Académique Documents
Professionnel Documents
Culture Documents
Leçon 1 : Introduction
Le point de départ c’est une ré exion scienti que lancée en 2016 par l’Association
France des constitutionalisme lancé au niveau national
Chaque université avait la possibilité de lancer des conférences rattachées à cette
thématique
Les mutations techniques tiennent à cette mise en réseau des machines qui repose sur
deux principes celui d’ouverture et celui de neutralité
Le principe d’ouverture prohibe le contrôle permet à tout réseau local d’être connecté à
internet
Le principe de neutralité par les routeurs dans les noeuds de connexion sont indi érents
au contenu des messages
Ces mutations techniques ont permis une extension mondiale d’internet avec plusieurs
milliards d’utilisateurs dans le monde
Les mutations sociales car avec le numérique il y’a une multiplication des échanges
Dé nition droit public : ensembles des règles régissant les rapports entre les personnes
publiques entre elles et personnes publiques et privées très souvent marqué par la
prédominance de l’IG
Le droit constitutionnel détermine les règles qui régissent l’organisation des pouvoirs
publics et celles des individus aussi
Le droit administratif réglemente l’organisation des collectivités publics ainsi que leur
rapport avec les particuliers
Actualité : Trump dont ses comptes ont été supprimés mais est-ce qu’il appartient à une
plate-forme privé (RS) de prendre ce genre de décision?
A ce sujet il y’a une décision de la cour suprême des USA le 19 juin 2017 où elle précise
que l’accès au RS devenait un droit c° au USA au titre du droit à l’information et liberté
d’expression
Elle estime que les Etats ne peuvent restreindre l’accès au RS car c’est un espace majeur
pour communiquer
En 2017 Mélanchon avait mis en place un hologramme lors d’un discours prononcé à
Lyon en directe et au Aubervilliers via l’hologramme le tout di usé sur les RS
En réalité ce sont les ténors de la vie politique qui alimente leur prise de position et
échanges grâce au numérique
En France il y’a +80% des élus qui n’ont pas de compte Twitter donc cette utilisation du
numérique par les responsables politiques n’est pas globalement di usée donc
l’utilisation est faite par ceux qui sont déjà en place
Exception : le parti pirate fait une utilisation de son site internet, le parti socialiste vient de
lancer son programme et est fait en ligne donc il y’a aussi des partis politiques qui
exploitent le numérique pour donner le sentiment de faire un programme en collaboration
avec les individus
En 2016 en Turquie situation préoccupante car tentative de coup d’Etat de la part des
militaires pour renverser le président Erdogan dont on connait la position vis à vis du
numérique il est réfractaire et assez étonnant il a utilisé le numérique via face time en
téléphonant à une journaliste et les turques ont vu leur président s’exprimer en disant à la
population de sortir dans la rue et s’opposer aux militaires
Ex: consultation en ligne lancé en 2015 alors que l’AN élaborait le rapport Bartolone pour
faire des suggestions de révision de la C° assez intéressant car normalement c’est le
président qui en est à l’origine et là le président de l’AN est instigateur mais également
acteur « changer la démocratie » donc organise un échange
Ex2: François de Rugy lance en ligne une consultation en ligne sur la manière de
promouvoir la participation citoyenne dans la vie publique « démocratie numérique et les
nouvelles formes de participations citoyennes »
ff
ff
Ex3: Le site parlement et citoyen avait été lancé par l’association démocratie ouverte en
2013 et à pour objectif d’associer les citoyens à la préparation des projets de lois sur
initiative des députés et sénateurs
??
Expérience aussi pour permettre la participation des citoyens à l’écriture du droit en 2011
en Islande les citoyens ont eu la possibilité de co écrire leur C°
Malheureusement échec de l’expérience cf plus bas
Co écriture aussi des loi octobre 2016 en France et par rapport au projet de loi initial celui
ci à été enrichi de façon assez notable et voté directement par le parlement
Dernièrement initiative des citoyens avec le référendum animaux il s’agit d’un RIP inversé
car les citoyens ont rédigé en amont une proposition de loi présenté sur internet grâce à
leur site et ils sollicitent d’autres citoyens pour qu’ils signent un engagement
d’accompagnement dans la perspective d’un référendum future d’initiative partagée
Intéressant car le RIP ne donne pas cette possibilité au départ c’est une initiative
parlementaire
*Contrôle politique collectif des citoyens par ls RS lesquels constituent des ascenseurs
de la contestation des gouvernés contre les gouvernants
Ex: printemps arabe
Ils sont contre la con scation du pouvoir et le défaut de protection des libertés
fondamentales
=> Absence de con ance dans les représentants pour discuter des changements voulus
*Contrôle politique individuel avec les lanceurs d’alerte contrôle nouveau se fait sans
espace public sans groupe public assure une surveillance de l’Etat de l’intérieur
Sujet très actuel sur la question de l’ouverture des données publiques celui de l’open
data avec obligation qui pese sur l’Etat de fournir un accès libre et gratuit à certaines
données publiques au nom du principe de transparence
Idée est que certaines donnes sont utiles à tous et donc doit échapper à toute forme
d’appropriation
La CNIL à prononcé une amende en 2019 à l’encontre de Google pour non respect du
RGP car défaut de informations des utilisateurs sur l’exploitation de leur données (50 000
000€)
Jusqu’où peut-on considéré qu’une donnée est publique? En raison risque d’atteinte et
privée et con dentialité
Rapport demandé su l’open data des décisions de justice remis au garde des sceaux en
2017 fait par le professeur Cadiet
Décision de justice rendu au nom du peuple français donc les français doivent en être
informé
Le CE en janvier 2021 à pris une injonction à l’encontre du garde des sceaux pour publier
cet arrêté dans un délai de 3 mois
fi
fi
fi
ff
In uence du numérique sur la structure hiérarchique des normes elle-même, certains
disent qu’il faudrait la remplacer par une autre structure dans laquelle le droit évoluerait
sous l’in uence du numérique
Sur le volet droits et libertés : point de départ c’est ouvrage concernant la charte des
droits fondamentaux en 2011 de Guy Breban il dit qu’avec la bio éthique l’informatique
est l’un des domaines importants du 21èS qui selon lui a ecte les droits fondamentaux
Selon lui impacte les droits fondamentaux car fait apparaitre de nouveaux droits, renforce
la capacité d’exercice de certains droits existants, transforme les conditions d’exercice
des droits et libertés et fragilise certains droits et libertés
- Fait apparaitre de nouveaux droits : libertés d’aces au réseau, droit à l’oubli, droit au
silence des puces, droit à la déconnexion, jeux de sportifs en ligne
- Renforce certains droits : liberté d’entreprendre avec les sociétés qui sont uniquement
sur ce réseau, liberté d’information en ligne
A l’origine première grande loi qu’on a connue de 1978 traduit une mé ance de
l’utilisation de l’informatique par les pouvoirs publics
Police du numérique se développe avec le système de renseignement qui existe vis à vis
des échanges (loi renseignement)
Renforcement des moyens d’actions des forces de police avec enquêtes au prés des
hébergeurs et fournisseurs d’accès lutte contre cyber criminalité
Contrôle de c° en 2015 le cc° estime que le recours à ce techniques dans les cas
d’urgence absolue sans intervention 1er ministre était une atteinte disproportionnée au
droit au respect à la vie privé
Autre problème qui donne lieu aussi à une décision du cc° tiré de cette même loi exonère
de tout contrôle la surveillance pour la défense d’interêts nationaux des communications
sans ls
Ce sont les téléphones portables, un ordinateur, une carte bleue sans contact etc etc
fl
fi
fl
ff
fi
Cette surveillance hertzienne à été remise en cause devant le cc° à l’occasion d’un QPC
en 2016 le cc° estime qu’il y’a une atteinte au droit au respect de la vie privée et aux
secrets des correspondance donc abrogation prononcé par le cc° en raison art 2 DDHC
Abrogation di éré au 31 décembre 2017 pourquoi? pour ne pas priver les pouvoirs
publics de toutes possibilités de surveillance notamment durant l’état d’urgence qui a
durée jusqu’en novembre 2017
Mais aussi car permet au législateur de remédier à cette inconstitutionnalité
Le problème pour les réseaux c’est qu’il semble di cile d’abandonner la pyramide pour
un tel système car a priori c’est générateur de désordre
Le numérique est marqué par une actualité permanente avec une synthèse parfois di cile
à établir en simultané
L’assemblée des nations unies à mis l’accent sur l’autonomie constitutionnelle des Etats
càd le droit pour chaque Etat de déterminer son statut politique en 1965 « tout Etat à le
droit inaliénable de choisir et développer son système politique économique social et
culturel sans aucune forme d’ingérence de la part de n’importe quel Etat »
Double dimension de la souveraineté avec indépendance de l’Etat sur le plan externe et
la suprématie de son autorité sur le plan interne
Sur le plan interne la souveraineté est présenté comme étant unique reposant sur le
principe de légitimé lequel fonde une autorité hiérarchique car les actes qui en découlent
sont unilatéraux et autoritaire
Sur le plan international la souveraineté est multiple de sorte que la logique des relations
est horizontal
Les compétences peuvent être exercé en commun mais n’a ecte en rien la souveraineté
car une décision repose toujours sur l’acceptation préalable
La CPJ à observé qu’il ne fallait pas voir dans al conclusion d’un traité un abandon dans
la souverain de l’Etat mais plutôt un exercice de la souveraineté
Développement considérable d’internet qui bouleverse le droit car avec internet on voit
apparaître un espace a-terrirtorial et interactif dont les modes de gouvernance restent
encore à inventé et où les Etats peinent à s’imposer et les utilisateurs sont souvent
protégé par la liberté d’expression
Espace commun ouvert non hiérarchisé qui échappe au contrôle des Etats donc les Etats
sont amenées à se re dé nir a tel point que certains parlent de souveraineté numérique
Actualité : En France discussion sur le choix fait par la france de donner les données
médicales à microsoft
A l’origine rapport d’un député LRM sur l’intelligence arti cielle et ce qu’elle peut porter
sur la recherche médicale et à partir de là est né le souhait de créer une base nationale
numérique de santé son idée est de regrouper des données
A la suite de cela une loi de 2019 crée une donne ELS data hub qui est un GIP pour réunir
ces données et par la suite il a passé un contrat avec microsoft pour stocker l’ensemble
des données de santé des français mais comment peut-on con er des donnes aussi
sensible à une entreprise privée américaine la procédure exécuté à fait tl’oeuvre de
critiques aussi car manque de transparence
Le CE en 2020 a estimé qu’il y’avait des risques car micro soft est soumise à la loi
américaine notamment le cloud act qui oblige toutes entreprises à fournir les données de
ses clients si la justice usa les réclame
La CNIL avait émis des réserves aussi la caisse d’assurance maladie à pseudonimiser les
données elles sont stocké sur le territoire européen ce sont des garanties jugées
su santes mais le problème reste toujours le cloud act
1. Rappels historique
Internet vient des usa on entend dire qu’il s’agirait d’une extension virtuelle des usa
En e et vient d’un incisive d’une agence DARPA n années 60 met en place un réseau de
partage de données entre di érents centres de recherches et ce réseau à l’époque étai
appelé ARPANET crée en 1979
En 1983 ARPANET est divisé en deux branches d’un coté MILNET qui est la partie
militaire et l’autre branche civile garde le nom d’ARPANET c’est le démarrage d’internet à
l’époque il y’a environ 1000 utilisateurs le nom des domaines est mis au point pour
permettre la correspondance entre une adresse IP et un nom de domaine
Fin années 80 les particuliers et entreprises privées accèdent au réseau c’est le grand
démarrage avec la création en 1991 du World Wide Wed (www) système d’interface
graphique qui permet de passer d’un site à un autre
La navigation sur la toile devient très facile en quelques mois les sites web se multiplient il
y’a une ampleur considérable et depuis internet à connu une véritable extension
planétaire
ffi
ff
fi
ff
fi
fi
fi
2. Le point de tension entre Etats : la gestion des noms de domaines par les USA
Fait apprête le réel central joué par les usa en la matière la gestion du réseau est encore
centralisé au béné ce des usa techniquement
Le point de tension véritable c’est la gestion des noms de domaines c’est un peu
technique
A l’origine année 90 plusieurs organismes ont été crée dont l’IANA gère les noms de
domaine est restée sous l supervision du département de commerce usa donc tension
L’ICANN pourrait supprimer le domaine d’un pays c’est ce qui a été fait avec l’Irak
Il se dé nit comme un organisme à but non lucratif responsable de sécurité stabilité et
coordination du système mondial uni cateur d’internet don dessine les cartes du monde
virtuelle
Structure assez complexe qui a un président européen avec comité directeur qui prend
les décisions composé de membres qui viennent de chaque région du monde et en
parallèle une AG qui peut contester les décisions du comité directe composé de 5
collèges avec très grande diversités dans l’un des collèges il y’a les entreprises de
secteurs, organismes nationaux mais aussi régionaux de gestion des adresses web,
gouvernements nationaux, représentants des associations de la société civile. Ils peuvent
contester les décisions du comité directeur
Cour d’arbitrage
En France, l’AFNIC qui gère les noms du domaine français a besoin du tampon de
l’ICANN pour valider son domaine .fr.
Un rôle est joué par les NU en la matière, elles souhaitent la mise en place d’un
organisme nationale a n d’assurer la représentation démocratique des pays et pour veiller
à la liberté de di usion sur internet.
Assurer une représentation plurielles des pays mais aussi pour veiller à la liberté de
di usions qui peut être menacé
La société international dans le cadre du sommet mondial de l’information première
phase en 2003 à Genève où les EM des nations unies ont adopté à l’unanimité un texte
plaidant pour une gestion d’internet multilatérale transparente et démocratique
ff
fi
fi
fi
ff
fi
fi
fi
fi
Seconde phase en Tunisie en 2005 qui avait vocation à concrétiser la volonté a ché en
2003 avec la création d’un forum sur la gouvernance d’internet
La Chine la Russie les Emirats ont souhaité que al gouvernance d’internent échappe aux
usa et soit placé sous contrôle exclusif des gouvernements exprimé en 2012 lors d’une
conférence mondiale et c’est la que l’UE est entré en scène ne refusant de signer cette
convention
En plus volonté de contrôler internet sur le plan national risque de remettre les frontières
La Chine souhaite créer son propre système d’adressage pour bloquer la consultation de
sites notamment les sites externes à la chine
Se développe de plus en plus l’internet des objets car de plus en plus d’objets du
quotidien sont connectés à internet pose problème avec la libre circulation des biens et
des personnes qui peuvent être tracé
Snowden est un jeune informaticien qui travail pour la NSA et met en évidence un
programme de surveillance mené en secret par les Usa
Depuis 2013 il a distillé les documents le plus secrets et à crée un choc mouvement
d’indignation générale parmi les citoyens et entreprises
Ces révélations ont poussé tout le monde à s’interroger et il y’a eu trois conséquences :
A l’issu de ces révélations les autorités américaine ont décidé de mettre en cause les
contrats entre l’iCANN et le département de commerce
Sur le terrain c° les Etats sont confrontés à des di cultés notamment pour concilier les
attributs classiques de la souveraineté
La puissance publique peut être tenu en échec avec ses lois bafoués par exemple
ff
fi
ffi
fi
ffi
En 2010 l’analyste Bradley Mani à di usé plus de 92 000 documents secret défense
portée par l’usa qui dévoilait les opérations militaires en Afghanistan mais aussi de
manière plus classique avec le livre « un président ne devrait pas dire ça » en France à la
suite de cette publication il y’a eu une proposition de destitution de F. Hollande mais
rejeté par le bureau de l’AN
Problème aussi la di usion en ligne comme la mise en ligne en 2008 à qlq semaine
d’ouverture du procès dans l’a aire AZF ont été mis en ligne de multiplie pièce relative à
l’instruction de cette a aire au soutien de la théorie de l’accident
Autre exemple de combat perdu par l’Etat systématiquement c’est l’interdiction des
estimations de surfes la veille ou le jour des élections car peut avoir une in uent sur les
électeurs qui n’ont pas encore voté
Il y’a eu aussi de fort soupçon de cyber attaque lors des élections présidentielles usa
trump et clinton on dispose à ce jour d’un rapport de 2017 publié-a4 la CIA FBI et NSA
qui conclu que la russe avait tenté de favoriser l’élection de Trump mais dit que ça n’a
pas eu d’e et direct
Problème similaire lors des élections de 2017 car la Republique en marché aurai été
victime de cyber attaque par la Russie au pro t de Lepen
Plusieurs structures ont vu le jour parfois au niveau des gouvernements avec ministères
mis en place parfois agences nationales
En 2009 la France se dote d’un livre blanc sur al sécurité de la défense national qui est à
l’origine d’une agence nationale de la sécurité d’information vise à prévenir et lutter
contre les cyber menaces
ff
ff
fi
ff
ff
fi
ff
fi
fl
En 2011 mise en place du conseil national du numérique il formule des avis
recommandations sur les questions relatives à l’impact du numérique sur la société et
économie
On attend l’organisation de concertation national et local avec des élus de la société civile
et monde économique
Peut être consulté par le gouvernent pour tout projet dans le domaine du numérique
Ce conseil est étroitement lié au pouvoir de l’exécutif car les membres de ce conseil sont
nommés par décret du président sur proposition du ministre chargé de l’économie du
numérique
Internet est présente comme une zone de non droit mais c’est faux au regard de
l’importance de la réglementation qui est la notre
Depuis la loi Godfrin de 1988 relative à la fraude informatique interdit toute intrusion dans
un système informatique même sans modi cation ni utilisation des données est puni
d’une peine de 2 mois de prison et 50 000 francs
Jusqu’a aujourd’hui une vingtaine de textes législatifs ont été adopté depuis la loi Godfrin
Parfois redondants avec législateur insistant
Ex: parlement avait créer le délit de consultation habituelle de sites terroristes abrogé par
le cc° et le parlement reprend cette même législation en essayant de suivre la jp c° mais
le cc° à abrogé de nouveau
La loi pour la con ance de l’économie numérique de 2004 aborde des questions
centrales et notamment la question de la responsabilité des hébergeurs et des auteurs u
regard du contenu des site internet et de leur contrôle
Cette loi traite du rapport essentiel entre liberté et sécurité avec une idée générale c’est
que l’exigence d’OP se déplace en ligne
-Loi de 2001 relative à la sécurité quotidienne n’a pas pour objet principal le numérique
mais un article de cette loi autorise l’autorité judiciaire à demandé au fournisseur d’accès
à internet la conservation des données de connexion pendant un an
En cas de refus du fournisseur les peins sont sévères peut aller jusque’a un an de prison
et 75 000€ et le cas échant sortir d’une interdiction d’exercice de cinq ans
-Loi de 2006 de lutte contre le terrorisme permet au service de police spécialisé d’obtenir
des données de connexion qui sont conservé par les fournisseurs d’accès et les données
personnelles conservé par les hébergeurs pour les besoins des enquêtes de police
fi
fi
ff
-Loi de 2011 crée un délit d’usurpation d’identité sur internet et xe pour les fournisseurs
d’accès l’obligation de bloquer les images pédo pornographique et en n permet d’utiliser
des procédés de captation à distance des données informatiques sur décision du juge
d’instruction dans le cadre d’enquête sur la criminalité organisée
-Loi de 2013 sur la programmation militaire qui renforce l’accès des services du
renseignement intérieur au données téléphoniques et informatiques
Deux techniques sont prévus : celle de géolocalisation et celle de collecte de données ne
temps réel autorise par le premier ministre
-Loi de 2014 anti terroriste qui permet le blocage administratif qui peut être imposé à des
fournisseurs qui font l’apologie du terrorisme
Premier objectif est de limiter le phénomène d’auto radicalisation des internautes
-Loi de 2015 dite renseignement qui permet de renforcer la surveillance des internautes
au nom de la lute contre le terrorisme et c’est une loi qui a pour but d’encadrer
juridiquement les services de renseignements français
-Loi de 2016 qui crée le délit de consultation habituelle des sites internets terroristes
abrogé par le CC° en raison de la liberté d’accès à internet rattaché à l’art 10 de la DDHC
mais le CC° fait résistance donc le législateur abandonne l’idée aussi car ce délit avait
pour but d’intervenir très en amont de la commission d’une quelconque infraction
quasiment de l’ordre de la prophétie
-Loi de 2018 relative à la lutte contre les manipulations de l’information càd fake news
catégorie loi sécuritaire car elle a pour objectif de préserver la démocratie car le dispositif
législatif dans sa totalité concerne la lutte contre la manipulation d’information pendant
les périodes de campagnes électorales
Il est prévue une nouvelle procédure pour faire cesser la di usion de fausses informations
durant les trois mois qui précèdent un scrutin national
Le CC° précise le rôle attendu du juge des référés, il ne peut faire cesser la di usion
d’une information que si son caractère inexacte ou trompeur est manifeste et il doit
véri er si le risque d’altération de la sincérité du scrutin est également manifeste
permet de lutter contre les manipulations qui peuvent venir de l’extérieur puisque donne
autorisation au CSA d’interrompre la di usion su rune chaîne controlé par un Etat
étranger ou sous l’in uence d’un Etat étranger qui porterait atteinte aux intérêts de la
nation
-Loi de 2000 qui dé nit déjà certaines obligations pesant sur les éditeurs de site internet
professionnels avec obligation d’indiquer nom et adresse des responsables su site mais
également sur les sites non professionnels avec obligation d’indiquer les coordonnées de
leurs hébergeurs et de donner à ces derniers les noms des responsables des sites
Obligation légale de conserver les données qui sont de nature à identi er les auteurs de
contenus (déjà vu donc redondant cf plus haut)
Obligation faites aux hébergeas de retirer des contenues illégaux sur demande de la
justice
fi
fi
fl
ff
ff
fi
fi
fi
ff
-Loi de 2004 pour la con ance de l’économie numérique loi centrale l’article 6 de cette loi
obligation de retirer tout contenu illégal pour les hébergeurs et ils doivent quand même
veiller à ne pas héberger du contenu contraire à l’intérêt général (négativisme, pédo-
pornographie, haine raciale, incitation à la violence et atteintes à la dignité humaine)
Les hébergeurs ne doivent pas contrôler tout les contenus mais vigilance de principe
-Loi de 2006 relative aux droits d’auteurs transpose une directive de l’UE de 2001 sur le
principe c’est une loi anti piratage
-Loi de 2009 favorise la di usion et protection de la création sur internet crée une
nouvelle structure c’est HADOPI haute autorité pour la di usion des oeuvres et protection
des droits sur internet et met en place un statut de la presse en ligne
Au delà de ces innovations la loi est allé un peu loin donc censure du CC° en raison des
pouvoirs aux agents assermentés d’HADOPI chargé de constater des infractions et
surtout sur la possibilité de les déconnecter seul un juge en a le droit
-Loi de 2016 co écrit avec les internautes donc procédure particulière et contenu à été
enrichie par les interventions citoyennes
-Loi de 2018 sur la protection des données personnelles adapte la loi de 1978
informatique et liberté au droit européen et notamment au RGPD datant de 2016
applicable à compter du mois de mai 2018
Consacre l’évolution des missions de la CNIL comme l’accompagnement des acteurs qui
traite les données informatiques et renforcement des pouvoirs de contrôle et sanctions
(astreinte, retrait d’agrément de certi cation…) de la CNIL
Certain d’entre eux se sont exprimé par la loi mais bien souvent l’action se fait en dehors
du dispositif légal par l’utilisation de technique assez connues pour essayer de peser sur
le réseau
Ils ne sont pas encore parvenu à prendre le contrôle d’internet mais beaucoup d’entre
eux ont déclaré la guerre aux réseaux
Sur le plan technique c’est contrôle du serveur national par lequel transit toutes les
communications
Les moyens d’actions publiquement assumé ou non il s’agit de la censure, indisponibilité
de certains sites, ralentissement ou blocage du réseau, contrôle des fournisseurs d’acès
locaux, traçage des internautes
En chine de nombreux contenues sont censuré régulièrement dés lors qu’il concerne la
thématique des droits de l’Homme, les mouvements dissidents ou encore la question
tibétaine
ff
fi
fi
ff
fi
fi
ff
En Turquie la Haute instance de la télécommunication à décidé à plusieurs reprise de
communiquer aux hébergeurs et fournîtes d’accès une liste de 138 mots clés censuré ou
qui permettent une surveillance
Le président Truque a a rmé à plusieurs reprises qu’il n’était pas un adepte du
numérique ni adepte de la liberté d’expression pour lui tout opposant à lui est catégorisé
comme terroriste
C’est grâce à la CC° Turque que ces mouvements ont été renversé en 2014 elle annule
l’interdiction de Twitter en Turquie et la même année annule le blocage de Youtube
A chaque fois l’autorité en cause c’est la commission des télécommunications turques
La CC° a été saisi par des recours individuels (n’existe pas chez nous) a chaque fois
Les autorités Saoudienne ont con é la gestion d’internet à une sue compagnie qui est
sous contrôle des services gouvernementaux donc ils censurent les sites considéré
comme immoraux et hostile au gouvernement saoudien
Parfois il y’a une technique brutale qui est utilisée souvent lors de crises c’est celle de
l’internet black-out càd plus de réseau qui devient une arme de défense des Etats qui se
sentent menacé
En Syrie en 2012 coupure généralisée du réseau pendant cinq jours
Egalement au moment du printemps arabe en Egypte et en Libye en 2011
Certains ont crée leur propre réseau on n’est plus dans l’internet mais dans l’intranet pour
protéger la population d’in uences étrangères tout en proposant une gamme de service
localement adapté système de balkanisation d’internet càd on rétablit les frontières sur
un espace pensé comme atérritorial
Ex: Corée du Nord en 2002 avait initié cette balkanisation en se dotant d’un réseau
intérieure au béné ce des élites de la Corée du Nord et donc seulement 28 sites autorisés
Dans ce pays la possession d’un ordinateur nécessite une autorisation o cielle et il
n’existe qu’une seule marque d’ordinateur autorisé fabriqué par une compagnie publique
qui produit une centaine d’ordinateur par an
Introduction
Le recours au référendum assez utilisé au début de la 5è par De Gaulle mais par la suite
s’est raré é alors que son champ d’application s’est élargit
Notre démocratie repose su rue système représentatif exprimé par l’acte de vote qui
permet au citoyen à intervalle régulier de designer leur représentants politiques
- Le principe du secret du vote principe c° exige que l’électeur émette son vote à l’abri
de tous regards extérieurs donc si on utilise une machine il ne faut pas que ceux qui
sont derrière à attendre dans la queue voit le vote
Quand on vote par le biais d’internet à partir d’un ordinateur personne il faut s’assurer de
la même chose
La mise en place du vote électronique : depuis l’origine le matériel électoral est en pleine
évolution, perfectionné pour assurer au mieux le respect des exigences c°
En 1913 en France à la suite de débats parlementaire la loi a imposé dans les bureaux de
vote le recours à l’isoloir
En 1988 on a imposé un changement concernant l’urne qui est devenu transparente
Loi de 1969 autorise la mise ne place de machine a voter dans les bureaux de vote mais
ce n’est pas généralisé ne concerne que certaines communes
Ces machine à voter ont connu elles même une évolution notable puisqu’en 2000 sont
devenues des machines électroniques donc l’une elle même est devenue électronique
ff
fi
ff
En 2003 on a expérimenté le vote par internet dans un cas bien précis celui des électeurs
français expatriés a n de relever un dé en terme de participation politique car les
expatriés sont ceux qui votent le moins
Ce vote électronique peut être dé nit comme un système de vote numérisé qui permet à
un citoyen de s’exprimer soir dans un bureau de vote par l’intermédiaire d’une machine
ou a distance par internet
Le vote électronique permet aussi de voter des textes juridiques mais crée moins de
débats
Pour pouvoir détrôner le vote classique, le vote électronique doit répondre à un triple
enjeux :
*Il faut que le vote soit sécurisé tant que ce problème est pas résolu on pourra pas penser
au vote électronique
*Il faut aussi respecter le principe d’égalité suppose donc l’absence de toute fracture
numérique car il existe encore des zones blanches et aussi fracture qui tient à l’âge des
électeurs + l’âge est avancé et - ils ont l’habitude donc réfractaires
Néanmoins ceux qui sont favorables essaient d’en vanter les mérites :
-permettait de réduire les coûts sur le long terme car dans l’immédiat l’achat des
machines et logiciels coutent chère
-rapidité du dépouillement
-lutter contre la fraude électorale car le système serait dores et déjà su samment
sécurisé
-meilleure protection de l’environnement car moins de papiers mais doutes car le e-vote
ne fait pas disparaître totalement le support de papier puisqu’il est toujours utilisé pour la
propagande politique et puis surtout au niveau bilan écologique il faut songer à la façon
dont on va pouvoir recycler ces machines
Il y’a en France deux phases d’e-vote d’abord une phase non politique déjà franchie et la
phase politique dans laquelle on se trouve
On est allé vite dans la mise en place du vote électronique pour les élections non
politiques
En 2001 autorisation e-vote dans les assemblées des sociétés actionnaires commerciales
La même année un arrêté a permis l’utilisation du vote électronique dans le cadre des
élections prud’hommales
En 2003 ordonnance qui a généralisé le vote par correspondance qui a ouvert la
possibilité de recourir au vote électronique dans les CCI
En 1969 le législateur s’inspire des USA modi e le code électoral avec objectif a ché de
lutter contre la lutte électorale et un dispositif expérimental pour les communes de plus
de 30 000 habitants à l’époque
Ce sont des machines qui doivent béné cier d’un agrément et doivent respecter un
certain nombre de conditions
Le maintient de l’agrément est soumis à un contrôle tous les deux ans
Cette loi à été complété par un décret de 1972 qui a dressé une liste des communes
autorisaient à utiliser les machines à voter il y en avait 27
Un cout certain pour l’entretien des matériels donc retrait progressif de ces machines
A partir de 1984 ces machines sont retirées en Ile de France mais maintenue à Ajaccio et
Bastia
A Bastia en 1986 élections législatives et régionales il y a quand même eu des fraudes
donc élections annulées
En 1988 série d’amendements pour faciliter et étendre le recours aux machines à voter on
relance processus on élargissant le dispositif à l’ensemble des communes de plus de
3500 habitants et plus
Cette intervention législative est resté lettre morte jusqu’aux élections locales de 2004
notamment à Brest pour les élections régionales il y’a eu plus de 17 000 communes qui
ont utilisé le e-vote pour les élections européennes
Lors du référendum de 2005 sur le traité établissent une C° pour l’Europe 56 communes
ont utilisé des machines à voter à ce moment là
Le CC° s’est exprimé en 2007 en soulignant que le choix d’utiliser une machine à voter
relève de la volonté de chaque commune
fi
fi
fi
ffi
fi
ffi
fl
Précise qu’il était nécéssaire de retrouver un certain nombre de garanties 114 exigences
concernant les machines à voter
Avant les élections présidentielles de 2007 débat autour de la question des agréments de
la machine avec cinq recours en référé liberté pour exiger le rétablissement du vote
traditionnel
Tous les référés libertés ont été rejetés par le JA qui s’est arrêté à la conformité technique
des machines
Par ailleurs l’atteinte porté aux exigences techniques supposées établies ne permettait
pas à elle seule de caractériser une atteinte grave à la liberté fondamentale du droit au
su rage (TA Versailles 2007)
Après le premier tour des élections présidentielles de 2007 le CC° à déclaré au moment
de proclamer les résultats qu’il n’avait reconnu aucune incidence aucune annulation
Mais pour les élections législatives de la même année pas pareil les juges c° ont un regret
c’est celui que certaines machines ne soient pas adaptés aux dé cients visuels donc ils
ne pouvaient pas voter de façon autonome même si n’a pas altéré les résultats
Toujours la même année le CC° était saisi d’un recours en annulation des élections
législatives d’une commune car dans le bureau de vote il y avait deux machines à voter
qui avaient été installé dans un objectif d’éviter les les d’attentes et le CC° à considérer
cela irrégulier car dans un bureau de vote il y’a seulement une urne en version papier
Conclusion groupe de travail : gel des périmètres des communs autorisait à utilisaient ces
machines à voter dondon est face à un moratoire
Déception généralisée y compris pour les Etats favorables aux nouvelles technologies
comme l’Estonie
En 1999 en Allemagne lors des élections européennes ont été mis en place des machines
et qlq années plus tard la cour c° de Carthrow était contraire à la C° en 2009 car la
transmission des résultats doivent pouvoir être ables par le citoyen sans connaissance
particulière
En Belgique il y’a eu un incident une commune car un candidat aux élection législative à
eu plus de voix que de su rages exprimés experts ont conclus à une inversion binaire au
sein de la machine mais ne faut pas écarter la malveillance càd introduire dans une
machine un logiciel de détournement du vote qui ensuite s’auto détruit
Sur le secret : la machine ne doit pas permettre de rattacher l’électeur à son su rage et
doit faire en sorte que le vote ne soit pas détourné
Cette double exigence à conduit les pays bas à retirer les machines en 2006 notamment
un modele particulier car incident sur ce modele ils ne sont pas rendus compte que sur
l’écran on pouvait lire les choix des électeurs à distance avec caractère accentué dans le
texte notamment par ceux dans le lle d’attente
Les coûts qui tiennent à l’achat du matériel qui tiennent à l’utilisation du matériel,
formation, entretien cette somme ne milite pas en faveur de l’équipement électronique
cf plan
Introduit dans le droit français en 2003 qui est anticipé et à distance réservé par la loi aux
expatriés qui a connu néanmoins des di cultés
ff
fi
ffi
fi
ff
ff
A – Un vote réservé par la loi aux électeurs expatriés
Volonté politique quand Chirac était président discours prononcé en 2001 souhait de
l’utilisation du vote par internet pour les français de l’étranger
A l’heure actuelle vote internet autorisé pour les conseillers consulaires ils ont été mis en
place en 2013 élus au SUD pour 6 ans dans 130 circonscriptions dans le monde
Lorsqu’ils sont élus ils élisent à leur tour les conseillers membre de l’AFE pour 6 ans
Les conseillers consulaire deux même peuvent aussi utiliser le vote par internet pour
désigner les membres de l’AFE ce sont eux qui leur tour désignent les sénateurs des
français à l’étranger
Ré écrit art 24 de la c° en 2008 pour que les expatriés soient représentés au sénat art
L330-13 code électoral c’est une des modalités de vote
A l’heure actuelle le vote par internet est autorisé pour les scrutins organisé par les
organisations consulaires pour élections des députés
Caractéristiques générales du vote par internet se distingue des machines à voter car
ordinateur personnel, vote anticipé et constitue une des modalités de vote o erte
Faibles garnies en sincérité et sert du vote mais plus d’impact que la machine à voter
Mais les gens sot plutôt tenté d’y recourir alors que le taux de participation globale des
expatriés ne dépasse rarement les 15% des électeurs inscrits
fi
ff
E
En 2012 choisit par plus de la moitié des votants
En revanche constat que le poids du vote blanc a augmenté d’autant donc n’améliore
pas la représentativité des élus
Aucune certi cation que c’est réellement al personne voulu qui a voté et aucune certitude
non plus sur le sens de son vote
et contrairement à l’isoloire l’elcteur qui vite chez lui peut le faire sous le regard d’un
proche peut être sous la menace
En 2012 Manuel Valls ministre de l’intérieur avait déclaré que cette modalité de vote par
internet à l’étranger pouvait se justi er pour les expatriés mais il a exprimé ses réserves
quant à l’extension du vote électronique en France. Le maillage des bureaux de vote est
assez dense et la situation n’est pas la même que pour les expatriés.
En 2017, il y a eu un risque assez fort de cyberattaques, l’ANSSI a fait part des problèmes
et le gouvernement français a suspendu le vote électronique pour des raisons de sécurité.
Le problème majeur des votes électroniques est la sécurité.
L’écriture juridique est complexe, elle repose sur un vocabulaire particulier et spéci que.
S’agissant de la C° et de la loi on sait que ces normes tournent autour de règles
générales qui vont être ensuite précisées dans le détail par des normes inférieures.
Ecrire le droit suppose une maîtrise technique la plupart du temps détenue par des
experts.
Cette écriture juridique est déléguée à des personnes qui dispose de temps, d’un certain
savoir mais aussi d’une certain expérience en la matière.
Le peuple estime souvent par ré exe que ses représentants sont compétents en matière
juridique et que lui ne l’est pas.
Le code électoral est étranger à l’écriture du droit, le peuple doit seulement désigner en
son sein des citoyens éclairés porteurs de projet politique et capable de le retranscrire
par des textes de loi. Le peuple délègue donc le pouvoir d’écrire le droit à ses
représentants.
Le peuple est parfois représenté comme l’auteur du droit, quand le peuple adopte la C°
ou la loi par referendum il est considéré comme en étant l’auteur juridique. Il s’agit d’une
ction on fait comme si le peuple avait écrit.
fi
fi
fl
fi
ffi
fi
Le numérique est-il en mesure de changer la donne en la matière? Va-t-il changer le
peuple en auteur réel? Va-t-il introduire de la démocratie participative dans la démocratie
représentative?
A priori le numérique ne vient pas réduire la complexité du droit. L’idée que la démocratie
directe n’est possible que dans les petits Etats peut être revue grâce aux technologies.
Des exemples ont montré que certains Etats ont fait participé le peuple à la rédaction du
droit. C’est une tendance actuelle non généralisée mais qui se développe nettement.
Très souvent on ne retrouvait pas le peuple dans la phase d’écriture car il est trop
nombreux, n’a pas le temps de participer à cela et parce que cette écriture
constitutionnelle est technique. Cette tâche était donc réservée aux représentant du
peuple.
Quand on décide d’écrire une nouvelle C° cela se fait dans une ambiance plutôt
chaotique à l’origine il peut y avoir une révolution, guerre, état des lieux qui montre un
dysfonctionnement institutionnel
En Islande contexte de crise mais particulier car contexte de crise nancière qui dans le
pays s’est accompagné d’une forme de discrédit autour de la classe politique au pouvoir
scandal de l’Ice save faillite de la première banque privée du pays (Landsbanki) pareil
pour une de ses liales (l’ice save) c’est une banque en ligne qui avait été prisé par des
épargnants étranges notamment britannique et néerlandais donc les gouvernements
britannique et néerlandais remboursent leurs ressortissants et par le biais du FMI se
retourne vers l’Islande pour réclamer la facture
fi
fi
fl
fi
La dette est record elle pèse sur l’Islande et donc les contribuables donc pour trouver une
solution la nouvelle majorité arrive au pouvoir pour trouver un accord qui devait être formé
dans une loi
Ils manifestent devant le parlement c’est ce qu’on va appeler une révolution dans la
presse révolution des casseroles car ils se sont munis de casseroles poules cuillères et
fait un max de bruit
Ils revendiquaient une nouvelle c° pour re construire leur démocratie
Les manifestations débutent sur une procédure constituante inédite qu’on pourrait
résumer dans la reprise et l’adaptation d’une formule célèbre reprise dans la C° de 4 et ré
introduite dans la C° de la 5ème « démocratie est gouvernement du peuple par le peuple
pour le peuple »
C’est une résolution parlementaire qui est voté en 2010 qui va mettre à l’évidence le
processus constituant qui est choisit
Ce processus AD HOC est intéressant car il résulte de la technique du tirage au sort et a
cote de ce vieux procédé est associé un procédé moderne celui de l’utilisation du
numérique pour l’écriture de la C°
Et en n de processus il y’a un référendum
Permet de rétablir la con ance dans le monde politique et reconstruire sur des bases
solides une société plus juste et démocratique
Il y’a 950 citoyens tirés au sort composent une assemblée nationale qui est mis en place
en novembre 2010 et qui a un émission essentielle celle de dé nir les grands principes c°
qui doivent être ceux du peuple islandais
La résolution parlementaire de 2010 prévoit de con gurer une assemblée délibérante qui
est le conseil constitutionnel composé de 25 membres élus par les islandais parmi les
citoyens tirés au sort dans l’assemblée nationale mais ajout de critères supplémentaires il
était interdit d’être un élu national
Puisqu’il n’y a pas de politiques de profession on retrouve des citoyens qui occupent des
fonctions politiques
ff
fi
ffi
fi
fi
fi
Ce conseil constitutionnel entre en fonction le 6 avril 2011 mais il y’a eu quelques couacs
contesté devant al cour suprême islandaise qui auparavant avait invalidé les élections qui
n’ont pas convaincu la classe politique islandaise mais la quais totalité de al cour
suprême avait été nommé par l’ancien gouvernement donc vu comme une instruction de
la résistance de l’ancien pouvoir politique nalement résolution parlementaire en février
2011 qui procède à la création du conseil constitutionnel
Le conseil constitutionnel avait 4 mois, le premier projet de texte constitutionnel a été mis
en ligne sur un site dédiée et surtout tous les internautes pouvaient participer à sa co-
écriture avec principe de liberté dans sa participation possible de formuler de simples
commentaires ou formules des propositions d’amendement
Sur le point du réseau il n’y a aucune di culté plus de 90% de la population est connecté
et il n’y avait pas de conditions particulières pour participer à ce travail
En droit le citoyen est identi é comme qlq ayant la nationalité, conditions d’aces
respectée etc mais ici rien!
Le texte est adopté à l’unanimité par le conseil constitutionnel puis adopté par
référendum organisé en octobre 2012 et débouche sur une adoption du texte par le
peuple à 66,3%
Le problème est que ce référendum nal n’était que consultatif et la véritable phase de
clôture devait être une phase parlementaire et c’est cette étape là qui n’est jamais
intervenue on dit que la volonté du peuple à été assassiné par les politiques
Peut être leur aurait-il fallut une loi du 3 juin 1958 en France qui révise l’article 90 de la C°
de 46 et a partir de là st écrite la c° de 58
Crainte aussi des portiques vis à vis du recours plus fréquent possible du référendum
avec la nouvelle c° ils ont eu peur de voir leur fonctions classiques discutée
Crainte aussi d’être interdit des zones de pêche qui étaient dite de patrimoine commun
avec la nouvelle c°
Peut être que ce qui a manqué à l’Islande à l’époque c’est la bonne équation qui aurait
peut être consistait dans la mise en commun d’une ré exion venant du peuple mais aussi
des représentants du peuple
De plus le référendum n’aurait pas du être seulement consultatif
Au Sri Lanka expérience similaire en 2016 reste à espérer que cette démocratie
participative via le numérique ne se solde pas comme un échec
II – L’écriture numérique des lois : l’exemple français de la loi pour une République
numérique
L’écriture législative tout comme celle constituante laisse rarement la place à intervention
du peuple avec toutefois certaines exceptions lorsque le référendum intervient
Ex: référendum sur ls aérodromes de Paris mais échec car les soutiens citoyens n’étaient
pas au rendez -vous
Consultation législative en ligne pendant 1 mois avec site internet dédié avec
propositions de modi cations en ligne avant que ça ne soit envoyé au CE, avis général
formule, des amendements rédigé
Il y’a eu 21 000 participants avec plus de 8 500 contributions écrites ce qui est assez
important et qlq part di cile à gérer
En bref un projet de loi participatif avec texte législatif soumis à une discussion ouverte
Cette expérimentation se situe dans le cadre d’un plan d’action national dé ni sur la
période 2015-2017 pris dans le cadre d’un gouvernement ouvert s’agit d’assurer al
collaboration avec la société civile autour de l’élaboration de loi
Par cette technique il s’agit de bâtir une décision publique nouvelle dans son processus
peut être plus e cace car mieux reçu
Est-ce que ce n’est pas un nouveau moyen de faire pression sur les parlementaires? càd
récupération politique par les politiques en raison de l’origine citoyenne
Est-ce que le gouvernement va faire état de toutes ces propositions, est va t-il justi er
son choix?
Il y’a des contributions d’internautes qui ont été reprises le projet de loi c’est 30 articles
dont 10 ont été rajouté pré bla consultation en ligne et sur les 10 7 vinent des
formulations des citoyens
Donc on s’attendait à avoir une participation du plus grand nombre mais en fait
fabrication d’une forme d’aristocratie numérique
Peut y avoir aussi de al démagogie à l’oeuvre càd donner à croire que c’est une vrai
consultation sur el site il y’a un bilan mais pas toutes les contributions des citoyens dans
le bilan le gouvernement fait donc un ltrage
Cette loi n’a pas été soumis au CC° préventif mais si tel est le cas comment les juges c°
se positionnerait? article voté par le parlement simplement et donc contrôle porte sur un
article par les représentant du peuple donc exerceraient pleinement son contrôle
Du coté du gouvernement d’autres projets de lois ont fait l’objet d’une consultation en
ligne et donc on observe une cyber démocratie
Ex: loi de 2017 « égalité et citoyenneté » fait l’objet d’une réutilisation du procédé sur un
mois et peut d’éléments sur l’analyse de la participation des citoyens on a l’impression
d’un bilan statistique uniquement donc cette deuxième tentative n’a pas été aussi
sérieuse que la précédente
Ex2: loi entreprise de 2018 consultation législative en ligne 3 semaine donc très rapide et
encore une fois bilan statistique sommaire et là le procédé à changé les internautes
votaient sur les propositions déjà élaboré par le parlement (d’accord - pas d’accord -
mitigé)
*certains parlementaires ont déposé des propositions d lois ne ligne mais sur le site d’une
association « parlement et citoyen » ex une proposition de loi c’est généraliser al
consultation en ligne
*proposition de loi de la lutte contre les fake news
*consultation numérique lancé par l’AN en 2017 porté sur la question de savoir quel était
le rôle de citoyens dans l’élaboration et l’application de la loi
Cette démarche de l’AN se situe dans le cadre de la démocratie numérique et nouvelle
forme de participation citoyenne
fi
fi
Mais la pub autour de cette consultation à été insu sante
Propos plus pertinents : autour de modalités à dé nir pour faciliter ces consultations en
ligne ils voulaient une mise à dispositions en ligne préalable des informations sur le sujet
Ils voulaient que soit mis en ligne des vidéos d’experts indépendants pour expliquer les
enjeux et permettre une discussion en ligne entre les citoyens et les parlementaires pour
nourrir d’amendements les textes législatifs
Certains ont souligné qu’ils pouvaient être interessant de mettre en place un groupe de
citoyen tiré au sort pour discuter et voter les lois au sein de l’AN et du sénat avec un
statut de parlementaire
Certains internautes ont fait savoir qu’ils étaient favorable à la mise en place de
déclenchement initiative législative avec une initiative citoyenne qui leur serait reconnu
par le biais de pétitions
Cette démocratie participative doit être réelle et ne pas tourner systématiquement à une
forme de démagogie ou poudre aux yeux destiné à faire croire que le citoyen compte
alors que non
Internet comme élément de communication du CC° : art 62 de la C° dit que les décisions
du CC° s’imposent à tous donc suppose leur publication en ce sens que le législateur
organise à imposé la publication des décisions du CC° au JOF
Depuis les années 90 changement important avec la création du site du CC° qui permet
la mise à disposition de tous la jurisprudence mais aussi d’autres éléments q’on ne
retrouve pas dans le recueil du CC° comme les observations du secrétaire général du
gouvernement, vidéo de l’audience en QPC, le dossier documentaire (doc versé à l’appui
des décisions), commentaire interne des services juridiques du CC°, chier positif (fait
état des décision de conformité du CC° permet la mise en oeuvre de la QPC), cahier du
CC°
De plus en plus de loi réglemente le numérique signi e de plus en plus de saisine dans le
cadre du contrôle préventif de c° des lois
Ex: Loi renseignement
Mais aussi de plus en plus de QPC posé en la matière donc émergence d’une
jurisprudence c° relative au numérique, par l’intermédiaire de laquelle on constate que le
numérique devient un instrument de réalisation de certains de nos droits et libertés
Triple in uences du numérique : certains acteurs ont saisit les juges c° par le biais dite
des portes étroites, il tuiles le numérique pour assurer le respect du principe du
contradictoire et celui de la pub des audiences
Cette expression vient de la doctrine notamment utilisé par le doyen Vedel dit que ces
portes sont l’unique moyen pour les citoyens d’accéder directement au CC°
Il s’agit d’interventions écrites adressées au CC° par des personnes qui ne sont pas
autorisés c° à le saisir
On retrouve des arguments juridiques développés pour que le CC° les prenne en
considération pour attirer son attention sur une disposition législative qui n’a pas fait
l’objet d’une contestation par la saisine o cielle
Le conseil étant saisi sur l’intégralité de loi il peut saisir d’o ce des inconstitutionnalité
qui ne l’ont pas été par ceux qui attire l’attention du CC° ce sont souvent des experts en
droit c° donc argumentations juridiquement étayées et fondées
Mais personne ne connait le contenu des interventions donc on a du mal à les identi er
mais indice depuis 2017 communiqué du CC° souligne que ces interventions sont
publiées sur le site du CC° en même temps que la décision rendue dans le cadre d’un
contrôle a priori mais est simplement publié le fait qu’il y’a eu intervention pas le contenu
Autre intérêt est de fournir au support d’une argumentation qui attaque tel article une
argumentation di érente de celle retrouvée dans la saisine qui peut se permettre de
déquali er tel argument juridique développé devant lui
Est-ce qu’il y’a un même intérêt à intervenir à titre préventif dans le cadres des question
prioritaire de c°? sur le principe la marge de manœuvre est réduite car en QPC une seule
disposition applicable au procès est attaqué
Intérêt à le faire dés lors que la disposition attaquée peut nous concerner conséquence
de quoi il y’a une utilité à ces interventions en QPC dans le sens ou il y’ une
argumentation di érente pour contester la même disposition législative donc le CC° à été
saisit
Le CC° n’est pas allé jusqu’a reconnaitre un droit en la matière car les portes étroites se
sont développé dans la pratique pour le cadre préventif mais pour les QPC on retrouve
des éléments dans le règlement du CC° en 2010 concernant les interventions
Il n’y a pas un droit général reconnu mais possibilité entérinée dans l’article 6 du
règlement du CC° qui précise que lorsque personne qui justi e d’un intérêt spécial
adresse des observations en intervention le CC° peut décider que l’ensemble des pièces
fi
fl
ff
ff
ff
fl
ffi
ffi
fi
fi
de la procédure sera adressé à la personne intervenue s’il y’a intérêt spécial dans
l’intervention et ses interventions seront partagées aux parties
Dans la jp du CC° on retrouve aussi des éléments en liaison avec cela il précise les règles
relative à lui en QPC :
>QPC de 2010 porte sur l’hospitalisation d’o ce et pour la première fois l’intervenant qui
était le groupe intervention asile a eu l’occasion de plaider directement à l’audience donc
l’intervention peut aller au delà d’un simple support papier ou numérique
Avec ces interventions en QPC il y’a un intérêt depuis que le CC° à accepté en QPC de
soulever d’o ce des griefs d’inconstitutionnalité donc peut provenir aussi des
intervenants qui ont développé une argumentation juridique di érente de la requête de la
QPC
Dans les visas on voit apparaître le grief susceptible d’être relevé d’o ce
L’exemple le plus connue d'intervention d’acteur du numérique est celui qui portait sur la
loi renseignement de 2015 nombreuses saisines o cielles mais aussi nombreuses portes
étroites
A titre génial les acteurs du numérique ont concentré une partie de leur mémoire sur les
boites noires permet de déterrer par des algorithmes des comportements suspects ils
disent qu’on oit apparaître la version numérique des cabinet noir d’ancien régime en
rappelant ce qu’il sets passé en 1798 quelle di érence entre un agent du roi qui ouvre les
lettres et un algorithme? pour eux pareil on surveille les gens
Peut-on mesurer l’e cacité de cette intervention? di cile car leur lisibilité directe n’est
pas possible il n’y a pas de référence exploite à ces interventions dans le décision du CC°
et leur intervention indirecte n’est pas plus visible car il n’y a qu’un moyen soulevé
d’o ce mais c’était un cavalier budgétaire relative à la li de nance donc ne repose pas
sur la demande des acteurs du numérique
Sur les 9 article censuré par le CC° 6 ont été contesté par les portes étroites mais
contesté par les autorités o cielles de saisine du CC°
ffi
fi
ffi
ffi
ffi
ffi
ffi
ff
ffi
ffi
fi
ff
ffi
Dans cette a aire on peut dire quand même que la multiplicité des saisines sur les
dispositions législatives à été su santes pour convaincre le CC°
En QPC en 2017 sur la remise en cause du délit de consultation habituelle des sites
terroristes dans sa deuxième version législative les interventions sont un soutient non
négligeable car elle est apprécié au soutient de celui qui agit directement contre la
disposition législative et le CC° à prononcé une abrogation immédiate car portant
manifestement atteinte à la liberté de communication et d’expression
En 2017 aussi QPC posé par la Quadratur du net les même dans l’intervention de 2015
remet en cause l’accès administratif en temps réel de données de protection
Soutient que cet accès administratif en temps réel aux données de connexion dans la la
loi impacte deux catégories de personnes préalablement identi ée comme susceptible
d’être une menace et pouvait être surveiller l’entourage de la personne menace si elles
fournissent des infos sur la personne menace
Le CC° dit qu’il peut y avoir de la part de certains service un accès en temps réel pour les
personnes menace mais pour l’entourage non car cette technique de renseignement peut
concerner un nombre élevé de personne sans que le lien avec la menace soit établie
Donc pas de conciliation équilibré entre la prévention des atteintes à la vie publique et
l’atteinte à la vie privée risque est la surveillance de masse
Cette spéci cité conduisait à refuser au requérant la qualité de partie donc excluait de fait
la contradiction
Dans la pratique et sous l’in uence de certains présidents du CC° notamment Robert
Badinter on a vu se développer des éléments de contradictions
Dans les faits le CC° à encourager des échanges entre les requérants et le secrétaire
général du gouvernement qui vient en défense de la loi et le CC° à poussé le sujet plus
loin en arrivant à ce que nalement les textes des saisines soient publiés au JOF a coté
de la décision du CC°
Loi organique de 2009 indique les parties sont mise à même de mettre leurs arguments
en contradictoire et cette inscription est con rmé par le règlement du CC° de 2010
Art 3 du règlement pose en règle la dématérialisation des échanges entre les parties elles
peuvent échange mémoires et répliques par la même voie
L’ensemble de secouements cadrés au CC° ou par le CC° font l’objet d’une vis électrique
de réception
L’article 8 de cette loi précise que le président assure la police de l’audience cà bon
déroulement dirige les débats et l’audience fait l’objet d’une retransmission en directe
dans une salle car la salle d’audience est petite
Ce caractère public de l’audience est assuré aussi par le site du CC° peut y avoir des cas
exceptionnels avec restrictions de la publicité de l’audience mais le huit clos est devenu
exceptionnel alors qu’il était le principe avant la QPC
Le CC° en 2018 dans le cadre préventif porte sur l’utilisation des algorithmes la loi
autorise l’administration à adopter des décision individuelles sur le fondement d’un
algorithme et le débat devant le CC° concernait un éventuelle renoncement du pouvoir
réglementaire à exercer son pouvoir d’appréciation des situions individuelles
Autre point c’était les algorithme auto apprenant qui révisaient eux même les règles qu’ils
appliquent
Le CC° a autorisé l’utilisation des algorithmes et souligne que la technologie peut aider à
la mise en oeuvre du droit mais ne doit pas produire des normes de références du droit
Réserve d’interprétation implicite : la décision admin placée sous le contrôle du juge peut
l’amener à exiger de l’administration la communication des caractéristiques de
l’algorithme
Décision de 2009 du CC° cadre du contrôle préventif qui contre la pierre angulaire du
droit c° du numérique car dit que l’accès à internet continue l’une des modalités
d’exercice de l’art 11 de la DDHC
Dit qu’en l’état actuel implique la liberté d’accéder aux service de communication en ligne
c’est une proclamation de principe mais pas que ça car il y’a censure d’une disposition
législative
Loi ADOPI à pour but de préserver les droits d’auteur sur internet et les agents
assermentés d’ADOPI pouvaient sanctionner l’accès à internet vis à vis des personnes
qui n’ont pas respecter les droits d’auteurs mais le CC° dit que la restriction du droit de
s’exprimer librement depuis le domicile c’est trop loin elle aurait du le con er à l’autorité
judiciaire et non a une autorité admin indépendante
Arrêt de 2009 de la CEDH Times News Papers c/ UK a aire au sein de laquelle la CEDH a
montré l’importance d’internet dans la liberté d’expression
Dans deux a aires récente cette liberté d‘accès est importante pour des personnes en
milieu carcéral en 2021 Ramazan c/ Turquie et 2016 Kalda c/ Estonie
Dans ces deux a aires la CEDH ne leur permet pas d’accéder de façon général à internet
mais observe que lorsqu’un accès est possible est qu’il est refusé il doit l’être avec des
moyens justi és
La cour suprême des Usa à fait de l’accès aux RS un droit c° au titre du droit à
l’information et de la liberté d’expression garantie par le premier amendement de la c°
Dans cette a aire tous les juges de la cour suprême étaient d’accord mais certains ont
formulé une opinion dissidente sur la nécessité de garantir certaines limites dans le cyber
espace
A partir de cette jp du CC° (2009) cela à été décliné dans la loi notamment la loi pur une
république numérique de 2016
On retrouve dans cette décision le fait que la liberté d’expression s’exerce dans une
double dimension :
*démarche active déjà mis en évidence en 1994 par le CC° qui portait su rue contrôle de
la loi relative à l’emploi de la langue française
*repose sur la liberté d recevoir l’information dans une dimension plus passive sachant
que les deux sont assez liés
Concernant la vie privée : dans la jp du CC° la protection de la vie privée est réalisée par
‘l'intermédiaire de l’article 2 de la DHHC car estime que la méconnaissance du droit au
respect de la vie privée peut porter atteinte à la liberté individuelle
Le CC° à été amené à se prononcer sur un certain nombre de lois qui mettaient en place
des chiers informatisés publics
Il s’agissait de chier de police ou de justice examiné par le CC° il s’est attaché à repéré
l’objectif poursuivi qui était celui de l'objectif de recherche des auteurs d’infractions était
l’objectif général poursuivi
Ex: en 2003 dans le cadre de son contrôle préventif (DC) constitutionnalité reconnu des
chiers de police judiciaire
Ex2: constitutionnalité reconnue du chier national des empreintes génétique relatif à la
prévention et répression des infractions sexuelles et protection des mineurs ici QPC de
2010 étendue par la suite à d’autres infractions graves
Loi de 2016 qui proroge et modi e la loi de 1955 relative à l’état d’urgence le CC° est
saisit a posteriori et doit se prononcer sur le régime des perquisitions et saisit
administratives sur le point de la conservait des donnée informatique saisit à la suite
d’une perquisition administrative
Le CC° abroge al disposition car el gouvernement n’avait pas prévu de garanties légales
su santes en la matière
Pas de conciliation équilibré donc abrogation di éré à partir de 2017
Question centrale avec le développement du numérique car on peut être tracé dans le
temps par du pro lage permis par les moteurs de recherche ou les réseaux sociaux
L’UE en a conscience donc règlement de l’UE adopté en 2016 qui a été présenté comme
une véritable charte c° de la protection des données personnelles présenté comme un
droit fondamental
Question de la propriété des donnes personnelles dés lors qu’elles sont exploitées
Un des éléments majeurs dans le contentieux c° c’est celui de la conciliation opéré par le
gouvernement entre des exigences contradictoires très souvent on rencontre l’OP
Les libertés peuvent faire l’objet de restriction elles restent toujours le principe mais
peuvent être atténués mais avec un équilibre dans la conciliation
L’OP est facilement dé nissable dans la rue mais avec le numérique plus compliqué donc
l’individu se dédouble à la fois dans la vie réelle et dans la numérique
>2011 contrôle préventif le CC° valide un dispositif de blocage des adresses qui donnent
accès à des images pédo-pornographiques les dispositifs de ltrage étaient discutés
pour eux al conciliation étaient correctement établie pour trois raisons :
*dispositif légal permettait de noti er au fournisseur d’accès à internet les adresses
relevant de la pédo-pornographie
*sur la base de cette noti cation obligation d’agir avec obligation de bloquer l’accès à
leurs abonnés à ces sites
*possibilité de contester la décision administrative à tout moment par toutes personnes et
le cas échéant en référé
>2016 contrôle QPC conciliation réussi pour la saint et exploitation des données
informatiques réalisé dans le cadre de l’état d’urgence c’est à partir du moment ou ses
garanties légales appartient en nombre su sant
*PV en présence d’un OPJ
*copie remis à l’occupant des lieux, à son représentant ou à deux témoins
*exploitation des données saisit nécessitent l’autorisation préalable du juge des référés
Dans l’attente de la décision du juge les données sont placées sous la responsabilité du
chef de service qui à fait la procédure à la perquisition et nul ne peut ya voir accès
Donc conciliation qui n’est pas manifestement déséquilibré entre sorti au respect vie
privée et objectif de sauvegarde de l’OP
>délit de consultation habituel des sites terroristes déjà prévu dans un projet de loi de
2012 mais avis très réservé du CE à l’époque pour deux raisons :
-ce délit n’apparaissait pas comme étant juridiquement nécéssaire au regard de ce qui
existait déjà
-il ne lui semblait pas que le dit-délit état adapté par rapport à l’objectif poursuivi (lutte
contre l’auto radicalisation en ligne)
Donc le gouvernement retire le projet
Finalement promulgué en 2016 et c’est le CC° QPC en 2017 objectif épuisai c’est
l’endoctrinement de l’individu mais à la triple condition que les atteintes soit nécéssaire
adapté et proportionné à l’objectif poursuivi
Le CC° dit que c’est ni nécéssaire ni adapté ni proportionné donc abrogation immédiate
En revanche le caractère inadapté fait défaut on peut se demander si le CC° à
véritablement véri é cet élément
Pas nécessaire car il y’a déjà dans le droit positif une réglementation importante qui
permet à la fois aux autorités judiciaire et administrative d’agir dans ce domaine
Ex: Il existe des règles qui permettent de réprimer les auteurs qui en font l’apologie et des
règles du droit qui permettent de surveiller une personne qui consulte les services en
lignes
Pas de proportionnalité car le délit en question vise le simple fait de consulter à plusieurs
reprise mais combien de fois? La peine pouvant aller jusque’a 2 ans d prison lié à une
consultation quelque soit l’intention de l’auteur
fi
fi
fi
ffi
fi
Ce délit est réintroduit quasiment tout de suite après (10 jours après) dans al loi relative à
la sécurité publique
Cette loi on est dans la phase de la mission mixte paritaire (réunion députés et sénateurs
pour que les deux chambre tombent d’accord) et donc ce élit n’a pas été discuté apurant
dans l’assemblée plénière car il était pas dans la loi sécurité publique donc introduit ici au
mépris des règles de la procédure législative
Nouvelle QPC en 2017 et le CC° fait un copié collé de sa décision précédente de 2017
>recel d’apologie de terrorisme QPC de juin 2020 qui portait sur une jp de la CCAS,
remet en cause l’interprétation que al CCAS à faite de deux disposition du code pénal
interprétation combiné de la CCAS à partir de laquelle elle a incriminé la détention de
chier faisant l’apologie du terrorisme sous le chef du recel d’apologie du terrorisme
Pour protéger son autonomie elle ne transmet pas au CC° mais le CC° dit qu’en QPC on
peut remettre en cause une jp ce qui est logique dit que tout justiciable à le droit de
contester une jp constante faisait application de dispositions législatives
Pour dire absence de proportionnalité le CC° dit que le délit de recel d’apologie réprime le
seul fait de détenir de tels chiers sans que soit retenue l’intention
Donc il manque un élément constitutif de l’infraction donc exprime le désaccord avec la
CCAS
Il n’a pas abrogé la disposions sur le recel car le problème était sur l’interprétation délivré
par la CCAS donc le CC° formule une réserve d’interprétation pour délivrer une lecture
neutralisante de la jp de la CCAS
Arrêt Del c/ Estonie de 2015 où le CEDH souligne l’apparition de risques nouveaux liés à
internet et au numérique elle explique que la di usion massive d’informations permises
par le numérique doubler de la rapidité de cette di usion et accompagné de la
permanence des informations sont autant d’éléments qui constituent des risques
nouveaux liés au numérique mais aussi à la liberté d’expression via le numérique
Le droit doit imposer des limites pur abus de la liberté d’expression déterminé par la loi
A. La CADA
Crée en France par la loi de 1978 commission ‘accès aux documents administratifs
Pour la saisir assez facile il faut lui demander de bien vouloir se prononcer sur un refus et
l’action de la CADA se situe aujourd’hui dans la perspective d’un thème celui de la
transparence de l’action administrative
B. La CNIL
En 1974 un journal révèle l’existence d’une projet gouvernemental qui tend à identi er
chaque citoyen par un numéro pour prévoir l’inter connexion d tous les projets de
l’administration pour connaitre la situation particulière des administrés appelé le projet
SAFARI (système automatisé pour les chier administratifs et le répertoire des individus)
par le biais d’un numérise d’inspiration au répertoire
En terme de liberté publique ce problème envisage l’action de l’administration de façon
di érente
Cette loi est aussi à replacer dans le contexte de nouvelle gestion publique (New public
management)
ff
fi
ff
fi
Composition : 18 membres nommés pour 5 ans il y’a représentation du parlement, du
conseil économique social et environnemental, des magistrats et puis représentants des
personnalités quali ées
Il y’a dans chaud des deux clissions un représentant de l’autre càd qu’ici il y’a un
représentant de la CADA pour éviter un cloisonnement excessif
Elle rend des décisions et non des avis ça veut dire que ses décisions (prend le nom de
délibérations) peuvent fair l’objet d’un recours devant le JA
Elle se prononce aussi sur certains texte à la demande gouvernement donc en amont de
la procédure parlementaire
Elle peut aussi prononcer des sanctions à l’égard de certains organismes par exemple si
le RGDP n’est pas respecté et elles ne sont pas symboliques mais proportionnées au CA
de l’entreprise
Ses missions : informer les populations, aide dans l’exercice de leur droit, protéger les
populations avec la di usion d’informations
Elle publie un rapport annuel qui rend compte des missions exercées par le CNIL
La France est l’un des premiers pays européennes à avoir créer un tel organisme
Récemment la CNIl a publié un rapport sur la reconnaissance facile par les CT (Nice à
l’entrée de deux lycées) elle revient sur les éléments juridiques et éthiques
Voila pourquoi elle est plus connue que la CADA dans l’opinion publique
C. L’ARCEP
Depuis 2016 elle a des pouvoirs particuliers pour assurer l’application du RGPD
Depuis juillet 2020 c’est Claire Heraud c° crée à la suite d’une révision c° en 2008 et loi
organique de 2011 il hérite du médiateur de la République crée en 1973 puis devient
défenseurs des droits
Il peut être saisit par toutes personnes qui s’estiment lésé par el fonctionnement d’une
administration de l’Etat ou d’une CT
Egalement possible de s’auto saisir
Il rend un rapport annuel qui fait l’objet d’une très grande attention dans les médias
fi
ff
fi
Il peut faire toutes recommandations qui lui permet être de nature à faire respecter les
droits et libertés de la personne lésée
Il peut désigner sur l’ensemble du territoire national des délégués qui sont placés sous
son autorité et qui peuvent instruire des recommandations
Crée en octobre 2019 elle prend la suite de la DINSIE elle accompagne les ministres dans
leur transformation vers le numérique elle permet de développer des ressources
partagées entre les di érents ministères
B.??
Administration consultative crée en 2011 doit étudier les questions relatives au numérique
en particulier les enjeux de la transition numérique il est placé au prés du secrétariat
d’état
Il comprend un collège de 30 membres bénévoles
Il s’est prononcé aussi sur les chier TES chier électroniques sécurisé qui étaient accusé
de réaliser une atteinte importante aux libertés fondamentales
Autre thème qui à fait l’objet d’une étude particulière c’est l’inclusion numérique
La notion de lanceurs d’alerte vient des USA notion ancienne car déjà au 19èS il existait
des lanceurs d’alerte
ff
fi
fi
fi
Pas du tout le cas en France car il faut attendre 2013 pour qu’en droit français on puisse
envisager la protection des lanceurs d’alerter loi de 2013 relative à l’indépendance de
l’expertise en matière de santé environnement et à la protection de lanceurs d’alerte
Cette loi dé nit les lanceurs d’alerte comme une personne physique qui révèle ou signale
de manière désintéressé et de bonne foi un crime ou un délit une violation grave et
manifeste d’un engagement international rati é ou une menace ou un préjudice grave
pour l’IG dont elle a eu personnellement connaissance (technique énumérative)
Cette loi est importante car elle xe un certain nombre caractéristiques importantes pour
permettre la protection de ces personnes càd encourager cette veille citoyenne
Il y’a une directive communautaire de 2019 sur la protection des personnes qui signalent
des violations du droit de l’UE elle reprend les dé nitions au niveau communautaire des
lanceurs d’alerte
Donc formation d’un droit spéci que concernant les lanceurs d’alerte en droit du
numérique
Il est possible que ce droit du lanceur d’alerte permette nalement la réalisation d’une
vigilance citoyenne importante
Loi Hamon de 2014 introduit le mécanisme de l’action de groupe càd action en justice
introduite par un groupe de personnes
Le droit français se modi e pour donner plus de place à l’action de l’individu mais les
mécanismes ne sont pas les même (lanceurs d’alerte et action de groupe)
Sur cette loi il faut se référer au titre V qui porte sur l’action de groupe devant le JJ et le
JA
Dé nit l’action de groupe comme le fait que plusieurs personnes placées dans une
situation similaire subissent un dommage de la ??
Le chapitre 6 prévoit l’action de groupe en matière numérique mais pas bcp de recul car
jusque’a maintenant il n’y pas eu d’utilisation de ce mécanisme en matière du droit du
numérique
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
Il y’a une forte dépendance des mécanismes juridiques vis à vis de l’actualité politique
(faits divers) souvent el perfectionnement des outils juridiques intervient à la suite d’un
scandal
Loi rolland principes fondamentaux du SP certains auteurs ont dit qu’un principe encadré
les autres celui de continuité puis égalité oui mutabilité ce principe est parfois appelé
principe d’adaptabilité
A. L’égalité territoriale
Zone blanche est un territoire qui n’est pas desservi par un réseau donné souvent ce sont
les zones les moins densément peuplés càd zone rurale puisque les opérateurs n’ont pas
d’intérêt nancier à investir
Autrement dit l’existence de ces zones caractérisent l’existence d’une fracture numérique
donc inégalité dans l’accès au service du numérique
La réalité de l’aménagement du territoire c’est qu’il y’a une fracture une inégalité
En 2018 accord avec les opérateurs pour prévoir une généralisation de la couverture
mobile sur le territoire
L’Etat fait le choix de prioriser l’attribution des fréquences mobiles pour obtenir un
aménagement cohérent du territoire
Objectif est de favoriser la cohérence des initiatives publiques et privées pour permettre
d’établir une stratégie globale art L1425-2 du CGCT
Ce schéma est établit par les CT et peut y avoir intervention des syndicats mixtes
Il est indispensable de réaliser un équilibre entre les territoires et les personnes voila
pourquoi souvent on parle de couverture numérique du territoire et d’inclusion du
numérique on fait référence à ce qu’on nomme aujourd’hui l’illectronisme càd de pas
pouvoir céder facilement au numérique
Principe fondateur d’internet qui exclu la création d’accès à internet à plusieurs vitesses
car espace de liberté
L’utilisateur doit avoir l’assurance que le contenu que les services sont traités sans
interférence d’un tiers idée que ce libre choix ne doit pas être contraint par des éléments
techniques
En 2018 2019 à été développé l’idée d’inscrire ce principe de neutralité du net dans la c°
et les parlementaires avaient proposé de modi er le texte même de la c° en insérant une
référence à ce principe
Dans ce contexte là le défenseur des droits en 2019 va dans un rapport alerter les
pouvoirs publics sur le risque à la suite d’une dématérialisation trop rapide il souligne le
fait que parfois ça abouti à une exclusion d’une partie de la population càd illectronisme
Certains catégories de personnes n’ont plus accès aux services de l’administration
Il existe un manifeste « pour des territoires numérique responsables » élaboré par des CT
il commence par une phrase « le numérique responsable, un enjeu de l’égalité »
Smart cities utilise les technique de l’information pour améliorer la qualité des services
urbains ou réduire les couts
C’est une zone urbaine qui utilise di érents capteurs de collectes des données
électroniques pour fournir des informations pour gérer plus e cacement des resources
des biens
Ex: panneaux publicitaires de mobiliers urbains qui disposent de capteurs particuliers leur
permettant de savoir à quelle vitesse passe les passants quand et comment devant les
panneaux
Permet aux décideurs locaux d’interagir directement dans le cadre de la gestion de leur
patrimoine donc les fonctions des villes intelligentes vont se développer au regard de ces
ux urbains
Vile de Santder ville espagnole très équipée à construit l’identité de ville intélligente
En 2018 rapport o ciel publié et sur les stratégies que pouvait développer les CT
française càd développement du numérique pour les CT française était présenté comme
une opporutintié de développement économique
Permet aussi à la collectivité de démontrer à ses habitants une utilisation optimisé des
réseaux urbains
fl
ff
ffi
ff
fi
ffi
Donc le gouvernement va mettre en place une politique publique générale visant à
favoriser cette transformation des zones urbaines, il va y avoir de la part des services de
communication des politiques spéci ques pour faire savoir cette spécialisation
Circulaire du 1er ministre destiné aux ministre, ministres délégués et secrétaire d’Etat et
aux préfets de régions
Rapports récents :
En 2020 rapport d’un député LREM Botorel sur la politique publique de la donnée, a la
suite de ce rapport des e ets importants devraient être pris annonce l’entrée dans un
deuxième âge de la politique de la donnée
Ce rapport avait annoncé ce qui allait se passer au printemps 2021
Il y’a eu aussi en avril 2021 publication d’un avis du comité européenne de la protection
des données entité qui coordonne l’action des CNILS
Avis sur un projet européen de réglementation sur l’intelligence arti cielle
Avis précise qu’est regrette le fait que la commission n’est pas retenu un moratoire sur la
reconnaissance faciale dans les lieux publics
Souligne que l’identi cation bio métrique à distance présentait des risques d’instruction
non démocratiques dans la vie privée des individus donc le comité dit qu’il faut
approfondir un certain nombre d’analyse sur les propositions de la commission donc il
fallait un moratoire
En mars 2021 feuille de route de l’association Open Data France qui publie sa feuille de
route pour les trois années à venir
Dans sa feuille de route met l’accent sur les problèmes environnementaux et rappel qu’il
fallait inciter les CT à ouvrir leurs données et fait de l data un élément essentiel du
développement local
Ces dernières années la France s’est doté d’un cadre concernant l’utilisation des
données publiques exacerbées avec le covid pour renforcer le suivi de l’action des
personnes publiques articulation entre le traitement de ces suivis publics et le débat
démocratique
Annoncé que la politique de la donnée doit constituer une priorité stratégique de l’Etat
développé dans ses relations avec les CT mais aussi avec acteurs privées
Il prévoit l’existence d’un référant « donnée algorithme et code source » désigné au prés
de chaque préfet de région qui va accompagner les services déconcentrés de l’Etat dans
la mise en oeuvre des politiques publiques en matière d’ouverture des données
S’agissant des relations avec les acteurs privées il y aura une mission de pré guration
qui va être mise en place pour prévoir l’élaboration de ces politiques publiques
Cette circulaire marque l’année 2021 car pose les fondements de la politique de l’Etat en
matière d’ouverture de la donnée publique d’algorithme et de code source
Dans cette perspective élaboration d’une stratégie destinée à la lière numérique
Le terme de bien commun fait référence à Elinor ostroom qui a reçu le prix nobel de
l’économie sur ce thème en 2009 met l’accent sur l’utilisation particulière de biens publics
elle a développé la théorie de l’action collective
A la suite de cette circulaire il va y avoir des travaux en matière d’intelligence arti cielle
Conseil national du numérique rapport sur l’ambition numérique : pour une politique
française et européenne de la transition numérique date de 2015
A. L’obligation de transparence
Les algorithmes sont utilisé par l’administration française et parfois les citoyens ne
disposent pas de toutes les connaissances leur permettant d’être utilement informé sur
l’utilisation de ces algorithmes par les personnes publiques
fi
fi
fi
Algorithme : dé nition du CE et du conseil national du numérique c’est une usine
d’opérations informatiques de calculs e ectué à partir de plusieurs donnés dans le but
d’obtenir un résultat
Englobe di érents types d’algorithmes : déterministes càd dont toutes les étapes sont
déjà pré établie par le concepteur et auto apprenant càd susceptible de réviser eux même
les règles qu’ils appliquent
Ce sont des outils pour l’administration càd qu’ils permettent de gagner du temps, de
renforcer l’e cacité de son action et centraliser les di érentes procédures administrantes
et garantissent une uni cation des normes càd traitement égalitaire des individus,
caractère déshumanisé réalisé
L’utilisation du procédé n’est pas sans risques et déjà des mises e garde avant été faite
dans les années 70 au moment ou avait été crée la CNIL (rapport Tricot de 1975)
Il y’a un risque pour les libertés fondamentales car certaines données peuvent être
utilisées d’une manière particulière et l’administration parfois va utiliser cet outil
Equilibre entre l’utilisation de ces algorithmes et leur encadrement càd garanties pour
répondre aux exigences de transparence renvoie à l’art 15 de la DDHC qui à pour objet
d’assurer aux administrés une meilleure connaissance de l’action administrative et aussi
meilleur accès aux documents administratifs
Les personnes ont l’obligation de publier les règles qui dé nissent les principaux
traitement utilisé
Les personnes publiques qui prennent une décision individuelle sur le fondement d’un
traitement doivent le préciser explicitement à l’administré càd mention explicite inséré au
sein de la DC
Application de la loi de 1978 alors même qu’a ce moment pas encore question des
algorithmes
La question qui se pose est qu’il n’y a pas d’élaboration automatique de la décision càd
administration prend en compte la spéci cité des administrés
ff
ffi
fi
fi
ff
ff
fi
ff
fi
Tout dépend des cas
L’utilisation des algorithmes oblige à remettre en cause l’ensemble des décisions prise en
matière de SP càd si mesure admin résulte d’un mécanisme algorithmique ou après
examen subjectif
B. La justice prédictive
Art 47 de la loi de 1978 relative à l’informatique, aux chier et aux liberté précise
qu’aucune décision de justice impliquant une appréciation sur e comportement d’une
personne ne peut avoir un comportement automatisé destiné à évaluer certains aspect de
la personnalité concerné
Le juge devra avoir des réticences à utiliser ces algorithmes mais l’utilise comme des
moyens d’information leu permettant de parvenir à la résolution du litige
Ce serait une facilité de pouvoir se servir de ces algorithmes qui paraissent alors comme
des outils facilitant le travail des juridictions
Ces algorithmes pourrait accélérer la justice et une plus grande anticipation des décisions
de justice
Ex: détermination pension alimentaire en cas de divorce
Une marge d’appréciation doit être laissé au juge càd aucune compétence lié on a parlé
de véritables stratégies juridictionnelle développé par certains cabinets d’avocats dans
certaines a aires
A. De la pyramide au réseau
Dépassement de ce schéma car n 20èS certains juristes ont remis en cause car il
existait déjà des éléments extérieurs à la pyramide
Idée d’inter normativité à été développé dans les années 70 par Jean Carbonnier
sociologue du droit
Tout un ensemble normatif se développe qui interagissent on a une certain densi cation
normative donc il est réducteur de considérer qu’il n’a que la technique juridique
Certains auteurs disent que cette ouverture que constitue l’inter normativité doit céder la
place à une concurrence des normativité càd que le droit doit faire face à des nouveaux
ordres normatifs qui vont être pris en compte par les acteurs
B. L’uberisation du droit
1. Les rapports du CE
Terme à partir du mot Uber càd considérer que le droit va être a ecté par les traitements
juridiques que l’on va développer à partir des plateformes internet
A l’origine de cette idée il y’a deux rapports du CE idée que l’administré reste au centre
car il est le principal initiateur du processus décisionnel
Rapport Bothorel député donc rapport d’un parlementaire « pur une politique publique de
la donnée » de 2020 demandé par le 1M explique que la poltiuepublique est une politique
au service des autres
A propos de l’attribution des fréquences de la 5G des débats se sont déroulé sur les
risques d’atteinte à la santé publique sur cela rapport d’avril 2021 de l’ANSES cette
agence estime qu’il n’y avait as de risque nouveaux pour la santé mais souligne le
manque de donné scienti ques
Il y’a qlq années on parlait beaucoup du numérique et environnement càd si certains info
doivent être di usées
Aujourd’hui on considère que la technique du numérique est contesté en matière
d’aménagement du territoire par exemple où il y’a une inégalité territoriale
Opposition entre le numérique et protection environnement en matière énergétique car
consommation de l’énergie par le numérique particulièrement importante
Certaines entreprises on ansé la mutation par l’utilisation de certaines formes véneries qui
consomme moins
2.
ff
fi