Un tsunami juridique pour proclamer les droits de l’homme numérique

Dossier : Économie numérique : Les enjeuxMagazine N°674 Avril 2012
Par Alain BENSOUSSAN
Par Éric BARBRY

REPÈRES

REPÈRES
La révo­lu­tion du numérique s’organise en trois étapes : les années 1950 à 1996, mar­quées par la défer­lante infor­ma­tique et le développe­ment des micro­processeurs ; les années 1996 à 2012, années de l’avènement du virtuel et de l’immatérialité gran­dis­sante des don­nées et des échanges ; le troisième cycle qui débute et sera, à n’en pas douter, celui de la « fusion », fusion entre l’homme et la machine, entre le monde molécu­laire et celui des octets. Il n’y a pas rup­ture, mais bien addi­tion de cycles.

La révo­lu­tion numérique est sans nul doute la révo­lu­tion tech­nologique la plus impor­tante de toutes celles qu’a con­nues l’humanité depuis ses orig­ines, mais il s’agit d’une révo­lu­tion tout à fait particulière.

Rupture ou évolution de cycles

Un peu de jargon
Big data : terme général décrivant des quan­tités volu­mineuses de données.
Green IT : tech­niques de l’information et de la com­mu­ni­ca­tion dont la con­cep­tion ou l’emploi per­me­t­tent de réduire les effets négat­ifs de l’activité humaine sur l’environnement.
Cloud com­put­ing (infor­ma­tique dématéri­al­isée) : accès, à la demande et en libre-ser­vice, à des ressources infor­ma­tiques et mutualisées.

À la dif­férence des révo­lu­tions précé­dentes, qui ont toutes pour orig­ine des « rup­tures » tech­nologiques, la révo­lu­tion numérique est une révo­lu­tion itéra­tive, c’est-à-dire qu’elle est elle-même une suc­ces­sion de ®évo­lu­tions ou, plus exacte­ment, de repo­si­tion­nements techniques.

Le socle informatique

L’informatique est et restera le socle tech­nologique, la pierre angu­laire de l’économie numérique. Mais l’informatique elle-même évolue et con­tin­uera d’évoluer, comme en témoignent les notions de big data, de mobil­ité, de green IT ou encore de cloud com­put­ing.

Pen­dant des décen­nies, l’informatique a recher­ché des per­for­mances en ter­mes de vitesse et de capac­ité de traite­ment. Aujourd’hui acquis­es, ces capac­ités doivent laiss­er la place à un autre besoin, celui du traite­ment de la don­née et des agents intelligents.

Le règne du virtuel

L’informatique va se tourn­er vers le traite­ment intelligent

Le virtuel ne sera plus rem­placé ni rem­plaçable. Qui imag­in­erait aujourd’hui se pass­er des cour­riels qui ont sup­plan­té les cour­ri­ers postaux ? Qui osera demain remet­tre en cause les process de con­trat clic ou encore les fon­da­men­taux de l’entreprise agile (fac­ture dématéri­al­isée, e‑convocation, e‑élection, et plus récem­ment bul­letin de salaire dématérialisé)?

À l’instar de l’informatique, le monde du virtuel ne cessera pas non plus d’évoluer : la let­tre recom­mandée cédera la place à la LRE (let­tre recom­mandée élec­tron­ique), le vote élec­tron­ique devien­dra un out­il de démoc­ra­tie (élec­tions prud’homales, au sein des entre­pris­es, aux cham­bres de com­merce et d’industrie, etc.), le tra­vail se fera nomade ou se muera en télé­tra­vail, à dis­tance de l’environnement hiérarchique.

Rencontre avec le troisième cycle

L’avènement d’un troisième cycle risque de sus­citer un sur­croît de nou­velles ques­tions en ter­mes juridiques.

Ce nou­veau cycle de la révo­lu­tion numérique est mar­qué par qua­tre ten­dances majeures : l’architecture réac­tive, le mode syn­chrone, le M to M (machine to machine) et la pro­thèse active.

L’architecture réactive

L’archi­tec­ture réac­tive est un des phénomènes les plus con­nus aujourd’hui de ce cycle qui repose sur une inter­ac­tion entre le monde « tra­di­tion­nel » et le monde « binaire ».

Vous aimez un pro­duit ? une musique ? Vous cherchez à en savoir plus sur un objet ?

Rien de plus facile : prenez l’objet en pho­to avec votre smart­phone, entrez dans un mag­a­sin, ori­en­tez votre smart­phone vers l’écran du com­merçant et en l’espace d’une sec­onde voici où, quand et à quel prix vous pour­rez acquérir cet objet. La « réal­ité aug­men­tée » est l’archétype même de l’architecture réac­tive qui com­bine le réel et le virtuel.

Le mode synchrone

Le mode syn­chrone est le sec­ond attrib­ut de ce cycle. Jusqu’à très récem­ment encore, le monde de la com­mu­ni­ca­tion était étanche : monde molécu­laire d’une part, monde numérique de l’autre. Certes le numérique, avec les cour­riels et la mes­sagerie instan­ta­née, offrait des capac­ités d’immédiateté, mais les deux mon­des ne se rejoignaient pas. Aujourd’hui, avec des appli­ca­tions comme la géolo­cal­i­sa­tion pro­posée par Face­book, les deux mon­des fusion­nent : où êtes-vous, qui est autour de vous, qui était là il y a quelques min­utes, quelques heures ou quelques jours ? Autant d’informations qui relèvent du monde physique mais peu­vent don­ner lieu à des échanges numériques.

Le M to M

Le M to M (machine to machine) est indé­ni­able­ment au cœur de ce nou­veau cycle, autour du con­cept de machine com­mu­ni­cante et de Web des objets. Le Web 1 était une révo­lu­tion numérique, le Web 2.0 une révo­lu­tion com­porte­men­tale, le Web 3.0 sera sans aucun doute un tsuna­mi technico-juridique.

Pour l’heure en effet, on con­sid­ère que le cerveau humain, même s’il n’est pas le plus rapi­de, reste incom­pa­ra­ble – mais pour com­bi­en de temps encore ? Les micro­processeurs, « cerveaux » qui four­nissent leur intel­li­gence aux machines, appren­nent à appren­dre. Ils pos­sè­dent un réseau de tran­sis­tors dont la quan­tité ne cesse d’augmenter au fil des années (loi de Gor­don Moore, cofon­da­teur d’Intel). Ils pour­ront bien­tôt mod­i­fi­er leurs con­nex­ions entre eux comme peu­vent le faire les con­nex­ions des neu­rones, jusqu’à égaler et sur­pass­er l’homme.

La prothèse active

Toute ressem­blance avec un film améri­cain bien con­nu ne serait que fortuite

Enfin, dernière évo­lu­tion, le pas­sage de la pro­thèse pas­sive à la pro­thèse active.

Exem­ple con­cret, celui du patient. Ce dernier est aujourd’hui con­nec­té ; certes, il est assisté, à n’en pas douter, mais là encore, les deux mon­des, molécu­laire d’un côté, numérique de l’autre, ne se rejoignent pas encore. Mais imag­inez un malade (bien physique) con­nec­té à dis­tance à un réseau de soins, lançant une alarme, étudiée en temps réel par un pro­fesseur de médecine virtuel, indi­quant le ou les médica­ments à pren­dre et la posolo­gie. Sur ordre, l’armoire à phar­ma­cie con­nec­tée délivre le strict néces­saire (retour au monde physique) sans avoir oublié d’interroger préal­able­ment le dossier phar­ma­ceu­tique du patient pour éviter une iatrogénie médicamenteuse.

Un rêve ? Non, une réal­ité. Un cauchemar ? Oui, pour le juriste qui aurait à con­naître d’un dys­fonc­tion­nement au sein de ce mag­nifique rouage. La faute à qui ? La machine, le pro­fesseur virtuel, la mau­vaise tenue du dossier phar­ma­ceu­tique, mais par qui ? Ou alors, plus sim­ple encore : une con­nex­ion Inter­net impossible.

La place du droit

C’est à se deman­der si, jusqu’à présent, les ques­tions qui nous étaient posées n’étaient pas de sim­ples amuse-bouch­es juridiques : prob­lé­ma­tiques en matière tech­nique (sécu­rité et authen­tic­ité), juridique (valeur probante, légal­ité), éthique (pro­tec­tion de la vie privée et garantie de l’ordre pub­lic), etc. Face à cette fusion entre monde molécu­laire et monde numérique, le droit sera en effet néces­saire­ment bous­culé sur trois plans : la pro­priété de l’information, les droits de l’homme numérique (notam­ment la dig­nité numérique) et la responsabilité.

La propriété de l’information

La pro­priété de l’information ou de la don­née est une ques­tion cen­trale. C’est pour­tant le par­ent pau­vre du droit. La pro­priété de l’information n’est aujourd’hui abor­dée que sous le seul angle de la pro­priété intel­lectuelle et, acces­soire­ment, du droit du travail.

De nou­veaux risques
Que dire aus­si des nou­veaux risques pour la don­née que sont, d’une part, les lois de « pro­tec­tion » de type Patri­ot Act aux États-Unis ou la dis­sémi­na­tion de l’information à tra­vers le cloud. Sur ce dernier exem­ple, la crainte est d’autant plus com­préhen­si­ble que la lég­is­la­tion « Infor­ma­tique et Lib­ertés » impose une extrême pru­dence avec les don­nées per­son­nelles, toute infrac­tion pou­vant avoir de graves con­séquences juridiques pour l’entreprise. Elle con­tient notam­ment des règles strictes autour de l’exportation et du trans­fert trans­frontal­ier des don­nées dont le non-respect est pénale­ment sanctionné.

Certes, le droit inter­na­tion­al pro­tège les œuvres de l’esprit mais, dans une entre­prise, tout ne peut être cou­vert par la pro­priété intel­lectuelle. Que faire du reste, c’est-à-dire de l’immense majorité que con­stitue le pat­ri­moine « infor­ma­tion­nel », dis­ons même « intel­li­gen­tiel » de l’entreprise ?

De même la don­née, en tant que don­née per­son­nelle, relève d’un droit par­ti­c­uli­er, celui de la pro­tec­tion de l’identité (pri­va­cy). Mais ce droit pro­tège la per­son­ne con­cernée par un traite­ment (fichi­er) et non celui qui col­lecte, traite et rend la don­née « intel­li­gente » ou com­mer­ciale­ment attractive.

Il y a bien d’autres envi­ron­nements juridiques de pro­tec­tion tels que le secret pro­fes­sion­nel, le secret de fab­rique ou le droit des bases de don­nées. Mais il suf­fit d’examiner l’écart entre les con­damna­tions (si tant est qu’elles exis­tent) et le dom­mage com­mer­cial subi par la vic­time, pour com­pren­dre que cette voie est bien trop étroite.

Les droits de l’homme numérique

Le droit sera boulever­sé par les nou­velles réal­ités qui con­duisent à réin­ven­ter de nou­veaux droits de l’homme, les « droits de l’homme numérique », au sein desquels fig­ure le respect de la dig­nité numérique.

Il est indis­pens­able de pro­téger pénale­ment les infor­ma­tions sen­si­bles de l’entreprise

L’expansion rapi­de des réseaux s’accompagne en effet de dérives, allant par­fois à l’encontre des droits de la per­son­ne (fichiers bio­métriques, vidéo­pro­tec­tion, cyber­sur­veil­lance, géolo­cal­i­sa­tion, etc.).

Les nou­veaux usages issus de l’Internet boule­versent ce qui sert de norme et de référence aux droits qui régis­sent le monde molécu­laire. Il peut sem­bler néces­saire d’étendre la pro­tec­tion de la dig­nité humaine au champ du numérique par la con­sécra­tion d’un principe de droit à la dig­nité numérique. L’outil le plus appro­prié peut être l’élaboration d’une charte des droits numériques ou une « Déc­la­ra­tion des droits fon­da­men­taux numériques ».

La responsabilité

Jusqu’à présent la respon­s­abil­ité était fondée sur un con­cept de faute et d’obligation, de moyen ou de résul­tat selon les cas.

Ce con­cept ne résiste pas à l’évolution du numérique. En effet, dans la plu­part des sit­u­a­tions, on entend les mêmes affir­ma­tions et réac­tions : on ne peut pas empêch­er les virus, on ne peut pas sur­veiller tous les sites Web hébergés, la sécu­rité totale, ça n’existe pas, etc.

Face à une mis­sion qui sem­ble donc impos­si­ble, il est néces­saire de revoir le con­cept même de sécu­rité et, au lieu de s’intéresser à l’existence d’une faute comme élé­ment sys­témique, de repenser l’obligation autour de l’obligation de faire et du défaut de précaution.

Anticiper

De nou­velles oblig­a­tions, actuelle­ment lim­itées aux opéra­teurs de com­mu­ni­ca­tions élec­tron­iques, risquent de s’étendre, à terme, à tous les respon­s­ables de traite­ment quels qu’ils soient. Il existe cepen­dant une échap­pa­toire à cette oblig­a­tion d’information pour le moins cri­tique : s’assurer que les don­nées ont été traitées de telle manière que, même si un tiers y accède, elles sont et demeureront inexploitables.

Il s’agit là aus­si de la man­i­fes­ta­tion du droit de faire, qui implique un devoir d’anticiper le défaut plutôt que de rechercher l’impossible : empêch­er qu’un tiers n’ait accès aux données

Les nou­velles obligations
Les dernières régle­men­ta­tions sont fondées sur un nou­veau par­a­digme. Les lois antipi­ratage, dites Hadopi 1 et 2, ne cherchent pas à punir les con­tre­fac­teurs (déjà punis par le Code de la pro­priété intel­lectuelle) mais s’intéressent aux abon­nés. Elles exi­gent de leur part qu’ils aient mis en oeu­vre des mesures de nature à prévenir les dérives comme le peer to peer. La ques­tion n’est donc pas de savoir s’il y a eu ou non télécharge­ment illé­gal, mais si ce télécharge­ment a pour orig­ine un défaut de maîtrise de sa con­nex­ion par l’abonné. L’abonné a l’obligation de veiller à ce que son accès au réseau Inter­net ne soit pas util­isé pour com­met­tre des actes de con­tre­façon. Il en est de même de la pro­tec­tion de la vie privée et des don­nées per­son­nelles, ren­for­cée par l’introduction de nou­velles oblig­a­tions fig­u­rant dans la loi rel­a­tive à l’informatique, aux fichiers et aux lib­ertés. Cette loi con­tient depuis longtemps une dis­po­si­tion qui impose que soit mis en œuvre un niveau de sécu­rité adap­té à la men­ace planant sur le traite­ment et les don­nées qu’il con­tient. Con­sid­éré comme peu effi­cace, ce dis­posi­tif a été com­plété en août 2011 par l’obligation de noti­fi­ca­tion des failles de sécu­rité. Cela con­siste à informer la Cnil de l’existence de défauts de sécu­rité et à procéder à une infor­ma­tion des clients lorsque les don­nées sont sus­cep­ti­bles d’avoir été ren­dues accessibles.

Une orientation planétaire

La plu­part des pays du monde s’entourent de régle­men­ta­tions équiv­a­lentes aux régle­men­ta­tions français­es, dans le domaine aus­si bien de la pro­tec­tion des droits d’auteur que de celle des don­nées per­son­nelles. Il s’agit là d’une ori­en­ta­tion juridique plané­taire, partagée par tous les pays, et non pas seule­ment d’une approche française du droit de l’économie numérique.

Poster un commentaire