Mise Ă  jour : 5 septembre 2019 (RĂ©daction initiale : 30 avril 2019 )

Publications

đź““ L'apport du Droit de la Compliance dans la Gouvernance d'Internet

par Marie-Anne Frison-Roche

ComplianceTech® ↗️ to read the presentation of this Report in English, click on the British flag

♾️ suivre Marie-Anne Frison-Roche sur LinkedIn

♾️s'abonner Ă  la Newsletter MAFR Regulation, Compliance, Law 

____

â–ş RĂ©fĂ©rence gĂ©nĂ©rale : M.-A. Frison-RocheL'apport du Droit de la Compliance dans la Gouvernance d'Internet, rapport demandĂ© par le Gouvernement, (remis en avril 2019), publiĂ© le 15 juillet 2019, 139 p.

_____

 đź““ Lire le rapport

____

 

đź“ť Lire le rĂ©sumĂ© du rapport en 3 pages.

đź“ť Lire le rĂ©sumĂ© du rapport en 6 pages. 

____

 

â–ş  RĂ©sumĂ© du Rapport. "Gouverner Internet Â» ? Le Droit de la Compliance peut y aider.

Il consiste pour le Politique Ă  viser des buts globaux dont il exige qu’ils soient atteints par des entreprises en position de le faire. Dans l’espace numĂ©rique construit sur le seul principe de LibertĂ©, le Politique doit insĂ©rer un second principe : la Personne. Le respect de celle-ci, en Ă©quilibre avec la LibertĂ©, peut ĂŞtre exigĂ©e par le Politique via le Droit de la Compliance qui internalise cette construction dans les entreprises numĂ©riques. LibĂ©ralisme et Humanisme deviennent les deux piliers de la Gouvernance d’Internet.

L’humanisme de la Compliance europĂ©enne vient alors enrichir le droit amĂ©ricain de la Compliance. Les opĂ©rateurs numĂ©riques cruciaux ainsi contraints, comme Facebook, YouTube, Google, etc., ne doivent alors n’exercer des pouvoirs que pour  mieux atteindre ces buts de protection des personnes (contre la haine, l’exploitation inadĂ©quate des donnĂ©es, le terrorisme, etc.). Ils doivent garantir les droits des personnes, notamment les droits de propriĂ©tĂ© intellectuelle. Pour ce faire, il faut leur reconnaĂ®tre le statut de « rĂ©gulateurs de second niveau Â», supervisĂ©s par les autoritĂ©s publiques.

Cette gouvernance de l’Internet par le Droit de la Compliance est en cours. Par l’Union bancaire. Par la finance verte. Par le RGDP. Il faut forcer le trait et donner une unitĂ© et une simplicitĂ© qui manquent encore, en insufflant une prĂ©tention politique Ă  la Compliance : la Personne. La Cour de Justice l’a toujours fait. La Commission europĂ©enne Ă  travers sa DG Connect y est prĂŞte.

 

â–ş  Plan du Rapport (4 chapitres) : un Ă©tat des lieux sur la digitalisation du monde (1), l'enjeu de civilisation qu'il constitue (2), les rapports de compliance tel qu'il convient de les concevoir entre l'Europe et les États-Unis, sans oublier que le monde ne se limite pas Ă  eux, avec les solutions concrètes qui en dĂ©coulent (3) et les solutions concrètes concrètes pour mieux organiser une gouvernance effective du numĂ©rique, en s'inspirant de ce qui est fait, notamment en matière bancaire, et en poursuivant ce qu'a dĂ©jĂ  fait l'Europe en matière numĂ©rique, ce que l'a rendu dĂ©jĂ  exemplaire et ce qu'elle doit poursuivre, la France pouvant ĂŞtre force de proposition par l'exemple (4).

____

 

đź“ť Voir la prĂ©sentation Ă©crite du rapport par Monsieur le Ministre CĂ©dric O.

 đźŹ› Ecouter la prĂ©sentation orale du rapport par Monsieur le Ministre CĂ©dric O Ă  l'occasion des discussions parlementaires de la loi contre les contenus haineux sur Internet. 

____

 

đź’¬  Lire l'interview paru le 18 juillet 2019 : "Gouvernance d'Internet : un enjeu de civilisation"

đź“ť  Lire l'article rendant compte du rapport dans la Revue europĂ©enne du droit des mĂ©dias et du numĂ©rique, automne 2019.

đź“» Ecouter l'Ă©mission de France Culture du 21 juillet 2019 au cours de laquelle ses consĂ©quences sont appliquĂ©es Ă  la cryptomonnaie "Libra". 

 đźŹ› PrĂ©sentation du Rapport au Collègue du Conseil SupĂ©rieur  de l'Audiovisuel (CSA) le 5 septembre 2019, suivie d'une discussion avec ses membres. 

đź’¬  Lire l'interview paru le 20 dĂ©cembre 2019 : "Le droit de la compliance pour rĂ©guler l'Internet".

____

 

Lire ci-dessous les 54 propositions qui concluent le Rapport.

1.Distinguer le Droit américain de la Compliance à but parfois local et à effet pourtant mondial, critiquable et contre lequel réagir, du Droit de la Compliance, ici concerné par le numérique, à effet global naturel parce qu’à but global

 

2. Promouvoir par une culture de la Compliance numĂ©rique ce qui est commun au Droit Occidental : principe de la LibertĂ© et principe de la Personne

 

3. Promouvoir et achever de construire un Droit et une Culture occidentale de la Compliance, adéquate au monde digital

 

4. Prendre acte de l’appropriation de fait des données par certains opérateurs pour y réagir

 

5. RĂ©cuser la conception abstraite de la « donnĂ©e Â», comme bien neutre

 

6. Demeurer attachĂ© au pragmatisme du Droit europĂ©en qui, en transparence de la « donnĂ©e Â», s’attache « concernant la personne Â» Ă  son origine concrète, Ă  son usage concret et Ă  la finalitĂ© de l’usage

 

7. MĂŞme si la circulation de la donnĂ©e produit d’un ordre de transmettre issu par exemple d’un système de Compliance, encore faut-il qu’il ne heurte pas la protection de la « personne concernĂ©e Â» par la donnĂ©e Ă  transmettre

 

8. Demander Ă  celui-ci qui ordonne la circulation forcĂ©e d’une donnĂ©e au titre d’un programme de Compliance la preuve qu’elle ne « concerne Â» pas une personne, sauf consentement rĂ©el de celle-ci

 

9. L’usage de l’Intelligence Artificielle permettra Ă  l’opĂ©rateur numĂ©rique crucial de respecter l’obligation de montrer que l’information qu’elle fait circuler et dont elle est gardienne, ne « concerne Â» pas une personne

 

10. Exprimer le second principe, la Personne, à travers l’effectivité de ses droits, articulé au premier principe d'égal niveau : le principe de Liberté

 

11. Associer la population Ă  l’édiction du Principe de Personne Ă  travers l’effectivitĂ© de ses droits, articulĂ© au Principe de LibertĂ© 

 

12. Consulter sur les « questions de principe Â», par exemple l’anonymat

 

13. Consulter la population, consulter les rĂ©seaux des juridictions et autoritĂ©s, Ă©tablir un groupe d’experts de haut niveau, sans jamais perdre de vue le but : un principe simple et intelligible = la personne Ă  travers le respect effectifs de ses droits

 

14. Organiser des rencontres rĂ©gulières entre la CEDH et la Commission EuropĂ©enne sur la question des « comportements Â» digitaux, dĂ©bouchant sur du droit souple

 

15. IntĂ©grer les juridictions et les autoritĂ©s de poursuite dès le dĂ©but des rĂ©flexions, l’Ex Ante et l’Ex Post n’étant qu’un continuum

 

16. Lorsqu’une œuvre ou chose, apparaît en violation d’un droit de propriété intellectuelle, est signalée à l’opérateur, non seulement il doit être contraint de la retirer (droit positif actuel) mais encore il doit en Ex Ante faire en sorte qu’elle n’apparaisse plus sur le média, ni en soi ni en référence

 

17. ReconnaĂ®tre aux opĂ©rateurs cruciaux numĂ©riques un pouvoir Ex Ante autonome de retrait de tout contenu ou accès contraire au droit de propriĂ©tĂ© intellectuelle, correspondant Ă  une obligation d’effectivitĂ© des droits de propriĂ©tĂ© intellectuel rendus ineffectifs par le digital 

 

18. Ne confĂ©rer un tel pouvoir Ex Ante de censure aux opĂ©rateurs numĂ©riques cruciaux sur l’accès aux contenus qu’en y associant un mĂ©canisme immĂ©diat de dĂ©blocage au bĂ©nĂ©fice du titulaire du droit illĂ©gitimement bloquĂ© 

 

19. Organiser un contentieux diffĂ©rĂ© au bĂ©nĂ©fice de la personne bloquĂ©e, celle-ci pouvant saisir un « tiers de confiance Â»

 

20. Si l’opĂ©rateur qui a refusĂ© d’insĂ©rer le contenu ou l’a retirĂ© en Ex Ante et persiste Ă  ne pas l’insĂ©rer, une procĂ©dure contentieuse peut s’ouvrir au titre du « droit d’accès Â»

 

21. Cette procédure ex post très rapide doit débuter par une demande de restauration de visibilité dans l’espace numérique, demande formée auprès de l’opérateur numérique

 

22. Comme dans tout Droit de la Compliance, le but visé – l’effectivité des droits de la Personne – ne saurait constituer une obligation de résultat pour l’opérateur numérique crucial

 

23. Seule l’obligation structurelle de s’organiser pour l’effectivitĂ© des droits de propriĂ©tĂ© intellectuelle est une « obligation de rĂ©sultat Â», performante Ex Ante, indĂ©pendamment de la diligence des tiers

 

24. DĂ©velopper la catĂ©gorie gĂ©nĂ©rale des « droits subjectifs nĂ©gatifs Â» dont le « droit Ă  l’oubli Â» n’est qu’un exemple (droit Ă  n’être pas retrouvĂ©)

 

25. Inclure dans les obligations de moyens des opérateurs numériques cruciaux la charge d’éduquer les internautes à la bonne utilisation des outils en vue d’une inclusion numérique

 

26. DĂ©velopper des « droits subjectifs nĂ©gatifs Â», comme le « droit Ă  n’être pas l’objet de fausse information Â», dont l’effectivitĂ© doit ĂŞtre immĂ©diate, par l’intervention Ex Ante des opĂ©rateurs qui ne diffuseront pas l’information

 

27. Le fait de l’anonymat doit être contré par l’existence du droit des Personnes de connaître qui s’adresse à elles, l’anonymat devenant l’exception

 

28. Créer le droit subjectif à l’identité réelle de l’interlocuteur numérique, droit subjectif dont l’opérateur numérique crucial est comptable, ce qui n’exclut pas l’anonymat mais exige qu’il soit justifié par celui qui veut s’en prévaloir

 

29. Le droit subjectif de savoir qui a mis les contenus est le socle du droit subjectif fondamental de pouvoir y répondre, relève des droits de la défense, droit fondamental pulvérisé par le numérique, qui doit être restauré dans son principe

 

30. Le droit Ă  la modĂ©ration des propos de l’autre lorsqu’il y a Ă©change relève d’une nature identique, car ce sont des contenus analogues qui sont insĂ©rĂ©s ; ils doivent engendrer les mĂŞmes obligations pour l’opĂ©rateur numĂ©rique crucial

 

31. Proposer un cumul de l’exercice d’une obligation Ex Ante de contrĂ´le des commentaires qui ne diffère des obligations sur les contenus et d’une incitation Ă  exercer une « modĂ©ration Â» des commentaires, opĂ©rĂ©e par des humains dans les cas-limites, se prĂŞtant elle-mĂŞme Ă  discussion

 

32. Les « commentaires Â» doivent faire l’objet d’obligations de rĂ©sultat et de moyens de mĂŞme nature et de mĂŞme portĂ©e que pour les messages originaux

 

33. Poser le principe de la garde par les opĂ©rateurs numĂ©riques cruciaux des informations concernant les Personnes ; les exceptions au principe de garde (mise Ă  disposition d’autrui, transformation, etc.) doivent ĂŞtre justifiĂ©es

 

34. Dans des cas-limites, certains opérateurs télécoms peuvent devenir opérateurs numériques cruciaux, devenant redevables du Droit de la Compliance sur les contenus, en raison de la massification ou systématisme des messages

 

35. L’activitĂ© de messagerie « en principe Â» privĂ©e de justifiant pas de mĂ©canisme de Compliance, c’est par des procĂ©dĂ©s Ex Post et sur demande d’un dommage vraisemblablement allĂ©guĂ© que l’opĂ©rateur doit ĂŞtre soumis concernant le message au mĂ©canisme de Compliance

 

36. Concernant l’impĂ©ratif d’effectivitĂ© du Principe de Personne, mettre la notion de « danger Â» au mĂŞme niveau que la notion de « risque Â» dans la perspective systĂ©mique du Droit de la Compliance

 

37. Pour l’effectivité du droit subjectif négatif des Personnes de n’être pas mises en danger par le monde digital, le Droit de la Compliance doit doter les opérateurs numériques cruciaux des moyens d’aider les Autorités publiques dont le but est la sécurité publique, miroir de ce droit subjectif

 

38. En rappelant la distinction entre la vérité et l’opinion, donner aux opérateurs numériques cruciaux l’obligation générale de lutter contre les fausses informations

 

39. Ne pas renoncer à l’idéal de l’éducation, menant à ce que la haine ne soit plus ressentie, le vol de l’œuvre d’autrui ne soit pas désiré, et solliciter l’aide des opérateurs numériques cruciaux pour cet objectif éducatif de nature politique

 

40. Internaliser par Compliance (obligation de moyens) l’éducation, à la fois pour lutter contre l’enfermement (communautarisme) et l’isolement (notamment géographique)

 

41. S’appuyer sur le contact permanent et parfois unique qu’ont les opérateurs numériques cruciaux avec une population isolée pour une éducation plus égale, en lien avec les Autorités publiques

 

42. Reprendre Ă  propos des opĂ©rateurs numĂ©riques cruciaux la qualification, très courante en Droits sectorielle de la RĂ©gulation, de « RĂ©gulateur de second niveau Â», appliquĂ©e Ă  l’opĂ©rateur crucial qui tient une partie du système (par exemple le rĂ©seau de transport ou la place financière)

 

43. Les régulateurs de second niveau tiennent leurs pouvoirs du Droit objectif et non pas de chartes ou de leur relation contractuelle, et sont supervisés par un Superviseur public

 

44. Rattacher les obligations de compliance des opérateurs numériques cruciaux à leur statut de Régulateur de second niveau, leurs documents internes ne faisant que reproduire ces obligations

 

45. Si les droits subjectifs de la Personne ne sont pas en jeu les opérateurs numériques cruciaux doivent pouvoir se développer en Ex Ante par des comportements marchands, notamment en BtoB, sous la supervision d’une Autorité publique et au regard de la finalité, supervision européenne pouvant constituer une alternative à l’absence d’une forme traditionnelle de politique industrielle européenne

 

46. En même temps que la puissance des opérateurs numériques cruciales est accrue, afin qu’elles remplissent leurs obligations nouvelles de Compliance, les contraindre aux obligations procédurales corrélées à leur statut de Régulateur, rendant supportable leur puissance accrue

 

47. Pour ne prendre qu’un exemple, les opĂ©rateurs numĂ©riques cruciaux lorsqu’ils agissent comme des RĂ©gulateurs de second niveau, doivent « donner Ă  voir Â» leur absence de « conflits d’intĂ©rĂŞts Â», souci commun au Droit de la RĂ©gulation et au Droit de la Compliance ; lorsqu’ils exercent un pouvoir disciplinaire pour exĂ©cuter leur obligation de compliance, l’opĂ©rateur doit donner Ă  voir son « impartialitĂ© Â» puisqu’il agit comme un Tribunal, l’ensemble de ses dĂ©cisions pouvant ĂŞtre contestĂ©es en matière civile et en matière pĂ©nale

 

48. Désigner la DG Connect comme superviseur, au nom de la Commission, des opérateurs numériques cruciaux, dans la mise en œuvre de l’effectivité du Principe de Personne, c’est placer l’humain au centre de la Gouvernance de l’Internet et du marché des industries numérique, et non en périphérie

 

49. Concevoir des pouvoirs de la DG Connect sur les opĂ©rateurs numĂ©riques cruciaux de droit souple (encouragement, appui, aide) dans un continuum sur des instruments de visite, collaboration, engagement, prĂ©figurant du droit dur, sur des modèles comme les relations entre l’ESMA et les agences de notation, par exemple.

 

50. Pour produire un intermaillage horizontal européen, permettre des échanges d’information entre la CEDH et la DG Connect pour obtenir une vision plus unifiée et fortement européenne d’un monde digital civilisé par la supervision publique Ex Ante et Ex Post

 

51. Donner au Procureur européen le pouvoir de transmettre un dossier pour que la DG Connect exerce au nom de la Commission européenne son pouvoir de supervision

 

52. Au titre du « private enforcement Â» intĂ©grer la technique du lancement d’alerte vers la DG Connect sur le modèle de la loi française dite « Sapin 2 Â», exemple d’équilibre d’effectivitĂ© de Droit de la Compliance, pour que la DG exerce effectivement son pouvoir de supervision

 

53. Concevoir en cas de concentration d’opĂ©rateurs numĂ©riques cruciaux de dĂ©clencher une technique juridique nouvelle, « l’avis dĂ©terminant Â», formulĂ© par la DG Connect, que la DG Concurrence devra reprendre ou rĂ©futer dans le traitement qu’elle Ă©labore de la concentration envisagĂ©e, les offices de « supervision Â» et de « rĂ©gulation Â» Ă©tant ainsi rapprochĂ©s comme en matière bancaire

 

54. Sans modification substantielle insĂ©rer le dispositif dans l’intermaillage dĂ©jĂ  très dense vertical entre le niveau europĂ©en, les rĂ©gulateurs et AutoritĂ©s nationales et leurs rĂ©seaux nationaux, le secrĂ©tariat des rencontres, manifestations, voire « prises de position Â», Ă©tant assurĂ© par la DG Connect

 

 

 

les commentaires sont désactivés pour cette fiche