Law, norms and freedoms in cyberspace
Droit, normes et libertés dans le cybermonde
Liber Amicorum Yves Poullet
Elise Degrave
Cécile de Terwangne
Séverine Dusollier
Robert Queck
larcier
Yves Poullet, un homme à multiples facettes
11
Elise Degrave, Cécile de Terwangne, Séverine Dusollier, Robert Queck
Bibliographie
17
Avant-propos / Foreword
47
Partie 1
Droit
Title 1. - Towards Information Law
51
Herbert Burkert
Chapter 1. - Information Technology and Law Colliding51
Chapter 2. - From Information Technology Law to Information Law53
Chapter 3. - Information Law55
Section 1. - The Instruments of Information Law55
Section 2. - The Objects of Information Law59
Section 3. - Final Observation on Information Law as Instrument and Object61
Chapter 4. - Normative Information Law62
Chapter 5. - Summary63
Title 2. - Liability for defective information provided on the Internet
65
Santiago Cavanillas Múgica
Introduction65
Chapter 1. - Legally relevant damage66
Section 1. - Draft Common Law of Reference (DCFR)66
Section 2. - Principles of European Tort Law (PETL)69
Chapter 2. - Bases of liability69
Section 1. - Introduction69
Section 2. - Fault : general regime70
Section 3. - Fault : circumstances that bring a milder regime of liability73
§ 1. Age and disabilities73
§ 2. Altruism73
Section 4. - Strict liability74
§ 1. Strict liability for damages caused by defective services : two proposals of Directives74
§ 2. Strict liability for damages caused by defective products75
§ 3. Other strict liabilities77
Section 5. - Liability for others77
Chapter 3. - Causation78
Chapter 4. - Defences79
Titre 3. - Pédopornographie et technologies : les réponses du droit pénal
81
Nathalie Coleite-Basecqz
Introduction81
Chapitre 1. - Notion de pédopornographie83
Section 1. - Instruments juridiques internationaux83
Section 2. - Code pénal belge85
Chapitre 2. - Une notion sujette à une interprétation téléologique ou évolutive ?89
Chapitre 3. - Une infraction intentionnelle91
Chapitre 4. - Sanctions pénales92
Chapitre 5. - Une exemption de responsabilité pour les prestataires intermédiaires94
Chapitre 6. - Les autres infractions voisines97
Chapitre 7. - Saisie, recherche dans un système informatique et suppression des données101
Chapitre 8. - La prescription de l'action publique104
Chapitre 9. - Compétence universelle105
Chapitre 10. - Signalement des images pédopornographiques106
Conclusions107
Titre 4. - Les données, l'innovation et le droit des concentrations
109
Alexandre de Streel
Chapitre 1. - Rôle des données et type d'innovation dans la société numérique110
Chapitre 2. - Adaptations du droit européen des concentrations111
Conclusion115
Titre 5. - L'éternel retour de la propriété des données : de l'insistance d'un mot d'ordre
117
Serge Gutwirth et Gloria González Fuster
Chapitre 1. - Le vol qui n'en était pas un119
Chapitre 2. - Pas de changement de programme123
Chapitre 3. - Des données à caractère personnel, mais à personne126
Chapitre 4. - Faites (donc) circuler l'information130
Chapitre 5. - Échanger des données pour mieux... les protéger ?133
Chapitre 6. - En guise de conclusion : « Non, non, rien n'a changé ! Tout tout a continué ! » Mais pourquoi ?139
Titre 6. - Comment lever l'insécurité juridique engendrée par le recours à l'intelligence artificielle lors du processus de formation des contrats ?
141
Hervé Jacquemin
Introduction : l'automatisation du processus contractuel à l'épreuve du droit141
Chapitre 1. - L'utilisateur ou l'exploitant de l'application d'intelligence artificielle conteste la validité ou la force obligatoire du contrat146
Section 1. - Sur quelles bases l'exploitant de l'intelligence artificielle pourrait-il contester la validité du contrat conclu ?146
Section 2. - De lege lata, solutions doctrinales, prétoriennes ou conventionnelles confirmant la validité du contrat150
Section 3. - Propositions de lege ferenda en vue de renforcer la sécurité juridique152
Chapitre 2. - Le cocontractant conteste la validité ou la force obligatoire du contrat ou se plaint de manquements au stade précontractuel162
Section 1. - Manquement à l'obligation d'information163
Section 2. - Contrat conclu à la suite d'une pratique commerciale déloyale165
En guise de conclusion171
Titre 7. - La dénonciation de faits d'intérêt fiscal : entre Big Brother et Robin Hood
173
Amélie Lachapelle
Chapitre 1. - La dénonciation de violations de la loi fiscale177
Section 1. - La dénonciation de faits fiscaux susceptibles d'être sanctionnés pénalement178
Section 2. - La dénonciation de faits fiscaux susceptibles d'être sanctionnés administrativement186
Chapitre 2. - La dénonciation de pratiques immorales ou injustes191
Titre 8. - Le droit de copie d'examens à l'ère des technologies de l'information
199
Marc Nihoul
Chapitre 1. - Demain199
Chapitre 2. - Aujourd'hui200
Chapitre 3. - Le droit de copie et le droit202
Chapitre 4. - La pédagogie du droit de copie215
Titre 9. - De la légitimité des autorités réglementaires indépendantes dans le secteur des communications électroniques
223
Christian Hocepied et Robert Queck
Introduction223
Chapitre 1. - Les deux dimensions du concept d'indépendance225
Chapitre 2. - La double casquette des Autorités Réglementaires Nationales (ARN)229
Chapitre 3. - Le contrôle parlementaire236
Chapitre 4. - Le contrôle juridictionnel238
Chapitre 5. - Le contrôle des Autorités Réglementaires Nationales par la Commission européenne243
Conclusion249
Titre 10. - Les données : des ressources en quête de propriété
251
Alain Strowel
Chapitre 1. - Les big data : de nouveaux gisements de valeur et objets d'appropriation253
Chapitre 2. - La tentation d'une nouvelle propriété sur les données : la communication de la Commission européenne256
Chapitre 3. - Proposition de règlement sur le free flow of data : pas de propriété sur les données non personnelles259
Chapitre 4. - La propriété naissante sur les données personnelles260
Chapitre 5. - Une quasi-propriété sur les données confidentielles ?264
Chapitre 6. - Conclusions : les données, des ressources en quête de propriété267
Title 11. - The exception for scientific research under EU copyright law and EU privacy law
269
Jean-Paul Triaille
Introduction269
Chapter 1. - The context269
Chapter 2. - Scientific research in patent legislation271
Chapter 3. - Scientific research under copyright law272
Section 1. - The copyright acquis272
Section 2. - The future copyright reform and the TDM exception279
Chapter 4. - Scientific research and data protection283
Chapter 5. - Table of comparison289
Title 12. - Tribal Nations and the Digital Divide in the United States
291
François van der Mensbrugghe
Introduction291
Chapter 1. - Looking Back on the Telecommunications Act : the Communications Version of the Fall of the Berlin Wall... ?293
Chapter 2. - Addressing the Digital Divide : the Promotion of Advanced Telecommunications Capabilities (ATCs) and the Offer of Support to Low-Income Consumers300
Chapter 3. - Rhetoric and Reality in Indians' Access to ATCs and the Challenges in Terms of Tribal Sovereignty and Jurisdiction313
Titre 13. - Responsabilité des intermédiaires techniques de l'internet : l'obscure clarté d'un droit sans boussole apparente
319
Michel Vivant
Partie 2
Normes
Titre 1. - Dialogue autour de la régulation des technoproduits. Algorithmes, architecture et règlement en ligne des conflits
335
Karim Benyekhlef
Introduction335
Chapitre 1. - La régulation des technoproduits337
Chapitre 2. - Le règlement en ligne des conflits347
Titre 2. - L'informatique élèvera-t-elle le droit au niveau transhumain ?
355
Xavier Dijon, S.J.
Chapitre 1. - L'informatique saisie par le droit357
Section 1. - L'évolution historique357
Section 2. - Les finalités du droit359
Chapitre 2. - Le droit abstrait360
Section 1. - L'épistémologie kelsénienne360
Section 2. - La bioéthique contemporaine361
Chapitre 3. - Le recours aux technologies363
Section 1. - L'augmentation de l'homme diminué363
Section 2. - La perfection de la technique informatique364
Chapitre 4. - Le droit saisi par l'informatique365
Section 1. - Le droit algorithmique366
Section 2. - La tentative impossible367
Titre 3. - Auteur 3.0 - L'évolution des figures de la création à l'ère numérique
371
Séverine Dusollier
Chapitre 1. - Auteur 1.0 : la sacralisation du créateur individuel372
Chapitre 2. - Auteur 2.0 : l'effacement d'un auteur signifiant376
Chapitre 3. - Auteur 3.0. : la collaboration de contributeurs381
Titre 4. - Ce qu'Aristote et quelques autres pensaient des ordinateurs, des avocats et des juges
387
Jacques Fierens
Chapitre 1. - Il est partout387
Chapitre 2. - Informatique, informations389
Chapitre 3. - Le juriste artiste390
Chapitre 4. - Mathématiques et positivisme391
Chapitre 5. - Sine ira et studio392
Chapitre 6. - Le juge dit le droit393
Chapitre 7. - Le juge est vertueux et équitable (en principe)397
Chapitre 8. - Le procès est une relation entre les humains399
Titre 5. - Singularité technologique, singularité humaine et droit d'auteur
401
Benoît Michaux
Chapitre 1. - Un juriste qui fixe la technologie en point de mire401
Chapitre 2. - La technologie, l'humain, la création et la propriété intellectuelle402
Chapitre 3. - La place de la singularité en droit d'auteur404
Chapitre 4. - La machine face aux défis de la singularité406
Chapitre 5. - Le mythe de la singularité absolue407
Chapitre 6. - Le mythe de la singularité consciente410
Chapitre 7. - Le mythe de la singularité irrationnelle411
Chapitre 8. - Vers une relativisation de l'humanité dans l'originalité ?412
Chapitre 9. - Bilan théorique et pratique concernant l'éligibilité des créations robotiques414
Titre 6. - Homo juridicus est-il soluble dans les données ?
417
Antoinette Rouvroy
Chapitre 1. - Extension du domaine du numérique418
Chapitre 2. - Nouvelles formes d'exercice du pouvoir424
Chapitre 3. - Inadéquation des régimes de protection des données427
Chapitre 4. - Un séisme épistémique431
Chapitre 5. - Une métaphysique numérique de la pure présence ?436
Chapitre 6. - Une métaphysique juridique de l'absence ?439
Conclusion441
Titre 7. - La régulation des activités sur Internet : une gestion de risques en réseaux
445
Pierre Trudel
Sommaire445
Introduction446
Chapitre 1. - La régulation envisagée selon une logique de risques449
Section 1. - Le risque450
Section 2. - La normativité en réseau452
Chapitre 2. - La gestion des risques en réseau454
Conclusion456
Title 8. - Through a Lawyer's Eyes : Data Visualization and Legal Epistemology
459
Vincenzo Zeno-Zencovich
Introduction459
Chapter 1. - Can the law be datified ?462
Chapter 2. - Can one simplify legal notions ?462
Chapter 3. - The law as an image463
Chapter 4. - Images as legal rhetoric465
Chapter 5. - Potentialities and pit-falls of data visualization in a legal context466
Conclusion469
Partie 3
Libertés
Titre 1. - Quelques remarques sur les autorités indépendantes de protection des données dans Tordre juridique européen
473
Marie-Hélène Boulanger
Chapitre 1. - Les autorités de protection des données475
Chapitre 2. - La jurisprudence de la Cour de justice479
Chapitre 3. - La coopération au sein du groupe de l'article 29482
Chapitre 4. - L'évolution du statut des autorités de protection des données suite à la réforme du cadre réglementaire européen484
Chapitre 5. - Le mécanisme de cohérence et le comité européen de la protection des données488
Conclusion490
Title 2. - Legal Scholarship on Data Protection : Future Challenges and Directions
493
Lee A. Bygrave
Introduction493
Chapter 1. - A radically expanding field494
Chapter 2. - The peril of specialisation496
Chapter 3. - Beyond the EU General Data Protection Regulation (GDPR) and the « Western » silo498
Chapter 4. - Resolving inter-legal disputes500
Chapter 5. - Embracing eclecticism501
Chapter 6. - Learning lessons from history502
Chapter 7. - Abiding questions of power and « law in practice »503
Titre 3. - Respect de la vie privée : quand les approches économique et juridique se rejoignent
505
Jean-Marie Cheffert
Introduction505
Chapitre 1. - Vie privée et asymétrie d'information507
Section 1. - Économie et norme de jugement507
Section 2. - Asymétrie d'information508
Section 3. - Une représentation de la réalité509
Chapitre 2. - Un monde sans loi en matière de respect de la vie privée510
Section 1. - Pouvoir de négociation aux consommateurs510
Section 2. - Pouvoir de négociation aux entreprises512
Section 3. - Caractéristiques générales d'un monde sans loi512
Chapitre 3. - Un monde avec une loi en matière de respect de la vie privée513
Section 1. - Pouvoir de négociation aux consommateurs513
Section 2. - Pouvoir de négociation aux entreprises514
Section 3. - Caractéristiques générales d'un monde avec loi515
Chapitre 4. - Bien-fondé d'une législation basée sur le consentement du consommateur515
Section 1. - Valeur sociale de la loi516
Section 2. - Conditions d'effectivité de la loi516
Section 3. - Deux registres d'action518
Chapitre 5. - Une relecture des dispositions récentes518
Section 1. - Règlement général sur la protection des données518
Section 2. - Proposition de Règlement relatif à la vie privée et aux communications électroniques520
Chapitre 6. - Économie et droit : deux disciplines complémentaires522
Conclusion523
Title 4. - Making the most of new laws : reconciling big data innovation and personal data protection within and beyond the GDPR
525
Paul De Hert and Gianclaudio Malgieri
Introduction : taking the right steps to get beyond the antagonism525
Chapter 1. - From a passive protection to an active empowerment of individuals (step 1)527
Chapter 2. - Contextualising « innovation » within the paradigm of the GDPR (step 2)528
Chapter 3. - Reconsidering Purpose Limitation in the GDPR under the perspective of Big Data innovations (step 3)532
Chapter 4. - Valorizing GDPR data subjects' rights and safeguards (step 4)537
Section 1. - Right to data Portability : towards a functionalistic approach (step 4, example 1)537
Section 2. - Right to algorithm legibility in the GDPR in the Big Data era : the problem of deep learning (step 4, example 2)541
Section 3. - Right to know the value of personal data in the Big Data market (step 4, example 3)545
Section 4. - Privacy-by-design : making innovation privacy compatible by default (step 4, example 4)547
Section 5. - Ownership (personal) data at the interplay with Intellectual Property (step 4, example 5)548
Chapter 5. - Turning to new technologies and business models for enhancing individuals' protection and fostering innovation (step 5)550
Conclusion : a new approach on (Big) data management for enhancing Innovation552
Titre 5. - Droit à la vie privée : un droit sur l'information et un droit à l'information
555
Cécile de Terwangne
Introduction555
Chapitre 1. - Droit à la vie privée : un droit sur l'information556
Section 1. - Protection de la vie privée et divulgation d'informations privées. La vie privée comme rempart contre l'indiscrétion556
Section 2. - Protection de la vie privée et interception d'informations privées. La vie privée comme rempart contre une société de surveillance558
Section 3. - La maîtrise des données à caractère personnel. La vie privée comme régulateur d'une société de l'information562
Chapitre 2. - Droit à la vie privée : un droit à l'information568
Section 1. - Droit d'être informé des traitements de données à caractère personnel et droit d'accès à ces données568
§ 1. Le droit d'être informé569
§ 2. Le droit d'accès : Un accès « riche »570
Section 2. - Droit de recevoir les informations ayant un impact sur la vie privée573
Section 3. - Exigence procédurale inhérente à la protection de la vie privée et communication d'informations576
Conclusion577
Titre 6. - « L'autorité de contrôle : "vues" de Bruxelles ». Et que voit-on de Namur, vingt ans après ?
581
Élise Degrave
Chapitre 1. - L'évolution du rôle de l'autorité de contrôle582
Chapitre 2. - L'indépendance de l'autorité de contrôle591
Conclusion596
Titre 7. - Le devoir de conseil dans le Règlement général sur la protection des données : bis repetita placent ?
599
Alexandre Cruquenaire et Jean-François Henrotte
Chapitre 1. - Position de la question599
Chapitre 2. - Le devoir de conseil dans les contrats informatiques : un précédent éclairant600
Section 1. - Introduction600
Section 2. - Le fondement juridique600
Section 3. - La portée de l'obligation de conseil601
§ 1. Les facettes du devoir de conseil601
§ 2. Une amplitude souple602
Section 4. - Les sanctions604
Chapitre 3. - Le devoir de conseil dans le Règlement général sur la protection des données605
Section 1. - Le cadre605
Section 2. - Les textes607
§ 1. La loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel607
§ 2. Le RGPD608
A. Le choix d'un sous-traitant compétent608
B. La gestion des demandes des personnes concernées609
C. Le respect des articles 32 à 36 du RGPD610
D. Le cas d'une instruction violant le RGPD611
Section 3. - L'incidence des connaissances du client614
Section 4. - La portée de l'obligation de conseil/d'assistance du sous-traitant615
Section 5. - Le devoir de conseil/d'assistance au cours de la vie du contrat615
§ 1. La rédaction du contrat615
§ 2. En cas de conception d'un service sur mesure616
§ 3. L'évolution de la technique617
Conclusion617
Title 8. - The importance of data quality for Big Data
619
Thomas Hoeren and Barbara Kolany-Raiser
Introduction619
Chapter 1. - Data quality in German Civil Law621
Chapter 2. - Data quality in international regulations624
Chapter 3. - Data quality on European level626
Section 1. - Art 5 of the Council of Europe Convention No. 108626
Section 2. - Art. 6 of the EU Data Protection Directive627
Section 3. - Data quality in the GDPR630
§ 1. Article 5 (1) lit. d GDPR as laid down principle of data quality630
§ 2. The rights of data subjects with other interpretation of data quality631
§ 3. Interpretation regarding the systematic nature of the GDPR631
§ 4. The importance of sanctions for violation of data quality632
Chapter 4. - Relation of data quality to data protection ?633
Conclusions634
Titre 9. - Les principes ouest-africains de la protection des données personnelles
637
W. Dominique Kabrè
Introduction637
Chapitre 1. - Les principes relatifs aux traitements des données personnelles641
Section 1. - Le principe de transparence du traitement642
Section 2. - Le principe de légitimité des traitements644
Section 3. - Le principe de finalité648
Chapitre 2. - Les principes applicables aux données personnelles651
Section 1. - Le principe d'exactitude, de pertinence et d'adéquation des données651
Section 2. - Le principe de confidentialité et de sécurité des données653
Section 3. - Le principe de conservation limitée des données654
Conclusion656
Titre 10. - Yves, si tu exploitais tes données ?
659
Thierry Léonard
Introduction659
Chapitre 1. - Le contrat et le consentement sous le GDPR660
Chapitre 2. - L'exploitation des données contre paiement670
Chapitre 3. - Les données comme contrepartie d'une prestation676
Conclusions680
Titre 11. - Du fétichisme de la donnée personnelle. Relecture politique et critique de la vie privée
685
Claire Lobet-Maris
Introduction685
Chapitre 1. - Lectures, paroles et contexte687
Section 1. - Les lectures : de la présentation de soi à la distance à soi687
Section 2. - Mise en contexte : les technologies de « l'être »688
Chapitre 2. - Relecture : intention et attention690
Section 1. - Mise à distance : du travail au quotidien690
Section 2. - Incertitude : de l'opération à l'intention692
Chapitre 3. - Contrat : de la convention collective au consentement fragmenté693
Section 1. - Expropriation : de la violence à la séduction694
Section 2. - Négociation : du front commun au consentement individuel695
Conclusion696
Titre 12. - La notion de « donnée à caractère personnel » a-t-elle encore un sens dans la protection des données de communications électroniques ?
699
Karen Rosier
Chapitre 1. - La protection des données de communications électroniques entre deux règlementations699
Chapitre 2. - La protection des données de communications électroniques en mode hybride701
Chapitre 3. - Une approche moins sectorielle de la protection des données de communications électroniques710
Chapitre 4. - Vers un droit à la protection des données de communications électroniques ?714
Titre 13. - Des « autoroutes de l'information » aux chemins de campagne... Un droit d'accès à l'information à plusieurs vitesses à l'ère numérique ?
715
Quentin Van Enis
Introduction715
Chapitre 1. - Vers une appréciation graduelle de la publicité des informations à l'ère numérique ?718
Section 1. - L'approche traditionnelle de la Cour européenne de Strasbourg : un secret dévoilé est-il encore vraiment un secret ?718
Section 2. - Les indices d'une évolution dans la jurisprudence de la Cour de Strasbourg dans le contexte des nouveaux médias ?721
Section 3. - Une appréciation graduelle de la publicité des informations sur Internet dans la jurisprudence de la Cour de justice de l'Union européenne ?728
§ 1. Le blocage de sites Web aux fins de protéger le droit d'auteur728
§ 2. Le droit au déréférencement opposable aux moteurs de recherche731
§ 3. La responsabilité résultant de l'établissement d'hyperliens renvoyant vers des contenus protégés738
Chapitre 2. - Appréciation critique : le droit d'accès à l'information à l'ère numérique doit-il se mouvoir entre le « visible » et le « moins visible » ?741
Section 1. - La cohérence des politiques poursuivies en matière d'accès à l'information741
Section 2. - Un accès à l'information (et une démocratie ?) à plusieurs vitesses ?745
Titre 14. - Un nouveau métier de la santé : la sous-traitance des données du patient
747
Jean Herveg et Jean-Marc Van Gyseghem
Introduction747
Chapitre 1. - La notion de sous-traitant de données748
Chapitre 2. - Le choix du sous-traitant753
Chapitre 3. - Les obligations du sous-traitant754
Section 1. - Les obligations en matière de sécurité754
§ 1. Le principe754
§ 2. L'obligation de notifier ou de communiquer les failles de sécurité756
Section 2. - L'obligation de recourir aux services d'un Délégué à la protection des données756
Section 3. - L'obligation de tenir un registre des activités de traitement759
Chapitre 4. - Le sous-traitant et la notion de responsable conjoint du traitement de données760
Conclusions763
Title 15. - Intelligible and Effective Data Protection Legislation
765
Dag Wiese Schartum
Introduction765
Chapter 1. - Procedural clarity and predictability768
Chapter 2. - Procedures : examining the GDPR's main structures of conditions770
Chapter 3. - Establishing sub-procedures772
Chapter 4. - Computer-oriented legislation and Internet visibility778
Chapter 5. - Do not asphalt cattle tracks782