TIC, Souveraineté et Ordre public
Transcription
TIC, Souveraineté et Ordre public
1 TIC, souveraineté et ordre public Professeur Jean-Jacques Lavenue1 Directeur de l'IREENAT2 Université de Lille II3 Sommaire I – Les TIC et la sauvegarde de la souveraineté de l'Etat. A- La sauvegarde de l'indépendance de l'Etat et la mise en oeuvre de l'e -gouvernance. a) L'externalisation, le rôle de l'Etat et la souveraineté. b) L'interopérabilité et l'interconnection des fichiers. B- L'ordre public national et la sécurité publique sur Internet. a) Des ordres publics nationaux différents et inégaux sur Internet. b) L'inefficacité relative de la contrainte liée aux différentes conceptions de l'ordre public au sein des Etats. II - Les TIC, la lutte contre le terrorisme et les atteintes à la souveraineté. A- Souveraineté et interopérabilité internationale: l'inégalité. a) L'accès direct aux informations nationales: atteintes directes aux souverainetés. b) L'exemple de relations inégalitaires entre l'Union Européenne et les USA: l'accord PNR et l'affaire Swift. B – Un rétablissement de l'égalité souveraine des Etats sur internet est-il possible? a) L'espace virtuel nouveau territoire ouvert à la colonisation ou apanage de l'humanité toute entière? b) La gestion internationale des activités dans l'espace virtuel. * 1 http://www2.univ-lille2.fr/droit/enseignants/lavenue / 2 http://ireenat.univ-lille2.fr/ 3 http://193.51.139.83/w3/ 2 Le développement de l'utilisation des technologies de l'information et de la communication, leur incidence sur la vie des citoyens et de l'Etat, induisent la mise en place de modèles de comportements qui peuvent aller jusqu'à la remise en cause de principes considérés jusqu'alors comme immuables: la souveraineté et l'ordre public, pour ce qui nous intéresse aujourd'hui. Les évolutions amenées par ce changement d' ère technologique peuvent être positives ( développement des téléservices), négatives (syndrome du Big Brother), ambivalentes (dialectique de la lutte contre l'insécurité et protection de la vie privée)... − Elles sont de plus en plus impersceptibles dans leur mise en place technologique (interopérabilité des banques de données, nanotechnologies, RFID etc...) et sont, par exemple en matière d'ordre public, virtuellement en mesure de réduire à rien l'espace privé des individus( interconnexion de fichiers, traçabilité et suivis liés aux cartes à puces, téléphonie mobile, géolocalisation etc...) − Elles peuvent aussi, au niveau de l'Etat, conduire, sans que l'on y prenne garde, à des réinterprétations du contenu de principes fondamentaux tels que la souveraineté nationale, l'ordre public, l'indépendance et la sécurité de l'Etat. − Je me contenterai d'en donner un exemple sur lequel je vous demanderai de réfléchir. Faut-il qu'un Etat incite ses administrations à développer leurs propres logiciels à partir de logiciels libres ou à utiliser les logiciels mis à sa disposition par un fournisseur mondialement connu pour la performance de ses produits de gestion? Un tel choix doit-il être mesuré en termes d'économie, d'éfficacité immédiate, ou d'indépendance nationale? En cas de crise qui détiendra réellement la clef de l'informatique nationale et de son contenu? Confronté à ce phénomène, le discours savant ne manquera pas d'évoquer les conséquences du changement de paradigme lié au développement de l'e-gouvernance ainsi que ses implications dans la remise en cause de l'ordonnancement juridique. Je me contenterai, beaucoup plus modestement, d'attirer l'attention sur la nécessité de vigilance dans la gestion de ces mutations technologiques sur le plan interne et international. A cet effet j'adopterai une approche impressioniste, en soulignant certains points et en mettant en avant quelques questions auxquelles je vous laisserai le soin d'apporter des réponses. Mon propos s'organisera autour de deux pôles. Le premier concernera les TIC et la souveraineté de l'Etat. Il s'attachera à certains aspects de ce que l'on peut appeler l'egouvernance. Le second, plus spécifique, mais peut être plus sensible, par ce qu'il implique de confrontation d'intérêts contradictoires, s'attachera à la lutte internationale contre le terrorisme. Il traitera des TIC et des atteintes à la souveraineté que l'on constate dans la mise en oeuvre des mécanismes de surveillance. Peut-être sera-t-on alors conduit à s'interroger sur la question de savoir si dans ce contexte la fin justifie les moyens juridiques mis en oeuvre (je pense en particulier au système PNR). Il s'agira d'une question qui relèvera de la réflexion de chaque Etat concerné. 3 I- Les TIC et la sauvegarde de la souveraineté de l'Etat. Le développement d'une e-administration est-il susceptible de créer les conditions d'atteintes possibles à l'indépendance et à la souveraineté des Etats?...Oui si l'on ne prend pas garde aux conditions de son déploiement et aux choix des moyens d'y parvenir. Je ne reviendrai pas sur les mérites attribués à l'e-gouvernance et le recours aux technologies de l'information et de la communication dans le cadre de la mise en place de la réforme de l'Etat. De nombreux rapports l'ont largement expliqué 4. Mustapha Ben Letaief et moi-même nous sommes déjà manifestés dans ce domaine5. Nous retiendrons simplement, pour ce qui nous préoccupe, que le processus peut être analysé sous deux angles: statique et dynamique; et que sous ces deux angles certains points susceptibles de devenir sources de difficultés doivent faire l'objet de la plus grande attention. A- La sauvegarde de l'indépendance de l'Etat et la mise en place de l'e-gouvernance. Deux concepts rassemblent sur eux tous les espoirs et toutes les craintes de ceux qui se trouvent confrontés aux shémas de modernisation de l' administration par le recours aux technologies de l'information et de la communication. Il s'agit des concepts d'externalisation et d'interopérabilité. Gouvernants et gouvernés, administrateurs et administrés, peuvent y trouver largement matière à alimenter leurs rêves ou leurs cauchemards. Du choix qualitatif et quantitatif qui sera fait dans le recours à ces procédés (=position du curseur) pourront dépendre en effet la détermination de la définition de l'espace public, le degré de dépendance de l'Etat à l'égard du secteur privé, voire de son indépendance au niveau international. De la nature de ces choix découlera aussi la définition même du rôle de l'Etat avec les conséquences que cela impliquera notamment pour les individus (citoyen? usager? client?). Il importera d'en avoir pleinement conscience et d'en tenir compte au moment de l'élaboration des politiques de mise en place ou de développement de l'administration électronique. Les choix techniques ont des conséquences politiques qui ne peuvent pas être négligées. a) L'externalisation, le rôle de l'Etat, et la souveraineté. Dans le processus de réforme de l'Etat par l'utilisation des technologies de l'information et de la communication, l'externalisation, l' « outsourcing », dans certains cas l'infogérence6, vont désigner le transfert de tout ou partie d'une fonction de l'administration ou d'un service public vers un partenaire externe. Il est possible d'en fournir quelques exemples. 4 On citera à titre d'exemples: Isabelle Falque-Pierrotin, « Internet Enjeux juridiques »,La Documentation Française, 2ème trimestre 1997; Thierry Carcenac, »Pour une administration électronique citoyenne »,La Documentation Française, juin 2001; Pierre Truche, « Administration électronique et protection des données personnelles »,La Documentation Française, 2ème trimestre 2002; Pierre de la Coste, « L'Hyper-République »,La Documentation Française, janvier 2003. 5 "Les technologies de l'information et de la communication et la qualité des prestations administratives", direction d'ouvrage avec le Pr. Mustapha Ben Letaief, Tunis, février 2006, 332 p. 6 http://www.commentcamarche.net/entreprise/infogerance.php3 ; tout en rappelant par ailleurs que l'administration peut elle même assurer sa propre infogérance, ainsi que le rappelle Gregory Beauvais dans sa thèse “Téléservice public et service public”. 4 − Elle pourra, dans la perspective d'une meilleure gestion des services, concerner la maintenance des parcs informatiques; l'élaboration, la fourniture, l'adaptation des logiciels; la conservation des données; mais aussi la gestion de la comptabilité, la conservation des archives, voire le service public lui même. − Il s'agira aussi, en matière judiciaire, de la gestion de la mise en place et du suivi du bracelet électronique en matière pénale; de la privatisation du système de détention, voire de la privatisation de la justice7 − On peut évoquer également le projet de gestion et de perception des impots envisagé par Thierry Carcenac dans on rapport de 20018. On se trouve alors très près de la solution extrème de l' externalisation des services régaliens de l'Etat. 1) Dans sa dimension de gestion interne la plus élémentaire, l'outsourcing du software ne sera pas sans conséquence sur l'indépendance de l'administration et sur son fonctionnement quotidien (sources, suivi, adaptation des logiciels, formation), voire sur les réticences des services à accepter de mettre en oeuvre l'innovation et la réforme (gestion des ressources humaines).9 Le passage à une e-administration est pour l'administration une occasion de rationaliser ses politiques de recrutements, de formations et de définition des métiers de ce secteur . Cela suppose des choix politiques qui ne sont pas sans conséquences sur la définition du domaine d'activité de l'Etat. Et, s'il doit faire appel à des compétences étrangères, sur son degré de dépendance technologique. La souveraineté est aussi une question d'indépendance technologique et de contrôle de la gestion de ses ressources humaines.. Dans le rapport qu'il a fait sur la situation française Thierry Carcenac proposait quatre scenarii en ce domaine qui sont pratiquement transposables à tous les Etats: - L'externalisation massive de l'informatique de l'Etat en laissant l'encadrement de cette sous-traitance généralisée à des fonctionnaires de très haut niveau, sur lesquels sont concentrés les efforts de gestion et de formation. Un choix de ce type pourrait faire courir un risque à la notion même de service public en sous-traitant ce qui peut relèver de la fonction régalienne de l'Etat (impots, justice, gestion pénitencière etc..). - L'externalisation programmée de l'informatique ancienne qui permettrait d'amoindrir le choc des départs en retraite, et de réorienter les recrutements sur les technologies nouvelles et non sur la gestion de l'héritage. - La création d'un corps interministériel des informaticiens. Il s'agirait alors de mettre en place un ou plusieurs statuts d'accueil des informaticiens de la même nature que ceux qui existent aujourd'hui dans les fonctions publiques territoriale et hospitalière. Ces statuts devraient être alors suffisamment attractifs pour recruter et conserver des personnels qualifiés. 7 Cf. http://lemennicier.bwm-mediasoft.com/article.php?ID=114 , “ La privatisation du système judiciaire: un défi à relever ” 8 Cf. Plus bas. 9L'introduction relativement récente de l'informatique dans les administrations, l'obligation, par exemple, de pallier l'absence de personnels spécialisés, l'apparition de nouveaux métiers (webmestre, infomédiateurs, modérateurs de forums, administrateurs de réseaux, etc...) ont conduit l'administration à mettre en place dans le secteur du traitement de l'information des personnels au statut extrêmement divers (statutaires, contractuels, cdd, etc...) et souvent précaire. 5 - La consolidation des emplois de contractuels informaticiens supposerait enfin une amélioration des conditions de recrutement pour les adapter aux réalités du marché. Toutes ces hypothèses supposent que l'on apporte des réponses à des questions du type: externalisation auprès de quelles sociétés? qui formera (L'Etat ou le secteur privé) ? Mais aussi formation à quoi (logiciels libres ou propriétaires)? où (sur place ou à l'étranger)? Avec quel retour sur l'investissement personnel (les gens envoyés à l'étranger reviendront-ils en l'état actuel du marché international? Quel contrôle sur le devenir des fichiers et des données externalisée?.... Que reste-t-il de l'indépendance d'un Etat dont l'organisation informatique, le hardware, le software, le savoir faire, l'information, dépendent d'entreprises étrangères et d'une technologie dont l'essentiel lui échappe?...en temps de crise? En temps de compétition économique? De lutte contre le terrorisme?... 2) Pour ce qui est de l' externalisation possible des services publics, l'exemple, bien connu, donné par Thierry Carcénac de l'externalisation possible de la gestion de l'impôt et du rôle qu'y pourraient tenir les banques est tout à fait éclairant d'une évolution qui peut aller jusqu'à une atteinte au pouvoir régalien. Si l'on reprend sa démonstration, les banques, en effet, pourraient être en mesure de gérer la déclaration d'impôts d'un individu sur la base de ses salaires, de ses honoraires, de ses plus values mobilières imposables, contributions sociales généralisée, nombre d'enfants, plans d'épargnes bénéficiant d'exemption, virement à des oeuvres , emprunts exonérés, etc...de prélever le montant sur son compte et le verser directement à l'Etat. Ainsi qu'il l'écrit alors:”Les banques pourraient être très bien placées pour fournir (et facturer) ce type de service à leurs clients. Dans ce scénario, le recours aux technologies de de l'information permet l'externalisation de la distribution des services publics et la diminution du périmètre du secteur public à la pure régulation”10. Pour autant les choses ne sont pas aussi simples. Car au delà même de la “facturation” envisagée il est clair qu'une externalisation des prestations de services publics à grande échelle, pour des raisons de rentabilité, mettrait en cause les principes mêmes du service public. Le principe d'égalité par exemple ne peut pas être considéré comme respecté quand le bénéfice du service public implique chez l'administré qu' à la capacité informatique viennent s'ajouter une capacité financière et une capacité bancaire. Et puis quelle banque désigner pour une telle prise en charge? A l'heure où il n'est guère de banques qui ne soient des consortiums internationaux qui serait en mesure de contôler l'ensemble de ces données et de leur usage. Quel groupe international? Quel Etat? Quel groupe d'influence? Quelle secte?... D'autres exemples du même types pourraient être envisagés en matière d' externalisation de gestion de services publics de santé (gestion du DML, remboursement de sécurité sociale et gestion des données médicales), logements sociaux, etc... La notion de fracture numérique ne risquerait-elle pas de devenir le principe même de gestion d'un Etat à deux ou trois vitesses? Les “trust schools” mises en place par Tony Blair 10 Op. cit. p.31. 6 peuvent en être un exemple 11 comme les “trust hospitals” et le NHS britanniques12 La rationnalisation managériale n'a pas pour corollaire la gestion sociale du service public, la redistribution et l'intérêt général.13Il découlerait de la mise en oeuvre de ces procédés une mutation fondamentale de la conception du rôle de l'Etat sans que le peuple souverain ait été le moins du monde consulté. La diminution du périmêtre du service public, par ce qu'il implique de diminution de la généralité et de l'exclusivité de la compétence de l'Etat correspond aussi à une diminution de sa souveraineté. Quand cette externalisation14 se fait au profit de sociétés multinationales c'est aussi son indépendance, autre élément de la souveraineté, qui s'en trouve limitée. L'objet de notre intervention n'est pas ici de se prononcer sur une option ou une autre. Il est simplement de mettre en évidence les processus susceptibles d'apparaître à l'occasion du projet de réforme de l'Etat par mise en oeuvre des technologies de l'information et de la communication. En soulignant qu'en ce domaine le choix des processus de réingénierie, fussent-ils techniques, ne sont en aucun cas anodins. Il en va de même lorsque l'on parle d'interopérabilité. b) L'interopérabilité et l'interconnexion des fichiers. L'interropérabilité est la capacité de deux ou plusieurs systèmes à pouvoir communiquer entre eux. L' interconnexion de fichiers consiste dans la mise en relation des données issues de fichiers distincts ayant la même finalité ou une finalité différente15. Cette mise en relation peut consister « à transférer un fichier pour alimenter un autre fichier, ou pour réaliser la fusion de ces fichiers, à mettre ponctuellement en relation plusieurs fichiers normalement gérés séparément, (…), ou à assembler des informations provenant de plusieurs fichiers au sein d’une même base de données (…) » 16. On comprendra que dans une premier temps l'interopérabilité et l'interconnexion des fichiers puissent apparaître comme la solution la plus adaptée: − − pour les administrés toujours requis de fournir des documents cent fois fournis à toutes les administrations (ex: administrations en silos), pour les administations à la recherche de fraudeurs ou de délinquants en tout genre. Le rêve du croisement possible de fichiers est celui de tout ministre de l'intérieur, des finances, voire de l'immigration et de l'identité nationale, s'il n'est pas nécessairement celui de tout ministre de la justice. 11 http://www.lalettredeleducation.fr/Pour-moderniser-l-ecole-anglaise.html 12 Ainsi que l'écrit Dominique Tonneau dans “Le système de santé britannique”,”Le développement d'une médecine à deux vitesses semble devoir découler de ces attentes, avec d'un côté un NHS public saturé, et de l'autre un secteur privé, et de l'autre un secteur privé réservé à ceux qui peuvent en aquitter les frais. La mise à mal de l'égalité d'accès aux soins nous fait d'autant plus peur que l'on voit poindre en France la tentation de système d'assurance maladies privés” http://www.annales.org/gc/2000/gco9_2000/064-075.pdf 13 Cf. Jean-Jacques Lavenue,”PPP, TIC et Réforme de l'Etat”, Colloque Réforme de l'Etat, Lille 14 & 15 décembre 2007,http://ireenat.univ-lille2.fr/index.php?id=302 14 On doit noter que si l'externalisation peut être conçue par l'administration comme un moyen de sa propre réforme, elle peut aussi être revendiquée par le secteur privé dans ce qui pourra être preçu comme une volonté de “dépeçage” du service public.Cf. Jean-Jacques Lavenue,”PPP, TIC et Réforme de l'Etat”, Colloque Réforme de l'Etat, Lille 14 & 15 décembre 2007,http://ireenat.univ-lille2.fr/index.php?id=302 15 La finalité correspond à l'objet même du fichier 16 Définition donnée par la Direction des systèmes d'information du CNRS. Disponible sur l’Internet : <http://www.dsi.cnrs.fr/cnil/DSI_CNIL_definitions.asp> 7 Il a failli être réalisé en France avec le célèbre projet Safari17. Il est réalisé en Belgique, au Danemark, en Espagne18 avec l'utilisation du numéro d'identification unique et en passe de l'être en Grande Bretagne. Le problème est que cet instrument est susceptible de porter atteintes aux libertés des individus, voire à favoriser le développement d'une société de surveillance et au syndrome de Big Brother.. L'ambiguïté du processus va résider,dès lors, dans le choix entre deux risques: la tentation de limiter les libertés pour protéger la liberté19, d'une part, et le risque de s'interdire l'utilisation de moyens permettant de circonvenir l'adversaire, d'autre part. Ce choix aura également des effets sur la masse de données collectées qui, de plus autre perspective liberticide, risquent un jour de devenir des données marchandes. Le risque se posera au niveau interne si une définition extensible du concept de sureté ou d'ordre public conduit à une réduction de l'espace privé des citoyens. Il sera plus grave encore si l'interconnection est possible, comme nous le verrons, depuis, ou au profit, d'une puissance étrangère. Or, en ce domaine, les Etats souverains sont loins d'être égaux entre eux. B-L'ordre public national et la sécurité publique sur l'internet La définition de la notion d'ordre public, le monopole de l'exercice de la contrainte sont des caractéristiques fondamentales de la définition et de l'expression de la souveraineté de l'Etat. Dans le champ de la mise en oeuvre des TIC ils vont se heurter à deux caractéristique de celles-ci: l'ubiquité et l'instantanéïté. Cela expliquera une relative inéfficacité des pouvoirs de contraintes de l'Etat lorsque l'origine de l'activité illégale sur internet se situera hors de son territoire. Cette inefficacité mesurera ce que l'on doit bien se résoudre à considérer comme une atteinte à la plénitude de la souveraineté de l'Etat. a) Des ordres publics nationaux différents et inegaux sur Internet. Ainsi que je l'ai exposé dans un article paru en 2006, dans “Lex Electronica”20 les États récepteurs d’un message diffusé sur le Web, peuvent avoir des difficultés à y faire respecter leur propre ordre public interne. Pour y parvenir, il faudra un réel rapport de puissance ou de contrainte à l’encontre du contrevenant, ce qui, selon les circonstances, ne sera pas toujours réalisable. J'illustrais cette idée à travers deux affaires sensiblement identiques pour ce qu’il est des faits, mais diamétralement opposées pour ce qu’il en est de leur conclusion. 17 http://www.vie-privee.org/imprimer.php3?id_article=301 18 http://www.senat.fr/lc/lc181/lc181_mono.html 19 Ainsi que le rapporte “Le Monde”, du 2/01/2008, un recours a été déposé en République fédérale allemande devant la Cour Constitutionnelle de Karlsruhe pour stoper la législation du stockage des communication adoptée par le Bundestag le 19 novembre 2007 dans le cadre de la lutte contre le terrorisme. Ces information pouvant être mises à disposition de la police, des tribunaux et des services de renseignements les requérant y voient une “grave atteinte au système de valeur de l'Etat de droit”. 20“Internationalisation ou américanisation du droit public:L'exemple paradoxal du droit du cyberespace confronté à la notion d’ordre public”, Lex Electronica, vol. 11, n°2, Automne / Fall 2006,<http://www.lexelectronica.org/articles/v11-2/lavenue.htm> 8 − Dans l’une (Yahoo! Inc.)21, l’État français, confronté à plusieurs difficultés, ne réussit aucunement à faire respecter sa législation dans le monde virtuel de l’Internet. − Dans l’autre (World Sports Exchange), les Etats-Unis réussirent aisément à faire mettre en oeuvre la condamnation du responsible de l'entreprise qui violait sa législation à travers le Web et ce, même si le site Internet de l'individu en cause n’était pas hébergé aux États-Unis. L'exercice de la souveraineté, pour violation de l'ordre public national par une société installée à Antigua, s'exerçait dans le cas de World Sport Exchange au profit des EtatsUnis , alors qu'il ne s'exerçait pas dans l'affaire Yahoo, au profit de la France, lorsqu'était en cause une entreprise américaine22. On peut s'interroger alors sur la réalité des notions comparées de souveraineté et d'ordre public. b) L'inéfficacité relative de la contrainte, liés aux différentses conceptions des droits fondamentaux au sein des différents Etats nationaux. Mais en même temps le contenu des approches nationales de l'ordre public étant tellement différent selon les Etats. Est-il véritablement envisageable , sauf à cummuler les interdits sur le web, d'y développer la somme des interdits de toutes les cultures? 21A la suite d'une plainte déposée par des association françaises (Licra, Uejf) visant à faire interdire sur le territoire français la récéption de sites vendant des objets nazi, pour trouble à l'ordre public, le juge des référés Jean-Jacques Gomez ordonnait, le 20 novembre 2000, à la société américaine Yahoo! Inc. de bloquer l'accès des internautes français aux objets nazi figurant sur son site d'enchères (Yahoo! Auction), activité interdite en France. En caricaturant les choses on peut dire que le problème était de savoir "qui était qui?" et "qui était où?". Est-ce que l'internaute français, en se connectant à l'Internet, se rend sur le site Yahoo! aux USA, ou est-ce que l'entreprise américaine "envoie" en France le message contraire à la législation française,...Si l'entreprise Yahoo! est en Californie où se trouve le serveur? aux USA ou ailleurs? Entre jeu de "cache cache juridique" et "chat perché" (= je suis en Californie et tu ne peux rien me faire!") l'enjeu de cette procédure était celui de l'effectivité des poursuites des actions menées dans le ciberespace. Il était de savoir si le juge français en serait réduit à ce que l'on pourrait analyser comme une simple gesticulation. 22 L'analyse du problème juridique posé par l'affaire Yahoo s'analysait en trois temps. 1) Le juge français avait immédiatement écarté l'excéption d'incompétence soulevée par Yahoo! (= La société avait son siège à Santa Clara en Californie où son activité était légale), en considérant: - qu'étaient suffisamment caractérisés l'infraction (art. 645-2 CP), - et le lien de rattachement à la France (= l'offre en français perçue sur le territoire français; art.113-2 du nouveau Code Pénal). "L'infraction est réputée commise sur le territoire de la république dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire". 2) 3) Yahoo! fut donc condamné devant les juridictions françaises. Pour pouvoir être éxécutée la décision française devait obtenir l'exequatur de la Cour de San José en Californie. Dans son jugement déclaratoire du 7 novembre 2001, le juge californien, Jeremy Fogel, a considéré la décision française - incompatible avec le Premier amendement (1791) de la Constitution des Etats-Unis qui garantit la liberté d'expression, "Le Congrès ne fera aucune loi concernant l'établissement d'une religion ou en interdira le libre exercice; ou restreignant la liberté de parole ou de la presse; ou le droit du peuple de s'assembler paisiblement, et d'adresser des pétitions au gouvernement pour une réparation de ses torts". − et a donc déclaré inapplicable le jugement français sur le sol américain. 9 Certains observateurs 23 pensent que ces jugements peuvent poser de fâcheux précédents : un pays dictatorial ne pourrait-il pas se saisir de ce type de précédent pour exercer une censure redoutable en faisant condamner tous les sites qui leurs déplaisent? La Chine, par exemple, n’a pas attendu la décision du juge Gomez pour interdire à ses nationaux l’accès à certains sites étrangers, ou fermer des sites chinois pour propagande 24. S’il est des domaines où naturellement la notion d’atteinte à l’ordre publique est claire et si l’on conçoit que des sites faisant l’apologie du racisme, de la drogue, proposant la vente d’organes humains, puissent être ainsi poursuivis, l’interrogation sur la limite de l’admissible et de l’inadmissible, en matière d’ordre public, est susceptible de varier selon les cultures 25, les régimes politiques26... Et en la matière nous n’avons pas encore au plan international de critère de délimitation. Imaginons qu’un pays condamne, comme contraire à son ordre public, par un procès non contradictoire (= l’accusé ne participe pas au procès), une société française de vente d’alcool en ligne, la pratique y étant prohibée…même chose pour les ventes en ligne de films, disques, de tabac, site concernant les femmes, catalogue de la Redoute ou autre…Le jour où l'un de ses responsables mettra les pieds dans ce pays, rien n'empêchera qu'il soit arrété...même si cela est autorisé en France... La position prise par le juge américain dans l'affaire Yahoo, sans doute mal ressentie par la France, ne paraît plus uniquement alors comme la simple manifestation de ce qui serait un impérialisme juridique difficilement admissible. De quoi faut-il dès lors se lamenter? De l'impuissance de l'Etat souverain ou des risques encourus du fait des particularismes locaux? C'est un débat que je laisse aux réflexions d'un autre colloque. II – Les TIC, la lutte contre le terrorisme et les atteintes à la souveraineté. La volonté de développer la lutte contre le terrorisme et de s'en donner les moyens informatiques ont amené par ailleurs les Etats à mener des actions au niveau interne et au plan international. L'interopérabilité, l'interconnexion des fichiers y occupent une place importante. En terme de souveraineté cette démarche donne naissance à un phénomène paradoxal. − dans la gestion interne de la lutte contre le terrorisme, elle conduit à une expansion de la 23 François Wallon, Michel Alberganti 24 Affaire Xinwenming (site pro-démocratie), BBC, CNN. 25 Yahoo ! de lui même refuse de diffuser sur son site de vente aux enchères des propositions de ventes de cigarettes, d’animaux vivants, mais pas des objets en liaison avec les nazi, le racisme, le Ku Klux Klan ! ! 26 Internet a été formellement interdit par les taliban le 13 juillet 2001. Selon le ministère des Affaires étrangères, cette interdiction devait alors permettre "d’empêcher l’accès à tout contenu vulgaire, immoral et anti-islamique". Fin août 2001, un nouveau décret signé par le mollah Omar précisait que "sur le territoire de l’émirat islamique d’Afghanistan, aucune organisation gouvernementale ou non gouvernementale, afghane ou internationale, ni aucun particulier ne peut utiliser Internet". Le gouvernement taliban a ordonné dès lors à la police religieuse de punir les contrevenants conformément à la loi islamique. Seul le quartier général de la milice des "étudiants en théologie" était habilité à utiliser le Réseau et à valider le courrier électronique des différents ministères. http://www.rsf.org/article.php3?id_article=7180 10 mise en oeuvre des pouvoirs régaliens se traduisant par la multiplication des fichiers à vocation sécuritaire et aux possibilités de les interconnecter; − dans la mise en oeuvre internationale de la “guerre internationale contre le terrorisme”, par l'utilisation des tic, elle tend à conforter la situation dominante de l'Etat technologiquement omniprésent dans la gestion d'internet et, bien sur, particulièrement concerné: les Etats-Unis. Ce qui fait que l'on assiste, − d'un coté (interne), à une affirmation de la souveraineté de l'Etat au détriment de l'espace privé et des libertés individuelles (débat entre les deux objectifs de sécurité et de libertés); − de l'autre (international) à un abaissement des souverainetés étatiques au profit d'une souveraineté hyperétatique, celle de l'hyper puissance des Etats-Unis et de ses moyens d'information. Les conséquences liées à la guerre contre le terrorisme ne font dès lors que confirmer, peut être exacerber, les traits d'un système inégalitaire de régulation du cyberespace qui existait bien avant celle-ci: l'inegalité des souverainetés sur le web existe et n'est toujours pas résolu. Même si, nous le rappellerons, les possibilités juridiques de le faire peuvent être évoqués. A- Souveraineté et interopérabilité internationale: l'inégalité. Je ne m'étendrai pas ici sur la multiplication des fichiers mis en place par les Etats27 au nom de la sécurité 28, de la lutte contre la délinquance29, de la protection de la santé, les processus d'identification RFID30, les habitats intelligents suceptibles de vous suivrent et de vous dénoncer (video surveillance, Pass Navigo, puce VriChip31 etc...). Ce qu'il est important de retenir c'est que toutes ces données abouissent dans des fichiers dont la conservation peut être variables, et qu'il est techniquement possible de les interconnecter. Dans le cadre de la lutte contre le terrorisme, en dehors même de l'accès direct aux communications dont dispose la NSA32, par exemple, l'interconnection pourra être faite aussi avec les services qui, à l'étranger, seront en charge de cette lutte. Or la pratique en ce domaine montre que l'on se trouve fort loin de l'égalité souveraine des Etats proclamée par le droit international public classique. Toute la question est de savoir si l'on doit se contenter de cet état de fait au nom des nécessités de l'”antiterrorisme” ou s'il convient de trouver les moyens de réinstaurer la primauté du respect de la souveraineté des Etats? Nous évoquerons quelques exemples. 27 Cf.Frederic Ploquin, “Souriez, vous êtes surveillés!”,”Marianne”, 12-18 janvier 2008,pp.65-72. 28 Cf. Claude-Marie Vadrot,”La grande surveillance”, L'Histoire immédiate, Le Seuil, octobre 2007 29 En France, on pourra évoquer les fichiers: STIC, JUDEX, FAED,FNAEG, N-SIS, ELOI, auxquels s'ajoutent les fichiers spécifiques de la DST, de la DGSE, de la DPSD etc...mais aussi les fichiers Navigo, cartes bancaires, cartes de fidélités, d'abonnements 30 http://www.commentcamarche.net/rfid/rfid-intro.php3 31 http://www.atelier.fr/article.php?artid=28474 32 http://www.paranos.com/espionnage/nsa.html 11 a) Les accès directs aux informations nationales; atteintes directes à la souverainetés: Il n'est pas nécessaire d'une longue démonstration pour expliquer que l'ingérence d'un service étranger dans l'écoute des communications publiques, privées, économiques, administratives, d'un Etat, des services de celui-ci, de ses populations porte atteinte à son indépendance et à sa souveraineté. C'est pourtant ce à quoi se livre la NSA depuis sa création en 1952 et ce qu'elle a développé en particulier à travers le système Echelon dont la révélation par Nicky Hager en 1996 a provoqué l'indignation33 des alliés des Etats-Unis34. Rappelons simplement ici que le système “Echelon”35, créé par la NSA en coopération avec le Canada, l'Australie, la Grande Bretagne et la Nouvelle Zélande a mis en place un réseau planétaire de stations d'écoutes et de satellites espions qui dirigeait aussi ses “grandes oreilles” vers les alliés des Etats-Unis. Des dizaines de milliards de communications téléphoniques, de mails sont ainsi analysés chaque années par les trois plus gros ordinateurs au monde qui se trouvent à Fort Meade dans le Maryland36. La loi dite “de protection de l'Amérique”adoptée par le Congrès, le 5 aout 2007 à en outre régularisé ce qui jusqu'alors était une pratique secrêtement mise en place par l'administration depuis 2002: l'interception sans mandat judiciaire37. Nous avons évoqué le système “Echelon”, nous aurions pu aussi traiter du Programe “Carnivore” du FBI en199938, rebaptisé DCS 1000 (Digital Collection system) en 2000 et toutes une série d'avatars ou de clones en Grande Bretagne, Norvège, Japon (Kari-nomail)39, Russie (Sorm)40 etc... b) L'exemple de relations inégalitaires entre l'UE et les USA:l'accord PNR et l'affaire Swift. Il s'agit de faire état ici du transfert de données entre les Etats européens et les Etatsunis dans le cadre de procédures mises en place dans le cadre de la lutte contre le terrorisme. L'un des exemples concerne un accord négocié dont on pourra mesurer le caractère inégalitaire. Il apparait à nos yeux comme un véritable abandon en termes de souveraineté. L'autre correspond à une situation de sujetion de fait et d'abdication de toute référence au droit communautaire et au droit belge à la suite d' injonctions d'autorités administratives américaines mettant en cause la souveraineté de l'Etat. 1) Exemple de l' Accord PNR USA-UE Cet accord a une histoire: celle d'une soumission deux fois réitérée dans le temps dans un contexte d'après 11 septembre 2001 perçu comme un etat de nécessité. Ceci sans aucun doute expliquant en grande partie cela. 33 Nicky Hager, Secret Power. New Zealand’s Role in The International Spy Network, Craig Potton Publishing, Nelson, Nouvelle-Zélande, 1996. N’ayant pas trouvé d’éditeur aux Etats-Unis, le livre y est distribué par la revue Covert Action Quarterly, Washington DC. 34 M. Zbigniew Brzezinski, conseiller à la sécurité nationale sous la présidence de M. James Carter, avoue, non sans cynisme : « Quand vous avez la capacité d’avoir des informations, il est très dur d’imposer des barrières arbitraires à leur acquisition. (...) Devons-nous refuser de lire ? » “Le Nouvel observateur”, 10-16 décembre 1998. 35 cf. Philippe Rivière:”Le système Echelon”, “Le Monde Diplomatique”, juillet 1999,pp.40-42. 36 cf. Eric Leser “Les oreilles de l'Amérique”, “Le Monde”,1er juin 2006,pp.20-21 37 Cf.”Le Monde”, 8/08/2007.p.5. 38 http://www.anonymat.org/archives/carnivore.htm 39 http://www.lejapon.org/info/modules.php?name=News&file=article&sid=741 40 http://reseau.echelon.free.fr/reseau.echelon/russie.htm 12 L'accord de 2004 entre les USA et l'UE sur le PNR, derrière des déclarations d'intentions vertueuses, mettait en place ce qui, concrêtement, pouvait être considéré comme une organisation de l'impuissance européenne dans un dispositif de lutte contre le terrorisme organisé par les Etats-Unis. L'objet en était la récupération des données contenues dans les dossiers personnels des passagers à destination des USA41. L'accord de 2006, censé renégocier le protocole mis en place,ne revint pas sur les dispositions antérieures et l'on comprend que le député rapporteur au Parlement Européen Sophia In't Veld ait pu déclarer:"governments are selling their electorate the illusion of national sovereignty... but we see today that policies are not made in national capitals, nor are they made in Brussels, they are made in Washington"42. La mise en oeuvre concrête de ces politiques sur le plan juridique traduit largement cette réalité. Il suffit de lire les textes des accords signés. En échange du libre accès des services américains aux données des systèmes de réservation des compagnies aériennes concernées43 l'accord prévoit, au moins sur le papier, un certain nombre de garanties sur l'efficacité réelle desquelles ont peut s'interroger. La référence systématique à la législation américaine44, l'impuissance européenne à poursuivre avec efficacité45 en cas de contradiction avec celle-ci pose clairement problème. Le fait, par exemple, de faire référence à la loi américaine sur la liberté de l'information46 souligne qu'une modification unilatérale de cette loi47 aura un effet direct sur l'exécution de l'accord et le traitement éventuel des informations déjà obtenues et stockées. On notera d'autre part, ce qui accentue la fragilité du partenariat en cause, que les garanties mises en place sont uniquement données sur une base volontaire de la part des Etats-Unis. Le recensement de certaines d'entre elles peut amener à préciser les craintes et les interrogations. Le vingtième considérant de la décision de la Commission affirme « Les transferts ultérieurs (de données communiquées) sont effectués, au cas par cas, vers d'autres agences gouvernementales, y compris les agences gouvernementales étrangères, chargées de la lutte contre le terrorisme ou de l'application de la loi à des finalités correspondant à celles 41 Cf. J.J.Lavenue,"La lutte contre le terrorisme et la protection des libertés : les risques de l'accord PNR", in La sécurité aujourd'hui dans la société de l'information. L'Harmattan, octobre 2007, pp. 117-140. 42 Http://www.euractiv.com/fr/justice/entretien-pouvons-accorder-confiance-aveugle-americains/article-158577 43 15 millions d'européens se rendent annuellement aux Etats-Unis, essentiellement au départ de Grande Bretagne (statistiques OMT 2000) 44 Cf. art 4 de l'accord “Communauté Européenne-USA”, JOCE n°L 183,P.85:”Le CBP traite les données PNR reçues et les personnes concernées par ce traitemen conformément aux lois et exigences constitutionnelles américaines...” 45 On évoquera le syndrome de l'affaire Yahoo en cas de contradiction avec la législation américaine et de l'impossibilité d'obtenir un exequatur ou une condamnation sur le territoire américain. 46 Considérant 12 de la décision du 14 mai 2004 « S'agissant de la législation américaine, la loi sur la liberté de l'information (Freedom of Information Act) est déterminante dans le contexte actuel dans la mesure où elle règle les conditions dans lesquelles le CBP peut s'opposer à des demandes de divulgation et traiter les PNR de manière confidentielle. Elle règlemente en outre la divulgation des PNR aux personnes concernées qui est étroitement liée au droit d'accès dont celes-ci disposent. La loi sur la liberté de l'information s'applique sans distinction aux citoyens américains et étrangers ». 47 5 USC § 552 Public Information. 13 établies dans la déclaration de limitation de l'objectif »48. Le point 29 de la déclaration d'engagement de son coté précise « Le CBP49 à sa discrétion ne transmettra de données de PNR à d'autres autorités gouvernementales de répression ou de lutte contre le terrorisme, qu'elles soient nationales ou étrangères, qu'au cas et aux fins de prévenir ou de combattre les crimes visés au paragraphe 3 etc.. » puis, au point 30 « Le CBP exercera avec discernement son pouvoir d'appréciation concernant le transfert des données...Le bien-fondé de la divulgation devra être examiné à la lumière de l'ensemble des circonstances exposées »; enfin au point 31 « Le CBP est considéré comme étant propriétaire des données »50. Il est difficile de ne pas voir derrière ces expressions très générales un véritable changement de centre de gravité au profit du Bureau des Douanes des Etats-Unis (CBP), puis du DHS qui sera seul en mesure de décider de la divulgation des informations en cause à l'intérieur et à l'extérieur des Etats-Unis. Le point 35 dispose d'autre part « aucune disposition de la présente déclaration d'engagement ne peut empêcher l'utilisation ou la divulgation de données PNR dans le cadre d'une procédure pénale (aux Etats-Unis) ou au titre d'autres exigences prévues par la loi (américaine) ». Se posera alors le problème du nombre réel des autorités qui pourront concrètement avoir accès à ces données et du risque de fuites correspondant. Le nombre en question peut être estimé à plusieurs milliers. Le fait que l'on donne enfin, dans cette relation Etats-Unis-Tiers, aux données PNR un statut d' « informations confidentielles à caractère commercial et sensible au regard des de l'exécution des lois »51 dont « le CBP est le propriétaire » ne paraît pas non plus des plus rassurant quand à l'impossibilité d'une destination commerciale ultérieure de ces données. Protégées certes dans l'immédiat...mais après? Les disposition prises en effet sur le stockage sont loin de garantir leur élimination au bout d'un certain temps. L'incertitude du registre linguistique risque de laisser l'Europe singulièrement désarmée dans son dialogue avec les Etats-Unis. Notre pessimisme s'accentue lorsque l'on lit les deux derniers points de la déclaration américaine52 qui disposent successivement: « La présente déclaration d'engagement ne crée ni ne confère aucun droit ni aucun aventage 48 JOCE L 235 p. 13. 49 Service des douanes américains, puis en 2006 Department of Home Sécurity). 50 Rappelons pour mémoire que le Rapport Truche (Doc. Fran. 2002, p.77) soulignait que "l'idée d'un droit de propriété sur les données personnelles ne saurait avoir de sens ni pour l'individu ni pour l'administration, et que le statut des données personnelles ne s'analysait « non en termes de droit patrimonial mais en termes d'attributs de la personnalité (...)Ce caractère d'attribut de la personnalité signifie que la communication des informations doit résulter soit du consentement de l'intéressé, soit d'obligations législatives ou réglementaires ». Il est clair que la conception américaine n'est pas ici la même et que rien ne nous est dit sur la manière dont, concrètement, sera résolue cette contradiction. 51 Point 32 de la déclaration. 52 Points 47 et 48. 14 pour toute personne ou partie, qu'elle soit privée ou publique ».53 « La présente déclaration d'engagement ne constitue aucun précédent pour toute discussion ultérieure avec la Commission, l'Union européenne, toute organisation apparentée ou tout Etat tiers concernant le transfert des données sous quelque forme que ce soit ». Les mêmes formules sont reprises dans l'accord de 2006. 54 Les droits seraient-ils réservés aux seules autorités US? 2) La non application du droit communautaire : l'exemple de Swift. Il y a un dénominateur commun entre l'accord PNR et le comportement des Etats-Unis dans l'affaire Swift55: une forme d'unilatéralisme qui semble être accépté, compte tenu des circonstances, par les européens. Au delà de la souveraineté des Etats membres de l'Union, c'est l'independance même de ceux-ci qui est en cause, en particulier de la souveraineté belge. Dans l'affaire Swift la société belge à accepté d'obtempérér aux sommations de l'administration américaine, tandis que les banques centrales et nationales "regardaient ailleurs" 56. Swift a été confrontée à des obligations imposées par diverses législations nationales (Belgique, Union Européenne, Etats-Unis) finalement incompatibles et a décidé de donner largement suite aux exigences de la législation américaine sans informer les prestataires financiers et les autorités de la protection des données. Ainsi que le souligne l'avis de la Comission de la Protection de la Vie pPrivée (CPVP) belge : "SWIFT n'invoque pas formellement une base légale en vertu du droit belge et a uniquement fait référence aux sommations américaines." Or,( Ainsi que l'a déjà affirmé le groupe des 29) "Une obligation imposée par une loi ou un règlement étrangers qui exigeraient l'établissement de systèmes de signalement ne saurait être qualifiée d'obligation légale légitimant le traitement des données dans l'UE. Toute autre interprétation permettrait à des légilations étrangères de contourner les règles fixées par l'UE avec la directive 95/46/CE" ."57 "SWIFT aurait dû réaliser que les mesures exceptionnelles en vertu du droit 53 JOCE n° L235 du 6/7/2004, p.21. 54 JOCE n°L298 du 27/10/2006,p.30. 55La presse américaine a révélé le 23 juin 2006 l’existence d’un programme de surveillance de la finance internationale mis en place par la CIA depuis les attentats du 11 septembre. Ces révélations ont notamment porté sur le fait que la CIA et le département du Trésor américain ont surveillé pendant des années des millions de données transitant par SWIFT. SWIFT (Society for Worldwide Interbank Financial Telecommunication) est une société coopérative de droit belge fondée en 1973. Cette société n’est pas un établissement bancaire. Elle constitue en quelque sorte une société de télécommunication offrant à ses clients du secteur bancaire et financier un système de messagerie sécurisée et standardisée assorti d’une palette de services financiers. L’essentiel des transferts bancaires internationaux transite ainsi par cette société dont les services sont devenus incontournables pour les milieux concernés. Les institutions européennes se sont immédiatement saisies de cette question afin de se prononcer sur le soupçon de surveillance irrégulière du réseau SWIFT au regard des règles européennes de protection des données personnelles, et en particulier de celles relatives aux transferts de données personnelles en direction des Etats-Unis. 56 La Banque Nationale de Belgique avait bien été informée par Swift en février 2002 d'une sommation américaine et les banques centrales du G-10 réunies en 2002 à ce propos en étaient "arrivées à la conclusion que ces sommations ne relevaient pas de l'oversight des banques centrales" (Avis n°37de la CPVP belge,p.15) 57 Avis CPVP, p.20. 15 américain pouvaient difficilement légitimer une violation cachée, systématique, massive et de longue durée des principes européens fondamentaux en matière de protection des données."58 "La Commission constate(...) que SWIFT s'est limitée au respect du droit américain et à la recherche de solutions secrétes avec l'UST (Département du Trésor des Etats-Unis)". La conclusion de l'avis de la Commission belge mesure l'ampleur de ce que l'on peut considérere comme un décalage entre le droit et le fait. La non application que l'on constate correspond -t-elle à une impossibilité de fait de se heurter au discours sécuritaire de la lutte contre le terrorisme? Le constat du non respect par SWIFT des normes communautaires à l'occasion de pratiques conformes au droit américain n'aura pas pour effet de conduire à une remise des choses en l'état, ni d'empécher que les données transférées puissent y être stockées pendant des durées dépassant largement les normes européennes. B- Un rétablissement de l'égalité souveraine des Etats sur internet est-il possible? Les phénomènes que nous évoquons 59 mettent en évidence une situation objective: la prééminence historique et technique des Etats-Unis dans le domaine des technologies de l'information et de la communication. A l'occasion de la lutte contre le terrorisme, cette prééminence s'est accrue. Dans la mise en oeuvre de cette lutte les souverainetés ne sont pas égales. La fracture numérique correspond aussi à une fracture en termes de souveraineté. Pour autant le leadership doit il mener à l'adoption des seules normes américaines au simple titre de ce que ce qui serait bon pour l'Amérique serait bon pour le monde entier? La situation que nous observons aujourd'hui doit elle être considérée comme irréversible? La solution de l'internationalisation du droit applicable en ce domaine paraît la seule solution qui puisse assurer un respect de l'égalité des Etats dans la gouvernance de l'internet. − Elle supposera, notamment, qu'une véritable réflexion soit notamment enée sur la notion d'ordre public sur le Web. (Quid de l'ordre public sur internet et de la souveraineté des Etats?) − Elle pourra être réalisée selon différentes modalités juridiques éprouvées telles que l'adoption de législations parallèles , de conventions internationales ou de création d'une organisation internationale de réglementation/régulation des activités dans le domaine du cybereespace. − Elle doit reposer, ainsi que nous l'avons exposé lors du colloque de Montreal sur '”Etat de droit et virtualité”60, sur une définition fonctionnelle de la souveraineté trouvant son fondement dans un droit international considérant l'Internet comme "patrimoine 58 Avis CPVP, p.21. 59 L'observation pourrait être étendue à l'étude de l'attribution de nom de domaines sur le web et à la relation europe Etats-Unis dans ce domaine. 60 http://www.etatdedroitetvirtualite.net/ 16 commun de l'humanité",et dont la représentation pourrait être assurée par une organisation envisageable. Ayant eu l'occasion de traiter de ces choses en d'autres circonstances, je me contenterai de rappeler quelques interrogations et quelques pistes pouvant y apporter des réponses. a) L'espace virtuel nouveau territoire ouvert à la colonisation ou appanage de l'humanité toute entière? Il en va aujourd'hui du cyberespace comme il en est allé de l'espace il y a cinquante ans. − Les juristes pensent en termes de géographie et les gouvernants rêvent de se partager et de s'approprier des "mondes nouveaux", dans un univers de souverainetés concurrentes. − alors que ce qui est en cause en réalité est l'organisation du régime d'activités qui doivent intéresser la communauté toute entière dans des "univers dématérialisés". Face à l'inefficacité de l'ordonnancement juridique de référence, l'enjeu est alors de mettre en place un nouveau système qui installe un mode de régulation effectif et efficace. Il repose sur la remise en cause de la notion de territoire et de souveraineté du droit international classique. Faute d'y parvenir dans un espace virtuel déjà colonisé technologiquement par Microsoft, Google ou Yahoo, se développera un système normatif déjà largement américanisé (ICANN) autour de principes qui ne correspondent pas nécessairement aux approches ethiques des systèmes de civilisations que le web embrasse. Ces débats, en outre, ne sont pas nouveaux. Les polémiques suscitées par l'impossibilité d'une appréhension du cyberespace en termes de souveraineté territoriale ne sont pas sans rappeler en effet ceux qui s'élevèrent à propos de la radio télégraphie ou de l'espace extra atmosphérique. Et celles-ci ont trouvées une solution internationale. Nous pensons même qu'il faut aller plus loin. Si l'on peut être tenté de penser, dans un premier temps, selon une approche par analogie, que la reconnaissance au cyberespace du statut de "Patrimoine commun de l'humanité" , peut apporter une solution, il faudra se rendre compte ensuite que, dépassant l'analogie, ce concept exprime en fait une réalité unique, un dénominateur commun, correspondant à la prise en compte d'une solidarité supérieure à la solidarité nationale. On comprendra alors que s'il est difficile de parler de "patrimoine" à propos d'un espace virtuel, il sera peut être plus exact de dire que "l'utilisation du cyberespace dans l'intérêt de tous" doit être considérée comme l'apanage de l'humanité tout entière, et doit être protégée en tant que telle. Un organisme pourrait alors être chargé de la représentation de l'humanité sur le modèle de l'Autorité des fonds marins mise en place par la convention de Montego Bay. 61 A l'heure où l'on se plait à annoncer l'avènement d'une société globale de l'Information celle-ci doit-elle être régie par un droit international en fonction de buts définis par une solidarité universelle, ou doit-elle être livrée au secteur privé et aux forces du marché? La liberté dans le cyberespace doit elle être uniquement conçue comme un renoncement des Etats aux profits de groupes d'affaires dans le domaine de l'information? La réponse à 61 -Ainsi qu'en dispose l'art 137-2 de la CMB: "L'humanité tout entière, pour le compte de laquelle agit l'Autorité, est investie de tous les droits sur les ressources de la Zone. 17 ces questions ne peut être laissées au seul constat de l'état des rapports de forces technologiques, économiques et militaires, constitutifs de ce qui serait une sorte de nouvelle destinée manifeste. A cet égard les scenarii actuellement proposés pour le développement de la communication mondiale, montre l'urgence d'un retour du droit des gens et de la nécessaire réaffirmation de principes de droit international. Les constatations faites en ce domaine par Armand Mattelard et André Postel-Vinay nous paraissent particulièrement évidentes. Ainsi que l'écrit le professeur Mattelard :" A l'inverse62 de ce que donne à croire la représentation globaliste et égalitaires de la planête,...la mondialisation des économies et des systèmes de communication est indissociable de la création de nouvelles disparités entre les divers pays ou régions, et entre les divers groupes sociaux; en d'autres termes, sources de nouvelles exclusions ". C'est quand la liberté opprime que le droit doit se faire protecteur. Si l'on envisage pour autant les perspectives actuellement ouvertes en ce domaine, compte tenu de tout ce que nous avons pu observer jusqu'alors, les projets qui se mettent en place soulignent l'urgence d'une réappropriation de la matière par le droit international et l'élaboration effective d'un droit international du cyberespace. Des solutions structurelles sont à cet égard immédiatement envisageables. Mais si l'inégalité technologique ne justifie pas l'inégalité des Etats sur le web, la mise en place d'une gestion internationale des activités dans cette espace se heurte à des rétiscences dont le dernier sommet de Tunis nous a fourni une illustration. Le décalage entre les espoirs qui y étaient mis et les résultats obtenus, mesure le chemin qui reste à parcourir. b) La gestion internationale des activités dans l'epace virtuel Le Sommet Mondial de la Société de l'Information , qui s'est tenu à Tunis du 16 au 18 novembre 2005 a été révélateur des problèmes posés par la gouvernance de l'internet. La discorde entre les USA et le reste du monde sur le contrôle de l'architecture de nommage de la Toile en a fourni un exemple concrêt. L'absence de véritable solution qui en est résultée est révélatrice de ce que Georges Scelle analysait comme la volonté de puissance des Etats 63 . Au delà du simple conflit sur l'attribution des noms de domaine et la réorganisation de l'ICANN, évoqués à Tunis, c'est le problème de la régulation de la toile par les Etats-Unis qui est en jeu. Le conflit n'a été résolu à aucun des deux sommets de la Société de l'Information. Ni à Genèves, ni à Tunis. A quelques heures de l'ouverture du sommet de Tunis les négociateurs sont arrivés à un accord ambigu qui a arrangé tout le monde en évitant aux parties antagonistes de perdre la face et en contournant le sujet de l'ICANN, 62 Il est alors difficile de faire l'économie de l'observation classique selon laquelle la revendication de certaines formes de libertés peut porter atteinte à la liberté. Comment ne pas s'interroger lorsque l'on voit mettre en concurrence la liberté d'expression des citoyens et la "liberté d'expression commerciale", présentée comme un nouveau "droit de l'homme" ? Serait-il excessif de penser dès lors que l'Etat devrait, en tant que sujet du droit international, se faire le garant de l' apanage que nous évoquions? 63 "La raison doit en être cherchée dans la psychologies exclusiviste des groupement et dans la psychologie autoritaire et égoïste des minorités gouvernantes. C'est cette psychologie que la science allemande caractérise par l'expression "Volonté de puissance". C'est la lutte de la force contre le Droit",Op. Cit. p.34. 18 mais rien n'a été résolu. La déclaration adoptée ainsi le 18 novembre 2005 à Tunis par les 170 Etats participant au Sommet Mondial de la Société de l'Information, créée une nouvelle institution de réglementation de la toile " Le Forum pour la Gouvernance de l'Internet" (IGF) auquel siègeront les gouvernements, mais aussi des représentants du secteur privé et de la société civile. Reste que l'IGF, qui s'est réuni à Athènes en decembre 2006, demeurera un organe purement consultatif et traitera de dossiers tels que la cybercriminalité, les spam, le fossé technologique entre pays riches et pays pauvres, le multilinguisme ou internet et le développement, n'aura aucun contrôle sur l'ICANN qui continuera à rester sous contrôle américain. L'hégémonie américaine sur le contrôle de l'internet n'est pas aujourd'hui profondément remise en cause et l'IGF a prévu des sessions à travers le monde jusqu'en 1010.. Certains ont considéré le sommet de Tunis comme un echec. D'autres, plus optimistes, y ont vu l'amorce d'un processus d'évolution lente. Faut-il s'en contenter? Le problème reste posé dans un contexte géopolitique qui n'est pas favorable à l'abandon d'une position dominante par les Etats-Unis