L’évolution des droits du citoyen avec la communication numérique

L’évolution des droits du citoyen avec la communication numérique

L’individu est en constante évolution. Antoinette Rouvroy estime que nous aimons à nous penser, individus du XXIème siècle, comme des processus en constante évolution, non clôturés, peu définis, pour les possibilités de nouveautés que cette absence de définition rend possible plutôt que comme des êtres finis, achevés, définitivement rangés dans un statut social, une profession, une catégorie, raison pour laquelle on tient à garantir juridiquement, à travers le droit à la protection de la vie privée notamment, une forme d’immunité contre les contraintes déraisonnables dans la construction de sa propre identité61. Ce point de notre réflexion liminaire est central car les réalités sociales, humaines, économiques et juridiques impliquent une mise à jour permanente et continue du droit, notamment aujourd’hui avec les NTIC et le numérique. Parmi tous les domaines qui sont particulièrement transformés par le numérique, le domaine légal est sans doute celui qui est le plus compliqué à appréhender, notamment à cause de l’hétérogénéité des domaines qui doivent être maitrisés : droit, technologie, philosophie…

Internet contient en lui-même les germes de la démocratie. Sa diffusion et son utilisation conduisent à une plus grande transparence et circulation de l’information dans tous les domaines de la vie économique, politique et sociale de notre époque, accélérant le processus de « démocratisation réelle » de la société. Le principe sur lequel repose Internet est la nécessité de décentraliser les centres de décision, permettant à plusieurs nœuds du réseau de communiquer entre eux par de multiples voies possibles, non préétablies. Ce moyen de communication avait été conçu pour une éventuelle guerre nucléaire, par le commandement militaire américain, pour augmenter les possibilités de défense en cas d’attaque nucléaire sur le Pentagone, décentralisant les centres de décision militaires américains sur de nombreux points du territoire, reliés entre eux dans un réseau non hiérarchique. Ce besoin militaire a en effet commencé à changer la structure du pouvoir du monde entier, basée sur des structures pyramidales et descendantes qui, principalement grâce à leur pouvoir, contrôlentles informations et les redistribuent en fonction de leur utilisation et de leur consommation par les citoyens.

La menace terroriste actuelle.

La menace terroriste actuelle paraît être tellement présente que l’intérêt général et la protection de la sécurité publique semblent devoir primer malgré les traditionnelles garanties relatives notamment au nécessaire respect des textes constitutionnels. Le Conseil constitutionnel lors de son contrôle de la loi fonde ses raisonnements en grande partie sur le respect par la loi de la proportionnalité entre l’objectif sécuritaire à atteindre et la protection des droits et libertés fondamentaux63. Ces propos peuvent s’appuyer sur un exemple d’inconstitutionnalité de dispositions visant à surveiller les communications64. Il s’agit de celles qui figuraient à l’article L 811-5 du Code de la sécurité intérieure, reformulant le dispositif de surveillance et de contrôle des communications dont l’inconstitutionnalité et la violation du respect de la vie privée a été mise en évidence par Olivier Le Bot : « Pour être conformes à la Constitution, les atteintes à ce droit doivent être justifiées par un motif d’intérêt général et mises en œuvre de manière adéquate et proportionnée à cet objectif ». L’exigence de proportionnalité de la restriction fait défaut en l’absence de tout encadrement de celle-ci. La disposition en cause n’interdisait pas que les mesures qu’elle autorise puissent être utilisées “ à des fins plus larges ” que la mise en œuvre des seules exigences constitutionnelles inhérentes à la sauvegarde des intérêts fondamentaux de la nation. La loi ne définit pas « la nature » des mesures de surveillance et de contrôle que les pouvoirs publics sont autorisés à prendre. Et surtout, les dispositions en cause « ne soumettent le recours à ces mesures à aucune condition de fond ni de procédure et n’encadrent leur mise en œuvre d’aucune garantie65. On peut moduler la garantie des droits en fonction de la nécessité de la société, et sous l’effet des attentats terroristes, l’attitude jurisprudentielle du Conseil constitutionnel a été en faveur de la protection de la sécurité66.

Les lois sur le renseignement ouvrent la possibilité d’une récolte massive et d’un traitement généralisé d’informations personnelles et privées.

Ce type de moyens, dol’inefficacité a été démontrée dans les États qui l’ont mis en place, ne sont, en l’état actuel, ni susceptibles d’un encadrement précis, ni une assurance absolue contre les attaques et attentats terroristes. Cela d’autant que les moyens humains des services de renseignement sont encore insuffisants en qualité et en quantité pour parvenir à éradiquer les racines djihadistes qui conduisent des dizaines d’hommes et femmes radicalisés à rejoindre les rangs de l’organisation terroriste ISIS ou agir, comme dans l’attentat de Nice, en « loups solitaires ». L’instauration de l’état d’urgence permet de contrôler les communications qui ne sont pas cryptées et qui ne sont pas effectuées à travers le dark web. Le terme darkweb définit non seulement le web non indexé et non accessible par des moyens standards mais aussi le web criminel ; il n’existe pas un terme pour différencier les deux, et dans l’imaginaire collectif, ce terme définit surtout le web criminel. L’utilisation du dark web permet en effet d’échapper à toute surveillance de la part des forces de l’ordre. Le contrôle du dark web est unanimement retenu par tous les spécialistes du numérique, comme impossible car les communications effectuées à travers le dark web sont anonymes et ne laissent aucune trace IP rendant impossible la localisation de leurs auteurs68. En amont des questions relatives à « l’internet caché » et l’exception de l’état d’urgence, se pose celle de l’intérêt de l’exception de l’état d’urgence en matière numérique alors que les services de renseignement sont conscients de ne pas pouvoir avoir accès à de nombreuses communications secrètes effectuées à travers cet « internet caché ». Dans la situation actuelle où les terroristes cherchent précisément .

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *