Résumés des interventions
Les biens numériques
Christophe Alleaume (Université de Caen, PRINT)A la différence de certaines disciplines, comme le droit des personnes ou le droit des sociétés, le droit des biens n’a jamais fait l’objet de réforme globale depuis 1804 – date de la promulgation du Code Napoléon. L’absence de lois modernes explique que plusieurs dispositions du Code civil soient, aujourd’hui encore, consacrées aux lacs, aux étangs, aux moulins à vent, aux pigeonniers ou aux lapins de garenne alors qu’aucun article ne mentionne - expressément - l’intégration des « biens numériques » au sein des biens.
Ce silence ne doit pas être mal interprété. Si le Code civil ne souffle mot des biens numériques, il ne rejette pas pour autant la notion. Ce code, et d’autres avec lui, fixent le régime juridique de biens qui peuvent être ou ne pas être numériques. Le caractère numérique d’un bien ou d’un acte n’influe pas, a priori, sur son régime juridique. Le contrat électronique, par exemple, est régi par le Code civil, de même que la preuve numérique. Les logiciels, les mesures techniques de protection des œuvres, les photographies, les jeux-vidéos, qui sont des biens, sont réglementés au Code de la propriété intellectuelle. Quant au Code de commerce, il s’intéresse à toutes sortes de biens, par exemple aux marques, mais ceci indépendamment de leur caractère « numérique ».
Cela démontre que le Droit intègre la notion de biens numériques. Non seulement les biens numériques sont reçus par le droit (I) mais, parfois même, ils sont au service du Droit (II).
Techniques de protection des contenus multimédia
Teddy Furon (Thomson Security Lab Rennes)Cet exposé offre un panorama des techniques de protection pour les contenus multimédia. Ces techniques se regroupent en cinq grandes familles : maîtrise du support physique, primitives cryptographiques, tatouage, traçage de traîtres, indéxation. Après une brève présentation de ces familles, des exemples de systèmes de protection (alias DRM) les mettant en oeuvre seront détaillés, notamment le système AACS protégeant les BluRay Disk. Nous insisterons aussi sur des concepts importants en protection de copie : appareil conforme, trou analogique, renouvelabilité, et répudiation.
Les mesures techniques de protection des œuvres : sauveur ou fossoyeur du droit d'auteur ?
Thierry Maillard (CERDI)Le développement des technologies de l'information et de la communication a bouleversé l'économie du droit d'auteur, en mettant à mal l'effectivité d'un système fondé sur le contrôle des actes de reproduction ou de communication de l'œuvre. L'idée s'est imposée, dès la fin des années 1980, que la réponse aux problèmes posés par la technique pourrait être trouvée dans la technique elle-même. Prenant acte de la faillibilité de tout système de protection, le droit est alors venu au secours de l'instrument de sa propre effectivité : les traités de l'OMPI de 1996, transposés au niveau européen par une directive de 2001 et en droit français par la loi DADVSI de 2006, consacrent le principe de protection juridique des mesures techniques de protection des œuvres. Ce qui ne devait être que l'instrument neutre de la sauvegarde des droits exclusifs révèle, avec le temps, un monstre juridique tentaculaire, déstabilisant, qui déplace et rigidifie les équilibres séculaires du droit d'auteur. Au point que l'on peut se demander si, finalement, le remède proposé n'est pas pire que le mal…
Nouvelles technologies d’observation multimodale et vie privée
Antoinette Rouvroy (CRID Namur)Au seuil de l’ère de l’« intelligence ambiante », la société de l’information est entrée dans une nouvelle phase de développement. En témoignent une série de phénomènes, tels que la naissance d’espaces virtuels entretenant avec l’espace physique des relations évolutives très particulières, l’intensification du recueil, de la conservation, et de l’utilisation de l’information personnelle et contextuelle par les bureaucraties tant privées que publiques à des fins de prévention de l’insécurité et d’augmentation de l’efficacité, une transformation corrélative de la valeur de l’information personnelle et des profils, « ressources » fondamentales pour la gestion des populations et des consommateurs. L’exposé aura pour objectif de tenter de prendre la mesure des enjeux individuels et collectifs de ces transformations, et d’évaluer l’adéquation des régimes de protection de la vie privée et de protection des données pour faire face à ces enjeux inédits.
Cette évaluation nécessitera de mettre en discussion quelques-uns des défis que posent les « environnements intelligents » pour le droit :
— Peut-on encore parler d’individu autonome, souverain et responsable lorsque l’environnement devient « intelligent » et que l’intentionnalité ne paraît plus être le monopole de l’individu humain, mais est, de plus en plus, « distribuée » dans des dispositifs réseautiques hybrides se comportant, vis-à-vis de l’utilisateur d’une manière qui pourrait être qualifiée de « paternaliste » ? Nous assistons à cet égard à un conflit entre deux logiques irréconciliables : celle de l’« user empowerment » sur laquelle se fondent de plus en plus les instruments de protection des données d’une part, et celle de l’« observation multimodale » dont l’effet, sinon l’objectif, est précisément de faire en sorte que l’utilisateur n’ait plus à se préoccuper ni des trajectoires ni de l’interprétation qui est faite de « ses » données d’autre part.
— Quel contrôle de légitimité des normativités en jeu peut-on imaginer dans un contexte de généralisation du « contrôle automatique et à distance » ?
— Quels peuvent être les modes d’interaction légitimes entre droit et technologie ?
Protection de la vie privée : principes et technologies
Yves Deswarte (LAAS-CNRS Toulouse)Depuis Internet et la téléphonie mobile, les nouvelles technologies de l'information et de la communication se sont largement développées pour offrir à un large public des services attractifs à faible coût. Mais ces technologies présentent aussi des risques nouveaux vis-à-vis de la sécurité et du respect de la vie privée, qui sont deux droits fondamentaux reconnus dans notre civilisation. De plus, ces deux droits fondamentaux sont souvent mis en opposition, avec des techniques de sécurité comme l'authentification forte et la traçabilité qui sont intrusives vis-à-vis de la vie privée, alors que des moyens de protection de la vie privée, en particulier l'anomymisation des données et des communications, pourraient aider des criminels à agir en toute impunité.
Dans cet exposé, deux principes seront établis pour protéger la vie privée, et des exemples de technologies les mettant en oeuvre seront présentés, montrant qu'il est possible à la fois d'obtenir une meilleure sécurité en préservant la vie privée, et de protéger la vie privée des personnes honnêtes sans permettre aux criminels d'échapper à la justice.
Bases de données et vie privée : le cas particulier des dossiers médicaux
Philippe Pucheral (INRIA Rocquencourt)Les Systèmes de Gestion de Bases de Données (SGBD) sont au cœur des problèmes de sécurisation de l’information. Ils constituent à la fois une menace de par leur capacité à centraliser, croiser, analyser de grandes masses de données et une des meilleures protections contre les attaques grâce à leurs techniques sophistiquées d’identification, authentification, contrôle d’accès, chiffrement des données, anonymisation des données, etc. Cette présentation passera rapidement en revue ces différentes techniques avec leur champ d’application et leurs limites. Un éclairage particulier sera apporté sur les problèmes de consentement des utilisateurs et de respect du droit à l’oubli dans les bases de données contenant des informations à caractère personnel. L’intervention se conclura par la présentation d’une expérimentation d’un dossier médico-social mobile et sécurisé destiné à faciliter la coordination des soins au domicile des patients.
Technologies législatives : de la production à l'évaluation – Approches européennes
Danièle Bourcier (CNRS Paris, CERSA)La légistique a été pendant des décennies l'art de rédiger non seulement des lois, et aussi de bonnes lois. Mais qu'est ce qu'une bonne loi au début du troisième millénaire? Depuis quelques années, avec le syndrome généralisé de l'inflation et de la complexité des textes, la légistique a accru son champ d'intervention: la codification, l'élaboration, la consultation, la mise à jour des normes sont devenues autant de moments techniques qui concernent le législateur. Aujourd'hui, avec le développement des nouvelles technologies de l'information, écrire la loi devient une nouvelle ingénierie de la connaissance. Le processus pourrait rapidement intégrer les technologies participatives d'Internet, la simulation des normes par des systèmes d'agents artificiels mais aussi la chaîne complète du work flow constitutionnel, l'analyse automatique des impacts des lois expérimentales. Un observatoire interdisciplinaire de la loi devient indispensable. Du principe de la bonne loi à la politique de la « better legislation » une réflexion s'est engagée sur les nouvelles formes et fonctions de la loi dans la société de l'information et sur les transformations technologiques et institutionnelles qu'elle implique. Une analyse des principales initiatives qui ont été prises depuis quelques années en Allemagne, en France et au niveau européen mettra en lumière ces divers enjeux.
La cyberjustice: pour une réformation des pratiques judiciaires
Nicolas Vermeys (Université de Montréal)Le recours aux technologies de l'information et de la communication dans le champ de la justice ne doit pas se restreindre à une simple modélisation des procédures judiciaires. Il doit également être l'occasion de repenser les pratiques et les procédures, de réinventer les rituels de justice ou de les rafraîchir. Pour ce faire, le juriste doit s'ouvrir à d'autres champs disciplinaires (informatique, sociologie, psychologie etc.) afin de mieux saisir et surmonter les obstacles épistémologiques posés par des siècles d'orthodoxie judiciaire. L'efficience du monde judiciaire est une question de justice.
L’e-administration : un progrès pour l’administration publique et pour tous les citoyens ?
Marie-Charlotte Roques-Bonnet (Université de Toulouse)Il y a 10 ans, l’émergence d’Internet dans l’administration française a été source d’une remarquable modernisation de nos institutions. Plus accessibles, plus efficaces et plus rapides, ces dernières se sont mises « au service » des administrés. En restructurant les compétences publiques, les téléprocédures ont permis de rendre le service administratif plus performant. Elles ont surtout permis aux institutions de la République de sortir d’une logique strictement hiérarchique pour se réorganiser « en réseau ».
La révolution numérique est aussi une révolution administrative. En mettant l’ensemble des données publiques à la disposition des administrés en un « clic », elle permet une gestion plus efficace des compétences des agents. Pour les administrés, elle signifie un service personnalisé et adapté à leurs attentes ainsi qu’une relation de confiance inédite. En un mot, à l’ère numérique, l’Administration publique a définitivement rompu avec son héritage bureaucratique.
Néanmoins, l’administration électronique pose des défis techniques et juridiques. Il s’agit notamment de lutter contre la fracture numérique et de garantir au citoyen la protection de ses données personnelles et de son « identité numérique » ce qui suppose d’adopter un régime juridique approprié, conciliant les libertés publiques (et particulièrement le droit au respect de la vie privée) avec la politique de sécurité nationale.
Par ailleurs, la France doit inscrire sa politique à l’échelle européenne : en 2008 plus que jamais, grâce aux NTIC, l’administration française est en réseau avec les administrations des autres Etats membres de l’Union. Et elle doit prouver à tous les citoyens que la modernisation de leur administration ne s’effectue ni à l’insu de leur volonté souveraine ni aux dépens de leurs libertés fondamentales.
Le recours à la technique pour maîtriser les problèmes juridiques posés par la technique
Annie Blandin-Obernesser (TELECOM Bretagne et CNRS Rennes - IODE)La technique offre indéniablement des solutions aux problèmes juridiques qu’elle pose elle-même. Ici l’auteur protège ses droits par des mesures techniques juridiquement protégées. Là on incite les personnes à protéger leur vie privée par des technologies spécifiques. Un fournisseur d’hébergement pourra se voir reprocher de ne pas avoir mis en œuvre les moyens appropriés en vue d’éviter la diffusion d’un contenu illicite. L’évaluation de ce type de solutions impose une approche par domaine (protection des données, droit d’auteur…). Pour avoir néanmoins une vision globale de cette tendance à recourir à la technique, on proposera de caractériser les solutions qu’elle permet de promouvoir. On montrera ainsi que celles-ci sont d’intensité variable, obligatoires ou encouragées, qu’elles sont supposées être efficaces, ce terme ayant plusieurs significations, et enfin qu’elles nécessitent un encadrement à des fins de conciliation des droits et de limitation des obligations.
Du nouveau. Ce que le droit apprend aux technologies
Laurent Desutter (Vrije Universiteit Brussel)Les relations que le droit entretient avec le technologie ont toujours été formulées dans des termes accusant le retard ou la passivité du premier. Mais peut-être est-ce une erreur. Plutôt que considérer le droit comme courant derrière le train en marche de la technologie, peut-être faudrait-il voir les choses de manière inverse. Et si c'était la technologie qui était en perpétuel retard sur le droit ? Mais pour pouvoir répondre à cette question, sans doute faut-il se tourner vers ce qui, dans les relations entre droit et technologie, fait le plus problème : la nouveauté. Ce n'est que lorsqu'on aura enfin réussi à penser ce que signifie 'nouveau' en droit que l'on pourra déterminer les réelles modalités de ces relations. Gouvernance, régulation, réglementation ? Et si c'était de tout autre chose qu'il s'agissait ?
La difficile articulation du droit, des sciences et de la technique
Serge Gutwirth (Vrije Universiteit Brussel)Le droit, la technique et la science sont des pratiques singulières, différentes et irréductibles. Dès lors, comment les articuler sans les aplatir, sans les trahir ? Il faut donc d'abord bien distinguer leur régimes d'énonciation et modes d'existence propres, afin de pouvoir ensuite penser des modes possibles d'articulation respectueux de leur singularité.