Un tsunami juridique pour proclamer les droits de l’homme numérique

Dossier : Économie numérique : Les enjeuxMagazine N°674 Avril 2012
Par Alain BENSOUSSAN
Par Éric BARBRY

REPÈRES

REPÈRES
La révo­lu­tion du numé­rique s’organise en trois étapes : les années 1950 à 1996, mar­quées par la défer­lante infor­ma­tique et le déve­lop­pe­ment des micro­pro­ces­seurs ; les années 1996 à 2012, années de l’avènement du vir­tuel et de l’immatérialité gran­dis­sante des don­nées et des échanges ; le troi­sième cycle qui débute et sera, à n’en pas dou­ter, celui de la « fusion », fusion entre l’homme et la machine, entre le monde molé­cu­laire et celui des octets. Il n’y a pas rup­ture, mais bien addi­tion de cycles.

La révo­lu­tion numé­rique est sans nul doute la révo­lu­tion tech­no­lo­gique la plus impor­tante de toutes celles qu’a connues l’humanité depuis ses ori­gines, mais il s’agit d’une révo­lu­tion tout à fait particulière.

Rupture ou évolution de cycles

Un peu de jargon
Big data : terme géné­ral décri­vant des quan­ti­tés volu­mi­neuses de données.
Green IT : tech­niques de l’information et de la com­mu­ni­ca­tion dont la concep­tion ou l’emploi per­mettent de réduire les effets néga­tifs de l’activité humaine sur l’environnement.
Cloud com­pu­ting (infor­ma­tique déma­té­ria­li­sée) : accès, à la demande et en libre-ser­vice, à des res­sources infor­ma­tiques et mutualisées.

À la dif­fé­rence des révo­lu­tions pré­cé­dentes, qui ont toutes pour ori­gine des « rup­tures » tech­no­lo­giques, la révo­lu­tion numé­rique est une révo­lu­tion ité­ra­tive, c’est-à-dire qu’elle est elle-même une suc­ces­sion de ®évo­lu­tions ou, plus exac­te­ment, de repo­si­tion­ne­ments techniques.

Le socle informatique

L’informatique est et res­te­ra le socle tech­no­lo­gique, la pierre angu­laire de l’économie numé­rique. Mais l’informatique elle-même évo­lue et conti­nue­ra d’évoluer, comme en témoignent les notions de big data, de mobi­li­té, de green IT ou encore de cloud com­pu­ting.

Pen­dant des décen­nies, l’informatique a recher­ché des per­for­mances en termes de vitesse et de capa­ci­té de trai­te­ment. Aujourd’hui acquises, ces capa­ci­tés doivent lais­ser la place à un autre besoin, celui du trai­te­ment de la don­née et des agents intelligents.

Le règne du virtuel

L’informatique va se tour­ner vers le trai­te­ment intelligent

Le vir­tuel ne sera plus rem­pla­cé ni rem­pla­çable. Qui ima­gi­ne­rait aujourd’hui se pas­ser des cour­riels qui ont sup­plan­té les cour­riers pos­taux ? Qui ose­ra demain remettre en cause les pro­cess de contrat clic ou encore les fon­da­men­taux de l’entreprise agile (fac­ture déma­té­ria­li­sée, e‑convocation, e‑élection, et plus récem­ment bul­le­tin de salaire dématérialisé)?

À l’instar de l’informatique, le monde du vir­tuel ne ces­se­ra pas non plus d’évoluer : la lettre recom­man­dée céde­ra la place à la LRE (lettre recom­man­dée élec­tro­nique), le vote élec­tro­nique devien­dra un outil de démo­cra­tie (élec­tions prud’homales, au sein des entre­prises, aux chambres de com­merce et d’industrie, etc.), le tra­vail se fera nomade ou se mue­ra en télé­tra­vail, à dis­tance de l’environnement hiérarchique.

Rencontre avec le troisième cycle

L’avènement d’un troi­sième cycle risque de sus­ci­ter un sur­croît de nou­velles ques­tions en termes juridiques.

Ce nou­veau cycle de la révo­lu­tion numé­rique est mar­qué par quatre ten­dances majeures : l’architecture réac­tive, le mode syn­chrone, le M to M (machine to machine) et la pro­thèse active.

L’architecture réactive

L’archi­tec­ture réac­tive est un des phé­no­mènes les plus connus aujourd’hui de ce cycle qui repose sur une inter­ac­tion entre le monde « tra­di­tion­nel » et le monde « binaire ».

Vous aimez un pro­duit ? une musique ? Vous cher­chez à en savoir plus sur un objet ?

Rien de plus facile : pre­nez l’objet en pho­to avec votre smart­phone, entrez dans un maga­sin, orien­tez votre smart­phone vers l’écran du com­mer­çant et en l’espace d’une seconde voi­ci où, quand et à quel prix vous pour­rez acqué­rir cet objet. La « réa­li­té aug­men­tée » est l’archétype même de l’architecture réac­tive qui com­bine le réel et le virtuel.

Le mode synchrone

Le mode syn­chrone est le second attri­but de ce cycle. Jusqu’à très récem­ment encore, le monde de la com­mu­ni­ca­tion était étanche : monde molé­cu­laire d’une part, monde numé­rique de l’autre. Certes le numé­rique, avec les cour­riels et la mes­sa­ge­rie ins­tan­ta­née, offrait des capa­ci­tés d’immédiateté, mais les deux mondes ne se rejoi­gnaient pas. Aujourd’hui, avec des appli­ca­tions comme la géo­lo­ca­li­sa­tion pro­po­sée par Face­book, les deux mondes fusionnent : où êtes-vous, qui est autour de vous, qui était là il y a quelques minutes, quelques heures ou quelques jours ? Autant d’informations qui relèvent du monde phy­sique mais peuvent don­ner lieu à des échanges numériques.

Le M to M

Le M to M (machine to machine) est indé­nia­ble­ment au cœur de ce nou­veau cycle, autour du concept de machine com­mu­ni­cante et de Web des objets. Le Web 1 était une révo­lu­tion numé­rique, le Web 2.0 une révo­lu­tion com­por­te­men­tale, le Web 3.0 sera sans aucun doute un tsu­na­mi technico-juridique.

Pour l’heure en effet, on consi­dère que le cer­veau humain, même s’il n’est pas le plus rapide, reste incom­pa­rable – mais pour com­bien de temps encore ? Les micro­pro­ces­seurs, « cer­veaux » qui four­nissent leur intel­li­gence aux machines, apprennent à apprendre. Ils pos­sèdent un réseau de tran­sis­tors dont la quan­ti­té ne cesse d’augmenter au fil des années (loi de Gor­don Moore, cofon­da­teur d’Intel). Ils pour­ront bien­tôt modi­fier leurs connexions entre eux comme peuvent le faire les connexions des neu­rones, jusqu’à éga­ler et sur­pas­ser l’homme.

La prothèse active

Toute res­sem­blance avec un film amé­ri­cain bien connu ne serait que fortuite

Enfin, der­nière évo­lu­tion, le pas­sage de la pro­thèse pas­sive à la pro­thèse active.

Exemple concret, celui du patient. Ce der­nier est aujourd’hui connec­té ; certes, il est assis­té, à n’en pas dou­ter, mais là encore, les deux mondes, molé­cu­laire d’un côté, numé­rique de l’autre, ne se rejoignent pas encore. Mais ima­gi­nez un malade (bien phy­sique) connec­té à dis­tance à un réseau de soins, lan­çant une alarme, étu­diée en temps réel par un pro­fes­seur de méde­cine vir­tuel, indi­quant le ou les médi­ca­ments à prendre et la poso­lo­gie. Sur ordre, l’armoire à phar­ma­cie connec­tée délivre le strict néces­saire (retour au monde phy­sique) sans avoir oublié d’interroger préa­la­ble­ment le dos­sier phar­ma­ceu­tique du patient pour évi­ter une iatro­gé­nie médicamenteuse.

Un rêve ? Non, une réa­li­té. Un cau­che­mar ? Oui, pour le juriste qui aurait à connaître d’un dys­fonc­tion­ne­ment au sein de ce magni­fique rouage. La faute à qui ? La machine, le pro­fes­seur vir­tuel, la mau­vaise tenue du dos­sier phar­ma­ceu­tique, mais par qui ? Ou alors, plus simple encore : une connexion Inter­net impossible.

La place du droit

C’est à se deman­der si, jusqu’à pré­sent, les ques­tions qui nous étaient posées n’étaient pas de simples amuse-bouches juri­diques : pro­blé­ma­tiques en matière tech­nique (sécu­ri­té et authen­ti­ci­té), juri­dique (valeur pro­bante, léga­li­té), éthique (pro­tec­tion de la vie pri­vée et garan­tie de l’ordre public), etc. Face à cette fusion entre monde molé­cu­laire et monde numé­rique, le droit sera en effet néces­sai­re­ment bous­cu­lé sur trois plans : la pro­prié­té de l’information, les droits de l’homme numé­rique (notam­ment la digni­té numé­rique) et la responsabilité.

La propriété de l’information

La pro­prié­té de l’information ou de la don­née est une ques­tion cen­trale. C’est pour­tant le parent pauvre du droit. La pro­prié­té de l’information n’est aujourd’hui abor­dée que sous le seul angle de la pro­prié­té intel­lec­tuelle et, acces­soi­re­ment, du droit du travail.

De nou­veaux risques
Que dire aus­si des nou­veaux risques pour la don­née que sont, d’une part, les lois de « pro­tec­tion » de type Patriot Act aux États-Unis ou la dis­sé­mi­na­tion de l’information à tra­vers le cloud. Sur ce der­nier exemple, la crainte est d’autant plus com­pré­hen­sible que la légis­la­tion « Infor­ma­tique et Liber­tés » impose une extrême pru­dence avec les don­nées per­son­nelles, toute infrac­tion pou­vant avoir de graves consé­quences juri­diques pour l’entreprise. Elle contient notam­ment des règles strictes autour de l’exportation et du trans­fert trans­fron­ta­lier des don­nées dont le non-res­pect est péna­le­ment sanctionné.

Certes, le droit inter­na­tio­nal pro­tège les œuvres de l’esprit mais, dans une entre­prise, tout ne peut être cou­vert par la pro­prié­té intel­lec­tuelle. Que faire du reste, c’est-à-dire de l’immense majo­ri­té que consti­tue le patri­moine « infor­ma­tion­nel », disons même « intel­li­gen­tiel » de l’entreprise ?

De même la don­née, en tant que don­née per­son­nelle, relève d’un droit par­ti­cu­lier, celui de la pro­tec­tion de l’identité (pri­va­cy). Mais ce droit pro­tège la per­sonne concer­née par un trai­te­ment (fichier) et non celui qui col­lecte, traite et rend la don­née « intel­li­gente » ou com­mer­cia­le­ment attractive.

Il y a bien d’autres envi­ron­ne­ments juri­diques de pro­tec­tion tels que le secret pro­fes­sion­nel, le secret de fabrique ou le droit des bases de don­nées. Mais il suf­fit d’examiner l’écart entre les condam­na­tions (si tant est qu’elles existent) et le dom­mage com­mer­cial subi par la vic­time, pour com­prendre que cette voie est bien trop étroite.

Les droits de l’homme numérique

Le droit sera bou­le­ver­sé par les nou­velles réa­li­tés qui conduisent à réin­ven­ter de nou­veaux droits de l’homme, les « droits de l’homme numé­rique », au sein des­quels figure le res­pect de la digni­té numérique.

Il est indis­pen­sable de pro­té­ger péna­le­ment les infor­ma­tions sen­sibles de l’entreprise

L’expansion rapide des réseaux s’accompagne en effet de dérives, allant par­fois à l’encontre des droits de la per­sonne (fichiers bio­mé­triques, vidéo­pro­tec­tion, cyber­sur­veillance, géo­lo­ca­li­sa­tion, etc.).

Les nou­veaux usages issus de l’Internet bou­le­versent ce qui sert de norme et de réfé­rence aux droits qui régissent le monde molé­cu­laire. Il peut sem­bler néces­saire d’étendre la pro­tec­tion de la digni­té humaine au champ du numé­rique par la consé­cra­tion d’un prin­cipe de droit à la digni­té numé­rique. L’outil le plus appro­prié peut être l’élaboration d’une charte des droits numé­riques ou une « Décla­ra­tion des droits fon­da­men­taux numériques ».

La responsabilité

Jusqu’à pré­sent la res­pon­sa­bi­li­té était fon­dée sur un concept de faute et d’obligation, de moyen ou de résul­tat selon les cas.

Ce concept ne résiste pas à l’évolution du numé­rique. En effet, dans la plu­part des situa­tions, on entend les mêmes affir­ma­tions et réac­tions : on ne peut pas empê­cher les virus, on ne peut pas sur­veiller tous les sites Web héber­gés, la sécu­ri­té totale, ça n’existe pas, etc.

Face à une mis­sion qui semble donc impos­sible, il est néces­saire de revoir le concept même de sécu­ri­té et, au lieu de s’intéresser à l’existence d’une faute comme élé­ment sys­té­mique, de repen­ser l’obligation autour de l’obligation de faire et du défaut de précaution.

Anticiper

De nou­velles obli­ga­tions, actuel­le­ment limi­tées aux opé­ra­teurs de com­mu­ni­ca­tions élec­tro­niques, risquent de s’étendre, à terme, à tous les res­pon­sables de trai­te­ment quels qu’ils soient. Il existe cepen­dant une échap­pa­toire à cette obli­ga­tion d’information pour le moins cri­tique : s’assurer que les don­nées ont été trai­tées de telle manière que, même si un tiers y accède, elles sont et demeu­re­ront inexploitables.

Il s’agit là aus­si de la mani­fes­ta­tion du droit de faire, qui implique un devoir d’anticiper le défaut plu­tôt que de recher­cher l’impossible : empê­cher qu’un tiers n’ait accès aux données

Les nou­velles obligations
Les der­nières régle­men­ta­tions sont fon­dées sur un nou­veau para­digme. Les lois anti­pi­ra­tage, dites Hado­pi 1 et 2, ne cherchent pas à punir les contre­fac­teurs (déjà punis par le Code de la pro­prié­té intel­lec­tuelle) mais s’intéressent aux abon­nés. Elles exigent de leur part qu’ils aient mis en oeuvre des mesures de nature à pré­ve­nir les dérives comme le peer to peer. La ques­tion n’est donc pas de savoir s’il y a eu ou non télé­char­ge­ment illé­gal, mais si ce télé­char­ge­ment a pour ori­gine un défaut de maî­trise de sa connexion par l’abonné. L’abonné a l’obligation de veiller à ce que son accès au réseau Inter­net ne soit pas uti­li­sé pour com­mettre des actes de contre­fa­çon. Il en est de même de la pro­tec­tion de la vie pri­vée et des don­nées per­son­nelles, ren­for­cée par l’introduction de nou­velles obli­ga­tions figu­rant dans la loi rela­tive à l’informatique, aux fichiers et aux liber­tés. Cette loi contient depuis long­temps une dis­po­si­tion qui impose que soit mis en œuvre un niveau de sécu­ri­té adap­té à la menace pla­nant sur le trai­te­ment et les don­nées qu’il contient. Consi­dé­ré comme peu effi­cace, ce dis­po­si­tif a été com­plé­té en août 2011 par l’obligation de noti­fi­ca­tion des failles de sécu­ri­té. Cela consiste à infor­mer la Cnil de l’existence de défauts de sécu­ri­té et à pro­cé­der à une infor­ma­tion des clients lorsque les don­nées sont sus­cep­tibles d’avoir été ren­dues accessibles.

Une orientation planétaire

La plu­part des pays du monde s’entourent de régle­men­ta­tions équi­va­lentes aux régle­men­ta­tions fran­çaises, dans le domaine aus­si bien de la pro­tec­tion des droits d’auteur que de celle des don­nées per­son­nelles. Il s’agit là d’une orien­ta­tion juri­dique pla­né­taire, par­ta­gée par tous les pays, et non pas seule­ment d’une approche fran­çaise du droit de l’économie numérique.

Poster un commentaire