Fermer les comptes de Julie

Sur chacun de nos comptes, nous avons publié des informations, archivé des données ou même retranscrit numériquement une partie de notre identité. Il faut donc s’attarder sur l’importance de ces comptes après notre mort quant à notre identité numérique et ce qu’il en demeure en version post-mortem.

Les GAFA (Google Amazon Facebook Apple) se réservent le droit de légiférer via leurs conditions d’utilisation et leurs politiques des algorithmes. Rachel Pinch dans son article “Protecting Digital Assets after death” a attiré l’attention sur le fait qu’il n’y ait pas d’uniformité entre les Conditions Générales d’Utilisation (CGU) des différentes plateformes, et souligne aussi que les règles peuvent changer sans que les utilisateurs ne soient tenus au courant.

Précisons néanmoins que les CGU ont valeur de loi seulement dans la mesure où les Etats n’ont pas légiféré sur le sujet. C’est à ce titre que Louise Merzeau apprécie le travail réalisé par différents Etats à l’heure actuelle, parce qu’ils souhaitent introduire le droit sur Internet, au delà des difficultés que cela implique : étant sans frontière, la mise en place d’un droit sur Internet se heurte à de nombreux obstacles, le premier étant que les GAFA n’entendent respecter que la loi californienne.

La question de la territorialité est donc centrale : quel droit s’applique? Peut-on envisager un droit mondial relatif à Internet? Louise Merzeau lors d’une conférence au Collège des Bernardins en janvier 2016 a bien insisté sur le sujet :

“Aujourd’hui il y a une urgence absolue à développer des protections juridiques car les lois numériques ne sont pas suffisantes (le numérique est transnational) il faut donc développer des discussions, des principes autour de ce droit à la maîtrise de ses traces et donc éduquer les gens à faire intelligence des traces à développer et à transmettre”.

Très vite émergent les problématiques liées aux différences culturelles propres à chaque pays. De ce fait, la possibilité d’homogénéisation d’une législation Internet semble compromise. Par exemple, aux Etats-Unis, les intérêts commerciaux et économiques priment; la France en revanche met au premier plan des questions plus sociales.Philippe Gosselin, député Les Républicains et commissaire à la CNIL, nous a informé de cette spécificité :

“Pour la petite histoire, aux Etats-Unis l’équivalent de la CNIL est une institution liée au commerce, la Federal Trade Commission donc vous voyez bien, pour nous ce n’est pas l’autorité de la concurrence qui gère les compétences de la CNIL. Ça aussi c’est révélateur. Nous on l’envisage sous un angle considéré comme plus philosophique, très éthique. Les Américains le voient sous un angle utilitaire, utilitariste, de vente de données. C’est la question aussi avec les GAFA, et c’est la question de l’Open Data : l’ouverture des données.”

A ce jour, les deux pays ont tous deux légiféré sur la question des données personnelles après un décès, mais deux visions opposées apparaissent: la France souhaite autoriser les héritiers à accéder aux données en cas de non préparation de l’individu avant sa mort (processus législatif en cours en 2016), tandis que la Californie a décidé d’empêcher les héritiers d’accéder aux comptes du défunt si celui-ci ne l’avait pas prévu en amont de sa mort (Assembly Bill 691: Privacy expectation after life).

Pour parler de “données personnelles”, il est essentiel de commencer par les définir. De quelles données parle-t-on? Quelle valeur ont-elles? Comme le souligne Louise Merzeau, certaines données numériques se définissent davantage comme “traces” : chacun de vos passages sur Internet en laisse. Ces traces volontaires ou involontaires, sont ramenées à notre personnalité : nos photographies ou contenus vidéos, nos habitudes de consommation ou de lectures, nos avis sur des forums, nos pseudonymes, etc. Selon Frédéric Cavazza, il existe également des traces, volontaires ou involontaires, qui se rattachent à notre identité civile : nos coordonnées téléphoniques, notre adresse IP, etc...

Or, les Etats visent à redonner à l’utilisateur un contrôle sur certaines traces, mais pas sur la totalité d’entre elles. Ainsi il est possible de déréférencer des photos, les mails, les documents : en bref, tous ces éléments qui étaient avant matériels et qui aujourd’hui sont immatériels, et accessibles seulement avec un mot de passe. Avez-vous le mot de passe qui vous permet d’accéder aux données personnelles de Julie?

Vous avez pris connaissance de l’existence des différents comptes de Julie.

Par quel compte souhaitez-vous commencer?