La protection de la vie privée dans un contexte numérique

La protection de la vie privée dans un contexte numérique

Le développement du numérique a multiplié les risques d'atteinte à la vie privée dont l'envergure dépasse plus qu'hier les frontières de la sphère locale avec une rapidité de diffusion démesurée (Sous-section I) .
Le droit au respect de la vie privée est un pouvoir juridique. Droit qualifié de matriciel J.-C. Saint-Pau : JCl. Communication, Fasc. 34. , il engendre d'autres droits de valeur et de portée différentes. Sa défense relève notamment de la compétence du juge judiciaire. Elle est assurée par des actions civiles mais également pénales et administratives (Sous-section II) .

L'identification des risques

– L'effacement progressif des contours de l'intime V. supra, Chapitre I, Section I, « Les tentatives de définition de la notion de vie privée ». . – Dans les méandres d'internet, les risques d'atteinte à la vie privée sont décuplés. La course effrénée à la médiatisation des faits et gestes du quotidien est à l'origine du phénomène, mais pas uniquement. En effet l'individu connecté, quel que soit son niveau d'implication sur la toile, divulgue des éléments relevant de la sphère intime, la sienne ou celle des autres. Ainsi la circulation sur la vague internet efface progressivement les contours de cet espace clos à protéger qu'est l'intime. La simple navigation sur internet, le partage d'informations, la publication des contenus tels que les photos, les vidéos, les billets de transport font de l'individu un producteur de contenus.
– La récupération des innombrables traces laissées sur les canaux informatiques de communication. – Les conversations sur les réseaux sociaux, les like analysés comme des formes d'opinion et/ou de prises de position, les GPS permettant la géolocalisation sont autant d'informations récupérables. Ils permettent de savoir qui est l'individu en ligne. Ajouter à cela les renseignements tels que le nom, l'adresse, les habitudes de vie, et voilà l'individu entièrement dévoilé. Or, l'éparpillement des éléments de la vie privée notamment par le « repartage » des internautes rend quasi impossible le contrôle des diffusions par la personne concernée. Les échanges sur les réseaux sociaux parmi lesquels on citera :
  • Facebook, en tête avec pas moins de 2,2 milliards d'utilisateurs actifs chaque mois au niveau mondial ;
  • Instagram ;
  • LinkedIn ;
  • Tweeter ;
  • Pinterest ;
  • ou bien encore TikTok, né en 2016, en passe de devenir le septième réseau social mondial avec plus de 800 millions d'utilisateurs estimés. En France, elle est la quatrième application la plus téléchargée ;
laissent de nombreuses traces permettant à des serveurs de stocker et regrouper toutes les informations concernant la vie privée de l'individu. La récupération des données à des fins inenvisagées par le consommateur d'internet est légion, mais risque de mettre en péril les droits humains CNCDH, avis, 22 mai 2018, sur la protection de la vie privée à l'heure du numérique : JO 3 juin 2018, no 126 (www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036977283&categorieLien=id">Lien). . En effet, la vie privée se trouve d'abord fragilisée par le ciblage prédictif des intentions de l'utilisateur aux fins de marketing et de marchandisation. Il s'agit du profilage algorithmique : une Machine Learning se nourrit des informations personnelles de la cible : l'âge, la profession, le genre, les historiques d'achat, la fréquentation des sites et leur fréquence. Ces informations serviront à déterminer l'appétence de celle-ci pour un produit ou un sujet. Elles peuvent également générer des addictions, désinformer, en somme manipuler le comportement. Vu par certains comme un formidable instrument mercantile de développement, ce phénomène inquiète par l'intrusion nocive qu'il génère.
L'insécurité liée à la circulation incontrôlable des informations facilite la falsification et conduit à l'usurpation d'identité V. infra, Commission 1, Partie II, no . . Cette usurpation passe par l'utilisation, à l'insu de la personne, de son nom, son adresse (domicile et adresse électronique), sa photographie, la création d'un faux profil, d'un faux blog www.cnil.fr/fr/lusurpation-didentite-en-questions">Lien , etc. Le dessein de l'usurpateur est alors de nuire à la personne dont l'identité a été volée. Le danger vient également du piratage possible des informations : la cybercriminalité augmente et fait régulièrement la une de l'actualité.

Protéger sa vie privée. Le Rire Jaune : une vidéo à l'initiative de la Cnil et de la MGEN pour faire passer un message d'alerte

Source : www.youtube.com/watch?v=U7xOBOnQ0G4&list=RDU7xOBOnQ0G4&start_radio=1&t=3">Lien
– Les effets induits de la divulgation des informations personnelles sur internet. – L'un des effets induits de la divulgation sur internet est la discrimination ciblée, ou l'atteinte à la réputation par la manipulation des faits. Elle se manifeste par la possible récupération des informations des années après leur incrustation sur internet. La discrimination ciblée entraîne des restrictions à l'emploi, à certains services comme le crédit, l'assurance, etc. Ainsi en 2014, selon le rapport de la Commission nationale de l'informatique et des libertés (Cnil), près de 35 % des recruteurs ont reconnu avoir écarté un candidat à l'emploi en raison de sa réputation négative tirée des informations collectées sur la toile https://linc.cnil.fr/sites/default/files/typo/document/CNIL-35e_rapport_annuel_2014.pdf">Lien , qu'elles soient fondées ou non, telles que des photos compromettantes ou des prises de position. C'est la raison pour laquelle, en 2010, a été signée une charte du droit à l'oubli numérique dans les sites collaboratifs et les moteurs de recherche V. infra, Commission 1, Partie III, nos et s. .
– La diffusion d'informations confidentielles via les objets connectés. – L'individu sera demain, plus qu'aujourd'hui encore, pleinement impacté par la vie connectée. Il ne sera plus dans une vie domestique mais dans une vie collective. Ce qui est déjà potentiellement le cas avec la domotique ou l'entrée des objets connectés dans l'espace privé. Pour preuve, le 4 décembre 2017, la Cnil a mis en demeure un fabriquant de sécuriser ses jouets connectés contre les micros espions : toute personne équipée d'un smartphone doté d'une application de connexion à l'objet était en mesure de surprendre non seulement les « conversations » de l'enfant avec le jouet, mais également celles entretenues à proximité.
– Le paradoxe de la vie privée ( Privacy Paradox ) P. A. Norberg, coauteur de The Privacy Paradox : Personal Information Disclosure Intentions versus Behaviors : Journal of consumer affairs 2007 (official publication of the American Council on Consumer Interests), Malden, Mass. : Wiley, vol. 41, 1, p. 100-126. et la promotion de l'individu par lui-même. – Le droit au respect de la vie privée comprend une autre composante que celle de préservation de la sphère d'intimité des intrusions provenant de l'extérieur (droit interne). En effet, il comprend également un droit externe de libre déploiement de la personnalité dans la vie sociale, y compris la vie sociale numérique CNCDH, avis, 22 mai 2018, sur la protection de la vie privée à l'heure du numérique : JO 3 juin 2018, no 126. . Le dilemme provoqué par ce double droit (interne et externe) entraîne un paradoxe : le besoin de protéger sa vie privée sur internet et un comportement participatif en ligne laissant croire le contraire A. Casilli, Contre l'hypothèse de la fin de la vie privée : RFSIC 30 juill. 2013. . La participation aux réseaux sociaux s'est peu à peu transformée pour devenir ce que l'on appelle le Personal Branding, c'est-à-dire le fait pour un individu de se promouvoir par le biais de techniques marketing ou publicitaires.
Le risque se manifeste à travers les avis laissés sur les sites. Un avis délétère peut porter atteinte à la réputation de l'individu pratiquant le Personal Branding. L'individu ciblé par ces avis, perçus comme des agressions, se trouve démuni et éprouve souvent beaucoup de difficultés soit à rectifier soit à supprimer ces messages. À titre d'exemple, l'effacement des avis négatifs laissés sur Google relève du parcours du combattant. En effet, après avoir signalé l'avis via le compte Google My Business, la décision de suppression de l'avis appartient à Google. L'individu n'a donc pas la maîtrise des informations divulguées le concernant. L'effet pervers de la réponse pouvant être faite renforce parfois le sentiment de vérité ressenti par les lecteurs de ces avis.
Source : http://etab.ac-poitiers.fr/coll-st-savin/spip.php?article522">Lien
– Évolution possible de la notion de protection de la vie privée. – Il est difficile aujourd'hui d'admettre que la vie privée doit être absolument respectée quand l'individu s'expose lui-même sur la toile. La protection de la vie privée telle qu'elle est aujourd'hui appréhendée ne correspond plus à la réalité numérique. La notion de protection de la vie privée doit évoluer. Il sera nécessaire d'appréhender juridiquement cette protection sous un autre angle, de proposer une protection contre l'ingérence extérieure au cercle choisi par l'individu. Le changement de paradigme peut être envisagé sous l'angle d'un principe de proportionnalité entre les informations qu'un individu choisit de dévoiler sur sa vie privée et leur récupération abusive.

Les modes de protection

– L'utilisation des textes de droit commun. – Les textes actuels de notre arsenal juridique n'ont pas été conçus pour l'univers numérique dans lequel nous évoluons. Néanmoins, ils sont transposables aux atteintes liées au numérique T. civ. Yvetot, 2 mars 1932, Andrieu et a. c/ Later et Riou : Gaz. Pal. 1932, 1, p. 855, « l'image d'un individu dans la rue se trouve livrée à tous les regards, que le dessin et la photographie ne font que fixer d'une façon durable » ; par conséquent, « la représentation, dans ces conditions, des individus par le dessin ou la photographie rentre dans les servitudes normales de notre vie en société ». – CA Paris, 19 sept. 1995 : D. 1995, inf. rap. p. 238, « la divulgation du cliché le représentant, certes, en un lieu public, mais sans accord exprès et spécial, est constitutive d'une atteinte au droit que celui-ci détient sur son image ». Sanction. C. pén., art. 226-8 : « Est puni d'un an d'emprisonnement et de 15 000 euros d'amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l'image d'une personne sans son consentement, s'il n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas expressément fait mention ». . Le régime de protection de la vie privée est autonome et spécifique J.-P. Ancel, La protection des droits de la personne dans la jurisprudence récente de la Cour de cassation, Rapp. C. cass. 2000 (www.courdecassation.fr/jurisprudence_5851.html">Lien). . Loin d'être basée sur le triptyque traditionnel du régime de la responsabilité civile – faute, préjudice, lien de causalité –, l'atteinte à ce droit subjectif particulier est fondée sur des règles de prévention ou réparation. La seule constatation de l'atteinte à la vie privée ouvre droit à réparation Cass. 1re civ., 5 nov. 1996, no 94-14.798 : Bull. civ. 1996, I, no 378, p. 265 (www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007035938">Lien). . Cela signifie que la preuve de la faute de l'auteur de l'atteinte à ce droit n'a pas à être rapportée sur le plan civil Cass. 1re civ., 12 déc. 2000, no 98-17.521 : Bull. civ. 2000, I, no 321, p. 208 ; D. 2001, somm. comm. p. 1987, obs. C. Caron. . Seule la constatation de l'atteinte par référence ou allusion à la vie privée de la personne entendant s'en prévaloir est nécessaire mais suffisante à conditionner la mise en œuvre de la protection et ouvrir droit à réparation Cass. 2e civ., 22 mai 1996, no 93-13.448 : Bull. civ. 1996, II, no 106, p. 66 (www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007036825">Lien). . Dès lors, tout individu estimant sa vie privée menacée par une publication sur internet, y compris sur les réseaux sociaux, est en mesure de saisir la juridiction civile pour obtenir réparation.
  • d'un séquestre et/ou d'une saisie immédiate des écrits ;
  • d'une interdiction de leur diffusion ;
  • de l'insertion ou de la diffusion d'un communiqué judiciaire.
– Les actions devant le juge civil. – Les actions civiles sont fondées sur l'article 9 du Code civil. Il assigne au respect de la vie privée un pouvoir de défense. Ainsi il permet de faire cesser toute « atteinte aux droits de la personne » et spécifiquement toute atteinte au respect de la vie privée. Rien n'interdit, dès lors, leur utilisation pour les transposer au numérique TGI Paris, 17e ch., 24 nov. 2010, no 10/12200, Omar S. c/ Alexandre P. . La protection passe nécessairement par l'action judiciaire, les juges ayant reçu des pouvoirs spécifiques en la matière. La juridiction compétente est celle du tribunal judiciaire du lieu où demeure le défendeur CPC, art. 42. , celui du fait dommageable ou dans le ressort duquel le dommage a été subi CPC, art. 46. . En effet, selon l'alinéa 2 de l'article 46 du Code de procédure civile, sans préjudice de la réparation du dommage subi, le juge civil est en mesure de prescrire toutes mesures propres à empêcher ou faire cesser une atteinte à la vie privée. Ces mesures discrétionnaires Le juge des référés est libre de sa décision en la matière (www.courdecassation.fr/venements_23/colloques_4/2002_2036/vie_privee_medias_8379.html">Lien). , parfois accompagnées d'astreintes, prennent traditionnellement la forme :
Il peut également ordonner des mesures préventives, telles que l'interdiction de publication, peu importe la certitude ou le risque sérieux de survenance TGI Nanterre, ord. réf., 2 août et 24 août 1996. .
Considérant l'instantanéité du dommage que peut engendrer toute publication relative à la vie privée sur internet, le juge des référés semble devoir supplanter le juge de droit commun en la matière. En effet, s'il y a urgence L'urgence et la nécessité qui ne souffrent aucun retard : E. Garsonnet et C. Cézar-Bru, Traité théorique et pratique de procédure civile et commerciale, t. 8, no 186. , la combinaison des articles 9 du Code civil et 835 du Code de procédure civile CPC, ancien art. 809. permet d'obtenir une décision immédiatement exécutable en quelques jours ou quelques heures en cas d'extrême urgence. La constatation de l'atteinte par voie de presse suffisant à caractériser l'urgence Cass. 1re civ., 12 déc. 2000, no 98-21.161 : Bull. civ. 2000, I, no 321, p. 208 (www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007041721&fastReqId=857659639&fastPos=13">Lien). , l'assimilation des publications sur internet aux publications par voie de presse permettrait de faire appel au président du tribunal judiciaire, juge des référés de droit commun en la matière CPC, art. 826 (ancien art. 836). . L'action permet de faire cesser un trouble manifestement illicite Parfois qualifiée d'« action en cessation d'agissements illicites », qualificatif volontairement emprunté aux dispositions du Code de la consommation, Livre VI, Titre II, Chapitre 1 « Action exercée dans l'intérêt collectif des consommateurs », art. L. 621-7. . Il se définit comme « toute perturbation résultant d'un fait matériel ou juridique qui, directement ou indirectement, constitue une violation évidente de la règle de droit » H. Solus et R. Perrot, Droit judiciaire privé, t. 3, Sirey, 1991, no 1289. . Il procède donc d'une méconnaissance d'une interdiction de protection d'un droit, en l'occurrence celui du droit fondamental qu'est celui du respect de la vie privée. Il est également possible de solliciter le juge des référés pour prévenir un dommage imminent, c'est-à-dire un dommage non encore manifesté, mais susceptible de se produire si la situation se perpétue Cass. 3e civ., 22 oct. 2015, no 14-11.776 : JurisData no 2015-023501. . Toute la difficulté réside dans la connaissance de l'auteur de l'infraction. Les informations diffusées sont relayées en une fraction de seconde et se répandent comme une traînée de poudre sur le World Wide Web : comment savoir contre qui agir ?…
Dans quel délai agir ? Le délai de prescription en la matière est celui de droit commun (C. civ., art. 2224), à savoir cinq ans. Concernant spécifiquement les infractions commises sur internet, il semble que le point de départ de ce délai soit constitué par la mise en ligne des propos litigieux sur le web Cass. 2e civ., 12 avr. 2012, no 11-20.664 : Bull. civ. 2012, II, no 78, décision rendue sous l'empire de l'ancien article 2270-1 du Code civil (www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000025692633">Lien). .
  • la captation des paroles prononcées (c'est-à-dire les propos tenus) à titre privé ou confidentiel, leur enregistrement clandestin, ou leur transmission, sans le consentement de leur auteur, que ce soit dans un lieu privé ou dans un lieu public, comme internet peut l'être ;
  • la conservation, divulgation ou utilisation de tout enregistrement ou document ainsi obtenu ;
  • la captation, par quelque moyen que ce soit, de la localisation en temps réel ou en différé d'une personne sans le consentement de celle-ci, son enregistrement, ou sa transmission ;
  • et enfin, la fabrication, importation, détention, exposition, offre, location ou vente d'appareils conçus à cet effet sans autorisation ministérielle, de même que leur publicité de nature à inciter à commettre l'infraction.
– Les actions devant le juge pénal. – Les actions existent également, à un degré différent, devant les juridictions pénales. Les atteintes au droit de la personnalité sont sanctionnées par les articles 226-1, 226-2 et 226-3 du Code pénal. La portée limitée de ces textes oriente les victimes vers la voie civile. Bien que la sanction soit importante (45 000 € d'amende et une année d'emprisonnement) Amende portée à 60 000 € et deux ans d'emprisonnement lorsque les faits sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, ou lorsque les paroles ou les images présentent un caractère sexuel. Dans ce cas, peu importe que les faits aient été commis avec le consentement exprès ou présumé de la victime de tels agissements. , leur champ d'application est restreint JCl. Pénal Code, Art. 226-1 à 226-3, fasc. 20. et leur implication dans le monde virtuel est partiellement adaptée. En effet, seules sont punissables les infractions suivantes :
L'action devant le juge pénal concerne uniquement le noyau central de la vie privée, c'est-à-dire l'intimité de l'individu JCP G 1971, I, 2435, B. Badinter. . Il n'est point question des autres composantes de la vie privée. La vie publique est elle aussi hors champ d'application de la protection pénale. Il semble que l'exposition de l'individu sur internet soit malheureusement écartée si l'on considère que l'individu se raconte lui-même. Cependant, a-t-il vraiment conscience que, par son action, son consentement aux actes visés aux articles précités est présumé et donc écarté de la protection pénale ?
Quant au respect du droit à l'image, il est protégé de la même manière par l'article 226-1 du Code pénal (C. pén., art. 226-1). Il prône le droit de s'opposer à la reproduction d'une image existante soit par sa fixation, son enregistrement ou sa transmission, sans le consentement de la personne. La diffusion de l'image sans le consentement de l'intéressé constitue une violation d'un droit subjectif. La transposition de la norme actuelle à l'activité numérique paraît dérisoire lorsque l'individu a lui-même posté ces images sur les réseaux, sans prendre conscience de l'impact de leur publication. Le texte exige en effet que la personne dont l'image a été utilisée se soit trouvée dans un lieu privé. En revanche, l'endroit où l'image a été publiée n'est pas un critère pour caractériser l'infraction. La protection pénale de l'image est difficilement transposable sur internet. La Cour de cassation a refusé de reconnaître l'atteinte à la vie privée d'une femme ayant consenti à être photographiée dans son plus simple appareil dans un lieu privé, vu les clichés diffusés sur les réseaux sociaux Cass. crim., 16 mars 2016, no 15-82.676 : JurisData no 2016-004598 ; Bull. crim. 2016, no 86 ; www.legifrance.gouv.fr/juri/id/JURITEXT000032263441/">Lien , encourageant malheureusement le revenge porn.
Une jurisprudence ancienne rendue à l'occasion de l'arrivée des paparazzis dans le paysage audiovisuel, apparaît particulièrement moderne aujourd'hui CA Paris, 17 mars 1966, J.-L. Trintignant : D. 1966, p. 749. : « (…) chaque individu a droit au secret de sa vie privée et est fondé à en obtenir la protection ; (…) la personne privée a seule le droit de fixer les limites de ce qui peut être publié ou non sur sa vie intime, en même temps que les circonstances et les conditions dans lesquelles ces publications peuvent intervenir ». La transposition de cette décision à l'ère numérique semble plus que pertinente pour faire cesser toute atteinte à la vie privée. Cela impliquerait d'assimiler naturellement les moyens de diffusion numérique aux moyens de communication traditionnels comme la presse.
– La nécessaire prise de conscience des utilisateurs. – Face à la culture du partage démesuré des fragments de vie privée, il serait nécessaire de mettre en place des moyens de protection déjà éprouvés par toutes les civilisations modernes. Une éducation numérique paraît indispensable. Elle peut être fondée sur l'éveil des consciences quant aux effets possibles de la divulgation de sa vie privée sur la toile et prendre la forme de cours pour la jeunesse, de stages imposés par l'État pour les adultes. Expliquer le fonctionnement d'internet pour en comprendre les méandres et les risques engendrés, comme par exemple la structure hypertexte :
Le pouvoir d'autodétermination individuelle et sociale, prérogative défensive d'un droit subjectif permettant d'en assurer le respect, induit une prise de conscience des effets d'une divulgation d'informations personnelles par l'individu.
L'objectif est de mettre ainsi en parallèle la vie privée et le libre arbitre sur la participation de chacun à la vie numérique grâce à une conscience éduquée. Une exigence morale et une éthique sectorielle spécifiques au numérique sur fond de réglementation européenne, voire mondiale, au centre desquelles serait placé l'humain devraient voir le jour, grâce à l'élaboration d'un règlement sur la divulgation de la vie privée sur les réseaux sociaux.
  • le Digital Services Act (DSA), à effet d'interdire la publication dans le monde virtuel de tout contenu interdit dans le monde réel, et devant permettre de réguler le fonctionnement des plateformes (le processus de contrôle juridique repose essentiellement sur le comment et le pourquoi des publications et de leur suppression) ;
  • et le Digital Market Act (DMA), relatif à la transparence dans le classement des contenus publiés sur internet.
En Europe, des tentatives de régulation ont vu le jour. La Commission européenne a notamment présenté le 15 décembre 2020 Présentation du Digital Services Act par M. Vestager, vice-présidente exécutive de la Commission européenne et Th. Breton, Commissaire de la Direction politique de la Commission européenne. deux axes de régulation de l'espace numérique plus vertueux Lignes directrices sur le classement de la transparence conformément au règlement (UE) no 2019/1150 (2020/C 424/01) (https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52020XC1208%2801%29#ntc2-C_2020424EN.01000101-E0002">Lien). , lesquels ne sont pas, à l'heure de la rédaction du présent rapport, juridiquement contraignants :
Il s'agit essentiellement d'un rappel à l'ordre aux plateformes pour s'assurer du respect de l'application de la législation européenne déjà en vigueur promouvant l'équité et la transparence pour les entreprises utilisatrices de services d'intermédiation en ligne Règl. (UE) no 2019/1150, art. 5. .

La structure hypertexte

« Une structure hypertexte est composée de trois éléments : les nœuds, les liens, et les ancres. Le nœud est la partie visible à l'usager, « plus petite quantité d'information qui puisse être lue de façon indépendante sans altération de sens » (ibid.) : typiquement, sur le web, le nœud est la page. Le lien est une relation entre informations qui se réalise, sur internet, grâce à l'URL (Uniform Resource Locator) composée du protocole d'accès (par ex. : http://) et du chemin d'accès au serveur hébergeant l'information cible ainsi que du chemin précis vers le document. La cible peut être un nœud pris dans sa totalité, mais aussi une ancre de destination au sein d'un nœud donné. »