• Aucun résultat trouvé

The DART-Europe E-theses Portal

N/A
N/A
Protected

Academic year: 2022

Partager "The DART-Europe E-theses Portal"

Copied!
633
0
0

Texte intégral

(1)

HAL Id: tel-01889924

https://tel.archives-ouvertes.fr/tel-01889924

Submitted on 8 Oct 2018

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Jean Harivel

To cite this version:

Jean Harivel. Libertés publiques, libertés individuelles, risques et enjeux de la société numérique.

Droit. Université Panthéon-Sorbonne - Paris I, 2018. Français. �NNT : 2018PA01D024�. �tel-01889924�

(2)

École Doctorale de Droit de la Sorbonne (‐D 565)

Libertés publiques, libertés individuelles Risques et enjeux de la société numérique

Thèse de droit public présentée par Jean HARIVEL Sous la direction de William GILLES soutenue à l'Université Paris 1 Panthéon Sorbonne

le 19 juin 2018 Jury composé de :

Antoine DELBLOND, Professeur à l’Université de Nantes, rapporteur

Grenfieth SIERRA CADENA, Professeur à l’Université du Rosaire (Colombie), rapporteur William GILLES, Maître de conférences HDR à l'Université Paris 1 Panthéon Sorbonne, Directeur de thèse

Daniel WUNDER HACHEM, Professeur à l’Université fédérale du Parana (Brésil) Jean-Jacques LAVENUE, Professeur émérite à l’Université de Lille

Francisco TORTOLERO, Professeur à l’Université Nationale Autonome du Mexique (UNAM) (Mexique)

Laurent VIDAL, Maître de conférences HDR à l'Université Paris 1 Panthéon Sorbonne, Directeur du département Droit public de l'économie de l'Institut de Recherche Juridique de la Sorbonne (IRJS)

(3)
(4)

École Doctorale de Droit de la Sorbonne (‐D 565)

Libertés publiques, libertés individuelles Risques et enjeux de la société numérique

Thèse de droit public présentée par Jean HARIVEL Sous la direction de William GILLES soutenue à l'Université Paris 1 Panthéon Sorbonne

le 19 juin 2018 Jury composé de :

Antoine DELBLOND, Professeur à l’Université de Nantes, rapporteur

Grenfieth SIERRA CADENA, Professeur à l’Université du Rosaire (Colombie), rapporteur William GILLES, Maître de conférences HDR à l'Université Paris 1 Panthéon Sorbonne, Directeur de thèse

Daniel WUNDER HACHEM, Professeur à l’Université fédérale du Parana (Brésil) Jean-Jacques LAVENUE, Professeur émérite à l’Université de Lille

Francisco TORTOLERO, Professeur à l’Université Nationale Autonome du Mexique (UNAM) (Mexique)

Laurent VIDAL, Maître de conférences HDR à l'Université Paris 1 Panthéon Sorbonne, Directeur du département Droit public de l'économie de l'Institut de Recherche Juridique de la Sorbonne (IRJS)

(5)
(6)

Avertissement

L’École de droit de la Sorbonne, Université Paris 1 Panthéon-Sorbonne, n’entend donner aucune approbation ni improbation aux opinions émises dans cette thèse. Ces opinions doivent être considérées comme propres à leur auteur.

(7)
(8)

Remerciements

Au terme de plusieurs années de recherche, je tiens à remercier M. William Gilles, mon directeur de recherche, qui m’a guidé dans ce travail ainsi que Mme Irène Bouhadana pour sa gentillesse et son attention durant cette période. Ils m’ont fait participer à des colloques internationaux, m’ayant ainsi permis d’échanger des réflexions avec des professeurs et chercheurs français et étrangers.

Je remercie également les étudiants du master 2 droit des données, des administrations numériques et des gouvernements ouverts qui m’ont fait confiance en me demandant de diriger leurs travaux de mémoire, me permettant ainsi personnellement d’approfondir certains aspects de cette thèse.

Je tiens aussi à remercier mon épouse Marie-Madeleine qui a dû savoir patienter et supporter les contraintes indirectes liées à ce travail, mais qui m’a toujours soutenu et encouragé à persévérer dans les moments de doute.

(9)
(10)

1 Sommaire

Principaux acronymes et sigles ... 3 

Principales abréviations utilisées dans les citations ... 5 

Introduction ... 11 

  Les libertés dans la société numérique ... 35 

  La société numérique, un cadre hétérogène de protection des libertés ... 39 

Chapitre 1.  Une adaptation de la législation protégeant les libertés ... 43 

Chapitre 2.  Une législation spécifique protégeant l’individu sur le réseau .... 151 

  La société numérique, un catalyseur des atteintes aux libertés ... 207 

Chapitre 1.  Sécurité contre liberté, une lutte asymétrique ... 211 

Chapitre 2.  Surveillance et liberté, des moyens de protection insuffisants et inadéquats ... 317 

  La société numérique confrontée aux libertés ... 357 

  La société numérique comme vecteur de mutation ... 363 

Chapitre 1.  La mutation insidieuse de la vie privée liée aux usages des individus ... 367 

Chapitre 2.  L’émergence d’une démocratie participative conséquence de l’ouverture des données ... 419 

  La société numérique face au besoin d’harmonisation et d’adaptation permanente et rapide ... 453 

Chapitre 1.  Vers une sanctuarisation de la vie privée ... 459 

Chapitre 2.  Vers un changement de rythme législatif ... 495 

Conclusion ... 535 

Bibliographie ... 545 

Annexes ... 603 

Index ... 611 

Table des matières détaillée ... 615 

(11)
(12)

3

Principaux acronymes et sigles

AAI Autorité administrative indépendante ACLU American Civil Liberties Union ADN Acide désoxyribonucléique

A‑NIC Association française pour le nommage Internet en coopération ANSSI Agence nationale de sécurité des systèmes informatiques

ARC‐P Autorité de régulation des communications électroniques et des postes

ARIAN‐ Application de Rapprochement, d’Identification et d’Analyse pour les ‐nquêteurs BCR Binding Corporate Rules

CADA Commission d’accès aux documents administratifs

CD Compact Disc

C‐PD Comité européen de la protection des données CIL Correspondant informatique et libertés

CNCIS Commission nationale des interceptions de sécurité

CNCTR Commission nationale de contrôle des techniques de renseignement CNIL Commission nationale de l’informatique et des libertés

COPA Child Online Protection Act

COPPA Children’s Online Privacy Protection Act

CPC‐ Code des postes et des communications électroniques

DADVSI Droit d’auteur et droits voisins dans la Société de l’Information DARPA Defense Advanced Research Projects Agency

DDHC Déclaration des droits de l’homme et du citoyen DGT Direction générale des télécommunications

DINSIC Direction interministérielle du numérique et du système d’information et de communication de l’État

DNR‐D Direction nationale des recherches et enquêtes douanières DNS Domain Name Server

DRM Digital Right Management

DUDH Déclaration universelle des droits de l’homme DVD Didital versatil disc

‐C3 European Cybercrime Centre

‐STA Electronic System for Travel Authorization

‑AI ‑ournisseur d’accès Internet

‑BI Federal Bureau of Investigation

GCHQ Government Communication Headquarter GPS Global Positioning System

GSM Global System for Mobile Communications

HADOPI Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet INH‐SJ Institut national des hautes études de la sécurité et de la justice

INRIA Institut national de recherche en informatique appliquée JUD‐X système judiciaire de documentation et d’exploitation LC‐N Loi pour la confiance dans l’économie numérique

LOPSI Loi d’orientation et de programmation pour la sécurité intérieure

(13)

LOPPSI Loi d’orientation et de programmation pour la performance de la sécurité intérieure N‑C Near Field Communication

NIR Numéro d’Inscription au répertoire (INS‐‐)

NIRPP Numéro d’Inscription au répertoire des personnes physiques (NIR) NSA National Service Agency

P‐SC Politique étrangère et de sécurité commune

PHAROS Plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements

PIN Personal Identification Number PNR Passenger Name Record

QPC Question préjudicielle de constitutionnalité R‑ID Radio Frequency Identification

RGPD Règlement général sur la protection des données

RNIAM Répertoire national inter régimes des bénéficiaires de l’Assurance Maladie RNIPP Répertoire national d’Identification des personnes physiques

SA‑ARI Système automatisé pour les fichiers administratifs et le répertoire des individus SIS Système d’information Schengen

SIS Secret Intelligence Service

SIV Système d’immatriculation des véhicules SMS Short Message Service

STAD Système de traitement automatique de données STIC Système de traitement des infractions constatées TCP/IP Transmission Control Protocol/Internet Protocol T‐S Titre électronique sécurisé

T‑U‐ Traité pour le fonctionnement de l’Union européenne U‐ Union européenne

URL Uniform Resource Locator VoIP Voice over IP

VPN Virtual Private Network Wi-‑i Wireless Fidelity

(14)

5

Principales abréviations utilisées dans les citations

AFDI Annuaire français de droit international AJDA Actualité juridique - Droit administratif Ann. parl. Annales parlementaires

aff. Affaire soumise à la Cour de justice avant la création du Tribunal aff. C- Affaire soumise à la Cour de justice

aff. jtes Affaires jointes

aff. T- Affaire soumise au Tribunal

al. Alinéa

art. Article

AU‐ Acte unique européen

Bull. CE Bulletin des Communautés européennes Bull. fisc. Bulletin fiscal

Bull. UE Bulletin de l’Union européenne

c/ Contre

Cass. Cour de cassation

CCC Cahiers du Conseil constitutionnel CDE Cahiers de droit européen

C‐ Communauté européenne

C‐CA Communauté européenne du charbon et de l’acier

C‐DH Convention de sauvegarde des droits de l’homme et des libertés fondamentales C‐‐ Communauté économique européenne

C‐‐A Communauté européenne de l’énergie atomique C‐I Communauté des États indépendants

Cf. Comparez, rapprochez Chron. Chronique

CIG Conférence intergouvernementale

CJAI Coopération dans les domaines de la justice et des affaires intérieures CJ Cour de justice

CJU‐ Cour de justice de l’Union européenne Coll. Collection

CML rev. Common market law review Comm. Commentaire

Concl. Conclusions

Cons. const. Conseil constitutionnel Cons. D’État Conseil d’État

Cour const. Cour constitutionnelle

Cour ‐DH Cour européenne des droits de l’homme CPJI Cour permanente de justice internationale

CPJP Coopération policière et judiciaire en matière pénale CSC‐ Conférence sur la sécurité et la coopération en ‐urope D. Dalloz (revue)

Décr. Décret

Dir. Direction ou Directeur(s) DF Documentation française

(15)

Doc. parl. Documents parlementaires Dr. adm. Droit administratif

Dr. env. Droit de l’environnement Dr. fisc. Droit fiscal

Dr. soc. Droit social e. a. ‐t autres

Éd. Éditions ou Éditeur(s) égal. Également

EL rev. European law review

‐LSJ ‐space de Liberté, de Sécurité et de Justice EuGRZ Europaïsche grundrecht zeitschrift

‐x. ‐xemple

GACEDH Grands arrêts de la Cour européenne des droits de l’homme GAJA Grands arrêts de la jurisprudence administrative

GAJUE Grands arrêts de la jurisprudence de l’Union européenne GDCC Grandes décisions du Conseil constitutionnel

G. Pal. Gazette du palais

Ibid. Référence citée à la note de bas de page précédente J.-Cl. Europe JurisClasseur Europe Traité

JCP JurisClasseur périodique (La semaine juridique) JDI Journal du droit international

JORF Journal officiel de la République française

JO Journal officiel des Communautés européennes ou Journal officiel de l’Union européenne

JT Journal des tribunaux

JTDE Journal des tribunaux de droit européen Lamy - Proc. com. Lamy – Procédures communautaires LPA Les petites affiches

Mél. Mélanges Mon. be Moniteur belge

Nep Non encore publié (arrêt ou ordonnance)

not. Notamment

Obs. Note d’observations Ord. Ordonnance

Op. cit. Source (généralement doctrinale) citée précédemment

OPOCE Office des publications officielles des Communautés européennes

p. Page

pp. Pages

§ Paragraphe

PAC Politique agricole commune P‐CO Pays d’‐urope centrale et orientale

P‐SC Politique étrangère et de sécurité commune PIB Produit intérieur brut

PNB Produit national brut

RCADI Recueil des cours de l’académie de droit international

Rec. Recueil de la jurisprudence de la Cour de justice et du Tribunal Rec. FP Recueil de jurisprudence-Fonction publique

Rec. Sirey Recueil Dalloz-Sirey des décisions du Conseil d’État

(16)

7

Rép. Com. Dalloz Encyclopédie Dalloz-Droit communautaire Req. Requête

Rev. Revue

Rev. adm. Revue administrative

Rev. aff. eur. Revue des affaires européennes

Rev. crit. dr. int. privé Revue critique de droit international privé Rev. dr. fisc. Revue de droit fiscal

RDP Revue du droit public et de la science politique RDUE Revue du droit l’Union européenne

Rev. eur. Revue Europe - Actualité du droit de l’Union européenne (Les revues du JurisClasseur)

Rev. eur. dr. env. Revue européenne de droit de l’environnement Rev. eur. dr. pub. Revue européenne de droit public

RFAP Revue française d’administration publique RFDA Revue française de droit administratif RFDC Revue française de droit constitutionnel Rev. fra. fin. pub Revue française de finances publiques Rev. fra. sc. pol. Revue française de science politique RGDIP Revue générale de droit international public Rev. int. dr. comp. Revue internationale de droit comparé RIDE Revue internationale de droit économique

Rev. int. pol. comp. Revue internationale de politique comparée RJE Revue juridique de l’environnement

Rev. juris. fisc. Revue de jurisprudence fiscale Rev. trésor Revue du Trésor

Rev. Marché Commun Revue du marché commun

Rev. Marché Commun UE Revue du marché commun et de l’Union européenne Rev. Marché unique eur. Revue du marché unique européen

RRJ Revue de recherche juridique et de droit prospectif RTD civ. Revue trimestrielle de droit civil

RTD eur. Revue trimestrielle de droit européen RTD hom. Revue trimestrielle des droits de l’homme RTDSS Revue trimestrielle de droit sanitaire et social RUDH Revue universelle des droits de l’homme RNB Revenu national brut

s. Suivants ou suivantes s.n. Publié sans nom d’auteur S. Sirey (revue)

spéc. Spécialement

Statut Statut de la Cour de justice de l’Union européenne TC ‐ur. Traité établissant une Constitution pour l’‐urope TC‐ Traité instituant la Communauté européenne

TC‐CA Traité instituant la Communauté européenne du charbon et de l’acier TC‐‐ Traité instituant la Communauté économique européenne

T‑PU‐ Tribunal de la fonction publique de l’Union européenne T‑U‐ Traité sur le fonctionnement de l’Union européenne Trib. Tribunal

TU‐ Traité sur l’Union européenne U‐ Union européenne

U‐M Union économique et monétaire

(17)

Voy. Voyez

Vol. Volume

YEL Yearbook of European law

(18)

9

« Il n’y a point de liberté sans loi. » Jean-Jacques Rousseau Lettre VIII in Lettres écrites de la montagne (1764).

«Avoir des esclaves n’est rien.

Ce qui est intolérable, c’est d’avoir des esclaves en les appelant citoyens.» Denis Diderot Supplément au voyage de Bougainville, ou dialogue entre A et B sur l’inconvénient d’attacher des idées morales à certaines actions physiques qui n’en comportent pas (1772).

(19)
(20)

11

Introduction

L’informatique, initialement enseignée en ‑rance comme mathématiques appliquées1, est de fait une technique de mise en œuvre d’algorithmes2 pour traiter de l’information3. L’un des premiers scientifiques ayant travaillé sur les automates d’états finis, classe particulière d’algorithme, ayant contribué au développement des ordinateurs est Alan Turing, mathématicien anglais4, considéré comme l’un des pères de l’informatique et co-inventeur de l’ordinateur. D’outil mathématique utilisé pour décrypter les messages codés par ‐NIGMA5, l’ordinateur s’est révélé un outil polyvalent et a progressivement envahi tous les niveaux de la société devenant un outil universel et omniprésent6.

La révolution informatique a fortement marqué la société moderne. ‐n l’espace d’un demi- siècle, les habitudes héritées de la révolution industrielle du XIXe siècle et de la mise à disposition de nouvelles énergies ont été remplacées. L’évolution de ces nouvelles techniques a affecté la société dès la fin du XXe siècle et ses conséquences continuent de se faire ressentir au début de ce siècle. Jamais auparavant dans l’histoire de l’humanité, de nouveaux progrès

11 L’une des premières écoles d’ingénieurs créée en 1960 à Grenoble s’appelait École Nationale Supérieure d’Ingénieurs en Mathématiques appliquées de Grenoble (‐NSIMAG) et délivrait des diplômes d’ingénieurs Mathématiciens. Aujourd’hui, son nom est devenu École nationale supérieure d’informatique et de mathématiques appliquées (Lire le communiqué « 50 ans Grenoble INP – ‐nsimag : 60 diplômes oubliés ont été remis à leurs titulaires » en ligne à l’URL : http://www.grenoble-inp.fr/actualites/50-ans-grenoble-inp-ensimag-60-diplomes- oublies-ont-ete-remis-a-leurs-titulaires-375656.kjsp, consulté le 30 novembre 2017).

2Algorithme : nom masculin, (du latin médiéval Algorithmus, latinisation du nom d’un mathématicien de langue arabe, avec influence du grec arithmos, nombre), ‐nsemble de règles opératoires dont l’application permet de résoudre un problème énoncé au moyen d’un nombre fini d’opérations. Un algorithme peut être traduit, grâce à un langage de programmation, en un programme exécutable par un ordinateur. (source : dictionnaire Larousse à l’URL : http://www.larousse.fr/dictionnaires/francais/algorithme/2238.

3 L’une des premières sociétés de service informatique en ‑rance s’appelait SoGeTI pour Société de Gestion et de Traitement de l’Information (créée à Grenoble en 1967 par Serge Kampf). Lire à ce sujet Tristan Gaston-Breton, Serge Kampf Le plus secret des grands patrons français, 2014, Éditions Tallandier.

4 Alan Turing (1912-1954), mathématicien britannique. Il publie en 1950 un article intitulé « Computing machinery and intelligence » dans Mind, il se pose la question : un ordinateur peut-il tenir la place d’un être humain dans le jeu de l’imitation ? Peu connu du grand public, il a été révélé par le film « Imitation game », réalisé par Morten Tyldum, sorti en 2014.

5 Durant la Seconde Guerre Mondiale, les armées allemandes utilisaient une machine électromécanique portative pour crypter les messages, appelée en allemand Die Chiffriermaschine Enigma. Le code changeait tous les jours en modifiant le positionnement des disques et en permutant dix paires de lettres sur un tableau de connexion. (Lire sur le sujet Gustave Bertrand, Enigma ou la plus grande énigme de la guerre 1939-1945, Plon, 1973).

6 Isabelle Tellier, « Chapitre 4 L’histoire de l’informatique » in Isabelle Tellier, Introduction à l'informatique, Cours de L1 Miashs, Université de Lille 3, en ligne à http://www.lattice.cnrs.fr/sites/itellier/poly_intro_info/intro- info.pdf consulté le 30 mars 2018.

(21)

techniques ne sont apparus aussi rapidement, avec des répercussions quasi immédiates dans la vie des individus, créant parfois une véritable addiction.

Depuis 1946, date officielle de la présentation du premier calculateur électronique reprogrammable7, les calculateurs électroniques ont progressivement envahi notre vie quotidienne. Sorti des laboratoires, l’ordinateur est devenu l’outil indispensable des entreprises avant de devenir un outil individuel et personnel. Dans les années 1980, de nombreuses techniques analogiques ont été digitalisées8 et les moyens de transmission des données entre ordinateurs se sont développés grâce à l’invention du modem9. ‐n ‑rance, à partir de 197510, le téléphone a vu les centraux analogiques remplacés progressivement par des centraux électroniques et la Direction générale des Télécommunications11 a lancé le programme Télétel en 1980 avec la diffusion gratuite du Minitel. Ce petit terminal permettait d’accéder aux services vidéotex, dont l’annuaire électronique, aux messageries et aux premiers sites de commandes électroniques, marquant ainsi la fusion des télécommunications et de l’informatique12. Depuis, le Vidéotex a été remplacé par Internet13 et le téléphone filaire par les téléphones GSM14. Les téléphones mobiles ont vu avec la miniaturisation des composants électroniques de nombreuses fonctions ajoutées à la fonction initiale de téléphonie, au point

7 Le 14 février 1946, l’‐NIAC (acronyme de l’expression anglaise Electronic Numerical Integrator Analyser and Computer), est dévoilé au public à l’Université de Pennsylvanie à Philadelphie. Il est le premier ordinateur entièrement électronique. Il peut être reprogrammé pour résoudre, en principe, tous les problèmes calculatoires.

8 Des données analogiques ont été transformées en données numériques permettant une lecture directe de leur valeur, mais aussi un stockage sur support informatique et une transformation algorithmique.

9 Modem pour modulateur-démodulateur, dispositif électronique qui permet de faire circuler (réception et envoi) des données numériques sur un canal analogique.

10 Les premiers prototypes de commutateurs électroniques, SOCRAT‐ (système organique de commutation rapide automatique à traitement électronique) et ARISTOT‐ (autocommutateur réalisant intégralement et systématiquement toutes les opérations de téléphonie électronique) ont été testés à Lannion en 1964 et 1965. Le premier commutateur ‐11 a été mis en service en 1976 à Athis-Mons puis en 1977 à Marseille (source personnelle de l’auteur).

11 La Direction générale des télécommunications est renommée ‑rance Télécom le 1er janvier 1988, transformée en établissement de droit public par la loi n° 90-568 du 2 juillet 1990 relative à l'organisation du service public de la poste et à France Télécom, puis en société anonyme par la loi no 96-660 du 26 juillet 1996 relative à l'entreprise nationale France Télécom. Après l’ouverture au public de son capital en 1997 et le rachat d’ORANG‐ en 2000 puis 2003, le changement de nom du Groupe ‑rance Télécom en ORANG‐ est voté lors de l’assemblée générale du 28 mai 2013 et sera effectif au 1er juillet 2013.

12 ‑usion confirmée par le mot télématique obtenu en accolant le début du mot télécommunications à la fin du mot informatique (Simon Nora, Alain Minc, L’informatisation de la société, rapport à M. le Président de la République, janvier 1978, La Documentation française, p. 11).

13 Les premiers accès à Internet étaient réalisés par utilisation d’un modem et d’une ligne téléphonique avec des vitesses de transmission de 2400 bps. ‐n ‑rance, les premiers accès à Internet étaient disponibles à partir de 1994 pour le grand public. ‐n avril 1999, ‑ree, ‑reesurf et World Online proposent un accès à Internet par le réseau commuté sans abonnement ni numéro surtaxé.

14 GSM ou Global System for Mobile Communications est une norme numérique pour la téléphonie mobile. La première norme GSM a été spécifiée et mise au point par l’‐TSI (European Telecommunications Standard Institut) pour une gamme de fréquence de 900 MHz à partir de 1982.

(22)

Introduction

13

qu’aujourd’hui, ces téléphones sont devenus des « smartphones » permettant de localiser leur position, de se connecter à Internet, de prendre des photographies ou de petits films. Le téléphone est devenu un microordinateur individuel pouvant être transporté dans une poche ou un sac à main. De nombreuses applications fournissent des services de proximité : localisation de restaurants, guides de parcours, etc. en utilisant des données à caractère personnel présentes dans la mémoire de ces smartphones, parfois, au détriment des libertés individuelles, voire publiques, en dévoilant des pans de la vie privée15. De centralisés et étatiques, les réseaux avec Internet sont devenus distribués et mondialisés.

Mais la numérisation de la société a aussi fondamentalement modifié les relations entre les individus, entre les individus et l’administration, et bouleversé nos habitudes en favorisant certaines libertés ou certains droits fondamentaux tout en les affaiblissant, montrant ainsi l’ambiguïté ou l’ambivalence de la transformation liée à la numérisation de la société16. Les libertés publiques sont celles que l’individu peut exercer au sein de la société et l’adjectif précise que ces libertés sont envisagées en tant qu’objets de la réglementation juridique17. Parmi ces libertés, les libertés individuelles sont celles qui touchent la vie privée et la personne d’un individu, et dont il use et abuse seul. La liberté individuelle est liée au respect de la vie privée de l’individu ou au respect de l’intimité de cette vie privée18. La sûreté et la liberté de se déplacer sont des libertés individuelles. À ces libertés, il y a lieu d’ajouter la protection de la vie privée, protection qui n’est apparue que tardivement dans la législation française. Issu de la loi no 70- 643 du 17 juillet 197019, l’article 9 du Code civil dispose : « chacun a droit au respect de sa vie privée », principe que l’on retrouve également à l’article 8 de la Convention européenne de sauvegarde des Droits de l’Homme et des Libertés fondamentales20 qui ajoute le droit au respect

15 Caroline Vallet, « Le dévoilement de la vie privée sur les sites de réseau social. Des changements significatifs », Droit et société 2012/1 (no 80), pp. 163-188.

16 Conseil d’État, Le numérique et les droits fondamentaux, Étude annuelle 2014.

17 Patrick Wachsmann, Libertés publiques, Dalloz, 6e édition 2009, p. 2.

18 ‑ormulation utilisée dans l’Article 9 du Code civil : « Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ».

19 Loi n° 70-643 du 17 juillet 1970 tendant à renforcer la garantie des droits individuels des citoyens publiée au JOR‑ du 19 juillet 1970 page 6751.

20 L’article 8 de la Convention ‐uropéenne de sauvegarde des droits de l’homme et des libertés fondamentales 1953 - droit au respect de la vie privée et familiale - dispose : «Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui».

(23)

de la vie familiale, du domicile et de la correspondance, et à l’article 7 de la Charte des droits fondamentaux de l’Union européenne.

Jean Rivero21, dans son cours sur les libertés publiques en ‑rance, ne retient, à l’origine, pour ces libertés que la sûreté, les libertés corporelles et de déplacement, la liberté d’opinion, la liberté religieuse, les libertés de la presse, la liberté d’enseignement, les libertés de réunion, de rassemblement et d’association. Toutes ces libertés relèvent du droit administratif et apparaissent comme des concessions ou des limites arrachées à l’administration par le Conseil d’État, marginalisant ainsi le juge judiciaire même lorsque la Constitution22 lui confie expressément la sauvegarde de la liberté individuelle23.

Déjà en 1906, sous la IIIe République, Jean Cruet24 écrivait : «L’arbitraire, dans une certaine mesure, c’est la liberté de l’administration. Mais il ne convient pas que la liberté de l’administration puisse porter atteinte aux libertés des administrés». Avec la Ve République, le Conseil d’État, pour les actes règlementaires, et le Conseil constitutionnel, pour la loi, veillent au respect de la liberté des administrés et des individus, s’attachant à respecter une juste proportionnalité entre restriction des libertés et préservation ou sauvegarde des intérêts généraux25.

Cet équilibre précaire peut être remis en cause par l’informatique, outil protéiforme et omniprésent dans notre société. Le développement de l’informatique et les possibilités supposées de rapprochement d’informations personnelles, en utilisant les connexions entre bases de données, ont été à l’origine de la première loi française associant l’informatique et la protection des libertés26 dès 1978. Depuis, l’Union européenne s’est également dotée d’instruments juridiques pour protéger ces libertés27. Mais dans une société fortement

21 Jean Rivero, Hugues Moutouh, Libertés publiques, Tome 1, 9e édition mise à jour, juillet 2003, Presses universitaires de ‑rance, pp. 17-18.

22 Constitution du 4 octobre 1958, Titre VIII : De l’autorité judiciaire, article 66 : « Nul ne peut être arbitrairement détenu. L’autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions prévues par la loi ».

23 D’après Louis ‑avoreu, Droit des libertés fondamentales, Précis Dalloz 5e édition, Introduction, pp. 1 et suivantes.

24 Jean Cruet, Étude juridique de l’Arbitraire Gouvernemental et Administratif, Des cas où l’autorité gouvernementale et administrative n’est pas tenue, sous des sanctions efficaces, de respecter les droits individuels et la légalité, Librairie Nouvelle de Droit et de Jurisprudence, Arthur Rousseau, 1906.

25 Lire à ce sujet Pierre Mazeaud, La lutte contre le terrorisme dans la jurisprudence du Conseil constitutionnel, Visite à la cour suprême du Canada, 24 au 26 avril 2006.

26 Loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, parue au journal officiel de la République française du 7 janvier 1978 p. 227.

27 Directive 95/46/C‐ du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, publiée au Journal officiel no L 281 du 23/11/1995 pp. 31-50, remplacée à partir de 2018 par le Règlement

(24)

Introduction

15

influencée par les techniques numériques et la prolifération des acteurs internationaux sur ce secteur technique et commercial, les libertés publiques et les libertés privées acquises lentement depuis le XVIIIe siècle en ‑rance, connaissent une pression importante et font l’objet d’un enjeu mondial et commercial, enjeu renforcé par la primauté des États-Unis d’Amérique28 dans la gestion effective de l’Internet29 ou de la fourniture des services associés30. Si certaines de ces libertés profitent des évolutions de la technique et peuvent mieux s’épanouir, d’autres sont remises en cause. ‑ace à la pression et la progression de la technique, les protections développées progressivement par une société industrielle, centralisée et administrative, peuvent-elles défendre et protéger les individus et les États, dans une société en réseau, mondialisée et virtuelle ? Dans une société numérique en évolution constante, le droit, mais aussi l’individu, doivent évoluer pour continuer d’exister et ne pas être contraints à subir une complète remise en cause.

(U‐) 2016/679 du Parlement ‐uropéen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).

28 Charles Kupchan, Comment l’Europe va sauver l’Amérique, Éditions Saint-Simon, 2004 cité dans « Lectures signalées », Politique américaine, 2005/1 (N° 1), pp. 125-135. URL : https://www.cairn.info/revue-politique- americaine-2005-1-page-125.htm, consulté le 21 novembre 2017.

Jean-Jacques Lavenue, « Internalisation ou américanisation du droit public : l’exemple paradoxal du droit du cyberespace confronté à la notion d’ordre public », Les Electronica, vol 11, n° 2 (Automne / ‑all 2006).

Jean-Jacques Lavenue, « Internet : efficacité des poursuites et ordre public international », Irène Bouhadana, Willliam Gilles (sous la direction de), Cybercriminalité cybermenaces & cyberfraudes, Les éditions IMOD‐V, mars 2012, pp.84-91.

29 Au travers de l’Internet Corporation for Assigned Names and Numbers (ICANN), en français, la Société pour l’attribution des noms de domaine et des numéros sur Internet, société de droit californien à but non lucratif, ayant pour principales missions d’administrer les ressources numériques d’Internet, tels que l’adressage IP et les noms de domaines de premier niveau (top level domain ou TLD), et de coordonner les acteurs techniques.

30 Les principaux acteurs et fournisseurs de services sur Internet sont des sociétés de droit américain : Google, YAHOO!, ‑acebook, Twitter, Amazon ou Microsoft pour ne citer que les plus importantes et omniprésentes, même si en Asie de nouveaux géants sont en cours de colonisation des pays occidentaux, les BAT (Baidu, Alibaba et Tencent). Lire à ce sujet Paul Pichot, Léa Desrayaud et Marianne Boyer, « Internet : les géants chinois se sont

éveillés », Le Monde.fr Entreprises, 22 septembre 2017, URL :

http://www.lemonde.fr/entreprises/visuel/2017/09/22/internet-les-geants-chinois-se-sont- eveilles_5189788_1656994.html, consulté le 30 novembre 2017.

(25)

Section 1. Le droit et la société numérique

À la fin du XXe siècle, avec l’apparition de la toile31, les internautes ont découvert un nouvel espace de communication puissant et international, se jouant des frontières, mais cet espace ouvert, conçu par des universitaires libertaires32, n’a pas été conçu comme un espace sécurisé et, à ce titre, son utilisation peut réduire, voire anéantir, certaines libertés (secret des correspondances, intimité, vie sexuelle, …). Il peut, à l’opposé, être utilisé pour contrer un État policier et organiser des réunions, voire des manifestations prérévolutionnaires, comme ce fut le cas en Tunisie et en Égypte au printemps 201133, par l’intermédiaire des réseaux sociaux et leur capacité de diffusion rapide. De plus, la généralisation de la dématérialisation de nombreux documents, la vidéosurveillance et la vulgarisation de certaines techniques, initialement militaires, comme le GPS34, peuvent venir réduire cet espace de liberté individuelle.

Mais le cyberespace, l’espace numérique dématérialisé, n’est pas un espace de liberté35 où le droit des États ne s’applique pas, comme le préconisaient les universitaires et chercheurs36, premiers utilisateurs et concepteurs du réseau Internet. Le droit commun s’applique ou tente de s’appliquer à cet espace mouvant et international, et quelques particularités y ont incité le législateur à introduire des règles spéciales tenant compte de cette spécificité telles que la protection des données personnelles et de la vie privée, la sécurisation et l’adaptation des règles des transactions électroniques, la valorisation de la propriété intellectuelle, la lutte contre les contenus et les comportements illicites et l’adaptation de la réglementation des communications et des services en ligne à la convergence entre l’informatique, l’audiovisuel et les télécommunications37. Les droits fondamentaux protégés par les textes et les institutions mis en

31 ‐n anglais, web. Spider web correspond à la toile d’araignée, allusion au réseau Internet maillé et non hiérarchique.

32 John Perry Barlow, « A Declaration of the Independence of Cyberspace », Electronic Frontier Foundation,

‑ebruary 8, 1996, URL : https://projects.eff.org/~barlow/Declaration-‑inal.html, consulté le 21 novembre 2017.

33 Yves Gonzalez-Quijano, « Internet, le "Printemps arabe" et la dévaluation du cyberactivisme arabe », Égypte/Monde arabe, 2015/1 (n° 12), pp. 67-84. URL : https://www.cairn.info/revue-egypte-monde-arabe-2015- 1-page-67.htm, consulté le 21 novembre 2017.

34 Global Positioning System.

35 Isabelle ‑alque-Pierrotin, « La Constitution et l'Internet », Les Nouveaux Cahiers du Conseil constitutionnel, 2012/3 (N° 36), pp. 31-44. DOI : 10.3917/nccc.036.0031. URL : https://www.cairn.info/revue-nouveaux-cahiers- conseil-constitutionnel-2012-3-page-31.htm, consulté le 21 novembre 2017.

36 John Perry Barlow, « A Declaration of the Independence of Cyberspace », Electronic Frontier Foundation,

‑ebruary 8, 1996, Op. cit.

37 Jean-‑rançois Théry, Isabelle ‑alque Pierrotin, Internet et les réseaux numériques : étude adoptée par l’Assemblée générale du Conseil d’État le 2 juillet 1998, Conseil d’État. Section du rapport et des études, Publié à la documentation française, décembre 1998.

(26)

Introduction

17

place depuis la Révolution française restent protégés par ces mêmes textes38 et institutions, mais certains organes, spécifiques au numérique, ont vu le jour et sont venus compléter cet arsenal de défense de nos libertés.

La généralisation de l’informatique et la numérisation de la société accompagnée de la dématérialisation des documents courants voient aussi se propager une nouvelle délinquance : la cybercriminalité39. Les cyberattaques sont dirigées autant contre l’individu que contre la société, voire les États. ‐n accédant à certaines informations confidentielles ou en rendant ces informations inaccessibles, les cyberattaquants peuvent agir sur des négociations économiques ou politiques, ou sur les individus ou les sociétés par pression, chantage ou diffamation, voire même affecter nos démocraties en interférant dans les processus électifs40. La société numérique a-t-elle les moyens et les capacités de préserver les libertés ainsi attaquées et fragilisées, ou doit-elle faire évoluer ses méthodes pour conserver un espace de liberté hérité d’un courant de pensée du XVIIIe siècle en provenance d’‐urope et d’Amérique ?

Sous-section 1. Le droit commun, droit applicable à l’Internet et aux techniques numériques

Avec l’apparition du cyberespace, la question du droit applicable à cet espace nouveau, international et protéiforme s’est posée41. Les chercheurs, à l’origine de la construction d’Internet, militaient pour une auto-régulation du réseau hors des gouvernements42. Ils

38 Comme l’écrivait Jean Rivero : « Le statut des libertés publiques, tout d’abord, procède directement d’une idéologie qui s’intègre de plus en plus directement au droit positif national et international ». (Cité par Hugues Moutouh, Préface, Jean Rivero, Hugues Moutouh, Libertés publiques, Tome 1, 9e édition mise à jour, juillet 2003, Presses universitaires de ‑rance,).

39 Irène Bouhadana, William Gilles, « Introduction – cyberspace, cybercriminalité & libertés », Irène Bouhadana, William Gilles (sous la direction de), Cybercriminalité, cybermenaces & cyberfraudes, Les éditions IMOD‐V, Mars 2012, pp. 4-5.

40 Les services secrets américains ont établi que la Russie avait tenté par des cyberattaques d’influencer le résultat des élections présidentielles de 2016. À ce sujet, « Piratages durant l’élection présidentielle : Barack Obama annonce des représailles contre la Russie » dans le Huffington Post, article du 16 décembre 2016, à http://www.huffingtonpost.fr/2016/12/16/piratages-election-presidentielle-americaine-etats-unis-barack-obama- represailles-russie-vladimir-poutine/, consulté le 16 janvier 2017.

41 Marie-Charlotte Roques-Bonnet, Le droit peut-il ignorer la révolution culturelle ? Michalon éditions, 2010.

42 “Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather” (John Perry Barlow, « A Declaration of the Independence of Cyberspace », Electronic Frontier Foundation, ‑ebruary 8, 1996, déjà cite). ‐n français : « Gouvernements du Monde Industriel, géants fatigués de chair et d'acier, je viens du Cyberespace, la nouvelle demeure de l'‐sprit. Au nom de l'avenir, je vous demande du passé de nous laisser tranquilles. Vous n'êtes pas les bienvenus parmi nous. Vous n'avez pas de souveraineté là où nous nous réunissons » (traduction de l’auteur).

(27)

souhaitaient pour le cyberespace, un monde sans privilèges liés au pouvoir économique, à la race ou à la puissance, un monde sans contraintes extérieures. Le législateur devait-il laisser cet espace s’autoréguler ou au contraire, cet espace devait-il être régi par une législation, ordinaire ou spéciale ?

Dès 1998, le Conseil d’État43 précise que «contrairement à ce que l’on entend parfois, l’ensemble de la législation existante s’applique aux acteurs d’Internet, notamment les règles de protection du consommateur et celles qui garantissent le respect de l’ordre public. Il n’existe pas et il n’est nul besoin d’un droit spécifique des réseaux». Ainsi, le Conseil d’État confirme que l’Internet n’est pas une zone de non-droit, que la législation communautaire ou nationale existante s’applique aux activités de l’Internet.

‐n 2004, lors de l’examen de la loi pour la confiance dans l’économie numérique44, la prise en compte des spécificités de l’Internet s’est posée. Le délai de prescription en cas de diffamation commence à la date de la première publication de l’information diffamatoire45, le Parlement souhaitait faire commencer ce délai à la date de cessation de la publication en cas d’utilisation d’Internet. Saisi sur ce point, le Conseil constitutionnel46 a accepté la possibilité d’un traitement différent entre la chose écrite sur papier et la chose publiée électroniquement, mais ce traitement ne devait pas être manifestement disproportionné entre ces deux modes de publication47. Ainsi le droit positif et la jurisprudence s’appliquent à Internet48 même si certains ajustements s’avèrent nécessaires.

Le rapport de 199849 du Conseil d’État ajoute cependant que : «compte tenu des limites inhérentes à toute initiative purement nationale, la coopération internationale des États est

43 Jean-‑rançois Théry, Isabelle ‑alque Pierrotin, Internet et les réseaux numériques : étude adoptée par l’Assemblée générale du Conseil d’État le 2 juillet 1998, Conseil d’État. Section du rapport et des études, Publié à la documentation française, décembre 1998.

44 Loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, publiée au JOR‑ no 143 du 22 juin 2004 p. 11168.

45 Loi du 29 juillet 1881 sur la liberté de la presse, art. 65.

46 Conseil constitutionnel, Décision no 2004-496 DC du 10 juin 2004 - Loi pour la confiance dans l’économie numérique. Journal officiel du 22 juin 2004, p. 11182.

47 « par elle-même, la prise en compte de différences dans les conditions d’accessibilité d’un message dans le temps, selon qu’il est publié sur un support papier ou qu’il est disponible sur un support informatique, n’est pas contraire au principe d’égalité ; que, toutefois, la différence de régime instaurée, en matière de droit de réponse et de prescription, par les dispositions critiquées dépasse manifestement ce qui serait nécessaire pour prendre en compte la situation particulière des messages exclusivement disponibles sur un support informatique» (Conseil constitutionnel, décision no 2004-496 DC Loi pour la confiance dans l'économie numérique, considérant n° 14).

48 Nicolas Brault, « Le droit applicable à Internet. De l'abîme aux sommets », LEGICOM, 1996/2 (N° 12), pp. 1- 15. URL : https://www.cairn.info/revue-legicom-1996-2-page-1.htm, consulte le 24 novembre 2017.

49 Jean-‑rançois Théry, Isabelle ‑alque Pierrotin, Internet et les réseaux numériques : étude adoptée par l’Assemblée générale du Conseil d’État le 2 juillet 1998, Op. cit.

(28)

Introduction

19

nécessaire pour faire respecter l’intérêt public dans un espace largement dominé par l’initiative privée ». Une coopération internationale50 est nécessaire pour légiférer concrètement et efficacement sur Internet. ‐lle est également nécessaire pour arbitrer entre l’intérêt général, défendu par les États, et l’intérêt particulier des sociétés privées souhaitant profiter d’une valeur ajoutée inhérente à ce cyberespace. Si notre législation sait protéger l’intérêt public à l’intérieur de nos frontières, cette législation n’a pas été conçue pour faire face à une pression mondiale due à un réseau pour lequel les frontières des États ne jouent pas leur rôle protecteur. ‑ace à ce double défi, techniques nouvelles et réseau ouvert et mondial, des adaptations législatives spécifiques sont parfois nécessaires.

Sous-section 2. Le droit spécial, droit adapté aux spécificités du numérique

La ‑rance, dès 1978, avec la loi informatique et libertés51, a développé un droit spécial concernant la sphère informatique en cours d’élaboration, et a créé une autorité administrative indépendante52, la Commission nationale de l’informatique et des libertés ou CNIL, chargée de proposer des règles concernant cette activité. La loi informatique et libertés a aussi donné à la CNIL un pouvoir de sanction.

‐n 1995, l’Union européenne généralise le besoin d’une telle autorité de contrôle dans tous les pays de l’Union53. L’ensemble des autorités de protection des données personnelles forme le groupe de travail « article 29 » ou G29, du nom de l’article qui prévoit cette coordination. ‐n 2016, l’Union européenne adopte le Règlement général sur la protection des données54. Le groupe de travail G29 devient le Comité européen de la protection des données. Il est institué en tant qu’organe de l’Union avec personnalité juridique55.

50 Grant Gross, « International Cooperation Needed to Create an “Increasingly Beneficial Internet” », 27 février

2018, Global Internet And Jurisdiction Conference 2018, URL:

https://www.internetsociety.org/blog/2018/02/international-cooperation-needed-create-increasingly-beneficial- internet/ consulté le 30 mars 2018.

51 Loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, publiée au JOR‑ du 7 janvier 1978 p. 227.

52 CNIL Commission nationale de l’informatique et des libertés créée par la loi du 6 janvier 1978, articles 11 à 21.

53 Avec la directive 95/46/C‐ du Parlement européen et du Conseil du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

54 Règlement (U‐) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/C‐ (règlement général sur la protection des données).

55 Règlement (U‐) 2016/679, art. 68 al.1.

(29)

‐n 1978, est aussi promulguée une loi qui tente d’améliorer les relations entre l’administration et le public et qui définit la liberté d’accès aux documents administratifs et la réutilisation des informations publiques56. Cette loi no 78-753 du 17 juillet 197857 crée aussi une autre autorité administrative : la commission d’accès aux documents administratifs, ou CADA, chargée de statuer sur les refus de l’Administration de communiquer des documents administratifs. Cette communication de documents administratifs prend une nouvelle dimension58 avec la dématérialisation desdits documents et l’accès à de nombreux documents directement par Internet sans demande spéciale aux administrations productrices59. L’interconnexion avec Internet des bases de données administratives a rendu effectivement possible l’accès aux données publiques par le plus grand nombre de citoyens60 et a entraîné une transformation des pratiques administratives61. ‐n 2016, la loi pour une République numérique62 prévoit un rapprochement de la CNIL et de la CADA par une réunion à l’initiative de leurs présidents63. D’autres textes sont adoptés en ‑rance, concernant exclusivement le monde numérique : une loi sur le commerce électronique64, une loi sur la signature électronique65, une loi sur les noms

56 Joumana Boustany, « Accès et réutilisation des données publiques. État des lieux en ‑rance », Les Cahiers du numérique, 2013/1 (Vol. 9), pp. 21-37.

57 Loi no 78-753 du 17 juillet 1978 portant diverses mesures d’amélioration des relations entre l’administration et le public et diverses dispositions d’ordre administratif, social et fiscal, publiée au JOR‑ du 18 juillet 1978 p. 2851.

58 Marcel Moritz, « ‐ntre idéal de neutralité technologique et réalité d'une mutation sémantique : analyse des catégories juridiques du droit français de la communication ». Irène Bouhadana, William Gilles (dir.), Revue Internationale de droit des données et du numérique, volume 1, mars 2017, pp. 31-42, URL : http://ojs.imodev.org/index.php/RIDDN/article/view/148 consulté le 29 mars 2018.

59 Cornu Marie, « Le statut des archives publiques dans le discours d’ouverture des données : de la formalisation d’un droit d’accès à l’émergence d’un droit d’exploiter la donnée », LEGICOM, 2016/1 (N° 56), pp. 41-49.

60 Samuel Goëta, Clément Mabi, « L'open data peut-il (encore) servir les citoyens ? », Mouvements, 2014/3 (n°

79), pp. 81-91. URL : https://www.cairn.info/revue-mouvements-2014-3-page-81.htm consulté le 24 novembre 2017.

61 Yann Algan, Maya Bacache-Beauvallet, Anne Perrot, « Administration numérique », Notes du conseil d’analyse économique, 2016/7 (n° 34), pp. 1-12. URL : https://www.cairn.info/revue-notes-du-conseil-d-analyse- economique-2016-7-page-1.htm consulté le 24 novembre 2017.

62 Loi n° 2016-1321 du 7 octobre 2016 pour une République numérique publiée au JOR‑ n°0235 du 8 octobre 2016.

63 Loi n° 2016-1321 du 7 octobre 2016, art. 26 et 28.

64 Loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, Titre II Du commerce électronique, publiée au JOR‑ no143 du 22 juin 2004 p. 11168

65 Loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique publiée au JOR‑ no62 du 14 mars 2000 p. 3968

(30)

Introduction

21

de domaine66, les lois protégeant la création sur Internet HADOPI 1 et HADOPI 267, elles- mêmes précédées d’une loi DADVSI68.

L’Union européenne a elle-même légiféré sur le domaine : directive sur la signature électronique69, directive sur le commerce électronique70, directive sur les données personnelles71. Ces directives ayant été transposées dans la législation des pays membres ont abouti à une certaine harmonisation des législations au sein des pays membres de l’Union européenne.

Ces textes spéciaux ont tous pour but de limiter et restreindre les conséquences de l’utilisation de l’Internet, ou des techniques numériques, afin de protéger des droits préexistants à l’expansion des techniques numériques, droits remis en cause par ces nouvelles technologies : droit d’auteur, propriété intellectuelle, et aussi droits de la personne et libertés fondamentales.

Mais, ces textes ont aussi pour but d’introduire, dans le droit commun, certaines spécificités du numérique. Le Code civil est ainsi modifié pour assurer la validité de la signature électronique et son équivalence avec la signature papier72.

Avec la généralisation des techniques numériques, le droit, les pratiques administratives évoluent. L’individu doit être protégé face à une technologie invasive dans sa vie privée, mais les transformations de l’État lui offrent de nouvelles possibilités de participation citoyenne.

66 Loi no 2011-302 du 22 mars 2011 portant diverses dispositions d’adaptation de la législation au droit de l’Union européenne en matière de santé, de travail et de communications électroniques, Chapitre III : Dispositions relatives aux communications électroniques publiée au JOR‑ no0069 du 23 mars 2011 p. 5186.

67 Loi no 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet, publiée au JOR‑ no0135 du 13 juin 2009 p. 9666.

Loi no 2009-1 311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur Internet publiée au JOR‑ no0251 du 29 octobre 2009 p. 18290.

68 Loi no 2006-961 du 1 août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information publiée au JOR‑ no178 du 3 août 2006 p. 11529.

69 Directive 1999/93/C‐ du Parlement européen et du Conseil du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques publiée au JO L 13 du 19.1.2000, pp. 12–20.

70 Directive 2000/31/C‐ du Parlement européen et du Conseil du 8 juin 2000, relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur (« directive sur le commerce électronique ») publiée au Journal officiel no L 178 du 17/07/2000 pp. 1-16.

71 Directive 95/46/C‐ du Parlement européen et du Conseil du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données publiée au Journal officiel no L 281 du 23/11/1995 pp. 31-50.

72 Code civil, Article 1316-4 créé par la loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique, publiée au JOR‑ no62 du 14 mars 2000 p. 3968.

(31)

Section 2. Les adaptations des individus et de l’État la société numérique

Les atteintes aux libertés peuvent provenir des atteintes à la vie privée des individus, atteintes liées à la divulgation de données à caractère personnel. Comme en matière de protection des ordinateurs contre les virus ou autres vers informatiques, l’individu est souvent lui-même le

« maillon faible » de la protection de ses données à caractère personnel et de sa sécurité. Cette faille de protection est due à un comportement et une exposition non contrôlés73.

L’exposition de la vie privée est réalisée au travers des données fournies par les utilisateurs des applications proposées sur Internet, soit lors de l’inscription, soit ultérieurement, lors de l’utilisation de ces applications, par exemple par une inscription sur le mur de ‑acebook. Les réseaux sociaux, mais également de manière croissante tout un ensemble de services, reposent aujourd’hui sur l’exploitation de ces informations, générées involontairement, mais aussi très largement « données » volontairement, et leur restitution aux usagers reste souvent partielle sous des formes diversement travaillées et enrichies. Cette transformation et la restitution de la transformation confèrent à ces services sens et valeur pour les individus eux-mêmes74.

‑ace à cette exposition de la vie privée par la fourniture volontaire ou la collecte insidieuse des données à caractère personnel, de nombreux organismes, le Conseil de l’‐urope, la Commission nationale de l’informatique et des libertés, fournissent des conseils et des manuels de bonne conduite à respecter pour éviter l’exposition involontaire de la vie privée75. Mais, comme pour

73 «Lors de ses travaux, la mission d’information a été frappée à plusieurs reprises par le fait que, de plus en plus, les citoyens exposent leur vie privée sur Internet, notamment les plus jeunes, et qu’ils le font sans en avoir toujours conscience. Quand ils en prennent conscience et souhaitent mieux protéger leurs droits, ces internautes sont confrontés à des difficultés techniques et juridiques et se retrouvent alors relativement isolés face aux grands groupes de l’Internet, que sont Google, Facebook ou Twitter» (extrait de Patrick Bloche, Patrick Verchère, Rapport d’information déposé par la mission d’information commune sur les droits de l’individu dans la révolution numérique, enregistré à la Présidence de l’Assemblée nationale le 22 juin 2011, p.123).

74 Viktor Mayer-Schönberger, « La révolution Big Data », Politique étrangère, 2014/4 (Hiver), pp. 69-81. URL : https://www.cairn.info/revue-politique-etrangere-2014-4-page-69.htm consulté le 30 mars 2018.

75 CNIL, Maîtriser mes données, à https://www.cnil.fr/fr/maitriser-mes-donnees, consulté le 25 novembre 2017 ; CNIL, Protéger ses données personnelles sur Facebook : les conseils pour agir, 28 janvier 2014, à https://www.cnil.fr/fr/proteger-ses-donnees-personnelles-sur-facebook-les-conseils-pour-agir, consulté le 25 novembre 2017 ; CNIL, 10 conseils pour rester net sur le Web, 7 mars 2016, à https://www.cnil.fr/fr/10-conseils- pour-rester-net-sur-le-web, consulté le 25 novembre 2016 ; CNIL, « Guide La sécurité des données personnelles », Les guides de la CNIL, 2010.

Council of ‐urope, “Protecting private life” In Council of Europe Data Protection website, URL : https://www.coe.int/en/web/data-protection/home consulté le 30 mars 2018.

Clémence Jost et Bruno Texier, « Comment mieux protéger vos données personnelles ? », archimag, 19 janvier 2017, URL : http://www.archimag.com/univers-data/2017/01/19/10-conseils-outils-indispensables-proteger- donnees-personnelles, consulté le 25 novembre 2017.

Références

Documents relatifs

Règlement (UE) n° 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à

Règlement (UE) n° 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à

Ce n’est pas une question de stigmatiser. C’est aussi par rapport aux autres associations de reconnaître que celles qui font bien, qui font attention à ce que les dossiers

Il en va de même de la référence au règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard

224-42-2 de la loi pour une République numérique renvoie à l’article 20 du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à

✓ Lorsqu’un conseil est fourni avant la conclusion d’un contrat d’assurance spécifique, l’intermédiaire est tenu de fournir au client une recommandation

Session 5 - Interventions d'urgences dans les crises sanitaires de nature épidémique Président de séance : Marc GENTILINI. 8h45-9h05 Rôle de l'OMS dans la réponse lors d'une

9 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à