TIC, Souveraineté et Ordre public

Transcription

TIC, Souveraineté et Ordre public
1
TIC, souveraineté et ordre public
Professeur Jean-Jacques Lavenue1
Directeur de l'IREENAT2
Université de Lille II3
Sommaire
I – Les TIC et la sauvegarde de la souveraineté de l'Etat.
A- La sauvegarde de l'indépendance de l'Etat et la mise en oeuvre de l'e
-gouvernance.
a) L'externalisation, le rôle de l'Etat et la souveraineté.
b) L'interopérabilité et l'interconnection des fichiers.
B- L'ordre public national et la sécurité publique sur Internet.
a) Des ordres publics nationaux différents et inégaux sur Internet.
b) L'inefficacité relative de la contrainte liée aux différentes conceptions
de l'ordre public au sein des Etats.
II - Les TIC, la lutte contre le terrorisme et les atteintes à la souveraineté.
A- Souveraineté et interopérabilité internationale: l'inégalité.
a) L'accès direct aux informations nationales: atteintes directes aux
souverainetés.
b) L'exemple de relations inégalitaires entre l'Union Européenne et les USA:
l'accord PNR et l'affaire Swift.
B – Un rétablissement de l'égalité souveraine des Etats sur internet est-il possible?
a) L'espace virtuel nouveau territoire ouvert à la colonisation ou apanage de
l'humanité toute entière?
b) La gestion internationale des activités dans l'espace virtuel.
*
1 http://www2.univ-lille2.fr/droit/enseignants/lavenue /
2 http://ireenat.univ-lille2.fr/
3 http://193.51.139.83/w3/
2
Le développement de l'utilisation des technologies de l'information et de la
communication, leur incidence sur la vie des citoyens et de l'Etat, induisent la mise en place
de modèles de comportements qui peuvent aller jusqu'à la remise en cause de principes
considérés jusqu'alors comme immuables: la souveraineté et l'ordre public, pour ce qui nous
intéresse aujourd'hui.
Les évolutions amenées par ce changement d' ère technologique peuvent être positives
( développement des téléservices), négatives (syndrome du Big Brother), ambivalentes
(dialectique de la lutte contre l'insécurité et protection de la vie privée)...
−
Elles sont de plus en plus impersceptibles dans leur mise en place technologique
(interopérabilité des banques de données, nanotechnologies, RFID etc...) et sont, par
exemple en matière d'ordre public, virtuellement en mesure de réduire à rien l'espace
privé des individus( interconnexion de fichiers, traçabilité et suivis liés aux cartes à
puces, téléphonie mobile, géolocalisation etc...)
−
Elles peuvent aussi, au niveau de l'Etat, conduire, sans que l'on y prenne garde, à des
réinterprétations du contenu de principes fondamentaux tels que la souveraineté
nationale, l'ordre public, l'indépendance et la sécurité de l'Etat.
−
Je me contenterai d'en donner un exemple sur lequel je vous demanderai de réfléchir.
Faut-il qu'un Etat incite ses administrations à développer leurs propres logiciels à partir
de logiciels libres ou à utiliser les logiciels mis à sa disposition par un fournisseur
mondialement connu pour la performance de ses produits de gestion? Un tel choix doit-il
être mesuré en termes d'économie, d'éfficacité immédiate, ou d'indépendance nationale?
En cas de crise qui détiendra réellement la clef de l'informatique nationale et de son
contenu?
Confronté à ce phénomène, le discours savant ne manquera pas d'évoquer les
conséquences du changement de paradigme lié au développement de l'e-gouvernance ainsi
que ses implications dans la remise en cause de l'ordonnancement juridique. Je me
contenterai, beaucoup plus modestement, d'attirer l'attention sur la nécessité de vigilance
dans la gestion de ces mutations technologiques sur le plan interne et international. A cet
effet j'adopterai une approche impressioniste, en soulignant certains points et en mettant en
avant quelques questions auxquelles je vous laisserai le soin d'apporter des réponses.
Mon propos s'organisera autour de deux pôles. Le premier concernera les TIC et la
souveraineté de l'Etat. Il s'attachera à certains aspects de ce que l'on peut appeler l'egouvernance. Le second, plus spécifique, mais peut être plus sensible, par ce qu'il implique
de confrontation d'intérêts contradictoires, s'attachera à la lutte internationale contre le
terrorisme. Il traitera des TIC et des atteintes à la souveraineté que l'on constate dans la
mise en oeuvre des mécanismes de surveillance. Peut-être sera-t-on alors conduit à
s'interroger sur la question de savoir si dans ce contexte la fin justifie les moyens juridiques
mis en oeuvre (je pense en particulier au système PNR). Il s'agira d'une question qui
relèvera de la réflexion de chaque Etat concerné.
3
I- Les TIC et la sauvegarde de la souveraineté de l'Etat.
Le développement d'une e-administration est-il susceptible de créer les conditions
d'atteintes possibles à l'indépendance et à la souveraineté des Etats?...Oui si l'on ne prend
pas garde aux conditions de son déploiement et aux choix des moyens d'y parvenir.
Je ne reviendrai pas sur les mérites attribués à l'e-gouvernance et le recours aux
technologies de l'information et de la communication dans le cadre de la mise en place de la
réforme de l'Etat. De nombreux rapports l'ont largement expliqué 4. Mustapha Ben Letaief et
moi-même nous sommes déjà manifestés dans ce domaine5. Nous retiendrons simplement,
pour ce qui nous préoccupe, que le processus peut être analysé sous deux angles: statique et
dynamique; et que sous ces deux angles certains points susceptibles de devenir sources de
difficultés doivent faire l'objet de la plus grande attention.
A- La sauvegarde de l'indépendance de l'Etat et la mise en place de l'e-gouvernance.
Deux concepts rassemblent sur eux tous les espoirs et toutes les craintes de ceux qui se
trouvent confrontés aux shémas de modernisation de l' administration par le recours aux
technologies de l'information et de la communication. Il s'agit des concepts d'externalisation
et d'interopérabilité. Gouvernants et gouvernés, administrateurs et administrés, peuvent y
trouver largement matière à alimenter leurs rêves ou leurs cauchemards. Du choix qualitatif
et quantitatif qui sera fait dans le recours à ces procédés (=position du curseur) pourront
dépendre en effet la détermination de la définition de l'espace public, le degré de
dépendance de l'Etat à l'égard du secteur privé, voire de son indépendance au niveau
international. De la nature de ces choix découlera aussi la définition même du rôle de l'Etat
avec les conséquences que cela impliquera notamment pour les individus (citoyen? usager?
client?). Il importera d'en avoir pleinement conscience et d'en tenir compte au moment de
l'élaboration des politiques de mise en place ou de développement de l'administration
électronique. Les choix techniques ont des conséquences politiques qui ne peuvent pas être
négligées.
a) L'externalisation, le rôle de l'Etat, et la souveraineté.
Dans le processus de réforme de l'Etat par l'utilisation des technologies de l'information et
de la communication, l'externalisation, l' « outsourcing », dans certains cas l'infogérence6,
vont désigner le transfert de tout ou partie d'une fonction de l'administration ou d'un service
public vers un partenaire externe. Il est possible d'en fournir quelques exemples.
4 On citera à titre d'exemples: Isabelle Falque-Pierrotin, « Internet Enjeux juridiques »,La Documentation Française,
2ème trimestre 1997; Thierry Carcenac, »Pour une administration électronique citoyenne »,La Documentation
Française, juin 2001; Pierre Truche, « Administration électronique et protection des données personnelles »,La
Documentation Française, 2ème trimestre 2002; Pierre de la Coste, « L'Hyper-République »,La Documentation
Française, janvier 2003.
5 "Les technologies de l'information et de la communication et la qualité des prestations administratives", direction
d'ouvrage avec le Pr. Mustapha Ben Letaief, Tunis, février 2006, 332 p.
6 http://www.commentcamarche.net/entreprise/infogerance.php3 ; tout en rappelant par ailleurs que l'administration
peut elle même assurer sa propre infogérance, ainsi que le rappelle Gregory Beauvais dans sa thèse “Téléservice
public et service public”.
4
−
Elle pourra, dans la perspective d'une meilleure gestion des services, concerner la
maintenance des parcs informatiques; l'élaboration, la fourniture, l'adaptation des
logiciels; la conservation des données; mais aussi la gestion de la comptabilité, la
conservation des archives, voire le service public lui même.
−
Il s'agira aussi, en matière judiciaire, de la gestion de la mise en place et du suivi du
bracelet électronique en matière pénale; de la privatisation du système de détention,
voire de la privatisation de la justice7
−
On peut évoquer également le projet de gestion et de perception des impots envisagé par
Thierry Carcenac dans on rapport de 20018. On se trouve alors très près de la solution
extrème de l' externalisation des services régaliens de l'Etat.
1) Dans sa dimension de gestion interne la plus élémentaire, l'outsourcing du software
ne sera pas sans conséquence sur l'indépendance de l'administration et sur son
fonctionnement quotidien (sources, suivi, adaptation des logiciels, formation), voire sur les
réticences des services à accepter de mettre en oeuvre l'innovation et la réforme (gestion des
ressources humaines).9
Le passage à une e-administration est pour l'administration une occasion de
rationaliser ses politiques de recrutements, de formations et de définition des métiers de ce
secteur . Cela suppose des choix politiques qui ne sont pas sans conséquences sur la
définition du domaine d'activité de l'Etat. Et, s'il doit faire appel à des compétences
étrangères, sur son degré de dépendance technologique. La souveraineté est aussi une
question d'indépendance technologique et de contrôle de la gestion de ses ressources
humaines..
Dans le rapport qu'il a fait sur la situation française Thierry Carcenac proposait quatre
scenarii en ce domaine qui sont pratiquement transposables à tous les Etats:
- L'externalisation massive de l'informatique de l'Etat en laissant l'encadrement de cette
sous-traitance généralisée à des fonctionnaires de très haut niveau, sur lesquels sont
concentrés les efforts de gestion et de formation. Un choix de ce type pourrait faire courir un
risque à la notion même de service public en sous-traitant ce qui peut relèver de la fonction
régalienne de l'Etat (impots, justice, gestion pénitencière etc..).
- L'externalisation programmée de l'informatique ancienne qui permettrait d'amoindrir le
choc des départs en retraite, et de réorienter les recrutements sur les technologies nouvelles
et non sur la gestion de l'héritage.
- La création d'un corps interministériel des informaticiens. Il s'agirait alors de mettre en
place un ou plusieurs statuts d'accueil des informaticiens de la même nature que ceux qui
existent aujourd'hui dans les fonctions publiques territoriale et hospitalière. Ces statuts
devraient être alors suffisamment attractifs pour recruter et conserver des personnels
qualifiés.
7 Cf. http://lemennicier.bwm-mediasoft.com/article.php?ID=114 , “ La privatisation du système judiciaire: un défi à
relever ”
8 Cf. Plus bas.
9L'introduction relativement récente de l'informatique dans les administrations, l'obligation, par exemple, de pallier
l'absence de personnels spécialisés, l'apparition de nouveaux métiers (webmestre, infomédiateurs, modérateurs de
forums, administrateurs de réseaux, etc...) ont conduit l'administration à mettre en place dans le secteur du traitement de
l'information des personnels au statut extrêmement divers (statutaires, contractuels, cdd, etc...) et souvent précaire.
5
- La consolidation des emplois de contractuels informaticiens supposerait enfin une
amélioration des conditions de recrutement pour les adapter aux réalités du marché.
Toutes ces hypothèses supposent que l'on apporte des réponses à des questions du type:
externalisation auprès de quelles sociétés? qui formera (L'Etat ou le secteur privé) ? Mais
aussi formation à quoi (logiciels libres ou propriétaires)? où (sur place ou à l'étranger)?
Avec quel retour sur l'investissement personnel (les gens envoyés à l'étranger reviendront-ils
en l'état actuel du marché international? Quel contrôle sur le devenir des fichiers et des
données externalisée?....
Que reste-t-il de l'indépendance d'un Etat dont l'organisation informatique, le hardware,
le software, le savoir faire, l'information, dépendent d'entreprises étrangères et d'une
technologie dont l'essentiel lui échappe?...en temps de crise? En temps de compétition
économique? De lutte contre le terrorisme?...
2) Pour ce qui est de l' externalisation possible des services publics, l'exemple, bien connu,
donné par Thierry Carcénac de l'externalisation possible de la gestion de l'impôt et du rôle
qu'y pourraient tenir les banques est tout à fait éclairant d'une évolution qui peut aller
jusqu'à une atteinte au pouvoir régalien.
Si l'on reprend sa démonstration, les banques, en effet, pourraient être en mesure de
gérer la déclaration d'impôts d'un individu sur la base de ses salaires, de ses honoraires, de
ses plus values mobilières imposables, contributions sociales généralisée, nombre d'enfants,
plans d'épargnes bénéficiant d'exemption, virement à des oeuvres , emprunts exonérés,
etc...de prélever le montant sur son compte et le verser directement à l'Etat.
Ainsi qu'il l'écrit alors:”Les banques pourraient être très bien placées pour fournir (et
facturer) ce type de service à leurs clients. Dans ce scénario, le recours aux technologies de
de l'information permet l'externalisation de la distribution des services publics et la
diminution du périmètre du secteur public à la pure régulation”10.
Pour autant les choses ne sont pas aussi simples. Car au delà même de la “facturation”
envisagée il est clair qu'une externalisation des prestations de services publics à grande
échelle, pour des raisons de rentabilité, mettrait en cause les principes mêmes du service
public. Le principe d'égalité par exemple ne peut pas être considéré comme respecté quand
le bénéfice du service public implique chez l'administré qu' à la capacité informatique
viennent s'ajouter une capacité financière et une capacité bancaire.
Et puis quelle banque désigner pour une telle prise en charge? A l'heure où il n'est guère
de banques qui ne soient des consortiums internationaux qui serait en mesure de contôler
l'ensemble de ces données et de leur usage. Quel groupe international? Quel Etat? Quel
groupe d'influence? Quelle secte?...
D'autres exemples du même types pourraient être envisagés en matière d' externalisation
de gestion de services publics de santé (gestion du DML, remboursement de sécurité
sociale et gestion des données médicales), logements sociaux, etc...
La notion de fracture numérique ne risquerait-elle pas de devenir le principe même de
gestion d'un Etat à deux ou trois vitesses? Les “trust schools” mises en place par Tony Blair
10 Op. cit. p.31.
6
peuvent en être un exemple 11 comme les “trust hospitals” et le NHS britanniques12 La
rationnalisation managériale n'a pas pour corollaire la gestion sociale du service public, la
redistribution et l'intérêt général.13Il découlerait de la mise en oeuvre de ces procédés une
mutation fondamentale de la conception du rôle de l'Etat sans que le peuple souverain ait été
le moins du monde consulté.
La diminution du périmêtre du service public, par ce qu'il implique de diminution de la
généralité et de l'exclusivité de la compétence de l'Etat correspond aussi à une diminution de
sa souveraineté. Quand cette externalisation14 se fait au profit de sociétés multinationales
c'est aussi son indépendance, autre élément de la souveraineté, qui s'en trouve limitée.
L'objet de notre intervention n'est pas ici de se prononcer sur une option ou une autre. Il
est simplement de mettre en évidence les processus susceptibles d'apparaître à l'occasion du
projet de réforme de l'Etat par mise en oeuvre des technologies de l'information et de la
communication. En soulignant qu'en ce domaine le choix des processus de réingénierie,
fussent-ils techniques, ne sont en aucun cas anodins. Il en va de même lorsque l'on parle
d'interopérabilité.
b) L'interopérabilité et l'interconnexion des fichiers.
L'interropérabilité est la capacité de deux ou plusieurs systèmes à pouvoir communiquer
entre eux. L' interconnexion de fichiers consiste dans la mise en relation des données issues
de fichiers distincts ayant la même finalité ou une finalité différente15. Cette mise en relation
peut consister « à transférer un fichier pour alimenter un autre fichier, ou pour réaliser la
fusion de ces fichiers, à mettre ponctuellement en relation plusieurs fichiers normalement
gérés séparément, (…), ou à assembler des informations provenant de plusieurs fichiers au
sein d’une même base de données (…) » 16.
On comprendra que dans une premier temps l'interopérabilité et l'interconnexion des
fichiers puissent apparaître comme la solution la plus adaptée:
−
−
pour les administrés toujours requis de fournir des documents cent fois fournis à toutes
les administrations (ex: administrations en silos),
pour les administations à la recherche de fraudeurs ou de délinquants en tout genre.
Le rêve du croisement possible de fichiers est celui de tout ministre de l'intérieur, des
finances, voire de l'immigration et de l'identité nationale, s'il n'est pas nécessairement celui
de tout ministre de la justice.
11 http://www.lalettredeleducation.fr/Pour-moderniser-l-ecole-anglaise.html
12 Ainsi que l'écrit Dominique Tonneau dans “Le système de santé britannique”,”Le développement d'une médecine à
deux vitesses semble devoir découler de ces attentes, avec d'un côté un NHS public saturé, et de l'autre un secteur
privé, et de l'autre un secteur privé réservé à ceux qui peuvent en aquitter les frais. La mise à mal de l'égalité d'accès
aux soins nous fait d'autant plus peur que l'on voit poindre en France la tentation de système d'assurance maladies
privés” http://www.annales.org/gc/2000/gco9_2000/064-075.pdf
13 Cf. Jean-Jacques Lavenue,”PPP, TIC et Réforme de l'Etat”, Colloque Réforme de l'Etat, Lille 14 & 15 décembre
2007,http://ireenat.univ-lille2.fr/index.php?id=302
14 On doit noter que si l'externalisation peut être conçue par l'administration comme un moyen de sa propre réforme,
elle peut aussi être revendiquée par le secteur privé dans ce qui pourra être preçu comme une volonté de “dépeçage”
du service public.Cf. Jean-Jacques Lavenue,”PPP, TIC et Réforme de l'Etat”, Colloque Réforme de l'Etat, Lille 14
& 15 décembre 2007,http://ireenat.univ-lille2.fr/index.php?id=302
15 La finalité correspond à l'objet même du fichier
16 Définition donnée par la Direction des systèmes d'information du CNRS. Disponible sur l’Internet :
<http://www.dsi.cnrs.fr/cnil/DSI_CNIL_definitions.asp>
7
Il a failli être réalisé en France avec le célèbre projet Safari17. Il est réalisé en Belgique,
au Danemark, en Espagne18 avec l'utilisation du numéro d'identification unique et en passe
de l'être en Grande Bretagne. Le problème est que cet instrument est susceptible de porter
atteintes aux libertés des individus, voire à favoriser le développement d'une société de
surveillance et au syndrome de Big Brother..
L'ambiguïté du processus va résider,dès lors, dans le choix entre deux risques: la
tentation de limiter les libertés pour protéger la liberté19, d'une part, et le risque de s'interdire
l'utilisation de moyens permettant de circonvenir l'adversaire, d'autre part. Ce choix aura
également des effets sur la masse de données collectées qui, de plus autre perspective
liberticide, risquent un jour de devenir des données marchandes. Le risque se posera au
niveau interne si une définition extensible du concept de sureté ou d'ordre public conduit à
une réduction de l'espace privé des citoyens. Il sera plus grave encore si l'interconnection est
possible, comme nous le verrons, depuis, ou au profit, d'une puissance étrangère. Or, en ce
domaine, les Etats souverains sont loins d'être égaux entre eux.
B-L'ordre public national et la sécurité publique sur l'internet
La définition de la notion d'ordre public, le monopole de l'exercice de la contrainte sont
des caractéristiques fondamentales de la définition et de l'expression de la souveraineté de
l'Etat. Dans le champ de la mise en oeuvre des TIC ils vont se heurter à deux caractéristique
de celles-ci: l'ubiquité et l'instantanéïté. Cela expliquera une relative inéfficacité des
pouvoirs de contraintes de l'Etat lorsque l'origine de l'activité illégale sur internet se situera
hors de son territoire. Cette inefficacité mesurera ce que l'on doit bien se résoudre à
considérer comme une atteinte à la plénitude de la souveraineté de l'Etat.
a) Des ordres publics nationaux différents et inegaux sur Internet.
Ainsi que je l'ai exposé dans un article paru en 2006, dans “Lex Electronica”20 les États
récepteurs d’un message diffusé sur le Web, peuvent avoir des difficultés à y faire respecter
leur propre ordre public interne.
Pour y parvenir, il faudra un réel rapport de puissance ou de contrainte à l’encontre du
contrevenant, ce qui, selon les circonstances, ne sera pas toujours réalisable. J'illustrais cette
idée à travers deux affaires sensiblement identiques pour ce qu’il est des faits, mais
diamétralement opposées pour ce qu’il en est de leur conclusion.
17 http://www.vie-privee.org/imprimer.php3?id_article=301
18 http://www.senat.fr/lc/lc181/lc181_mono.html
19 Ainsi que le rapporte “Le Monde”, du 2/01/2008, un recours a été déposé en République fédérale allemande devant
la Cour Constitutionnelle de Karlsruhe pour stoper la législation du stockage des communication adoptée par le
Bundestag le 19 novembre 2007 dans le cadre de la lutte contre le terrorisme. Ces information pouvant être mises à
disposition de la police, des tribunaux et des services de renseignements les requérant y voient une “grave atteinte
au système de valeur de l'Etat de droit”.
20“Internationalisation ou américanisation du droit public:L'exemple paradoxal du droit du cyberespace confronté à
la notion d’ordre public”, Lex Electronica, vol. 11, n°2, Automne / Fall 2006,<http://www.lexelectronica.org/articles/v11-2/lavenue.htm>
8
−
Dans l’une (Yahoo! Inc.)21, l’État français, confronté à plusieurs difficultés, ne réussit
aucunement à faire respecter sa législation dans le monde virtuel de l’Internet.
−
Dans l’autre (World Sports Exchange), les Etats-Unis réussirent aisément à faire mettre
en oeuvre la condamnation du responsible de l'entreprise qui violait sa législation à
travers le Web et ce, même si le site Internet de l'individu en cause n’était pas hébergé
aux États-Unis.
L'exercice de la souveraineté, pour violation de l'ordre public national par une société
installée à Antigua, s'exerçait dans le cas de World Sport Exchange au profit des EtatsUnis , alors qu'il ne s'exerçait pas dans l'affaire Yahoo, au profit de la France, lorsqu'était en
cause une entreprise américaine22. On peut s'interroger alors sur la réalité des notions
comparées de souveraineté et d'ordre public.
b) L'inéfficacité relative de la contrainte, liés aux différentses conceptions des droits
fondamentaux au sein des différents Etats nationaux.
Mais en même temps le contenu des approches nationales de l'ordre public étant
tellement différent selon les Etats. Est-il véritablement envisageable , sauf à cummuler les
interdits sur le web, d'y développer la somme des interdits de toutes les cultures?
21A la suite d'une plainte déposée par des association françaises (Licra, Uejf) visant à faire interdire sur le territoire
français la récéption de sites vendant des objets nazi, pour trouble à l'ordre public, le juge des référés Jean-Jacques
Gomez ordonnait, le 20 novembre 2000, à la société américaine Yahoo! Inc. de bloquer l'accès des internautes français
aux objets nazi figurant sur son site d'enchères (Yahoo! Auction), activité interdite en France.
En caricaturant les choses on peut dire que le problème était de savoir "qui était qui?" et "qui était où?".
Est-ce que l'internaute français, en se connectant à l'Internet, se rend sur le site Yahoo! aux USA, ou
est-ce que l'entreprise américaine "envoie" en France le message contraire à la législation française,...Si l'entreprise
Yahoo! est en Californie où se trouve le serveur? aux USA ou ailleurs?
Entre jeu de "cache cache juridique" et "chat perché" (= je suis en Californie et tu ne peux rien me
faire!") l'enjeu de cette procédure était celui de l'effectivité des poursuites des actions menées dans le ciberespace. Il
était de savoir si le juge français en serait réduit à ce que l'on pourrait analyser comme une simple gesticulation.
22 L'analyse du problème juridique posé par l'affaire Yahoo s'analysait en trois temps.
1) Le juge français avait immédiatement écarté l'excéption d'incompétence soulevée par Yahoo!
(= La société avait son siège à Santa Clara en Californie où son activité était légale), en considérant:
- qu'étaient suffisamment caractérisés l'infraction (art. 645-2 CP),
- et le lien de rattachement à la France (= l'offre en français perçue sur le territoire français; art.113-2 du
nouveau Code Pénal).
"L'infraction est réputée commise sur le territoire de la république dès lors qu'un de ses faits
constitutifs a eu lieu sur ce territoire".
2)
3)
Yahoo! fut donc condamné devant les juridictions françaises.
Pour pouvoir être éxécutée la décision française devait obtenir l'exequatur de la Cour de San José
en Californie. Dans son jugement déclaratoire du 7 novembre 2001, le juge californien, Jeremy Fogel, a
considéré la décision française
- incompatible avec le Premier amendement (1791) de la Constitution des Etats-Unis qui garantit la
liberté d'expression,
"Le Congrès ne fera aucune loi concernant l'établissement d'une religion ou en interdira le libre
exercice; ou restreignant la liberté de parole ou de la presse; ou le droit du peuple de s'assembler paisiblement, et
d'adresser des pétitions au gouvernement pour une réparation de ses torts".
−
et a donc déclaré inapplicable le jugement français sur le sol américain.
9
Certains observateurs 23 pensent que ces jugements peuvent poser de fâcheux précédents :
un pays dictatorial ne pourrait-il pas se saisir de ce type de précédent pour exercer une
censure redoutable en faisant condamner tous les sites qui leurs déplaisent? La Chine, par
exemple, n’a pas attendu la décision du juge Gomez pour interdire à ses nationaux l’accès à
certains sites étrangers, ou fermer des sites chinois pour propagande 24.
S’il est des domaines où naturellement la notion d’atteinte à l’ordre publique est claire et
si l’on conçoit que des sites faisant l’apologie du racisme, de la drogue, proposant la vente
d’organes humains, puissent être ainsi poursuivis, l’interrogation sur la limite de
l’admissible et de l’inadmissible, en matière d’ordre public, est susceptible de varier selon
les cultures 25, les régimes politiques26... Et en la matière nous n’avons pas encore au plan
international de critère de délimitation.
Imaginons qu’un pays condamne, comme contraire à son ordre public, par un procès non
contradictoire (= l’accusé ne participe pas au procès), une société française de vente
d’alcool en ligne, la pratique y étant prohibée…même chose pour les ventes en ligne de
films, disques, de tabac, site concernant les femmes, catalogue de la Redoute ou autre…Le
jour où l'un de ses responsables mettra les pieds dans ce pays, rien n'empêchera qu'il soit
arrété...même si cela est autorisé en France...
La position prise par le juge américain dans l'affaire Yahoo, sans doute mal ressentie par
la France, ne paraît plus uniquement alors comme la simple manifestation de ce qui serait un
impérialisme juridique difficilement admissible. De quoi faut-il dès lors se lamenter? De
l'impuissance de l'Etat souverain ou des risques encourus du fait des particularismes locaux?
C'est un débat que je laisse aux réflexions d'un autre colloque.
II – Les TIC, la lutte contre le terrorisme et les atteintes à la souveraineté.
La volonté de développer la lutte contre le terrorisme et de s'en donner les moyens
informatiques ont amené par ailleurs les Etats à mener des actions au niveau interne et au
plan international. L'interopérabilité, l'interconnexion des fichiers y occupent une place
importante. En terme de souveraineté cette démarche donne naissance à un phénomène
paradoxal.
−
dans la gestion interne de la lutte contre le terrorisme, elle conduit à une expansion de la
23 François Wallon, Michel Alberganti
24 Affaire Xinwenming (site pro-démocratie), BBC, CNN.
25 Yahoo ! de lui même refuse de diffuser sur son site de vente aux enchères des propositions de ventes de cigarettes,
d’animaux vivants, mais pas des objets en liaison avec les nazi, le racisme, le Ku Klux Klan ! !
26 Internet a été formellement interdit par les taliban le 13 juillet 2001. Selon le ministère des Affaires étrangères, cette
interdiction devait alors permettre "d’empêcher l’accès à tout contenu vulgaire, immoral et anti-islamique". Fin août
2001, un nouveau décret signé par le mollah Omar précisait que "sur le territoire de l’émirat islamique
d’Afghanistan, aucune organisation gouvernementale ou non gouvernementale, afghane ou internationale, ni aucun
particulier ne peut utiliser Internet". Le gouvernement taliban a ordonné dès lors à la police religieuse de punir les
contrevenants conformément à la loi islamique. Seul le quartier général de la milice des "étudiants en théologie"
était habilité à utiliser le Réseau et à valider le courrier électronique des différents ministères.
http://www.rsf.org/article.php3?id_article=7180
10
mise en oeuvre des pouvoirs régaliens se traduisant par la multiplication des fichiers à
vocation sécuritaire et aux possibilités de les interconnecter;
−
dans la mise en oeuvre internationale de la “guerre internationale contre le terrorisme”,
par l'utilisation des tic, elle tend à conforter la situation dominante de l'Etat
technologiquement omniprésent dans la gestion d'internet et, bien sur, particulièrement
concerné: les Etats-Unis.
Ce qui fait que l'on assiste,
−
d'un coté (interne), à une affirmation de la souveraineté de l'Etat au détriment de l'espace
privé et des libertés individuelles (débat entre les deux objectifs de sécurité et de
libertés);
−
de l'autre (international) à un abaissement des souverainetés étatiques au profit d'une
souveraineté hyperétatique, celle de l'hyper puissance des Etats-Unis et de ses moyens
d'information.
Les conséquences liées à la guerre contre le terrorisme ne font dès lors que confirmer,
peut être exacerber, les traits d'un système inégalitaire de régulation du cyberespace qui
existait bien avant celle-ci: l'inegalité des souverainetés sur le web existe et n'est toujours
pas résolu. Même si, nous le rappellerons, les possibilités juridiques de le faire peuvent être
évoqués.
A- Souveraineté et interopérabilité internationale: l'inégalité.
Je ne m'étendrai pas ici sur la multiplication des fichiers mis en place par les Etats27 au
nom de la sécurité 28, de la lutte contre la délinquance29, de la protection de la santé, les
processus d'identification RFID30, les habitats intelligents suceptibles de vous suivrent et de
vous dénoncer (video surveillance, Pass Navigo, puce VriChip31 etc...).
Ce qu'il est important de retenir c'est que toutes ces données abouissent dans des fichiers
dont la conservation peut être variables, et qu'il est techniquement possible de les
interconnecter. Dans le cadre de la lutte contre le terrorisme, en dehors même de l'accès
direct aux communications dont dispose la NSA32, par exemple, l'interconnection pourra
être faite aussi avec les services qui, à l'étranger, seront en charge de cette lutte. Or la
pratique en ce domaine montre que l'on se trouve fort loin de l'égalité souveraine des Etats
proclamée par le droit international public classique.
Toute la question est de savoir si l'on doit se contenter de cet état de fait au nom des
nécessités de l'”antiterrorisme” ou s'il convient de trouver les moyens de réinstaurer la
primauté du respect de la souveraineté des Etats? Nous évoquerons quelques exemples.
27 Cf.Frederic Ploquin, “Souriez, vous êtes surveillés!”,”Marianne”, 12-18 janvier 2008,pp.65-72.
28 Cf. Claude-Marie Vadrot,”La grande surveillance”, L'Histoire immédiate, Le Seuil, octobre 2007
29 En France, on pourra évoquer les fichiers: STIC, JUDEX, FAED,FNAEG, N-SIS, ELOI, auxquels s'ajoutent les
fichiers spécifiques de la DST, de la DGSE, de la DPSD etc...mais aussi les fichiers Navigo, cartes bancaires, cartes
de fidélités, d'abonnements
30 http://www.commentcamarche.net/rfid/rfid-intro.php3
31 http://www.atelier.fr/article.php?artid=28474
32 http://www.paranos.com/espionnage/nsa.html
11
a) Les accès directs aux informations nationales; atteintes directes à la souverainetés:
Il n'est pas nécessaire d'une longue démonstration pour expliquer que l'ingérence d'un
service étranger dans l'écoute des communications publiques, privées, économiques,
administratives, d'un Etat, des services de celui-ci, de ses populations porte atteinte à son
indépendance et à sa souveraineté. C'est pourtant ce à quoi se livre la NSA depuis sa
création en 1952 et ce qu'elle a développé en particulier à travers le système Echelon dont la
révélation par Nicky Hager en 1996 a provoqué l'indignation33 des alliés des Etats-Unis34.
Rappelons simplement ici que le système “Echelon”35, créé par la NSA en coopération
avec le Canada, l'Australie, la Grande Bretagne et la Nouvelle Zélande a mis en place un
réseau planétaire de stations d'écoutes et de satellites espions qui dirigeait aussi ses “grandes
oreilles” vers les alliés des Etats-Unis. Des dizaines de milliards de communications
téléphoniques, de mails sont ainsi analysés chaque années par les trois plus gros ordinateurs
au monde qui se trouvent à Fort Meade dans le Maryland36. La loi dite “de protection de
l'Amérique”adoptée par le Congrès, le 5 aout 2007 à en outre régularisé ce qui jusqu'alors
était une pratique secrêtement mise en place par l'administration depuis 2002: l'interception
sans mandat judiciaire37.
Nous avons évoqué le système “Echelon”, nous aurions pu aussi traiter du Programe
“Carnivore” du FBI en199938, rebaptisé DCS 1000 (Digital Collection system) en 2000 et
toutes une série d'avatars ou de clones en Grande Bretagne, Norvège, Japon (Kari-nomail)39, Russie (Sorm)40 etc...
b) L'exemple de relations inégalitaires entre l'UE et les USA:l'accord PNR et l'affaire
Swift.
Il s'agit de faire état ici du transfert de données entre les Etats européens et les Etatsunis dans le cadre de procédures mises en place dans le cadre de la lutte contre le terrorisme.
L'un des exemples concerne un accord négocié dont on pourra mesurer le caractère
inégalitaire. Il apparait à nos yeux comme un véritable abandon en termes de souveraineté.
L'autre correspond à une situation de sujetion de fait et d'abdication de toute référence au
droit communautaire et au droit belge à la suite d' injonctions d'autorités administratives
américaines mettant en cause la souveraineté de l'Etat.
1) Exemple de l' Accord PNR USA-UE
Cet accord a une histoire: celle d'une soumission deux fois réitérée dans le temps dans un
contexte d'après 11 septembre 2001 perçu comme un etat de nécessité. Ceci sans aucun
doute expliquant en grande partie cela.
33 Nicky Hager, Secret Power. New Zealand’s Role in The International Spy Network, Craig Potton Publishing,
Nelson, Nouvelle-Zélande, 1996. N’ayant pas trouvé d’éditeur aux Etats-Unis, le livre y est distribué par la revue
Covert Action Quarterly, Washington DC.
34 M. Zbigniew Brzezinski, conseiller à la sécurité nationale sous la présidence de M. James Carter, avoue, non sans
cynisme : « Quand vous avez la capacité d’avoir des informations, il est très dur d’imposer des barrières arbitraires à
leur acquisition. (...) Devons-nous refuser de lire ? » “Le Nouvel observateur”, 10-16 décembre 1998.
35 cf. Philippe Rivière:”Le système Echelon”, “Le Monde Diplomatique”, juillet 1999,pp.40-42.
36 cf. Eric Leser “Les oreilles de l'Amérique”, “Le Monde”,1er juin 2006,pp.20-21
37 Cf.”Le Monde”, 8/08/2007.p.5.
38 http://www.anonymat.org/archives/carnivore.htm
39 http://www.lejapon.org/info/modules.php?name=News&file=article&sid=741
40 http://reseau.echelon.free.fr/reseau.echelon/russie.htm
12
L'accord de 2004 entre les USA et l'UE sur le PNR, derrière des déclarations d'intentions
vertueuses, mettait en place ce qui, concrêtement, pouvait être considéré comme une
organisation de l'impuissance européenne dans un dispositif de lutte contre le terrorisme
organisé par les Etats-Unis. L'objet en était la récupération des données contenues dans les
dossiers personnels des passagers à destination des USA41.
L'accord de 2006, censé renégocier le protocole mis en place,ne revint pas sur les
dispositions antérieures et l'on comprend que le député rapporteur au Parlement Européen
Sophia In't Veld ait pu déclarer:"governments are selling their electorate the illusion of
national sovereignty... but we see today that policies are not made in national capitals, nor
are they made in Brussels, they are made in Washington"42. La mise en oeuvre concrête de
ces politiques sur le plan juridique traduit largement cette réalité. Il suffit de lire les textes
des accords signés.
En échange du libre accès des services américains aux données des systèmes de
réservation des compagnies aériennes concernées43 l'accord prévoit, au moins sur le papier,
un certain nombre de garanties sur l'efficacité réelle desquelles ont peut s'interroger.
La référence systématique à la législation américaine44, l'impuissance européenne à
poursuivre avec efficacité45 en cas de contradiction avec celle-ci pose clairement problème.
Le fait, par exemple, de faire référence à la loi américaine sur la liberté de l'information46
souligne qu'une modification unilatérale de cette loi47 aura un effet direct sur l'exécution de
l'accord et le traitement éventuel des informations déjà obtenues et stockées.
On notera d'autre part, ce qui accentue la fragilité du partenariat en cause, que les garanties
mises en place sont uniquement données sur une base volontaire de la part des Etats-Unis.
Le recensement de certaines d'entre elles peut amener à préciser les craintes et les
interrogations.
Le vingtième considérant de la décision de la Commission affirme « Les transferts ultérieurs
(de données communiquées) sont effectués, au cas par cas, vers d'autres agences
gouvernementales, y compris les agences gouvernementales étrangères, chargées de la lutte
contre le terrorisme ou de l'application de la loi à des finalités correspondant à celles
41 Cf. J.J.Lavenue,"La lutte contre le terrorisme et la protection des libertés : les risques de l'accord PNR", in La
sécurité aujourd'hui dans la société de l'information. L'Harmattan, octobre 2007, pp. 117-140.
42 Http://www.euractiv.com/fr/justice/entretien-pouvons-accorder-confiance-aveugle-americains/article-158577
43 15 millions d'européens se rendent annuellement aux Etats-Unis, essentiellement au départ de Grande Bretagne
(statistiques OMT 2000)
44 Cf. art 4 de l'accord “Communauté Européenne-USA”, JOCE n°L 183,P.85:”Le CBP traite les données PNR reçues
et les personnes concernées par ce traitemen conformément aux lois et exigences constitutionnelles américaines...”
45 On évoquera le syndrome de l'affaire Yahoo en cas de contradiction avec la législation américaine et de
l'impossibilité d'obtenir un exequatur ou une condamnation sur le territoire américain.
46 Considérant 12 de la décision du 14 mai 2004 « S'agissant de la législation américaine, la loi sur la liberté de
l'information (Freedom of Information Act) est déterminante dans le contexte actuel dans la mesure où elle règle les
conditions dans lesquelles le CBP peut s'opposer à des demandes de divulgation et traiter les PNR de manière
confidentielle. Elle règlemente en outre la divulgation des PNR aux personnes concernées qui est étroitement liée au
droit d'accès dont celes-ci disposent. La loi sur la liberté de l'information s'applique sans distinction aux citoyens
américains et étrangers ».
47 5 USC § 552 Public Information.
13
établies dans la déclaration de limitation de l'objectif »48.
Le point 29 de la déclaration d'engagement de son coté précise « Le CBP49 à sa discrétion ne
transmettra de données de PNR à d'autres autorités gouvernementales de répression ou de
lutte contre le terrorisme, qu'elles soient nationales ou étrangères, qu'au cas et aux fins de
prévenir ou de combattre les crimes visés au paragraphe 3 etc.. » puis, au point 30 « Le CBP
exercera avec discernement son pouvoir d'appréciation concernant le transfert des
données...Le bien-fondé de la divulgation devra être examiné à la lumière de l'ensemble des
circonstances exposées »; enfin au point 31 « Le CBP est considéré comme étant
propriétaire des données »50.
Il est difficile de ne pas voir derrière ces expressions très générales un véritable changement
de centre de gravité au profit du Bureau des Douanes des Etats-Unis (CBP), puis du DHS
qui sera seul en mesure de décider de la divulgation des informations en cause à l'intérieur et
à l'extérieur des Etats-Unis.
Le point 35 dispose d'autre part « aucune disposition de la présente déclaration
d'engagement ne peut empêcher l'utilisation ou la divulgation de données PNR dans le cadre
d'une procédure pénale (aux Etats-Unis) ou au titre d'autres exigences prévues par la loi
(américaine) ». Se posera alors le problème du nombre réel des autorités qui pourront
concrètement avoir accès à ces données et du risque de fuites correspondant. Le nombre en
question peut être estimé à plusieurs milliers.
Le fait que l'on donne enfin, dans cette relation Etats-Unis-Tiers, aux données PNR un statut
d' « informations confidentielles à caractère commercial et sensible au regard des de
l'exécution des lois »51 dont « le CBP est le propriétaire » ne paraît pas non plus des plus
rassurant quand à l'impossibilité d'une destination commerciale ultérieure de ces données.
Protégées certes dans l'immédiat...mais après? Les disposition prises en effet sur le stockage
sont loin de garantir leur élimination au bout d'un certain temps.
L'incertitude du registre linguistique risque de laisser l'Europe singulièrement désarmée
dans son dialogue avec les Etats-Unis.
Notre pessimisme s'accentue lorsque l'on lit les deux derniers points de la déclaration
américaine52 qui disposent successivement:
« La présente déclaration d'engagement ne crée ni ne confère aucun droit ni aucun aventage
48 JOCE L 235 p. 13.
49 Service des douanes américains, puis en 2006 Department of Home Sécurity).
50 Rappelons pour mémoire que le Rapport Truche (Doc. Fran. 2002, p.77) soulignait que "l'idée d'un droit de
propriété sur les données personnelles ne saurait avoir de sens ni pour l'individu ni pour l'administration, et que le
statut des données personnelles ne s'analysait « non en termes de droit patrimonial mais en termes d'attributs de la
personnalité (...)Ce caractère d'attribut de la personnalité signifie que la communication des informations doit
résulter soit du consentement de l'intéressé, soit d'obligations législatives ou réglementaires ». Il est clair que la
conception américaine n'est pas ici la même et que rien ne nous est dit sur la manière dont, concrètement, sera
résolue cette contradiction.
51 Point 32 de la déclaration.
52 Points 47 et 48.
14
pour toute personne ou partie, qu'elle soit privée ou publique ».53
« La présente déclaration d'engagement ne constitue aucun précédent pour toute discussion
ultérieure avec la Commission, l'Union européenne, toute organisation apparentée ou tout
Etat tiers concernant le transfert des données sous quelque forme que ce soit ».
Les mêmes formules sont reprises dans l'accord de 2006. 54 Les droits seraient-ils réservés
aux seules autorités US?
2) La non application du droit communautaire : l'exemple de Swift.
Il y a un dénominateur commun entre l'accord PNR et le comportement des Etats-Unis
dans l'affaire Swift55: une forme d'unilatéralisme qui semble être accépté, compte tenu des
circonstances, par les européens. Au delà de la souveraineté des Etats membres de l'Union,
c'est l'independance même de ceux-ci qui est en cause, en particulier de la souveraineté
belge.
Dans l'affaire Swift la société belge à accepté d'obtempérér aux sommations de
l'administration américaine, tandis que les banques centrales et nationales "regardaient
ailleurs" 56.
Swift a été confrontée à des obligations imposées par diverses législations nationales
(Belgique, Union Européenne, Etats-Unis) finalement incompatibles et a décidé de donner
largement suite aux exigences de la législation américaine sans informer les prestataires
financiers et les autorités de la protection des données.
Ainsi que le souligne l'avis de la Comission de la Protection de la Vie pPrivée (CPVP) belge
: "SWIFT n'invoque pas formellement une base légale en vertu du droit belge et a
uniquement fait référence aux sommations américaines." Or,( Ainsi que l'a déjà affirmé le
groupe des 29) "Une obligation imposée par une loi ou un règlement étrangers qui
exigeraient l'établissement de systèmes de signalement ne saurait être qualifiée d'obligation
légale légitimant le traitement des données dans l'UE. Toute autre interprétation permettrait
à des légilations étrangères de contourner les règles fixées par l'UE avec la directive
95/46/CE" ."57 "SWIFT aurait dû réaliser que les mesures exceptionnelles en vertu du droit
53 JOCE n° L235 du 6/7/2004, p.21.
54 JOCE n°L298 du 27/10/2006,p.30.
55La presse américaine a révélé le 23 juin 2006 l’existence d’un programme de surveillance de la finance
internationale mis en place par la CIA depuis les attentats du 11 septembre. Ces révélations ont notamment porté sur le
fait que la CIA et le département du Trésor américain ont surveillé pendant des années des millions de données
transitant par SWIFT.
SWIFT (Society for Worldwide Interbank Financial Telecommunication) est une société coopérative de
droit belge fondée en 1973. Cette société n’est pas un établissement bancaire. Elle constitue en quelque sorte une
société de télécommunication offrant à ses clients du secteur bancaire et financier un système de messagerie sécurisée et
standardisée assorti d’une palette de services financiers. L’essentiel des transferts bancaires internationaux transite ainsi
par cette société dont les services sont devenus incontournables pour les milieux concernés.
Les institutions européennes se sont immédiatement saisies de cette question afin de se prononcer sur le
soupçon de surveillance irrégulière du réseau SWIFT au regard des règles européennes de protection des données
personnelles, et en particulier de celles relatives aux transferts de données personnelles en direction des Etats-Unis.
56 La Banque Nationale de Belgique avait bien été informée par Swift en février 2002 d'une sommation américaine et
les banques centrales du G-10 réunies en 2002 à ce propos en étaient "arrivées à la conclusion que ces sommations
ne relevaient pas de l'oversight des banques centrales" (Avis n°37de la CPVP belge,p.15)
57 Avis CPVP, p.20.
15
américain pouvaient difficilement légitimer une violation cachée, systématique, massive et
de longue durée des principes européens fondamentaux en matière de protection des
données."58
"La Commission constate(...) que SWIFT s'est limitée au respect du droit américain et à la
recherche de solutions secrétes avec l'UST (Département du Trésor des Etats-Unis)".
La conclusion de l'avis de la Commission belge mesure l'ampleur de ce que l'on peut
considérere comme un décalage entre le droit et le fait. La non application que l'on constate
correspond -t-elle à une impossibilité de fait de se heurter au discours sécuritaire de la lutte
contre le terrorisme?
Le constat du non respect par SWIFT des normes communautaires à l'occasion de pratiques
conformes au droit américain n'aura pas pour effet de conduire à une remise des choses en
l'état, ni d'empécher que les données transférées puissent y être stockées pendant des durées
dépassant largement les normes européennes.
B- Un rétablissement de l'égalité souveraine des Etats sur internet est-il possible?
Les phénomènes que nous évoquons 59 mettent en évidence une situation objective: la
prééminence historique et technique des Etats-Unis dans le domaine des technologies de
l'information et de la communication. A l'occasion de la lutte contre le terrorisme, cette
prééminence s'est accrue. Dans la mise en oeuvre de cette lutte les souverainetés ne sont pas
égales. La fracture numérique correspond aussi à une fracture en termes de souveraineté.
Pour autant le leadership doit il mener à l'adoption des seules normes américaines au
simple titre de ce que ce qui serait bon pour l'Amérique serait bon pour le monde entier? La
situation que nous observons aujourd'hui doit elle être considérée comme irréversible?
La solution de l'internationalisation du droit applicable en ce domaine paraît la seule
solution qui puisse assurer un respect de l'égalité des Etats dans la gouvernance de l'internet.
−
Elle supposera, notamment, qu'une véritable réflexion soit notamment enée sur la notion
d'ordre public sur le Web. (Quid de l'ordre public sur internet et de la souveraineté des
Etats?)
−
Elle pourra être réalisée selon différentes modalités juridiques éprouvées telles que
l'adoption de législations parallèles , de conventions internationales ou de création d'une
organisation internationale de réglementation/régulation des activités dans le domaine du
cybereespace.
−
Elle doit reposer, ainsi que nous l'avons exposé lors du colloque de Montreal sur '”Etat
de droit et virtualité”60, sur une définition fonctionnelle de la souveraineté trouvant son
fondement dans un droit international considérant l'Internet comme "patrimoine
58 Avis CPVP, p.21.
59 L'observation pourrait être étendue à l'étude de l'attribution de nom de domaines sur le web et à la relation europe
Etats-Unis dans ce domaine.
60 http://www.etatdedroitetvirtualite.net/
16
commun de l'humanité",et dont la représentation pourrait être assurée par une
organisation envisageable. Ayant eu l'occasion de traiter de ces choses en d'autres
circonstances, je me contenterai de rappeler quelques interrogations et quelques pistes
pouvant y apporter des réponses.
a) L'espace virtuel nouveau territoire ouvert à la colonisation ou appanage de
l'humanité toute entière?
Il en va aujourd'hui du cyberespace comme il en est allé de l'espace il y a cinquante ans.
−
Les juristes pensent en termes de géographie et les gouvernants rêvent de se partager et
de s'approprier des "mondes nouveaux", dans un univers de souverainetés concurrentes.
−
alors que ce qui est en cause en réalité est l'organisation du régime d'activités qui
doivent intéresser la communauté toute entière dans des "univers dématérialisés".
Face à l'inefficacité de l'ordonnancement juridique de référence, l'enjeu est alors de
mettre en place un nouveau système qui installe un mode de régulation effectif et efficace. Il
repose sur la remise en cause de la notion de territoire et de souveraineté du droit
international classique.
Faute d'y parvenir dans un espace virtuel déjà colonisé technologiquement par Microsoft,
Google ou Yahoo, se développera un système normatif déjà largement américanisé
(ICANN) autour de principes qui ne correspondent pas nécessairement aux approches
ethiques des systèmes de civilisations que le web embrasse.
Ces débats, en outre, ne sont pas nouveaux. Les polémiques suscitées par l'impossibilité
d'une appréhension du cyberespace en termes de souveraineté territoriale ne sont pas sans
rappeler en effet ceux qui s'élevèrent à propos de la radio télégraphie ou de l'espace extra
atmosphérique. Et celles-ci ont trouvées une solution internationale.
Nous pensons même qu'il faut aller plus loin. Si l'on peut être tenté de penser, dans un
premier temps, selon une approche par analogie, que la reconnaissance au cyberespace du
statut de "Patrimoine commun de l'humanité" , peut apporter une solution, il faudra se
rendre compte ensuite que, dépassant l'analogie, ce concept exprime en fait une réalité
unique, un dénominateur commun, correspondant à la prise en compte d'une solidarité
supérieure à la solidarité nationale. On comprendra alors que s'il est difficile de parler de
"patrimoine" à propos d'un espace virtuel, il sera peut être plus exact de dire que
"l'utilisation du cyberespace dans l'intérêt de tous" doit être considérée comme l'apanage de
l'humanité tout entière, et doit être protégée en tant que telle. Un organisme pourrait alors
être chargé de la représentation de l'humanité sur le modèle de l'Autorité des fonds marins
mise en place par la convention de Montego Bay. 61
A l'heure où l'on se plait à annoncer l'avènement d'une société globale de l'Information
celle-ci doit-elle être régie par un droit international en fonction de buts définis par une
solidarité universelle, ou doit-elle être livrée au secteur privé et aux forces du marché?
La liberté dans le cyberespace doit elle être uniquement conçue comme un renoncement
des Etats aux profits de groupes d'affaires dans le domaine de l'information? La réponse à
61 -Ainsi qu'en dispose l'art 137-2 de la CMB: "L'humanité tout entière, pour le compte de laquelle agit l'Autorité, est
investie de tous les droits sur les ressources de la Zone.
17
ces questions ne peut être laissées au seul constat de l'état des rapports de forces
technologiques, économiques et militaires, constitutifs de ce qui serait une sorte de nouvelle
destinée manifeste. A cet égard les scenarii actuellement proposés pour le développement de
la communication mondiale, montre l'urgence d'un retour du droit des gens et de la
nécessaire réaffirmation de principes de droit international.
Les constatations faites en ce domaine par Armand Mattelard et André Postel-Vinay nous
paraissent particulièrement évidentes. Ainsi que l'écrit le professeur Mattelard :" A
l'inverse62 de ce que donne à croire la représentation globaliste et égalitaires de la
planête,...la mondialisation des économies et des systèmes de communication est
indissociable de la création de nouvelles disparités entre les divers pays ou régions, et entre
les divers groupes sociaux; en d'autres termes, sources de nouvelles exclusions ". C'est
quand la liberté opprime que le droit doit se faire protecteur.
Si l'on envisage pour autant les perspectives actuellement ouvertes en ce domaine, compte
tenu de tout ce que nous avons pu observer jusqu'alors, les projets qui se mettent en place
soulignent l'urgence d'une réappropriation de la matière par le droit international et
l'élaboration effective d'un droit international du cyberespace. Des solutions structurelles
sont à cet égard immédiatement envisageables.
Mais si l'inégalité technologique ne justifie pas l'inégalité des Etats sur le web, la mise en
place d'une gestion internationale des activités dans cette espace se heurte à des rétiscences
dont le dernier sommet de Tunis nous a fourni une illustration. Le décalage entre les espoirs
qui y étaient mis et les résultats obtenus, mesure le chemin qui reste à parcourir.
b) La gestion internationale des activités dans l'epace virtuel
Le Sommet Mondial de la Société de l'Information , qui s'est tenu à Tunis du 16 au 18
novembre 2005 a été révélateur des problèmes posés par la gouvernance de l'internet. La
discorde entre les USA et le reste du monde sur le contrôle de l'architecture de nommage de
la Toile en a fourni un exemple concrêt. L'absence de véritable solution qui en est résultée
est révélatrice de ce que Georges Scelle analysait comme la volonté de puissance des Etats
63
.
Au delà du simple conflit sur l'attribution des noms de domaine et la réorganisation de
l'ICANN, évoqués à Tunis, c'est le problème de la régulation de la toile par les Etats-Unis
qui est en jeu. Le conflit n'a été résolu à aucun des deux sommets de la Société de
l'Information. Ni à Genèves, ni à Tunis. A quelques heures de l'ouverture du sommet de
Tunis les négociateurs sont arrivés à un accord ambigu qui a arrangé tout le monde en
évitant aux parties antagonistes de perdre la face et en contournant le sujet de l'ICANN,
62 Il est alors difficile de faire l'économie de l'observation classique selon laquelle la revendication de certaines formes
de libertés peut porter atteinte à la liberté. Comment ne pas s'interroger lorsque l'on voit mettre en concurrence la liberté
d'expression des citoyens et la "liberté d'expression commerciale", présentée comme un nouveau "droit de l'homme" ?
Serait-il excessif de penser dès lors que l'Etat devrait, en tant que sujet du droit international, se faire le garant de l'
apanage que nous évoquions?
63 "La raison doit en être cherchée dans la psychologies exclusiviste des groupement et dans la psychologie
autoritaire et égoïste des minorités gouvernantes. C'est cette psychologie que la science allemande caractérise par
l'expression "Volonté de puissance". C'est la lutte de la force contre le Droit",Op. Cit. p.34.
18
mais rien n'a été résolu.
La déclaration adoptée ainsi le 18 novembre 2005 à Tunis par les 170 Etats participant au
Sommet Mondial de la Société de l'Information, créée une nouvelle institution de
réglementation de la toile " Le Forum pour la Gouvernance de l'Internet" (IGF) auquel
siègeront les gouvernements, mais aussi des représentants du secteur privé et de la société
civile. Reste que l'IGF, qui s'est réuni à Athènes en decembre 2006, demeurera un organe
purement consultatif et traitera de dossiers tels que la cybercriminalité, les spam, le fossé
technologique entre pays riches et pays pauvres, le multilinguisme ou internet et le
développement, n'aura aucun contrôle sur l'ICANN qui continuera à rester sous contrôle
américain. L'hégémonie américaine sur le contrôle de l'internet n'est pas aujourd'hui
profondément remise en cause et l'IGF a prévu des sessions à travers le monde jusqu'en
1010..
Certains ont considéré le sommet de Tunis comme un echec. D'autres, plus optimistes,
y ont vu l'amorce d'un processus d'évolution lente. Faut-il s'en contenter? Le problème reste
posé dans un contexte géopolitique qui n'est pas favorable à l'abandon d'une position
dominante par les Etats-Unis

Documents pareils