Le droit face à la disruption numérique
Adaptation des droits classiques
Émergence de nouveaux droits
Myriam Quéméner
Gualino
Lextenso
Préface
5
Présentation
7
Liste de acronymes
13
Introduction générale15
Partie 1
L'adaptation des droits classiques à l'ère numérique
Chapitre 1 Un écosystème numérique évolutif21
Section 1 Des usages numériques diversifiés22
§1. Les données au coeur de l'écosystème numérique22
§2. Du big data à l'open data22
A. Le big data22
I - Objectifs23
II - Perspectives24
B. L'open data
25
I - Présentation25
II - L'apport de la loi pour une République numérique25
III - L'exemple de la Haute autorité pour la transparence de la vie publique (Hatvp)25
§3. Le cloud computing26
A. Typologie du cloud computing
26
I - Degré d'accessibilité27
II - Services des cloud27
B. Cloud computing et risques numériques
28
C Cloud et solutions juridiques
28
I - Les mesures de prévention29
II - Les enjeux de souveraineté numérique29
III - Les tentatives de renationalisation d'Internet30
§4. Un nouvel écosystème numérique30
A. Le secteur « Fintech »
30
I - L'irrigation dans le domaine financier31
II - La réglementation31
B. Le crowdfunding
31
I - Fonctionnement et réglementation32
II - Les risques de fraudes32
C. L'ubérisation
33
Section 2 Les nouveaux outils numériques34
§1. Les algorithmes34
A. Fonctionnement
35
B. Les applications
35
I - Algorithmes et citoyens35
II - Le trading haute fréquence (THF)36
III - Risques et préconisations38
§2. Monnaies virtuelles et blockchain39
A. Monnaies virtuelles
39
I - Caractéristiques du bitcoin39
II - Autres monnaies virtuelles40
III - Réglementation face aux risques41
B. La blockchain42
I - Présentation43
II - Réglementation45
C. Les smarts contracts47
I - Définition47
II - Utilisations et réglementation48
D. Les Initial Coin Offering (ICO)48
I - Présentation48
II - Les risques de dérives49
Section 3 La responsabilité des acteurs du numérique50
§1. Le régime juridique des acteurs classiques50
A. Les opérateurs
51
I - Responsabilité51
II - Le renforcement des obligations52
B. Les éditeurs
53
C. Les fournisseurs d'accès et d'hébergement
53
I - Un principe d'absence de surveillance générale53
II - Une responsabilité limitée54
§2. Le régime juridique des nouveaux acteurs55
A. Les moteurs de recherche
55
I - Présentation55
II - Responsabilité55
III - Obligations en matière de déréférencement55
B. Les réseaux sociaux
57
I - Un régime juridique identique à celui des hébergeurs57
II - Vers une responsabilité renforcée57
C. Les opérateurs de plateformes
59
I - Définition59
II - Obligations59
III - Plateformes et bonnes pratiques60
D. Les GAFAM
61
I - Une menace pour la souveraineté61
II - Les réponses face aux géants du web62
Chapitre 2 Le droit pénal face au numérique63
Section 1 La criminalité à l'ère numérique64
§1. Définition de la cybercriminalité64
A. L'absence de concept universel
64
I - Une délinquance numérique65
II - Une délinquance internationale et financière66
B. Distinction de concepts voisins
66
I - La cyberdéfense67
II - La cybersécurité68
§2. Champ d'action de la cybercriminalité69
A. Le cyberespace
69
I - Un espace de conflictualité69
II - Un espace d'influence70
B. Le darkweb70
I - Le monde de l'économie souterraine70
II - Un terrain d'investigation71
§3. Les différentes formes de cybercriminalité72
A. Les modes opératoires basés sur la technique
72
I - Le skimming72
II - Le déni de service72
III - Les fraudes à la téléphonie mobile74
IV - Virus, ramsomware et botnets76
V - Les botnets79
B. Les modes opératoires basées sur l'ingénierie sociale
79
I - Le phishing79
II - Les escroqueries80
III - Le swatting82
§4. Typologie des cybercriminels et des cybervictimes83
A. Les cyberdélinquants
83
I - Une criminalité professionnalisée84
II - Une criminalité hiérarchisée85
B. Les cyberterroristes
87
C. Les cybervictimes
88
I - Les internautes89
II - Les professionnels92
Section 2 Les infractions liées au numérique96
§1. Les infractions à la réglementation des données personnelles96
A. Rappel de la réglementation
96
B. Tableau des infractions relatives aux atteintes aux droits de la personne
97
§2. Les infractions informatiques98
A. Atteinte au fonctionnement du système de traitement automatisé de données
99
B. Entrave à un système de traitement automatisé de données
100
C. Introduction, modification frauduleuse, extraction de données
100
D. Importation, détention, offre, cession, mise à disposition de matériel permettant une atteinte
101
E. Participation à un groupe formé ou à une entente établie en vue de commettre des fraudes informatiques
102
F. Tentative et peines complémentaires
103
§3. Les infractions facilitées par le numérique104
A. Les atteintes à l'identité numérique et à la personne
104
I - L'usurpation d'identité104
II - L'atteinte à l'image106
III - L'atteinte au secret des correspondances106
IV - Le cyberharcèlement106
V - Le « revenge porn »107
B. Les atteintes aux mineurs
109
C. Les infractions de presse
111
I - L'injure111
II - La diffamation111
III - Perspectives et évolution113
IV - Réponses pénales aux fake news114
§4. La spécificité des infractions de terrorisme en ligne117
A. Terroristes et réseaux numériques
118
B. Les infractions liées au terrorisme
118
I - La diffusion de procédés de fabrication de bombe118
II - Provocation et apologie du terrorisme118
III - Le délit de consultation habituelle de sites terroristes119
C. La prévention des infractions en lien avec le terrorisme et la haine sur Internet
121
I - Les mesures prises par les acteurs privés121
II - Les mesures étatiques122
III - L'action du forum de l'Internet123
§5. Les infractions financières124
A. Les escroqueries
124
B. Le blanchiment
125
C. Les fraudes numériques bancaires
125
Section 3 Le traitement judiciaire de la cybercriminalité126
§1. La localisation des cyberinfractions126
A. L'évolution de la compétence des tribunaux français
126
B. Les critères de compétence territoriale en matière de cybercriminalité
128
§2. La prescription des infractions128
A. Le rallongement du délai de prescription
128
B. Le maintien des régimes dérogatoires
130
§3. La preuve des infractions à l'ère numérique130
A. La spécificité de la preuve numérique
130
I - Des indices volatiles130
II - Les données comme éléments de preuve131
III - Les techniques d'exploitation disponibles133
IV - Les objets connectés comme moyen de preuve133
B. L'exploitation de la preuve numérique
134
I - La recevabilité de la preuve134
II - Le respect de la loyauté de la preuve135
§4. Les obstacles dans la recherche de la preuve138
A. La durée de conservation des données
139
I - Le principe139
II - La remise en cause du principe140
III - Perspectives d'évolution141
B. La localisation des données
142
I - Problématique142
II - Recherche de preuve et extraterritorialité des lois142
C. Le chiffrement
143
I - Présentation et réglementation143
II - Problématique146
III - Perspectives d'accès aux données147
D. Le recours à l'expertise
148
Section 4 Les procédures adaptées au numérique150
§1. Les procédures classiques150
A. La veille sur internet
151
B. Opérations techniques et réquisitions
151
C. Interception de données
152
D. Perquisitions informatiques
152
§2. Les nouvelles procédures adaptées au numérique154
A. La procédure d'infiltration
154
B. L'enquête sous pseudonyme
155
C. La procédure dite du « coût d'achat »
156
D. La captation de données
157
I - La procédure initiale157
II - L'extension de la procédure à l'accès aux données informatiques stockées158
E. La géolocalisation
159
I - Infractions visées160
II - Conditions spécifiques de la géolocalisation à l'étranger162
F. Le recours à l'IMSI-catcher163
I - Cadre légal164
II - Modalités pratiques164
§3. La mise en oeuvre des techniques numériques166
A. L'Agence nationale des techniques d'enquête numériques judiciaires et le Comités d'orientation de ces techniques
166
I - Présentation de l'agence166
II - Attributions167
B. Le Service technique national de captation judiciaire (STNC)
167
§4. Les investigations à l'étranger168
A - L'apport de la décision d'enquête européenne
168
I - Définition des DEE françaises et étrangères168
II - Formalités et délais169
B. Le cas d'exclusion de la DEE
170
I - Équipe commune d'enquête170
II - Gel de biens susceptibles de faire l'objet d'une confiscation170
III - Observation transfrontalière170
Section 5 Le rôle des acteurs publics171
§1. Les services d'enquête au plan national171
A. La Sous-direction de lutte contre la cybercriminalité (SDLC)
171
I - Présentation171
II - La spécificité de la plateforme Pharos172
III - L'office central pour la lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)173
B. L'Office central pour la répression des violences aux personnes (OCRVP)
173
C. La Brigade d'enquêtes sur les fraudes aux technologies de l'information (BEFTI)
173
D. La gendarmerie nationale face aux fraudes numériques
174
I. - Le département cybercriminalité du service technique174
II. - La mission numérique de la gendarmerie nationale174
§2. La justice pénale face au numérique175
A. Une spécialisation et une formation à parfaire
175
I. - Formation et spécialisation176
II. - Les juridictions interrégionales spécialisées (JIRS)176
III. - Les conditions de la création d'un pôle « cyber »177
IV. - Préconisations179
B. L'adaptation de la politique pénale
179
C. Perspectives
180
I. - Vers une cyberjustice180
II. - Vers une extension du champ de compétence du parquet européen180
III. - La coopération public /privé181
Section 6 Le cadre international de la lutte contre la cybercriminalité183
§1. La Convention de Budapest sur la cybercriminalité183
A. Présentation de la Convention
184
I. - Les axes de la Convention184
II. - Le protocole additionnel en matière de racisme et xénophobie185
B. Vers un deuxième protocole additionnel à la Convention
185
§2. La Convention de Malabo186
§3. La stratégie européenne face au numérique186
I. - Une priorité affirmée187
II. - La présentation du paquet « cybersécurité »187
§4. L'action de l'Office des Nations unies contre la drogue et le crime (ONUDC)188
Chapitre 3 Le droit administratif à l'ère numérique191
Section 1 Les orientations numériques en matière administrative192
§1. Les études sur les usages numériques192
A. Un décryptage du numérique
192
B. Des propositions sur l'ubérisation
192
§2. Mesures administratives et numérique193
Section 2 Les sanctions administratives à l'ère numérique195
§1. Le blocage des sites195
A. Présentation
195
B. Mise en oeuvre du dispositif
196
§2. Le déréférencement197
Chapitre 4 Le droit civil et le droit commercial face au numérique199
Section 1 Les évolutions en matière civile200
§1. La compétence des juridictions en matière de sites internet200
§2. La preuve numérique en matière civile200
§3. La justice civile face au numérique et à l'open data201
§4. Médiation et plateforme numérique203
Section 2 Les évolutions en matière commerciale204
§1. La compétence des juridictions en matière de e-commerce204
§2. Encadrement et responsabilisation à l'ère numérique205
A. Les obligations mise à la charge des opérateurs de plateformes
205
B. Seuil de connexions à partir duquel les plateformes en ligne doivent appliquer des bonnes pratiques
206
C. Amélioration de la transparence et de la loyauté des avis en ligne de consommateurs
206
Section 3 L'authentification des transactions207
§1. La signature électronique207
A. Définition
207
B. Mise en oeuvre
209
§2. La sécurisation par le coffre-fort numérique210
Chapitre 5 Le droit social face au numérique211
Section 1 L'utilisation du numérique par le salarié212
§1. L'évolution des conditions d'usage du numérique212
A. Internet comme cause éventuelle de licenciement
212
I - L'utilisation abusive d'internet au travail212
II - L'utilisation d'internet à des fins illicites214
B. Les conditions de licéité de la preuve numérique
215
§2. Vidéo surveillance des salariés216
§3. Le droit à la déconnexion des salariés218
A. Les conditions
218
B. Un exemple de soft Law
218
§4. Les chartes informatiques218
Section 2 Les droits des employeurs219
§1. Les conditions de géolocalisation des salariés219
§2. Le contrôle des messageries des salariés220
A. L'encadrement des échanges des salariés
220
B. Numérique et jurisprudence
220
I - La protection des échanges personnels du salarié220
II - La limitation des échanges syndicaux par l'employeur222
§3. La preuve des connexions abusives imputées à un salarié222
Partie 2
L'émergence de nouveaux droits à l'ère numérique
Chapitre 1 Le droit de la protection des données personnelles227
Section 1 L'évolution de la protection des données personnelles228
§1. Le droit existant en matière de données personnelles228
A. La loi Informatique et Libertés
228
B. Jurisprudence et cas spécifique de l'adresse IP
229
§2. Le renforcement de la protection des données personnelles230
A. Droit à l'oubli et droit au déréférencement
230
I - Vers un effacement numérique230
II - Une protection accrue de la vie privée231
B. Le cas spécifique des mineurs
231
Section 2 Le règlement général sur la protection des données232
§1. Présentation des principales dispositions233
A. Champ d'application de RGPD
233
I - Les données personnelles : une notion étendue233
II - Les entreprises visées234
B. Le renforcement des obligations des responsables de traitement
234
C. Les nouvelles dispositions
236
I - Les mesures destinées aux entreprises236
II - Un travail d'audit permanent236
§2. Unification du marché des données au niveau européen237
A. Le rôle du Comité européen de la protection des données
237
B. La responsabilité des sous-traitants
237
C. Les mesures destinées aux particuliers
238
§3. Une nouvelle loi de protection des données personnelles239
A. Le renforcement de la palette des pouvoirs de régulation de la Cnil
239
B. La limitation des formalités préalables à la mise en oeuvre de certains traitements
240
C. L'adaptation de l'encadrement des traitements spécifiques
241
I - Vers une nouvelle loi relative à la protection des données personnelles241
II - Des nouveautés ambivalentes au regard de l'effectivité de la protection des données personnelles à l'échelle de l'Union européenne241
III - Une oeuvre légistique singulière à la lisibilité difficile242
Section 3 Le rôle des acteurs de la protection des données244
§1. La Commission nationale de l'informatique et des libertés (Cnil)244
A. Le rôle de conseil et d'expertise en matière numérique
244
B. Les pouvoirs de sanctions
245
§2. Le Comité européen de la protection des données (CEPD)246
§3. Le data protection officer (DPO)246
§4. L'action de groupe247
Section 4 La proposition de règlement e-privacy248
§1. Le domaine d'application du règlement e-privacy248
A. L'étendue du projet
249
B. Une confidentialité des données accrue
249
§2. De nouvelles règles en matière de ciblage publicitaire250
Section 5 Les transfert des données personnelles à l'étranger251
§1. La remise en cause du Safe Harbor251
A. L'impact économique
252
B. L'impact juridique de l'arrêt sur les textes en négociation
252
§2. L'accord « US-EU PRIVACY SHIELD »253
A. Un nouveau dispositif offrant des garanties supérieures au Safe Harbor253
I - Présentation253
II - Des obligations renforcées pour les entreprises américaines254
B. Contrôle et limites de l'accord Privacy Shield255
Chapitre 2 Le droit de la sécurité numérique257
Section 1 Le droit de la cybersécurité au plan national258
§1. Les dispositions des lois de programmation militaire (LPM)259
A. La collecte des données
259
B. L'obligation de mise en place d'outils de détection
260
C. Les principales dispositions de la nouvelle Loi de programmation militaire
261
§2. Les dispositions issues de la loi sur le renseignement262
A. L'apport du Code de la sécurité intérieure
262
B. Les procédures d'accès aux données en temps réel
263
§3. L'apport du Code de la défense en matière de cybersécurité263
A. La riposte aux cyberattaques légalisées
263
B. Les obligations à la charge des opérateurs d'importance vitale (OIV)264
Section 2 Le droit de la cybersécurité au plan européen et international264
§1. Un droit en construction265
A. La directive sur la sécurité des réseaux et de l'information (SRI) ou NIS
265
I - Présentation de la directive et acteurs concernés265
II - Synthèse des apports de la directive NIS265
B. Un objectif commun avec le RGPD : la cybersécurité
267
C. La transposition de la directive NIS en droit français
268
§2. L'adaptation du droit international à l'ère numérique268
A. Un ordre public numérique en construction
268
B. - Les risques de l'extraterritorialité
269
Section 3 Les acteurs de la cybersécurité270
§1. Les acteurs publics270
A. Un ambassadeur pour le numérique
270
B. Le Secrétariat général de la défense et de la sécurité nationale (SGDSN)
271
C. L'Agence nationale de la sécurité des systèmes d'information (ANSSI)
272
D. La Direction générale du renseignement intérieur (DGSI)
273
E. La Délégation aux industries de sécurité et à la lutte contre les cybermenances (DMISC)
274
§2. Les acteurs privés274
A. Les lanceurs d'alerte
274
I - Présentation274
II - Modalités de recueil des signalements et information du lanceur d'alerte275
III - Diffusion par tout moyen de la procédure d'alerte276
IV - Entrée en vigueur différée du décret276
B. Les plateformes de Bug Bounty
276
I - Présentation276
II - Une réglementation progressive277
C. La cyberassurance
277
I - L'audit des contrats d'assurance278
II - Un rôle de conseil et d'accompagnement279
Chapitre 3 Le droit de la sécurité économique281
Section 1 Une question de souveraineté282
Section 2 La protection du patrimoine économique282
§1. La protection du secret des affaires282
A. Rappel historique
282
B. La directive sur le secret des affaires
283
I - La définition du secret des affaires284
II - Les mesures prévues284
§2. La lutte contre la cybercontrefaçon286
A. Le critère de la matérialisation du dommage
287
B. Des sanctions dissuasives
287
C. Des moyens de protection adaptés au numérique
288
§3. L'économie et la finance face au numérique289
A. La régulation des nouveaux acteurs financiers
289
I - Les principales mesures de la directive révisée des services de paiement (DSP2)290
II - La nécessaire protection du secteur bancaire traditionnel291
B. Dématérialisation et garanties offertes aux consommateurs
291
C. Lutte contre la fraude fiscale et numérique
292
Section 3 Le rôle des acteurs de la sécurité numérique293
§1. Stratégie économique, intelligence économique et perspectives en matière d'anticipation des risques numériques293
A. Présentation
293
B. Missions du service de l'information stratégique et de la sécurité économiques (SISSE)
294
§2. L'action de la cellule de renseignement Tracfin295
A. Le suivi des activités à connotation numérique
295
B. Les établissements de monnaie électronique
295
C. Les cartes prépayées anonymes
295
D. Perspectives et préconisations
296
§3. La détection des risques liés aux évolutions numériques297
A. Le rôle de l'Autorité des marchés financiers (AMF)
297
B. Le rôle de la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF)
297
Section 4 Le secteur privé298
§1. Le rôle des entreprises299
§2. Les associations299
Chapitre 4 Le droit des innovations numériques301
Section 1 Le droit à l'ère de la connexion302
§1. L'identité adaptée au numérique302
A. Cerner le concept d'identité numérique
302
B. Protéger l'identité numérique
302
§2. Les objets connectés303
A. Les types d'objets connectés
304
I - Définition304
II - Objets connectés et risques numériques304
B. L'exemple des drones
306
§3. Les smart cities et safe cities307
A. Présentation
307
I - Enjeux juridiques308
II - La responsabilité des acteurs309
III - Le statut des données309
B. Préconisations
310
Section 2 Le droit aux défis de la robotique311
§1. Définition des robots311
§2. Réglementation des robots312
A. Un droit en construction
312
B. La position européenne face aux robots
313
Section 3 Le droit face aux défis de l'intelligence artificielle (IA)314
§1. Présentation314
A. Définition
314
B. Des utilisations diversifiées
315
§2. Les applications au domaine régalien317
A. Police prédictive
317
B. Justice prédictive
318
C. Des nouvelles réglementations à construire
321
Section 4 Vers un droit du numérique322
§1. La persistance de la loi face au « code » numérique322
A. Une réglementation indispensable
322
B. La contribution de la compliance
322
C. Vers un code du numérique
323
§2. Une nouvelle gouvernance du numérique324
A. Acteurs publics et transition numérique
324
B. Une étroite coopération public/Privé
324
Glossaire
327
Bibliographie
341
Index
343