LE DIFFICILE ÉQUILIBRE ENTRE SÉCURITÉ ET PROTECTION DES DONNÉES


Comparaison des Cadres Juridiques Français et Grec sous L’influence du Droit Européen

Σε απόθεμα

Τιμή: 55,00 €

* Απαιτούμενα πεδία

Κωδικός Προϊόντος: 16280
Georgios Tsaousis
Charalambos Apostolidis, Tzemos Basile G.

Confronté à sa propre violence, voire aux forces de la nature, l’homme n’a cessé d’exprimer un besoin, celui d’être rassuré et protégé. Ainsi le droit à la sécurité est dès la création des sociétés organisées un principe primordial de leur existence. Depuis les attentats du 11 septembre 2001 la question de la sécurité préoccupe fortement l’actualité politico-médiatique. La mise en place de politiques de sécurité performantes est un objectif qui excite les foules, un facteur qui renforce l’exécutif. Cet objectif est caractérisé comme « besoin social impérieux ». Toutefois sur le plan purement textuel le droit à la sécurité n’apparaît pas d’une façon explicite comme norme constitutionnelle. La sécurité usant des techniques les plus avancées exige, sur le plan juridique, une adaptation du droit à l’ère numérique. Les systèmes de vidéosurveillance, les téléphones portables, la toile et les fichiers automatisés constituent les nouvelles armes de l’appareil policier. A ce titre le traitement des données représente le noyau dur des nouvelles orientations de sécurité. Toutefois l’utilisation des nouvelles technologies pour des raisons liées au maintien du bon ordre nécessite également un autre devoir: le respect des libertés fondamentales préoccupation manifeste du droit. Pour autant, la surestimation des politiques de sécurité et la prolifération des mesures sécuritaires sont susceptibles d’entraîner une certaine dégradation ou un affaiblissement du droit à la protection des données principe fondamental du droit de l’UE dès l’adoption du traité de Lisbonne.  Face à ce défi, le droit cherche un juste équilibre entre vie privée et sécurité.

Certes, l’équation est ancienne, mais ses modes de résolutions évoluent en raison des innovations technologiques, qui se rient des frontières et mettent à mal le principe de souveraineté territorial inhérent à l’Etat. Les droits nationaux, supportent également mal cette abolition des frontières. La comparaison, des ordres juridiques grecs et français, avec certes leurs différences, en sont de belles illustrations notamment dans le cadre de l’UE où la sécurité nationale en demeurant de la seule responsabilité des Etats membres crée des disparités entre les législations nationales. Dans cet environnement les AAI de protection des données des pays comparés se trouvent à la marge, captives dans des cadres juridiques précis. Seule le juge reste pour faire le contrepoids face aux abus des services policiers.

Dans l’état actuel des traités constitutifs, la protection des données traitées à des fins policières par la juridiction luxembourgeoise est impossible. Ainsi la Cour EDH constitue la seule juridiction européenne dotée d’opérer une conciliation des deux exigences fondamentales: maintien de l’ordre public et protection des données. En effet, elle n’exerce qu’un contrôle de proportionnalité des mesures appliquées. Ainsi, l’établissement d’un juste équilibre au moins au sein de l’UE conduit in fine le droit à s’orienter vers la mise en œuvre d’une approche unique des politiques de sécurité à travers d’une éventuelle révision des traités.  

TABLE DES MATIERES
PREFACE Ch. Apostolidis Σελ. 9
PREFACE B. Tzemos Σελ. 13
PREFACE G. Tsaousis Σελ. 15
LISTE DES PRINCIPALES ABREVIATIONS Σελ. 23
INTRODUCTION GENERALE Σελ. 25
§1. La détermination juridique des nouvelles technologies Σελ. 27
A. Caractère supranational de la technologie Σελ. 28
B. L’émergence d’un nouveau droit: La protection des données à caractère personnel Σελ. 29
C. Maintien du bon ordre dans une doctrine sécuritaire Σελ. 31
§2. L’intérêt d’une étude de droit comparé Σελ. 33
A. Le problème de la comparaison Σελ. 33
B. Les familles juridiques Σελ. 34
C. La France et la Grèce: une relation juridique particulière Σελ. 35
D. Une comparaison sous l’influence du droit européen Σελ. 36
§3. L’efficacité de la méthode Σελ. 37
A. L’approche comparative des législations et des structures Σελ. 37
B. L’intervention du juge Σελ. 37
PARTIE I LA TECHNOLOGIE DANS LA LUTTE CONTRE L’INSECURITE
Titre I: La puissance publique utilisatrice des données automatisées Σελ. 39
Chapitre I: L’effet des nouvelles technologies sur le maintien de l’ordre public Σελ. 41
Section I: La notion traditionnelle d’ordre public Σελ. 42
§1. Des différenciations conceptuelles de l’ordre public Σελ. 42
A. La sécurité fondement de l’ordre juridique Σελ. 43
B. Un ordre public respectueux des libertés? Σελ. 46
§2. Les organes étatiques chargés du maintien de la sécurité intérieure Σελ. 51
A. Dispositif policier français: création d’un clivage fondamental entre prévention et répression Σελ. 51
B. Dispositif policier grec Σελ. 53
C. Un objectif commun Σελ. 56
Section II: L’impact des nouvelles technologies sur l’exercice des politiques de sécurité Σελ. 57
§1. Besoin d’une reconsidération du concept juridique de sécurité? Σελ. 57
A. La question de la sécurité selon le droit européen Σελ. 58
B. L’utilisation des nouvelles technologies sous la surveillance du droit européen Σελ. 61
§2. Principe de proportionnalité: un outil indispensable du législateur pour l’établissement d’un Etat de droit Σελ. 66
A. Les éléments constitutifs Σελ. 67
B. Un encadrement juridique divergent Σελ. 68
Chapitre II: La recherche d’un nouvel équilibre entre sécurité et liberté Σελ. 72
Section I: L’informatisation des fichiers Σελ. 73
§1. Le Casier judiciaire Σελ. 74
A. Le Casier judiciaire national Σελ. 74
B. L’internationalisation du Casier judiciaire. Une évolution inévitable Σελ. 79
§2. Fichiers automatisés spécialisés Σελ. 81
A. La pléthore de bases de données françaises Σελ. 81
B. Le respect du principe de transparence Σελ. 86
C. Le cas particulier du fichage des mineurs Σελ. 89
Section II: Le stockage des images: La vidéosurveillance Σελ. 92
§1. Autorisation d’installation Σελ. 93
§2. Contrôle des systèmes de visualisation et protection des libertés individuelles Σελ. 104
Titre II: LA PUISSANCE PUBLIQUE A L’EPREUVE DE LA SECURITE Σελ. 109
Chapitre I: Le difficile équilibre entre droits et sécurité Σελ. 111
Section I: L’image au service de la sécurité Σελ. 112
§1. L’image au service de la prévention Σελ. 113
A. Le cadre juridique relatif à l’image Σελ. 115
B. La vie privée face à la lentille Σελ. 120
§2. L’image au service de la répression Σελ. 122
A. Un cadre juridique revisité Σελ. 123
B. L’amélioration de la protection des personnes: une législation européenne? Σελ. 130
Section II: Télécommunications et politiques de sécurité Σελ. 132
§1. Des règles communes timides au sein de l’UE Σελ. 133
A. Un encadrement de l’UE insuffisant Σελ. 135
B. Un régime juridique hétérogène Σελ. 136
§2. Les approches des législateurs nationaux Σελ. 138
A. L’Encadrement juridique français Σελ. 139
B. L’approche du législateur grec Σελ. 144
§3. Téléphonie mobile et politiques de sécurité Σελ. 147
A. Une législation grecque lacunaire Σελ. 148
B. Une nécessaire rationalisation au sein de l’UE Σελ. 152
Chapitre II: Une Politique de sécurité européenne fondée sur la circulation des données Σελ. 153
Section I: L’équilibre entre souveraineté étatique et action de l’UE en matière de politique de sécurité Σελ. 155
§1. Une compétence d’appui de l’UE Σελ. 155
A. Une nouvelle répartition des compétences en matière de politique de sécurité Σελ. 155
B. La Primauté du droit de l’UE Σελ. 160
§ 2. Création d’un espace de sécurité et de liberté Σελ. 166
A. Des échanges d’informations Σελ. 166
B. Un rapprochement inévitable des législations nationales Σελ. 175
Section II: L’information en cas de menaces terroristes Σελ. 179
§1. La circulation de l’information au sein de l’UE Σελ. 181
§2. Echange d’informations avec des pays tiers Σελ. 183
A. Accord USA/UE: Une saga conventionnelle Σελ. 184
B. Vers un recul des libertés fondamentales Σελ. 191
Conclusion de la Première partie Σελ. 199
PARTIE II LA PROTECTION DES DONNEES PERSONNELLES A L’ERE NUMERIQUE Σελ. 201
TITRE I: UNE PROTECTION MATERIELLE ADAPTEE AUX AVANCEES TECHNOLOGIQUES Σελ. 203
Chapitre I: Une harmonisation européenne à minima Σελ. 204
Section I: Une prise en compte par le droit supra national Σελ. 204
§ 1. Un droit non contraignant dans la sphère internationale Σελ. 204
A. Création d’un bouclier international Σελ. 205
B. Caractère non contraignant des recommandations des OI Σελ. 207
§2. La protection juridique européenne des données Σελ. 210
A. Etablissement de normes communes pour le flux transfrontière des données Σελ. 211
B. Une protection des droits individuels accrue à la suite de l’adoption du traité de Lisbonne Σελ. 214
C. Vers l’adoption d’un cadre juridique solide dans le domaine sensible de la CPJP Σελ. 222
Section II: Les approches des législateurs nationaux Σελ. 225
§1. Des principes à portée générale Σελ. 226
A. La diversité des principes directeurs Σελ. 228
B. L’interconnexion des fichiers Σελ. 231
§2. Des principes propres aux fichiers automatisés Σελ. 235
A. La diversité des principes spécifiques Σελ. 236
Β. Protection hétérogène du respect des principes directeurs Σελ. 237
C. Droits spécifiques des personnes fichées Σελ. 240
Chapitre II: Un régime juridique issu des droits nationaux Σελ. 245
Section I: Des garanties constitutionnellement reconnues Σελ. 245
§1. La protection constitutionnelle spécifique des données automatisées en Grèce Σελ. 246
A. La spécificité issue des nouvelles technologies Σελ. 246
B. La concrétisation du sous système constitutionnel Σελ. 251
§2. Une protection constitutionnelle classique en France Σελ. 254
A. La protection constitutionnelle des données automatisées en France Σελ. 254
B. L’absence de portée pratique? Σελ. 257
§3. Une référence claire dans le droit de l’Union européenne Σελ. 259
A. La protection des données: un droit fondamental de l’UE Σελ. 260
B. L’introduction de la protection des données dans le traité de Lisbonne Σελ. 261
Section II: Restrictions constitutionnelles à la protection des données Σελ. 264
§1. Le régime juridique des dérogations à la protection des données Σελ. 266
A. Sauvegarde du régime démocratique Σελ. 266
B. Sécurité, préservation et répression du crime Σελ. 272
1. Le traitement des données génétiques comme élément des politiques de sécurité du législateur européen Σελ. 273
2. Le cas particulier des données biométriques Σελ. 275
§2. Le contrôle juridictionnel des mesures restrictives Σελ. 278
A. Le contrôle de constitutionnalité Σελ. 278
1. L’exemple français: Un contrôle opéré par deux instances Σελ. 279
2. Le cas de la Grèce: Contrôle doté d’un caractère omniprésent et occasionnel Σελ. 281
B. Contrôle de portée réduite dans le cadre du droit européen Σελ. 283
TITRE II: UNE PROTECTION INSTITUTIONNELLE ADAPTEE AUX AVANCEES TECHNOLOGIQUES Σελ. 289
Chapitre I: Une protection autonome issue des AAI Σελ. 291
Section I: Des instances régulatrices de l’Etat Σελ. 292
§1. Le cadre juridique de la création de l’AAI en matière de protection des données Σελ. 294
A. Sa place dans le système institutionnel Σελ. 294
B. La reconnaissance d’un statut constitutionnel? Σελ. 296
C. L’impact du droit de l’Union européenne Σελ. 302
§2. La diversité des compétences des instances de protection des droits Σελ. 304
A. Une compétence d’information et d’interprétation Σελ. 305
B. Une compétence de contrôle et de sanction Σελ. 307
Section II: L’indépendance contestée et le contrôle des AAI Σελ. 313
§1. Les éléments vecteurs d’autonomie Σελ. 314
A. L’autonomie fonctionnelle Σελ. 314
B. L’autonomie statutaire des membres Σελ. 316
C. L’autonomie matérielle Σελ. 317
§2. Une indépendance relative Σελ. 318
A. Une tentative de contrôle indirect de l’exécutif Σελ. 319
B. Des contrôles nécessaires de l’AAI Σελ. 325
1. Contrôle parlementaire Σελ. 325
2. Contrôle budgétaire Σελ. 327
3. Contrôle juridictionnel Σελ. 328
C. Un recours effectif Σελ. 328
D. Un contrôle juridictionnel limité en matière de sécurité Σελ. 330
Chapitre II: Le contrôle du juge Σελ. 334
Section I: L’accession au prétoire du juge Σελ. 335
§1. Une accession au juge fonction des fichiers Σελ. 335
A. Les fichiers issus des renseignements généraux Σελ. 336
B. Les fichiers de sécurité « ordinaires » Σελ. 342
§ 2. Les types de recours contentieux exercés Σελ. 348
A. Un recours objectif protecteur des droits des personnes Σελ. 349
B. La mise en place d’une procédure dérogatoire Σελ. 355
Section II: L’intensité du contrôle Σελ. 360
§1. La typologie des contrôles exercés Σελ. 360
A. Une intensité de contrôle fonction de la liberté de l’administration Σελ. 361
B. Des contrôles complémentaires Σελ. 366
§2. La Coopération des juridictions: Le renvoi préjudiciel Σελ. 368
A. Le texte soumis à interprétation Σελ. 370
B. Les interprétations de la CJUE Σελ. 373
Conclusion de la Deuxième partie Σελ. 377
CONCLUSION GENERALE Σελ. 379
BIBLIOGRAPHIE Σελ. 381
I. OUVRAGES. Σελ. 381
II. ARTICLES Σελ. 390
III. DOSSIERS ET NUMEROS SPECIAUX Σελ. 394
IV. DOCUMENTS DE TRAVAIL D’ORGANES NATIONAUX ET SUPRANATIONAUX Σελ. 395
V. TEXTES NORMATIFS Σελ. 397
VI. SITES INTERNET CONSULTES. Σελ. 401
TABLE DE JURISPRUDENCE Σελ. 403
I. JURISPRUDENCE DES JURIDICTIONS FRANCAISES Σελ. 403
II. JURISPRUDENCE DES JURIDICTIONS GRECQUES Σελ. 407
III. JURISPRUDENCE DES JURIDICTIONS EUROPEENNES Σελ. 409
INDEX ALPHABETIQUE Σελ. 413
Back to Top