Έκδοση: 2018
ISBN: 978-960-622-471-3
Σελίδες: 416
Συγγραφέας: Georgios. Tsaousis
Πρόλογος: Charalambos. Apostolidis, Basile. G. Tzemos

Confronté à sa propre violence, voire aux forces de la nature, l’homme n’a cessé d’exprimer un besoin, celui d’être rassuré et protégé. Ainsi le droit à la sécurité est dès la création des sociétés organisées un principe primordial de leur existence. Depuis les attentats du 11 septembre 2001 la question de la sécurité préoccupe fortement l’actualité politico-médiatique. La mise en place de politiques de sécurité performantes est un objectif qui excite les foules, un facteur qui renforce l’exécutif. Cet objectif est caractérisé comme « besoin social impérieux ». Toutefois sur le plan purement textuel le droit à la sécurité n’apparaît pas d’une façon explicite comme norme constitutionnelle. La sécurité usant des techniques les plus avancées exige, sur le plan juridique, une adaptation du droit à l’ère numérique. Les systèmes de vidéosurveillance, les téléphones portables, la toile et les fichiers automatisés constituent les nouvelles armes de l’appareil policier. A ce titre le traitement des données représente le noyau dur des nouvelles orientations de sécurité. Toutefois l’utilisation des nouvelles technologies pour des raisons liées au maintien du bon ordre nécessite également un autre devoir: le respect des libertés fondamentales préoccupation manifeste du droit. Pour autant, la surestimation des politiques de sécurité et la prolifération des mesures sécuritaires sont susceptibles d’entraîner une certaine dégradation ou un affaiblissement du droit à la protection des données principe fondamental du droit de l’UE dès l’adoption du traité de Lisbonne.  Face à ce défi, le droit cherche un juste équilibre entre vie privée et sécurité.

Certes, l’équation est ancienne, mais ses modes de résolutions évoluent en raison des innovations technologiques, qui se rient des frontières et mettent à mal le principe de souveraineté territorial inhérent à l’Etat. Les droits nationaux, supportent également mal cette abolition des frontières. La comparaison, des ordres juridiques grecs et français, avec certes leurs différences, en sont de belles illustrations notamment dans le cadre de l’UE où la sécurité nationale en demeurant de la seule responsabilité des Etats membres crée des disparités entre les législations nationales. Dans cet environnement les AAI de protection des données des pays comparés se trouvent à la marge, captives dans des cadres juridiques précis. Seule le juge reste pour faire le contrepoids face aux abus des services policiers.

Dans l’état actuel des traités constitutifs, la protection des données traitées à des fins policières par la juridiction luxembourgeoise est impossible. Ainsi la Cour EDH constitue la seule juridiction européenne dotée d’opérer une conciliation des deux exigences fondamentales: maintien de l’ordre public et protection des données. En effet, elle n’exerce qu’un contrôle de proportionnalité des mesures appliquées. Ainsi, l’établissement d’un juste équilibre au moins au sein de l’UE conduit in fine le droit à s’orienter vers la mise en œuvre d’une approche unique des politiques de sécurité à travers d’une éventuelle révision des traités.  

  • 0
  • PREFACE Ch. Apostolidis9
  • PREFACE B. Tzemos 13
  • PREFACE G. Tsaousis15
  • LISTE DES PRINCIPALES ABREVIATIONS23
  • INTRODUCTION GENERALE25
  • §1. La détermination juridique des nouvelles technologies27
  • A. Caractère supranational de la technologie28
  • B. L’émergence d’un nouveau droit: La protection des données à caractère personnel29
  • C. Maintien du bon ordre dans une doctrine sécuritaire31
  • §2. L’intérêt d’une étude de droit comparé33
  • A. Le problème de la comparaison33
  • B. Les familles juridiques34
  • C. La France et la Grèce: une relation juridique particulière35
  • D. Une comparaison sous l’influence du droit européen36
  • §3. L’efficacité de la méthode37
  • A. L’approche comparative des législations et des structures37
  • B. L’intervention du juge37
  • PARTIE I LA TECHNOLOGIE DANS LA LUTTE CONTRE L’INSECURITE39
  • Titre I: La puissance publique utilisatrice des données automatisées39
  • Chapitre I: L’effet des nouvelles technologies sur le maintien de l’ordre public41
  • Section I: La notion traditionnelle d’ordre public42
  • §1. Des différenciations conceptuelles de l’ordre public42
  • A. La sécurité fondement de l’ordre juridique43
  • B. Un ordre public respectueux des libertés?46
  • §2. Les organes étatiques chargés du maintien de la sécurité intérieure51
  • A. Dispositif policier français: création d’un clivage fondamental entre prévention et répression51
  • B. Dispositif policier grec53
  • C. Un objectif commun56
  • Section II: L’impact des nouvelles technologies sur l’exercice des politiques de sécurité57
  • §1. Besoin d’une reconsidération du concept juridique de sécurité?57
  • A. La question de la sécurité selon le droit européen58
  • B. L’utilisation des nouvelles technologies sous la surveillance du droit européen61
  • §2. Principe de proportionnalité: un outil indispensable du législateur pour l’établissement d’un Etat de droit66
  • A. Les éléments constitutifs67
  • B. Un encadrement juridique divergent68
  • Chapitre II: La recherche d’un nouvel équilibre entre sécurité et liberté72
  • Section I: L’informatisation des fichiers73
  • §1. Le Casier judiciaire74
  • A. Le Casier judiciaire national74
  • B. L’internationalisation du Casier judiciaire. Une évolution inévitable79
  • §2. Fichiers automatisés spécialisés81
  • A. La pléthore de bases de données françaises81
  • B. Le respect du principe de transparence86
  • C. Le cas particulier du fichage des mineurs89
  • Section II: Le stockage des images: La vidéosurveillance92
  • §1. Autorisation d’installation93
  • §2. Contrôle des systèmes de visualisation et protection des libertés individuelles104
  • Titre II: LA PUISSANCE PUBLIQUE A L’EPREUVE DE LA SECURITE109
  • Chapitre I: Le difficile équilibre entre droits et sécurité111
  • Section I: L’image au service de la sécurité112
  • §1. L’image au service de la prévention113
  • A. Le cadre juridique relatif à l’image115
  • B. La vie privée face à la lentille120
  • §2. L’image au service de la répression122
  • A. Un cadre juridique revisité123
  • B. L’amélioration de la protection des personnes: une législation européenne?130
  • Section II: Télécommunications et politiques de sécurité132
  • §1. Des règles communes timides au sein de l’UE133
  • A. Un encadrement de l’UE insuffisant135
  • B. Un régime juridique hétérogène136
  • §2. Les approches des législateurs nationaux138
  • A. L’Encadrement juridique français139
  • B. L’approche du législateur grec144
  • §3. Téléphonie mobile et politiques de sécurité147
  • A. Une législation grecque lacunaire148
  • B. Une nécessaire rationalisation au sein de l’UE152
  • Chapitre II: Une Politique de sécurité européenne fondée sur la circulation des données153
  • Section I: L’équilibre entre souveraineté étatique et action de l’UE en matière de politique de sécurité155
  • §1. Une compétence d’appui de l’UE155
  • A. Une nouvelle répartition des compétences en matière de politique de sécurité155
  • B. La Primauté du droit de l’UE160
  • § 2. Création d’un espace de sécurité et de liberté166
  • A. Des échanges d’informations166
  • B. Un rapprochement inévitable des législations nationales175
  • Section II: L’information en cas de menaces terroristes179
  • §1. La circulation de l’information au sein de l’UE181
  • §2. Echange d’informations avec des pays tiers183
  • A. Accord USA/UE: Une saga conventionnelle184
  • B. Vers un recul des libertés fondamentales191
  • Conclusion de la Première partie199
  • PARTIE II LA PROTECTION DES DONNEES PERSONNELLES A L’ERE NUMERIQUE201
  • TITRE I: UNE PROTECTION MATERIELLE ADAPTEE AUX AVANCEES TECHNOLOGIQUES203
  • Chapitre I: Une harmonisation européenne à minima204
  • Section I: Une prise en compte par le droit supra national204
  • § 1. Un droit non contraignant dans la sphère internationale204
  • A. Création d’un bouclier international205
  • B. Caractère non contraignant des recommandations des OI207
  • §2. La protection juridique européenne des données210
  • A. Etablissement de normes communes pour le flux transfrontière des données211
  • B. Une protection des droits individuels accrue à la suite de l’adoption du traité de Lisbonne214
  • C. Vers l’adoption d’un cadre juridique solide dans le domaine sensible de la CPJP222
  • Section II: Les approches des législateurs nationaux225
  • §1. Des principes à portée générale226
  • A. La diversité des principes directeurs228
  • B. L’interconnexion des fichiers231
  • §2. Des principes propres aux fichiers automatisés235
  • A. La diversité des principes spécifiques236
  • Β. Protection hétérogène du respect des principes directeurs237
  • C. Droits spécifiques des personnes fichées240
  • Chapitre II: Un régime juridique issu des droits nationaux245
  • Section I: Des garanties constitutionnellement reconnues245
  • §1. La protection constitutionnelle spécifique des données automatisées en Grèce246
  • A. La spécificité issue des nouvelles technologies246
  • B. La concrétisation du sous système constitutionnel251
  • §2. Une protection constitutionnelle classique en France254
  • A. La protection constitutionnelle des données automatisées en France254
  • B. L’absence de portée pratique?257
  • §3. Une référence claire dans le droit de l’Union européenne259
  • A. La protection des données: un droit fondamental de l’UE260
  • B. L’introduction de la protection des données dans le traité de Lisbonne261
  • Section II: Restrictions constitutionnelles à la protection des données264
  • §1. Le régime juridique des dérogations à la protection des données266
  • A. Sauvegarde du régime démocratique266
  • B. Sécurité, préservation et répression du crime272
  • 1. Le traitement des données génétiques comme élément des politiques de sécurité du législateur européen273
  • 2. Le cas particulier des données biométriques275
  • §2. Le contrôle juridictionnel des mesures restrictives278
  • A. Le contrôle de constitutionnalité278
  • 1. L’exemple français: Un contrôle opéré par deux instances279
  • 2. Le cas de la Grèce: Contrôle doté d’un caractère omniprésent et occasionnel281
  • B. Contrôle de portée réduite dans le cadre du droit européen283
  • TITRE II: UNE PROTECTION INSTITUTIONNELLE ADAPTEE AUX AVANCEES TECHNOLOGIQUES289
  • Chapitre I: Une protection autonome issue des AAI291
  • Section I: Des instances régulatrices de l’Etat292
  • §1. Le cadre juridique de la création de l’AAI en matière de protection des données294
  • A. Sa place dans le système institutionnel294
  • B. La reconnaissance d’un statut constitutionnel?296
  • C. L’impact du droit de l’Union européenne302
  • §2. La diversité des compétences des instances de protection des droits304
  • A. Une compétence d’information et d’interprétation305
  • B. Une compétence de contrôle et de sanction307
  • Section II: L’indépendance contestée et le contrôle des AAI313
  • §1. Les éléments vecteurs d’autonomie314
  • A. L’autonomie fonctionnelle314
  • B. L’autonomie statutaire des membres316
  • C. L’autonomie matérielle317
  • §2. Une indépendance relative318
  • A. Une tentative de contrôle indirect de l’exécutif319
  • B. Des contrôles nécessaires de l’AAI325
  • 1. Contrôle parlementaire325
  • 2. Contrôle budgétaire327
  • 3. Contrôle juridictionnel328
  • C. Un recours effectif328
  • D. Un contrôle juridictionnel limité en matière de sécurité330
  • Chapitre II: Le contrôle du juge334
  • Section I: L’accession au prétoire du juge335
  • §1. Une accession au juge fonction des fichiers335
  • A. Les fichiers issus des renseignements généraux336
  • B. Les fichiers de sécurité « ordinaires »342
  • § 2. Les types de recours contentieux exercés348
  • A. Un recours objectif protecteur des droits des personnes349
  • B. La mise en place d’une procédure dérogatoire355
  • Section II: L’intensité du contrôle360
  • §1. La typologie des contrôles exercés360
  • A. Une intensité de contrôle fonction de la liberté de l’administration361
  • B. Des contrôles complémentaires366
  • §2. La Coopération des juridictions: Le renvoi préjudiciel368
  • A. Le texte soumis à interprétation370
  • B. Les interprétations de la CJUE373
  • I. OUVRAGES.381
  • II. ARTICLES390
  • III. DOSSIERS ET NUMEROS SPECIAUX394
  • IV. DOCUMENTS DE TRAVAIL D’ORGANES NATIONAUX ET SUPRANATIONAUX395
  • V. TEXTES NORMATIFS397
  • VI. SITES INTERNET CONSULTES.401
  • I. JURISPRUDENCE DES JURIDICTIONS FRANCAISES403
  • II. JURISPRUDENCE DES JURIDICTIONS GRECQUES407
  • III. JURISPRUDENCE DES JURIDICTIONS EUROPEENNES409
  • Conclusion de la Deuxième partie377
  • CONCLUSION GENERALE379
  • BIBLIOGRAPHIE381
  • TABLE DE JURISPRUDENCE403
  • INDEX ALPHABETIQUE413
  • 0
  • 0