DRT 2306 - Cours 2 - Le Code et la Norme PDF

Document Details

Uploaded by Deleted User

Université Laval

Pierre-Luc Déziel

Tags

digital law information technology law cyberlaw law

Summary

This document is a lecture on digital law, focusing on how architecture of digital spaces is relevant to law, discussing the relevance of the works of Lawrence Lessig and Jonathan Zittrain. It also introduces the concept of control points in the Internet.

Full Transcript

COURS # 2 Le Code, la norme et l'architecture des espaces numériques : l'importance du design en droit des technologies de l’information Pierre-Luc Déziel DRT - 2306 / DRT - 7116 Droit des technologies de l’information et des communications Faculté de droit, Université Laval PLAN DE LA SÉANCE...

COURS # 2 Le Code, la norme et l'architecture des espaces numériques : l'importance du design en droit des technologies de l’information Pierre-Luc Déziel DRT - 2306 / DRT - 7116 Droit des technologies de l’information et des communications Faculté de droit, Université Laval PLAN DE LA SÉANCE 1 INTRODUCTION : LE DROIT, L’ARCHITECTURE ET LES VALEURS 2 LE DROIT ET LE CODE : LES THÈSES DE LAWRENCE LESSIG 3 LES POINTS DE CONTRÔLE DE L’INTERNET : LES FSIS ET LES THÈSES DE J. ZITTRAIN 4 CONCLUSION : APERÇU DE LA STRATÉGIE CANADIENNE POUR LA SEMAINE PROCHAINE PLAN DE LA SÉANCE 1 INTRODUCTION : LE DROIT, L’ARCHITECTURE ET LES VALEURS 2 LE DROIT ET LE CODE : LES THÈSES DE LAWRENCE LESSIG 3 LES POINTS DE CONTRÔLE DE L’INTERNET : LES FSIS ET LES THÈSES DE J. ZITTRAIN 4 CONCLUSION : APERÇU DE LA STRATÉGIE CANADIENNE POUR LA SEMAINE PROCHAINE INTRODUCTION : LE CODE COMME DROIT Le droit imagine un idéal social, dit ce qui « devrait être » et véhicule des valeurs. Mais il ne détient pas le monopole de la normativité : une forme de “pluralisme normatif” … Une possible confrontation entre la régulation par le droit étatique (haut en bas) et la régulation par le code du cyberespace (bas en haut) Le principal dé du droit étatique: l’alignement des valeurs véhiculées par le droit avec les valeurs sociales qui émergent des interactions qui prennent place dans le cyberespace. Comment faire cet alignement? En changeant le droit? En changeant le code? En agissant sur les intermédiaires techniques? En agissant directement sur les personnes ? f L’importance normative de l’architecture L’architecture, le droit et le monde physique: « We have special laws to protect against the theft of autos or boats. We do not have special laws to protect against the theft of skyscrapers. Skyscrapers take care of themselves. The architecture of real space, or more suggestively, its real-space code, protects skyscrapers much more effectively than law. Architecture is an ally of skyscrapers (making them impossible to move) ; it is an enemy of cars and boats (making them quite easy to move) ». LAWRENCE LESSIG, « The Law of the Horse: What Cyberlaw Might Teach » (1999) 113:2 Harvard Law Review 501 à la p. 522. DRT - 2306 DROIT DES TECHNOLOGIES DE L’INFORMATION ET DES COMMUNICATIONS Séance # 2 - du 12 SEPTEMBRE 2019 L’architecture et le pouvoir: « Le Panopticon doit être compris comme un modèle généralisable de fonctionnement ; une manière de dé nir les rapports du pouvoir avec la vie quotidienne des hommes. (…) c’est le diagramme d’un mécanisme de pouvoir ramené à sa forme idéale ; son fonctionnement, abstrait de tout obstacle, résistance ou frottement, peut bien être présenté comme un pur système architectural et optique : c’est en fait une gure de technologie politique qu’on peut et qu’on doit détacher de tout usage politique. « MICHEL FOUCAULT, Surveiller et punir, Gallimard, Paris, 1975, à la p. 239 fi fi ÉTAT DROIT ET VALEURS OBJECTIF PRINCIPAL : Comprendre pourquoi il faut aligner les deux ensembles de valeurs CODE ET VALEURS CYBERESPACE ÉTAT DROIT ET VALEURS SECOND OBJECTIF : Comment agir sur le code et (indirectement) sur les comportements humains. CODE ET VALEURS CYBERESPACE ÉTAT TROISIÈME OBJECTIF : DROIT ET VALEURS Comment les droits canadien et québécois se sont déployés et pourquoi ? CODE ET VALEURS Voir : séance # 3 de la semaine prochaine CYBERESPACE THÈSES PRINCIPALES POUR LES SÉANCES 2, 3 ET 4 (1) Il est possible, bien que difficile de réguler l’Internet et le cyberespace ; (2) L’intervention initiale, timide et modeste du droit canadien sur certains points de contrôle du cyberespace résulte d’un choix et non d’une impossibilité technique ou théorique. (3) Les initiatives récentes du Gouvernement du Canada et du Parlement européen montre une volonté croissante d’agir de manière plus agressive sur les intermédiaires techniques. PLAN DE LA SÉANCE 1 INTRODUCTION : LE DROIT, L’ARCHITECTURE ET LES VALEURS 2 LE DROIT ET LE CODE : LES THÈSES DE LAWRENCE LESSIG 3 LES POINTS DE CONTRÔLE DE L’INTERNET : LES FSIS ET LES THÈSES DE J. ZITTRAIN 4 CONCLUSION : APERÇU DE LA STRATÉGIE CANADIENNE POUR LA SEMAINE PROCHAINE DROIT DU CYBERESPACE C. DROIT DES CHEVAUX A-t-on besoin d’un droit du cyberespace? Est-ce un objet d’étude valide? Pourquoi? PRINCIPALES THÈSES DE LAWRENCE LESSIG (1) Des leçons qui sont généralisables à l’ensemble du droit ; (2) La possibilité pour le droit d’exercer un contrôle sur le cyberespace ; (3) L’importance du Code et de la régulation indirecte ; (4) Il y a des risques et des leçons à tirer de cette possibilité. UN BOUQUET DE NORMATIVITÉS Normes étatiques qui guident le comportement en brandissant la menace d’une LE DROIT punition, de la coercition. Une punition qui s’exerce au nom de la société. (Monisme/centralisation de la sanction) Normes sociales qui guident le comportement en brandissant la menace d’une LES NORMES SOCIALES punition décentralisée, sociale et diffuse. (décentralisation de la punition) Le prix des biens ou services, l’offre de ces biens ou services dictent ce qu’on LE MARCHÉ peut ou ne peut faire dans certains cas. Les routes influencent où on peut aller, les murs et les fenêtres dictent ce qu’on L’ARCHITECTURE peut voir, les programmes informatiques guident ce qu’on peut faire ou non. DES OUTILS POUR LE DROIT : BRANCHEMENTS Normes sociales qui guident le comportement en brandissant la LES NORMES SOCIALES menace d’une punition décentralisée, sociale et diffuse. Le prix des biens ou services, l’offre de ces biens ou services LE DROIT LE MARCHÉ dictent ce qu’on peut ou ne peut faire dans certains cas. Les routes influencent où on peut aller, les murs et les fenêtres L’ARCHITECTURE dictent ce qu’on peut voir, les programmes informatiques disent ce qu’on peut faire ou non. DES OUTILS POUR LE DROIT EX.: ASSURER UN CONTRÔLE SUR LA CONSOMMATION DU CANNABIS Campagnes de sensibilisation sur l’utilisation du cannabis, les LES NORMES SOCIALES risques et les bons usages (médicaux, modération). LE DROIT LE MARCHÉ Contrôle des prix, de l’offre et du produit. LÉGALISATION Les taux de THC ou CBD dans le cannabis vendu et le design des L’ARCHITECTURE contenants et des succursales. DANS LE CONTEXTE DU CYBERESPACE ? Normes sociales qui guident le comportement en brandissant la LES NORMES SOCIALES menace d’une punition décentralisée, sociale et diffuse. LE DROIT LE MARCHÉ Le prix des biens ou services, l’offre de ces biens ou services dictent ce qu’on peut ou ne peut faire dans certains cas. LÉGALISATION L’ARCHITECTURE Le code (l’architecture) du cyberespace « I focus on architecture because, in cyberspace, it will be the most pervasive agent. Architecture will be the regulator of choice. » LAWRENCE LESSIG, « The Law of the Horse: What Cyberlaw Might Teach » (1999) 113:2 Harvard Law Review 501 à la p. 511. DEUX EXEMPLES PROTECTION DE LA VIE PRIVÉE VENTE DE PORNOGRAPHIE À DES MINEURS ET LES ACHATS EN LIGNE Difficulté d’accès pour les mineurs De manière générale, on sait si on est Dépend du « design » de l’espace physique: surveillé. MONDE l’âge d’une personne est évident. Est-ce qu’on contrôle notre identité à la porte PHYSIQUE Quand vente à un mineur, vendeur sait que d’un magasin ou d’une boîte de nuit? c’est un mineur… Est-ce qu’on nous suit? Surveillance plus diffuse, difficilement Accès beaucoup plus facile pour les identifiable. mineurs; Collecte de métadonnées; (adresse IP, durée CYBERESPACE Age est difficilement identifiable sur de visite, historique de navigation) Internet. Appareils qui génèrent automatiquement des Caractère anonyme de l’Internet. données. QUESTION DE LESSIG QU’EST-CE QUI EXPLIQUE CETTE DIFFÉRENCE ENTRE LE MONDE PHYSIQUE ET LE CYBERESPACE ? VENTE DE PORNOGRAPHIE À DES MINEURS PROTECTION DE LA VIE PRIVÉE Normes légales: interdisent de surveiller les Normes légales: interdisent de vendre de la personnes à leur insu. pornographie aux mineurs; Normes sociales: sentiment étrange quand IDENTIQUE Normes sociales: pas bien de vendre de la on se sent surveiller, pas bien vu. pornographie aux mineurs; Le marché: le prix de l’achat reste le même Le marché: la pornographie coûte cher. en ligne ou en magasin. L’architecture: rend difficile l’identification CE QUI L’architecture: rend la surveillance invisible, des personnes; contrôle de l’âge plus CHANGE difficilement identifiable en raison des compliqué en raison du caractère anonyme particularités technologiques du Code. *** du cyberespace. *** LE CODE, L’ARCHITECTURE COMME POINT D’ENTRÉE DE LA RÉGLEMENTATION PAR LE DROIT DU CYBERESPACE La possibilité de réguler le cyberspace (regulability) ne dépend pas de sa nature, mais varie en fonction de son design. L’objectif de l’État est d’intervenir de manière à rendre le cyberespace plus docile, plus « régulable », c’est-à-dire en changeant le Code. Mais les architectes du Code vont, eux aussi, répondre et réagir au changement du droit. Toujours une certaine forme de résistance… LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER (1) UN PARTAGE DES COMPÉTENCES : Qui est propriétaire du code ? Plus le Code source est privé, plus le droit pourra réglementer. Plus le code source est public (les « commons ») , plus le droit aura de la dif culté à intervenir. Pas simplement l’architecture du Code, mais l’organisation du code; qui le possède… Retournement de certains principes fondamentaux en philosophie politique: la sphère privée, sur le plan de la propriété, est un contre- pouvoir de l’État. Ici, la propriété est un allier de l’État. Une forme de « séparation des pouvoirs ». fi LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER (2) LES RISQUES DE LOIS À PORTÉE TROP LARGE OVER-INCLUSIVENESS: les moyens mis de l’avant par une disposition législative entraînent des effets qui vont au-delà des ns visées par la disposition. (principe de l’atteinte minimum). L’exemple de la pornographie : Reno v. ACLU, 521 U.S. 844, 849 (1997) L’exemple de la propriété intellectuelle et les programmes de verrouillage des oeuvres. * N.B. Le risque du DROIT À L’OUBLI sur la liberté d’expression; pourquoi interdire un contenu qui est parfaitement légal? fi LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER (3) ENFOUIR LE DROIT DANS LE CODE Un enjeu de transparence et de reddition de compte de l’État L’exemple de l’interdiction, par l’administration Regan après Roe. v. Wade, pour les médecins en cliniques de planification familiale de suggérer ou recommander l’avortement. Cyberespace offre des possibilités à l’État de réglementer en « secret », de passer un message sans avoir à divulguer son identité. Ce sont les technologies qui restreignent nos actions, pas l’État. Exemples difficiles, par définition. Pas la voie privilégiée. LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER (3) ENFOUIR LE DROIT DANS LE CODE Exemple contemporain : le « Shadowbanning » Voir : Murthy, Surgeon General, et al., v. Missouri et al., Supreme Court of the United States, No. 23-411, (2024) Pressions de la Maison Blanche, du CDC et du Surgeon General sur Facebook pour supprimer des comptes de désinformation pendant la COVID-19, pour des questions de santé publique. Pressions du FBI pour la suppression de comptes liés à de la désinformation électorale. Les plaignants (Facebook et 2 États) disent que c’est une forme de censure qui viole le 1er amendment. LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER Exemple contemporain : le « Shadowbanning » Voir : Décision de la Fifth Circuit Court of Appeal « The Individual Plaintiffs adduced extensive evidence that social-media platforms have engaged in censorship of certain viewpoints on key issues and that the government has engaged in a years-long pressure campaign designed to ensure that the censorship aligned with the government’s preferred viewpoints. The district court did not clearly err in crediting the Individual Plaintiffs’ theory that the social-media platforms’ censorship decisions were likely attributable at least in part to the platforms’ reluctance to risk the adverse legal or regulatory consequences that could result from a refusal to adhere to the government’s directives. The Individual Plaintiffs therefore met their burden of showing that the social-media platforms will likely react in a predictable way—i.e., censoring speech—in response to the government’s actions. » (p. 22-23) + injunction pour interdire l’administration Biden de contacter les plateformes. LA RIVALITÉ CODE/DROIT ET LES LEÇONS À TIRER Exemple contemporain : le « Shadowbanning » Voir : Décision de la Cour suprême des USA Surtout une question de capacité à agir « standing ». L’injonction n’est pas justi ée parce que « To obtain forward-looking relief, the plaintiffs must establish a substantial risk of future injury that is traceableto the Government defendants and likely to be redressed byan injunction against them. To carry that burden, the plaintiffs must proffer evidence that the defendants’ “allegedly wrongful behavior w[ould] likely occur or continue » (p. 21) fi « At the center of any lesson about cyberspace is an understanding of the role of law. We must make a choice about life in cyberspace — about whether the values embedded there will be the values we want. The code of cyberspace constitutes those values; it can be made to constitute values that resonate with our tradition, just as it can be made to reflect values inconsistent with our tradition. As the Net grows, as its regulatory power increases, as its power as a source of values becomes established, the values of real- space sovereigns will at first lose out. In many cases, no doubt, that is a very good thing. But there is no reason to believe that it will be a good thing generally or indefinitely. There is nothing to guarantee that the regime of values constituted by code will be a liberal regime; and little reason to expect that an invisible hand of code writers will push it in that direction. » LAWRENCE LESSIG, « The Law of the Horse: What Cyberlaw Might Teach » (1999) 113:2 Harvard Law Review 501 à la p. 546. ÉTAT DROIT ET VALEURS OBJECTIF PRINCIPAL : Comprendre pourquoi il faut aligner les deux ensembles de valeurs CODE ET VALEURS CYBERESPACE ÉTAT SECOND OBJECTIF : DROIT ET VALEURS Comment agir sur le code et (indirectement) sur les comportements humains…. CODE ET VALEURS …. par le biais des Intermédiaires techniques ! *** CYBERESPACE PLAN DE LA SÉANCE 1 INTRODUCTION : LE DROIT, L’ARCHITECTURE ET LES VALEURS 2 LE DROIT ET LE CODE : LES THÈSES DE LAWRENCE LESSIG 3 LES POINTS DE CONTRÔLE DE L’INTERNET : LES FSIS ET LES THÈSES DE J. ZITTRAIN 4 CONCLUSION : APERÇU DE LA STRATÉGIE CANADIENNE POUR LA SEMAINE PROCHAINE Source: JONATHAN ZITTRAIN, « Internet Points of Control » (2003) B. C. L. Review 653, 657. 1. LA SOURCE DE LA TRANSMISSION Point de contrôle qui devrait être le plus EFFICACE ET PUISSANT, puisqu’on agit amont du processus de transmission de l’information. La RESPONSABILITÉ de l’entité qui diffuse l’information est plus facilement engagée que pour un intermédiaire technique. AVANTAGES POTENTIELS PREMIERS EFFORTS sur ce point de contrôle, notamment dans le domaine de la diffusion de matériel pornographique aux mineurs. (difficulté de la portée trop large) AU CANADA ET AU QUÉBEC utilisée dans les contextes criminels ou civils lorsqu’il est possible d’identifier la source. Ex.: les cas de « revenge porn », d’atteinte au droit à l’image ou à la réputation, violation de droits d’auteurs, pornographie illégale, etc. 1. LA SOURCE DE LA TRANSMISSION L’ANONYMAT de la source, difficile à identifier. Souvent, protéger par la loi ou par différentes technologies (VPN, Tor, etc.) La nature DYNAMIQUE du processus d’attribution des adresses IP. Malum prohibitum c. Malum in se. Ex.: téléchargement illégal. DIFFICULTÉS RENCONTRÉES PROBLÈME DE TERRITORIALITÉ ; la source est dans un autre pays, hors de portée de l’action étatique. L’affaire Google Inc. c. Equustek Solutions Inc, 1 RCS 824 HÉSITATION À POURSUIVRE la source; surtout pour les marques ou les compagnies qui ne veulent pas ternir leur image ou les artistes qui ne veulent pas poursuivre leurs fans. 2. LE FSI DE LA SOURCE PRÉCISION: si un FSI, comme Bell ou Vidéotron, agit comme source d’une transmission (par exemple, son site Web) il n’est pas un intermédiaire technique, mais une source. Facile à IDENTIFIER surtout si on possède déjà une adresse IP les FSIs et sont PROPRIÉTAIRES du Code sur lequel on veut agir. (// Lessig) AVANTAGES POTENTIELS Peuvent IDENTIFIER LES SOURCES et fournir des renseignements personnels. (R. c. Spencer, de 2014) PUISSANT ET EFFICACE: les FSI peuvent exercer un contrôle sur les transmissions, bloquer des transmissions, supprimer des comptes, intercepter des communications. 2. LE FSI DE LA SOURCE COÛTS : pour un FSI, surveiller les paquets transmis sur son réseau est un exercice très coûteux. Couts d’infrastructure déjà élevés, risque économique important. Atteinte au PRINCIPE DE NEUTRALITÉ DU WEB qui veut que les transmissions se fassent sans égard à la nature de la source ou du destinataire. Atteinte à L’IMAGE DE LA COMPAGNIE qui veut protéger l’identité de ses clients, et qui doit le faire en vertu des lois applicables. Argument de vente. DIFFICULTÉS RENCONTRÉES PROBLÈME JURIDICTIONNEL; le FSI est dans un autre pays, hors de portée de l’action étatique. STRATÉGIE JURIDIQUE; couteuse, longue et compliquée pour les personnes ou les entreprises dont les droits ont été bafoués. DIFFICULTÉ D’IDENTIFIER LES FSI moins habituels utilisés pour commettre des crimes. 3. LA DESTINATION DE LA TRANSMISSION Permet une certaine FORME DE FILTRAGE, qui s’exercera davantage sur l’ordinateur ou l’appareil intelligent de l’utilisateur. Ex.: Programme pour bloquer les publicités ciblés ou les témoins (cookies) AVANTAGES Agit directement sur le CODE, LE LOGICIEL plus que sur la personne, sur le DESIGN DE SES APPAREILS POTENTIELS Utilisé plus par des ACTEURS PRIVÉS OU INSTITUTIONNELS que par l’État. Sites bloqués au sein d’une compagnie, d’une école, au café du coin, à la maison pour le contrôle parental, etc. Gestion de « proximité ». 3. LA DESTINATION DE LA TRANSMISSION Plusieurs des MÊMES DIFFICULTÉS rencontrées pour réglementer la source: anonymat, juridiction, sévérité de la sanction, etc. PERSUADER les utilisateurs d’installer les programmes, de modifier le code. DIFFICULTÉS RENCONTRÉES Peut-on toujours tenir RESPONSABLE le récipiendaire? On ne contrôle pas toujours ce qui arrive à nous. Ex.: Images ou messages sur Facebook, pop-up, pourriels… On agit en aval, le mal est souvent déjà fait. Vaut mieux diriger nos énergies vers la source. Ex.: Le piratage illégal, le « revenge porn ». 4. LE FSI DE LA DESTINATION Plusieurs des MÊMES AVANTAGES rencontrés pour réglementer le FSI de la source: puissance, identification plus facile, propriété du code, etc. Ils ont tendance à être de nature locale, évitant certains problèmes de JURIDICTION. On ne peut contrôler ce que la planète transmet sur Internet, mais on peut CONTRÔLER CE QUE LA POPULATION LOCALE REÇOIT… AVANTAGES POTENTIELS Ils sont MOINS NOMBREUX, relativement à une population donnée. Permet un FILTRAGE des transmissions pour l’ENSEMBLE D’UNE POPULATION. Particulièrement PUISSANT et EFFICACE. 4. LE FSI DE LA DESTINATION Plusieurs des MÊMES DIFFICULTÉS rencontrées pour réglementer le FSI de la source: image, coûts, stratégie. Risque important de CENSURE, de contrôle massif de l’information. « A crude instrument of INTERNET DISCIPLINE » - Zittrain, p. 679. DIFFICULTÉS RENCONTRÉES Risque important d’atteinte au PRINCIPE DE PROPORTIONNALITÉ en raison d’une portée trop large. Comment discriminer entre les abonnés locaux et autres, comment discriminer sur le plan du contenu…demande surveillance massive du trafic. Risque important d’atteinte au principe de TRANSPARENCE. Pourquoi le FSI bloque l’accès, alors que c’est l’État…(// avortement de Regan). PLAN DE LA SÉANCE 1 INTRODUCTION : LE DROIT, L’ARCHITECTURE ET LES VALEURS 2 LE DROIT ET LE CODE : LES THÈSES DE LAWRENCE LESSIG 3 LES POINTS DE CONTRÔLE DE L’INTERNET : LES FSIS ET LES THÈSES DE J. ZITTRAIN 4 CONCLUSION : APERÇU DE LA STRATÉGIE CANADIENNE POUR LA SEMAINE PROCHAINE

Use Quizgecko on...
Browser
Browser