STIC et droit : défis, conflits et complémentarités
Ces dernières années, l’intérêt du droit pour les STIC (Sciences et Technologies de l’Information et de la Communication) a pris de l’ampleur. Et si les STIC lancent de nouveaux défis au droit, la réciproque est également vraie. Il est possible de classer les relations qu’entretiennent le droit et les STIC en trois grandes catégories : les STIC fournissant de nouveaux objets de droit, les STIC pourvoyeuses de nouveaux moyens pour le droit et enfin, les STIC sources de nouvelles normes. Ces catégories font écho à des questions essentielles en droit : à quels objets s’applique-t-il, par quels moyens et à quelles fins ?
1. Objets techniques, objets de droit
Les STIC sont à l’origine de nouveaux produits — logiciels et matériels — et services, qui entrent naturellement dans le champ du droit. Cependant, leur nature particulière crée des difficultés de qualification juridique qui, pour beaucoup, restent encore non résolues aujourd’hui. On peut citer notamment les incertitudes concernant le statut juridique des logiciels : doit-on les considérer comme des produits, des services, ou encore des idées ? On se trouve également confronté aux hésitations du droit quant au régime de protection (droits d’auteur, brevets) et de responsabilité applicables aux STIC, d’autant que la législation diffère selon les pays. Certains produits ou usages générés par les STIC soulèvent des questions encore bien plus épineuses dont voici quelques exemples :
- Le statut juridique des avatars et de leurs « créations » : les « crimes et délits » commis par un avatar relèvent-ils du droit pénal ? Quel régime de propriété et de responsabilité appliquer aux œuvres « créées » par des avatars dans les univers virtuels comme Second Life ? La question s’est posée à l’occasion d’une plainte déposée pour violences sexuelles perpétrées sur un avatar par un autre dans l’univers virtuel Second Life.
- Le statut juridique des agents logiciels et des robots : quelles sont les conséquences, notamment pour le droit de la responsabilité, de l’autonomisation croissante des agents logiciels et des robots ? Est-il concevable, comme le proposent certains, de leur attribuer une personnalité juridique ?
- La propriété intellectuelle des contenus composites à l’âge du Web 2.0 et de ses usages collaboratifs : le régime de propriété intellectuelle tel que nous le connaissons est-il encore adapté à la nouvelle réalité de la création collaborative ?
- Les responsabilités des fournisseurs de service (opérateurs, hébergeurs, banques…) : à l’âge de la convergence numérique et des appareils multifonctions (les téléphones mobiles permettant la réception TV, les connexions Internet, le paiement sans contact, le téléchargement, etc.), qui est responsable en cas de dysfonctionnement ou de délit ?
- La protection de la vie privée dans le contexte de l’informatique ubiquitaire et la multiplication des moyens de traçage et de profilage : les principes de protection des données à caractère personnel ne sont-ils pas rendus obsolètes dès lors que les enregistrements de données deviennent continus par défaut ? Que signifie la notion de vie privée dans un univers où nous serions tous, en permanence, interconnectés ?
Peut-on encore parler d’individu autonome, souverain et responsable lorsque l’environnement devient « intelligent » ? Que l’intentionnalité ne paraît plus être le monopole de l’individu humain mais est, de plus en plus, distribuée dans des réseaux impliquant des dispositifs technologiques dotés d’une autonomie croissante et voués à interagir avec les agents humains, voire même à se substituer à eux pour des tâches de détection, de classification, d’interprétation ou d’évaluation des situations ? Toutes ces questions suscitent des réflexions théoriques qui conduisent les juristes à revisiter certaines notions fondamentales comme celles de propriété intellectuelle, d’identité (numérique, biométrique, physique ou composite), de personnalité juridique, de vie privée et d’intimité, d’autonomie, etc. Ces problèmes sont d’autant plus complexes pour les juristes que le modèle traditionnel de gouvernement fondé sur l’équilibre entre souveraineté étatique, territoire, droit et régulation sociale est très largement remis en cause pour son incapacité à rendre compte et à répondre à la globalisation des enjeux environnementaux, économiques, sanitaires, culturels, politiques… Ce phénomène de déclin du droit national accompagne le développement technologique qui, dans une certaine mesure, l’accélère, mettant ainsi en cause la souveraineté des états et, dans certains cas, les droits et libertés fondamentaux des citoyens.
Ces nouveaux modes d’interaction entre droit et technologies posent des questions qui peuvent devenir autant de sujets de recherches en STIC : comment définir précisément les responsabilités de fournisseurs de logiciels dans un système complexe ? Comment retrouver les contributeurs d’œuvres composites ou détecter des contrefacteurs ? Comment concevoir des outils permettant de mieux protéger la vie privée ? Comment retrouver des informations pertinentes dans la prolifération des textes juridiques ?
2. Les techniques au service du droit
Les technologies de l’information se sont déjà introduites dans la plupart des activités humaines et les activités juridiques ne font évidemment pas exception. La signature électronique, par exemple, est désormais encadrée d’un point de vue juridique et « l’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier […] » (article 1316-1 du Code Civil). De fait, même si ce secteur n’est pas toujours en proue en matière d’adoption des nouvelles technologies, toutes les étapes du processus juridique sont désormais concernées, depuis la phase d’élaboration de la loi ou des actes juridiques, ainsi que leur mise en œuvre effective, jusqu’aux règlements des litiges auxquels ils peuvent donner lieu.
De nombreux outils informatiques ont déjà été conçus pour le traitement de l’information juridique. On peut citer notamment les clausiers électroniques qui facilitent la rédaction de contrats à partir d’un ensemble de paramètres. Ces clausiers, qui incorporent le savoir-faire de juristes spécialisés, apportent un gain en temps et en fiabilité dans l’élaboration et la validation des contrats. Les plus sophistiqués d’entre eux permettent même d’éviter certaines incohérences et s’intègrent alors dans des systèmes complets de gestion de contrats.
Par ailleurs, des outils d’analyse sémantique ou statistique permettent d’extraire et de compiler des connaissances à partir de textes juridiques (textes de lois, jurisprudences, contrats, articles de doctrine, etc.). Ils servent non seulement à des fins de veille juridique, fondamentale pour tout juriste et de plus en plus lourde, vu la multiplication des textes de tous ordres qui peuvent avoir une incidence sur son activité, mais ils s’appliquent également à la gestion des bases de données de contrats.
D’autres outils vont encore plus loin en incorporant un système expert qui repose sur un moteur d’inférence et un ensemble de règles paramétrables.
Un système expert est, au sens strict, un logiciel dont l’ambition est de reproduire le raisonnement d’un expert dans un domaine de compétence spécialisé. Les premiers exemples de tels systèmes ont ainsi été développés, au tout début des années 70, pour l’aide au diagnostic, qu’il soit médical ou technique.
Ces projets ambitieux trouvaient leur justification dans la conviction que des raisonnements de spécialistes seraient plus faciles à formaliser et à reproduire que des raisonnements de sens commun, tels que ceux nécessités par la compréhension d’un récit ou d’un énoncé quelconque.
La conception d’un tel système passe par le recueil des connaissances utilisées par l’expert et par la compréhension de ses schémas de raisonnement. Ainsi, lors d’un diagnostic médical, il s’agit d’identifier et de formaliser les connaissances, issues de l’expérience et de la formation, qui, correctement exploitées, permettent au spécialiste de passer des symptômes observés et des données sur le patient en général à un ou plusieurs diagnostics argumentés.
Ces connaissances sont évidemment difficiles à expliciter et le développement d’un système expert est de ce fait hautement itératif : les connaissances qu’il utilise doivent faire l’objet de fréquentes mises à jour. Pour faciliter leurs modifications, il est jugé préférable de ne pas les « figer » dans un programme, mais de les décrire séparément, dans ce qui est appelé une « base de connaissances ». Le système expert est alors réalisé sous la forme d’un « système à base de connaissances ».
Ainsi, les connaissances de diagnostic médical peuvent être représentées sous la forme d’un ensemble de règles de déduction. Sous leur forme la plus simple, ces règles sont de la forme SI <liste de faits> ALORS <liste de faits>.
Initialement, les faits connus sont les symptômes observés et les données disponibles sur le patient et son état. L’utilisation de certaines règles permet de déduire de nouveaux faits, qui à leur tour permettent, à travers d’autres règles, de produire d’autres faits, et ainsi de suite jusqu’à ce que des faits répondant aux questions posées soient obtenus ou qu’aucun fait nouveau ne puisse plus être produit.
Un système à base de connaissances repose ainsi sur le principe d’une séparation des connaissances et de leur mise en œuvre, séparation censée apporter des avantages décisifs quant à l’évolutivité des connaissances et l’explicabilité des démarches de résolution des problèmes qui lui sont soumis, et donc au développement de systèmes experts. Il est ainsi constitué de :
- une base de connaissances, dans laquelle les connaissances nécessaires aux tâches affectées au système sont explicitement représentées, de façon à être facilement compréhensibles et modifiables. Plusieurs représentations de connaissances ont été proposées. Outre les règles, plus ou moins complexes (avec ou sans variables), des formalismes dits « à objets » ont rencontré un certain succès. Cette base de connaissances peut être modifiée sans que le programme qui les exploite n’en soit affecté.
- un programme qui exploite ces connaissances pour résoudre la tâche. C’est ce programme qui, par exemple, détermine les règles utilisables, les applique pour produire de nouveaux faits, et répète ce cycle jusqu’à l’obtention de faits intéressants. Le côté itératif de cette démarche élémentaire de déduction a donné son nom générique à ce composant d’un système à base de connaissances : le « moteur d’inférences ». Un moteur d’inférences est susceptible de mener des démarches de résolution différentes sur une même base de connaissances.
- une interface avec les utilisateurs du système : d’une part le concepteur, qui doit pouvoir modifier la base de connaissances et paramétrer le moteur d’inférences de façon à améliorer les performances du système, d’autre part la personne qui soumet un problème à résoudre et attend, non seulement la réponse, mais aussi des explications sur la manière dont cette réponse a été obtenue. En effet, les connaissances formalisées dans la base sont, par nature, sujettes à critiques et révisions ; les réponses qu’elles permettent d’obtenir doivent donc pouvoir être évaluées en fonction de leur pertinence, telle que jugée par la personne qui a soumis le problème à résoudre.
Les avantages conférés par l’architecture des systèmes à base de connaissances — évolutivité des connaissances, explicabilité des démarches de résolution – sont également pertinents pour l’automatisation de tâches considérées comme non expertes, mais qui mettent néanmoins en œuvre de grandes quantités de connaissances évolutives, dont l’incorporation dans un programme « classique » affecterait la lisibilité et la facilité de mise à jour.
On peut les utiliser pour affiner certaines analyses — éliminer par exemple des jugements non motivés — ou même pour faciliter la prise de décision. On s’en est servi notamment dans des affaires impliquant un grand nombre de parties : la multiplication et la complexité des documents (jusqu’à des dizaines de milliers) sont en effet telles qu’il devient très difficile pour les avocats d’appréhender l’ensemble du dossier sans aide informatique. De tels outils peuvent répertorier des cas de nullité, comparer les thèses en présence et mettre en relation les éléments pertinents du dossier. Certains systèmes dédiés ont également été proposés pour l’aide à la décision judiciaire, par exemple pour traiter de la responsabilité des produits défectueux.
Les systèmes de traitement de l’information juridique ne se contentent pas de faciliter la tâche des juristes d’entreprise, des avocats ou des juges. Le législateur est également concerné, et au premier chef : il est en effet la première victime de l’« inflation législative » et de la complexification croissante des textes de loi. On a donc mis au point des procédures pour faciliter l’accès aux sources de droit pertinentes afin d’anticiper les interactions et les incohérences potentielles avec les textes de loi en préparation, pour simuler les conséquences administratives de certaines dispositions, ou pour systématiser la rédaction d’articles modificatifs venant abroger des articles antérieurs.
D’autres moyens ont également été mis en place pour l’aide à la résolution de litiges en ligne. En effet, l’usage d’Internet conduit à conclure de plus en plus de contrats entre des parties situées à une grande distance l’une de l’autre et qui ne souhaitent pas forcément, surtout pour de petits litiges, se déplacer en un même lieu. Les modes alternatifs de résolution de conflit en ligne (ODR ou Online Dispute Resolution en anglais) se sont alors développés pour permettre à des parties en conflit de régler leur litige, soit par la voie de la médiation (sans force contraignante), soit par celle de l’arbitrage (à force contraignante). Ils mettent ainsi en œuvre des procédures précises qui s’inspirent des règles d’arbitrage commercial international adaptées aux spécificités du commerce électronique. Un défi majeur de ces ODR est de garantir la sécurité de la procédure juridique, en particulier l’authentification des parties, la confidentialité des documents échangés mais aussi l’exécution de la sentence arbitrale quand les parties résident dans des états différents (difficulté propre à tout système d’arbitrage international). Les premières applications de ces systèmes ODR ont concerné les litiges sur les noms de domaine (système eResolution accrédité par l’ICANN en 2000) et le commerce électronique sur Internet (plate-forme ECODIR).
Concernant l’application de la loi, des outils comme les Mesures Techniques de Protection (MTP) ont été développés notamment pour protéger les contenus numériques et ainsi empêcher ou limiter les actes non autorisés par les titulaires. Cependant, la sécurité offerte par ces mesures techniques n’étant pas absolue, le législateur a prévu de sanctionner pénalement leur contournement, ce qui a conduit à un empilement de dispositions juridiques et techniques, avec un effet finalement incertain, notamment en ce qui concerne les « exceptions pour copie privée ». De fait, ces exceptions menacées par les MTP, sont difficiles à mettre en œuvre par des moyens techniques.
Des mécanismes ont également été proposés pour mieux protéger la vie privée : des anonymiseurs (PET, Privacy Enhancing Technologies), des agents logiciels de privacy, des désactiveurs de puces RFID, etc. Ces outils n’ont toutefois pas connu, à ce jour, des déploiements industriels comparables à ceux des MTP. Les PET comme les MTP ont vocation à imposer le respect de dispositions juridiques, ou de faire en sorte que leur violation requière la mise en œuvre de moyens complexes quand d’autres se contentent simplement de faciliter la détection de ces violations — le tatouage numérique par exemple qui permet de cacher une information comme le copyright dans une image ou encore la gestion sécurisée de journaux numériques (fichiers log) qui peuvent ensuite servir d’éléments de preuves en cas de litige.
Enfin, à l’extrémité de la chaîne, les techniques d’autopsie numérique (ou forensics) permettent de recueillir et d’analyser un ensemble d’informations numériques (disque dur, CD-ROM, images, boîtes aux lettres, etc.) pour aider un expert à reconstituer les événements qui ont pu conduire à une situation donnée. Ces outils sont particulièrement utiles dans les enquêtes relevant de la criminalité informatique.
Même si elles ont déjà conduit au développement de nombreux outils, la plupart des techniques évoquées ici sont susceptibles de nombreuses améliorations relevant de domaines de recherche aussi variés que le traitement du langage naturel, le raisonnement automatisé, la fouille de données (data mining), la sécurité, la vérification de programmes, etc. Les innovations technologiques sont trop souvent perçues comme de nouvelles sources de difficultés juridiques. On ne peut donc que se réjouir de voir des recherches en informatique appliquées au domaine du droit. Cependant, ces applications ne vont pas sans soulever de nouvelles interrogations chez les juristes, la plus importante ayant trait aux limites à assigner aux technologies dans les activités juridiques. Ces technologies normatives posent notamment la question d’une possible dérive vers un « paternalisme technologique ». En effet, il n’est pas neutre de rendre techniquement impossibles certaines actions ou comportements illégaux. N’est-il pas nécessaire en effet que les citoyens puissent, dans certains cas, désobéir au droit ? La résistance légitime aux lois illégitimes de certains régimes totalitaires, qui a permis notamment à quelques résistants allemands de faire sortir du pays des personnes menacées par le régime nazi, montre l’importance de conserver la possibilité, pour les individus, d’exercer leur libre arbitre dans le choix de l’obéissance ou de la désobéissance aux lois.
Par ailleurs, l’outil informatique permet de mécaniser des tâches qui, pour la plupart, pourraient être réalisées par des humains. Néanmoins, cette mécanisation n’est souhaitable qu’à deux conditions au moins : premièrement, les tâches en question peuvent être effectuées aussi bien et plus rapidement par une machine et, deuxièmement, elles sont de nature répétitive et fastidieuse, voire pénible, pour un humain. Ces conditions s’appliquent rarement sans discussion aux outils cités plus haut et certains exemples comme les MTP ou les outils d’aide à la décision montrent clairement que la rigidité de l’outil informatique peut quelquefois produire des effets indésirables : réduction des droits des consommateurs dans le cas des MTP, moindre prise en compte des situations particulières dans le cas d’outils d’aide à la décision, effet disproportionné du dispositif sur certains groupes déjà fragilisés, etc. Il convient donc de fixer des limites précises à assigner aux outils techniques dans leur rôle d’« assistants au droit ». Dans un premier temps, la distinction entre les dispositions systématiques et celles qui requièrent une forme de subjectivité ou pour lesquelles des exceptions peuvent être aménagées serait en soi un exercice juridique riche d’enseignements. De manière générale, l’utilisation des technologies ne conduit pas toujours à des applications clairement abusives, mais elle a parfois tendance à créer de nouvelles normes qui peuvent insidieusement empiéter sur les prérogatives du droit.
3. Les techniques sources de normes
À côté du déclin du modèle traditionnel de régulation sociale centré sur le droit, il convient de prendre acte de la capacité inédite qu’ont certains dispositifs techniques, en raison notamment de l’interaction de plus en plus étroite qu’ils entretiennent avec leurs utilisateurs : ils influencent leurs intentions, leurs comportements et leurs préférences, voire rendent impossibles certains comportements et attitudes qui étaient auparavant « simplement » illégaux. Les juristes s’interrogent à juste titre sur les conditions de légitimité de ces nouveaux modes d’interaction entre droit et technologie, dans lesquels la technologie se pose en instrument de régulation sociale. Un instrument complémentaire ou alternatif, mais de plus en plus incontournable…
C’est le développement d’Internet qui a déclenché les discussions les plus vives sur le rôle normatif des nouvelles technologies. Le juriste américain Lawrence Lessig a notamment proposé une classification des modes de régulation en quatre catégories : la loi, les normes sociales, le marché et ce qu’il appelle l’« architecture » qui, pour Internet, correspond à ses couches de logiciels. D’après Lessig, l’architecture est la modalité dominante dans Internet, et cet état de fait est préjudiciable pour diverses raisons, notamment le manque de transparence et les effets indésirables de la technique. L’exemple classique qu’on peut citer est le traçage sur Internet. D’autres choix techniques concernant l’architecture d’Internet permettraient une meilleure protection de la vie privée. Mais Internet n’est pas le seul exemple de technologie introduisant de nouvelles normes : toute technique « envahissante » est potentiellement porteuse d’effets normalisateurs. C’est le cas aujourd’hui de la téléphonie mobile, et demain ce sera l’informatique ubiquitaire. Faute de précautions nécessaires, les outils présentés ici peuvent aussi courir ce risque : des outils d’aide à la rédaction de textes de lois pourraient subrepticement prescrire une forme particulière d’écriture des lois par exemple ; des mesures techniques de protection des contenus numériques pourraient ou auraient pu imposer une nouvelle interprétation du droit de la propriété intellectuelle ; même des outils de recherche documentaire pourraient introduire de facto une hiérarchie des sources juridiques selon l’ordre ou le mode de présentation des résultats.
Par ailleurs, les technologies sont aussi devenues un instrument d’extension de la souveraineté étatique dans certains cas. Bon nombre de problématiques échappent pourtant à la souveraineté étatique du fait du caractère mondial de la « révolution informationnelle ». Toutefois, les outils d’identification et de localisation des personnes, tels les puces RFID intégrées aux passeports et cartes d’identité, les procédés d’identification biométriques et de géolocalisation sont autant d’instruments qui, effectivement ou potentiellement, renforcent le contrôle souverain de l’État sur son territoire et aux frontières qui deviennent de plus en plus virtuelles. Aujourd’hui, les douanes américaines par exemple ont la possibilité d’effectuer des contrôles directement sur les fichiers des compagnies aériennes établies dans d’autres territoires ou d’utiliser Echelon, le système de surveillance des communications satellitaires.
Dans ce contexte de pluralité normative, la place et le rôle du droit cessent d’être des évidences. Celui-ci a-t-il encore une autonomie et un rôle particulier à jouer à l’égard des autres normes ? Si le droit, fort de la légitimité que lui confèrent à la fois les processus démocratiques qui le font advenir et les garanties d’interprétation offertes par la (juris) « prudence » des juges, se distingue bel et bien des autres normes (sociales, économiques, technologiques, etc.), encore faut-il comprendre dans quelle mesure, et suivant quels critères, il peut se porter garant d’une forme de légitimité des normes non juridiques. Prenons l’exemple des normes résultant du design technologique ou de l’« architecture » selon Lessig : quels critères le droit pourrait-il retenir pour évaluer la légitimité de ces normes non démocratiquement délibérées ?
Différentes théories ont été proposées pour fonder la validité de la gouvernance résultant de la confrontation des normativités propres aux différents acteurs concernés. Ces théories s’attachent notamment à définir des critères de « qualité » des procédures de négociation intervenant entre ces acteurs : légitimité, efficacité, prévisibilité, etc. Les mécanismes de gouvernance d’Internet mis en place sous l’égide des Nations Unies aux sommets de Genève et de Tunis, le Forum de concertation (Internet Governance Forum) et le mécanisme de « coopération renforcée » entre les États s’inscrivent dans cette perspective car ils doivent assurer une gestion multilatérale des infrastructures critiques d’Internet. Plutôt que d’entrer dans ces débats complexes relatifs aux procédures de négociation entre les parties concernées (suivant une approche dite procédurale), on préfèrera une approche davantage conséquentialiste, c’est-à-dire qui évalue la légitimité des normes à l’aune de leurs conséquences plutôt qu’à celle des procédures qui les ont fait naître. Un critère fondamental de légitimité de tout système de gouvernance est qu’il préserve – au minimum – la liberté des individus, liberté présupposant – au minimum ici aussi – l’absence de situation de domination. Une condition indispensable à cette situation de non domination est l’existence de possibilités de contester une norme a posteriori, c’est-à-dire, non pas au stade de son élaboration, mais au moment de son application dans des situations concrètes, notamment à l’occasion du débat judiciaire faisant suite à une infraction.
Ainsi, il s’agit de confronter cette exigence de contestabilité à la capacité disciplinaire qu’ont certains dispositifs technologiques destinés à influencer les comportements, voire même la personnalité de l’individu, en l’incitant à se conformer à certaines normes. Les technologies peuvent en effet façonner les habitudes et les attentes au point que la probabilité ou l’efficacité de contestations à leur endroit paraît menacée dans certains cas. C’est par exemple le cas lorsque les technologies viennent « au secours » de la loi en rendant techniquement impossibles certains comportements, ou lorsque, plus insidieusement, elles incitent les individus au conformisme en imposant le profilage des usagers et en banalisant la surveillance, sanctionnant systématiquement ceux qui ne répondent pas aux critères implicites de « normalité » en vigueur.
Pour terminer cette partie sur une note positive, il faut aussi souligner que les normes émanant des technologies ne s’opposent pas forcément au droit, ou ne sont pas forcément synonymes de réductions des droits des individus. Il se peut aussi que les nouvelles technologies, en faisant naître de nouvelles attentes, finissent aussi par créer des droits supplémentaires : on peut penser notamment au droit au télé-travail, à l’accès au réseau (« égalité numérique »), à l’accès à l’information numérique, à la sécurité électronique, à l’anonymat, aux services d’administration électronique – une multitude de « e-droits » qui deviendront peut-être un jour de nouveaux « droits » à part entière.
Conclusion
Les relations entre droit et STIC sont multiples, complexes et ont un impact majeur sur la société. On ne peut probablement pas retrouver dans l’histoire d’exemple d’une ampleur comparable depuis l’apparition de l’imprimerie. Aucune autre technique depuis lors n’a noué avec le droit des relations aussi multiples et pu tout à la fois introduire de nouveaux objets de droit, fournir de nouveaux instruments à la justice et imposer de nouvelles normes. On peut même penser, dans la mesure où il est possible de porter un regard lucide sur le présent, que le rythme effréné du développement actuel des STIC, sans commune mesure avec la diffusion de l’imprimé au XVe siècle, contribue à rendre la question de son appréhension par le droit encore plus complexe. De fait, une des grandes questions posées aujourd’hui au juriste est bien celle du temps : comment marier la prudence du processus juridique avec la rapidité actuelle des développements techniques et de leur diffusion à grande échelle ? Sans vouloir essayer de calquer son pas sur celui des techniques — objectif ni atteignable ni souhaitable —, comment le droit peut-il rester effectif et continuer à jouer son rôle d’élément de sécurisation, d’organisateur de la confiance ? À cette question, le juriste ne peut répondre seul : c’est seulement par une meilleure appréhension mutuelle de leurs disciplines respectives que juristes, chercheurs en sciences sociales et experts en technologies de l’information pourront faire en sorte que les outils de demain soient vraiment au service de la société.
Newsletter
Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité
Niveau de lecture
Aidez-nous à évaluer le niveau de lecture de ce document.
Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !
Daniel Le Métayer
Antoinette Rouvroy