Abstract
Processes introducing biometric identity control and communicating activity controls through data retention sign, in France and Europe, a reversal of perspective. Taking into account the legislative and regulatory transformations as well as the strategies of government and industry actors, and considering the various means of consent from the general public, we will analyze several levels of this change of paradigm: security objectives centered on intelligence rather than legal investigation; legislative and judicial proceedings oriented towards soft and contract law; intervention of private actors with prerogatives of public power; preventive rather than repressive civil or penal actions, specially through the use of technical means; sometimes inversion of the burden of the proof, requiring proving innocence rather than guilt. This results in the change from a conception of society based on mutual trust into a situation of generalized suspicion.
Résumé
Les processus d’introduction des contrôles biométriques d’identités et des contrôles d’activités communicationnelles par la rétention de données signent, en France et en Europe, un renversement de perspective. Prenant appui sur les transformations législatives et réglementaires et sur les stratégies des acteurs publics et industriels, tout en étudiant les différents ressorts du consentement de la population, nous analyserons plusieurs niveaux de ce changement de paradigme: objectifs sécuritaires axés sur le renseignement plutôt que sur l’investigation judiciaire; procédures législatives et judiciaires orientées vers une contractualisation du droit; interventions d’acteurs privés dotés de prérogatives de puissance publique; action civile ou pénale préventive plutôt que répressive, notamment à l’aide de dispositifs techniques; charge de la preuve parfois inversée, nécessitant la preuve de l’innocence plutôt que de la culpabilité. Il en résulte qu’une conception de la société fondée sur la confiance mutuelle se transforme en une situation de suspicion généralisée.
Similar content being viewed by others
References
Ceyhan A., La biométrie: une technologie pour gérer les incertitudes de la modernité contemporaine. Applications américaines. Les cahiers de la sécurité (1st quarter 2005), n° 56, pp. 61–89.
epic, pi, Privacy and Human Rights. An international survey of privacy laws and developments, epic, Washington (1999).
Solove D. J., Rotenberg M., Information Privacy Law. Aspen, New York (2003).
Montain-Domenach J., Le droit de l’espace judiciaire pénal européen: un nouveau modèle juridique ? Cultures & Conflits (Summer 2006), n° 62, pp. 149–168.
miquelon-weismann M. F., The convention on cybercrime: a harmonized implementation of international penal law: what prospects for procedural due process? The John Marshall Journal of Computer & Information Law (Winter 2005), 23, n° 2, pp. 329–361.
Hosein I., Transforming travel and border controls: Checkpoints in the open society. Government Information Quarterly (4th quarter 2005), 22, n° 4, pp. 594–625.
Piazza P. (ed., Police et identification. Enjeux, pratiques et techniques. Les Cahiers de la sécurité, n° 56. Institut National des Hautes Études de Sécurité, Paris (2005).
Conseil d’État, Rapport public 2001: jurisprudence et avis de 2000. Les autorités administratives indépendantes. La documentation française, Paris (2001).
Schoettl J.-E., La refonte de la loi sur l’informatique, les fichiers et les libertés devant le Conseil constitutionnel. Les petites affiches (Aug. 2004), n° 160, pp. 8–19.
epic, pi, Privacy and Human Rights. An international survey of privacy laws and developments, epic, Washington (2004).
Marzouki M., Les fichiers biométriques actuels et leurs contenus in L’état des droits de l’Homme en France, édition 2006 (ldh ed.. La Découverte, Paris (2006), pp. 21–22.
Guild E., bigo D., Les pratiques quotidiennes de la coopération consulaire. Cultures & Conflits (Spring 2003), n° 49, pp. 96–123.
Balzacq T., Bigo D., Carrera S., Guild E., Security and the Two-Level Game: The Treaty of Prüm, the eu and the Management of Threats, ceps, Brussels (2006).
Noiriel G., Les pratiques policières d’identification des migrants et leurs enjeux pour l’histoire des relations de pouvoir. Contribution à une réflexion en “longue durée”. Les cahiers de la sécurité (1st quarter 2005), n°56, pp. 331–347.
Davies S., Hosein I., Whitley E., The identity project. An assessment of the uk Identity Cards Bill and its implications, lse, London (2005).
Etzioni A., Big Brother ou Big Benefits? Les cahiers de la sécurité (1st quarter 2005), n° 56, pp. 9–59 (A French translation of Chapter IV of Etzioni’s book: The Limits of Privacy, Basic Books, New York (1999)).
Hosein I., Privacy as Freedom in Human Rights in the Global Information Society (Rikke Frank Jørgensen ed.). MIT Press, Cambridge (2006), pp. 121–147.
Kerr I. R., Gilbert D., The Role of isps in the Investigation of Cybercrime in Information ethics in an electronic age: current issues in Africa and the world (Thomas Mendina and Johannes Brtiz, eds). McFarland Press, Jefferson (nc) (2004), pp. 163–172.
Marzouki M., The “Guarantee Rights” for Realizing the Rule of Law in Human Rights in the Global Information Society (Rikke Frank Jørgensen ed.). MIT Press, Cambridge (2006), pp. 197–218.
Craipeau S., Dubey G., Guchet X., La biométrie, usages et représentations, get/int, Evry (2004).
Beauvallet G., Flichy P., Ronai M., Incorporer la protection de la vie privée dans les systèmes d’information, une alternative à la régulation par la loi ou par le marché. Terminal (Fall/Winter 2002-2003), n° 88, pp. 85–107
Agamben G., Homo Sacer IL État d’exception. Seuil, Paris (2003). English translation entitled “State of Exception” published by The University of Chicago Press in 2005.
Marzouki M., Petite histoire de la Directive européenne sur la vie privée et les communications électroniques ou le revirement de l’Europe. Terminal (Fall/Winter 2002-2003), n° 88, pp. 61–83.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Marzouki, M. Identity control, activity control: from trust to suspicion. Ann. Telecommun. 62, 1207–1222 (2007). https://doi.org/10.1007/BF03253314
Received:
Accepted:
Issue Date:
DOI: https://doi.org/10.1007/BF03253314