Téléphone portable, géolocalisation et droit : risques et controverses

1
Communication aux 1ères rencontre de l'Académie des technologies et de l'Institut des sciences de
la communication du CNRS, 23 mai 2008.
Téléphone portable, géolocalisation et droit: risques et controverses au
prisme de la communication.
Jean-Jacques Lavenue, Professeur des Universités1
Université de Lille 2, IREENAT2
Sommaire
I- Le droit dans le champ des techniques de communication et de géolocalisation.
II- La communication dans le développement de recherches impliquant droit,science et
technique.
L'équipe que je dirige est un laboratoire juridique qui travaille actuellement sur la “sécurité
juridique et la société numérisée”. Il est amené dans ce contexte à réfléchir sur la relation ambigue
entre “surveillance et protection des libertés”. A ce titre votre téléphone portable nous intéresse.
I- Le droit dans le champ des techniques de communication et de géolocalisation.
La surveillance est en effet à la mode3 . Qu'il s'agisse de protéger ou de se protéger contre un
protecteur omnipotent. Dans un environnement technologique qui l'observe, le trace , analyse ses
comportements, ses achats, l'individu en arrive à se demander s'il ne sera pas dénoncé par son
téléphone portable, sa voiture voire, demain, par son réfrigérateur ou sa cafetière4.
En même temps la miniaturisation, l'interopérabilité tendant à rassembler en des objets
multifonctions: téléphone portable, GPS, GSM, Internet, moyens de paiement et d'identification, le
risque de perdre tout contrôle sur cette prothèse apparait de plus en plus comme la possible
contrepartie d'un mode de vie sans doute générateur de développement économique, commode et
sécurisé, alors même qu'il paraît à beaucoup comme de plus en plus intrusif et sécuritaire.
Face à cette réalité la situation du juriste, qui plus est universitaire, est délicate.
Dans ses relations avec les scientifiques, les entreprises, les administrations, il peut apparaître
1http://www-droit.univ-lille2.fr/la-faculte/enseignants/jean-jacques-lavenue.html
2Http://ireenat.univ-lille2.fr
3Claude-Marie Vadrot, “La grande surveillance”, Le Seuil, octobre 2007; Armand Mattelart,”La Globalisation de la
surveillance”, La Découverte, 2007; Gérard Desmaretz,”Cyberespionnage”, Chiron 2007;Mucchielli Laurent (dir.), La
frénésie sécuritaire, Paris, La découverte, 2008 ,Voir http://www.ldh-toulon.net/spip.php?article2595 ; Culture et
conflits n°64 “Identifier et surveiller”, 2007...
4 Il peut l'être déjà par la porte de son immeuble et l'ascenseur qu'il utilise . L'une l'identifiera , l'autre enregistrera le
flux de ses visiteurs!
2
comme l' “empêcheur de tourner en rond” , le pusillanime, le procédurier.
Là où le scientifique parlera d'innovation technologique, de développement révolutionnaire, le
tabellion évoquera parfois des concepts qui fachent : principe de précaution, responsabilité civile,
responsabilité pénale...Au policier où à l'administrateur mettant en avant des préoccupations de
sécurité et de rationalisation il opposera des concepts de violation des libertés, d'atteinte à la vie
privée, voire de forfaiture. Ses réactions en matière de lutte contre la criminalité lorsque l'on
envisagera de réssuciter des Projets du type « Safari 5», ou de mettre en oeuvre des fichiers aussi
ingénieux et pratiques, que «Ardoise” 6 ,”Icare”7,”Paraphes”8, après “Eloi”9, “VIS”10 ou autres en
sont des exemples particulièrement symptomatiques. Il est vrai que le juriste verra à en se domaine
souvent les raisons de ne pas faire.
Restera à savoir, dans les deux cas, si Cassandre doit être entendue et suivie? Il suffit pour s'en
faire une idée de se référer aux récentes observations faites par Alex Tûrk, président de la CNIL sur
la mise en place du passeport biométrique11
Par ailleurs, de manière beaucoup plus générale , le développement des technologies et de leurs
usages induit une modification des modes de vie qui, de manière insidieuse, conduit à une véritable
mise en cause de ce que l'on pouvait considérer comme des droits acquis ( et de la mise en oeuvre
du droit tout court), ou plus exactement comme l'ordonnacement juridique de nos modes de vie.
Il en résulte une sorte de “grignotage”, d'érosion des droits de l'individus dont on se garde bien
d'évoquer la compensation. D'aucuns parlerons d'un dommage, d'autres demanderont “à qui profite
le crime” . J'en donnerai un exemple d'actualité qui nous est parvenu du Canada ces derniers jours.
Il s'agit de droit du travail et de BlackBerry12.
Le 30 avril 2008 , une dépèche AFP a rapporté que le syndicat de la fonction publique canadienne
avait réclamé des augmentations de salaires liées à l'utilisation accrue du téléphone multifonction
BlackBerry qui oblige les employés à être en permanence disponibles13. Ceux-ci faisant remarquer,
qu'avant que cet outil existe, l'employeur pouvait certes les appeler pour leur demander de revenir
au bureau pour traiter un dossier, mais qu'alors leur travail était payé en heures supplémentaires et
que leur transport était payé. Ce qui n'est plus le cas aujourd'hui quand pour répondre à une
5http://www.cnil.fr/index.php?id=16
6 Cf. “Le Monde”, 24 avril 2008,
7 Cf.”Le Monde”, 24 avril 2008,
8 Passage automatisé rapide aux frontières extérieures de Shengen, JORF du 7/08/2007.
9http://www.iris.sgdg.org/info-debat/comm-eloi0108.html
10 http://www.cnil.fr/index.php?id=1872
11 Cf. “Le Monde”, 18 mai 2008.
12 Rappel: La technologie Blackberry permet de recevoir et envoyer des courriels est utilisée pour recevoir ses e-mails
en mode "push", c'est-à-dire en temps réel, sans avoir besoin d'aller se connecter à un serveur, sur 1 à 10 comptes de
messagerie différents. Le mode de compression réduit le message ce qui facilite la synchronisation de ses courriels
avec le serveur de messagerie électronique via le réseau de téléphonie mobile sur lequel l'appareil est connecté
(GSM, GPRS, UMTS...). Ainsi, envoyer un courriel s'apparente à la simplicité d'envoyer un SMS ou un MMS.
Le Blackberry permet la lecture intelligente des pièces jointes au format .doc, .xls, .ppt, .pdf, wpd, .hrml, .txt, .zip,
.jpg .bmp, .png, .gif, .tiff....Un grand avantage de cette technologie est qu'elle permet de lire les pièces jointes de très
grande taille (doc, xls, ppt, pdf, txt, images...) rapidement, grâce à une puissante compression de l'information. Les
pièces jointes peuvent voir leur taille divisée par 200. Par exemple : un courriel reçu avec une photo de 3Mo sera
transmis sur le BlackBerry avec la même image réduite à 20Ko environ (soit une taille divisée par 150 fois).
Cette technologie permet également de naviguer sur Internet. L'interface web permet d'accéder à ses comptes courriel
BlackBerry et de les gérer (ajout, suppression...). (D'après Wikipédia: http://fr.wikipedia.org/wiki/BlackBerry )
13 http://www.lepoint.fr/actualites-insolites/canada-un-syndicat-reclame-des-augmentations-de-salaire-liees-
au/918/0/242209
3
sollicitation l'utilisation du BlackBerry vous permet de faire une recherche depuis votre domicile
hors du temps de service. Et de fait le gouvernement canadien semble ne pas avoir exclu qu'il soit
tenu compte de cette modification du mode de vie du fonctionnaire lié à la mise en oeuvre de cette
technologie....Paradoxalement et à contrario, il pourra être fait remarquer que le fait d'être payé pour
l'utilisation du BlackBerry donne à l'employeur une justification supplémentaire pour empieter sur
leur vie privée14. Est-ce l'amorce d'une régression sociale, d'une remise en cause des droits civils?
Le droit a donc bien sa place dans l'interrogation sur la mise en oeuvre, les effets et les
conséquences des technologies de la téléphonie mobile dans une société de communication.
Ce phénomène sera accentué avec le développement de l'”Intelligence ambiante”15 qui mettra de
plus en plus le juriste au contact des autres secteurs de la recherche et de la dimension éthique de
leur applications16.
Il retrouvera en effet au contact d'autres sciences qui nécessairement le conduiront à s'interroger
sur plusieurs niveaux de communication: celui de nos langages spécifiques (droit, sciences dures,
molles...), de le prise en compte incontournable des réponses aux traditionnelles interrogations :“qui
parle?”, “d'où parle-t-il?”, “à qui s'adresse-t-il?”, “pour dire quoi?”...et surtout, dans le cadre de
projets de travaux pluridiciplinaires, transdisciplinaires et collaboratifs sur des objets communs (ex:
les habitats intelligents17, machines communicantes18) , celle de la définition d'un langage commun.
Le problème de communication apparaitra tant au niveau de la faisabilité juridique des projets que
de la mise en oeuvre concrête des systèmes élaborés.
14 Cf. Linda Duxbury, professeur à l'Université Carleton d'Ottawa, spécialiste de la santé au travail, dans Ottawa
Citizen
15 Ainsi que l'explique Wikipedia “l'intelligence ambiante met en oeuvre quatre briques de base :
L'ubiquité : la capacité pour l'utilisateur d'interagir, n'importe où, avec une multitude d'appareils
interconnectés, de capteurs, d'activateurs, et plus globalement avec les systèmes électroniques "enfouis"
(embedded software) autour de lui. Tout cela à travers des réseaux adaptés et une architecture informatique très
distribuée.
L'attentivité : la faculté du système à "sentir" en permanence la présence et la localisation des objets, des
appareils et des personnes pour prendre en compte le contexte d'usage. Toutes sortes de capteurs sont
nécessaires à cette fin : caméras, micros, radars, capteurs biométriques, ainsi que la technologie des puces et
lecteurs à radio-fréquence (RFID) pour l'identification.
L'interaction naturelle : l'accès aux services doit pouvoir se faire de la façon la plus naturelle / intuitive
possible. A la différence l'interface traditionnelle de l'univers informatique (dénommée WIMP, « Windows,
Icons, Menus and Pointing device », (fenêtres, icônes, menus et dispositif de pointage), l'interface homme-
machine est multimodale. Elle s'articule autour de la reconnaissance vocale, gestuelle ou la manipulation
d'objets réels.
L'intelligence : la faculté d'analyse du contexte et l'adaptation dynamique aux situations. Le système doit
apprendre en se basant sur les comportements des utilisateurs afin de leur répondre au mieux. Cela implique
capacités de stockage, de traitement et algorithmes de modélisation.”
16 “L'intelligence ambiante AmI est une notion assez vague regroupant un ensemble de technologies partageant des
traits communs. Elle est la convergence de trois domaines :
Ubiquitous Computing, qui consiste à intégrer des microprocesseurs dans les objets de la vie quotidienne.
Ubiquitous Communication, qui permet à ces objets de communiquer entre eux et ave l'utilisateur.
Intelligent User Interface qui permet aux usagers de contrôler et interagir avec ces objets de manière intuitive.”
http://www.limsi.fr/~jps/enseignement/examsma/2003/BASKIOTIS_FEREY/ambientintelligence.htm#_Toc377357493
17 Exemple: http://www-clips.imag.fr/geod/projets/HIS/SITE_WEB/article/Tele-surveillance_JFIM.pdf
18 Télephone portable pour ouvrir une porte; http://www.01net.com/editorial/343279/le-m2m-pret-a-rendre-les-
machines-communicantes/ qui en même temps vous identifie et permet de savoir à quel heure vous êtes rentré.
4
Des véhicules en libre-service reconnaissent les clients qui les ont réservés par téléphone ou par
internet et les factures sont automatiquement calculées selon le kilométrage parcouru et le temps
d'utilisation. L'ensemble des données produites par le système M2M (Machine to Machine) doivent
elles être utilisée à d'autres fins que la seule réservation de véhicule? On mesurera là l'utilité de la
loi informatique et libertés19 et de la CNIL.
II- La communication dans le développement de recherches impliquant droit, science et
technique.
L' activité de recherche de I.R.E.E.N.A.T. autour des thèmes “sécurité juridique-sécurité
informatique”, “sécurité juridique et société numérisée”, se trouve au coeur de ce type de
problématique.
Elle a eu l'occasion de l'approcher dans le cadre du Projet ACI “Asphales” de 2004 à 200720. Elle
s'y confronte dans le cadre de l'ANR “CanADA” 212006-2009. Et nous espérons pouvoir le
développer dans un projet ANR”P3P” que nous venons de déposer sur l'étude des “Incidences du
développement des partenariats Publics privés et des convergences technologiques sur la
redéfinition des périmètres du secteur public et du secteur privé”22.
L'un des résultats notables du programme “Asphales”, qui est emblématique de la méthodologie
expérimentée, a été la mise en place d'un corpus commenté www.asphales.net, qui regroupe les
textes juridiques relatifs à la sécurité dans la société de l'information et surtout les commentaires
qu'ils ont suscités lors des lectures croisées faites par des équipes23, de juristes, d'informaticiens,
mais également d'une équipe mixte formée à Lille par des juristes,des informaticiens, des
mathématiciens et de spécialistes de la cryptographie (l'IREENAT).
L'objectif de l'entreprise' dirigée par Isabelle de Lamberterie24, était de participer à l'ébauche d'un
processus de définition d' un langage commun. Il se situait à plusieurs niveaux. Celui de la
formulation des problématiques d’une part ; celui, d’autre part, de la détermination du contenu et de
l’adaptation des normes juridiques dans le cadre spécifique de l’étude du lien entre sécurité et
informatique. Dans son prolongement l’une des questions que l’on pourra se poser sera celle de
savoir si l’on peut définir pour un concept, utilisé à la fois en droit et en informatique, un
dénominateur commun qui soit opératoire et permette au législateur de formuler des normes
adaptées.
Ayant décidé de mettre en place un mode de travail collaboratif, la lecture synchrone des textes
juridiques par les juristes et les informaticiens a été l'occasion de mesurer nos incompréhensions
réciproques (contenu des concepts, hierarchie des normes), de désigner en termes de
communication un certain nombre de contradictions ou d'incompatibilités entre concepts
homonymes (effacement, archivage) et de mettre en évidence des “failles techniques” potentielles
dans la mise en oeuvre concrête de la normes ainsi que les possibilités de contournements de la loi
que cela impliquait25.
19 http://www.cnil.fr/index.php?id=301
20 http://www.asphales.cnrs.fr/
21 http://www.agence-nationale-recherche.fr/documents/aap/2006/finance/csog-2006-finances-2.pdf
22 Projet “P3P”, ANR gouverner et administrer.
23 http://www.asphales.cnrs.fr/equipes.html
24 http://www2.cnrs.fr/band/325.htm
25 Devenir des données PNR transférées aux USA . Cf Jean-Jacques Lavenue La lutte contre le terrorisme et la
protection des libertés : les risques de l'accord PNR", in “La sécurité aujourd'hui dans la société de l'information.”
5
En clair, prétendre, par exemple, qu'en ayant éffacé un fichier d'un ordinateur de l'administration
on a respecté la loi informatique et liberté qui exige que les données nesoient pas conservées plus
d'un certain temps variable selon la nature et la finalité des fichiers, est une pure galéjeade aux yeux
des informaticiens. Ceux-ci expliqueront que les données en cause sont parfaitement récupérables.
Les données "effacées" peuvent être en effet techniquement retrouvées dans certaines conditions,
selon l'état logique ou physique du support. Ces concepts sont inopérants dans la réflexion du
juriste26. Un autre problème évoqué fût celui de l'archivage et du chaînage des fichiers27. En outre
un site détruit peut rester accessible via l'archivage d'un moteur de recherche comme Google, qui le
garde en cache, ou de projets du type internet Archive.28
Cela permettra également de comprendre qu'il devra être tenu compte dans l'élaboration de la loi
d'un concept qui en l'espèce devra être défini et nommé en commun par l'expert et le législateur, qui
n'y connait pas nécessairement grand chose...(La nature juridique des référentielposera un autre
problème d'un extrème importance qui relève d'un autre débat).
Cela ne signifiera pas pour autant qu'il faille s'en remettre au seul discours du scientifique...Le
dialogue est une nécessité, et sans communication le risque d'inadéquation sociale risque d'obérer le
projet scientifique. La mise en place du projet CanADA (Comportements Anormaux,
Analyse,Détection,Alerte) nous a permis d'en prendre conscience.
Le Projet CanADA29, actuellement en cours de réalisation, a pour objet de fournir une approche
globalisée permettant la détection et la gestion en « temps-réel » de comportements propres à
compromettre la sécurité des biens et des personnes dans des lieux caractérisés par un important
flux d’individus (centres commerciaux, gares, etc.) : mouvement de cyclique d’un individu, position
statique prolongé d’un individu, vitesse de déplacement importante, orientation du regard non
conforme au déplacement, etc... “On considèrera, par exemple, suspect le comportement d’un
individu qui se trouve dans une situation allongée dans un magasin, ou encore un individu qui fait
des mouvements brusques, voire rapide par rapport à la moyenne des individus qui fréquentent un
magasin, etc...”(hypothèse définie par les scientifiques du projet)
I Ce projet se caractérise par la transversalité de ses objectifs sur plusieurs des missions de sécurité
définies par l’Europe, dans la mesure où ses attendus sont applicables à la lutte contre le terrorisme
et la grande criminalité ainsi qu’à la sécurité des infrastructures et met en place sous la Direction de
l'Ecole des Mines de Douai, une collaboration entre les CNRS, Thales, URECA, Lille Télecom et
l'IREENAT. La recherche supposait que l'on puisse faire sauter un certains nombre de verrous
scientifiques, juridiques et notamment qu'il ne suffisait pas de poser un certain nombre de caméras
CNRS, L'Harmattan, octobre 2007, pp. 117-140.
26 CF les 5 niveaux de capacité hostiles définis dans :
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pdf
[M1] Accès logique aux données en se servant de privilèges "utilisateur" et des commandes du système
d’exploitation courant.
[M2] Accès logique aux données en se servant de privilèges "administrateur" et des commandes du système
d’exploitation courant, ou d’un système d’exploitation connu.
[M3] Accès logique aux données en se servant d’un système d’exploitation spécial qui utilise des commandes "bas
niveau" spécifiques au disque dur attaqué.
[M4] Accès physique aux signaux analogiques par les têtes, et reconstitution des données.
[M5] Accès physique aux traces laissées sur les plateaux, et reconstitution des données.
27 Un site détruit peut rester accessible via l'archivage de moteurs de recherche comme google qui le gardent en
"cache", ou de projets du type Internet Archive http://www.archive.org/
28 Http://www.archive.org
29 Comportements anormaux, Analyse, Détection, Alerte.
1 / 6 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !