Textes récents relatifs aux télécommunications

(24) L’équipement terminal de l’utilisateur d’un réseau de communications électroniques ainsi que toute information stockée sur cet équipement relèvent de la vie privée de l’utilisateur, qui doit être protégée au titre
de la Convention européenne de sauvegarde des droits de l’homme et des
libertés fondamentales. Or, les logiciels espions, les pixels invisibles (web
bugs), les identificateurs cachés et les autres dispositifs analogues peuvent
pénétrer dans le terminal de l’utilisateur à son insu afin de pouvoir acc��der à
des informations, stocker des informations cachées ou suivre les activités
de l’utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier. L’utilisateur de tels dispositifs ne devrait être autorisée qu’à des fins
légitimes, et en étant portée à la connaissance de l’utilisateur concerné.
(25) Cependant, les dispositifs de ce type, par exemple des témoins de
connexion (cookies), peuvent constituer un outil légitime et utile, par exemple
pour évaluer l’efficacité de la conception d’un site et de la publicité faite pour
ce site, ainsi que pour contrôler l’identité des utilisateurs effectuant des transactions en ligne. Lorsque des dispositifs du type précité, tels que des
témoins de connexion, sont destinés à des fins légitimes, par exemple faciliter la fourniture de services de la société de l’information, leur utilisation
devrait être autorisée à condition que les utilisateurs se voient donner des
informations claires et précises, conformément à la directive 95/46/CE, sur la
finalité des témoins de connexion ou des dispositifs analogues, de manière à
être au courant des informations placées sur l’équipement terminal qu’ils utilisent. Les utilisateurs devraient avoir la possibilité de refuser qu’un témoin de
connexion ou un dispositif similaire soit placé sur leur équipement terminal.
Ce point est particulièrement important pour les cas où des utilisateurs autres
que l’utilisateur original ont accès à l’équipement terminal et donc aux données sensibles à caractère privé qui y sont stockées. L’information relative à
l’utilisation de plusieurs dispositifs à installer sur l’équipement terminal de
l’utilisateur ainsi que le droit de refuser ces dispositifs peuvent être offerts en
une seule fois pendant une même connexion, et couvrir aussi l’utilisation
future qui pourrait être faite de ces dispositifs durant des connexions subséquentes. Les méthodes retenues pour communiquer des informations, offrir
un droit de refus ou solliciter le consentement devraient être les plus conviviales possibles. L’accès au contenu d’un site spécifique peut être, toutefois,
subordonné au fait d’accepter, en pleine connaissance de cause, l’installation
d’un témoin de connexion ou d’un dispositif analogue, si celui-ci est utilisé à
ces fins légitimes.
(26) Les données relatives aux abonnés qui sont traitées dans des
réseaux de communications électroniques pour établir des connexions et
transmettre des informations contiennent des informations sur la vie privée
des personnes physiques et touchent au droit au secret de leur correspondance ainsi qu’aux intérêts légitimes des personnes morales. Ces données
ne peuvent être stockées que dans le mesure où cela est nécessaire à la
fourniture du service, aux fins de la facturation et des paiements pour interconnexion, et ce, pour une durée limitée. Tout autre traitement de ces données que le fournisseur du service de communications électroniques

57

Select target paragraph3