Skip to main content
Log in

Identity control, activity control: from trust to suspicion

Contrôle des identités, contrôle des activités: De la confiance à la suspicion

  • Published:
Annales Des Télécommunications Aims and scope Submit manuscript

Abstract

Processes introducing biometric identity control and communicating activity controls through data retention sign, in France and Europe, a reversal of perspective. Taking into account the legislative and regulatory transformations as well as the strategies of government and industry actors, and considering the various means of consent from the general public, we will analyze several levels of this change of paradigm: security objectives centered on intelligence rather than legal investigation; legislative and judicial proceedings oriented towards soft and contract law; intervention of private actors with prerogatives of public power; preventive rather than repressive civil or penal actions, specially through the use of technical means; sometimes inversion of the burden of the proof, requiring proving innocence rather than guilt. This results in the change from a conception of society based on mutual trust into a situation of generalized suspicion.

Résumé

Les processus d’introduction des contrôles biométriques d’identités et des contrôles d’activités communicationnelles par la rétention de données signent, en France et en Europe, un renversement de perspective. Prenant appui sur les transformations législatives et réglementaires et sur les stratégies des acteurs publics et industriels, tout en étudiant les différents ressorts du consentement de la population, nous analyserons plusieurs niveaux de ce changement de paradigme: objectifs sécuritaires axés sur le renseignement plutôt que sur l’investigation judiciaire; procédures législatives et judiciaires orientées vers une contractualisation du droit; interventions d’acteurs privés dotés de prérogatives de puissance publique; action civile ou pénale préventive plutôt que répressive, notamment à l’aide de dispositifs techniques; charge de la preuve parfois inversée, nécessitant la preuve de l’innocence plutôt que de la culpabilité. Il en résulte qu’une conception de la société fondée sur la confiance mutuelle se transforme en une situation de suspicion généralisée.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Similar content being viewed by others

References

  1. Ceyhan A., La biométrie: une technologie pour gérer les incertitudes de la modernité contemporaine. Applications américaines. Les cahiers de la sécurité (1st quarter 2005), n° 56, pp. 61–89.

    Google Scholar 

  2. epic, pi, Privacy and Human Rights. An international survey of privacy laws and developments, epic, Washington (1999).

    Google Scholar 

  3. Solove D. J., Rotenberg M., Information Privacy Law. Aspen, New York (2003).

    Google Scholar 

  4. Montain-Domenach J., Le droit de l’espace judiciaire pénal européen: un nouveau modèle juridique ? Cultures & Conflits (Summer 2006), n° 62, pp. 149–168.

    Google Scholar 

  5. miquelon-weismann M. F., The convention on cybercrime: a harmonized implementation of international penal law: what prospects for procedural due process? The John Marshall Journal of Computer & Information Law (Winter 2005), 23, n° 2, pp. 329–361.

    Google Scholar 

  6. Hosein I., Transforming travel and border controls: Checkpoints in the open society. Government Information Quarterly (4th quarter 2005), 22, n° 4, pp. 594–625.

    Google Scholar 

  7. Piazza P. (ed., Police et identification. Enjeux, pratiques et techniques. Les Cahiers de la sécurité, n° 56. Institut National des Hautes Études de Sécurité, Paris (2005).

    Google Scholar 

  8. Conseil d’État, Rapport public 2001: jurisprudence et avis de 2000. Les autorités administratives indépendantes. La documentation française, Paris (2001).

    Google Scholar 

  9. Schoettl J.-E., La refonte de la loi sur l’informatique, les fichiers et les libertés devant le Conseil constitutionnel. Les petites affiches (Aug. 2004), n° 160, pp. 8–19.

    Google Scholar 

  10. epic, pi, Privacy and Human Rights. An international survey of privacy laws and developments, epic, Washington (2004).

    Google Scholar 

  11. Marzouki M., Les fichiers biométriques actuels et leurs contenus in L’état des droits de l’Homme en France, édition 2006 (ldh ed.. La Découverte, Paris (2006), pp. 21–22.

    Google Scholar 

  12. Guild E., bigo D., Les pratiques quotidiennes de la coopération consulaire. Cultures & Conflits (Spring 2003), n° 49, pp. 96–123.

    Google Scholar 

  13. Balzacq T., Bigo D., Carrera S., Guild E., Security and the Two-Level Game: The Treaty of Prüm, the eu and the Management of Threats, ceps, Brussels (2006).

    Google Scholar 

  14. Noiriel G., Les pratiques policières d’identification des migrants et leurs enjeux pour l’histoire des relations de pouvoir. Contribution à une réflexion en “longue durée”. Les cahiers de la sécurité (1st quarter 2005), n°56, pp. 331–347.

    Google Scholar 

  15. Davies S., Hosein I., Whitley E., The identity project. An assessment of the uk Identity Cards Bill and its implications, lse, London (2005).

    Google Scholar 

  16. Etzioni A., Big Brother ou Big Benefits? Les cahiers de la sécurité (1st quarter 2005), n° 56, pp. 9–59 (A French translation of Chapter IV of Etzioni’s book: The Limits of Privacy, Basic Books, New York (1999)).

    Google Scholar 

  17. Hosein I., Privacy as Freedom in Human Rights in the Global Information Society (Rikke Frank Jørgensen ed.). MIT Press, Cambridge (2006), pp. 121–147.

    Google Scholar 

  18. Kerr I. R., Gilbert D., The Role of isps in the Investigation of Cybercrime in Information ethics in an electronic age: current issues in Africa and the world (Thomas Mendina and Johannes Brtiz, eds). McFarland Press, Jefferson (nc) (2004), pp. 163–172.

    Google Scholar 

  19. Marzouki M., The “Guarantee Rights” for Realizing the Rule of Law in Human Rights in the Global Information Society (Rikke Frank Jørgensen ed.). MIT Press, Cambridge (2006), pp. 197–218.

    Google Scholar 

  20. Craipeau S., Dubey G., Guchet X., La biométrie, usages et représentations, get/int, Evry (2004).

    Google Scholar 

  21. Beauvallet G., Flichy P., Ronai M., Incorporer la protection de la vie privée dans les systèmes d’information, une alternative à la régulation par la loi ou par le marché. Terminal (Fall/Winter 2002-2003), n° 88, pp. 85–107

    Google Scholar 

  22. Agamben G., Homo Sacer IL État d’exception. Seuil, Paris (2003). English translation entitled “State of Exception” published by The University of Chicago Press in 2005.

    Google Scholar 

  23. Marzouki M., Petite histoire de la Directive européenne sur la vie privée et les communications électroniques ou le revirement de l’Europe. Terminal (Fall/Winter 2002-2003), n° 88, pp. 61–83.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Meryem Marzouki.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Marzouki, M. Identity control, activity control: from trust to suspicion. Ann. Telecommun. 62, 1207–1222 (2007). https://doi.org/10.1007/BF03253314

Download citation

  • Received:

  • Accepted:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03253314

Keywords

Navigation