1. Introduction
2. Définitions
3. Enjeux
4. Cadre juridique
5. Nouvelles technologies et vie politique
6. Nouvelles technologies et protection de la vie privée
7. Nouvelles technologies et liberté de commercer
8. Propositions d’actions
1 - Introduction
" L'informatique prend dans ses rets la société entière " Rapport Nora-Minc 1978
Les nouvelles technologies confortent-elles ou menacent-elles les libertés publiques ?
Cette note tentera d’apporter quelques pistes de réflexion en proposant des pistes d’action politique.
2 - Définitions
Il convient de définir les deux termes de la question : libertés publiques et Nouvelles Technologies de l’Information et de la Communication (NTIC).
Par libertés publiques on entendra les libertés s’exerçant dans la sphère publique mais également la protection des données privées.
On appellera Nouvelles Technologies de l’Information et de la Communication (NTIC), les technologies, parfois qualifiées de ‘numériques’, qui permettent la captation, le stockage et l’échange de données sous format numérique. Internet est central dans le cadre de la ‘convergence numérique’ mais le sujet ne saurait se borner à ‘Internet et libertés publiques’.
Les NTIC ne peuvent être définies de manière limitative et figées car elles sont, par nature, en permanente innovation.
Les libertés publiques impactées et plus précisément les enjeux pour les libertés publiques sont donc à réévaluer en permanence du fait même de l’innovation technologique.
On organisera la discussion autour des enjeux pour les libertés publiques suivantes :
liberté d’expression politique démocratique
protection de la vie privée
liberté de commercer
On le comprend aisément, certaines questions comme la mise en œuvre des moyens de cryptage, la durée de conservation des données, les moyens de captation de données attestant des comportements délictueux… sont transverses à cette organisation de la discussion et les pistes d’actions proposées pourront dépasser dépasseront cette classification des libertés publiques.
3 – Enjeux
L'informatique doit respecter l'identité humaine, les droits de l'homme, la vie privée et les libertés
Page d’accueil du site de la CNIL 1
4 - Cadre juridique
« Au niveau institutionnel, la réglementation étend et restreint à la fois la liberté ; seule la balance des libertés perdues et gagnées à un sens »
La Grande Transformation de Karl Polanyi
Le rappel des principaux textes organisant l’équilibre entre libre usage des nouvelles technologies et libertés publiques 2 autorise plusieurs constats.
Le premier constat est la pertinence de la référence à des textes de niveau constitutionnel voire supra constitutionnel 3.
Le second constat est que le cadre juridique est pour partie international, largement européen, faiblement de capacité purement française.
Le troisième constat est que l’ensemble constitue un cadre juridique complexe, compte tenu des adhérences entre divers textes, ce qui associée à la partie réglementaire et à la jurisprudence conduit à une architecture juridique qui n’est pas d’une lecture simple pour le citoyen et donc est sinon moins protectrice du moins plus complexe à invoquer.
L’autre évidence est la désynchronisation, presque fatale, entre les avancées technologiques et le droit positif conduisant parfois le législateur d’apparaître répressif de pratiques prétendues légitimes parce que établies. Le débat passionnel autour de la brevetabilité des inventions logicielles, hier, et de la lutte contre la contrefaçon sur Internet aujourd’hui illustre cette perception.
5 - Nouvelles technologies et vie politique
Le magazine Wired annonçait la naissance du "digital citizen" 4 internaute doté d’un grand sens civique.
Internet annonce-t-il la fin de l’histoire annoncé par Fukuyama par une convergence obligée vers le modèle de la démocratie libérale occidentale promu par Internet ?
Internet est d’évidence un levier essentiel de promotion d’une vision universaliste des droits de l’homme mais il ne faut pas dénier certains travers de la communication politique ‘numérique’.
Les NTIC e, au premier chef Internet, modifient très sensiblement la vie politique :
par la modification profonde des modes de formation de l’opinion publique et partant de la décision électorale dans les Etats démocratiques
en permettant l’expression de l’opposition dans les états autoritaires
en facilitant l’expression des opinions minoritaires dans les Etats démocratiques.
Les NTIC présentent néanmoins plusieurs risques potentiels qu’il convient d’adresser :
la désintermédiation du rapport entre l’homme politique et le citoyen se prête à une ‘peoplisation’ de la vie politique au détriment du débat d’idée
la concentration des moyens de communication numérique au bénéfice d’intérêts économiques ou politiques peut déséquilibrer le jeu démocratique
la toile peut être un lieu de puissante désinformation
Internet modifie très sensiblement les modes de formation de l’opinion publique
Internet permet de la relation interactive entre l’homme politique et l’électeur d’où plusieurs conséquences majeures sur la vie démocratique :
il permet à des candidats et/ou des partis émergents et/ou ayant moins de ressources que les candidats et partis en place de faire campagne en s’affranchissant largement de la barrière financière :
la campagne victorieuse de Barack Obama en est l’illustration la plus flagrante que l’argent est moins un facteur clé de succès électoral5
la création du parti virtuel PiratPartiet en Suède illustre le second point6
il conduit à une communication s’auto alimentant, le message émis par le candidat se nourrit de l’accueil fait à sa communication et celle-ci se construit également des messages remontant du terrain; le sondage d’opinion sur la perception du candidat est ainsi continu et infiniment plus précis que celui obtenu par des sondages d’opinion classiques
Le marketing politique Internet, outil déterminant de communication politique
L’importance des communautés pour l’expression sociale et notamment politique est une évidence aujourd’hui. Elle a été annoncée par quelques précurseurs notamment Howard Rheingold7
La campagne de Barack Obama, faisant une application brillante des communautés virtuelles, fonde un véritable marketing politique internet. Plus de 10 000 de personnes ont participé à la campagne d’Obama, 3 millions ont fait des donations, 1,2 ont milité sur le terrain »8
Google propose 180 000 occurrences sur les termes ‘Barack Obama Internet Marketing’. 9
Internet permet l’expression de l’opposition dans les états autoritaires
Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.
Déclaration universelle des droits de l’homme de 1948
Internet, outil conçu et pensé par le monde occidental, est aujourd’hui encore largement dominé par des contenus d’origine occidentale. Internet est de fait une plate-forme technique de promotion du modèle culturel et politique occidental.
Les régimes dictatoriaux tentent de résister à cette ‘propagande’ occidentale en fermant le media Internet mais ce sont autant de ‘barrages contre le Pacifique’.
Après l’Ecrit au XVIIIe et XIXe siècle, la radio et la télévision au XXe siècle, Internet est le vecteur de la promotion du modèle démocratique au XXIe siècle.
Certains événements récents témoignent de la puissance des NTIC face aux régimes dictatoriaux :
La Chine a bloqué à la veille du 20e anniversaire de la répression de Tienanmen des messageries comme Twitter, Flickr et divers sites internet dont You Tube10
Le gouvernement d’Iran a bloqué l’usage de Face Book avant la présidentielle et tenté de juguler les NTIC au lendemain des élections contestées.11
Les Jaurès du XXIème siècle sont sur Internet comme l’artiste chinois Ai Weiwei, auteur du nid d’oiseau des Jeux olympiques, qui défie le pouvoir chinois en révélant la réalité du séisme du Sichuan de mai 2008 et en listant les victimes de Tienanmen sur son blog12
La communication politique numérique présente néanmoins plusieurs risques potentiels
Une démocratie virtuelle est-elle souhaitable et possible ?
« La démocratie directe est présentée comme le stade supérieure du développement de la démocratie alors que par son interactivité croissante et la recrudescence des sondages, elle brise le contrat politique. Les élus sont en réalité protégés des mouvements de l’opinion. Ceci explique la tendance actuelle des médias à favoriser l’émotion dans le traitement de l’actualité. … On voit donc bien que plus qu’une fin en soi, la démocratie virtuelle doit surtout se développer dans le sens d’un outil au service de la démocratie. En effet, les exemples qui marchent le mieux sont ceux où on confie à l'internet certaines des pratiques de la démocratie traditionnelle, non pas en en faisant un gadget mais réellement un nouveau mode d’exercice de la citoyenneté (votes, questions aux élus...). … La cyber démocratie peut ainsi porter en elle le germe d’un paradoxe : trop de démocratie tue la démocratie » 13
Internet, outil contre le lobbying ou meilleur allié des groupes de pression ?
« L’égoïsme est un vice aussi ancien que le monde… l’individualisme est d’origine démocratique et il menace de se développer à mesure que les conditions s’égalisent »
Tocqueville 14
Le risque d’influence de groupes utilisant internet comme un outil de pression politique ne doit pas être sous-estimé
«Ainsi, l’internet peut réellement constituer un palliatif des manques du débat politique et social véhiculé par les moyens de communication traditionnels. En effet, il permet à des opinions minoritaires de se manifester… Enfin, un vide de la démocratie traditionnelle se trouve dans la puissance des groupes de pression. L’intervention active d’un grand nombre de citoyens pourrait empêcher le développement d’intérêts particuliers : il est impossible aux lobbyistes d’acheter une majorité du corps électoral. » 15
La désintermédiation du rapport entre l’homme politique et le citoyen se prête à une ‘peoplisation’ de la vie politique au détriment du débat d’idée
La communication est image. Internet et NTIC multiplie l’image par la diffusion de vidéo captées avec des caméras, des téléphones portables… où n’importe quel citoyen se comporte en paparazzi. L’homme politique est exposé en permanence à l’image qu’il renvoie tout autant qu’à ce qu’il dit. Cette sur médiatisation touche toute la sphère privée de l’homme politique. L’image peut servir le contenu, elle peut aussi le caricaturer.
La convergence numérique peut fonder une concentration des moyens de communication au bénéfice d’intérêts économiques ou politiques déséquilibrant le jeu démocratique
Si Internet n’est pas un bien marchand, la production de contenus et les diffuseurs de contenu sont des pouvoirs économiques dont la concentration peut déséquilibrer l’équilibre dans la construction de l’opinion publique.
Cette crainte légitime d’une concentration des moyens de diffusion en particulier sous forme d’intégration verticale de la production de contenus audiovisuels notamment télévisuels, de diffuseurs (sites internet, moteurs de recherche,…), de terminaux communicants (téléphones multimédia,…) s’inspire de celle qui prévaut encore en matière de concentration de moyens de presse écrite et audiovisuelle.
A contrario, blogs et communautés Internet permettent un rééquilibrage économique face aux effets potentiellement néfastes de concentrations.
La toile, lieu de désinformation
Internet est la caisse de résonance mondiale de hoax (canular), nouvelles ‘rumeurs d’Orléans’ Quelques sites dénoncent les canulars 16 tandis que la blogosphère, assez ‘panurgienne’, les amplifie volontiers.
La communication politique sur Internet est ainsi à la fois offensive et défensive.
La communication défensive est plus difficile que la communication offensive car elle repose sur des outils classiques de droit (diffamation, atteinte à la vie privée,…) face à des opinions exprimées parfois sur des sites pirates ou sur des blogs non modérés et affronte des postures libertaires refusant toute supposée censure.
Il est intéressant de noter qu’Internet n’est pas un lieu de propagande d’Etat car multi nodal. Non contrôlé par un émetteur de contenu unique, il n’autorise pas une communication unidirectionnelle mais il autorise la propagande des groupes activistes.
Liberté politique et libre accès à la culture politique sur internet
La culture politique numérique forme l’opinion politique des opinions publiques.
Sans tomber dans une caricature ‘orwelienne’, le libre accès à la culture politique devient un objectif légitime d’un pouvoir politique démocratique.
Le débat actuel autour du protocole de collaboration entre les éditeurs de contenus littéraires et les leaders du commerce électronique (Amazon) et des moteurs de recherche (Google) en est une illustration.17
6 - Nouvelles technologies et protection de la vie privée
6-1 Enjeux
La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi, l'exercice des droits naturels de chaque homme n'a de bornes que celles qui assurent aux autres Membres de la Société la jouissance de ces mêmes droits.
4 de la Déclaration des droits de l'Homme et du Citoyen du 26 août 1789
Les NTIC, levier essentiel de la croissance économique donc du bien être collectif, sont-elles une menace pour la protection de la vie privée ?
Le débat est très politique au nom d’une conception, souvent non argumentée, de la complétude de la vie privée.
En ce sens les atteintes éventuelles à la vie privée d’une personne doivent être appréciées au regard de l’aune de la protection apportée à des droits fondamentaux de l’individu, de libertés publiques.
L’équilibre à trouver entre protection des libertés publiques et protection de la vie privée se qualifiera au regard de la lutte contre le cyber terrorisme et de la protection de la sécurité quotidienne.
Les enjeux de la lutte contre la cyber criminalité économique au regard de la protection des données privatives au regard de la liberté de commercer sont discutés au chapitre 7.
6-2 Textes de référence
Le rappel de quelques textes fondateurs montre la constance et l’universalité de l’enjeu attaché à la protection des données privées.
La Déclaration universelle des droits de l’homme article 12 18 stipule que
Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes
La loi n°78-17 du 6 janvier 1978, Loi relative à l'informatique, aux fichiers et aux libertés 19 organise cette protection en France en posant en son article 1er que
L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. 20
La directive 95/46/CE du 24 octobre 1995 constitue le texte de référence, au niveau européen, en matière de protection des données à caractère personnel 21 en posant les principes suivants :
Le traitement de données à caractère personnel ne peut être effectué que si la personne concernée a indubitablement donné son consentement ou si le traitement est nécessaire:
à l'exécution d'un contrat auquel la personne concernée est partie ou;
au respect d'une obligation légale à laquelle le responsable du traitement est soumis ou;
à la sauvegarde de l'intérêt vital de la personne concernée ou;
à l'exécution d'une mission d'intérêt public ou;
à la réalisation de l'intérêt légitime poursuivi par le responsable du traitement;
La Directive 2002/58/CE du 12 juillet 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive "vie privée et communications électroniques") contient des dispositions sur un certain nombre de thèmes plus ou moins sensibles, tels que la conservation des données de connexion par les États membres à des fins de surveillance policière (rétention des données), l'envoi de messages électroniques non sollicités, l'usage des témoins de connexion ("cookies") et l'inclusion des données personnelles dans les annuaires publics.
Les termes permettant d’établir les conditions d’un équilibre juridique portent sur :
les moyens de captation des données démontrant des comportements illicites
le consentement ou non des citoyens au recours à ces moyens
la durée de conservation des données
les autorités habilitées à procéder à la collecte, à l’usage et à la conservation de ces données
Ce rappel identifie les principales technologies dont l’usage doit être organisé de manière stricte pour protéger et non réduire les libertés publiques. Certains enjeux restent enjeu de vif débat notamment :
le consentement nécessaire ou non
le bon usage du cryptage
le droit à la correction des données privées
le droit à l’oubli des données
les fondements légitimes de la captation de données personnelles
le secret de la correspondance
6-3 La lutte contre le cyber terrorisme menace-t-elle la vie privée ?
La guerre informatique, offensive ou défensive, figure parmi les priorités stratégiques de la France pour les quinze ans à venir énumérées par le Livre blanc sur la défense et sécurité publié en juin 2008. Le rapport du sénateur Roger Romani de juillet 2008 ‘Cyber défense, un nouvel enjeu de sécurité nationale’ soulignait que les attaques subies par les sites gouvernementaux de l’Estonie constituaient un moyen discret et relativement peu coûteux de fragiliser un pays. La France a également subi de telles attaques à l’automne 2007 .22.
L’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi) créée en juillet 2009 répond à cette préoccupation en France 23
En matière de cyber sécurité, les Etats-Unis ont adopté ‘une nouvelle approche globale’ pour faire face à un ’11 septembre numérique’ (expression de Phil Bond, Président de TechAmerica) Le patron de la NSA, le général Keith Alexander estimait que ‘l’économie, les infrastructures vitales du pays et un grand nombre des opérations militaires dépendent d’un accès sans entraves au cyberespace’. L’exigence de surveillance des réseaux gouvernementaux peut-elle éviter de surveiller les réseaux privés, demande Jeff Moss. Un équilibre est nécessaire selon le Président de la Computer & Communication Industry Association Ed Black24
6-4 Le difficile équilibre entre la protection de la sécurité quotidienne et la protection de la vie privée
La loi sur la sécurité quotidienne du 15 novembre 2001 crée une obligation pour les Fournisseurs d’Accès Internet (FAI) de conservation d’un an des informations sur les activités de leurs clients.
La Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme 25 habilite un haut fonctionnaire de police nommé par la Commission nationale de contrôle des interceptions de sécurité à intercepter les communications privées à des fins de lutte contre le terrorisme et à accéder aux informations détenues par les FAI. La loi autorise les juges à recourir aux « moyens de l'État soumis au secret de la Défense nationale » pour décrypter des informations chiffrées. Les créateurs (et importateurs) de logiciel de cryptographie doivent fournir aux autorités les algorithmes de chiffrement. Initialement valide jusqu'à fin 2008, l'unique article de la loi n° 2008-1245 du 1er décembre 2008, l'a prorogé jusqu'en 2012.
Le débat se cristallise aujourd’hui en France sur le projet de Loi d’Orientation et de Programmation pour la Protection de la Sécurité Intérieure (LOPPSI). Ce projet de loi fait débat s’agissant de la mise en place d’outils de captation de données utiles pour la démonstration de crimes et délits.
Aux termes du projet d'article 706-102-1, les opérations de captation s'opéreront grâce à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».
Le projet de loi prévoit la possibilité de mettre en œuvre un dispositif de captation dans tout type de point d'accès public à Internet (cybercafés ou bornes d'accès publiques).
Ce projet de loi a fait l’objet d’un avis de la CNIL rendu public26 qui alimente un vif débat sur la blogosphère.
7 - Nouvelles technologies et liberté de commercer
Internet et certaines technologies comme le RFID et plus généralement les objets intelligents (‘smart tags’)…, supportent le commerce électronique, levier essentiel de la croissance et du développement économique.
Les principaux enjeux concernent la protection des données privées au regard :
du marketing ciblé conduisant à la captation de données d’usage à caractère privée
du recours de moyens de lutte contre la cybercriminalité
7-1 Le marketing ciblé et le droit à l’oubli
Un enjeu majeur est celui de la durée de rétention des données de recherche par les moteurs de recherche.
Faute de réglementation internationale en la matière, le sujet relève aujourd’hui de l’autodiscipline des opérateurs de services de recherche.
Le G 29 (groupe consultatif des autorités de protection des données personnelles à l’échelle européenne animé notamment par la CNIL) préconise six mois alors que Google estime à neuf mois la durée minimale de rétention. 27
7-2 La lutte contre la cyber criminalité & la défense de la liberté de commercer
L’absence de contrôle de gouvernance autre que technique d’Internet a permis le développement d’une délinquance importante28
Les Etats sont dans l’obligation de mettre en place des mesures de protection du droit de propriété qui doivent trouver un équilibre avec la non moins légitime exigence de protection des données privées et de la liberté de commercer.
La Loi de Confiance sur l’Economie Numérique (LCEN) du 21 juin 2004 est en droit français le texte fondateur sur ce sujet. Son adoption a fait l’objet de débats passionnés et parfois polémiques notamment l’obligation faite aux hébergeurs d’identifier ‘quiconque a contribué à la création de contenus de services dont elle prestataire 29
La LCEN a été modifiée par la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, en son 'article 6, qui impose aux opérateurs télécoms aux fournisseurs d'accès (FAI) mais aussi à tout établissement public proposant un accès au Net, comme les cybercafés, de conserver les données de connexion ("logs") jusqu'à un an.
8 – Proposition d’action
Malgré, ou à cause de la passion autour des textes de loi traitant de l’équilibre entre les NTIC et les libertés publiques, nous recommandons l’engagement d’une Concertation nationale pour un Nouveau contrat social numérique sous forme de loi organique.
Mode de concertation
Nommer une commission de réflexion pour définir le contenu de la loi organique posant quelques principes directeurs sur la protection des libertés publiques au regard des nouvelles technologies – Nommer des personnes incontestables présidant à une vaste consultation sur Internet
Principaux points mis en concertation (liste non exhaustive)
Droit de rectification et de réponse sur Internet
Réflexion sur les règles de concentration en matière de média numérique et non numérique
Droit à l’oubli
Durée de conservation des données
Secret de la correspondance
Contribution au libre accès à la culture politique numérique
Protection de l’accès pluraliste à l’expression politique sur Internet
Réglementation du lobbying sur Internet
Internet, ressource fondamentale ?
Loi organique
Au regard de l’enjeu, le format de la loi organique semble opportun.
Suivi de la mise en œuvre de la loi
Instituer une commission parlementaire, supporté par les autorités publiques compétentes (CNIL, services de l’Etat dont Ansi,…, experts indépendants) pour suivre la mise en œuvre de cette loi organique et en proposer autant que de besoin les adaptations.
Christophe Stener