• Aucun résultat trouvé

Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international

N/A
N/A
Protected

Academic year: 2021

Partager "Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international"

Copied!
585
0
0

Texte intégral

(1)

HAL Id: tel-01251984

https://tel.archives-ouvertes.fr/tel-01251984

Submitted on 7 Jan 2016

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Sécurité et libertés fondamentales des communications

électroniques en droit français, européen et international

Monika Zwolinska

To cite this version:

Monika Zwolinska. Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international. Droit. Université Nice Sophia Antipolis, 2015. Français. �NNT : 2015NICE0038�. �tel-01251984�

(2)

UNIVERSITÉ NICE SOPHIA ANTIPOLIS

UFR INSTITUT DU DROIT DE LA PAIX ET DU DÉVELOPPEMENT (IDPD) École Doctorale Droit et Sciences Politiques Économiques et de Gestion (DESPEG -ED 513)

SECURITE ET LIBERTES FONDAMENTALES DES

COMMUNICATIONS ELECTRONIQUES EN DROIT FRANÇAIS,

EUROPEEN ET INTERNATIONAL

THÈSE en vue de l’obtention du Doctorat en Droit Présentée et soutenue publiquement par

Monika Zwolinska

4 Décembre 2015

Membres du jury :

Louis BALMOND, Professeur à l’Université Nice Sophia Antipolis / Directeur de recherche Eric A. CAPRIOLI, Docteur en droit, Avocat à la Cour de Paris / Rapporteur

Jérôme HUET, Professeur émérite à l’Université Paris II Panthéon-Assas / Rapporteur Patrick AUVRET, Professeur à l’Université Nice Sophia Antipolis

(3)

La Faculté n’entend donner aucune approbation ni improbation aux opinions émises dans cette thèse. Ces opinions doivent être considérées comme propres à leur auteur.

(4)

« L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans

le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »

Art. 1er de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

«Notre liberté repose sur ce que les autres ignorent de notre existence»,

(5)
(6)

REMERCIEMENTS

A tous ceux qui m’ont aidée et soutenue durant la rédaction de ma thèse.

Je tiens à exprimer à Professeur Louis Balmond, le directeur de ma thèse, mes remerciements pour ses précieux conseils, sa gentillesse, sa patience, sa grande disponibilité et l’attention qu’il a bien voulu porter à mon travail, en y apportant la rigueur méthodologique indispensable. Qu’il veuille bien trouver ici l’expression de ma sincère reconnaissance.

Je remercie Maître Eric Caprioli, l’initiateur et le co-directeur de ma thèse, pour ses conseils avisés et pour avoir partagé avec moi les fruits de ses expériences. En m’accueillant au sein de son Cabinet, il m’a donné une opportunité extraordinaire d’apprendre et de grandir, en tant qu’un juriste et en tant qu’un être humain.

Je remercie les membres du jury d’avoir accepté d’évaluer mon travail, ainsi que d’honorer de leur présence la soutenance de cette thèse.

Je remercie ma famille. Ma gratitude va vers mes parents qui m’ont transmis la curiosité et la persévérance nécessaires pour l’accomplissement de ce projet. Ce sont leurs sacrifices et leur sagesse qui sont à la source de toutes mes réussites. J’adresse également mes remerciements à Chris, ma sœur et mon frère pour avoir toujours cru en moi et m’avoir soutenue dans le parcours de mes études. Ils m’ont tous guidé tout au long du chemin et je ne pourrais pas surmonter tous les obstacles sans leur soutien et leurs encouragements.

Je remercie les membres du Cabinet Caprioli & Associés: Isabelle, Ilène, Pascal, Nathalie, Fabienne, Laura et Pauline pour m’avoir créé un environnement de travail à la fois amical, enrichissant et inspirant. Grand merci pour votre présence et pour plein de moments tant joyeux que sérieux que cette expérience m’a permis de passer avec vous. Je voudrais adresser un remerciement particulier à Fabienne et Ilène qui ont mis à contribution leurs qualités intellectuelles et personnelles d’exception pour me relire, me conseiller et me donner confiance en mon travail.

Je remercie enfin à tous ceux qui ont témoigné de leur soutien tout au long de mes études, dont la rédaction de la thèse n’a été qu’un aboutissement.

(7)

1

SOMMAIRE

Introduction

PARTIE I : Les communications électroniques : entre exercice des libertés fondamentales et deviances

TITRE I : Le nouveau profil des libertés fondamentales dans le contexte numérique TITRE II : Les risques liés à l’utilisation abusive des communications électroniques

PARTIE II : Vers la régulation nécessaire des communications électroniques dans le respect des libertés fondamentales des utilisateurs

TITRE I : Les limitations imposées à l’exercice des libertés fondamentales par des mesures sécuritaires

TITRE II : Vers une réforme et harmonisation du cadre réglementaire applicable aux communications électroniques

(8)

2

LISTE DES PRINCIPALES ABRÉVIATIONS

AGNU Assemblée Générale des Nations Unies

Aff. Affaire

Al. Alinéa

AMF Autorité des Marchés Financiers

AN Assemblée Nationale

ARCEP Autorité de Régulation des Communications Electroniques

ARJEL Autorité de Régulation des Jeux en Ligne

Art. Article

Ass. Plén. Assemblée Plénière de la Cour de Cassation

BOMJL Bulletin officiel du ministère de la Justice

Bull. civ. Bulletin des arrêts de la Cour de cassation, chambres civiles Bull. crim. Bulletin des arrêts de la Cour de cassation, chambre criminelle

Bull. soc Bulletin des arrêts de la Cour de cassation, chambre sociale

C/ Contre

CA Cour d’appel

Cah. Cons. Const. Les Cahiers du Conseil constitutionnel

Cah. Dt. Entr Les Cahiers du Droit des Entreprises

Cass. Cour de cassation

C. civ. Code civil

CE Conseil d’Etat

CEDH Cour européenne des Droits de l’Homme

Ch. Chambre

Chap. Chapitre

Chron. Chronique

CIDH Cour Interaméricaine des Droits de l’Homme

Circ. Circulaire

Civ. Chambre civile de la Cour de cassation

CLRI Computer Law Review International

CLSR Computer Law & Security Review

CN Les Cahiers du Numérique

CNIL Commission Nationale Informatique et Libertés

CNN Conseil National du Numérique

CNUDCI Commission des Nations Unies pour le droit commercial international

Coll. Collection

Comm. Commentaire

Comm. Comm. Electr. Revue Communication Commerce Electronique

Cons. Considérant

Cons. Const. Conseil constitutionnel

Cons. E. Conseil de l’Europe

Conv. EDH Convention européenne des Droits de l'Homme

COPA Children Online Protection Act

CPC Code de procédure civile

CPCE Code des postes et communications électroniques

(9)

3

CPI Code de la propriété intellectuelle

CPP Code de procédure pénale

Crim. Chambre criminelle de la Cour de cassation

D. Recueil Dalloz

DDHC Déclaration des Droits de l’Homme et du Citoyen

Déc. Décision

Décl. Déclaration

Délib. Délibération

Dir. Directive communautaire

Doc. Document

Doc. fr. Documentation française

Doct. Doctrine

DP Droit et Patrimoine

Dr. Pén. Revue Droit pénal

D. doc. Dalloz droit social

DUDH Déclaration Universelle des Droits de l’Homme

Ed. Edition

Eds. Editeurs

Eg. Egalement

Et al. Et alli : « et les autres personnes »

FAI Fournisseur d’accès à Internet

Fasc. Fascicule

FCC Federal Commission for Communications

FTC Federal Trade Commission

G29 Groupe de l’Article 29

Gaz. Pal. Gazette du Palais

HADOPI Haute Autorité pour la diffusion des œuvres et la protection des droits

sur Internet

Ibid Ibidem : « ici même », « au même endroit »

ICANN Internet Corporation for Assigned Names and Numbers

Int T L R International Trade Law & Regulation Review

JCl. Lib. Jurisclasseur Libertés

JCl pén. Jurisclasseur droit pénal

JCP A Revue La Semaine Juridique, édition administrations et collectivités

territoriales

JCP E Revue La Semaine Juridique, édition entreprise

JCP G Revue La Semaine juridique, édition générale

JDI Journal du Droit International Clunet

JO Journal Officiel

JOCE Journal Officiel des Communautés Européennes

JOUE Journal Officiel de l’Union Européenne (à partir de 2003)

LCEN Loi sur la confiance dans l’économie numérique

LDMC Lamy Droit des médias et de la communication

LDPI Lamy Droit pénal des affaires

Lég. Légipresse

LGDJ Librairie Générale du Droit et de Jurisprudence

LIL Loi Informatique et Libertés

LPA Les Petites Affiches

MB Moniteur Belge

NC Cons. Const. Les Nouveaux Cahiers du Conseil Constitutionnel

Obs. Observations

OCDE Organisation de Coopération et de Développement Economiques

(10)

4

Op. cit. Opus citatum : « œuvre citée »

Ord. Ordonnance

Ord. réf. Ordonnance de référé

OSCE Organisation pour la Sécurité et la Coopération en Europe

P. Page

P2P « Peer to peer », pair à pair

P. ex. Par exemple

Préc. Précité

Propr. Industr Revue Propriété Industrielle

PUF Presses Universitaires de France

QPC Question Prioritaire de Constitutionnalité

Rapp. Rapport

RDBI Revue du Droit Bancaire et Financier

Rec. Recommandation

Règl. Règlement

Rép. Répertoire

Req. Requête

Rés. Résolution

Rev. Sc. Crim. Revue des Sciences Criminelles

RIPA Regulation of Investigatory Powers Act

RISA Revue Internationale des Sciences Administratives

RJ Com. Revue de Jurisprudence Commerciale

RLDA Revue Lamy Droit des Affaires

RLDC Revue Lamy Droit de la Concurrence

RLDI Revue Lamy Droit de l’Immatériel

RRJ Revue des Recherches Juridiques

RSC Revue de sciences criminelle et de droit pénal comparé Dalloz

RTD com. Revue Trimestrielle du Droit Commercial Dalloz

RTNU Recueil des Traités de l’ONU

S. Suivants

SCUS Cour Suprême des Etats-Unis

S. dir. Sous direction

Sect. Section

SI Système d’Information

STAD Système de Traitement Automatisé des Données

TA Tribunal Administratif

T. com. Tribunal commercial

T. corr. Tribunal correctionnel

TGI Tribunal de grande instance

TIC Technologies d’Information et de Communication

TPICE Tribunal de première instance des Communautés européennes

Trad. Traduction

UIT Union Internationale des Télécommunications

UE Union Européenne

UNESCO Organisation des Nations unies pour l'éducation, la science et la culture

V. Voir

(11)

5

INTRODUCTION

Intérêt du sujet

Internet en tant qu’espace de publication est une œuvre architecturale ouverte qui, sous l’influence de différentes forces indépendantes, évolue de manière autonome, sur un modèle organique, et ceci grâce à un constant échange d'informations et une communication ouverte1.

Depuis sa conception, il s'est développé conformément à une philosophie de « cyberlibéralisme » prônant les idées d’ouverture et de décentralisation. En ce sens, toute ingérence externe dans le fonctionnement du réseau, et en particulier toute intervention étatique, était par principe considérée comme illégitime. Cependant, cette vision très liberticide de l'autorégulation de l'univers numérique a rapidement été pondérée par une conception plus rationnelle élaborée au sein des milieux juridiques universitaire – celle que les Américains ont baptisé de « cyberconstitutionnalisme » car mettant en équilibre les spécificités de l'architecture du cyberespace avec les valeurs traditionnellement protégées par les constitutions des pays, telles que le copyright2. Pour les promoteurs de cette idée, le libéralisme dans le

contexte numérique reste le but en soi, mais c'est un idéal qui ne peut pas advenir naturellement et nécessite donc l'élaboration de certaines règles qui régulerons le fonctionnement de ce nouveau marché dématérialisé.

Il en ressort que l’impact des technologies d'information et de communication est essentiel sur les droits de la personne, et en particulier à la liberté d'expression et à la protection de la vie privée. Ces libertés fondamentales reçoivent une nouvelle dimension dès lors que l'utilisation de l'information numérique permet de créer des images de l'individu - la « persona électronique » - dont pourra se servir toute personne tierce, et ceci souvent à l'insu de l'individu. Ainsi, le besoin de la prise en compte du volet relatif au respect des droits fondamentaux des personnes face aux technologies numériques s’est fait ressentir depuis les débuts de l’existence d’Internet. Dans ce contexte, la Déclaration d'indépendance du cyberespace est un document rédigé le 8 février 1996 à Davos en Suisse par John Perry Barlow, un des fondateurs de l'Electronic Frontier Foundation. Il soutient l'idée qu'aucun gouvernement (ou qu'aucune autre forme de pouvoir) ne peut s'imposer et s'approprier Internet, alors en pleine expansion. Plus récemment, la Déclaration de principes de Genève adoptée par le Sommet mondial sur la société de l'information (SMSI) le 12 décembre 2003 a expressément affirmé que les libertés d'opinion et d'expression représentent le fondement essentiel de la société de l'information, transposant ainsi l'article 19 de la Déclaration universelle des droits de l'homme à Internet. Le texte rappelle

______________________________

1 B. Benhamou, « Organiser l'architecture de l'Internet », Esprit, n° 324, mai 2006, p. 154-166.

2 L. Lessig a été l'avocat principal du concept du « cyberconstitutionnalisme ». Voir égal. A. Murray, « The Regulation of Cyberspace. Control in the Online Environment », Abingdon and New York, Routledge-Cavendish, 2007, p. 3-21.

(12)

6

également que la liberté d'information est un moyen de réalisation de la société de l'information.

En effet, avec le développement de la société de l’information, nous sommes passés d’une gestion de documents papier à la gestion de grandes bases de données informatisées3. Toutes

nos activités ont désormais une composante informationnelle qui transite par des réseaux numériques, qu’on soit en train de communiquer, de voyager ou de consommer. Dans ce sens, Internet revêt la valeur d’un service public. Les données à caractère personnel collectées et soumises à des analyses revêtent des formes multiples, résultant de la mise en place des systèmes de vidéosurveillance, des écoutes téléphoniques, de l’utilisation accrue des réseaux sociaux, de la géolocalisation ou encore du développement du commerce électronique. Les tensions relatives à la vie privée se sont exacerbées avec la diffusion de l'informatique et la démocratisation des usages d'Internet, de la téléphonie mobile et, plus récemment, d'autres objets communicants et services numériques. Ces technologies qui gardent en mémoire des usages opérés par un individu génèrent des traces et, de ce fait, remettent en question les frontières entre le public et le privé, ainsi que l'étendue des libertés individuelles. Sans nécessairement le vouloir, les Internautes déposent des traces qui s’enregistrent et se traitent de plus en plus automatiquement selon des procédures plus ou moins concertées4. Les traces produites volontairement, telles que les « posts » sur Facebook ou les contenus publiés sur les blogs, sont par ailleurs doublées d’une « ombre numérique »5, constituée par les informations

enregistrées à notre sujet et sans qu'on le sache vraiment – que ce soit dans les bases de données clients, les historiques de navigation, ou encore les vidéos de surveillance. Avec la dématérialisation des démarches toujours plus nombreuses, un usage croissant de communications électroniques et l'attractivité que présentent aux individus les services numériques interactifs et intuitifs à la fois, la quantité des traces générées est immense. Les tiers qui citent, montrent, commentent ou se lient aux autres sont de plus en plus nombreux, ce qui signifie que l'individu perd de plus en plus le contrôle dessus. Or, ces traces électroniques sont susceptibles d'être directement identifiantes et de témoigner des faits et des gestes de chacun, dans un univers hétérogène, démultiplié et inattendu. Ainsi, les évolutions technologiques en cours renforcent progressivement les capacités tant des Etats que des acteurs privés à constituer des bases de données extrêmement précises répertoriant les informations sur les habitudes de consommation, les itinéraires de déplacements, ou encore sur les opinions ou pensées des personnes Les informations sur les personnes et leurs actions font l'objet d'indexation partout où elles apparaissent. De ce fait, étant donné le lien entre la trace et la

______________________________

3 P.M. Regan, « Response to Bennett: Also in defence of privacy », Surveillance & Society, 2011, vol. 8, n° 4, p. 497-499.

4 M. Arnaud, L. Merzeau, « Introduction », Hermès, La Revue 1/ 2009, n° 53, p. 9.

5 Désormais, dès lors que l'individu ne contrôle plus ni l'émission ni la destination de ses empreintes, le volume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en réalité la part délibérée de son identité. Sur la notion de « l'ombre numérique » ou « digital shadow », v. J. Gantz, compte rendu de l’étude menée par le cabinet d’analyse IDC, « The Diverse and Exploding Digital Universe », adresse: http:// www. emc. com/ digital_universe ; ég. A.C. Sarma, J. Girao, « Identities in the future Internet of things », Wireless Pers. Commun. 2009, vol. 49, p. 353-363 ; I. Hisroshi, U. Brygg, « Tangible bits : towards seamless interfaces between people, bits and atoms », CHI '97 Proceedings of the ACM SIGCHI Conference on Human factors in computing systems, ACM New York, 1997, p. 234-241 ; I. Williams, « Digital universe continues to expand », , adresse : http://www.v3.co.uk/v3-uk/news/1991552/digital-universe-continues-expand.

(13)

7

personne qui la produit, les informations disponibles sur un individu et leur accessibilité aux tiers s’accroissent de manière significative.

L’expression en ligne est donc devenue porteuse de renseignements utilisables à des degrés plus ou moins intrusifs. Mais les propos qu’on publie en ligne risquent également de subir d’autres violations relativement au message qu’ils contiennent. Alors qu’il paraît logique que la liberté d’expression ne puisse pas s’exercer sans limite et au détriment des droits d’autres personnes, les tensions entre la liberté de s’exprimer, de communiquer et de s’informer sont plus importantes dès lors que, sous couvert de la lutte contre la cybercriminalité et le cyberterrorisme, et dans un but général de maintien de l’ordre public, les autorités publiques interviennent dans les contenus publiés pour les contrôler, surveiller, restreindre ou interdire. La conséquence en est que mêmes les Etats considérés historiquement comme les modèles de démocratie, comme les Etats-Unis, où la liberté d'expression est appréhendée de manière très large et quasi-illimitée, ne renoncent pas à un certain degré de censure pour défendre leurs politiques de surveillance, notamment dans le contexte de la lutte contre le terrorisme.

Mais au-delà d'Internet, de la téléphonie ou de la vidéosurveillance, la question des traces numériques se pose également avec la mise en place croissante d'applications comme la biométrie (dans les traitements de caractéristiques physiques présents déjà dans nombreux lieux de travail ou cantines scolaires, par exemple), ou comme les technologies communicantes et objets intelligents (« smart devices ») qui génèrent une communication dite de machine à machine – c'est-à-dire sans intervention humaine directe6. C'est le cas, par exemple, des puces RFID. Alors que la collecte de ces données est, parfois, nécessaire pour fournir le service concerné, il arrive qu'elles ne soient pas indispensables à la réalisation de la prestation et qu'elles présentent en réalité un intérêt pour l'entreprise (qui les collecte et pour qui elles sont source de valeur) ou pour un service répressif (qui est alors en mesure de mettre en place une surveillance plus généralisée des personnes et plus efficacement poursuivre les délinquants). La révolution liée au déploiement des communications électroniques a aujourd’hui comme conséquence le déplacement des sphères dans lesquelles l’individu peut légitimement s’attendre au respect de sa vie privée et son droit à l’anonymat et, ce qui en résulte, faire valoir une atteinte à des prérogatives qui y sont liées. Il est donc primordial que la loi vienne imposer un certain nombre de garanties pour assurer le respect de la vie privée et des données à caractère personnel des personnes, sans pour autant apporter un frein au développement de ces services, pourtant bien adoptés par la plupart d'utilisateurs. Les activités de traçage nécessitent un encadrement légal adapté pour ne pas conduire, d’une part, aux utilisations abusives des données identifiantes des personnes et, d’autre part, pour permettre l’utilisation libre – qu’elle soit anonyme ou non – des communications électroniques pour s’exprimer et s’informer.

______________________________

6 L'interaction machine à machine (« machine to machine ») ou M2M peut être définie comme « l'association des technologies de l'information et de la communication, avec des objets intelligents et communicants, dans le but de donner à ces derniers les moyens d'interagir sans intervention humaine avec le système d'information d'une organisation ou d'une entreprise », v. FING, Syntec Informatique, France Telecom, 2005.

(14)

8

Le droit doit donc se saisir de ce champs de bataille que constitue Internet entre ceux qui imposent le contrôle et la censure et ceux qui veulent l'éviter à tout prix. Dans ce conflit souvent idéologique, de nombreuses confrontations conceptuelles dominent le débat : d'une part l'idée de partage libre et d'autre part le besoin de protéger les droits de propriété intellectuelle ; d'une part l'expression libre et non soumise à censure et d'autre part la protection contre des propos diffamatoires, racistes ou menaçants ; d'une part le respect de la vie privée et du secret des correspondances privées impliquant un certain niveau d'anonymat et d'autre part le rôle d’État dans la préservation de la sécurité de ses citoyens. Pour faire face à ces questionnements, il s'agit d'établir la confiance entre intervenants, assurer la protection du consommateur, favoriser la concurrence, garantir la valeur probante des documents électroniques, protéger les droits de la propriété intellectuelle, assurer la sécurité des transactions, prévenir les activités criminelles, et surtout faire face à toute manipulation de l'information qui vise la déstabilisation sociale.

Définitions

Communications électroniques – Les communications électroniques sont « les émissions,

transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par voie électromagnétique »7. En tant que sa concrétisation la plus évidente, Internet sera systématiquement assimilé au concept de communications électroniques. On observera alors à quel point le droit peine à encadrer cet espace spécifique qui rompt avec les schémas, jusqu’ici connus et permet d’effectuer à la fois des communications publiques et des communications privées.

Techniquement, Internet doit être défini comme un système mondial de dispositifs interconnectés utilisant la norme de suite des protocoles Internet (TCP/IP) pour transmettre des paquets des données permettant les échanges numériques entre terminaux. Il est constitué de connexions privées, publiques, universitaires, commerciales et gouvernementales, aux niveaux local et global, transmises par une multitude de câbles et de technologies sans fil. Quelques de ses fonctionnalités principales sont : les sites web, les infrastructures de messagerie électronique, le réseau P2P, etc.

Libertés fondamentales - Étant donnée la multitude de sources, une démarche ayant pour but

de définir les libertés fondamentales se heurte rapidement à de sérieuses difficultés en raison de la variété terminologique que présentent les textes concernés. Pourtant, les droits et libertés fondamentaux se sont développés comme une catégorie juridique distincte au sein de la société moderne8, quand bien même il leur est souvent reproché de constituer une catégorie peu claire

et mal ordonnée.

______________________________

7 L. n° 86-1067, 30 sept. 1986, art. 2, 1er al.

8 En témoigne, entre autre, la récente consécration du terme par la Charte des droits fondamentaux de l'Union européenne du 18 déc. 2000. V. A. Pécheul, « La charte des droits fondamentaux de l'Union européenne » , RFD adm. 2001. 688 ; F. Benoît-Rohmer, « La charte des droits fondamentaux de l'Union européenne », D. 2001, chron. p. 1483.

(15)

9

Ainsi, en fonction du contexte dans lequel elles se trouvent, certaines libertés vont présenter une nature hybride, en entrant, par exemple, tant dans la rubrique des libertés économiques, que dans celle des libertés fondées sur des valeurs civiques, domestiques, humanistes ou sociales. Tel est, d’après Véronique Champeil-Desplats9, le cas du droit de propriété, de la

liberté de la presse, de la liberté d’expression, de la liberté de circulation, de la liberté contractuelle ou du principe de non-discrimination. Dans ce contexte, le caractère variable des droits de l’homme et des libertés fondamentales est rapidement révélé lorsqu’on se rend compte du fait qu’un même droit, une même liberté, peut être invoqué pour justifier soit des fins marchandes soit des fins civiques ou humanistes.

Par ailleurs, l’adjectif « fondamental », employé pour la première fois en France par le Conseil constitutionnel pour qualifier les droits et libertés dans sa décision du 16 janvier 1982 relative aux nationalisations10 , présente un caractère multifonctionnel car il sert à justifier ou à appuyer plusieurs sortes d’attributs. Ainsi, la notion de fondamentalité peut permettre de placer un droit particulier au niveau d’une norme juridique supérieure (constitution11 ou texte supranational12),

tout en lui conférant un mécanisme de garanties dont il bénéficie et qui différencie les droits fondamentaux au sens formel des libertés publiques. Dans ce contexte, une liberté fondamentale n’est plus seulement protégée en vertu d’un texte d’une loi, mais surtout de la Constitution ou des textes internationaux ou supranationaux13. La fondamentalité dans ce sens est caractérisée par un mécanisme de protection renforcé, exorbitant du droit commun. Le statut privilégié au sens des normes de valeur constitutionnelle admet même parfois à ce que le pouvoir d’action du législateur puisse être restreint14.

Il est également intéressant de s’attarder sur le champ d’application des libertés fondamentales : alors que les termes de droits de l’homme ou de libertés publiques renvoient à des rapports de

______________________________

9 V. Champeil-Desplats, D. Lochak, « Droits de l’Homme et libertés économiques », Presse Universitaire de Nanterre, 2011 ; ég. V. Champeil-Desplats, « La notion de droit « fondamental » et le droit constitutionnel français » : D. 1985, chron. p. 323.

10 CC décision n° 81-132 DC du 16 janv.1982, loi de nationalisation (cons. 16), JO du 17 janv. 1982, p. 299, RDP 82, p. 377 obs. L. Favoreu.

11 CC décision n° 89-269 DC du 22 janv. 1990, Loi portant diverses dispositions relatives à la sécurité sociale et à la santé, JO n° 20 du 24 janv. 1990, p. 972.

12 V. en ce sens E. Picard, L’émergence des droits fondamentaux en France, AJDA 7-8/1998 spécial, p 6 ; M.-L. Pavia, Eléments de réflexion sur la notion de droit fondamental, LPA 6-5-1994 p 6 ; F. Terré, Sur la notion de droits et libertés fondamentaux, in R. Cabrillac, M.-A. Frison-Roche et Th. Revet (dir.), Libertés et droits fondamentaux, Dalloz, 6° éd. 2000, n° 1s.

13 L. Favoreu, « Universalité des droits fondamentaux et diversité culturelle », in « L’effectivité des droits fondamentaux dans les pays de la communauté francophone », colloque international de l’oct. 1993, Aupelf-Uref, 1994, p 48. Pour une application jurisprudentielle, v. TI Périgueux 12 oct.1990, Cahiers de jurisprudence d’Aquitaine 1/91 p 116 n. V.-L. Terneyre ; Juris-Data n° 052203 où le juge relève que l’intimité de la vie privée et la liberté individuelle « sont garanties par l’article 9 du Code Civil, par les articles 2 et 4 de la Déclaration des Droits de l’Homme et du Citoyen et par l’article 8 de la Convention Européenne de Sauvegarde des Droits de l’Homme ».

14 CC 10 et 11 oct. 1984, Entreprises de presse (cons. 37), RDP 86 p 395 obs. L. Favoreu. En présence d’une liberté fondamentale, le législateur semble devoir compter avec trois impératifs : ne pas la soumettre à un régime d’autorisation préalable, ne pas la réserver aux nationaux, et enfin ne pas en modifier le régime au profit de conditions moins favorables (jurisprudence dite du cliquet). V. ég. L. Favoreu et L. Philip, « Les grandes décisions du Conseil Constitutionnel », éd. Dalloz, 10° éd. 1999, p 892, où il est indiqué que le législateur ne peut abroger de principes tels que la primauté de la personne ou l’inviolabilité et l’intégrité du corps humain sans les remplacer par des garanties équivalentes.

(16)

10

droit public et ont de ce fait du mal à se propager dans les relations entre particuliers, les droits fondamentaux se voient reconnaître qualité à investir le droit privé15.

De manière générale, le concept des libertés fondamentales s’est développé en opposition aux prérogatives de trois pouvoirs (législatif, judiciaire et exécutif) pour apporter certaines garanties de sécurité et de liberté aux citoyens16. Ainsi, dans le système américain, depuis que la Déclaration d’Indépendance des 13 colonies anglaises d’Amérique a proclamé en 177617 que « nous tenons ces vérités pour évidentes par elles-mêmes que tous les hommes naissent égaux,

que leur créateur les a dotés de certains droits inaliénables, parmi lesquels la liberté et la recherche du bonheur, que pour garantir ces droits, les hommes instituent des gouvernements dont le juste pouvoir émane du consentement des gouvernés », les notions de liberté, d’égalité

et de propriété ont été reconnues en tant que garanties contre les abus de pouvoir.

En Europe, la Déclaration des Droits de l’Homme et du Citoyen du 1789 a solennellement proclamé un ensemble de droits considérés comme appartenant naturellement à tous les êtres humains, dès leur naissance. Au niveau législatif, le terme même de « libertés fondamentales » a été consacré en France beaucoup plus tard, à travers la loi constitutionnelle du 25 novembre 1993 qui a introduit dans la Constitution un nouvel article 53-1. Cette dernière disposition autorise désormais la France à signer avec d’autres États européens des accords en matière de « protection des droits de l’homme et des libertés fondamentales »18.

Parmi ces droits inaliénables, constituant une référence à valeur universelle, trois générations sont généralement distinguées, avec l’apparition d’une quatrième de plus en plus souvent évoquée. Les deux idées principales de droits relevant de la première génération sont la liberté individuelle et sa protection contre les violations de l’État. Ces droits, qui ont fait leur apparition théorique aux XVIIème et XVIIIème siècles, reposent pour l’essentiel sur des préoccupations politiques et découlent du constat que l’État tout-puissant ne doit pas posséder un pouvoir sans limite et que, en contrepartie, les individus doivent pouvoir influer sur les politiques qui les concernent. Parmi ces droits les plus anciens, on retrouve donc le droit à l’égalité, la liberté de religion, la liberté d’expression, la protection contre l’arrestation et la détention arbitraire, le droit à être présumé innocent, le droit de vote, la liberté d’association, le droit d’avoir accès à l’information, etc. Une fois ces garanties les plus fondamentales acquises, ce sont les droits et libertés relatifs aux conditions de vie dans la sphère économique et sociale qui nécessitaient d’être encadrés. Ainsi, des droits touchant à la façon dont les ______________________________

15 N. Molfessis, Les droits de la défense, « droit fondamental à caractère constitutionnel », Justices 1995, 1, p 201s; L. Collet, « La notion de droit extrapatrimonial », thèse, Lille 1992, n° 328. V. ég. J. Carbonnier, « Droit civil, les personnes », PUF Thémis, 20° éd. 1996, n° 82 : « c’est exclusivement dans les rapports entre particuliers que joue la théorie civiliste des droits fondamentaux de la personne humaine » (dans la 21° éd. 2000, l’expression « droits fondamentaux de la personne humaine » a cependant été remplacée par « attributs de la personne physique »).

16 L. Favoreu et alii, « Droit des libertés fondamentales », op.cit.

17 Déclaration d’Indépendance du 4 juillet 1776, texte disponible à l’adresse http://www.archives.gov/exhibits/charters/declaration_transcript.html.

18 Cf. la loi constitutionnelle n° 93-1256 du 25 novembre 1993 introduisant dans la Constitution l’article 53-1 qui dispose que : « La République peut conclure avec les Etats européens qui sont liés par des engagements identiques aux siens en matière d'asile et de protection des Droits de l'homme et des libertés fondamentales, des accords déterminant leurs compétences respectives pour l'examen des demandes d'asile qui leur sont présentées ».

(17)

11

individus vivent et travaillent ensemble ont progressivement accédé à une reconnaissance internationale dans le cadre de la deuxième génération des droits de l’homme19. Ils ont conduit

à de nouvelles exigences et à de nouvelles visions relativement à la signification d'une vie menée dans l’égalité, la dignité et l’accès garanti aux opportunités et aux biens et services essentiels. Appartiennent donc, à titre d’exemple, à cette catégorie de droits : le droit à l’éducation, le droit de fonder une famille, le droit aux loisirs, le droit au respect de la vie privée, le droit à la non-discrimination, le droit au travail et au logement, etc. Plus récemment, la troisième génération des droits de l’homme est apparue, quant à elle, autour de l’idée de droits de solidarité sociale, donc à dimension plus large, collective. Le droit à la paix, le droit au développement, ou encore le droit à l’environnement sain peuvent y être inclus. Dans le cadre de cette dernière génération, la frontière s’efface quelque peu entre les droits de l’homme justiciable et les impératifs de politiques publiques. Enfin, le plus intéressant dans le contexte des communications électroniques est que certains considèrent qu’on est dorénavant face à l’émergence d’une quatrième génération de droits qui, cette fois-ci, serait liée au développement des progrès technologiques dans le domaine de l’informatique, des communications électroniques, mais aussi de la science et de la médecine et biologie20. Ces dernières créations poussent à des interrogations fondamentales sur le droit à la vie et, d’une manière plus globale, sur « le principe de l’humanité »21. Elles s'accompagnent également d'un changement de paradigme par lequel l'homo sapiens devient progressivement l' « homo

numericus »22, avec une véritable présence dans les réseaux numériques.

Pour veiller au respect et à la protection de toutes les libertés fondamentales, un système des plus efficaces a été mis en place en Europe dès 1950, instituant la Cour européenne des droits de l’homme. Si la Cour ne prononce que des arrêts déclaratoires, ceux-ci ont néanmoins une portée réelle, ce qui a été voulu par les rédacteurs de la Convention européenne de sauvegarde des droits de l’homme.

Sécurité – Dans le cadre de la présente recherche, la notion de sécurité doit être entendue au

sens de sécurité technique, avec comme corollaire certains aspects de sécurité juridique. La sécurité technique englobe, de manière générale, la confidentialité et l’intégrité des données numériques ; la sécurité des transactions effectuées en ligne, la protection contre les interceptions et les mesures de filtrage de contenus, etc. Elle fait donc appel à des outils techniques comme le chiffrement, l’authentification, la datation électronique, etc. La sécurité juridique impliquera, quant à elle, le respect des libertés procédurales (dans l’identification des auteurs des faits et la recherche de preuve), ainsi que la protection du droit de propriété (sur les ______________________________

19 A ce titre, l'article 1er de la Déclaration des Nations Unies sur le droit au développement dispose : « Le droit au développement est un droit inaliénable de l'homme en vertu duquel toute personne humaine et tous les peuples ont le droit de participer et de contribuer à un développement économique, social, culturel et politique dans lequel tous les droits de l'homme et toutes les libertés fondamentales puissent être pleinement réalisés, et de bénéficier de ce développement.».

20 H. Oberdorff, Droits de l’homme et libertés fondamentales, L.G.D.J., 3ème éd., 2011, p. 51. 21 J-C. Guillebaud, Le principe d’humanité, Seuil, 2001.

22 Dans ce contexte, une proposition de loi au Sénat français « visant à mieux garantir le droit à la vie privée à l'heure du numérique » déclare comme un de ses objectif la volonté de « l'implication pleine et entière des individus dans leur propre protection » dans l'environnement numérique. Le projet est pour l'instant abandonné depuis la discussion qui a eu lieu lors d'une séance en première lecture le 23 mars 2010. V. http://www.senat.fr/interventions/crisom_ppl09-093_1.html.

(18)

12

données numériques, sur les terminaux informatiques, sur les créations immatérielles, etc.). Cette sécurité juridique des communications électroniques conditionne la sécurité en ce qu’elle permet d’empêcher des hypothèses dans lesquelles les cybercrimes seront commises. Des règles de droit et des règles techniques s’enchevêtrent ainsi pour participer à la construction d’un environnement à la fois sécurisé et commercialement attractif.

Enfin, certains aspects de la sécurité résultant du maintien de l’ordre publique doivent également être pris en compte. Dans ce sens, la sécurité est « la finalité, l’objectif, la fonction

première de l’État »23, avec une triple dimension juridique, policière et militaire renvoyant à

autant de figures de l’État (État de droit, force publique et puissance extérieure). C’est donc la sécurité dans laquelle l’Etat trouve sa légitimité. En France, par exemple, le triptyque classique de l’ordre public implique la salubrité, la tranquillité mais surtout la sécurité.

Problématiques

Contrairement aux thèses avancées par les pionniers de l’Internet, qui revendiquaient une liberté d’action totale sur la toile et une communication sans frontières et sans intervention gouvernementale, il est actuellement généralement admis que pour lutter contre les comportements illicites et pour soutenir l’essor d’Internet, les gouvernements peuvent envisager des initiatives législatives et réglementaires adaptées. Internet n’est donc en aucun cas un espace sans droit, un territoire dissocié de l’espace physique, car même si les actions qui y sont entreprises ont un caractère virtuel, leurs effets sont tangibles et ressentis par des personnes physiques et morales bien réelles. En fin de compte, derrière toute machine se trouve un être humain qui ne doit pas rester impuni pour ses actes illicites. Le développement du commerce électronique en toute légalité dépend également de l’adoption des règles qui garantiront aux entreprises et aux consommateurs que leurs échanges et paiements se dérouleront de manière juste et efficace. A l’instar des médias traditionnels, Internet peut et doit donc faire l'objet d'une réglementation étatique adoptée à l'échelle nationale ou dans le cadre d'organisations internationales.

Ainsi, non seulement des règles classiques du droit pénal, civil et commercial s’y appliquent, mais également d’autres lois qui viennent renforcer les dispositions existantes et combler, le cas échéant, les lacunes. C’est ainsi que des lois ont été adoptées pour lutter contre des attaques informatiques, encadrer le commerce électronique et la publicité en ligne, mettre à jour la réglementation applicable aux traitements de données à caractère personnel, protéger les créations intellectuelles sur Internet, lutter contre la pédopornographie et adapter les procédures d’enquête sur les réseaux de communication électronique. A cela s’ajoutent les règles supranationales, au niveau de l’Union européenne, avec des directives transposées en droit français et des règlements directement applicables, et au niveau international, avec les ______________________________

23 F. Gros, « Le principe sécurité », Recherches sociologiques et anthropologiques », p. 94, déc. 2014, adresse : http://rsa.revues.org/1347.

(19)

13

conventions comme celle sur la cybercriminalité, conclue à Budapest en 2001 sous l’égide du Conseil de l’Europe.

Or, ces différentes règles sont pleines de paradoxes. D'une part, Internet est systématiquement présenté comme une extériorité dangereuse dont les citoyens doivent être protégés et, d'autre part, l’État cherche à titrer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les acteurs privés, sous prétexte de vouloir prévenir les risques de délinquance et du terrorisme. Dans cette logique sécuritaire, une hyperréglementation policière est combinée avec une dérégulation du marché. La question du droit n'est, quant à elle, envisagée que sous l'angle d'adaptation des règles anciennes à des nouveaux environnements et objets. Comme résultat, les droits fondamentaux ne sont pas exercés dans le cyberspace – pourtant conçu pour - mais ils y sont souvent exacerbés. Or, dans sa décision « Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers » du 19 janvier 2006, le Conseil Constitutionnel a considéré « qu'il appartient au

législateur d'assurer la conciliation entre, d'une part, la prévention des atteintes à l'ordre public, nécessaire à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d'autre part, l'exercice des libertés constitutionnellement garanties, au nombre desquelles figurent le respect de la vie privée et la liberté d'entreprendre, respectivement protégés par les articles 2 et 4 de la Déclaration des droits de l'homme et du citoyen de 1789. ». Les producteurs

du droit doivent donc rechercher une « sécurité collective » sur le réseau qui permettra de concilier divers droits fondamentaux en partie antagonistes, tels que la liberté d'expression, vie privée, droit de propriété, etc. En effet, il ne faut pas perdre du vue que tout autant que l’individu a le droit à la protection contre la délinquance et le terrorisme – que l'Etat a l'obligation d’assurer, il a également le droit à la protection de sa liberté d’expression et d’information, ses données à caractère personnel et sa vie privée - et l'Etat a l'obligation de l'assurer aussi.

Mais comment faire pour effectivement appliquer les règles protectrices des libertés des personnes dans l’univers immatériel des communications électroniques ? Faut-il à tout prix essayer d’appliquer le droit existant ; l’adapter pour qu’il englobe les usages numériques ; ou bien prévoir des dispositifs nouveaux en partant du principe que les mécanismes traditionnels diffèrent trop du mode de fonctionnement du cyberespace ? Au-delà de ces questionnements, comment faire face aux spécificités techniques de cet environnement (diffusion sans frontières, atteintes à la vie privée facilitées par la technologie, impunité renforcée par l'anonymat) ? Dans la recherche des réponses, plusieurs problématiques situées sur l’axe libertés – sécurité méritent une attention particulière :

Surveillance électronique des citoyens par les gouvernements - Dans l'environnement des

communications électroniques, nous retrouvons, relativement au respect des droits et libertés fondamentaux, les mêmes problématiques qui existaient depuis les débuts de l'organisation sociétale et qui résultent de l'opposition entre l'individu et la puissance publique. Il s'agit donc de tels risques de violations de droits des personnes que le pouvoir d'emprisonnement, le pouvoir de saisie, le pouvoir de censure, le pouvoir d'accès aux correspondances, etc.

(20)

14

Les gouvernements continuent de surveiller les données et les contenus transitant par les réseaux numériques et disposent de nombreuses méthodes d'identification et de poursuite des internautes. Que ce soit à travers le Patriot Act ou la FISAA américains, ou les législations comme LOPPSI 2, loi de programmation militaire ou loi sur le renseignement (en cours d’examen) en France, les puissances mondiales accentuent de plus en plus leur contrôle et leur régulation sur les communications électroniques. Cet interventionnisme se justifie, certes, du fait de l’exercice de la souveraineté étatique dans le but d’assurer le maintien de l’ordre public. Il doit, entre autres, impliquer un certain degré de surveillance des interactions entre les citoyens. Or, il est difficile de trouver une justification aux activités de surveillance telles qu’elles se présentent aujourd’hui à la lumière du programme américain PRISM, auquel plusieurs gouvernements ont participé. Nous nous trouvons donc actuellement face à un manque de contrôle et de garanties juridiques contre des abus de la part des pouvoirs publics.

Nouveaux types d’abus – L’absence de véritables garanties concernant les droits des

personnes dans l’univers numérique ne se limite pas à la relation entre l’Etat et le citoyen. En effet, l’Etat n’est plus, comme il était traditionnellement selon la pensée libérale du XIXème siècle, le seul acteur potentiel de la violation des droits de l’homme et des libertés fondamentales. Parallèlement à la diversification des risques potentiels de la mise en péril de la sphère privée des individus, il devient également une force de protection face aux atteintes provenant d’autres individus et d’acteurs privés. Ces risques potentiels pouvant venir du côté du secteur privé ont été déjà reconnus par les termes de la constitution française de 1946 dont les rédacteurs considéraient qu’une politique de nationalisation fournirait un moyen de contenir l’émergence de « véritables puissances économiques (…) dangereuses pour la nation » et qui « portent atteinte aux droits et libertés de chaque individu ».

Les prestataires de services numériques de droit privé sont aujourd’hui de véritables intervenant en puissance, capables de contrôler et de manipuler les comportements des individus, en procédant à l'analyse de données publiées tant par les utilisateurs eux-mêmes que par les tiers et à l’exploitation des informations résultant de ce profilage des Internautes. A ce titre, ils sont, en partie, responsables de la mise en place d’un climat « orwelien » du fait de leur manque de clarté et de transparence dans les utilisations qu’ils font des données des utilisateurs, ainsi que de leurs politiques intrusives quant à la collecte des données identifiantes des personnes circulant dans le réseau. Le droit d’opposition, qui est une manifestation du droit à l’anonymat, ainsi que le droit au consentement, sont largement bafoués par cette opacité volontairement maintenue.

Dans ce contexte, emmagasinées par les réseaux, les données à caractère personnel constituent un nouvel objet scientifique en même temps qu’un enjeu stratégique pour les États comme pour les entreprises, dès lors qu’elles répondent à des fonctions aussi bien commerciales ou administratives que sociales. Pour résumer, le risque d'atteinte à la vie privée des personnes provient de deux sources : d'une part, des États qui cherchent à obtenir des renseignements sur leurs citoyens pour mieux organiser le fonctionnement de la société et mieux les préserver en cas de danger ; et, d'autre part, des entreprises privées qui ont trouvé dans la commercialisation

(21)

15

de données à caractère personnel une mine d'or, leur permettant non seulement de mieux connaître leur clientèle, de proposer des produits et services mieux adaptés, mais parfois même de céder à titre onéreux certaines données à différents partenaires commerciaux. Ainsi, un régime de protection, qui a initialement dû être mis en place pour protéger les citoyens contre les risques de dérapage d'un État – seul alors en mesure d'opérer des traitements de données de grande ampleur – a progressivement évolué pour englober également les risques de détournement rendus possible par les technologies d'information et de communication, où l'Internaute est souvent à l'origine de la collecte de ses données à caractère personnel. C'est donc toute la problématique de la protection contre les violations des données qui doit s'adapter au fait qu'aujourd'hui le rapport de force n'est plus entre les gouvernements et les citoyens, mais entre les multinationales exerçant sur le marché du web et les destinataires de leurs service – c'est-à-dire nous tous.

Interconnexion des fichiers - Les mécanismes mis en place par les pouvoirs publics pour

combattre la cybercriminalité et le cyberterrorisme témoignent d’une confusion entre les différents services, de l’interconnexion généralisée des fichiers et du dépassement systématique des prérogatives sous un prétexte sécuritaire. Tel est le cas lorsque les fichiers, comme celui crée par l’article 11 de la LOPPSI 2, sont consultables sans restriction par les services de la police, les magistrats du parquet, les magistrats instructeurs et les services de douane. Tel est également le cas lorsque les fichiers de l’administration sont interconnectés avec ceux prévus par le CPI et le CPCE, afin de permettre le filtrage de contenus jugés illicites. Il en est de même avec l’obligation qui est faite aux hébergeurs et FAI d’« d'informer

promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l'alinéa précédent qui leur seraient signalées et qu'exerceraient les destinataires de leurs services » en vertu de l’article 6, I, 7 de la LCEN. Le pouvoir administratif empiète ainsi de

manière évidente sur le pouvoir judiciaire qui intervient ici de manière résiduelle en la personne du juge d’instruction. Un déséquilibre opéré par les traitements de données qui en résultent, alimentés en plus par des données personnelles circulant sur Internet, au détriment des droits de la défense, est donc imminent. A cela s’ajoute l’automatisation des enquêtes qui représente à ce titre une réelle inquiétude.

Mesures préventives de plus en plus poussées – aux côtés des mesures répressives ayant

pour objectif de sanctionner des comportements déviants des personnes, l’autorité publique met également en place des mesures préventives, basées sur des techniques d’observation et d’analyse, qui a pour ambition d’anticiper sur certains événements et les éviter avant même qu’ils prennent forme. Mais la contrepartie de ce type d’approche est la réduction de la singularité de l’individu à un archétype. Face au croisement des fichiers et des calculs statistiques souvent abusifs, les individus sont perçus à travers le prisme d’une cible, d’un profil, plutôt que d’un citoyen qui jouit de droits et libertés inaliénables.

Coopération public/privé – Comme affirmé ci-dessus, la défense et la sécurité relèvent de la

responsabilité des gouvernements, mais elles s’appuient de plus en plus sur des acteurs du secteur privé, les plus aptes à fournir des technologies de pointe. Ce changement requiert de nouvelles formes de coopération et de responsabilité partagée. A ce titre, la réalité du monde

(22)

16

numérique et globalement connecté exige que les instances dirigeantes des grandes entreprises européennes fassent preuve de vigilence et de responsabilité.

Les frontières brouillées entre le public et le privé – La difficulté liée à la protection de la

liberté d’expression et de la vie privée des personnes dans l’environnement numérique est qu’Internet constitue un espace de confusion entre la sphère privée et publique. Il n’est pas évident de fixer à partir d’où le législateur et le juge doivent intervenir pour préserver l’intimité des personnes et leur droit de s’exprimer librement. La vie privée est bouleversée par le phénomène de l’exposition de soi en ligne. La liberté d’expression dans cet univers accessible à tous, partout et à tout moment, est difficilement conciliable avec les limites relatives à la diffamation, à l’incitation à commettre des crimes ou au droit de réponse.

Besoin d’une réponse internationale – Les communications électroniques sont construites

sur le modèle d’un réseau qui ne tient pas compte des frontières géographiques des Etats. Par conséquent, le besoin de repenser le cadre juridique à appliquer résulte de l’effacement de l’un des attributs fondamentaux de l’Etat – l’existence des frontières. A cela s’ajoute le fait que les garanties juridiques des droits et libertés affirmées à l’échelle nationale ou régionale sont désormais mises à l’épreuve de l’internationalisation des échanges couplée à l’internationalisation de la criminalité et du terrorisme. Enfin, avec Internet, les flux transfrontières des données à caractère personnel ont gagné en facilité et en ampleur. Cette ombre dépasse maintenant la part intentionnelle de nos empreintes, en ajoutant encore plus à l’effacement des frontières entre espaces public et privé et, surtout, en imposant l’adoption de règles de jeux qui seront respectées par l’ensemble des acteurs dans le monde.

Il devient donc impératif que des règles soient élaborées à un niveau universel. Seules les normes communément acceptées et défendues vont permettre de garantir les droits et les libertés de la personne auxquelles la communauté internationale a souscrit. Les normes et entités auto-réglementaires sont généralement considérées comme étant le régime juridique le plus susceptible de se développer dans le domaine des techniques d'information. Les règles régissant ce domaine doivent avoir comme référence les principes sur lesquels la société de l'information et les technologies de communication reposent - à savoir, la libre circulation de l'information et des connaissances, le respect de la diversité, et l'effort de combler le fossé numérique entre les riches et les pauvres, etc. Ce qui semble envisageable en théorie, se démontre beaucoup plus complexe en pratique – en témoigne les échecs des négociations des textes internationaux lors des sommets WCIT-12 en décembre 2012.

Méthodologie retenue

La première partie de la présente recherche sera consacrée à l’analyse du dialogue entre, d’une part, les définitions revisitées des libertés fondamentales qui s’exercent à travers le recours aux communications électroniques et, d’autre part, les risques que cet exercice porte en termes de

(23)

17

comportements abusifs. Nous allons ainsi tenter de préciser les nouveaux contours des droits fondamentaux – notamment de la liberté d’expression, de communication et d’information, ainsi que du droit au respect de la vie privée et à la confidentialité des données à caractère personnel – à travers les spécificités techniques et juridiques que présente l’environnement numérique. A ce titre, il convient de garder à l’esprit que l’analyse se limite à certaines libertés fondamentales qui nous semblent présenter le plus d’enjeux, bien que d’autres libertés pourraient également faire l’objet de cette recherche. Par exemple, ne sera pas examiné le respect du droit d’entreprendre, qui pourrait pourtant être considéré comme une liberté économique fondamentale, notamment s’agissant des personnes morales. En termes de comportements déviants, nous nous attacheront tout d’abord aux atteintes aux données numériques détenues dans les systèmes informatiques, dont l’intégrité, la confidentialité, la sécurité et la disponibilité peuvent être compromises du fait de différents types d’attaques. Ensuite, nous observerons les atteintes aux droits des personnes par le biais des abus réalisés relativement aux contenus numériques : les infractions de presse, les atteintes aux droits des mineurs, le spamming. Enfin, nous nous intéresserons plus particulièrement aux violations que sont susceptibles de subir les données numériques qui présentent un caractère sensible dans la mesure où elles relèvent soit de l’intimité de la vie privée des personnes soit du patrimoine immatériel de l’entreprise. Ces violations pourront, en effet, résulter tant des traitements des données illicites, que des mesures de surveillance excessives, des atteintes aux savoir-faire ou encore d’un « vol d’information ». Les infractions transversales – à savoir, le cyberterrorisme et la cyberguerre – sont également à prendre en compte en tant que sources d’atteinte à la sécurité des personnes. Ne seront, en revanche, pas concernées par notre étude les infractions contre les STAD qui n’impliquent pas une atteinte directe aux données numériques, les infractions aux droit de la PI (dont le respect relève plutôt de la sécurité juridique) ou encore les infractions contre la liberté d’utilisation d’instruments financier dématérialisés (dont les exemples constituent la fraude à la carte bancaire ou le cyberblanchiment).

La deuxième partie du présent travail se concentrera sur l’affirmation du besoin de régulation des communications électroniques dans le respect des droits des personnes. Le titre I nous permettra de présenter différentes limitations que subissent les libertés fondamentales en ligne du fait, d’une part, des mesures mis en place par les gouvernements pour des besoins sécuritaires et, d’autre part, des usages illicites ou déloyaux des prestataires de services numériques. Le principe de la sécurité sera donc confronté à la culture du partage et de la libre diffusion des contenus, au droit d’accès, au droit de chiffrement et, enfin, au droit du respect de la vie privée des personnes. Pour terminer, le titre II sera occasion de relever les problématiques principales de ce conflit entre la sécurisation et le respect des libertés en ligne, avec pour résultat la tentative d’élaboration d’une ébauche de proposition visant à améliorer les équilibres existants. Certaines garanties quant à l’utilisation des communications électroniques seront citées comme indispensables pour que puisse être assuré un climat de confiance : une traçabilité contrôlée, des règles du procès équitable, le respect des droits des salariés, etc. Nous terminerons cette recherche par un chapitre consacré à quelques réflexions autour des actuels développements en matière de la protection des données à caractère personnel et de la vie privée des personnes à travers les concepts de l’autodétermination informationnelle et de la « privacy by design ».

(24)

18

De manière générale, la recherche se concentrera sur l’analyse des dispositions du droit français et celui émanant des instances de l’Union européenne. Les éléments des législations d’autres pays européens seront systématiquement apportés pour permettre une perspective comparative. Enfin, le droit américain sera souvent directement confronté à la législation communautaire, ce qui se justifie pour deux raisons : d’une part, c’est aux Etats-Unis qu’Internet était né et les acteurs américains ont été les premiers à avoir déployé les usages concernant les communications électroniques : création des sites web, utilisation de la messagerie électronique, dématérialisation des procédures, etc. D’autre part, les principaux enjeux liés à la protection de la libre parole en ligne et de la confidentialité des données à caractère personnel des utilisateurs sont intrinsèquement liés aux échanges commerciaux sur la ligne US/Europe, au fait que la majorité des services numériques sont localisés sur le sol américain et, enfin, à la place qu’occupe les américains sur la scène internationale en termes d’activités d’espionnage numérique et de lutte contre le terrorisme.

Dans le cadre de ce travail, nous tenterons d’apporter des éléments de réponse à la question de savoir comment construire un cadre juridique qui permettra à la fois aux entreprises et aux organisations de proposer des produits et services innovants, qui répondent aux demandes des consommateurs et aux besoins publics, et aux services de surveillance et de renseignement de remplir leurs missions dans le cadre de la loi, tout en n’instaurant pas un système de surveillance généralisée irrespectueu des droits des personnes.

Nous allons donc tenter de démontrer que la sécurité et le respect des droits et libertés fondamentaux ne doivent pas être considérés comme des éléments antagonistes, mais plutôt comme les deux faces de la même médaille. Les garanties de sécurité ne sont pas exclusives du respect des libertés fondamentales des personnes. La liberté et la sécurité ont besoin l'une de l'autre et ne peuvent se substituer l'une à l'autre. L’objectif ultime est d’assurer la confiance en moyens de communication électroniques pour permettre leur utilisation libérée de crainte du détournement abusif des traces numériques laissées à l’occasion, que ce soit du fait des cybercriminels, des prestataires des services, des administrations ou des services répressifs.

(25)

19

PARTIE I : LES COMMUNICATIONS ELECTRONIQUES : ENTRE

EXERCICE DES LIBERTES FONDAMENTALES ET DEVIANCES

1. - En tant qu'espace de communication, Internet est directement ou indirectement concerné par plusieurs libertés et droits fondamentaux. En effet, dès lors que l'encadrement des moyens de communication électronique relève de la compétence des États, ce qui est partiellement le cas malgré les caractéristiques a-territoriales du fonctionnement du réseau, les engagements internationaux souscrits entre eux en matière de protection des droits s'appliquent de manière logique. L’exercice de ces libertés ne repose pas toujours, toutefois, sur les mêmes principes que ceux appliqués aux moyens de communication traditionnels.

Même si les libertés numériques sont toujours et encore les grandes absentes de la Charte des droits fondamentaux de l’Union européenne, la Commission européenne reconnaît qu'elles font partie des critères de Copenhague. Cela signifie que le respect des libertés numériques par le gouvernement fait partie des conditions d’adhésion aux structures communautaires24.

______________________________

24 Il s’agit des conditions posées par l'article 49 et les principes de l'article 6 § 1 du traité sur l'Union européenne qui doivent être respectés par tout pays candidat à l’adhésion. Ces critères ont été dégagés lors du Conseil européen de Copenhague en 1993 et renforcés lors du Conseil européen de Madrid en 1995. Ils se divisent en trois catégories : les critères politiques, économiques et le critère de l’acquis communautaire. Le 1er juin 2011, dans le contexte de la procédure d’adhésion à l’UE de

la Turquie, l’eurodéputée M. Schaake a demandé à la Commission européenne (question n° E-005344/2011 avec demande de réponse écrite sur le fondement de l’article 117 du Règlement, adresse : http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+WQ+E-2011-005344+0+DOC+XML+V0//FR) de répondre à quatre interrogations concernant la défense des droits numériques en Europe. Ainsi, elle cherchait notamment à savoir si, pour la Commission : les mesures de filtrage et de blocage de contenus numériques par le gouvernement sont des violations du droit des citoyens à la liberté d'expression, empêchant le pluralisme des médias et contrevennant dès lors aux critères d'adhésion à l'UE de Copenhague ; la liberté de la presse et des médias sera retenue comme un critère ou un indice politique particulier pour adhérer à l'UE (et si oui, si ce critère s’applique également à Internet) ; l’accès libre et non censuré à l'Internet (liberté de l'Internet), ainsi qu'aux technologies de l'information et de la communication, est essentiel pour le développement et la préservation de la démocratie et de l'état de droit. En réponse à cette question, l’eurodéputé Stefan Füle, le commissaire européen chargé de l’élargissement et de la politique européenne de voisinage, a déclaré que « The Commission expressed on several occasions its serious concern regarding the respect of freedom of the expression and freedom of media in Turkey. The Commission has in the 2010 progress report stated that Law No 5651 on the Internet limits freedom of expression and restricts citizens' rights to access information. (…)Freedom of the media is one of the fundamental rights and thus part of the Copenhagen accession political criteria that Turkey must implement in order to progress on the negotiations. (…)The right of freedom of expression includes the freedom to hold opinions and to receive and pass on information and ideas through any means, also Internet, without interference by public authority and regardless of frontiers. As a matter of principle, we underline that the blocking of Web content is only admissible within the boundaries defined by the European Convention on Human Rights. Limitations to freedom of expression should be justified by a pressing social need and, in particular, proportionate to the legitimate aim pursued. (…)The Commission urges Turkey to amend its legal framework to bring it in line with Article 10 of the European Convention on Human Rights and OSCE commitments on media freedom, as well as their implementation by the courts. (…) ». M. Füle a, par ailleurs, confirmé ses propos par un communiqué de presse en date du 17 juin 2013, en annoncant l’organisation de la conférence Speak Up 2! portant sur la liberté des médias dans les Balkans occidentaux et en Turquie. Il a, en effet, considéré que « la liberté d’expression et des médias constitue l’une des valeurs les plus importantes de l’Union européenne. Il s’agit d’une question prioritaire, qui est abordée au début du processus d’adhésion et fait partie intégrante des chap.s relatifs au système judiciaire et aux droits fondamentaux » (adresse :

(26)

20

2. - Par ailleurs, le 11 décembre 2012, les eurodéputés ont approuvé le rapport de Marietje Schaake qui portait sur une proposition de résolution du Parlement européen, visant à établir une stratégie pour la liberté numérique dans la politique étrangère de l'Union Européenne. Ce rapport, tout en approuvant le positionnement de la Commission, énonce que « les libertés

numériques sont des droits essentiels et elles sont indispensables à l'exercice des droits de l'homme traditionnels que sont, par exemple, la liberté d'expression et la liberté de réunion, ainsi que pour la garantie de la transparence et de la responsabilité dans la vie publique »25. Ainsi, les libertés numériques, sous des dénominations variées, comme celle des droits électroniques de l'homme retenue par Tim Berners-Lee26, s'affirment en tant que problématique

essentielle du fonctionnement d'Internet. Reste à voir ce qu'elles représentent réellement une fois confrontées aux technologies de la communication.

Après avoir analysé sous quelle forme apparaissent les droits et libertés fondamentaux dans le contexte numérique (Titre I), nous observerons dans quelle mesure une utilisation abusive des moyens de communication électroniques peut présenter un danger pour la sécurité des personnes et des biens et pour l’ordre public général (Titre II).

______________________________

http://europa.eu/rapid/press-release_IP-13-551_fr.htm).

25 M. Schaake, Rapport du 15 nov. 2012 sur une stratégie pour la liberté numérique dans la politique étrangère de l'Union (2012/2094(INI), adresse http://www.europarl.europa.eu/sides/getDoc.do?type=REPORT&reference=A7-2012-0374&language=FR.

26 T. Berners-Lee, « Long Live the Web », Scientific American (2010) 303, n° 6, p. 80-85. L'auteur qui est l’inventeur du web mondial (v. dans ce sens sa proposition soumise au CERN en 1980, adresse : http://cds.cern.ch/record/1405411/files/ARCH-WWW-4-010.pdf ), a intitulé un des paragraphes de son article « Droits électroniques de l’homme ». Sans vraiment définir ce que représente pour lui la notion des droits électroniques de l'homme, il y traite notamment des menaces qui pèsent sur la neutralité du réseau.

Références

Documents relatifs

— de l'objet de la garantie à laquelle peut être subordonnée la mise en liberté d'une personne arrêtée ou détenue du chef d'une infraction pénale (105). i) Délai dans lequel

La liberté se concrétise par un ensemble de lois qui définissent les droits garantissant les libertés individuelles et collectives (liberté de conscience, liberté d’expression,

religieuse et laïcité » porté par l’Université Jean Moulin Lyon 3 & l’Université Catholique

L'arrêt contesté considérait que « le caractère sectaire d'un mouvement n'était aucunement lié à son objet (politique, religieux, culturel) mais à son mode de

La commission « Femmes » se veut un lieu de réflexion et de propositions féministes au sein d’un syndicat qui défend une profession mais aussi dont les acteurs devront promouvoir

Chaque croyant sera rétribué pour sa foi et son observance de sa propre religion : « Ceux qui croient, ceux qui pratiquent le judaïsme, ceux qui sont chrétiens ou

De la sorte, les religions (institutions et contenu) peuvent être envisagées comme des courants d’expression socio-culturels dont la Constitution protège la diffusion

Cette qualité leur confère en effet une prétention à faire obstacle non plus seulement à l’action de l’Etat - conformément à une conception libérale