La Cybersurveillance et les Droits de l’Homme

Dans l’ère d’information, tous les membres de la génération C (connectée) se sont familiarisés avec les ordinateurs, l’internet, les téléphones portables, les textos et les réseaux sociaux. Leur aisance avec la technologie, l’utilisation de la communication mobile et leur désir de maintenir le contact avec des réseaux étendus crée une grande base d’informations ce qui aboutit au développement des capacités de surveillance et la perspective d’intervention dans la vie des citoyens.

Cette réalité du cyberespionnage remet en question la confiance des citoyens envers les responsables gouvernementaux, qui sont tenus par la loi de garantir la confidentialité des communications électroniques et la protection des données personnelles, sans oublier que « L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques », comme le précise la loi.

Plusieurs États ont élaboré des législations nationales protectrices des donnés personnelles, comme la loi française  n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la Convention n°108 du Conseil de l’Europe signée en 28 janvier 1981, la Convention Européenne des Droits de  l’Homme de 1950, la directive de l’Union Européenne sur le secteur des télécommunications de 2002 à l’article 5, le Pacte international relatif aux droits civils et politiques (PIDCP) et beaucoup d’autres textes nationaux et internationaux s’inspirant presque textuellement de l’article 12 de la Déclaration universelle des droits de l’Homme (DUDH). Mais ces dispositions sont larges et vagues.

En France, le secret des correspondances est assuré par l’article L.241-1 du code la sécurité intérieure, or le nombre de victimes impactés par des cyberattaques au cours de l’année 2019 est 80 000 contre 28 900 en 2018. Soit une augmentation de plus de 210% selon les chiffres donnés par le forum international de la cybersécurité. Et malgré leur énorme croissance, aucun traité international n’a encore été établi pour réglementer les activités d’espionnage électronique car cet espionnage massif est justifié par la lutte contre le terrorisme et la volonté d’assurer la sécurité interne du pays.

L’équilibre entre libertés et sécurité est donc au cœur des débats, la nécessité de garantir la sécurité nationale donne le droit aux États d’exercer des pouvoirs extraordinaires, limitant la protection dont bénéficient les citoyens. C’est une sorte d’un « mal nécessaire », mais il faut faire la distinction entre les informations obtenues en temps de guerre, et les informations obtenues en temps de paix.

Le Dictionnaire de la terminologie du droit international (1960) et le Dictionnaire de droit international public (2001) se sont limité à parler de l’espionnage militaire, y compris lorsqu’il était pratiqué en temps de paix.

L’espionnage en temps de guerre est autorisé et défini par l’article 29 du Règlement de La Haye de 1907 mais la question de la licéité de l’espionnage en temps de paix crée toujours une grande polémique. Certains auteurs la voient contraire au droit international car il implique une violation de l’obligation de respecter la souveraineté territoriale de l’État victime, alors que d’autres auteurs affirment que l’activité d’espionnage comme « toute activité qui n’est pas interdite expressément est jugé légitime et donc permise en droit international public ».

En 2013, après qu’Edward Snowden, ancien employé de la CIA a révélé de très nombreuses informations sur les pratiques de l’agence américaine de sécurité nationale (National Security Agency, NSA) et ses programmes de surveillance,  un comité des Nations Unies sur les droits de l’Homme a fait passer une résolution autour du «droit à la vie privée à l’âge numérique», plusieurs autres traités relatifs aux droits de l’homme sont aujourd’hui applicable à la grande majorité des activités de surveillance étrangère en plus de l’existence de tribunaux et organismes de défense des droits de l’Homme qui sont prêts à fixer des limites arbitraires à l’application extraterritoriale du droit à la vie privée. Or le débat est loin d’être fini entre ceux qui penchent pour une plus grande protection de la vie privée et les autres qui privilégient la poursuite des intérêts de sécurité nationale.


Sources:

Fabien Lafouasse, L’espionnage en droit international, Annuaire Français de Droit International  (2001) :https://www.persee.fr/doc/afdi_0066-3085_2001_num_47_1_3655

Me Cécile Doutriaux, Données personnelles et cybersurveillance, Cjaire de cyberdéfense et cybersecurité: http://www.chaire-cyber.fr/IMG/pdf/article_3_17-_chaire_cyberdefense.pdf

Zygmunt BAUMAN, Didier BIGO, Paulo ESTEVES, Elspeth GUILD, Vivienne JABRI, David LYON and R. B. J. (Rob) WALKER, Repenser l’impact de la surveillance après l’affaire Snowden, No. 98, ÉLITES TRANSNATIONALES (été 2015), pp. 133-166 :

Marko Milanovic, Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age, Volume 56, Number 1, Winter 2015 : https://nottingham-repository.worktribe.com/preview/761294/surveillance%20Harvard%20ILJ.pdf


About the author:

Souad Elkhaili is a 20 years old Moroccan student. She is currently pursuing a bachelor’s degree in International Relations at Mohamed VI Polytechnic University, and spending her exchange semester at Science Po Aix in France. She has a vast interest in geopolitics and law. Souad is extremely motivated and devoted to constantly develop her skills and to grow professionally in order to become a Moroccan diplomat whose goal is to be a part of a multinational organization willing to help women around the world, specifically in miner regions, and make their voice heard.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s