’indique clairement la section juridique de ce site, il est en fait beaucoup plus facile pour les agents du gouvernement d’effectuer une surveillance. Pourquoi il y a une telle disparité entre ces normes à nous un sujet de préoccupation grave.

« Si vous n’avez rien fait de mal, vous n’avez rien à craindre. »

C’est un argument typique utilisé par les gouvernements et d’autres groupes pour justifier leurs activités d’espionnage. Après une inspection superficielle, il semble avoir du sens&emdash;comme la plupart des gens sont des citoyens respectueux des lois, la plupart ostensiblement ne seront pas ciblés pour la surveillance et cela n’aura pas d’impact sur leur vie, tout en rendant leur vie plus confortable et plus sûre grâce à l’élimination des criminels. Ainsi, l’utilisation par le gouvernement de caméras de télévision en circuit fermé dans les espaces publics, les écoutes téléphoniques sans mandat et les vérifications de dossiers de bibliothèque ont le potentiel de sauver des vies de criminels et de terroristes avec seulement une invasion minimale de la vie privée de ses citoyens.

Premièrement, à titre d’exercice mental, nous demandons au lecteur de considérer que ces arguments pourraient facilement être appliqués pour demander à tous les citoyens de porter des dispositifs de localisation&emdash;cela rendrait le traçage des actes criminels beaucoup plus facile, et que l’on pourrait facilement faire valoir que les personnes refusant de porter ces dispositifs le font uniquement parce qu’elles ont quelque chose à cacher. Il va de soi que la plupart des gens dans notre société s’opposeraient à cette solution, non pas parce qu’ils souhaitent commettre des actes répréhensibles, mais parce qu’elle est invasive et sujette à des abus. Considérons maintenant que, compte tenu de la technologie actuelle, le gouvernement a déjà la capacité de suivre les mouvements d’une cible connue à un degré raisonnable, et a facilement accès à des informations telles que les habitudes d’achat, les activités en ligne, les conversations téléphoniques et le courrier d’une personne. Bien que la mise en œuvre de dispositifs de localisation obligatoires pour l’ensemble de la population soit certainement plus invasive que ce qui précède, nous soutenons que les pratiques actuelles sont analogues, extrêmes et tout aussi inacceptables.

Suivant, cet argument ne prend pas en considération un certain nombre de questions importantes lors de la collecte de données ou d’enregistrements personnellement identifiables&emdash;premièrement, que de telles pratiques créent une archive d’informations qui est vulnérable à l’abus par des initiés de confiance ; un exemple a émergé en septembre 2007 lorsque Benjamin Robinson, un agent spécial du ministère du Commerce, a été mis en accusation pour avoir utilisé une base de données du gouvernement appelée Treasury Enforcement Communications System (TECS) pour suivre les habitudes de voyage d’une ex-petite amie et de sa famille. Les dossiers montrent qu’il a utilisé le système illégalement au moins 163 fois avant d’être arrêté (Mark 2007). Avec l’expansion de la surveillance, de tels abus pourraient devenir plus nombreux et plus flagrants à mesure que la quantité de données personnelles collectées augmente.

En outre, le fait d’autoriser une forme de surveillance subreptice, même limitée dans sa portée et pour une contingence particulière, encourage le gouvernement à étendre de tels programmes de surveillance à l’avenir. Nous sommes d’avis que le danger d’un scénario de « pente glissante » ne peut pas être écarté comme une paranoïa – comme un exemple proéminent, la collecte de données biométriques s’est immensément développée au cours des dernières années. Au Royaume-Uni, de nombreuses écoles collectent les empreintes digitales d’enfants âgés de six ans seulement sans le consentement de leurs parents (Doward 2006), et la prise d’empreintes digitales dans les écoles américaines est répandue depuis le milieu des années 80 (NYT National Desk 1983). Aujourd’hui, la discussion s’est déplacée vers la collecte d’ADN&emdash;la police britannique fait maintenant pression pour la collecte d’ADN des enfants qui « présentent un comportement indiquant qu’ils pourraient devenir des criminels plus tard » (Townsend et Asthana 2008), tandis que l’ancien maire de New York Rudy Giuliani a encouragé la collecte des données ADN des nouveau-nés (Lambert 1998).

Lorsque des données sont collectées, le fait que ces données restent utilisées pour leur objectif déclaré après leur collecte a été remis en question, même par des responsables gouvernementaux : le contrôleur européen de la protection des données a reconnu que même lorsque deux bases de données d’informations sont créées à des fins spécifiques et distinctes, dans un phénomène connu sous le nom de  » function creep « , elles pourraient être combinées l’une avec l’autre pour en former une troisième avec un objectif pour lequel les deux premières n’ont pas été construites (eGov Monitor Weekly 2006). Ce caractère non unique et immuable de l’information offre un grand potentiel d’abus par les individus et les institutions.

Quand la surveillance est-elle appropriée ?

De nombreux groupes différents définissent les limites appropriées de la surveillance de différentes manières. Un point de vue que nous avons trouvé intéressant est celui du professeur du M.I.T. Gary Marx, qui a fait valoir qu’avant de mettre en œuvre la surveillance, nous devrions évaluer les méthodes proposées en posant un certain nombre de questions, que nous énumérons ci-dessous :

A. Les moyens

Dommage : la technique cause-t-elle un dommage physique ou psychologique injustifié ?

La frontière : la technique franchit-elle une frontière personnelle sans permission (qu’elle implique la coercition ou la tromperie ou une frontière corporelle, relationnelle ou spatiale) ?

Confiance : la technique viole-t-elle les hypothèses formulées sur la manière dont les informations personnelles seront traitées, comme par exemple aucun enregistrement secret ?

Relations personnelles : la tactique est-elle appliquée dans un cadre personnel ou impersonnel ?

Invalidité : la technique produit-elle des résultats invalides ?

B. Le contexte de la collecte de données

Sensibilisation : les individus savent-ils que des informations personnelles sont collectées, qui les recherche et pourquoi ?

Consentement : les individus consentent-ils à la collecte de données ?

Règle d’or : les personnes responsables de la surveillance (tant la décision de l’appliquer que son application effective) accepteraient-elles d’en être les sujets dans les conditions dans lesquelles elles l’appliquent à d’autres personnes ?

Minimisation : un principe de minimisation s’applique-t-il ?

Décision publique : la décision d’utiliser une tactique est-elle arrivée par le biais d’une certaine discussion publique et d’un processus décisionnel ?

Examen humain : existe-t-il un examen humain des résultats générés par la machine ?

Droit d’inspection : les gens sont-ils au courant des résultats et de la façon dont ils ont été créés ?

Droit de contester et d’exprimer un grief : existe-t-il des procédures pour contester les résultats, ou pour entrer des données ou des interprétations alternatives dans le dossier ?

Réparation et sanctions : si l’individu a été traité injustement et que les procédures ont été violées, existe-t-il des moyens appropriés de réparation ? Existe-t-il des moyens de découvrir les violations et des sanctions pour encourager un comportement responsable des surveillants ?

Gestion et protection adéquates des données : la sécurité des données peut-elle être protégée de manière adéquate ?

Egalité-inégalité concernant la disponibilité et l’application : a) le moyen est-il largement disponible ou réservé aux plus riches, puissants ou technologiquement sophistiqués ? b) dans un cadre, la tactique est-elle largement appliquée à toutes les personnes ou seulement à celles qui sont moins puissantes ou incapables de résister c) s’il existe des moyens de résister à la fourniture d’informations personnelles, sont-ils également disponibles, ou limités aux plus privilégiés ?

La signification symbolique d’une méthode : que communique l’utilisation d’une méthode de manière plus générale ?

La création de précédents indésirables : est-elle susceptible de créer des précédents qui conduiront à son application de manière indésirable ?

Les effets négatifs sur les surveillants et les tiers : y a-t-il des effets négatifs sur ceux qui sont au-delà du sujet ?

C. Utilisations

Bénéficiaire : l’application de la tactique sert-elle des objectifs communautaires larges, les objectifs de l’objet de la surveillance ou les objectifs personnels du collecteur de données ?

Proportionnalité : existe-t-il un équilibre approprié entre l’importance de l’objectif et le coût des moyens ?

Moyens alternatifs : existe-t-il d’autres moyens moins coûteux ?

Conséquences de l’inaction : lorsque les moyens sont très coûteux, quelles sont les conséquences de l’absence d’action de surveillance ?

Protections : des mesures adéquates sont-elles prises pour minimiser les coûts et les risques ?

Buts appropriés ou inappropriés : les buts de la collecte de données sont-ils légitimes ?

Bonne adéquation entre les moyens et le but : existe-t-il un lien clair entre les informations collectées et le but recherché ?

L’utilisation des informations à des fins initiales par rapport à d’autres fins non liées : les informations personnelles sont-elles utilisées pour les raisons proposées pour leur collecte et pour lesquelles un consentement a pu être donné et les données restent-elles chez le collecteur initial ou migrent-elles ailleurs ?

L’absence de partage des gains secondaires tirés des informations : les données personnelles collectées sont-elles utilisées à des fins lucratives sans la permission de la personne qui les a fournies ou sans qu’elle en tire un avantage ?

Désavantage injuste : l’information est-elle utilisée de manière à causer un préjudice ou un désavantage injustifié à son sujet ?

En général, nous pensons que la surveillance peut être éthique, mais qu’il doit exister des registres raisonnables, accessibles au public et une responsabilité pour ceux qui approuvent et effectuent la surveillance en question.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.