Couverture de RSC_1401

Article de revue

Infractions relevant du droit de l’information et de la communication

Pages 117 à 126

Notes

  • [1]
    Le dégroupage est une opération technique permettant l'ouverture du réseau téléphonique local à la concurrence. Le dégroupage est total lorsque l'utilisateur n'est plus client et ne paie plus l'abonnement de l'opérateur historique. Sa ligne est alors directement reliée aux équipements de l'opérateur tiers (réf. Wikipedia, v° Dégroupage).

1. Piratage audiovisuel. Captation frauduleuse de programmes de télévision cryptée à péage

1 (Crim., 18 février 2014, n° 12-88.208)

2 Bien que non publié au Bulletin, cet arrêt mérite d'être mentionné dans la présente chronique. Il porte en effet sur une fraude fort répandue dans le paysage audiovisuel français, et ce depuis de nombreuses années. Celle-ci consiste à mettre à la disposition des consommateurs les moyens de recevoir en clair des émissions cryptées de chaînes de télévision dites « à péage » - Canal +, Canalsat, Al Jazeera Sport, etc. - sans (trop) bourse délier. Un certain nombre d'opérateurs privés proposant des programmes ou des bouquets de programmes auxquels il n'est possible d'avoir accès que sur abonnement ou payement à la demande (pay per view), un marché noir de la communication audiovisuelle s'est développé en parallèle. Les destinataires non autorisés de ces programmes ne sont pas les seuls à tirer profit de cette fraude. Le marché est surtout juteux pour ceux qui font commerce de dispositifs de captation illicites.

3 Dès l'origine (1984) les fournisseurs d'accès conditionnel se sont trouvés confrontés à ce problème. Aussi ont-ils mis en place des dispositifs de sécurité de plus en plus sophistiqués afin de prévenir les fraudes. Les méthodes de piratage ont elles-mêmes évolué. Hier, les décodeurs pirates étaient fabriqués de manière artisanale à partir de plans dévoilés dans la presse spécialisée. Aujourd'hui, des cartes à puce légitimes d'abonnement, comportant les clés de déchiffrement nécessaires pour avoir accès aux bouquets satellites, sont partagées par voie électronique entre les possesseurs de récepteurs spéciaux organisés en réseaux. Cette dernière méthode, très répandue, est dénommée sharing ou card sharing (partage ou partage de cartes en anglais). Une Dreambox reçoit les codes, via internet, pour décrypter les chaînes (par exemple le bouquet Canalsat). Ces codes sont fournis soit par un serveur Web (service payant), soit par un ami (service gratuit), soit en faisant un échange avec une tierce personne comme dans les pratiques de « pair à pair » (peer-to-peer ou P2P : piratage numérique de musique ou de films). Afin d'obtenir le résultat recherché - la réception en clair des programmes préalablement et illicitement décryptés - le destinataire de ces codes doit effectuer des opérations techniques nécessitant un certain savoir faire. La tâche lui est cependant facilitée par la consultation de sites internet et de blogs ad hoc (par exemple hack.over-blog.com). Elle l'est également grâce aux micro-ordinateurs personnels qui, à l'heure actuelle, servent aussi de télévision. Leur montée en puissance offre la possibilité de décrypter les images émises et de les reconstituer en temps réel. Il en résulte que les moyens de protection mis en place par les opérateurs pour combattre le piratage de leurs programmes se sont complexifiés et que les contournements se révèlent désormais plus difficiles à effectuer que par le passé. Il n'en demeure pas moins qu'en France comme à l'étranger le cardsharing est pratiqué à grande échelle (pour le démantellement récent d'un réseau, V. le magazine Télé Satellite Numérique du 31 mai 2013).

4 C'est dans ce contexte - il convenait de le rappeler (V. not. sur le sujet l'Encyclopédie Wikipedia ainsi que les sites spécialisés auxquels il est fait référence) - que la décision commentée a été rendue.

5 En l'espèce plusieurs individus avaient été poursuivis pour avoir commercialisé une carte d'accès à des programmes cryptés de télévision à péage. Ce produit, un boîtier dénommé « Swartwi », permettait le partage entre plusieurs utilisateurs d'un unique abonnement valide. Seul l'un de ces utilisateurs avait acquitté le montant de l'abonnement auprès de l'opérateur. C'est donc bien la méthode dite du « partage de cartes » précédemment décrite qui avait été utilisée afin de parvenir au résultat recherché. Suite à des plaintes de sociétés concernées par ce type de piratage (Viaccess, Nagra France, Nagravision, Canal + édition, Canal + distribution), une information avait été ouverte du chef d'importation et de vente d'équipements permettant la captation frauduleuse de programmes télédiffusés, infraction que réprime l'article 79-1 de la loi du 30 septembre 1986 relative à la liberté de communication. Ces individus n'en avaient pas moins bénéficié d'une ordonnance de non-lieu et celle-ci avait été confirmée par la chambre de l'instruction de la cour d'appel de Paris.

6 L'expert désigné par le magistrat instructeur avait en effet considéré que le système « Smartwi » n'assurait lui-même aucune fonction de captation ou de décryptage et qu'il ne permettait donc pas de capter ou de décrypter frauduleusement des programmes télédiffusés : « le terminal se borne à recevoir les programmes sous une forme cryptée, était-il écrit dans son rapport (…) ; le boîtier litigieux permet à plusieurs terminaux de bénéficier des services assurés par une carte Viaccess unique (…) ; grâce à cela chaque terminal est capable de déchiffrer les programmes reçus et de les rendre lisibles sur le téléviseur qui lui est associé ». Les juges du fond en avaient déduit que ce dispositif n'était pas pénalement répréhensible au sens de la loi de 1986. Ils avaient en effet considéré que cette loi ne visait que le matériel procédant lui-même à la captation ou au décryptage des programmes soumis à un accès conditionnel. Ce faisant, ils avaient retenu une conception étroite du délit prévu par l'article 79-1 et limité ainsi considérablement son champ d'application.

7 Il est pourtant évident qu'un tel dispositif permettait de partager un abonnement satellite entre plusieurs terminaux sans y avoir été autorisé par l'exploitant du service et sans avoir à disposer d'un abonnement supplémentaire, donc sans avoir à acquitter le prix du service rendu par cet exploitant. C'est d'ailleurs ce qui résultait des propres constatations des juges du fond. Or le texte d'incrimination servant de fondement aux poursuites s'applique à tout matériel permettant un accès frauduleux à des programmes cryptés. La cassation pour insuffisance ou contradiction de motifs était donc inévitable.

8 On sait que l'article 79-1 de la loi du 30 septembre 1986 constitue le texte d'application de la directive 98/84 CE du 20 novembre 1998 « portant sur la protection juridique des services à accès conditionnel et des services d'accès conditionnel ». L'arrêt commenté fait de ce texte une lecture conforme à ladite directive. Cette dernière prohibe en effet la commercialisation de « tout équipement ou logiciel conçu ou adapté pour permettre l'accès à un service protégé sous forme intelligible sans l'autorisation du prestataire de service » (art. 2, e). En d'autres termes, elle vise tout matériel permettant un accès frauduleux aux chaînes cryptées. Il importe donc peu que, comme en l'espèce, le matériel utilisé pour y parvenir n'assure pas par lui-même la captation et le décryptage des programmes.

9 En outre, la décision rendue par la Chambre criminelle de la Cour de cassation dans cette affaire se situe dans le droit fil de la jurisprudence antérieure concernant ce type de fraude (V. nos obs., cette Revue, 2006. 102, 2001. 602, 1998. 145, 1993. 563, et les réf. aux arrêts commentés). Nous écrivions il y a plusieurs années déjà que, en ce domaine comme en d'autres, il ne faut pas faire preuve d'angélisme (obs. sous Crim., 8 mars 2005, n° 04-83.410, Bull. crim. n° 76 ; D. 2005. 1050 ; RSC 2006. 102, obs. J. Francillon). Pas plus que les précédents l'arrêt commenté « ne cède à ce travers » (cette Revue 2006. 102, préc.).

2. Piratage informatique. Accès, maintien, modification de données dans un STAD sans l'autorisation du maître du système. Vol de fichiers

10 (Crim., 30 octobre 2013, n° 12-85.618 ; Paris, 5 février 2014, ch. 10, Olivier L. c/ MP, Legalis.net, 10 févr. 2014)

11 Les deux décisions commentées ci-dessous mettent en évidence la facilité avec laquelle il est possible de pénétrer dans des systèmes informatiques, voire de manipuler les données qui y sont contenues (1). Il est vrai qu'inversement ces intrusions et les captations d'informations confidentielles qui en résultent sont difficiles à déceler (V. à titre d'ex. Crim. 22 févr. 2011, n° 10-82.834, rejetant le pourvoi formé contre un arrêt de relaxe faute de preuve - Adde : Versailles, 9e ch., 6 févr. 2013, EDF et autres c/ AFLD, Greenpeace, Yannick J., Legalis.net, 6 févr. 2013, cette Revue 2013. 563 s., et nos obs.). Sur le plan juridique elles soulèvent des difficultés dont témoigne surtout la seconde espèce (2).

12 1. L'arrêt rendu par la Chambre criminelle de la Cour de cassation le 30 octobre 2013 se situe dans le prolongement de celui par lequel la Haute juridiction avait dit n'y avoir lieu de renvoyer au Conseil constitutionnel une question prioritaire de constitutionnalité portant sur l'article 323-3 du code pénal (Crim., QPC, 10 avr. 2013, n° 12-85.618, RSC 2013. 559, chron. J. Francillon). Condamné sur le fondement de cette disposition pour s'être introduit et avoir opéré des modifications dans un système de traitement automatisé de données (STAD), le demandeur au pourvoi se prévalait de l'imprécision du texte et de l'atteinte portée par celui-ci au principe de la légalité des incriminations. La Chambre criminelle écarte sèchement ce moyen de cassation. Elle déclare en outre inopérante sa seconde branche qui tendait à remettre en cause la décision QPC rendue précédemment dans la même affaire.

13 Cet arrêt n'est cependant pas dépourvu d'intérêt en raison des particularités de l'espèce. Il fournit une illustration de certaines pratiques d'intrusion pouvant se révéler gravement préjudiciables à ceux qui en sont les victimes. Le prévenu avait créé courant 2007 une nouvelle adresse sur la messagerie Hotmail en utilisant les nom et prénom d'une tierce personne, sa sœur, sans y avoir été autorisé par elle (cf. aujourd'hui le délit d'usurpation frauduleuse d'identité résultant de la loi Loppsi 2 du 14 mars 2011, C. pén., nouv. art. 226-4-1). À partir de cette adresse, il avait ensuite envoyé une vingtaine de courriels et de la publicité sur la messagerie de deux autres personnes, son père et son frère, avec lesquelles il se trouvait semble-t-il en conflit. Ces derniers avaient également vu leurs codes d'accès à leur compte internet ainsi que leurs adresses mail modifiés à de multiples reprises. Le prévenu avait obtenu, grâce à ces manipulations, le dégroupage total de leurs lignes téléphoniques respectives, c'est-à-dire la migration de ces lignes vers un opérateur concurrent de France Telecom  [1]. Les modifications affectant les conditions d'abonnement avaient été réalisées à leur insu et c'est l'opérateur Orange qui les avait informés du piratage. Des messages précis de revendication ayant été adressés par l'intéressé lui-même à l'une de ses victimes à partir des deux adresses IP dont il avait reconnu être l'utilisateur, la preuve de l'intrusion et des modifications frauduleusement effectuées dans un système informatique était dès lors clairement établie.

14 2. Dans l'affaire ayant donné lieu à l'arrêt de la cour d'appel de Paris du 5 février 2014, il s'agissait d'un individu qui s'était introduit, sans y avoir été autorisé, dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (ANSES). Il était parvenu ainsi à récupérer des documents dont l'accès n'était pas protégé. Des fichiers téléchargés par lui de façon massive (7,7 Go d'archives) sur un serveur localisé au Panama et hébergeant les données de sa propre société, il avait extrait des informations confidentielles lui ayant permis de rédiger et de faire publier dans une revue spécialisée, sous un pseudonyme, un article relatif aux nano-matériaux et à la légionellose. Poursuivi pour ces faits sous diverses qualifications - accès frauduleux dans un système automatisé de données, maintien dans ce système, vol de fichiers - il avait été relaxé par le tribunal correctionnel de Créteil. Le parquet ayant interjeté appel, la cour de Paris a infirmé partiellement la décision rendue en première instance.

15 Deux points étaient en discussion sur le plan juridique. Le premier concernait la question de savoir si les délits d'accès ou de maintien frauduleux dans un système informatique au sens de l'article 323-1, alinéa 1, du code pénal étaient constitués. Le second portait sur une question classique et récurrente, mais qui demeure encore non résolue : celle dite du « vol d'information ». Le tribunal avait considéré qu'aucune de ces qualifications ne pouvait être retenue. Sa décision s'expliquait principalement par des raisons de fait relativement aux deux premiers délits (a), par une raison de droit - fort discutée en doctrine - s'agissant plus particulièrement du vol (b).

16 a) C'est en effet après avoir effectué des investigations complexes, par l'intermédiaire du moteur de recherche Google, que le prévenu avait pu accéder à ces informations. Il plaidait d'ailleurs n'avoir eu accès aux documents litigieux que par suite d'une faille de sécurité du système extranet de l'ANSES. En effet, une erreur de paramétrage du serveur hébergeant ce système n'avait pas permis d'identifier correctement l'accédant. L'élément intentionnel du délit faisait donc défaut. Cette solution est en accord avec la jurisprudence de la même cour d'appel de Paris qui met à la charge du maître du système une obligation de sécurité (Paris, 12e ch., Sect. A, 30 oct. 2002, Tati c/ Kitetoa, D. 2003. 2827, obs. C. Le Stanc ; Gaz. Pal., 2003. 2. 2364, note V. Prat et Y. Bréban, Legalis.net 4 nov. 2002, relaxant le webmaster de kitetoa.com qui avait pris connaissance d'un répertoire-clients sur le site tati.fr en utilisant, comme pouvait le faire n'importe quel internaute averti, les fonctionnalités du navigateur grand public Netscape, donc sans employer aucune méthode de piratage - Adde sur les intrusions frauduleuses motivées par le souci de déceler ces failles de sécurité et la caractérisation du délit obstacle prévu par l'art. 323-3-1 C. pén. : Crim., 27 oct. 2009, n° 09-82.346, Bull. crim. n° 177 ; D. 2010. 806, obs. A. Darsonville, note J. Lasserre Capdeville ; AJ pénal 2010. 79, obs. G. Royer ; RSC 2010. 178, nos obs. ; RTD com. 2010. 441, obs. B. Bouloc).

17 Toutefois, s'agissant du délit de maintien frauduleux dans un STAD, la même cour a apprécié différemment la situation dans l'arrêt commenté, sa propre jurisprudence ayant donc évolué à cet égard dans le sens de la sévérité (par rapport à Paris, 30 oct. 2002, préc.). Elle a en effet estimé, à juste titre selon nous, que faute d'exigence d'un code d'accès et d'un mot de passe, les données confidentielles récupérées n'étaient pas pour autant en libre accès. Le prévenu ne pouvait dès lors raisonnablement penser être en droit de se maintenir dans le système après avoir accédé par erreur à celui-ci. Par conséquent, l'élément intentionnel de ce dernier délit était bien caractérisé en l'espèce (Rapprocher : Crim., 3 oct. 2007, n° 07-81.045, D. 2007. 2807 ; AJ pénal 2007. 535, obs. G. Royer ; RSC 2008. 99, nos obs. ; RTD com. 2008. 433, obs. B. Bouloc ; JCP 2007. IV. 3051).

18 b) Mais la cour de Paris ne s'est pas contentée d'admettre cette dernière qualification. Contrairement au tribunal, dont le jugement a été infirmé aussi sur ce point, elle a retenu, en outre, la qualification de vol. Cette solution nous semble néanmoins plus discutable que la précédente.

19 La décision de première instance avait souscrit à la conception - traditionnelle - selon laquelle ce délit suppose, pour être constitué, l'appréhension d'une chose. Or, en l'occurrence, le maître du système (l'ANSES) n'a jamais été dépossédé des fichiers informatiques litigieux, les données contenues dans ces derniers étant demeurées toujours disponibles et accessibles sur le serveur, en dépit de leur téléchargement et de leur enregistrement sur plusieurs supports par un tiers non autorisé. Elle ne pouvait donc constituer, selon le tribunal, la soustraction frauduleuse de la chose d'autrui, élément matériel du vol.

20 L'arrêt d'appel s'inscrit quant à lui dans le mouvement contemporain de dématérialisation des infractions contre les biens (V. pour une illustration récente en matière d'abus de confiance, s'agissant du détournement de la clientèle d'une société au profit d'une société concurrente, l'arrêt énonçant que les dispositions du code pénal relatives à ce délit « s'appliquent à un bien quelconque, susceptible d'appropriation » : Crim., 16 nov. 2011, n° 10-87.866, D. 2012. 137, obs. M. Léna, note G. Beaussonie ; ibid. 964, chron. N. Thomassin ; ibid. 1698, obs. C. Mascala ; ibid. 2917, obs. G. Roujou de Boubée, T. Garé, M.-H. Gozzi, S. Mirabail et T. Potaszkin ; AJ pénal 2012. 163, obs. J. Lasserre Capdeville ; RSC 2012. 169, nos obs. ; RTD com. 2012. 203, obs. B. Bouloc ; BICC n° 759 du 1er avr. 2012, n° 358 ; Dr. pénal 2012, comm. n° 1, note M. Véron ; JCP 2012. 322, note S. Detraz ; Gaz. Pal. 13-14 janv. 2012, p. 40, note E. Dreyer). Il se situe également dans la ligne des arrêts ayant retenu la qualification de vol dans des situations pouvant être rapprochées de l'espèce ici envisagée (Crim., 12 janv. 1989, Bourquin, Bull. crim. n° 14, pour un vol de disquettes et de leur « contenu informationnel » durant le temps nécessaire à la reproduction des informations ; Crim., 4 mars 2008, n° 07-84.002, D. 2008. 2213, note S. Detraz ; RSC 2009. 131, nos obs., non publié au Bulletin, s'agissant du contenu de syquests se rapportant à des plans de base et de découpe). Toutefois, à défaut d'un arrêt de principe émanant de la Cour de cassation et portant spécifiquement sur le vol d'une information seule, il est douteux que la protection pénale de celle-ci, désormais admise au titre de l'article 314-1 du code pénal, se trouve pareillement consacrée au titre de l'article 311-1 du même code (V. en ce sens nos obs. préc. relatives à la portée de l'arrêt du 16 nov. 2011). Force est de constater que le principal obstacle à l'admission de la qualification de vol tient moins, en l'occurrence, à l'objet - incorporel, immatériel - sur lequel portent les agissements poursuivis qu'à l'exigence d'un acte de soustraction. Quelle que soit la conception retenue pour caractériser l'élément matériel du délit, cette soustraction - qu'elle soit matérielle ou juridique - s'analyse en un acte de dépossession, c'est-à-dire en un acte ayant pour effet de priver le propriétaire, même temporairement, de ses droits sur la chose objet du vol. Or la captation indue d'une information n'a pas cet effet (« sauf en cas d'effacement de la donnée objet de la captation, cette information demeure accessible à son légitime détenteur en raison de l'ubiquité qui la caractérise », écrivions nous, op.cit., loc. cit. - Rapprocher : S. Detraz, R. Ollard, J.-C. Saint-Pau, Contre l'incrimination du vol d'information, in La réforme du Code pénal et du Code de procédure pénale, Opinio doctorum, dir. V. Malabat, B. de Lamy, M. Giacopelli, Dalloz 2009, p. 97 s., spéc. p. 108 à 111). Un pourvoi ayant été formé contre l'arrêt commenté, la Chambre criminelle pourrait saisir cette occasion pour se prononcer de manière non équivoque sur cette question controversée.

3. Liberté de communication. Pouvoir de sanction des autorités administratives indépendantes

21 (Cons. const., 13 décembre 2013, n° 2013-359 QPC, S Sud Radio Services et a., AJDA 2014. 387 ; D. 2013. 2916, JO 15 déc. 2013 p. 2043 ; Cons. const., 5 juillet 2013, n° 2013-331 QPC, S Numéricâble SAS et a., AJDA 2013. 1421 ; ibid. 1953, étude M. Lombard, S. Nicinski et E. Glaser ; D. 2013. 1689 ; RFDA 2013. 1255, chron. A. Roblot-Troizier et G. Tusseau ; Constitutions 2013. 437, chron. O. Le Bot ; JO 7 juill. 2013 p. 11356 ; CE, ord. réf., 7 février 2014, Google / Cnil, Legalis.net 11 févr. 2014)

22 Ces trois décisions intéressent le droit de la communication numérique et de la communication audiovisuelle. Elles portent sur le pouvoir de sanction des autorités administratives indépendantes que sont l'ARCEP (Autorité de régulation des communications électroniques et des postes), le CSA (Conseil supérieur de l'audiovisuel) et la CNIL (Commission nationale de l'informatique et des libertés). Elles concernent donc la matière pénale et méritent à ce titre d'être signalées dans la présente chronique.

23 Le Conseil constitutionnel s'est prononcé dans sa décision du 13 décembre 2013 sur la conformité à la constitution de l'article 42 de la loi du 30 septembre 1986 relative à la liberté de communication. Cette disposition concerne les mises en demeure que le CSA peut adresser aux éditeurs et distributeurs de services de communication audiovisuelle et aux opérateurs de réseaux satellitaires afin qu'ils respectent leurs obligations légales et réglementaires. Elle prévoit que de telles mises en demeure sont rendues publiques par le CSA et que ce dernier peut soit se saisir lui-même soit être saisi à cette fin par certains organismes et associations, étant observé qu'en l'espèce la mise en demeure était la conséquence de certains propos tenus à l'antenne de Sud Radio, l'une des sociétés requérantes. Il était soutenu que la disposition contestée ne répondait pas aux exigences de l'article 16 de la Déclaration de 1789 selon lequel toute société qui n'assure pas la garantie des droits, ni ne détermine la séparation des pouvoirs, « n'a point de constitution » (V. plus précisément infra le grief tiré de la méconnaissance des principes d'indépendance et d'impartialité dans l'exercice des pouvoirs de sanction, ce motif ayant justifié le renvoi de la question au Conseil constitutionnel par trois décisions du Conseil d'État du 7 oct. 2013, n° 353724/353725/353726 QPC). Pour écarter ce grief, le Conseil relève qu'une telle mesure constitue seulement le préalable à l'ouverture de la procédure prévue à l'article 42-1 de la loi du 30 septembre 1986, texte qui énumère les différentes sanctions pouvant être prononcées par le CSA. Il en déduit qu'elle ne peut s'analyser comme une sanction ayant le caractère d'une punition.

24 Dans sa décision du 5 juillet 2013 relative au pouvoir de sanction attribué à l'ARCEP par la loi du 26 juillet 1996 (CPCE, art. L. 36-11), le Conseil a estimé que la séparation des pouvoirs au sein de l'Autorité de régulation n'était pas respectée, tant en ce qui concerne les fonctions de poursuite et d'instruction des éventuels manquements, que les fonctions de jugement de ces mêmes manquements. En effet, la mise en demeure de l'exploitant ou du fournisseur, qui précède en principe le prononcé d'une sanction, est confié au directeur général de l'ARCEP depuis une loi du 9 juillet 2004. Nommé par le président et placé sous son autorité, le directeur général détermine le délai dans lequel l'exploitant ou le fournisseur doit se conformer à la mise en demeure qu'il lui adresse. Il exerce ainsi les poursuites devant cette Autorité. Il assiste en outre aux délibérations de celle-ci (art. L. 36-11, 2° et D. 292). Aussi le Conseil constitutionnel en a-t-il déduit que les dispositions législatives contestées méconnaissaient le principe d'impartialité et étaient donc contraires à la constitution (consid. 12 - V. égal. sur ce principe les décisions n° 2011-200 QPC du 2 déc. 2011, consid. 8, et n° 2012-280 QPC du 12 oct. 2012, consid. 16, la dernière étant relative à l'Autorité de la concurrence - Adde pour la décision de renvoi : CE 29 avr. 2013, 2e et 7e sous-sect. réunies, n° 356976, 2013-331 QPC). On notera qu'en l'espèce une amende de 5 millions d'euros avait été prononcée contre les sociétés requérantes en raison du retard apporté à l'exécution d'une précédente décision de l'ARCEP destinée à régler leur différend avec France Telecom, lequel portait sur des contrats de cession de réseaux de fibres optiques.

25 Enfin, le Conseil d'État, statuant en référé, a rendu le 7 février 2014 une ordonnance relative à une délibération du 3 janvier 2014 par laquelle la formation restreinte de la CNIL avait retenu plusieurs manquements de la société Google Inc. aux règles de protection des données personnelles telles que celles-ci sont consacrées par la loi du 6 janvier 1978 (information des utilisateurs, droits d'accès, d'opposition et d'effacement, durée de conservation des données, etc.). Cette formation avait décidé en conséquence de prononcer une sanction pécuniaire de 150 000 € à l'encontre de la société américaine en infraction, de la rendre publique sur le site de la CNIL et d'ordonner à ladite société de publier un communiqué sur son propre site internet www.google.fr afin d'en informer les utilisateurs d'internet, de telles sanctions étant justifiées par le caractère massif des données collectées. Le juge des référés du Conseil d'État avait alors été saisi d'une demande de suspension d'exécution de la sanction complémentaire litigieuse. Plusieurs moyens étaient invoqués afin d'en obtenir l'annulation selon la procédure d'urgence : atteinte au principe de légalité des délits et des peines, sanction disproportionnée, méconnaissance de l'obligation d'impartialité, privation du droit à un recours effectif, etc.). En outre, la société requérante faisait valoir qu'un préjudice d'image irréparable résulterait pour elle de la publication de ce communiqué en raison de l'atteinte portée à sa réputation. Le Conseil d'État a toutefois estimé que la société mise en cause n'apportait aucun élément permettant d'établir la réalité de ce préjudice et qu'il n'était nullement démontré que la sanction dont la suspension était demandée pourrait porter une atteinte grave et immédiate à la poursuite de son activité, à ses intérêts financiers ou à un intérêt public. Il en a déduit logiquement que la condition d'urgence n'était pas remplie en l'espèce et que, par suite, il devenait inutile d'examiner le moyen tiré de l'illégalité de la sanction complémentaire litigieuse. Il a donc rejeté la requête en suspension de cette sanction.

***

26 Ces trois décisions nous conduisent à présenter les brèves observations suivantes. Il est naturel que l'exercice du pouvoir de sanction attribué à des autorités administratives indépendantes - autorités de nature non juridictionnelle agissant dans le cadre de prérogatives de puissance publique (Cons. const. 5 juill. 2013, préc., consid. 10) - soit encadré par la loi et assorti de garanties contre l'arbitraire. Il arrive d'ailleurs que les sanctions encourues en cas de manquement soient lourdes. Elles peuvent même aller jusqu'à mettre fin aux activités de ceux qui en font l'objet (V. par ex. en matière audiovisuelle la « bombe atomique » que constitue un retrait d'autorisation prononcé par le CSA). Il est donc nécessaire que le législateur les assortisse de mesures destinées à assurer la protection des droits et des libertés constitutionnellement garantis : principe de légalité des délits et des peines, droits de la défense, indépendance et impartialité (subjective ou objective) de l'autorité qui prononce la sanction. Encore faut-il pour que de tels principes soient applicables que la sanction revête bien le caractère d'une punition. Sur ces deux points la jurisprudence constitutionnelle française est depuis longtemps fixée en ce sens (V. spéc. Cons. const. 17 janv. 1989, décis. n° 88-248 DC, consid. 26 à 39, spéc. consid. 36 : « ces exigences ne concernent pas seulement les peines prononcées par les juridictions répressives mais s'étendent à toute sanction ayant le caractère d'une punition même si le législateur a laissé le soin de la prononcer à une autorité de nature non judiciaire »). Il en est de même des jurisprudences émanant tant de la Cour de Strasbourg (CEDH, 27 août 2002, Didier c/ France, Rec. 2002-VII) que de la Cour de cassation (Commission des opérations de bourse : Cass., ass. plén., 5 févr. 1999, n° 97-16.440, COB c/ Oury et a., Bull. civ., n° 1, p. 1 ; Rev. sociétés 1999. 620, note H. Le Nabasque ; RSC 1999. 599, obs. J. Riffault ; RTD com. 1999. 467, obs. N. Rontchevsky ; JCP 1999. II. 10060, note H. Matsopoulou, JCP E 1999 p. 957, note E. Garaud) ou du Conseil d'État (Conseil des marchés financiers : CE, 3 déc. 1999, n° 207434, Didier, au Lebon ; AJDA 2000. 172 ; ibid. 126, chron. M. Guyomar et P. Collin ; D. 2000. 62, obs. M. Boizard ; RFDA 2000. 584, concl. A. Seban ; RTD com. 2000. 405, obs. N. Rontchevsky ; Rec., p. 399, JCP 2000. II. 10267, note F. Sudre). Toutes font application en la matière des règles du procès équitable au sens de l'article 6 §1 de la Convention européenne des droits de l'homme (sur la convergence de ces jurisprudences. V. J.-F. Renucci, Traité de droit européen des droits de l'homme, LGDJ, 2007, n° 296, p. 378). Les décisions mentionnées ci-dessus s'inscrivent par conséquent dans la même ligne.

4. Liberté d'expression et atteinte à la dignité humaine. Pénalisation de la négation du génocide des arméniens

27 (CEDH, 17 décembre 2013, n° 27510/08, Perinçek c/ Suisse, AJDA 2014. 147, chron. L. Burgorgue-Larsen ; D. 2014. 144, obs. G. Poissonnier ; JCP 2013. act. 37, obs. G. Gonzalez, Gaz. Pal. 18 déc. 2013)

28 Cette décision sera brièvement commentée. Elle doit être rapprochée de celle par laquelle que le Conseil constitutionnel a déclaré contraire à la constitution un texte qui incriminait pénalement le fait de contester l'existence des génocides reconnus comme tels par la loi. Les Sages de la rue Montpensier ont en effet considéré que le législateur avait porté atteinte au principe constitutionnel de la liberté d'expression et de communication énoncé à l'article 11 de la Déclaration des droits de l'homme de 1789. Nous avions toutefois exprimé des réserves quant à la motivation retenue à l'appui de leur décision du 28 février 2012 (cette Revue 2012. 179). Il nous était en effet apparu que le Conseil aurait dû s'attacher à faire la balance des droits en présence - droit à la libre expression des auteurs de discours négationnistes, d'une part, droit au respect de la dignité des victimes de génocides et de leurs descendants, d'autre part - et donc prendre en compte toutes les données du problème. De notre point de vue, sa position abrupte revenait, sinon à « nier » l'existence d'un conflit de droits, du moins à « neutraliser » l'un d'eux de manière selon nous injustifiée (V. notre étude in Les univers du droit. Mélanges en hommage à Claude Bontems, L'Harmattan, oct. 2013, p. 219 s., et les réf. jurisprudentielles et doctrinales sur le sujet). Certes, conformément à sa jurisprudence traditionnelle, le Conseil soulignait que les atteintes portées à l'exercice de la liberté d'expression et de communication « doivent être nécessaires, adaptées et proportionnées » [consid. 5] pour admettre ensuite implicitement, mais semble-t-il nécessairement, et de manière abstraite, que tel n'avait pas été le cas en l'occurrence. Toutefois, à défaut de la recherche explicite d'une conciliation entre les deux principes en conflit, une telle motivation nous avait semblé « un peu courte », et ce d'autant plus que le juge constitutionnel aurait pu saisir l'occasion qui lui était ainsi offerte pour préciser la portée juridique du concept de dignité ; « mais il a reculé devant l'obstacle », écrivions nous. Et nous ajoutions : « il est permis de regretter qu'il ne se soit pas inspiré d'une jurisprudence étrangère qui, précisément, aurait pu se révéler riche d'enseignements à cet égard ».

29 C'est de cette dernière jurisprudence qu'il est précisément question dans l'arrêt rendu par la Cour européenne des droits de l'homme le 17 décembre 2013 (préc.). Le requérant, un ressortissant turc, avait été condamné par les tribunaux suisses pour avoir publiquement déclaré, lors de conférences, que le génocide arménien était un « mensonge international ». Il l'avait été sur le fondement de l'alinéa 4 de l'article 261 bis du code pénal suisse qui incrimine la négation ou la minoration d'un génocide ou d'autres crimes contre l'humanité, une incrimination dont l'élément central est constitué par l'atteinte à la dignité humaine (Tribunal fédéral suisse, 12 déc. 2007, ATF 6B_398/2007, Dogu Perinçek c/ assoc. Y. et Ministère public du canton de Vaud [spéc. consid. 4 à 6] - Adde dans le même sens : 16 sept. 2010, 6B_297/2010, Dr Tarkan Göksu, c/ Procureur principal du canton de Zurich [spéc. consid. 4]). Les deux arrêts cités, qui rejettent les deux recours formés contre les décisions de condamnation, avaient admis le « rôle identitaire central » du génocide pour la communauté arménienne dont les membres « se reconnaissent dans (sa) mémoire ». Les juges fédéraux, dans les deux affaires, en avaient déduit que la condamnation du recourant « tend(ait) ainsi à protéger la dignité humaine » de cette communauté, et était par suite justifiée en dépit de l'atteinte portée à la liberté d'expression (À noter toutefois que la thèse contraire a prévalu devant le Tribunal constitutionnel espagnol [STC 235/2007 du 7 nov. 2007], dont la jurisprudence est d'ailleurs citée dans l'arrêt de la CEDH ici commenté).

30 Certes, dans l'affaire qui leur était soumise, les juges strasbourgeois ont considéré que le débat « revêtait un intérêt public certain », et que l'ingérence dans la liberté d'expression n'était, en l'espèce, ni justifiée par un « besoin social impérieux », ni « nécessaire dans une société démocratique pour la protection de l'honneur et des sentiments des descendants des victimes des atrocités qui remontent aux années 1915 et suivantes » (consid. 129). Ils ont donc jugé qu'il y avait eu violation de l'article 10 de la Convention. Le fait que le requérant n'ait pas nié dans ses propos la réalité des massacres et des déportations, mais qu'il ait seulement contesté leur qualification juridique (celle de génocide), a beaucoup compté dans la solution finalement retenue. Il n'en demeure pas moins qu'à la différence du Conseil constitutionnel français, la Cour européenne des droits de l'homme a mis en balance les droits en conflit et donc utilisé la méthode que nous appelions de nos vœux. Elle a tranché dans le sens qui vient d'être indiqué. Pour autant, son appréciation de la situation en cause et le choix qu'elle a opéré n'ont pas fait l'unanimité parmi les juges (majorité de 3 voix contre 2). À cet égard, l'opinion dissidente de deux d'entre eux mérite d'être prise en considération car elle ne manque ni d'intérêt, ni de pertinence, en raison de l'importance qu'ils attribuent dans leur raisonnement à la notion de dignité humaine (V. spéc. consid. 16 à 19, 26 et 27). Le respect d'une valeur aussi essentielle est en effet de nature à justifier que des propos négationnistes, dès lors qu'ils portent gravement atteinte à la dignité humaine, soient pénalisés. Par voie de conséquence, il devient juridiquement admissible, parce que socialement nécessaire, que des atteintes soient ainsi portées à la liberté d'expression (V. dans ce sens, en France, les développements de l'affaire Dieudonné et les controverses relatives aux décisions ordonnant en référé l'interdiction de spectacles à connotation antisémite : CE, ord. réf., 9 janv. 2014, n° 374508, Ministre de l'Intérieur c/ Les Productions de la Plume (Sté), au Lebon ; AJDA 2014. 79 ; ibid. 129, tribune B. Seiller ; ibid. 473, tribune C. Broyelle ; D. 2014. 86, obs. J.-M. Pastor ; ibid. 155, point de vue R. Piastra ; ibid. 200, entretien D. Maus ; AJCT 2014. 157, obs. G. Le Chatelier ; RFDA 2014. 87, note O. Gohin et CE, ord. réf., 10 janv. 2014, n° 374528 et 374552, Les Productions de la Plume (Sté), Dieudonné M'Bala M'Bala, AJDA 2014. 79 ; ibid. 129, tribune B. Seiller ; ibid. 473, tribune C. Broyelle ; AJCT 2014. 157, obs. G. Le Chatelier).

Notes

  • [1]
    Le dégroupage est une opération technique permettant l'ouverture du réseau téléphonique local à la concurrence. Le dégroupage est total lorsque l'utilisateur n'est plus client et ne paie plus l'abonnement de l'opérateur historique. Sa ligne est alors directement reliée aux équipements de l'opérateur tiers (réf. Wikipedia, v° Dégroupage).
bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Avec le soutien de

Retrouvez Cairn.info sur

18.97.14.83

Accès institutions

Rechercher

Toutes les institutions