Cette jurisprudence, fort contestée compte tenu des risques graves
d’atteinte à la liberté de la presse qu’elle comporte, est à l’origine de cet
amendement, selon lequel : d’une part, il est interdit de saisir les documents
professionnels (notes, bandes magnétiques, pellicules, films...) d’un journaliste ;
d’autre part, les documents non professionnels ne peuvent être saisis que sur
mandat de justice.
E - THE EMPLOYEES PRIVACY PROTECTION
Il n’est en revanche pas envisagé de proposer une loi relative à la
protection des fichiers de personnel des entreprises privées. Il est simplement
recommandé à celles-ci d’adopter un règlement intérieur de caractère
déontologique.
F - LES FLUX TRANSFRONTIERES DE DONNEES
Ces initiatives d’ordre interne doivent être resituées dans leur contexte
international. Dès 1976, un groupe de travail interministériel sur les « flux
transfrontières de données » (FTED) a été créé au sein du département d’Etat
afin d’aider le Gouvernement a élaborer une politique dans ce domaine et de
coordonner les prises de position des délégations américaines dans les
instances internationales compétentes.
Parallèlement à ce groupe de travail, un comité consultatif (The « Public
Advisory Commitee on Transborder Data Flow ») regroupant des représentants
du secteur privé a été installé, dans un souci de concertation.
Il - Les initiatives d’origine parlementaire
A - LES ETUDES DE CRIMINOLOGIE INFORMATIQUE DU « STANDFORD
RESEARCH INSTITUTE »
Au cours de leur visite au Standford Research Institute, les représentants
de la Commission nationale de l’Informatique et des Libertés ont eu un entretien
approfondi avec l’un des plus grands spécialistes de la criminologie
informatique, le professeur Donn B. Parker dont les travaux ont inspiré la
proposition de loi précitée du Sénateur Ribicoff, le « Federal Computer Systems
Protection Act ».
Selon le professeur Parker, qui a analysé près de 700 cas de fraude
informatique, il n’existe pas d’infractions typiquement informatiques mais une
version informatique de certaines infractions traditionnelles telles que le vol,
l’abus de confiance, le sabotage, le chantage... Les malversations portant sur
de faibles sommes sont généralement commises oralement, au moment de la
saisie des données ; les procédés modernes de sécurité (codes, clefs
d’accès...) permettent de plus en plus de les réduire.
Les opérations portant sur des sommes importantes impliquent
généralement la participation active ou complice de plusieurs membres du
personnel qui peuvent appartenir tant aux services administratifs et techniques
qu’à la direction. Elles supposent, en effet, la réalisation d’un plan
201