ce sujet, ne paraît pas être respectée, ce qui pourra la conduire à
exiger une application stricte des obligations légales sur la collecte
des informations, lesquelles, faut-il le rappeler, sont sanctionnées
pénalement.
Le développement de ces deux types d'attitude — atteintes
croissantes à l'anonymat et tentation du contrôle du comportement
et de la pensée — est d'autant plus préoccupant que l'opinion ne
semble pas avoir encore totalement pris conscience de la responsabilité de chaque citoyen dans la défense des libertés, et du fait
que la meilleure façon de défendre sa propre liberté est sans doute
de se faire d'abord le défenseur de celle des autres, ceci face au
développement de l'informatique plus encore qu'en tout autre
domaine. La «menace informatique» tient moins à l'éventualité
d'un embrigadement organisé qu'à la perspective d'une « diffusion
molle » du contrôle et de la surveillance informatisés, susceptible,
si l'on n'y prend garde, d'étouffer progressivement les libertés, hors
de toute volonté totalitaire, dans une gigantesque toile d'araignée.
Or, malgré une campagne d'information, le droit d'accès s'exerce
d'une manière encore trop limitée, alors qu'il est le moyen le plus
efficace de connaître d'éventuelles violations de la loi. Il est, pour le
détenteur du fichier, la menace permanente de voir découvrir
l'arrière-pensée, que les intentions déclarées pouvaient ne pas
traduire.
Plus grande semble être encore l'indifférence, sinon la passivité
qui ont accueilli, comme un fait accompli, l'annonce de la création
d'un instrument informatique pour lutter contre le terrorisme. Les
mérites d'un fichier comprenant un nombre considérable de noms
et auquel il serait possible d'accéder par des caractéristiques
communes à des milliers d'honnêtes gens ont été largement vantés
dans les médias. Cela n'a provoqué que peu de réactions.
Un tel fichier ne correspondait pas aux volontés des responsables de l'Etat, mais l'événement a valeur de test. On peut, en
effet, s'interroger sur le choix que beaucoup de nos compatriotes
aurait fait s'il avait dépendu directement d'eux.
Une loi, si anticipatrice soit-elle, une Commission chargée de
son application, quelle que soit l'importance de son bilan, peuvent
seulement contribuer à protéger notre société des atteintes à la vie
privée et aux libertés par l'informatique ; c'est l'attitude des citoyens
eux-mêmes qui sera décisive.
Dans la liste de ses missions prioritaires, la Commission continuera donc d'inclure son rôle « d'éveilleur » et de stimulateur de
l'opinion publique, étant plus que jamais persuadée que la sauvegarde des libertés implique un combat incessant contre le scepticisme et l’ignorance.
204