Vous êtes sur la page 1sur 49

Droit public du numérique

Leçon 1 : Introduction

Le point de départ c’est une ré exion scienti que lancée en 2016 par l’Association
France des constitutionalisme lancé au niveau national
Chaque université avait la possibilité de lancer des conférences rattachées à cette
thématique

A Montpellier le prof a posé la question suivante : est-ce un mode de renouvellement de


la vie publique?

Dé nition du numérique : A priori parait de l’évidence car on utilise tous le numérique


c’est la représentation de l’information d’image de sons par un nombre de valeur le plus
souvent présenté de façon binaire par une suite de zéro une technique un outil qui permet
de représenter qlq chose capacité de montrer des réalités di érentes dans un langage
commun
On ne peut pas parler du numérique sans évoquer les technologies du numérique elles
s’appuient sur des données chi rées et codés et elles font irruption dans tous les
secteurs d’activités

Trois types de mutations : techniques économiques et sociales

Les mutations techniques tiennent à cette mise en réseau des machines qui repose sur
deux principes celui d’ouverture et celui de neutralité
Le principe d’ouverture prohibe le contrôle permet à tout réseau local d’être connecté à
internet
Le principe de neutralité par les routeurs dans les noeuds de connexion sont indi érents
au contenu des messages

Ces mutations techniques ont permis une extension mondiale d’internet avec plusieurs
milliards d’utilisateurs dans le monde

Les mutations économiques avec les légal tech

Les mutations sociales car avec le numérique il y’a une multiplication des échanges

Implique la transparence des pouvoirs publics ça relève de l’open data

Dé nition droit public : ensembles des règles régissant les rapports entre les personnes
publiques entre elles et personnes publiques et privées très souvent marqué par la
prédominance de l’IG

Le droit constitutionnel détermine les règles qui régissent l’organisation des pouvoirs
publics et celles des individus aussi
Le droit administratif réglemente l’organisation des collectivités publics ainsi que leur
rapport avec les particuliers

Les interactions entre le droit public et le numérique :

Le numérique in uence le droit public et en retour le droit public prend en considération le


numérique
fi
fi
fl
fl
ff
fi
ff
ff
1. Le numérique et la vie politique

Le numérique est un nouveau moyen d’expression politique, des responsables politiques


des institutions mais aussi des citoyens

Un nouveau moyen d’expression pour les responsables politiques.

En ce qui concerne les responsables politiques le point de départ c’est la crise du


système représentatif
Ils utilisent cet outil pour raviver la démocratie ou encore se reconnecte avec les réalités
sociales

Actualité : Trump dont ses comptes ont été supprimés mais est-ce qu’il appartient à une
plate-forme privé (RS) de prendre ce genre de décision?
A ce sujet il y’a une décision de la cour suprême des USA le 19 juin 2017 où elle précise
que l’accès au RS devenait un droit c° au USA au titre du droit à l’information et liberté
d’expression
Elle estime que les Etats ne peuvent restreindre l’accès au RS car c’est un espace majeur
pour communiquer

En 2017 Mélanchon avait mis en place un hologramme lors d’un discours prononcé à
Lyon en directe et au Aubervilliers via l’hologramme le tout di usé sur les RS

En réalité ce sont les ténors de la vie politique qui alimente leur prise de position et
échanges grâce au numérique

En France il y’a +80% des élus qui n’ont pas de compte Twitter donc cette utilisation du
numérique par les responsables politiques n’est pas globalement di usée donc
l’utilisation est faite par ceux qui sont déjà en place

Exception : le parti pirate fait une utilisation de son site internet, le parti socialiste vient de
lancer son programme et est fait en ligne donc il y’a aussi des partis politiques qui
exploitent le numérique pour donner le sentiment de faire un programme en collaboration
avec les individus

En 2016 en Turquie situation préoccupante car tentative de coup d’Etat de la part des
militaires pour renverser le président Erdogan dont on connait la position vis à vis du
numérique il est réfractaire et assez étonnant il a utilisé le numérique via face time en
téléphonant à une journaliste et les turques ont vu leur président s’exprimer en disant à la
population de sortir dans la rue et s’opposer aux militaires

Un nouveau moyen d’expression pour les institutions politiques (gouvernement et le


parlement)

Ex: consultation en ligne lancé en 2015 alors que l’AN élaborait le rapport Bartolone pour
faire des suggestions de révision de la C° assez intéressant car normalement c’est le
président qui en est à l’origine et là le président de l’AN est instigateur mais également
acteur « changer la démocratie » donc organise un échange

Ex2: François de Rugy lance en ligne une consultation en ligne sur la manière de
promouvoir la participation citoyenne dans la vie publique « démocratie numérique et les
nouvelles formes de participations citoyennes »
ff
ff
Ex3: Le site parlement et citoyen avait été lancé par l’association démocratie ouverte en
2013 et à pour objectif d’associer les citoyens à la préparation des projets de lois sur
initiative des députés et sénateurs
??

Participation des citoyens à la politique grâce au numérique il s’agit du vote électronique


mais le problème est la sécurité suspension en France en 2017 pour l’élection des
députés de l’étranger

En revanche succès des pétitions en ligne ou encore expériences « ma voix » vote


électronique de surveillance de l’activité des élus

Expérience aussi pour permettre la participation des citoyens à l’écriture du droit en 2011
en Islande les citoyens ont eu la possibilité de co écrire leur C°
Malheureusement échec de l’expérience cf plus bas
Co écriture aussi des loi octobre 2016 en France et par rapport au projet de loi initial celui
ci à été enrichi de façon assez notable et voté directement par le parlement

Dernièrement initiative des citoyens avec le référendum animaux il s’agit d’un RIP inversé
car les citoyens ont rédigé en amont une proposition de loi présenté sur internet grâce à
leur site et ils sollicitent d’autres citoyens pour qu’ils signent un engagement
d’accompagnement dans la perspective d’un référendum future d’initiative partagée
Intéressant car le RIP ne donne pas cette possibilité au départ c’est une initiative
parlementaire

Contrôle politique se développe avec le numérique (contrôle collectif et individuel)

*Contrôle politique collectif des citoyens par ls RS lesquels constituent des ascenseurs
de la contestation des gouvernés contre les gouvernants
Ex: printemps arabe

Ils sont contre la con scation du pouvoir et le défaut de protection des libertés
fondamentales

Permet de contester de façon ponctuelle certaines politiques


Ex: Istanbul en 2013 mouvement de GeziPark ce parc est l’un des poumons de la ville et
à l’époque la mairie voulait le raser pour construire un ensemble immobilier et grâce au
RS ils donnaient rdv pou manifester

Ex2: Mouvement du parapluie à HongKong

Ex3: Mouvement des Gilets Jaunes en novembre 2018

=> Absence de con ance dans les représentants pour discuter des changements voulus

*Contrôle politique individuel avec les lanceurs d’alerte contrôle nouveau se fait sans
espace public sans groupe public assure une surveillance de l’Etat de l’intérieur

En France protection des lanceurs d’alerte depuis loi de 2016

2. Le numérique et la vie administrative


fi
fi
Les SP de plus en plus dématerialisé vu comme plus moderne mais problème général
c’est celui de la fracture numérique et qui crée une inégalité de traitement souvent
critiqué

Plusieurs raisons : zone blanches, certaines générations, problème de langage

Sujet très actuel sur la question de l’ouverture des données publiques celui de l’open
data avec obligation qui pese sur l’Etat de fournir un accès libre et gratuit à certaines
données publiques au nom du principe de transparence

Loi de 2015 relative à la gratuité et aux modalités de ré utilisation des informations du


secteur public
Loi de 2016 loi pour république numérique qui traite d’abord le principe de la mise à
disposition des données publiques puis la faculté de ré utilisation de ces données publics

Idée est que certaines donnes sont utiles à tous et donc doit échapper à toute forme
d’appropriation

La CNIL à prononcé une amende en 2019 à l’encontre de Google pour non respect du
RGP car défaut de informations des utilisateurs sur l’exploitation de leur données (50 000
000€)

Les biens concernés sont des données immatériels

Jusqu’où peut-on considéré qu’une donnée est publique? En raison risque d’atteinte et
privée et con dentialité

Rapport demandé su l’open data des décisions de justice remis au garde des sceaux en
2017 fait par le professeur Cadiet
Décision de justice rendu au nom du peuple français donc les français doivent en être
informé

Ce rapport fait un certain nombre de recommandations :

-con er ce rôle aux juridictions suprêmes (CE et CCAS)


-dé nir des règles de pseudos pour anonymisation
-se fasse de façon progressive avec portail de di usion du droit sur internet

A l’heure actuelle on constante une certaine lenteur

En 2019 nouvelle loi de programmation et réforme de la justice accompagné d’un décret


d’application de 2020 détermine les conditions de mise à disposition des décisions de
justice
Ce décret fait état d’un arrêté d’application du décret qui devait précisé la date d’entrée
en vigueur et depuis aucun texte

Le CE en janvier 2021 à pris une injonction à l’encontre du garde des sceaux pour publier
cet arrêté dans un délai de 3 mois
fi
fi
fi
ff
In uence du numérique sur la structure hiérarchique des normes elle-même, certains
disent qu’il faudrait la remplacer par une autre structure dans laquelle le droit évoluerait
sous l’in uence du numérique

Sur le volet droits et libertés : point de départ c’est ouvrage concernant la charte des
droits fondamentaux en 2011 de Guy Breban il dit qu’avec la bio éthique l’informatique
est l’un des domaines importants du 21èS qui selon lui a ecte les droits fondamentaux

Selon lui impacte les droits fondamentaux car fait apparaitre de nouveaux droits, renforce
la capacité d’exercice de certains droits existants, transforme les conditions d’exercice
des droits et libertés et fragilise certains droits et libertés

- Fait apparaitre de nouveaux droits : libertés d’aces au réseau, droit à l’oubli, droit au
silence des puces, droit à la déconnexion, jeux de sportifs en ligne

- Renforce certains droits : liberté d’entreprendre avec les sociétés qui sont uniquement
sur ce réseau, liberté d’information en ligne

- Transforme les conditions d’exercice des droits fondamentaux : conciliation plus


exigeante doit être pré entre liberté expression et sauvegarde OP par exemple

- Fragilise l’exercice de certains droits et libertés : on pense à la propreté intellectuelle, le


respect de la vie privée
Rapport annuel du CE de 1979 il y’a une étude sur les conséquence de l’informatique sur
les droits et libertés

A l’origine première grande loi qu’on a connue de 1978 traduit une mé ance de
l’utilisation de l’informatique par les pouvoirs publics

Basculement sur le volet sécuritaire à l’égard de l’utilisation du numérique par les


individus car favorise la criminalité (escroquerie, propagande terroriste sur les RS,
multiplication propos haineux

Police du numérique se développe avec le système de renseignement qui existe vis à vis
des échanges (loi renseignement)

Renforcement des moyens d’actions des forces de police avec enquêtes au prés des
hébergeurs et fournisseurs d’accès lutte contre cyber criminalité

Loi renseignement de 2015 donne un cadre légal aux services de renseignements


français car pendant très longtemps agissent en dehors de tout contrôle ils peuvent
poser des micros, capter des images…

Contrôle de c° en 2015 le cc° estime que le recours à ce techniques dans les cas
d’urgence absolue sans intervention 1er ministre était une atteinte disproportionnée au
droit au respect à la vie privé

Autre problème qui donne lieu aussi à une décision du cc° tiré de cette même loi exonère
de tout contrôle la surveillance pour la défense d’interêts nationaux des communications
sans ls

Ce sont les téléphones portables, un ordinateur, une carte bleue sans contact etc etc
fl
fi
fl
ff
fi
Cette surveillance hertzienne à été remise en cause devant le cc° à l’occasion d’un QPC
en 2016 le cc° estime qu’il y’a une atteinte au droit au respect de la vie privée et aux
secrets des correspondance donc abrogation prononcé par le cc° en raison art 2 DDHC

Abrogation di éré au 31 décembre 2017 pourquoi? pour ne pas priver les pouvoirs
publics de toutes possibilités de surveillance notamment durant l’état d’urgence qui a
durée jusqu’en novembre 2017
Mais aussi car permet au législateur de remédier à cette inconstitutionnalité

Avec le numérique l’ordre juridique se trouverait modernisé mais en même temps


perturbé qui sentait à un abandon de la pyramide qui aurait vocation à être remplacé par
un système circulaire celui du réseau

Le problème pour les réseaux c’est qu’il semble di cile d’abandonner la pyramide pour
un tel système car a priori c’est générateur de désordre

Or le droit repose sur l’ordre et on a du mal à le concevoir di éremment

3. Le numérique et la vie juridique

Le numérique est marqué par une actualité permanente avec une synthèse parfois di cile
à établir en simultané

Leçon 2 : La souveraineté de l’Etat à l’ère du numérique

Dé nition classique de la souveraineté : on entend souvent parler de partage de


souveraineté de transfert de souveraineté etc etc

L’assemblée des nations unies à mis l’accent sur l’autonomie constitutionnelle des Etats
càd le droit pour chaque Etat de déterminer son statut politique en 1965 « tout Etat à le
droit inaliénable de choisir et développer son système politique économique social et
culturel sans aucune forme d’ingérence de la part de n’importe quel Etat »
Double dimension de la souveraineté avec indépendance de l’Etat sur le plan externe et
la suprématie de son autorité sur le plan interne

Sur le plan interne la souveraineté est présenté comme étant unique reposant sur le
principe de légitimé lequel fonde une autorité hiérarchique car les actes qui en découlent
sont unilatéraux et autoritaire

Sur le plan international la souveraineté est multiple de sorte que la logique des relations
est horizontal

Les compétences peuvent être exercé en commun mais n’a ecte en rien la souveraineté
car une décision repose toujours sur l’acceptation préalable
La CPJ à observé qu’il ne fallait pas voir dans al conclusion d’un traité un abandon dans
la souverain de l’Etat mais plutôt un exercice de la souveraineté

La souveraineté est ou n’est pas

A l’heure actuelle cette souveraineté est peut-être à repenser


fi
ff
ffi
ff
ff
ffi
Elle doit être reposé dans un environnement mondial avec la globalisation des activités
économiques sociales culturelles mais aussi mondialisation avec interdépendance entre
les Etats

Développement considérable d’internet qui bouleverse le droit car avec internet on voit
apparaître un espace a-terrirtorial et interactif dont les modes de gouvernance restent
encore à inventé et où les Etats peinent à s’imposer et les utilisateurs sont souvent
protégé par la liberté d’expression
Espace commun ouvert non hiérarchisé qui échappe au contrôle des Etats donc les Etats
sont amenées à se re dé nir a tel point que certains parlent de souveraineté numérique

Actualité : En France discussion sur le choix fait par la france de donner les données
médicales à microsoft
A l’origine rapport d’un député LRM sur l’intelligence arti cielle et ce qu’elle peut porter
sur la recherche médicale et à partir de là est né le souhait de créer une base nationale
numérique de santé son idée est de regrouper des données
A la suite de cela une loi de 2019 crée une donne ELS data hub qui est un GIP pour réunir
ces données et par la suite il a passé un contrat avec microsoft pour stocker l’ensemble
des données de santé des français mais comment peut-on con er des donnes aussi
sensible à une entreprise privée américaine la procédure exécuté à fait tl’oeuvre de
critiques aussi car manque de transparence
Le CE en 2020 a estimé qu’il y’avait des risques car micro soft est soumise à la loi
américaine notamment le cloud act qui oblige toutes entreprises à fournir les données de
ses clients si la justice usa les réclame
La CNIL avait émis des réserves aussi la caisse d’assurance maladie à pseudonimiser les
données elles sont stocké sur le territoire européen ce sont des garanties jugées
su santes mais le problème reste toujours le cloud act

I. Une souveraineté de l’Etat menacé par le numérique

A. Une menace provenant des origines d’internet

1. Rappels historique

Internet vient des usa on entend dire qu’il s’agirait d’une extension virtuelle des usa
En e et vient d’un incisive d’une agence DARPA n années 60 met en place un réseau de
partage de données entre di érents centres de recherches et ce réseau à l’époque étai
appelé ARPANET crée en 1979

En 1983 ARPANET est divisé en deux branches d’un coté MILNET qui est la partie
militaire et l’autre branche civile garde le nom d’ARPANET c’est le démarrage d’internet à
l’époque il y’a environ 1000 utilisateurs le nom des domaines est mis au point pour
permettre la correspondance entre une adresse IP et un nom de domaine

Fin années 80 les particuliers et entreprises privées accèdent au réseau c’est le grand
démarrage avec la création en 1991 du World Wide Wed (www) système d’interface
graphique qui permet de passer d’un site à un autre

La navigation sur la toile devient très facile en quelques mois les sites web se multiplient il
y’a une ampleur considérable et depuis internet à connu une véritable extension
planétaire
ffi
ff
fi
ff
fi
fi
fi
2. Le point de tension entre Etats : la gestion des noms de domaines par les USA

Fait apprête le réel central joué par les usa en la matière la gestion du réseau est encore
centralisé au béné ce des usa techniquement

Le point de tension véritable c’est la gestion des noms de domaines c’est un peu
technique

A l’origine année 90 plusieurs organismes ont été crée dont l’IANA gère les noms de
domaine est restée sous l supervision du département de commerce usa donc tension

En 1998 con é à l’organisation californienne de droit privée ICANN et en 2015 il était


prévue la n 2015 que les accords qui la lie au département de commerce devait être
terminé mais prolongement unilatéral jusqu’en 2016 de la part du département de
commerce et sous

Trump voulait empêcher la n de cette collaboration

L’ICANN pourrait supprimer le domaine d’un pays c’est ce qui a été fait avec l’Irak
Il se dé nit comme un organisme à but non lucratif responsable de sécurité stabilité et
coordination du système mondial uni cateur d’internet don dessine les cartes du monde
virtuelle

Structure assez complexe qui a un président européen avec comité directeur qui prend
les décisions composé de membres qui viennent de chaque région du monde et en
parallèle une AG qui peut contester les décisions du comité directe composé de 5
collèges avec très grande diversités dans l’un des collèges il y’a les entreprises de
secteurs, organismes nationaux mais aussi régionaux de gestion des adresses web,
gouvernements nationaux, représentants des associations de la société civile. Ils peuvent
contester les décisions du comité directeur

Cour d’arbitrage

En France, l’AFNIC qui gère les noms du domaine français a besoin du tampon de
l’ICANN pour valider son domaine .fr.

Deux positionnements de contestation de la main mise américaine :


Un favorable à une gestion internationale
Un favorable à une gestion nationale

Un rôle est joué par les NU en la matière, elles souhaitent la mise en place d’un
organisme nationale a n d’assurer la représentation démocratique des pays et pour veiller
à la liberté de di usion sur internet.

Assurer une représentation plurielles des pays mais aussi pour veiller à la liberté de
di usions qui peut être menacé
La société international dans le cadre du sommet mondial de l’information première
phase en 2003 à Genève où les EM des nations unies ont adopté à l’unanimité un texte
plaidant pour une gestion d’internet multilatérale transparente et démocratique
ff
fi
fi
fi
ff
fi
fi
fi
fi
Seconde phase en Tunisie en 2005 qui avait vocation à concrétiser la volonté a ché en
2003 avec la création d’un forum sur la gouvernance d’internet

La Chine la Russie les Emirats ont souhaité que al gouvernance d’internent échappe aux
usa et soit placé sous contrôle exclusif des gouvernements exprimé en 2012 lors d’une
conférence mondiale et c’est la que l’UE est entré en scène ne refusant de signer cette
convention
En plus volonté de contrôler internet sur le plan national risque de remettre les frontières

La Chine souhaite créer son propre système d’adressage pour bloquer la consultation de
sites notamment les sites externes à la chine

Il faut préserver l’unicité du réseau

Se développe de plus en plus l’internet des objets car de plus en plus d’objets du
quotidien sont connectés à internet pose problème avec la libre circulation des biens et
des personnes qui peuvent être tracé

3. Une menace révèle par l’a aire Snowden

Snowden est un jeune informaticien qui travail pour la NSA et met en évidence un
programme de surveillance mené en secret par les Usa
Depuis 2013 il a distillé les documents le plus secrets et à crée un choc mouvement
d’indignation générale parmi les citoyens et entreprises

Ces révélations ont poussé tout le monde à s’interroger et il y’a eu trois conséquences :

Sur les relations diplomatiques entre usa et plusieurs pays


Sur la remise en cause de la con dentialité des données du net des entreprises donc les
entreprises de la silicon allez ont fait savoir à Obama que la con ance des usagers avait
été ébranlé, Zuckerberg à dit que le gouvernement usa était une véritable menace pour
l’internet en réaction la chine à exclue de ces marchés publics de nombreux produits
phare des usa de peur d’être surveillé par cet intermédiaire

A l’issu de ces révélations les autorités américaine ont décidé de mettre en cause les
contrats entre l’iCANN et le département de commerce

En conclusion la situation nouvelle créée par le programme de surveillance à crée une


opportunité pour l’Europe de devenir un acteur
Par ailleurs l’inventeur du web dans la foulée de cet épisode Snowden à réclamé la mise
en place d’une c° mondiale pour internet qui place les principes fondamentaux d’internet
au dessus des lois internes pour éviter la manipulation des Etats

B. Une menace liée au développement d’internet : une puissance étatique tenue en


échec

Sur le terrain c° les Etats sont confrontés à des di cultés notamment pour concilier les
attributs classiques de la souveraineté
La puissance publique peut être tenu en échec avec ses lois bafoués par exemple
ff
fi
ffi
fi
ffi
En 2010 l’analyste Bradley Mani à di usé plus de 92 000 documents secret défense
portée par l’usa qui dévoilait les opérations militaires en Afghanistan mais aussi de
manière plus classique avec le livre « un président ne devrait pas dire ça » en France à la
suite de cette publication il y’a eu une proposition de destitution de F. Hollande mais
rejeté par le bureau de l’AN

Problème aussi la di usion en ligne comme la mise en ligne en 2008 à qlq semaine
d’ouverture du procès dans l’a aire AZF ont été mis en ligne de multiplie pièce relative à
l’instruction de cette a aire au soutien de la théorie de l’accident

Parfois grâce à internet il est possible de contourner l’interdiction de la publication d’un


livre « le grand secret » médecin de ??

Autre exemple de combat perdu par l’Etat systématiquement c’est l’interdiction des
estimations de surfes la veille ou le jour des élections car peut avoir une in uent sur les
électeurs qui n’ont pas encore voté

Il y’a eu aussi de fort soupçon de cyber attaque lors des élections présidentielles usa
trump et clinton on dispose à ce jour d’un rapport de 2017 publié-a4 la CIA FBI et NSA
qui conclu que la russe avait tenté de favoriser l’élection de Trump mais dit que ça n’a
pas eu d’e et direct

Problème similaire lors des élections de 2017 car la Republique en marché aurai été
victime de cyber attaque par la Russie au pro t de Lepen

II. Une souveraineté de l’Etat réinventé par le numérique?

Bcp d’Eta veulent reprendre la main en la matière pour réglementer le numérique

A. La réaction des Etats démocratiques : l’exemple de la France

Depuis 2008 la France multiplie les mesures autour de la gouvernance d’internet en


s’appuyant sur un concept régulièrement rappelé celui la souveraineté numérique

A l’heure actuelle on peut identi er de nouvelles institutions et ensuite de nouvelles


réglementations juridique assez imposantes

1. Les nouvelles institutions françaises en charge du numérique

Plusieurs structures ont vu le jour parfois au niveau des gouvernements avec ministères
mis en place parfois agences nationales

Au niveau ministériel en 2008 le gouvernement crée un secrétariat d’Etat à l’économie


numérique chargé de xer les standards et politiques tout en créant des partenariats
public privé dans lesquels une place importante été donné aux logiciels

En 2009 la France se dote d’un livre blanc sur al sécurité de la défense national qui est à
l’origine d’une agence nationale de la sécurité d’information vise à prévenir et lutter
contre les cyber menaces
ff
ff
fi
ff
ff
fi
ff
fi
fl
En 2011 mise en place du conseil national du numérique il formule des avis
recommandations sur les questions relatives à l’impact du numérique sur la société et
économie
On attend l’organisation de concertation national et local avec des élus de la société civile
et monde économique

Peut être consulté par le gouvernent pour tout projet dans le domaine du numérique

Ce conseil est étroitement lié au pouvoir de l’exécutif car les membres de ce conseil sont
nommés par décret du président sur proposition du ministre chargé de l’économie du
numérique

Tendance assez net de mètre en place de nouvelles institutions en charge du numérique


car sujet important

2. La réglementation juridique du numérique en France

Internet est présente comme une zone de non droit mais c’est faux au regard de
l’importance de la réglementation qui est la notre

Depuis la loi Godfrin de 1988 relative à la fraude informatique interdit toute intrusion dans
un système informatique même sans modi cation ni utilisation des données est puni
d’une peine de 2 mois de prison et 50 000 francs

Jusqu’a aujourd’hui une vingtaine de textes législatifs ont été adopté depuis la loi Godfrin
Parfois redondants avec législateur insistant
Ex: parlement avait créer le délit de consultation habituelle de sites terroristes abrogé par
le cc° et le parlement reprend cette même législation en essayant de suivre la jp c° mais
le cc° à abrogé de nouveau

La loi pour la con ance de l’économie numérique de 2004 aborde des questions
centrales et notamment la question de la responsabilité des hébergeurs et des auteurs u
regard du contenu des site internet et de leur contrôle
Cette loi traite du rapport essentiel entre liberté et sécurité avec une idée générale c’est
que l’exigence d’OP se déplace en ligne

S’agissant des lois sécuritaires :

-Loi de 2001 relative à la sécurité quotidienne n’a pas pour objet principal le numérique
mais un article de cette loi autorise l’autorité judiciaire à demandé au fournisseur d’accès
à internet la conservation des données de connexion pendant un an
En cas de refus du fournisseur les peins sont sévères peut aller jusque’a un an de prison
et 75 000€ et le cas échant sortir d’une interdiction d’exercice de cinq ans

-Loi de 2004 dite Berben II prévoit la répression de di usion de procédé de fabrication


d’engins de destructions

-Loi de 2006 de lutte contre le terrorisme permet au service de police spécialisé d’obtenir
des données de connexion qui sont conservé par les fournisseurs d’accès et les données
personnelles conservé par les hébergeurs pour les besoins des enquêtes de police
fi
fi
ff
-Loi de 2011 crée un délit d’usurpation d’identité sur internet et xe pour les fournisseurs
d’accès l’obligation de bloquer les images pédo pornographique et en n permet d’utiliser
des procédés de captation à distance des données informatiques sur décision du juge
d’instruction dans le cadre d’enquête sur la criminalité organisée

-Loi de 2013 sur la programmation militaire qui renforce l’accès des services du
renseignement intérieur au données téléphoniques et informatiques
Deux techniques sont prévus : celle de géolocalisation et celle de collecte de données ne
temps réel autorise par le premier ministre

-Loi de 2014 anti terroriste qui permet le blocage administratif qui peut être imposé à des
fournisseurs qui font l’apologie du terrorisme
Premier objectif est de limiter le phénomène d’auto radicalisation des internautes

-Loi de 2015 dite renseignement qui permet de renforcer la surveillance des internautes
au nom de la lute contre le terrorisme et c’est une loi qui a pour but d’encadrer
juridiquement les services de renseignements français

-Loi de 2016 qui crée le délit de consultation habituelle des sites internets terroristes
abrogé par le CC° en raison de la liberté d’accès à internet rattaché à l’art 10 de la DDHC
mais le CC° fait résistance donc le législateur abandonne l’idée aussi car ce délit avait
pour but d’intervenir très en amont de la commission d’une quelconque infraction
quasiment de l’ordre de la prophétie

-Loi de 2018 relative à la lutte contre les manipulations de l’information càd fake news
catégorie loi sécuritaire car elle a pour objectif de préserver la démocratie car le dispositif
législatif dans sa totalité concerne la lutte contre la manipulation d’information pendant
les périodes de campagnes électorales
Il est prévue une nouvelle procédure pour faire cesser la di usion de fausses informations
durant les trois mois qui précèdent un scrutin national
Le CC° précise le rôle attendu du juge des référés, il ne peut faire cesser la di usion
d’une information que si son caractère inexacte ou trompeur est manifeste et il doit
véri er si le risque d’altération de la sincérité du scrutin est également manifeste
permet de lutter contre les manipulations qui peuvent venir de l’extérieur puisque donne
autorisation au CSA d’interrompre la di usion su rune chaîne controlé par un Etat
étranger ou sous l’in uence d’un Etat étranger qui porterait atteinte aux intérêts de la
nation

S’agissant des lois de réglementations :

-Loi Godfrin de 1988 interdit toute intrusion dans un système informatique

-Loi de 2000 qui dé nit déjà certaines obligations pesant sur les éditeurs de site internet
professionnels avec obligation d’indiquer nom et adresse des responsables su site mais
également sur les sites non professionnels avec obligation d’indiquer les coordonnées de
leurs hébergeurs et de donner à ces derniers les noms des responsables des sites
Obligation légale de conserver les données qui sont de nature à identi er les auteurs de
contenus (déjà vu donc redondant cf plus haut)
Obligation faites aux hébergeas de retirer des contenues illégaux sur demande de la
justice
fi
fi
fl
ff
ff
fi
fi
fi
ff
-Loi de 2004 pour la con ance de l’économie numérique loi centrale l’article 6 de cette loi
obligation de retirer tout contenu illégal pour les hébergeurs et ils doivent quand même
veiller à ne pas héberger du contenu contraire à l’intérêt général (négativisme, pédo-
pornographie, haine raciale, incitation à la violence et atteintes à la dignité humaine)
Les hébergeurs ne doivent pas contrôler tout les contenus mais vigilance de principe

-Loi de 2006 relative aux droits d’auteurs transpose une directive de l’UE de 2001 sur le
principe c’est une loi anti piratage

-Loi de 2009 favorise la di usion et protection de la création sur internet crée une
nouvelle structure c’est HADOPI haute autorité pour la di usion des oeuvres et protection
des droits sur internet et met en place un statut de la presse en ligne
Au delà de ces innovations la loi est allé un peu loin donc censure du CC° en raison des
pouvoirs aux agents assermentés d’HADOPI chargé de constater des infractions et
surtout sur la possibilité de les déconnecter seul un juge en a le droit

-Loi de 2016 co écrit avec les internautes donc procédure particulière et contenu à été
enrichie par les interventions citoyennes

-Loi de 2018 sur la protection des données personnelles adapte la loi de 1978
informatique et liberté au droit européen et notamment au RGPD datant de 2016
applicable à compter du mois de mai 2018
Consacre l’évolution des missions de la CNIL comme l’accompagnement des acteurs qui
traite les données informatiques et renforcement des pouvoirs de contrôle et sanctions
(astreinte, retrait d’agrément de certi cation…) de la CNIL

La CNIL a prononcé récemment en 2019 une amende de 50 millions d’euros contre


google con rmé devant le CE et justi é car le RGPD n’avait pas était respecté en raison
du consentement libre et éclairé des internautes

B. Les réactions des Etats autoritaires

Certain d’entre eux se sont exprimé par la loi mais bien souvent l’action se fait en dehors
du dispositif légal par l’utilisation de technique assez connues pour essayer de peser sur
le réseau

Ils ne sont pas encore parvenu à prendre le contrôle d’internet mais beaucoup d’entre
eux ont déclaré la guerre aux réseaux

Sur le plan technique c’est contrôle du serveur national par lequel transit toutes les
communications
Les moyens d’actions publiquement assumé ou non il s’agit de la censure, indisponibilité
de certains sites, ralentissement ou blocage du réseau, contrôle des fournisseurs d’acès
locaux, traçage des internautes

Le gouvernement thaïlandais en 2008 à bloqué l’accès à plus de 2300 sites accusé


d’o enser la monarchie ou de menacer le bon ordre

En chine de nombreux contenues sont censuré régulièrement dés lors qu’il concerne la
thématique des droits de l’Homme, les mouvements dissidents ou encore la question
tibétaine
ff
fi
fi
ff
fi
fi
ff
En Turquie la Haute instance de la télécommunication à décidé à plusieurs reprise de
communiquer aux hébergeurs et fournîtes d’accès une liste de 138 mots clés censuré ou
qui permettent une surveillance
Le président Truque a a rmé à plusieurs reprises qu’il n’était pas un adepte du
numérique ni adepte de la liberté d’expression pour lui tout opposant à lui est catégorisé
comme terroriste
C’est grâce à la CC° Turque que ces mouvements ont été renversé en 2014 elle annule
l’interdiction de Twitter en Turquie et la même année annule le blocage de Youtube
A chaque fois l’autorité en cause c’est la commission des télécommunications turques
La CC° a été saisi par des recours individuels (n’existe pas chez nous) a chaque fois

Le partie communiste vietnamien contrôle presque directement l’ensemble des


fournisseurs d’accès il peut donc neutraliser l’accès à certains sites avec un système de
répressions avère vis à vis de l’activité politique des blogueurs

Les autorités Saoudienne ont con é la gestion d’internet à une sue compagnie qui est
sous contrôle des services gouvernementaux donc ils censurent les sites considéré
comme immoraux et hostile au gouvernement saoudien

Parfois il y’a une technique brutale qui est utilisée souvent lors de crises c’est celle de
l’internet black-out càd plus de réseau qui devient une arme de défense des Etats qui se
sentent menacé
En Syrie en 2012 coupure généralisée du réseau pendant cinq jours
Egalement au moment du printemps arabe en Egypte et en Libye en 2011

Pratiques avec l’utilisation de technique en dehors de la règlementation mais certains


Etats préservent l’identité de leur système politique en passant des texte législatif
En 2010 Au Venezuela loi qui encadre l’usage d’internet et permet d’interdire la di usion
de tout contenu de nature à déstabiliser le pouvoir politique en place
Permet de mètre a distance toutes les idées de régimes favorables au libéralisme
alternance politique etc etc

Certains ont crée leur propre réseau on n’est plus dans l’internet mais dans l’intranet pour
protéger la population d’in uences étrangères tout en proposant une gamme de service
localement adapté système de balkanisation d’internet càd on rétablit les frontières sur
un espace pensé comme atérritorial
Ex: Corée du Nord en 2002 avait initié cette balkanisation en se dotant d’un réseau
intérieure au béné ce des élites de la Corée du Nord et donc seulement 28 sites autorisés
Dans ce pays la possession d’un ordinateur nécessite une autorisation o cielle et il
n’existe qu’une seule marque d’ordinateur autorisé fabriqué par une compagnie publique
qui produit une centaine d’ordinateur par an

Leçon 3 : Le vote électronique

Introduction

Actualité : loi organique en cours d’élaboration su l’organisation des élections


présidentielles à venir cet amendement prévoit de mettre en place le vote anticipé par
machine pour les futures élections (rejet du Sénat)

Rappel des principes c° :


fi
ffi
fl
fi
ffi
ff
La France est une république démocratique art 1 c ° accompagnée d’une formule
intéressante contesté car très loin de la réalité qui est gouvernement du peuple par le
peuple et pour le peuple (art 2 c°)

Art 3 c° explications concernant la souveraineté nationale qui appartient au peuple

Le recours au référendum assez utilisé au début de la 5è par De Gaulle mais par la suite
s’est raré é alors que son champ d’application s’est élargit

Notre démocratie repose su rue système représentatif exprimé par l’acte de vote qui
permet au citoyen à intervalle régulier de designer leur représentants politiques

Les jours d’élections sont emblématiques de notre démocratie

Su rage universel égal et secret

Le CC° en 2013 précise que le législateur pouvait introduire de nouvelles modalités de


votes mais pour ce faire encore faut-il qu’il y’ai dans la loi des garanties légales pour
assurer le respect des principes de la sincérité du scrutin et du secret du vote

- Le principe du secret du vote principe c° exige que l’électeur émette son vote à l’abri
de tous regards extérieurs donc si on utilise une machine il ne faut pas que ceux qui
sont derrière à attendre dans la queue voit le vote

Quand on vote par le biais d’internet à partir d’un ordinateur personne il faut s’assurer de
la même chose

Implique l’anonymat du bulletin déposé dans l’urne et interdit la traçabilité

- Le principe de sincérité implique que le vote soit libre et indépendant et command


quasi qu’une fois le su rage émis il ne soit pas altéré pendant le vote ou au moment du
dépouillement

La mise en place du vote électronique : depuis l’origine le matériel électoral est en pleine
évolution, perfectionné pour assurer au mieux le respect des exigences c°

En 1913 en France à la suite de débats parlementaire la loi a imposé dans les bureaux de
vote le recours à l’isoloir
En 1988 on a imposé un changement concernant l’urne qui est devenu transparente

Au fur et a mesure que les techniques évoluent on a été confronté à l’engouement de la


technique est notre pays a marqué son intérêt pour plusieurs expériences de votes
électronique

Loi de 1969 autorise la mise ne place de machine a voter dans les bureaux de vote mais
ce n’est pas généralisé ne concerne que certaines communes
Ces machine à voter ont connu elles même une évolution notable puisqu’en 2000 sont
devenues des machines électroniques donc l’une elle même est devenue électronique
ff
fi
ff
En 2003 on a expérimenté le vote par internet dans un cas bien précis celui des électeurs
français expatriés a n de relever un dé en terme de participation politique car les
expatriés sont ceux qui votent le moins

Ce vote électronique peut être dé nit comme un système de vote numérisé qui permet à
un citoyen de s’exprimer soir dans un bureau de vote par l’intermédiaire d’une machine
ou a distance par internet

Le vote électronique permet aussi de voter des textes juridiques mais crée moins de
débats

Pour pouvoir détrôner le vote classique, le vote électronique doit répondre à un triple
enjeux :

*démocratique en permettant de lutter e acement contre un phénomène qui est là c’est


celui de l’abstention mais qui révèle une crise politique peut permettre de re mobiliser les
citoyens

*Il faut que le vote soit sécurisé tant que ce problème est pas résolu on pourra pas penser
au vote électronique

*Il faut aussi respecter le principe d’égalité suppose donc l’absence de toute fracture
numérique car il existe encore des zones blanches et aussi fracture qui tient à l’âge des
électeurs + l’âge est avancé et - ils ont l’habitude donc réfractaires

Néanmoins ceux qui sont favorables essaient d’en vanter les mérites :

-permettait de réduire les coûts sur le long terme car dans l’immédiat l’achat des
machines et logiciels coutent chère
-rapidité du dépouillement
-lutter contre la fraude électorale car le système serait dores et déjà su samment
sécurisé
-meilleure protection de l’environnement car moins de papiers mais doutes car le e-vote
ne fait pas disparaître totalement le support de papier puisqu’il est toujours utilisé pour la
propagande politique et puis surtout au niveau bilan écologique il faut songer à la façon
dont on va pouvoir recycler ces machines

Il y’a en France deux phases d’e-vote d’abord une phase non politique déjà franchie et la
phase politique dans laquelle on se trouve
On est allé vite dans la mise en place du vote électronique pour les élections non
politiques
En 2001 autorisation e-vote dans les assemblées des sociétés actionnaires commerciales
La même année un arrêté a permis l’utilisation du vote électronique dans le cadre des
élections prud’hommales
En 2003 ordonnance qui a généralisé le vote par correspondance qui a ouvert la
possibilité de recourir au vote électronique dans les CCI

Certains partis politiques ont expérimenté cela en interne


Ex: en 2004 l’UMP a eu recours au e-vote pour l’élection de son président
La seconde phase nous y sommes en plein dedans sur l’expérimentation des machine à
voter et utilisation du vote internet pour les français de l’étranger pour certaines élections
fi
fi
fi
ff
ffi
I. Les machines à voter : une phase expérimentale à con rmer

A. Une innovation prévue par la loi

1. Une innovation législative peu concluante

En 1969 le législateur s’inspire des USA modi e le code électoral avec objectif a ché de
lutter contre la lutte électorale et un dispositif expérimental pour les communes de plus
de 30 000 habitants à l’époque

Ce sont des machines qui doivent béné cier d’un agrément et doivent respecter un
certain nombre de conditions
Le maintient de l’agrément est soumis à un contrôle tous les deux ans

Cette loi à été complété par un décret de 1972 qui a dressé une liste des communes
autorisaient à utiliser les machines à voter il y en avait 27

En 1973 expérimentation à lieu avec beaucoup d’incidents notamment sur un modele de


machine qui n’avait pas de garantie de abilité su sant mais aussi défaillantes des
pannes pour d’autres machines

Un cout certain pour l’entretien des matériels donc retrait progressif de ces machines

A partir de 1984 ces machines sont retirées en Ile de France mais maintenue à Ajaccio et
Bastia
A Bastia en 1986 élections législatives et régionales il y a quand même eu des fraudes
donc élections annulées

Donc premier sentiment assez négatif

En 1988 série d’amendements pour faciliter et étendre le recours aux machines à voter on
relance processus on élargissant le dispositif à l’ensemble des communes de plus de
3500 habitants et plus

Cette intervention législative est resté lettre morte jusqu’aux élections locales de 2004
notamment à Brest pour les élections régionales il y’a eu plus de 17 000 communes qui
ont utilisé le e-vote pour les élections européennes

Lors du référendum de 2005 sur le traité établissent une C° pour l’Europe 56 communes
ont utilisé des machines à voter à ce moment là

Il y a eu un tournant qui va mener au moratoire en vigueur à l’heure d’aujourd’hui


C’est 2007 élections législatives et présidentielles à la suite groupe de travail qui ré échie
à l’utilisation des machines à voter à la suite une liste de problème à lieu donc un
moratoire à lieu

2. Le maintien contenu du dispositif

Le CC° s’est exprimé en 2007 en soulignant que le choix d’utiliser une machine à voter
relève de la volonté de chaque commune
fi
fi
fi
ffi
fi
ffi
fl
Précise qu’il était nécéssaire de retrouver un certain nombre de garanties 114 exigences
concernant les machines à voter

Avant les élections présidentielles de 2007 débat autour de la question des agréments de
la machine avec cinq recours en référé liberté pour exiger le rétablissement du vote
traditionnel
Tous les référés libertés ont été rejetés par le JA qui s’est arrêté à la conformité technique
des machines

Par ailleurs l’atteinte porté aux exigences techniques supposées établies ne permettait
pas à elle seule de caractériser une atteinte grave à la liberté fondamentale du droit au
su rage (TA Versailles 2007)

Après le premier tour des élections présidentielles de 2007 le CC° à déclaré au moment
de proclamer les résultats qu’il n’avait reconnu aucune incidence aucune annulation

Mais pour les élections législatives de la même année pas pareil les juges c° ont un regret
c’est celui que certaines machines ne soient pas adaptés aux dé cients visuels donc ils
ne pouvaient pas voter de façon autonome même si n’a pas altéré les résultats

Toujours la même année le CC° était saisi d’un recours en annulation des élections
législatives d’une commune car dans le bureau de vote il y avait deux machines à voter
qui avaient été installé dans un objectif d’éviter les les d’attentes et le CC° à considérer
cela irrégulier car dans un bureau de vote il y’a seulement une urne en version papier

Le ministère de l’intérieur à mis en place un groupe de travail chargé d’observer ce qui


s’était fait et de faire des recommandations et là quatre problèmes ont été listé

-des di cultés d’usage


-des écarts entre e nombre d’emargements et le nombre enregistrés par les machines
attribués à des dysfonctionnement d’organisation à l’intérieur du bureau de vote
-di cultés juridiques (ex: une machine par bureau)
-aspects économiques car à couté chère aux communes (achats, maintenance,
formations..)
-di cultés techniques et sanitaire (fraudes…)

Conclusion groupe de travail : gel des périmètres des communs autorisait à utilisaient ces
machines à voter dondon est face à un moratoire

B. Quel avenir pour le vote par machine?

Déception généralisée y compris pour les Etats favorables aux nouvelles technologies
comme l’Estonie

Dilemmes : assurer le secret du su rage et la sincérité du scrutin, provoque une altération


du rituel républicain

1 – Le di cile respect du secret du su rage et de la sincérité du scrutin

Sur la sincérité du scrutin : problème technique car les machines aujourd’hui ne


permettent pas de garantir la conformité du choix de l’électeur ni l’absence de
ff
ffi
ffi
ffi
ffi
ff
ff
fi
fi
dysfonctionnement car même s’il appuie sur le bon bouton il ne peut pas s’assurer que la
machine enregistre bien le choix de l’électeur

En 1999 en Allemagne lors des élections européennes ont été mis en place des machines
et qlq années plus tard la cour c° de Carthrow était contraire à la C° en 2009 car la
transmission des résultats doivent pouvoir être ables par le citoyen sans connaissance
particulière

En Belgique il y’a eu un incident une commune car un candidat aux élection législative à
eu plus de voix que de su rages exprimés experts ont conclus à une inversion binaire au
sein de la machine mais ne faut pas écarter la malveillance càd introduire dans une
machine un logiciel de détournement du vote qui ensuite s’auto détruit

En 2009 l’Irlande à retirer les machines à voter a cause de cette problématique là

Mais impossible de prouver que les machines ont été piraté

Sur le secret : la machine ne doit pas permettre de rattacher l’électeur à son su rage et
doit faire en sorte que le vote ne soit pas détourné
Cette double exigence à conduit les pays bas à retirer les machines en 2006 notamment
un modele particulier car incident sur ce modele ils ne sont pas rendus compte que sur
l’écran on pouvait lire les choix des électeurs à distance avec caractère accentué dans le
texte notamment par ceux dans le lle d’attente

2 – Une altération du rituel républicain

On porte atteinte à la solennité de l’acte de vote

Les coûts qui tiennent à l’achat du matériel qui tiennent à l’utilisation du matériel,
formation, entretien cette somme ne milite pas en faveur de l’équipement électronique
cf plan

II – Le vote par Internet, une phase expérimentale limitée

Le droit de vote est reconnue à toutes personnes de nationalité française et impose de


faire voter les expatriés
Ils sont dispersés dans le monde et sont nombreux on n’a pas de chi re exacte car ne
font pas toujours le nécessaire en terme de formalité mais représente entre 2 et 2,5
millions de personnes

Parfois le pays il y’a un éloignement du lieu de vote ou réticence nationale du pays


d’accueil à l’aide d’organiser des élections pour un autre pays

Dans certains Etats le dimanche n’est pas chômé etc etc

La principale adaptation de notre réglementation pour le expatriés à consisté en le


maintien du vote par correspondance

Introduit dans le droit français en 2003 qui est anticipé et à distance réservé par la loi aux
expatriés qui a connu néanmoins des di cultés
ff
fi
ffi
fi
ff
ff
A – Un vote réservé par la loi aux électeurs expatriés

Volonté politique quand Chirac était président discours prononcé en 2001 souhait de
l’utilisation du vote par internet pour les français de l’étranger

1 – Un vote pour désigner les conseillers consulaires et les membres de l’AF

Assemblée des français de l’étranger

A l’heure actuelle vote internet autorisé pour les conseillers consulaires ils ont été mis en
place en 2013 élus au SUD pour 6 ans dans 130 circonscriptions dans le monde

Lorsqu’ils sont élus ils élisent à leur tour les conseillers membre de l’AFE pour 6 ans

Les conseillers consulaire deux même peuvent aussi utiliser le vote par internet pour
désigner les membres de l’AFE ce sont eux qui leur tour désignent les sénateurs des
français à l’étranger

Conseillers consulaires un peu comme conseillers municipaux

Premières élections en 2014 avec un identi ant et un mot de passe

2 – Un vote pour désigner les députés des français de l’étranger

Ré écrit art 24 de la c° en 2008 pour que les expatriés soient représentés au sénat art
L330-13 code électoral c’est une des modalités de vote

A l’heure actuelle le vote par internet est autorisé pour les scrutins organisé par les
organisations consulaires pour élections des députés

Donc vote anticipé à distance en évitant les doublons

La première élection organisée en juin 2012

Caractéristiques générales du vote par internet se distingue des machines à voter car
ordinateur personnel, vote anticipé et constitue une des modalités de vote o erte

B – Quel avenir pour le vote par Internet ?

1 – Un coût certain mais un usage en constante progression

Faibles garnies en sincérité et sert du vote mais plus d’impact que la machine à voter

La mise en oeuvre du vote électronique nécessite plusieurs mois de préparations


Ex; pour les élections consulaires de 2014 cout de 3 millions d’euros et s’ajoute aux
autres modalités de vote (urne, représentation…)

2 – Une attente déçue en matière de participation électorale

Mais les gens sot plutôt tenté d’y recourir alors que le taux de participation globale des
expatriés ne dépasse rarement les 15% des électeurs inscrits
fi
ff
E
En 2012 choisit par plus de la moitié des votants

En revanche constat que le poids du vote blanc a augmenté d’autant donc n’améliore
pas la représentativité des élus

3 – De faibles garanties en matièe de sincérité et de secret du vote

Aucune certi cation que c’est réellement al personne voulu qui a voté et aucune certitude
non plus sur le sens de son vote

et contrairement à l’isoloire l’elcteur qui vite chez lui peut le faire sous le regard d’un
proche peut être sous la menace

4 – Un contentieux en augmentation mais sans annulation à ce jour

Sans annulation conséquente car problème de preuve à réunir le JA a appliqué sa jp


traditionnelle au vote par internet et donc dysfonctionnement technique encore faut-il que
ça perturbe les résultats des élections ré a rme en 2012

En 2012 Manuel Valls ministre de l’intérieur avait déclaré que cette modalité de vote par
internet à l’étranger pouvait se justi er pour les expatriés mais il a exprimé ses réserves
quant à l’extension du vote électronique en France. Le maillage des bureaux de vote est
assez dense et la situation n’est pas la même que pour les expatriés.

En 2017, il y a eu un risque assez fort de cyberattaques, l’ANSSI a fait part des problèmes
et le gouvernement français a suspendu le vote électronique pour des raisons de sécurité.
Le problème majeur des votes électroniques est la sécurité.

Leçon 4 : L’écriture numérique du droit

L’écriture juridique est complexe, elle repose sur un vocabulaire particulier et spéci que.
S’agissant de la C° et de la loi on sait que ces normes tournent autour de règles
générales qui vont être ensuite précisées dans le détail par des normes inférieures.

Ecrire le droit suppose une maîtrise technique la plupart du temps détenue par des
experts.
Cette écriture juridique est déléguée à des personnes qui dispose de temps, d’un certain
savoir mais aussi d’une certain expérience en la matière.

Le peuple estime souvent par ré exe que ses représentants sont compétents en matière
juridique et que lui ne l’est pas.
Le code électoral est étranger à l’écriture du droit, le peuple doit seulement désigner en
son sein des citoyens éclairés porteurs de projet politique et capable de le retranscrire
par des textes de loi. Le peuple délègue donc le pouvoir d’écrire le droit à ses
représentants.

Le peuple est parfois représenté comme l’auteur du droit, quand le peuple adopte la C°
ou la loi par referendum il est considéré comme en étant l’auteur juridique. Il s’agit d’une
ction on fait comme si le peuple avait écrit.
fi
fi
fl
fi
ffi
fi
Le numérique est-il en mesure de changer la donne en la matière? Va-t-il changer le
peuple en auteur réel? Va-t-il introduire de la démocratie participative dans la démocratie
représentative?

A priori le numérique ne vient pas réduire la complexité du droit. L’idée que la démocratie
directe n’est possible que dans les petits Etats peut être revue grâce aux technologies.
Des exemples ont montré que certains Etats ont fait participé le peuple à la rédaction du
droit. C’est une tendance actuelle non généralisée mais qui se développe nettement.

I. L’écriture numérique des constitutions : l’exemple de l’Islande

Dans la littérature constitutionnelle classique, il est courant de distinguer les Constitutions


rédigées de façon autoritaire et démocratique.
La C° de la IVe République a été bien rédigé sur le plan démocratique. Au départ il y avait
le peuple qui a élu une AN constituante qui elle même devait rédiger une C°. L’AN a
ensuite travaillé de façon transparente permettant à ceux qui le souhaitaient de suivre les
travaux et à la n du processus le peuple devait s’exprimer par un referendum pour
valider le texte constitutionnel.

Le referendum de 1946 a contribué à la mise à l’écart du projet constitutionnel, il a donc


fallu recommencer. Ce procédé dit parmi les plus démocratiques qu’il soit a produit de
l’abstentionnisme, ceux qui se sont déplacés la seconde fois étaient moins nombreux
probablement à cause d’une lassitude du nombre de sollicitation du peuple.

Les constitutionnalistes ré échissent à un mieux disant de la préparation des C°


démocratiques.
Avec le numérique on peut faire entrer le peuple dans une phase dans laquelle il a
toujours été absent celle de l’écriture du texte.

Très souvent on ne retrouvait pas le peuple dans la phase d’écriture car il est trop
nombreux, n’a pas le temps de participer à cela et parce que cette écriture
constitutionnelle est technique. Cette tâche était donc réservée aux représentant du
peuple.

Certaines expériences montrent qu’il est possible de permettre au peuple de co-écrire la


C° c’est le cas de l’Islande.

A. Un contexte initial de crise

Quand on décide d’écrire une nouvelle C° cela se fait dans une ambiance plutôt
chaotique à l’origine il peut y avoir une révolution, guerre, état des lieux qui montre un
dysfonctionnement institutionnel
En Islande contexte de crise mais particulier car contexte de crise nancière qui dans le
pays s’est accompagné d’une forme de discrédit autour de la classe politique au pouvoir
scandal de l’Ice save faillite de la première banque privée du pays (Landsbanki) pareil
pour une de ses liales (l’ice save) c’est une banque en ligne qui avait été prisé par des
épargnants étranges notamment britannique et néerlandais donc les gouvernements
britannique et néerlandais remboursent leurs ressortissants et par le biais du FMI se
retourne vers l’Islande pour réclamer la facture
fi
fi
fl
fi
La dette est record elle pèse sur l’Islande et donc les contribuables donc pour trouver une
solution la nouvelle majorité arrive au pouvoir pour trouver un accord qui devait être formé
dans une loi

C’est un gouvernement de collation entre gauche et environnement donc nouvelle


alternance politique
La loi impose que l’Islande doit payer que 50% de leur PIB ce qui est déjà énorme mais al
facture est réduite
Mais pas su sant car cette loi a été soumise à référendum en mars 2010 et 93% des
islandais refusent de payer ils n’ont pas assumer les pertes d’une banque privée

Ils manifestent devant le parlement c’est ce qu’on va appeler une révolution dans la
presse révolution des casseroles car ils se sont munis de casseroles poules cuillères et
fait un max de bruit
Ils revendiquaient une nouvelle c° pour re construire leur démocratie

B. Une procédure constituante originale

Les manifestations débutent sur une procédure constituante inédite qu’on pourrait
résumer dans la reprise et l’adaptation d’une formule célèbre reprise dans la C° de 4 et ré
introduite dans la C° de la 5ème « démocratie est gouvernement du peuple par le peuple
pour le peuple »

En e et la C° à été écrite avec le peuple islandais procédure AD HOC car procédure de


révision de la C0 particulière et compliquée (voté par le parlement, parlement doit s’auto
dissoudre nouvelles élections législatives et le nouveau parlement vote dans les mêmes
termes la révision c° quand l’ancien parlement avait commencé) et ce n’est pas celle là
qui a été utilisée

C’est une résolution parlementaire qui est voté en 2010 qui va mettre à l’évidence le
processus constituant qui est choisit
Ce processus AD HOC est intéressant car il résulte de la technique du tirage au sort et a
cote de ce vieux procédé est associé un procédé moderne celui de l’utilisation du
numérique pour l’écriture de la C°
Et en n de processus il y’a un référendum

Permet de rétablir la con ance dans le monde politique et reconstruire sur des bases
solides une société plus juste et démocratique

1. Une assemblée nationale composée citoyens de tirés au sort

Il y’a 950 citoyens tirés au sort composent une assemblée nationale qui est mis en place
en novembre 2010 et qui a un émission essentielle celle de dé nir les grands principes c°
qui doivent être ceux du peuple islandais
La résolution parlementaire de 2010 prévoit de con gurer une assemblée délibérante qui
est le conseil constitutionnel composé de 25 membres élus par les islandais parmi les
citoyens tirés au sort dans l’assemblée nationale mais ajout de critères supplémentaires il
était interdit d’être un élu national

Puisqu’il n’y a pas de politiques de profession on retrouve des citoyens qui occupent des
fonctions politiques
ff
fi
ffi
fi
fi
fi
Ce conseil constitutionnel entre en fonction le 6 avril 2011 mais il y’a eu quelques couacs
contesté devant al cour suprême islandaise qui auparavant avait invalidé les élections qui
n’ont pas convaincu la classe politique islandaise mais la quais totalité de al cour
suprême avait été nommé par l’ancien gouvernement donc vu comme une instruction de
la résistance de l’ancien pouvoir politique nalement résolution parlementaire en février
2011 qui procède à la création du conseil constitutionnel

2. Une Constitution 2.0 fabriquée par le conseil constitutionnel

Le conseil constitutionnel avait 4 mois, le premier projet de texte constitutionnel a été mis
en ligne sur un site dédiée et surtout tous les internautes pouvaient participer à sa co-
écriture avec principe de liberté dans sa participation possible de formuler de simples
commentaires ou formules des propositions d’amendement

Il y’a eu 370 propositions d’amendement au texte constitutionnel déposé en ligne

Sur le point du réseau il n’y a aucune di culté plus de 90% de la population est connecté
et il n’y avait pas de conditions particulières pour participer à ce travail
En droit le citoyen est identi é comme qlq ayant la nationalité, conditions d’aces
respectée etc mais ici rien!

Le conseil constitutionnel à discuté tous les amendements publiquement à l’issu duquel


vote sur le rejet ou acceptation des amendements proposés retransmis sur youtube et
Facebook donc transparence sur la section des amendements dont l’ogive était les
internautes

Quelques amendements retenus :

*reconnaissance constitutionnel d’accès au réseau internet


*reprise de ce référendum d’initiative populaire
*préoccupations sur la protection de l’environnement ils souhaitaient qu’elle soit intégré
dans la C° l’un des éléments récurrents était de protéger les zones autour de l’Islande qui
sont des zones de pêches à l’intérieur desquelles il y’a des intérêts économiques et
nancier important

Fantaisiste : le droit à la gratuité de la bière

C. L’échec nal du processus : l’obstacle des politiques

Le texte est adopté à l’unanimité par le conseil constitutionnel puis adopté par
référendum organisé en octobre 2012 et débouche sur une adoption du texte par le
peuple à 66,3%

Le problème est que ce référendum nal n’était que consultatif et la véritable phase de
clôture devait être une phase parlementaire et c’est cette étape là qui n’est jamais
intervenue on dit que la volonté du peuple à été assassiné par les politiques

Il y’a deux catégorie de facteurs qui permettent de comprendre l’échec du processus :


externe et interne
fi
fi
fi
fi
ffi
fi
1. La raison externe de l’échec

Le parlement islandais a saisi la commission de Venise en novembre 2012 il lui a été


demandé de se prononcer sur le processus constituant mis en place en Islande
La commission de Venise rend son avis en février 2013 peut de temps avant
l’organisation des élections législatives et là surprise elle dit que ce processus est inédit
mais que ce n’était pas la procédure qu’il fallait suivre elle précise que pour bien faire
juridiquement parlant il fallait suivre la procédure de révision prévu dans la C°

En d’autres termes la procédure construite par al résolution parlementaire de 2010 est


innovant mais en marge de ce que la c° prévoit donc erreur juridique ce qui prend de
court le peuple islandais lui même
L’expression démocratique est laissé de coté par les experts

Peut être leur aurait-il fallut une loi du 3 juin 1958 en France qui révise l’article 90 de la C°
de 46 et a partir de là st écrite la c° de 58

2. Les raisons internes de l’echec

Beaucoup de responsables politiques estimaient que al révision de la c° relevaient de leur


prérogative et non celle de tirés au sort
Donc blocage de certains politiques car estime qu’ils ne sont pas légitimes pour faire le
travail à leur place

Crainte aussi des portiques vis à vis du recours plus fréquent possible du référendum
avec la nouvelle c° ils ont eu peur de voir leur fonctions classiques discutée

Crainte aussi d’être interdit des zones de pêche qui étaient dite de patrimoine commun
avec la nouvelle c°

Peut être que ce qui a manqué à l’Islande à l’époque c’est la bonne équation qui aurait
peut être consistait dans la mise en commun d’une ré exion venant du peuple mais aussi
des représentants du peuple
De plus le référendum n’aurait pas du être seulement consultatif

Au Sri Lanka expérience similaire en 2016 reste à espérer que cette démocratie
participative via le numérique ne se solde pas comme un échec

II – L’écriture numérique des lois : l’exemple français de la loi pour une République
numérique

L’écriture législative tout comme celle constituante laisse rarement la place à intervention
du peuple avec toutefois certaines exceptions lorsque le référendum intervient
Ex: référendum sur ls aérodromes de Paris mais échec car les soutiens citoyens n’étaient
pas au rendez -vous

Donc le travail législatif est réservé au parlement

A – Un procédé démocratique numérique inédit et remarquable


fl
L’exemple de la loi pour une république numérique est intéressante elle date de 2016
interessante dans sa fabrication
Il s’agissait à l’origine d’un projet de loi co-écrit avec les internautes sur la base du
volontarisme portique du gouvernement de l’époque
Sur un sujet très faiblement polémique le numérique et qui intéresse tout le monde avec
une communication qui d’après le prof était un peu poussive car quand on lit les textes
qui ont contribué à mettre en évidence le projet de loi communication un peu lourde mais
avec des vrais sujets

La fabrication de ce projet de loi à reposé sur la misaine parce d’une plateforme de co


création de la loi dans le but de revitaliser la démocratie

1. Une plateforme de co-création de la loi

Consultation législative en ligne pendant 1 mois avec site internet dédié avec
propositions de modi cations en ligne avant que ça ne soit envoyé au CE, avis général
formule, des amendements rédigé

Il y’a eu 21 000 participants avec plus de 8 500 contributions écrites ce qui est assez
important et qlq part di cile à gérer

En bref un projet de loi participatif avec texte législatif soumis à une discussion ouverte

Il s’agissait de revitaliser la démocratie

Cette expérimentation se situe dans le cadre d’un plan d’action national dé ni sur la
période 2015-2017 pris dans le cadre d’un gouvernement ouvert s’agit d’assurer al
collaboration avec la société civile autour de l’élaboration de loi

Par cette technique il s’agit de bâtir une décision publique nouvelle dans son processus
peut être plus e cace car mieux reçu
Est-ce que ce n’est pas un nouveau moyen de faire pression sur les parlementaires? càd
récupération politique par les politiques en raison de l’origine citoyenne

B – La portée juridique réelle du procédé ?

Est-ce que le gouvernement va faire état de toutes ces propositions, est va t-il justi er
son choix?

Il faut préserver la cohérence du projet de loi, interrogations sur l’expérimentation elle


même mais est-ce que c’est pas une sorte de pare-feu? pour faire oublier la loi
renseignement de 2015 adopté la même année qui a été très contesté (installation de
boites noire chez les opérateurs de télécommunication pour détecter des comportements
suspects)

Il y’a des contributions d’internautes qui ont été reprises le projet de loi c’est 30 articles
dont 10 ont été rajouté pré bla consultation en ligne et sur les 10 7 vinent des
formulations des citoyens

Fini avec un total de 113 articles


ffi
fi
ffi
fi
fi
Exemples des formulations de citoyens :

*plus de transparence dans l’utilisation des algorithmes par l’administration


*testament numérique permet de décider par avance du sort de ses données en cas de
décès controlé par la CNIL
*connexion internet minimale assurée qui doit être lié avec liberté d’accès au réseau C°
consacré par le CC° en 2009
Idée est de reproduire une chose qui existe pour l’eau et l’électricité càd interdiction de
couper l’accès à internet total en cas d’impayé les fournisseurs donne un accès restreinte
permettant de consulter des sites de SP et consulter une boite mail
*mise en place d’un statut pour les joueurs de vidéos en ligne

Il y’a des zones d’ombres importantes :

-pas de fondement juridique


-l’information sur la mise en place d’un tel process était très faible
-délai de consultation court (moins d’un mois) alors que les citoyens travaillent la journée
-pro l des participants 25-35 ont participé le plus diplômé de l’enseignement supérieur
engagé politiquement public très connecté
-présence des lobby d’internet

Donc on s’attendait à avoir une participation du plus grand nombre mais en fait
fabrication d’une forme d’aristocratie numérique
Peut y avoir aussi de al démagogie à l’oeuvre càd donner à croire que c’est une vrai
consultation sur el site il y’a un bilan mais pas toutes les contributions des citoyens dans
le bilan le gouvernement fait donc un ltrage

Cette loi n’a pas été soumis au CC° préventif mais si tel est le cas comment les juges c°
se positionnerait? article voté par le parlement simplement et donc contrôle porte sur un
article par les représentant du peuple donc exerceraient pleinement son contrôle

Du coté du gouvernement d’autres projets de lois ont fait l’objet d’une consultation en
ligne et donc on observe une cyber démocratie
Ex: loi de 2017 « égalité et citoyenneté » fait l’objet d’une réutilisation du procédé sur un
mois et peut d’éléments sur l’analyse de la participation des citoyens on a l’impression
d’un bilan statistique uniquement donc cette deuxième tentative n’a pas été aussi
sérieuse que la précédente
Ex2: loi entreprise de 2018 consultation législative en ligne 3 semaine donc très rapide et
encore une fois bilan statistique sommaire et là le procédé à changé les internautes
votaient sur les propositions déjà élaboré par le parlement (d’accord - pas d’accord -
mitigé)

Du coté du parlement il y’a eu des réactions trois exemples :

*certains parlementaires ont déposé des propositions d lois ne ligne mais sur le site d’une
association « parlement et citoyen » ex une proposition de loi c’est généraliser al
consultation en ligne
*proposition de loi de la lutte contre les fake news
*consultation numérique lancé par l’AN en 2017 porté sur la question de savoir quel était
le rôle de citoyens dans l’élaboration et l’application de la loi
Cette démarche de l’AN se situe dans le cadre de la démocratie numérique et nouvelle
forme de participation citoyenne
fi
fi
Mais la pub autour de cette consultation à été insu sante

Participation fantaisiste : « bravo pour cette initiative »

Propos plus pertinents : autour de modalités à dé nir pour faciliter ces consultations en
ligne ils voulaient une mise à dispositions en ligne préalable des informations sur le sujet
Ils voulaient que soit mis en ligne des vidéos d’experts indépendants pour expliquer les
enjeux et permettre une discussion en ligne entre les citoyens et les parlementaires pour
nourrir d’amendements les textes législatifs

Certains ont souligné qu’ils pouvaient être interessant de mettre en place un groupe de
citoyen tiré au sort pour discuter et voter les lois au sein de l’AN et du sénat avec un
statut de parlementaire

Certains internautes ont fait savoir qu’ils étaient favorable à la mise en place de
déclenchement initiative législative avec une initiative citoyenne qui leur serait reconnu
par le biais de pétitions

Cette démocratie participative doit être réelle et ne pas tourner systématiquement à une
forme de démagogie ou poudre aux yeux destiné à faire croire que le citoyen compte
alors que non

Leçon 5 : Le numérique dans le contentieux constitutionnel

Internet comme élément de communication du CC° : art 62 de la C° dit que les décisions
du CC° s’imposent à tous donc suppose leur publication en ce sens que le législateur
organise à imposé la publication des décisions du CC° au JOF

Depuis les années 90 changement important avec la création du site du CC° qui permet
la mise à disposition de tous la jurisprudence mais aussi d’autres éléments q’on ne
retrouve pas dans le recueil du CC° comme les observations du secrétaire général du
gouvernement, vidéo de l’audience en QPC, le dossier documentaire (doc versé à l’appui
des décisions), commentaire interne des services juridiques du CC°, chier positif (fait
état des décision de conformité du CC° permet la mise en oeuvre de la QPC), cahier du
CC°

Internet comme élément de travail du CC° : le changement majeur intervient avec


l’introduction de la QPC risque de l’engorgement du CC° malgré la procédure du ltrage
lié à la diversité des pouvoirs reconnus au CC°

Publicité des audiences depuis la QPC

De plus en plus de loi réglemente le numérique signi e de plus en plus de saisine dans le
cadre du contrôle préventif de c° des lois
Ex: Loi renseignement

Mais aussi de plus en plus de QPC posé en la matière donc émergence d’une
jurisprudence c° relative au numérique, par l’intermédiaire de laquelle on constate que le
numérique devient un instrument de réalisation de certains de nos droits et libertés

Impacte les droits et libertés fondamentaux comme la question de la vie privée et


protection des données personnelles mais en jp on voit aussi que ce numérique est pris
fi
ffi
fi
fi
fi
en compte car on s’assure que quand le législateur est intervenu il a assuré une bonne
conciliation entre di érents droits et libertés / OP

I. Une procédure contentieuse sous in uence du numérique

Triple in uences du numérique : certains acteurs ont saisit les juges c° par le biais dite
des portes étroites, il tuiles le numérique pour assurer le respect du principe du
contradictoire et celui de la pub des audiences

A. Les portes étroites devant le CC°

1. La technique des portes étroites

Cette expression vient de la doctrine notamment utilisé par le doyen Vedel dit que ces
portes sont l’unique moyen pour les citoyens d’accéder directement au CC°
Il s’agit d’interventions écrites adressées au CC° par des personnes qui ne sont pas
autorisés c° à le saisir

On retrouve des arguments juridiques développés pour que le CC° les prenne en
considération pour attirer son attention sur une disposition législative qui n’a pas fait
l’objet d’une contestation par la saisine o cielle

Le conseil étant saisi sur l’intégralité de loi il peut saisir d’o ce des inconstitutionnalité
qui ne l’ont pas été par ceux qui attire l’attention du CC° ce sont souvent des experts en
droit c° donc argumentations juridiquement étayées et fondées

Mais personne ne connait le contenu des interventions donc on a du mal à les identi er
mais indice depuis 2017 communiqué du CC° souligne que ces interventions sont
publiées sur le site du CC° en même temps que la décision rendue dans le cadre d’un
contrôle a priori mais est simplement publié le fait qu’il y’a eu intervention pas le contenu

Autre intérêt est de fournir au support d’une argumentation qui attaque tel article une
argumentation di érente de celle retrouvée dans la saisine qui peut se permettre de
déquali er tel argument juridique développé devant lui

Est-ce qu’il y’a un même intérêt à intervenir à titre préventif dans le cadres des question
prioritaire de c°? sur le principe la marge de manœuvre est réduite car en QPC une seule
disposition applicable au procès est attaqué

Intérêt à le faire dés lors que la disposition attaquée peut nous concerner conséquence
de quoi il y’a une utilité à ces interventions en QPC dans le sens ou il y’ une
argumentation di érente pour contester la même disposition législative donc le CC° à été
saisit

Le CC° n’est pas allé jusqu’a reconnaitre un droit en la matière car les portes étroites se
sont développé dans la pratique pour le cadre préventif mais pour les QPC on retrouve
des éléments dans le règlement du CC° en 2010 concernant les interventions

Il n’y a pas un droit général reconnu mais possibilité entérinée dans l’article 6 du
règlement du CC° qui précise que lorsque personne qui justi e d’un intérêt spécial
adresse des observations en intervention le CC° peut décider que l’ensemble des pièces
fi
fl
ff
ff
ff
fl
ffi
ffi
fi
fi
de la procédure sera adressé à la personne intervenue s’il y’a intérêt spécial dans
l’intervention et ses interventions seront partagées aux parties

Dans la jp du CC° on retrouve aussi des éléments en liaison avec cela il précise les règles
relative à lui en QPC :

>intervention en QPC jugée en 2010 un syndicat à produit un mémoire en intervention


devant le CC° il n’était pas partie à la procédure mais le CC° estimé qu’il avait un intérêt
spécial à intervenir car l’objet du litige consistait à remettre en cause un avantage dont
béné ciait ce syndicat au détriment de syndicats généralistes

>QPC de 2010 porte sur l’hospitalisation d’o ce et pour la première fois l’intervenant qui
était le groupe intervention asile a eu l’occasion de plaider directement à l’audience donc
l’intervention peut aller au delà d’un simple support papier ou numérique

Avec ces interventions en QPC il y’a un intérêt depuis que le CC° à accepté en QPC de
soulever d’o ce des griefs d’inconstitutionnalité donc peut provenir aussi des
intervenants qui ont développé une argumentation juridique di érente de la requête de la
QPC

Dans les visas on voit apparaître le grief susceptible d’être relevé d’o ce

2. Les portes étroites des acteurs du numériques

L’exemple le plus connue d'intervention d’acteur du numérique est celui qui portait sur la
loi renseignement de 2015 nombreuses saisines o cielles mais aussi nombreuses portes
étroites

A cote des saisines o cielles le CC° à reçu six portes étroites :

*une par génération libre


*une par renaissance numérique
*une par les fédérations professionnelles du numérique
*une par les acteurs associations du numérique
*une par le conseil national du numérique
*une par un avocat

A titre génial les acteurs du numérique ont concentré une partie de leur mémoire sur les
boites noires permet de déterrer par des algorithmes des comportements suspects ils
disent qu’on oit apparaître la version numérique des cabinet noir d’ancien régime en
rappelant ce qu’il sets passé en 1798 quelle di érence entre un agent du roi qui ouvre les
lettres et un algorithme? pour eux pareil on surveille les gens

Peut-on mesurer l’e cacité de cette intervention? di cile car leur lisibilité directe n’est
pas possible il n’y a pas de référence exploite à ces interventions dans le décision du CC°
et leur intervention indirecte n’est pas plus visible car il n’y a qu’un moyen soulevé
d’o ce mais c’était un cavalier budgétaire relative à la li de nance donc ne repose pas
sur la demande des acteurs du numérique

Sur les 9 article censuré par le CC° 6 ont été contesté par les portes étroites mais
contesté par les autorités o cielles de saisine du CC°
ffi
fi
ffi
ffi
ffi
ffi
ffi
ff
ffi
ffi
fi
ff
ffi
Dans cette a aire on peut dire quand même que la multiplicité des saisines sur les
dispositions législatives à été su santes pour convaincre le CC°

En QPC en 2017 sur la remise en cause du délit de consultation habituelle des sites
terroristes dans sa deuxième version législative les interventions sont un soutient non
négligeable car elle est apprécié au soutient de celui qui agit directement contre la
disposition législative et le CC° à prononcé une abrogation immédiate car portant
manifestement atteinte à la liberté de communication et d’expression

En 2017 aussi QPC posé par la Quadratur du net les même dans l’intervention de 2015
remet en cause l’accès administratif en temps réel de données de protection
Soutient que cet accès administratif en temps réel aux données de connexion dans la la
loi impacte deux catégories de personnes préalablement identi ée comme susceptible
d’être une menace et pouvait être surveiller l’entourage de la personne menace si elles
fournissent des infos sur la personne menace
Le CC° dit qu’il peut y avoir de la part de certains service un accès en temps réel pour les
personnes menace mais pour l’entourage non car cette technique de renseignement peut
concerner un nombre élevé de personne sans que le lien avec la menace soit établie

Donc pas de conciliation équilibré entre la prévention des atteintes à la vie publique et
l’atteinte à la vie privée risque est la surveillance de masse

B. L’échange contradictoire dématerialisé entre les parties dans le cadre de la QPC

Principe du contradictoire au début de la jp du CC° : principe fondamental du procès


mais lorsqu’il à été crée le contrôle était quasiment préventif et on ne voyait pas
apparaître de véritables parties donc on avait du mal à identi er un procès classique

Cette spéci cité conduisait à refuser au requérant la qualité de partie donc excluait de fait
la contradiction

Dans la pratique et sous l’in uence de certains présidents du CC° notamment Robert
Badinter on a vu se développer des éléments de contradictions

Dans les faits le CC° à encourager des échanges entre les requérants et le secrétaire
général du gouvernement qui vient en défense de la loi et le CC° à poussé le sujet plus
loin en arrivant à ce que nalement les textes des saisines soient publiés au JOF a coté
de la décision du CC°

Loi organique de 2009 indique les parties sont mise à même de mettre leurs arguments
en contradictoire et cette inscription est con rmé par le règlement du CC° de 2010

Art 3 du règlement pose en règle la dématérialisation des échanges entre les parties elles
peuvent échange mémoires et répliques par la même voie

L’ensemble de secouements cadrés au CC° ou par le CC° font l’objet d’une vis électrique
de réception

Concerne aussi les échanges avec le CE et la CCAS


C – Une audience publique largement di usée sur le site internet du Conseil
fi
ff
fi
fl
ffi
ff
fi
fi
fi
Avec la QPC et loi organique de 2009 l’audience est publique avant les séance sn’étaitn
pas publiques seuls les personnes du contentieux électoral pouvaient demandé à être
entendu

L’article 8 de cette loi précise que le président assure la police de l’audience cà bon
déroulement dirige les débats et l’audience fait l’objet d’une retransmission en directe
dans une salle car la salle d’audience est petite

Ce caractère public de l’audience est assuré aussi par le site du CC° peut y avoir des cas
exceptionnels avec restrictions de la publicité de l’audience mais le huit clos est devenu
exceptionnel alors qu’il était le principe avant la QPC

II. L’impact du numérique sur les droits et libertés fondamentaux

Le CC° en 2018 dans le cadre préventif porte sur l’utilisation des algorithmes la loi
autorise l’administration à adopter des décision individuelles sur le fondement d’un
algorithme et le débat devant le CC° concernait un éventuelle renoncement du pouvoir
réglementaire à exercer son pouvoir d’appréciation des situions individuelles

Autre point c’était les algorithme auto apprenant qui révisaient eux même les règles qu’ils
appliquent

Le CC° a autorisé l’utilisation des algorithmes et souligne que la technologie peut aider à
la mise en oeuvre du droit mais ne doit pas produire des normes de références du droit

Si décision administrative obligation de mentionner que l’administration à été adopté


sous le fondement d’un algorithme
Possibilité d’un recours administratif pour que l’administration se fonde sans l’algorithme

Réserve d’interprétation implicite : la décision admin placée sous le contrôle du juge peut
l’amener à exiger de l’administration la communication des caractéristiques de
l’algorithme

Donc ancrage c° à un basculement vers une décision administrative 2.0

Le contentieux c° prend en considération le numérique et essai d’analyser les impacts

A. Internet, espace de réalisation des droits et libertés

Décision de 2009 du CC° cadre du contrôle préventif qui contre la pierre angulaire du
droit c° du numérique car dit que l’accès à internet continue l’une des modalités
d’exercice de l’art 11 de la DDHC

Dit qu’en l’état actuel implique la liberté d’accéder aux service de communication en ligne
c’est une proclamation de principe mais pas que ça car il y’a censure d’une disposition
législative

Loi ADOPI à pour but de préserver les droits d’auteur sur internet et les agents
assermentés d’ADOPI pouvaient sanctionner l’accès à internet vis à vis des personnes
qui n’ont pas respecter les droits d’auteurs mais le CC° dit que la restriction du droit de
s’exprimer librement depuis le domicile c’est trop loin elle aurait du le con er à l’autorité
judiciaire et non a une autorité admin indépendante

Cette jp est constante et dernièrement en 2020 ce considérant de principe à été encore


a rmé dans le cadre de la loi destiné à assurer les principes républicains et interdire les
propos haineux

Arrêt de 2009 de la CEDH Times News Papers c/ UK a aire au sein de laquelle la CEDH a
montré l’importance d’internet dans la liberté d’expression

Dans deux a aires récente cette liberté d‘accès est importante pour des personnes en
milieu carcéral en 2021 Ramazan c/ Turquie et 2016 Kalda c/ Estonie

Dans ces deux a aires la CEDH ne leur permet pas d’accéder de façon général à internet
mais observe que lorsqu’un accès est possible est qu’il est refusé il doit l’être avec des
moyens justi és

La cour suprême des Usa à fait de l’accès aux RS un droit c° au titre du droit à
l’information et de la liberté d’expression garantie par le premier amendement de la c°
Dans cette a aire tous les juges de la cour suprême étaient d’accord mais certains ont
formulé une opinion dissidente sur la nécessité de garantir certaines limites dans le cyber
espace

A partir de cette jp du CC° (2009) cela à été décliné dans la loi notamment la loi pur une
république numérique de 2016

On retrouve dans cette décision le fait que la liberté d’expression s’exerce dans une
double dimension :

*démarche active déjà mis en évidence en 1994 par le CC° qui portait su rue contrôle de
la loi relative à l’emploi de la langue française

*repose sur la liberté d recevoir l’information dans une dimension plus passive sachant
que les deux sont assez liés

Concernant la vie privée : dans la jp du CC° la protection de la vie privée est réalisée par
‘l'intermédiaire de l’article 2 de la DHHC car estime que la méconnaissance du droit au
respect de la vie privée peut porter atteinte à la liberté individuelle

Le CC° à été amené à se prononcer sur un certain nombre de lois qui mettaient en place
des chiers informatisés publics
Il s’agissait de chier de police ou de justice examiné par le CC° il s’est attaché à repéré
l’objectif poursuivi qui était celui de l'objectif de recherche des auteurs d’infractions était
l’objectif général poursuivi
Ex: en 2003 dans le cadre de son contrôle préventif (DC) constitutionnalité reconnu des
chiers de police judiciaire
Ex2: constitutionnalité reconnue du chier national des empreintes génétique relatif à la
prévention et répression des infractions sexuelles et protection des mineurs ici QPC de
2010 étendue par la suite à d’autres infractions graves

Mais parfois le contrôler débouche sur une censure


fi
ffi
fi
ff
fi
ff
fi
ff
fi
ff
fi
Ex: le chier central des titres d’identités décision du CC° de 2012 dans le cadre d’un
contrôle préventif le CC° doit se prononcer sur la protection de l’identité ce chier
comprend les empreintes digitales des individus pour lutter contre la fraude
documentaire, ds titres d’identités
Le CC° dit que le traitement informatisé prévu par la loi à été considéré comme
disproportionné pour l’atteindre car permettent d’authenti er la personne mais aussi
permettre d’identi er les personnes ce qui est problématique
C’est dans cette décision que le CC° à souligné les implications du droit à la vie privée en
matière d protection des données personnelles

A la suite de cette décision d’inconstitutionnalité on vu apparaitre un décret en 2016 sur


le chier S des sites électroniques et sécurisé qui ouvrent aux carets d’identités un chier
auparavant réer au passeport qui a vocation à rassemblé à ter les empreinte biométrique
de tous les français plus les photos
Ici objectif est le même que celui poursuivi par le législateur en 2012 càd fraude
documentaire doit permettre l’authenti cation des titulaires concernés pour le prof il fallait
au moins un la CNIL était également de cet avis

Loi de 2016 qui proroge et modi e la loi de 1955 relative à l’état d’urgence le CC° est
saisit a posteriori et doit se prononcer sur le régime des perquisitions et saisit
administratives sur le point de la conservait des donnée informatique saisit à la suite
d’une perquisition administrative
Le CC° abroge al disposition car el gouvernement n’avait pas prévu de garanties légales
su santes en la matière
Pas de conciliation équilibré donc abrogation di éré à partir de 2017

Question centrale avec le développement du numérique car on peut être tracé dans le
temps par du pro lage permis par les moteurs de recherche ou les réseaux sociaux

L’UE en a conscience donc règlement de l’UE adopté en 2016 qui a été présenté comme
une véritable charte c° de la protection des données personnelles présenté comme un
droit fondamental

Question de la propriété des donnes personnelles dés lors qu’elles sont exploitées

B. La dé nition des équilibres d’internet

1. Le respect de l’OP en ligne

Un des éléments majeurs dans le contentieux c° c’est celui de la conciliation opéré par le
gouvernement entre des exigences contradictoires très souvent on rencontre l’OP
Les libertés peuvent faire l’objet de restriction elles restent toujours le principe mais
peuvent être atténués mais avec un équilibre dans la conciliation

L’OP est facilement dé nissable dans la rue mais avec le numérique plus compliqué donc
l’individu se dédouble à la fois dans la vie réelle et dans la numérique

Plusieurs exemples dans le contentieux c° de conciliation entre liberté d’expression et


OP:
fi
ffi
fi
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
Certaines conciliation sont réussies et d’autres un peu moins qui débouchent donc sur
des censures

Exemples de conciliation réussies :

>2011 contrôle préventif le CC° valide un dispositif de blocage des adresses qui donnent
accès à des images pédo-pornographiques les dispositifs de ltrage étaient discutés
pour eux al conciliation étaient correctement établie pour trois raisons :
*dispositif légal permettait de noti er au fournisseur d’accès à internet les adresses
relevant de la pédo-pornographie
*sur la base de cette noti cation obligation d’agir avec obligation de bloquer l’accès à
leurs abonnés à ces sites
*possibilité de contester la décision administrative à tout moment par toutes personnes et
le cas échéant en référé

>2016 contrôle QPC conciliation réussi pour la saint et exploitation des données
informatiques réalisé dans le cadre de l’état d’urgence c’est à partir du moment ou ses
garanties légales appartient en nombre su sant
*PV en présence d’un OPJ
*copie remis à l’occupant des lieux, à son représentant ou à deux témoins
*exploitation des données saisit nécessitent l’autorisation préalable du juge des référés
Dans l’attente de la décision du juge les données sont placées sous la responsabilité du
chef de service qui à fait la procédure à la perquisition et nul ne peut ya voir accès
Donc conciliation qui n’est pas manifestement déséquilibré entre sorti au respect vie
privée et objectif de sauvegarde de l’OP

Exemples de conciliations ratées :

>délit de consultation habituel des sites terroristes déjà prévu dans un projet de loi de
2012 mais avis très réservé du CE à l’époque pour deux raisons :
-ce délit n’apparaissait pas comme étant juridiquement nécéssaire au regard de ce qui
existait déjà
-il ne lui semblait pas que le dit-délit état adapté par rapport à l’objectif poursuivi (lutte
contre l’auto radicalisation en ligne)
Donc le gouvernement retire le projet
Finalement promulgué en 2016 et c’est le CC° QPC en 2017 objectif épuisai c’est
l’endoctrinement de l’individu mais à la triple condition que les atteintes soit nécéssaire
adapté et proportionné à l’objectif poursuivi
Le CC° dit que c’est ni nécéssaire ni adapté ni proportionné donc abrogation immédiate
En revanche le caractère inadapté fait défaut on peut se demander si le CC° à
véritablement véri é cet élément

Pas nécessaire car il y’a déjà dans le droit positif une réglementation importante qui
permet à la fois aux autorités judiciaire et administrative d’agir dans ce domaine
Ex: Il existe des règles qui permettent de réprimer les auteurs qui en font l’apologie et des
règles du droit qui permettent de surveiller une personne qui consulte les services en
lignes

Pas de proportionnalité car le délit en question vise le simple fait de consulter à plusieurs
reprise mais combien de fois? La peine pouvant aller jusque’a 2 ans d prison lié à une
consultation quelque soit l’intention de l’auteur
fi
fi
fi
ffi
fi
Ce délit est réintroduit quasiment tout de suite après (10 jours après) dans al loi relative à
la sécurité publique
Cette loi on est dans la phase de la mission mixte paritaire (réunion députés et sénateurs
pour que les deux chambre tombent d’accord) et donc ce élit n’a pas été discuté apurant
dans l’assemblée plénière car il était pas dans la loi sécurité publique donc introduit ici au
mépris des règles de la procédure législative
Nouvelle QPC en 2017 et le CC° fait un copié collé de sa décision précédente de 2017

>recel d’apologie de terrorisme QPC de juin 2020 qui portait sur une jp de la CCAS,
remet en cause l’interprétation que al CCAS à faite de deux disposition du code pénal
interprétation combiné de la CCAS à partir de laquelle elle a incriminé la détention de
chier faisant l’apologie du terrorisme sous le chef du recel d’apologie du terrorisme
Pour protéger son autonomie elle ne transmet pas au CC° mais le CC° dit qu’en QPC on
peut remettre en cause une jp ce qui est logique dit que tout justiciable à le droit de
contester une jp constante faisait application de dispositions législatives

Requérant dise qu’il n’y pas de di érence substantielle entre le téléchargement ou


détention du contenu de tels sites et la consultation de sites terroristes donc rien ne
permet de distinguer le délit de recel de celui de consultation habituelle de sites internets
terroristes

Donc délit porte atteigne excessive eà liberté de communication et d’expression il y’a 4


au moins disputions du code pénale cité à cette e et

Pour dire absence de proportionnalité le CC° dit que le délit de recel d’apologie réprime le
seul fait de détenir de tels chiers sans que soit retenue l’intention
Donc il manque un élément constitutif de l’infraction donc exprime le désaccord avec la
CCAS

Il n’a pas abrogé la disposions sur le recel car le problème était sur l’interprétation délivré
par la CCAS donc le CC° formule une réserve d’interprétation pour délivrer une lecture
neutralisante de la jp de la CCAS

Arrêt Del c/ Estonie de 2015 où le CEDH souligne l’apparition de risques nouveaux liés à
internet et au numérique elle explique que la di usion massive d’informations permises
par le numérique doubler de la rapidité de cette di usion et accompagné de la
permanence des informations sont autant d’éléments qui constituent des risques
nouveaux liés au numérique mais aussi à la liberté d’expression via le numérique

Le droit doit imposer des limites pur abus de la liberté d’expression déterminé par la loi

La loi de lutte contre la manipulation de l’information de 2018 vise à endiguer la di usion


des fakes news
Cette loi vise les périodes de campagnes électorales donc là objectif de préservation de
la démocratie pour que les individus qui sont des électeurs puissent être a même de faire
leur choix politique
Nouvelle procédure de référé civil permettant de faire cesser la dissuasion de fausses
informations et le juge à 48H pour se prononcer
Le CC° dit que le juge peut faire cesser al di usion d’une information que si le caractère
inexacte ou trompeur de l’info est manifeste il faut mesurer l’impact de la fausse
information en terme de résultats par rapport à l’élection
fi
fi
fi
ff
ff
ff
ff
ff
ff
Loi contre les propos haineux censuré par le CC° mais actualité brûlante avec la
discussion ne cours sur la loi relative à la garantie des principes républicains qui crée un
nouveau délit celui de mise en danger de al vie d’autrui pour di usion d’information
relative à la vie privé ou professionnel

Chapitre 1 : L’administration du numérique

Section 1 : Les administrations nationales du numérique

Paragraphe 1 : Les autorités administratives indépendantes

A. La CADA

Crée en France par la loi de 1978 commission ‘accès aux documents administratifs

A pour objectif de faciliter et contrôler l’aces des particuliers aux documents


administratifs
Elle émet des conseils quand elle est saisit par une administration mais son activité
principale est de fournir des avis aux particuliers qui le demandent car ils se heurtent à un
refus de l’administration

Depuis 2005 la CADA dispose de nouvelles compétences en matière de réutilisation des


données publiques

Composé de 11 membres : 1 membre du CE, 1 de la CCAS et 1 de la cour des comptes,


1 député et 1 sénateur, 1 élu local, 1 enseignant des études supérieures et 1 expert
Cette composition renvoie aux représentations essentielles concernant l’ensemble du
monde administratif

Pour la saisir assez facile il faut lui demander de bien vouloir se prononcer sur un refus et
l’action de la CADA se situe aujourd’hui dans la perspective d’un thème celui de la
transparence de l’action administrative

B. La CNIL

Commission nationale de l’informatique et des libertés chargée de veiller a ce que


l’informatique soit au service du citoyen càd a ce que l’informatique ne porte pas atteigne
aux droits de l’Homme, vie privée, libertés publiques et fondamentales
Elle a été crée par une loi de 1978

En 1974 un journal révèle l’existence d’une projet gouvernemental qui tend à identi er
chaque citoyen par un numéro pour prévoir l’inter connexion d tous les projets de
l’administration pour connaitre la situation particulière des administrés appelé le projet
SAFARI (système automatisé pour les chier administratifs et le répertoire des individus)
par le biais d’un numérise d’inspiration au répertoire
En terme de liberté publique ce problème envisage l’action de l’administration de façon
di érente

Cette loi est aussi à replacer dans le contexte de nouvelle gestion publique (New public
management)
ff
fi
ff
fi
Composition : 18 membres nommés pour 5 ans il y’a représentation du parlement, du
conseil économique social et environnemental, des magistrats et puis représentants des
personnalités quali ées

Il y’a dans chaud des deux clissions un représentant de l’autre càd qu’ici il y’a un
représentant de la CADA pour éviter un cloisonnement excessif

Elle rend des décisions et non des avis ça veut dire que ses décisions (prend le nom de
délibérations) peuvent fair l’objet d’un recours devant le JA

Elle se prononce aussi sur certains texte à la demande gouvernement donc en amont de
la procédure parlementaire

Elle peut aussi prononcer des sanctions à l’égard de certains organismes par exemple si
le RGDP n’est pas respecté et elles ne sont pas symboliques mais proportionnées au CA
de l’entreprise

Ses missions : informer les populations, aide dans l’exercice de leur droit, protéger les
populations avec la di usion d’informations

Elle publie un rapport annuel qui rend compte des missions exercées par le CNIL

La France est l’un des premiers pays européennes à avoir créer un tel organisme

Récemment la CNIl a publié un rapport sur la reconnaissance facile par les CT (Nice à
l’entrée de deux lycées) elle revient sur les éléments juridiques et éthiques

Voila pourquoi elle est plus connue que la CADA dans l’opinion publique

C. L’ARCEP

Autorité de régulation de communications électroniques et des postes


Fin années 90 créer sous le nom de l’ART autorisé de régulation de télécommunications

Mission importante en matière de défense des libertés fondamentales elles est


notamment chargée d’accompagner l’ouverture à la concurrence elle xe des obligations
générales qui s’imposent à tous les opérateurs

Depuis 2016 elle a des pouvoirs particuliers pour assurer l’application du RGPD

D. Le défenseur des droits

Depuis juillet 2020 c’est Claire Heraud c° crée à la suite d’une révision c° en 2008 et loi
organique de 2011 il hérite du médiateur de la République crée en 1973 puis devient
défenseurs des droits

Il peut être saisit par toutes personnes qui s’estiment lésé par el fonctionnement d’une
administration de l’Etat ou d’une CT
Egalement possible de s’auto saisir

Il rend un rapport annuel qui fait l’objet d’une très grande attention dans les médias
fi
ff
fi
Il peut faire toutes recommandations qui lui permet être de nature à faire respecter les
droits et libertés de la personne lésée

Il peut désigner sur l’ensemble du territoire national des délégués qui sont placés sous
son autorité et qui peuvent instruire des recommandations

Paragraphe 2 : Les administrations gouvernementales

A. La direction inter ministérielle du numérique (DINUM)

En charge de la transformation numérique de l’Etat au béné ce du citoyen et de l’agent


public

Crée en octobre 2019 elle prend la suite de la DINSIE elle accompagne les ministres dans
leur transformation vers le numérique elle permet de développer des ressources
partagées entre les di érents ministères

B.??

Le secrétaire d’Etat au numérique jusqu’en 2019 c’était M. Mahjoubi et désormais c’est


M. O ce secrétariat d’Etat va précisément intervenir en matière de traitement du
numérique il participe à l’élaboration du cadre juridique relatif au numérique en France

C. Le conseil national du numérique

Administration consultative crée en 2011 doit étudier les questions relatives au numérique
en particulier les enjeux de la transition numérique il est placé au prés du secrétariat
d’état
Il comprend un collège de 30 membres bénévoles

Publication de travaux de cette commission depuis 2011 il a produit de nombreux avis


sur des thématique variées

Il s’est prononcé aussi sur les chier TES chier électroniques sécurisé qui étaient accusé
de réaliser une atteinte importante aux libertés fondamentales

Autre thème qui à fait l’objet d’une étude particulière c’est l’inclusion numérique

Les travaux de ce conseil servent souvent de références

Section 2 : La veille citoyenne

Paragraphe 1 : Les lanceurs d’alerte en matière numérique

A. La formation d’un statut protecteur

La notion de lanceurs d’alerte vient des USA notion ancienne car déjà au 19èS il existait
des lanceurs d’alerte
ff
fi
fi
fi
Pas du tout le cas en France car il faut attendre 2013 pour qu’en droit français on puisse
envisager la protection des lanceurs d’alerter loi de 2013 relative à l’indépendance de
l’expertise en matière de santé environnement et à la protection de lanceurs d’alerte

Ce régime juridique se perfectionne avec la loi Sapin II relative à la transparence lutte


contre al corruption et modernisation économique

Cette loi dé nit les lanceurs d’alerte comme une personne physique qui révèle ou signale
de manière désintéressé et de bonne foi un crime ou un délit une violation grave et
manifeste d’un engagement international rati é ou une menace ou un préjudice grave
pour l’IG dont elle a eu personnellement connaissance (technique énumérative)

Cette loi est importante car elle xe un certain nombre caractéristiques importantes pour
permettre la protection de ces personnes càd encourager cette veille citoyenne

Il y’a une directive communautaire de 2019 sur la protection des personnes qui signalent
des violations du droit de l’UE elle reprend les dé nitions au niveau communautaire des
lanceurs d’alerte

Donc formation d’un droit spéci que concernant les lanceurs d’alerte en droit du
numérique

B. La spéci cité des lanceurs d’alerte en matière numérique

En matière numérique on considère que ce mécanisme pourrait permettre l’action de


quelques personnes concernant la di usion de certaines informations

Il est possible que ce droit du lanceur d’alerte permette nalement la réalisation d’une
vigilance citoyenne importante

Paragraphe 2 : Le mécanisme de l’action de groupe

Loi Hamon de 2014 introduit le mécanisme de l’action de groupe càd action en justice
introduite par un groupe de personnes

Loi de 2016 sur la modernisation de la justice du 21èS

Le droit français se modi e pour donner plus de place à l’action de l’individu mais les
mécanismes ne sont pas les même (lanceurs d’alerte et action de groupe)

Sur cette loi il faut se référer au titre V qui porte sur l’action de groupe devant le JJ et le
JA

Dé nit l’action de groupe comme le fait que plusieurs personnes placées dans une
situation similaire subissent un dommage de la ??

Le chapitre 4 prévoit l’action de groupe en matière environnementale

Le chapitre 6 prévoit l’action de groupe en matière numérique mais pas bcp de recul car
jusque’a maintenant il n’y pas eu d’utilisation de ce mécanisme en matière du droit du
numérique
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
Il y’a une forte dépendance des mécanismes juridiques vis à vis de l’actualité politique
(faits divers) souvent el perfectionnement des outils juridiques intervient à la suite d’un
scandal

Chapitre 2 : La transformation numérique de l’administration

Section 1 : Le droit du SP à l’épreuve

Paragraphe 1 : L’a ectation des caractères fondamentaux du SP

Loi rolland principes fondamentaux du SP certains auteurs ont dit qu’un principe encadré
les autres celui de continuité puis égalité oui mutabilité ce principe est parfois appelé
principe d’adaptabilité

Le droit du numérique va forcément être confronté à ces grands principes

A. L’égalité territoriale

1. La cohésion territoriale et les zones blanches

Zone blanche est un territoire qui n’est pas desservi par un réseau donné souvent ce sont
les zones les moins densément peuplés càd zone rurale puisque les opérateurs n’ont pas
d’intérêt nancier à investir

Autrement dit l’existence de ces zones caractérisent l’existence d’une fracture numérique
donc inégalité dans l’accès au service du numérique

La réalité de l’aménagement du territoire c’est qu’il y’a une fracture une inégalité

En France les organisations administratives notamment l’ARCEP ont beaucoup étudié


cette question là car peut porter atteinte à la cohésion de l’administration du territoire
voila pourquoi l’AN et Sénat à multiplié les rapports d’information concernant la
couverture numérique du territoire

Di érentes interventions gouvernementales donne lieu à un baromètre du numérique pour


apprécier les évolutions techniques
L’ARCEP à été chargé par el gouvernement de dé nir des obligations de déploiement des
installations du numérique et contrôler la manière donc les opérateurs gérer ces
fréquences

En 2018 accord avec les opérateurs pour prévoir une généralisation de la couverture
mobile sur le territoire
L’Etat fait le choix de prioriser l’attribution des fréquences mobiles pour obtenir un
aménagement cohérent du territoire

2. L’aménagement numérique des territoires

C’est le Schéma directeur territorial d’aménagement numérique (SDTAN) il recense les


infrastructures et identi e des zones desservies et sur la base de cela il présente une
stratégie de développement des réseaux numériques donc ce schémas recel les
ff
fi
ff
fi
fi
di érentes réseaux de communication sur un territoire et présente les perspectives pour
le déploiement des réseaux

Objectif est de favoriser la cohérence des initiatives publiques et privées pour permettre
d’établir une stratégie globale art L1425-2 du CGCT

Ce schéma est établit par les CT et peut y avoir intervention des syndicats mixtes

L’aménagement du numérique du territoire est décisif pour l’attractivité du territoire donc


élément essentiel de l’égalité des territoires

B. Le principe de neutralité du numérique

Il est indispensable de réaliser un équilibre entre les territoires et les personnes voila
pourquoi souvent on parle de couverture numérique du territoire et d’inclusion du
numérique on fait référence à ce qu’on nomme aujourd’hui l’illectronisme càd de pas
pouvoir céder facilement au numérique

1. Le principe de neutralité du numérique

On parle de neutralité du net notion relativement récente popularisé en 2003 par un


professeur de droit Tim Wu

Ce principe à pour objet la garantie de l’égalité de traitement et d’acheminement de tous


les ux d’informations sur internet

Principe fondateur d’internet qui exclu la création d’accès à internet à plusieurs vitesses
car espace de liberté

Donc ce principe est une garantie de cette liberté

L’utilisateur doit avoir l’assurance que le contenu que les services sont traités sans
interférence d’un tiers idée que ce libre choix ne doit pas être contraint par des éléments
techniques

A partir de 2017 changement de président aux US et la reconnaissance de ce principe à


été a ecté par le régulateur européen alors même que là ou il a été conçu au début des
années 2000 c’est l’inverse il y’a eu atteinte remise en cause de l’importance de ce
principe à partir de la présidence Trump

2. La neutralité du net dans le c°

En 2018 2019 à été développé l’idée d’inscrire ce principe de neutralité du net dans la c°
et les parlementaires avaient proposé de modi er le texte même de la c° en insérant une
référence à ce principe

A ce moment là on a parlé de la démocratie numérique

Paragraphe 2 : L’accès au SP et la dématérialisation

A. Les atouts d’une accessibilité plus facile


ff
fl
ff
fi
La dématérialisation c’est le remplacement dans une entreprise privé ou publique de ses
supports d’informations matérielles par des chiers informatiques on parle aussi de
numérisation

Les mécanismes de dématérialisation se sont très largement développé ont suite à un


processus global d’informatisation qui a commencé dans les années 70

Avantages : permet d’importants gains de productivités et facilite le partage d’information

En 2012 di usion de ce mécanisme de dématérialisation dans l’administration française


car c’est l’année de l’achèvement du processus de dématérialisation dans les marchés
publics

Dans ce contexte là le défenseur des droits en 2019 va dans un rapport alerter les
pouvoirs publics sur le risque à la suite d’une dématérialisation trop rapide il souligne le
fait que parfois ça abouti à une exclusion d’une partie de la population càd illectronisme
Certains catégories de personnes n’ont plus accès aux services de l’administration

Depuis 2020 la pandémie à conduit à souligner les inconvénients les dangers de la


dématérialisation sur l’accès au SP

Or la dématérialisation est un élément de l’accès au SP

Il existe un manifeste « pour des territoires numérique responsables » élaboré par des CT
il commence par une phrase « le numérique responsable, un enjeu de l’égalité »

2. Les villes intelligentes

Smart cities utilise les technique de l’information pour améliorer la qualité des services
urbains ou réduire les couts

C’est une zone urbaine qui utilise di érents capteurs de collectes des données
électroniques pour fournir des informations pour gérer plus e cacement des resources
des biens
Ex: panneaux publicitaires de mobiliers urbains qui disposent de capteurs particuliers leur
permettant de savoir à quelle vitesse passe les passants quand et comment devant les
panneaux

Permet aux décideurs locaux d’interagir directement dans le cadre de la gestion de leur
patrimoine donc les fonctions des villes intelligentes vont se développer au regard de ces
ux urbains

Vile de Santder ville espagnole très équipée à construit l’identité de ville intélligente

En 2018 rapport o ciel publié et sur les stratégies que pouvait développer les CT
française càd développement du numérique pour les CT française était présenté comme
une opporutintié de développement économique

Permet aussi à la collectivité de démontrer à ses habitants une utilisation optimisé des
réseaux urbains
fl
ff
ffi
ff
fi
ffi
Donc le gouvernement va mettre en place une politique publique générale visant à
favoriser cette transformation des zones urbaines, il va y avoir de la part des services de
communication des politiques spéci ques pour faire savoir cette spécialisation

En France exemple est celui de Lyon

B. La circulaire du 27 avril 2021

Circulaire du 1er ministre destiné aux ministre, ministres délégués et secrétaire d’Etat et
aux préfets de régions

1. La relance de l’ouverture des données

Rapports récents :

En 2020 rapport d’un député LREM Botorel sur la politique publique de la donnée, a la
suite de ce rapport des e ets importants devraient être pris annonce l’entrée dans un
deuxième âge de la politique de la donnée
Ce rapport avait annoncé ce qui allait se passer au printemps 2021

Il y’a eu aussi en avril 2021 publication d’un avis du comité européenne de la protection
des données entité qui coordonne l’action des CNILS
Avis sur un projet européen de réglementation sur l’intelligence arti cielle
Avis précise qu’est regrette le fait que la commission n’est pas retenu un moratoire sur la
reconnaissance faciale dans les lieux publics
Souligne que l’identi cation bio métrique à distance présentait des risques d’instruction
non démocratiques dans la vie privée des individus donc le comité dit qu’il faut
approfondir un certain nombre d’analyse sur les propositions de la commission donc il
fallait un moratoire

En mars 2021 feuille de route de l’association Open Data France qui publie sa feuille de
route pour les trois années à venir
Dans sa feuille de route met l’accent sur les problèmes environnementaux et rappel qu’il
fallait inciter les CT à ouvrir leurs données et fait de l data un élément essentiel du
développement local

2. Les apports de cette circulaire

Circulaire est la première étape du deuxième âge de la donnée

Ces dernières années la France s’est doté d’un cadre concernant l’utilisation des
données publiques exacerbées avec le covid pour renforcer le suivi de l’action des
personnes publiques articulation entre le traitement de ces suivis publics et le débat
démocratique

Annoncé que la politique de la donnée doit constituer une priorité stratégique de l’Etat
développé dans ses relations avec les CT mais aussi avec acteurs privées

Cette circulaire réalise un renforcement de l’ouverture des données, des algorithmes et


rappelle al nécessité pour l’Etat de mettre l’accent sur la valorisation de ces questions
Mise en place d’un organisme nouveau
fi
ff
fi
fi
Ex: un administrateur ministériel des données va être nommé avant le 15 mai il sera
chargé d’élaborer la stratégie du ministère dans le domaine de l’ouverture des données,
de coordonnées des politiques publiques mises en place, sera placé sous l’autorité du
ministre

Il prévoit l’existence d’un référant « donnée algorithme et code source » désigné au prés
de chaque préfet de région qui va accompagner les services déconcentrés de l’Etat dans
la mise en oeuvre des politiques publiques en matière d’ouverture des données

S’agissant des relations avec les acteurs privées il y aura une mission de pré guration
qui va être mise en place pour prévoir l’élaboration de ces politiques publiques

D’ici le premier juillet la ministre de l’enseignement supérieure et ministre chargé de la


mission eSP établiront une charte d’engagement de l’Etat pour accéder le traitement des
demandes des chercheurs souhaitant accéder à ces données

Vaste forum inter gouvernemental qui permettra au gouvernement d’agir en matière de


partage des pratiques

Cette circulaire marque l’année 2021 car pose les fondements de la politique de l’Etat en
matière d’ouverture de la donnée publique d’algorithme et de code source
Dans cette perspective élaboration d’une stratégie destinée à la lière numérique

Mission particulière mise en place celle des « communs numériques »

Le terme de bien commun fait référence à Elinor ostroom qui a reçu le prix nobel de
l’économie sur ce thème en 2009 met l’accent sur l’utilisation particulière de biens publics
elle a développé la théorie de l’action collective

A la suite de cette circulaire il va y avoir des travaux en matière d’intelligence arti cielle

Section 2 : Les transformations de

Paragraphe 1 : Les algorithmes

Rapport de Cedric Villanie et Gérard Longet « les algorithmes au service de l’action


public : le cadre du portail admission post bac » date de février 2018

Conseil national du numérique rapport sur l’ambition numérique : pour une politique
française et européenne de la transition numérique date de 2015

A. L’obligation de transparence

1. L’accessibilité de principe des caractéristiques des algorithmes fondant une


décision

Les algorithmes sont utilisé par l’administration française et parfois les citoyens ne
disposent pas de toutes les connaissances leur permettant d’être utilement informé sur
l’utilisation de ces algorithmes par les personnes publiques
fi
fi
fi
Algorithme : dé nition du CE et du conseil national du numérique c’est une usine
d’opérations informatiques de calculs e ectué à partir de plusieurs donnés dans le but
d’obtenir un résultat

Englobe di érents types d’algorithmes : déterministes càd dont toutes les étapes sont
déjà pré établie par le concepteur et auto apprenant càd susceptible de réviser eux même
les règles qu’ils appliquent

Ce sont des outils pour l’administration càd qu’ils permettent de gagner du temps, de
renforcer l’e cacité de son action et centraliser les di érentes procédures administrantes
et garantissent une uni cation des normes càd traitement égalitaire des individus,
caractère déshumanisé réalisé

L’utilisation du procédé n’est pas sans risques et déjà des mises e garde avant été faite
dans les années 70 au moment ou avait été crée la CNIL (rapport Tricot de 1975)

Mise en garde aussi avec le logiciel de Louvoie au début du 20èS

Il y’a un risque pour les libertés fondamentales car certaines données peuvent être
utilisées d’une manière particulière et l’administration parfois va utiliser cet outil

Equilibre entre l’utilisation de ces algorithmes et leur encadrement càd garanties pour
répondre aux exigences de transparence renvoie à l’art 15 de la DDHC qui à pour objet
d’assurer aux administrés une meilleure connaissance de l’action administrative et aussi
meilleur accès aux documents administratifs

Art L311-3-1 code des relations du public et de l’administration principe de l’accessibilité


des principales caractéristiques de ces algorithmes car ils fondent les décisions
administratives

Les personnes ont l’obligation de publier les règles qui dé nissent les principaux
traitement utilisé

Les personnes publiques qui prennent une décision individuelle sur le fondement d’un
traitement doivent le préciser explicitement à l’administré càd mention explicite inséré au
sein de la DC

Condition permettant l’accès e ectif à l’information

Application de la loi de 1978 alors même qu’a ce moment pas encore question des
algorithmes

Il existe quelques dispositions qui permettent d’encadrer le droit qu’a l’administré


d’accéder à certaines informations
Ces informations vont fonder l’acte administratif donc il va être nécessaire de savoir dans
quel mesure un cet administratif va fonder le décision

2. Le droit administratif bousculé

La question qui se pose est qu’il n’y a pas d’élaboration automatique de la décision càd
administration prend en compte la spéci cité des administrés
ff
ffi
fi
fi
ff
ff
fi
ff
fi
Tout dépend des cas

L’utilisation des algorithmes oblige à remettre en cause l’ensemble des décisions prise en
matière de SP càd si mesure admin résulte d’un mécanisme algorithmique ou après
examen subjectif

B. La justice prédictive

Il va y avoir utilisation de ces algorithmes

Il va y avoir transformation des conditions de la fabrique du droit on parle beaucoup des


décision règlementaires et individuelles qui vont être prises mais également l »utilisation
des algorithmes par les juges pour modi er transformer les conditions de fabrication du
droit jurisprudentiel

On ne peut pas limiter l’utilisation de ces algorithmes simplement au fonctionnement de


l’administration ou à la prise de décision générale par l’administration

Art 47 de la loi de 1978 relative à l’informatique, aux chier et aux liberté précise
qu’aucune décision de justice impliquant une appréciation sur e comportement d’une
personne ne peut avoir un comportement automatisé destiné à évaluer certains aspect de
la personnalité concerné

Donc écarte l’utilisation des algorithmes de pro lage

Le juge devra avoir des réticences à utiliser ces algorithmes mais l’utilise comme des
moyens d’information leu permettant de parvenir à la résolution du litige

Ce serait une facilité de pouvoir se servir de ces algorithmes qui paraissent alors comme
des outils facilitant le travail des juridictions

Ces algorithmes pourrait accélérer la justice et une plus grande anticipation des décisions
de justice
Ex: détermination pension alimentaire en cas de divorce

Mais des craintes ont été développées :

Une marge d’appréciation doit être laissé au juge càd aucune compétence lié on a parlé
de véritables stratégies juridictionnelle développé par certains cabinets d’avocats dans
certaines a aires

Paragraphe 2 : Le droit en réseau

Développé par un professeur belge

Transformation des équilibres de la matière juridique càd changement même de la nature


du droit

A. De la pyramide au réseau

1. Le dépassement du système de Kelsen


ff
fi
fi
fi
Au sommet de la pyramide il y’a une règle qui s’impose de façon descendante càd le
bloc de constitutionnalité

Entre chacun des niveaux rapport de conformité ou de compatibilité

Dépassement de ce schéma car n 20èS certains juristes ont remis en cause car il
existait déjà des éléments extérieurs à la pyramide

Aujourd’hui éclatement du schémas on considère que le schémas s’est modi é la


cohérence n’est plus pyramidale mais en réseau

2. Le passage d’une inter normativité à la concurrence des normativité

Pas de certitudes car on est encore dans le passage

Idée d’inter normativité à été développé dans les années 70 par Jean Carbonnier
sociologue du droit

A pour objet de désigner la capacité d’un ordre juridique à s’approprier le contenu de


normes émanant d’autres systèmes

Témoigne de l’existence d’une certain ouverture du droit à la réalité sociale

Tout un ensemble normatif se développe qui interagissent on a une certain densi cation
normative donc il est réducteur de considérer qu’il n’a que la technique juridique

On a plusieurs ordres normatifs

Certains auteurs disent que cette ouverture que constitue l’inter normativité doit céder la
place à une concurrence des normativité càd que le droit doit faire face à des nouveaux
ordres normatifs qui vont être pris en compte par les acteurs

B. L’uberisation du droit

1. Les rapports du CE

Terme à partir du mot Uber càd considérer que le droit va être a ecté par les traitements
juridiques que l’on va développer à partir des plateformes internet

A l’origine de cette idée il y’a deux rapports du CE idée que l’administré reste au centre
car il est le principal initiateur du processus décisionnel

*Etude annuelle « le numérique et les droits fondamentaux » de 2014 interrogation su rue


fait que le droit du numérique remet en cause les libertés fondamentales
Argumentation sur la protection de l’administré dans le cadre de l’utilisation de ces
techniques

S’intéresse à l’ambivalence du numérique qui nécessite de reposer al protection des


droits fondamentaux et le fait que le numérique est au service des droits fondamentaux
fi
ff
fi
fi
*étude « puissance publique et plateforme numérique » de 2017 cherche à accompagner
l’uberisation
Phénomène social
Il y’a trois parties pare de al rupture économique au bouleversement juridique et

conclusion du CE c’est être ou ne pas être

De tout cela il faut retenir la nécessité en droit administratif de maintenir la place de


l’individu au centre de la carte juridique

Rapport Bothorel député donc rapport d’un parlementaire « pur une politique publique de
la donnée » de 2020 demandé par le 1M explique que la poltiuepublique est une politique
au service des autres

Thème de la 5G en lien avec l’environnent

A propos de l’attribution des fréquences de la 5G des débats se sont déroulé sur les
risques d’atteinte à la santé publique sur cela rapport d’avril 2021 de l’ANSES cette
agence estime qu’il n’y avait as de risque nouveaux pour la santé mais souligne le
manque de donné scienti ques

Il y’a qlq années on parlait beaucoup du numérique et environnement càd si certains info
doivent être di usées
Aujourd’hui on considère que la technique du numérique est contesté en matière
d’aménagement du territoire par exemple où il y’a une inégalité territoriale
Opposition entre le numérique et protection environnement en matière énergétique car
consommation de l’énergie par le numérique particulièrement importante

Certaines entreprises on ansé la mutation par l’utilisation de certaines formes véneries qui
consomme moins

2.
ff
fi

Vous aimerez peut-être aussi