D.E.A Droit des affaires Université Paris
XIII
Jean - Philippe CASANOVA Année 1997
MEMOIRE
INTERNET :
QUELLE REGULATION JURIDIQUE ?
Sous la direction de madame I. de
LAMBERTERIE
Directeur de recherche au C.N.R.S
INTRODUCTION
Apres le temps de l'écrit et de l'analogique, arrive l'ere
du numérique et des réseaux de télécommunication
internationaux.
C'est l'age d'Internet ( Inter Communication Network
), le réseau des réseaux, véritable « cyberespace
» d'échanges entre les individus du monde entier. Apres l'avenement
du téléphone, de la télévision et de
l'informatique, jamais notre civilisation n'a connu un tel essor dans la
communication entre les peuples.
Cette formidable révolution technologique,
amorcée voici maintenant trente ans par des chercheurs
américains, bouleverse considérablement la conception classique
des échanges et des relations entre les hommes. En effet, Internet est
construit de telle façon qu'il est capable d'abolir les notions de temps
et de distance. Le réseau n'est pas centralisé, il ne
connaît pas de frontieres, et aucune structure n'a vocation à le
diriger globalement. Pour finir, aucun Etat ne peut imposer sa
souveraineté sur la moindre parcelle d'« autoroute de l'information
».
En conséquence, l'apparente liberté qui
caractérise l'utilisation du Web ainsi que l'absence de contrôle
administratif des comportements cybernétiques semblent effrayer de
nombreux observateurs.
Certaines voix s'élevent pour manifester la crainte et
surtout l'incompréhension d'Internet.
D'aucuns prétendent que si le réseau
apparaît comme un fantastique instrument d'expansion culturelle et
économique, il se caractérise principalement par l'instauration
d'un immense vide juridique. Certains prédisent même que toute
tentative de régulation sera vaine. Si bien qu'actuellement, l'image
d'Internet qui est véhiculée par les médias laisse
à penser que ce réseau est investi majoritairement par les
pédophiles, les terroristes, et autres néo-nazis.
Dans ces conditions, il semble intéressant de se pencher
sur la question, et de tenter de percer le mystere qui entoure une
éventuelle régulation juridique d'Internet.
Notre démarche consistera à étudier tout
d'abord dans quelle mesure le droit existant peut être amené
à encadrer les comportements des internautes, puis il sera possible
d'appréhender les régulations spécifiques pouvant
s'exercer sur ce réseau planétaire.
PREMIERE PARTIE :
L'ENCADREMENT NORMATIF
PREEXISTANT
Première Section : La protection des personnes et
des données.
Dans le cadre de cette section, on examinera successivement les
réglementations portant sur les créations et les données,
puis celles relatives à la protection des personnes.
A). La protection des créations et des
données par l'exercice d'un monopole.
Les normes législatives assurent l'exercice par les
créateurs d'un véritable monopole sur leurs oeuvres, au
même titre qu'il existe un monopole pour les détenteurs de marques
ou de noms de domaines sur Internet. On verra également de quelle
manière la loi entend protéger l'intégrité et la
confidentialité des données sur le réseau.
1- Le droit d'auteur.
La protection du droit d'auteur n'est pas une
préoccupation nouvelle, on peut même prétendre que depuis
l'invention de l'imprimerie il y a quatre siècles, cette branche du
droit n'a cessé de se développer.
Le droit d'auteur, encore appelé droit de la
propriété littéraire et artistique, est régi par la
loi du
11 mars 1957 et celle du 3 juillet 1985. Ft il est
intégré, ainsi que les textes relatifs aux inventions et signes
distinctifs, dans le code de la propriété intellectuelle,
grâce à la loi du premier juillet 1992.
Le réseau Internet apporte un éclairage particulier
à la problématique des droits d'auteurs. L'avènement du
« cyberespace » ne modifie pas les principes généraux
de cette matière, mais il est intéressant d'étudier de
quelle manière les nouvelles techniques sont susceptibles de porter
ombrage au droit d'auteur, en conservant la distinction classique entre les
droits patrimoniaux et les droits moraux des auteurs.
Quelles sont les règles et conditions qui permettent la
diffusion d'une oeuvre littéraire, graphique, musicale ou encore
multimédia sur Internet ?
Fst-il permis de télécharger des
pages-écrans ou des données de diverses natures, en toute
impunité ? Peut-on enregistrer ou imprimer librement des
éléments sonores ou visuels , auxquels Internet donne
accès, sans tenir compte des intérêts des éditeurs
classiques et des auteurs originels ?
Pierre Sirinelli, dans le cadre d'un rapport sur les droits
d'auteurs,1 explique que les nouvelles technologies ne posent pas de
problème de vide juridique, et que le réseau Internet n'a rien
d'un espace de non-droit. Il faut se rappeler que le droit d'auteur fut
conçu comme une matière souple,
qui a su absorber l'avènement du cinéma, de la
radio, et des satellites.
Ft le professeur Sirinelli constate que les discussions actuelles
ressemblent étrangement à celles du XIX° siècle,
où les juristes s'interrogeaient sur le point de savoir si le droit
d'auteur pouvait ou non convenir à la photographie.
1 P.Sirinelli, Industries culturelles
et nouvelles techniques, Rapport au Ministère de la culture,
Documentation française 1994.
a) LES OEUVRES CONCERNEES PAR INTERNET :
En vertu de l'article L112-1 du Code de la
propriété intellectuelle, les droits d'auteurs s'appliquent
à toute oeuvre de l'esprit, quels qu'en soient le genre, la forme
d'expression, le mérite ou la destination.
Toutes les données ou informations que l'on rencontre
sur Internet ne sont pas protégées par le droit d'auteur. Mais le
champ d'application de la propriété littéraire et
artistique demeure très large, car il comprend toutes les oeuvres de
l'esprit à caractère original.
Les oeuvres de l'esprit se distinguent des idées purement
abstraites, qui ne bénéficient pas de la protection du droit
d'auteur.
En effet, la pensée échappe à toute
appropriation, « elle reste dans le domaine inviolable des idées,
dont le privilege est d'être éternellement libre
».2
A titre d'exemple, on peut signaler que l'idée
d'emballer un monument dans un tissu fut jugée non protégeable,
tandis que l'emballage du Pont-Neuf par Christo constitue bien une oeuvre
soumise au régime du droit d'auteur.3
En résumé, la protection du droit d'auteur
s'attache à la forme des créations et non au fond. Concernant un
ouvrage, ce ne sont pas les informations communiquées qui ont de la
valeur vis à vis de la protection légale, mais l'écriture
et la présentation de l'ouvrage.
D'autre part, sera considérée originale, l'oeuvre
empreinte de la personnalité de son auteur. Il suffit pour cela que
l'auteur ait disposé d'un espace de créativité même
relatif.
D'ailleurs on a coutume de dire qu'est originale l'oeuvre
inédite ( créée ex nihilo ), mais
également l'oeuvre créée par contemplation de l'oeuvre
préexistante.
Il convient alors de considérer quelques exemples de
créations protégées :
· Les textes :
Les textes de toute nature, diffusés sur le
réseau, sont des oeuvres protégées par le droit
d'auteur.
Par exemple : des extraits d'ouvrages littéraires ou
scientifiques, des lettres ou articles journalistiques,
des discours publics, ou encore des notices techniques.
· Les images :
Qu'elles soient fixes ou animées, les images sont
soumises au droit d'auteur.
Il s'agit notamment des photographies, reproductions d'oeuvres
d'art, illustrations graphiques, et même des images de synthèse (
réalisées à l'aide d'un ordinateur ).
· La musique :
Les sons en tant que tels ne bénéficient pas du
régime du droit d'auteur, par contre une oeuvre musicale (
composée d'une mélodie, d'une harmonie et d'un rythme ) se trouve
protégée.
Ainsi les auteurs de partitions sont titulaires de droits
d'auteurs.
2 C. Colombet citant E. Pouillet,
Propriété littéraire et artistique et droits voisins,
8° édition Précis Dalloz 1997 p 20.
3 CA Paris, 14° Ch, B, 13 mars
1986, Société Sygma ... , La Gazette du Palais (G.P) 1986, I, p
238.
? L'oeuvre audiovisuelle :
Une création cinématographique, ou toute oeuvre
constituée de séquences animées d'images sonorisées
ou non, se trouve placée sous la protection du droit d'auteur en vertu
de l'article L112- 2.6° du Code de la propriété
intellectuelle.
· Le multimédia :
Une des définitions du Multimédia peut être
trouvée dans le rapport Théry de 1994 :
« Le multimédia est un ensemble de services
interactifs utilisant le seul support numérique, pour le traitement et
la transmission de l'information dans toutes ses formes : textes,
données, sons, images. ».4
Selon un arrêté du ministère de
l'Industrie, des Postes et Télécommunications et du Commerce
Extérieur, le multimédia signifie : vecteur associant plusieurs
modes de représentation des informations.5
Ainsi, outre les CD-ROMS interactifs, on peut
considérer qu'un site Web disponible sur le réseau Internet, et
composé généralement de textes et d'images, voire
même de sons, correspond à ce que le Code de la
propriété intellectuelle qualifie d'« oeuvre composite
».
En effet l'article L113-2 du Code définit l'oeuvre
composite comme une oeuvre originale dans laquelle une oeuvre
préexistante est incorporée sans la collaboration de l'auteur de
cette dernière.
Le régime juridique de l'oeuvre composite établit
qu'elle est la propriété de l'auteur qui l'a
réalisée, sous réserve des droits de l'auteur de l'oeuvre
préexistante.
Il semble alors qu'un site Web, conçu pour relier des
données, images et textes, grace au protocole H.T.M.L, correspond bien
à une oeuvre multimédia soumise au droit d'auteur.
Une telle création se caractérise par la
numérisation des diverses données qui la composent, mais
également par la notion d'interactivité :
On n'accède pas directement à l'oeuvre prise
dans sa globalité, mais par le truchement d'un logiciel de navigation il
est possible de découvrir les différents éléments
de l'oeuvre, arrangés de manière arborescente.
A titre d'illustration, le 16 octobre 1996 a eu lieu pour la
premiere fois à Drouot la vente aux
enchères d'une oeuvre
d'art multimédia créée par Fred Forest, exclusivement
accessible sur Internet.6
· Les logiciels :
C'est la loi du 3 juillet 1985 qui fit entrer les logiciels dans
la catégorie des oeuvres protégées.
Mais c'est en 1982 qu'est apparue l'une des premieres
décisions jurisprudentielles, affirmant que « l'élaboration
d'un programme d'application d'ordinateur est une oeuvre de l'esprit originale
dans sa composition et son expression, allant au delà d'une simple
logique automatique et contraignante ».7
En 1994, le législateur a transposé la directive
européenne du 14 mai 1991 relative à la protection juridique des
programmes d'ordinateurs.
Ainsi depuis la loi du 10 mai 1994, l'article L112-2 du Code de
la propriété intellectuelle précise que se trouvent
protégés « les logiciels, y compris le matériel de
conception préparatoire ».
Il convient alors de constater que notre législation
appréhende le logiciel dans son acception la plus large, incluant les
travaux préparatoires de conception aboutissant au développement
du programme, ainsi que la documentation auxiliaire.8
4 G. Théry, Les autoroutes de
l'information, La documentation française, 1994.
5 Arrêté 2 mars 1994,
relatif à la terminologie des télécommunications, J.O 22
mars 1994.
6 C. E. Renault, Au fil du Net
n° 5, L'oeuvre d'art virtuelle ; G.P 21 & 22 février 1997 p
21.
7 CA Paris, 4° ch, 2 novembre
1982, RIDA janvier 1983 , p 148.
8 M. Vivant, La Semaine Juridique
(JCP) Ed G, n°41, 3792.
De manière à lutter contre le pillage des
oeuvres informatiques, l'article L122-6 du Code de la propriété
intellectuelle dispose que toute reproduction autre que la copie de sauvegarde
établie par l'utilisateur, ainsi que toute exploitation d'un logiciel
sans autorisation expresse de l'auteur est rigoureusement illicite.
Il faut également noter, que compte tenu de la
durée de vie particulièrement éphémère d'un
logiciel, l'article L123-5 abrégeait le délai de protection de ce
type d'oeuvre à une période de vingt cinq années, à
partir de la date de création. Mais cette disposition a
été abrogée par la loi de 1994.
Il y a donc un retour au droit commun, c'est à dire
à une protection de soixante dix ans post mortem auctoris,
comme le prévoit l'article L123-1 du Code de la propriété
intellectuelle.
Concernant le mode de rémunération des auteurs,
l'article L131-4 du présent code, a prévu que
« le prix de cession des droits portant sur un logiciel
peut être forfaitaire ». Cela laissant une totale liberté aux
partenaires contractuels.
Sur le réseau Internet, on constate que de nombreux
logiciels sont distribués en « freeware » ou en «
shareware >>. Quels sont alors les droits de l'utilisateur sur ces
oeuvres en libre accès ?
Il convient tout d'abord de rappeler la distinction existant
entre ces deux institutions :
Un shareware est un logiciel pouvant être
téléchargé sur Internet, et mis à l'essai pendant
un période de plusieurs jours, avant son acquisition définitive.
Les personnes qui continuent à utiliser ce programme au delà de
la durée indiquée ( souvent 30 jours ), sont alors moralement
tenues de rétribuer l'auteur. En échange, ces personnes
obtiendront de la documentation, des fonctionnalités
supplémentaires, du soutien technique ou des mises à niveau.
Concrètement, l'utilisateur s'acquittera de la redevance
uniquement s'il est pleinement satisfait du logiciel, et pour un montant
rarement supérieur à une centaine de dollars.
Le freeware, quant à lui, est un logiciel que son
concepteur a choisi de rendre absolument gratuit. L'objectif peut consister
à se faire connaître, ou à tester le produit avant de le
modifier pour une phase commerciale, ou bien encore à en faire profiter
la communauté dans un dessein purement philanthrope.
b) LES DROITS PATRIMONIAUX DES AUTEURS :
Il s'agit des droits qui permettent à l'auteur d'une
oeuvre d'obtenir une rémunération pour l'exploitation de
celle-ci, et de déterminer de quelle façon son oeuvre sera
utilisée.
Ces droits patrimoniaux comprennent le droit de reproduction et
celui de représentation.
En vertu de l'article L122-4 du Code de la
propriété intellectuelle, toute représentation ou
reproduction intégrale ou partielle faite sans le consentement de
l'auteur ou de ses ayants droit, est illicite. Et il en est de même pour
la traduction, l'adaptation, l'arrangement par n'importe quel
procédé. Tout acte contrevenant à ces prescriptions est
susceptible de caractériser une contrefaçon.
? Le droit de reproduction d'une oeuvre sur Internet :
L'auteur bénéficie du droit exclusif de
reproduire son oeuvre. Or la reproduction est un acte qui consiste en la
fixation matérielle de l'oeuvre par tous procédés qui
permettent de la communiquer au public de manière
indirecte.9
Par exemple, constitue une reproduction le fait d'imprimer,
dessiner, photographier, filmer, ou encore d'enregistrer sur bande
magnétique.
La présence d'une oeuvre sur le réseau Internet
suppose préalablement sa numérisation. A ce sujet, la
doctrine
considère qu'un tel acte correspond non seulement à une
reproduction de l'oeuvre, mais
9 Article L122-3 du Code de la
propriété intellectuelle.
aussi à son adaptation, du fait de la transformation de
données analogiques en données digitales ( suites binaires
composées de zéros et de uns ).10
En effet, ce qui caractérise une reproduction, c'est la
fixation matérielle de l'oeuvre quels qu'en soient les
procédés, et quel que soit le support utilisé.
A cet égard, le Livre vert de la Commission
européenne 11 établit que la numérisation d'une
oeuvre devrait tomber sous l'empire du droit de reproduction, de même que
le chargement de celle-ci sur la mémoire centrale d'un ordinateur.
S'agissant donc du droit patrimonial de l'auteur, la
numérisation d'une oeuvre sur le Web constitue une atteinte possible au
monopole de reproduction de ce dernier.
Il en résulte que la numérisation d'une oeuvre
doit être préalablement autorisée par le titulaire des
droits sur celle-ci.
Néanmoins, serait-il possible de prétendre que la
numérisation d'une création sur le réseau corresponde
à une copie privée, généralement autorisée
par le droit d'auteur ?
Une telle argumentation a été soutenue lors d'une
affaire jugée par le Tribunal de grande instance de Paris, le 14
août 1996.12
En l'espèce il s'agissait de textes et d'extraits de
chansons de Jacques Brel, que des étudiants peu scrupuleux avaient
numérisés puis installés sur leur page Web sans aucune
autorisation.
L'un des problèmes de droit soulevés par cette
affaire était de savoir si l'exception de copie à usage
privé était ici applicable à l'encontre du droit de
reproduction des auteurs.
Les défendeurs prétendaient s'être
contentés de stocker ces oeuvres musicales sous forme numérique
pour un usage strictement privé, en estimant que si usage collectif il y
a eu, celui-ci n'était dü qu'aux utilisateurs d'Internet qui
volontairement avaient accédé à ces oeuvres.
L'article L122-5.2° du Code de la propriété
intellectuelle énonce que la copie réservée à
l'usage privé est licite à condition de ne pas être
destinée à une utilisation collective.
Or justement, le juge a en l'espèce
considéré que la vocation d'Internet était de permettre
à des tiers connectés de visiter les pages Web privées et
d'en prendre éventuellement copie, et qu'ainsi les
intéressés avaient facilité l'utilisation collective de
leurs reproductions.
Il était donc établi que ces
élèves ont sans autorisation, reproduit et favorisé une
utilisation collective d'oeuvres protégées par le droit d'auteur,
ce qui correspondait à la violation des droits de reproduction dont les
demandeurs sont les cessionnaires. Peu importe l'existence d'une intention de
porter préjudice aux auteurs initiaux, ce qui d'ailleurs en
l'espèce n'était pas démontré.
En conclusion, on constate que la numérisation et la mise
en ligne d'une création constituent bien un acte de reproduction, non
susceptible de bénéficier de l'exception de copie
privée.
Enfin, il faut remarquer qu'une simple cession du droit de
reproduction sur support papier n'emportera pas automatiquement droit de
numérisation. Cette constatation explique la nécessité
pour les éditeurs classiques de renégocier les contrats qui les
lient aux auteurs concernés.
· Le droit de représentation des oeuvres en
ligne :
Le droit de représentation consiste en la
possibilité pour l'auteur de communiquer l'oeuvre au public par un
procédé quelconque.13
10 L. Tellier-Loniewski, La
protection des doits d'auteur sur Internet, G.P 25&26 octobre 1996.
11 Livre vert, Le droit d'auteur et
les droits voisins dans la société de l'information, 19 juillet
1995.
12 TGI Paris Ord réf 14
août 1996, Sté Editions musicales Pouchenel / Ecole centrale de
Paris ; JCP 1996 Ed E n° 47 p 259 note B. Edelman.
13 Article L122-2 CPI.
La question se pose de savoir si la mise à disposition
de créations sur le réseau, via une page Web, constitue ou non un
acte de représentation à l'égard des autres utilisateurs
du réseau.
Internet n'est en soi qu'un média, un réseau de
télécommunication à échelle planétaire,
où chaque usager peut se comporter à la fois en récepteur
ou en émetteur. Chacun peut aisément créer une page Web,
équivalent à un répondeur sur le réseau
téléphonique, mais utilisant toutes les possibilités
offertes par les autres médias.
Cependant, considérer Internet comme un réseau de
diffusion audiovisuelle classique est une erreur.14
On ne diffuse pas l'information en « broadcast
»15 comme sur la télévision ou la radio. Un
récepteur ne sera mis en présence de l'information qu'à la
suite d'une action explicite de sa part, telle que cliquer sur une adresse d'un
site Internet, ou s'abonner à un serveur, ou participer à un
groupe de discussion ( Newsgroup ).
Force est de constater que le créateur d'une page Web sur
le réseau n'accomplit aucun acte positif d'émission, et demeure
passif quant à la consultation de ses fichiers par les autres
internautes. Néanmoins il y a bien une mise à disposition du
public de moyens permettant une utilisation collective des informations
éditées par cette personne sur son site électronique 16
:
« Il importe peu que l'intéressé n'effectue
lui même aucun acte positif d'émission, l'autorisation de prendre
copie étant implicitement contenue dans le droit de visiter les pages
privées ».
Mais peut-on alors considérer que la numérisation
d'oeuvres sur Internet puisse porter atteinte au droit de représentation
des auteurs concernés ?
En vertu du Code de la propriété intellectuelle
depuis la réforme de 1985, il existe deux moyens de communication d'une
oeuvre au public :
D'une part il y a la fixation matérielle de l'oeuvre
permettant une communication indirecte au public, il s'agit de la reproduction
qui s'effectue donc par l'intermédiaire d'un support ( f~t-il
numérique ). D'autre part, il existe une communication ne
nécessitant aucun support, caractérisée par l'utilisation
d'un vecteur de télécommunication, il s'agit alors de la
représentation.
Ainsi, en se basant sur l'article L122-2.2° du Code de
la propriété intellectuelle, il semble indéniable que la
numérisation entraînant l'apparition des données sur
l'écran des internautes, constitue bien une communication par
télédiffusion.
En effet ce texte dispose que tout procédé de
télécommunication permettant la diffusion de sons, d'images ou
autres données de toute nature, est considéré comme une
télédiffusion constitutive d'une représentation.
A ce stade, une observation demeure :
Doit-on considérer que les utilisateurs du réseau
Internet, susceptibles de visiter un site hébergeant des oeuvres de
l'esprit, correspondent à la notion de « public » ?
Ce qui caractérise les utilisateurs du réseau,
c'est leur dispersion en une multitude de lieux privés, et leur action
positive et volontaire de se connecter à tel ou tel site
numérique.
Pourtant la singularité des acteurs d'Internet par
rapport à la passivité des téléspectateurs
classiques, ne semble pas suffire à remettre en cause la qualité
de public.
Le premier argument tendant à considérer les
internautes comme un public, trouve son fondement dans une jurisprudence de la
Cour de cassation en date du 6 avril 1994.17
Rompant avec une ancienne conception ( jurisprudence Le
Printemps du 23 novembre 1971 ), la première chambre civile dissocia le
concept de public de celui du domicile privé :
14 G. Bauche, Tout savoir sur
Internet, Arléa 1996.
15 Terme anglo-saxon signifiant
« émission » dans le domaine audiovisuel.
16 TGI Paris Ord réf, 14
août 1996, JCP Entreprise Ed E, n° 47 p 259.
17 Cass Civ 1, 6 avril 1994, affaire
C.N.N / Novotel ,D 1994 p 450 note P.Y. Gautier.
« L'ensemble des clients d'un l'hôtel, bien que
chacun occupe à titre privé une chambre individuelle, constitue
un public ».
Ainsi des occupants de lieux privés, peuvent
constituer un public, du seul fait de la possibilité qui leur est
offerte de recevoir l'oeuvre télédiffusée, quand bien
même aucun individu n'utilise cette potentialité.
Le deuxième argument réside dans l'idée que
la mise à disposition d'une oeuvre sur Internet crée
automatiquement un public éventuel ou « virtuel ».
Et comme l'illustre l'ordonnance du Tribunal de grande
instance de Paris du 14 aoüt 1996, le seul fait de numériser et
diffuser l'oeuvre sur le réseau, même s'il ne s'agit pas d'un acte
positif d'émission, s'analyse en une mise à disposition de
l'oeuvre constituant une communication au public.
Pour corroborer cette position, la chambre criminelle de la
Cour de cassation avait déjà considéré en 1992 dans
le cadre d'une affaire de Minitel rose que « dès lors que les
messages étaient accessibles à un nombre
indéterminé de personnes, ils attiraient publiquement l'attention
sur des occasions de débauche ».18
Tout semble donc indiquer que la mise en ligne d'une
création sans autorisation de l'auteur, constitue bien une violation de
son droit de représentation.
? La numérisation doit encore être
appréhendée au regard de l'exception dite de « courte
citation » :
En effet l'article L122-5 du Code de la
propriété intellectuelle autorise, sous réserve de
l'indication du nom de l'auteur et de la source, les analyses et courtes
citations justifiées par le caractère critique, polémique,
pédagogique ou d'information de l'oeuvre à laquelle elles sont
incorporées.
Conçu à l'origine pour les oeuvres
littéraires, l'application du droit de citation à d'autres genres
s'avère délicate.
Par exemple, à propos de la reproduction d'une
peinture dans un catalogue de commissaire priseur, la Cour suprême a
décidé que « la reproduction d'une oeuvre, quel que soit son
format, ne peut s'analyser en une courte citation ».19
D'autre part, au sujet d'une émission
télévisée consacrée aux chefs-d'oeuvres en
péril, la Cour de cassation a posé le principe selon lequel
« la représentation d'une oeuvre située dans un lieu public
n'est licite que lorsqu'elle est l'accessoire du sujet traité >>,
ce qui n'était pas le cas dans cette affaire où des statues
furent considérées comme volontairement présentées
pour elles-mêmes.20
Cette jurisprudence interdisant la reproduction sans
autorisation d'une oeuvre d'art, en dehors de l'hypothèse où
cette reproduction soit l'accessoire du sujet principal, trouve son fondement
dans l'idée que l'oeuvre est un tout indivisible.
De ce fait il est possible concrètement, d'utiliser
pour un site Web la reproduction d'une photographie de la Tour Eiffel,
puisqu'il s'agit d'une oeuvre du domaine public, mais pas de la Géode,
à moins d'obtenir l'autorisation des architectes.
On peut rappeler qu'une oeuvre tombe dans le domaine public
cinquante ans après le décès de l'auteur, ( soixante dix
ans pour les compositions musicales ) et que c'est seulement à ce moment
que cessent les droits d'exploitation.
En France, l'Association des bibliophiles universels a
d'ailleurs entrepris de numériser et de diffuser sur le réseau
les principales oeuvres du patrimoine littéraire tombées dans le
domaine public.21
Est-il possible de réaliser une oeuvre constituée
d'un grand nombre de citations ?
Ce problème a été soulevé lors
d'une affaire Microfor/Le Monde. En l'espèce une société
avait réalisé un répertoire comprenant des articles de
presse, et la Cour de cassation a estimé que cette entreprise avait pu
concevoir sa banque de données sans consentement du journal Le Monde.
18 Cass Crim 17 novembre 1992,
affaire Midratel, Bulletin n° 379.
19 Cass Ass Plen, 5 novembre 1993, D
1994, 481.
20 Cass Civ 1, 4 juillet 1995, D
1995, IR 201.
21 Site Web : http ://
www.cnam.fr/abu .
Les magistrats ont jugé que les résumés
constitués uniquement de courtes citations de l'oeuvre, ne dispensaient
pas le lecteur d'aller recourir à l'original, et que l'ensemble de cette
publication avait le caractère d'une oeuvre
d'information.22
Ainsi, on pourrait imaginer la mise en place d'un site Web
constitué de plusieurs résumés ou citations d'oeuvres
préexistantes, dans le but d'illustrer un theme déterminé,
et cela sans enfreindre les règles de la propriété
littéraire et artistique. Ce genre de site se rencontre souvent sur le
réseau, et semble ne pas faire l'objet de procédures judiciaires
systématiques. Mais il est vrai que ce sont en majorité des
particuliers qui trouvent dans Internet le moyen de s'exprimer sur leurs
centres d'intérêt, sans créer ouvertement de
préjudice à l'encontre des auteurs concernés.
c) LES DROITS MORAUX DES AUTEURS :
Le droit moral a pour objet de garantir à l'auteur que
son oeuvre ne sera pas déformée, et que sa paternité sur
celle-ci sera constamment reconnue.
Ce sont les articles L121-1 à L121-9 du Code de la
propriété intellectuelle qui régissent la matière.
En droit français, les droits moraux ont la particularité
d'être perpétuels et inaliénables.
Seul l'auteur de son vivant, puis ses héritiers
après sa mort, ont la possibilité de les revendiquer.
C'est l'article L121-1 qui donne la définition
essentielle de cette protection :
« L'auteur jouit du droit au respect de son nom, de sa
qualité et de son oeuvre. Ce droit est attaché à sa
personne. Il est perpétuel, inaliénable et imprescriptible
».
Classiquement on distingue :
? Le droit de première divulgation :
Seul l'auteur a le droit de rendre publique son oeuvre, et
d'autoriser son exploitation économique. L'article L121-2 du Code de la
propriété intellectuelle dispose également que seul
l'auteur peut déterminer le procédé de divulgation, et en
fixer les conditions.
Il y aura donc atteinte au droit moral, des lors que la
numérisation d'une oeuvre ou sa diffusion sur Internet auront
été réalisées par un individu sans l'accord de
l'auteur.
Mais de son côté l'auteur n'est libre de diffuser
ses créations sur Internet que dans la mesure où il n'aura pas
accordé au préalable une exclusivité de diffusion à
un tiers, éditeur ou distributeur.
En octobre 1996, l'artiste Fred Forest a
réalisé et présenté en exclusivité sur
Internet, une oeuvre d'art numérique. Par la suite, les droits
patrimoniaux de cette création ont été cédés
par le biais d'une adjudication, pour la somme de 58000 francs.
L'acquéreur s'est vu remettre une enveloppe scellée,
signée de la main de l'artiste, contenant le code secret permettant
d'accéder au site hébergeant l'oeuvre.23
? Le droit au respect du nom et de la qualité de l'auteur
:
Ce droit s'applique pour toute utilisation publique de l'oeuvre,
même dans l'hypothèse où l'auteur aurait cédé
ses droits d'exploitation à un tiers.
? Le droit au respect de l'oeuvre :
Cela vise à protéger l'intégrité de
l'oeuvre, dans le but d'éviter qu'elle soit dénaturée,
modifiée ou altérée, ou même simplement sortie de
son contexte.
Par exemple, il a été jugé que le fait de
coloriser un film initialement en noir et blanc, en dehors de toute
autorisation, constituait une atteinte à l'intégrité de
l'oeuvre.24
22 Cass Ass Plen, 30 octobre
1987.
23 C. E. Renault, Au fil du Net
n° 5, G.P 21 & 22 février 1997 p 21.
24 Cass Civ 1, 28 mai 1991, JCP 1991
II, n° 21732, Affaire Asphalt Jungle / J. Huston .
De même, une atteinte peut être constituée
par la modification des sons et de l'agencement de l'oeuvre, ou la
superposition de logos et l'insertion d'images.
Ces manipulations sont facilitées par la technique de
numérisation, et ont pour conséquence de fausser la connaissance
de l'oeuvre telle qu'elle a été créée.
Il s'agit donc de l'altération de la perception de
l'oeuvre en sa forme premiere et de son concept original.25
Un abus du droit de citation peut également provoquer une
dénaturation de l'oeuvre :
En effet, l'usage du droit de courte citation peut
entraîner une perception inexacte de l'oeuvre citée ou de la
pensée primitive de son auteur. Une telle manipulation provoque non
seulement une dénaturation mais parfois un véritable
détournement de l'oeuvre par rapport à son sens premier.
Par exemple, on pourrait concevoir la citation d'un extrait de
livre traitant de la sexualité, au beau milieu d'un site Web
érotique.
Une autre illustration pourrait se trouver dans le fait de
diffuser une portion de photographie au sein d'un site dont le sujet n'a rien
en commun avec cette dernière, ce qui correspondrait à une
véritable mutilation de la photographie en question. Il y alors atteinte
au droit moral de l'auteur puisque l'utilisation qui est faite de l'oeuvre ne
permet pas d'en rendre compte dans sa globalité visuelle initiale.
Enfin, l'atteinte au droit moral via la citation peut
également se rencontrer sur le réseau au travers de certains
liens hypertextes. De quoi s'agit-il ?
Il est courant sur Internet qu'une page Web établisse une
connexion directe avec une autre page. Ainsi, en pratique, le seul fait de
cliquer sur un mot ou une phrase surlignée ou mise en valeur par de la
couleur, permet de se diriger automatiquement sur une autre information
résidant sur une autre page du même site, et même sur une
page d'un autre site quelconque du réseau.
Le danger réside dans la possibilité d'utiliser une
information sortie de son contexte, au profit d'un site sans rapport avec le
précédent, et cela sans même que l'usager ne s'en rende
compte.
De plus l'internaute un peu trop crédule, risquerait de ne
pas connaître l'objet général ou l'origine exacte de la
page qu'il est en train d'examiner, après avoir obtenu la liaison
hypertexte.
A ce sujet, on peut remarquer que certains fournisseurs
d'hébergement de pages Web font paraître un avertissement
autorisant ce type de liaison uniquement au niveau de la premiere page (
d'accueil ), mais interdisant les liens renvoyant à d'autres
éléments.
d) LE REGIME PARTICULIER DES BASES DE DONNEES :
Une base de données, parfois appelée banque de
données, correspond à un ensemble d'informations relatives
à un sujet ou à un domaine défini de connaissances qui se
trouve organisé en vertu d'une certaine logique pour permettre sa
consultation par un utilisateur.
A l'heure actuelle, le traitement de l'information
revêt une importance considérable pour notre
société. Dans bons nombres de secteurs économiques,
l'information correspond à une valeur marchande en raison du coût
imputable à sa recherche, la certitude de son authenticité et
à l'organisation de sa présentation.
Au niveau d'une entreprise, les outils informatiques et le
réseau Internet permettent d'explorer une grande quantité de
données relatives à des clients, leurs habitudes d'achat, ou aux
spécificités techniques de certains produits. Ainsi une base de
données peut représenter un véritable outil au service de
l'entreprise, au même titre qu'une encyclopédie l'est pour un
étudiant .
25 P. Langlois, La lettre de
l'Internet juridique, n°3 , mai 1996.
Si la mise en place d'un « datawarehouse » est un
projet lourd financièrement, et important pour la productivité
d'une entreprise, on comprend alors la nécessité d'une protection
juridique efficace et adaptée à ce type d'investissement.
A cet égard, le Parlement et le Conseil européen
ont adopté le 11 mars 1996 une directive relative à la protection
juridique des bases de données.26
Ce texte définit en son article premier la base de
données comme un " recueil d'oeuvres, de données ou d'autres
éléments indépendants, disposés de manière
systématique ou méthodique et individuellement accessibles par
des moyens électroniques ou d'une autre manière ».
Dans le passé, aucun texte législatif
n'était venu encadrer la protection des bases de données.
Cependant, un arrêt Microfor / Le Monde rendu par la Cour de cassation le
30 octobre 1987 avait reconnu la qualité d'oeuvre d'information à
des banques de données.27
En l'espèce, une société canadienne
publiait tous les mois un index dans lequel elle insérait des titres
d'articles de presse avec une breve description de leur contenu. Ces
informations étaient placées
" on line » et pouvaient être consultées
directement.
Le journal Le Monde y vit une violation de ses droits
d'auteurs, mais la Cour suprême considéra que " l'édition
d'un index comportant la mention de titres en vue d'identifier les oeuvres
répertoriées, ne porte pas atteinte au droit exclusif
d'exploitation par l'auteur ».
Pour la doctrine, la jurisprudence venait de reconnaître
implicitement qu'une base de données avait le caractère d'une
oeuvre d'information, susceptible d'être protégée par le
droit d'auteur.28
Dès lors, la difficulté consistait dans la
protection par le droit d'auteur d'une oeuvre dont le contenu ne
présente aucune originalité. En effet des données
factuelles ou chiffrées sont difficilement assimilables à des
créations ; alors que la structure et l'organisation de la base de
données se conçoit d'avantage comme le fruit d'un travail
intellectuel original.
En conséquence, la directive européenne de mars
1996 a prévu un régime adapté à la
singularité de ce concept, et a institué :
- un droit d'auteur sur la structure de la base,
- un droit sui generis sur son contenu.
Il convient alors d'étudier successivement ces deux
aspects de la protection établie par la directive
de mars 1996, en rappelant qu'elle devra être
transposée en droit interne par les Etats membres avant le premier
janvier 1998 ( article 16-1).
? La protection de la structure des bases de données par
le droit d'auteur :
La singularité d'une base de données consiste
en ce que ses éléments, pris individuellement, ne font preuve
d'aucune originalité. Néanmoins, la sélection des
informations et l'organisation du contenu correspondent à l'expression
d'une logique structurante, propre à l'auteur de la base.
A titre d'illustration, la Cour d'appel de Paris a
considéré, à propos d'un annuaire, qu'il était
protégeable non pour les adresses qui le composent, mais du fait de la "
présentation générale qui en est faite
».29
D'autre part, puisque la Convention de Berne avait entendu
protéger les anthologies, rien ne semblait s'opposer à
l'application du droit d'auteur pour les bases de données.
26 Directive 96/9/CE , J.O.C.E
n° L 77 du 27 mars 1996.
27 Cass Ass Plen, 30 octobre 1987 ,
JCP 1988 I 20932.
28 D. Delaval, La directive du 11
mars 1996 relative à la protection juridique des bases de données
, G.P 25 et 26 octobre 1996 p 5.
29 CA Paris 4° ch 6 octobre
1995 RIDA n° 168 avril 1996.
Ainsi, la directive prévoit en son article 3-1, que le
droit d'auteur ne protégera que le contenant : Il se limite à
l'apport marqué d'originalité, c'est à dire au choix et
à l'organisation des matières.
En réalité, le critère
d'originalité ne réside pas ici dans la simple empreinte de la
personnalité de l'auteur, il s'agit d'avantage de l'expression d'un
savoir faire et d'une logique fonctionnelle relevant du domaine de
l'intelligence. C'est d'ailleurs par cette notion « d'apport intellectuel
» que la Cour de cassation avait défini l'originalité d'un
logiciel, dans l'affaire Babolat / Pachot en mars 1986. 30
Il faut noter que le texte écarte de la protection le
logiciel utilisé dans la création ou l'utilisation de la base,
mais nous avons vu que les programmes d'ordinateur bénéficiaient
déjà d'une protection légale.
En fait, puisque le simple assemblage de données
signalétiques ne peut avoir aucun intérêt, à moins
que l'on établisse un rapport logique entre les informations, seule la
ramification des données et leur organisation seront constitutives de
l'apport intellectuel de l'auteur.
La directive protege ainsi la structure de l'oeuvre, mais aussi
les éléments nécessaires à sa consultation telles
que le thesaurus ou les systèmes d'indexation.
En vertu de l'article 5, l'auteur de la base de données
bénéficie du droit exclusif de faire ou d'autoriser la
communication, l'adaptation, la distribution ou toute reproduction de l'oeuvre.
Cependant, le principe de libre circulation dans la Communauté interdit
qu'un auteur ne limite la commercialisation de son oeuvre à certains
Etats de l'Union ; et c'est pourquoi l'article 5-C de la directive
prévoit que la premiere vente d'une copie de la base de données
dans la Communauté par le titulaire des droits épuise le droit de
contrôler la revente.
Enfin, il convient de souligner que les bases de
données en ligne ne sont pas soumises aux formalités de
dépôt instituées par la loi du 20 juin 1992, car
l'obligation de dépôt légal suppose la diffusion d'un
support matériel.31
Néanmoins, dans la mesure où la diffusion d'une
banque de données sur Internet la rend accessible au public, le
diffuseur devra faire une déclaration auprès du procureur de la
République.
Et si d'aventure la base en question contenait des
données nominatives, une déclaration préalable
auprès de la C.N.I.L devra être effectuée, en vertu de la
loi relative à l'informatique, aux fichiers et aux libertés du 6
janvier 1978.32
Dans son article 6, la directive établit des
dérogations aux droits de l'auteur de la base de données :
Le texte prévoit que l'utilisateur légitime de
la base ( ou de sa copie ) peut effectuer tous les actes visés à
l'article 5 ( reproduction, adaptation ... ) dans la mesure où ils sont
nécessaires à l'accès au contenu de la base et à
son utilisation normale, sans l'autorisation de l'auteur.
En conséquence, il serait prudent pour l'auteur qui
consent à l'utilisation de sa base par un individu, de définir
contractuellement l'utilisation qui pourra en être faite ; puisque tout
acte nécessaire à cette utilisation ne pourra plus être
interdit. A l'inverse des regles traditionnelles en droit de la
propriété intellectuelle, l'autorisation devient la regle et
l'interdiction l'exception.
? La création d'un droit spécifique au contenu des
bases de données :
Après avoir examiné le contenant, il convient
d'étudier le contenu des bases de données.
On s'attachera ici à décrire le nouveau droit
« sui generis >> qu'a créé la directive de mars 1996
au profit du fabricant de toute base de données.
30 Cass Ass Plen 7 mars 1986.
31 Loi n° 92/546 J.O du 23 juin
1992, portant dispositions relatives au dépôt légal des
oeuvres audiovisuelles et multimédia.
32 La C.N.I.L a édité
un formulaire type : Cerfa n° 99001.
Les bases de données ont essentiellement une
destination commerciale, et en intégrant les spécificités
de la concurrence la directive européenne a établi des droits
d'extraction et de réutilisation limités pour l'usager
légitime.
On conçoit aisément que l'acquisition du contenu
d'une banque de données, en tout ou partie, soit destinée
généralement à une reproduction pour une oeuvre distincte
ou à des fins commerciales.
Ainsi le contenu de la base de données s'analyse en une
« matière première >> pour l'utilisateur.
Mais il convient alors de protéger le concepteur de la
base, qui a pris l'initiative et le risque d'un tel
investissement.33
L'article 7 de la directive reconnaît pour le fabricant de
la base de données le droit d'interdire l'extraction ou la
réutilisation d'une partie substantielle du contenu.
Mais pour en bénéficier, l'intéressé
devra justifier d'un investissement substantiel pour l'obtention, la
vérification ou la présentation de ces informations, du point de
vue qualitatif ou quantitatif.
En contrepartie, l'article 8 du texte reconnaît un droit
à l'utilisateur légitime d'une base de données, c'est
à dire à celui qui ne se sera pas introduit frauduleusement dans
une banque de données :
Le fabricant qui l'aura mise à disposition du public, ne
pourra empêcher l'utilisateur d'extraire ou de réutiliser des
parties non substantielles du contenu.
Par réutilisation, on entend toute forme de mise
à disposition du public, y compris par transmission en ligne. La
réutilisation sur le réseau Internet pourra donc se faire dans un
but commercial, à condition de se limiter à une portion non
substantielle du contenu de la base.
Ainsi, l'esprit de ce droit spécifique consiste en la
protection des données en tant que source d'informations, et ce
mécanisme à pour vocation de pallier à
l'inadéquation du droit d'auteur dans la défense des
investissements économiques d'un créateur de base de
données.
e) LA REPRESSION DES INFRACTIONS :
L'article L335-3 du Code de la propriété
intellectuelle dispose que toute reproduction, représentation ou
diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation
des droits de l'auteur définis par la loi, constitue une
contrefaçon.
L'auteur a donc le choix entre exercer des poursuites
civiles, pour obtenir des dommages-intérêts en contrepartie de son
préjudice moral et patrimonial ; ou intenter des poursuites
pénales sur le fondement du délit de contrefaçon passible
de deux ans d'emprisonnement et un million de francs d'amende.34
Il faut pour cela que le délit soit constaté en
France, ce qui ne pose aucune difficulté en pratique.
En effet, n'importe quel site appartenant au réseau
mondial qu'est Internet, est susceptible d'être appréhendé
à partir de n'importe quel ordinateur connecté en France.
En conséquence, l'application de la loi pénale
française afin de réprimer une infraction constatée sur
Internet sera possible en vertu de l'article 113-2 du Code pénal :
« La loi pénale française est applicable
aux infractions commises sur le territoire de la République ». Et
un délit est réputé commis sur notre territoire « des
lors qu'un de ses faits constitutifs a eu lieu sur ce territoire ».
Il faut noter que la fermeture du site Web litigieux pourra
être décidée par le juge, ce qui n'aura d'efficacité
que si ce site est hébergé par un serveur situé en
France.
En outre, il est possible de faire pratiquer des saisies,
dans les conditions prévues par la loi ( articles L332-1 et suivants ),
notamment concernant des scanners ou ordinateurs ayant participé
à la contrefaçon.
33 H. Gabadou, Datawarehouse : la
protection de l'investissement , Les Echos 5/2/1997 p 57.
34 Article L335-2 du CPI.
Concrètement, la responsabilité pénale
d'un internaute ou d'un prestataire de service exploitant un site Web litigieux
pourra être engagée, si le Ministère Public est convaincu
de la matérialité d'une infraction au droit d'auteur, ainsi que
de l'existence d'une intention coupable.
Dans les faits, l'établissement d'un constat par un
huissier spécialisé ou par les agents de l'A.P.P 35
sera indispensable pour engager des poursuites.
Certes ces moyens peuvent paraître purement dissuasifs
eu égard aux caractères international et volatil de la
communication sur Internet, mais ils pourront cependant s'avérer utiles
dans l'urgence. D'autre part, en raison de la modeste présence de la
langue française sur le réseau, il semble réaliste de
considérer que la majorité des atteintes aux droits des auteurs
français seront physiquement rattachées à des sites
hébergés par des serveurs domiciliés sur notre
territoire.
Des améliorations sont envisageables concernant les
techniques de répressions juridiques, notamment par le biais du
développement de nouvelles procédures de
référé, et l'intervention des fournisseurs d'accès.
Mais nous traiterons plus loin de ces sujets.
f) LES ASPECTS INTERNATIONAUX :
La majorité des pays possède une
législation interne en matière de droit d'auteur, même si
les regles sont rarement identiques. Par contre il existe des Etats, notamment
asiatiques, beaucoup plus laxistes en matière de poursuite des
infractions en ce domaine.
Heureusement, deux conventions internationales regroupant
plus de quatre vingt pays ont été conclues, ayant pour vocation
de permettre une protection minimale et quasi planétaire des oeuvres de
l'esprit : Il s'agit de la Convention de Berne du 9 octobre 1886 placée
sous l'égide de l'Organisation Mondiale de la Propriété
Intellectuelle, et celle de Genève datant du 6 septembre 1952,
organisée par l'U.N.E.S.C.O.
L'article 5-1 de la Convention de Berne prévoit une
règle de conflit pour désigner la loi applicable à
l'exercice et à la jouissance des droits :
Cette convention instaure la regle du traitement national de
l'auteur, assimilant l'auteur unioniste à un auteur local.
Par exemple, un créateur allemand pourra se
prévaloir, en vertu du droit français, de son droit de
reproduction contre le détenteur d'un site Web français, faisant
figurer une photographie de son oeuvre sans autorisation.
Il existe une jurisprudence solidement établie à
ce propos,36 certes hors du contexte du réseau Internet, mais
l'adaptation semble aisément réalisable.
Une lacune demeure : La Convention de Berne ne prévoit
pas de règle de conflit générale pour régir la
titularité du droit d'auteur.37
Cependant la jurisprudence a considéré que la
détermination du titulaire des droits d'auteur est régie par le
pays d'origine de l'oeuvre.38
En pratique, si un auteur étranger découvre que
son oeuvre est diffusée sans permission en France, il devra en premier
lieu démontrer qu'il est bien l'auteur au sens de sa loi nationale, pour
ensuite solliciter l'application des regles du droit français puisque sa
création est contrefaite sur notre territoire.
Ces deux conventions internationales instaurent
également un régime précisant les protections minimales
dont bénéficient les auteurs. Mais il s'agit principalement de
normes visant les droits patrimoniaux ; seule la Convention de Berne contient
quelques dispositions relatives au droit de paternité et à
l'interdiction de modifier l'oeuvre sans l'accord de l'auteur.
35 Agence pour la Protection des
Programmes, qui a déjà permis de constater des infractions dans
le cadre de l'affaire de l'Ecole centrale de Paris : T.G.I Paris, Ord
réf 14 août 1996.
36 Cass Ass Plen 5 novembre 1993,
RIDA 1994, 320.
37 J.C. Ginsburg, La loi applicable
à la titularité du droit d'auteur ... , Revue critique de droit
international privé, octobre / décembre 1994.
38 CA Paris, 14 mars 1991.
Suite à une conférence diplomatique qui s'est
tenue le 20 décembre 1996 à Genève sous l'égide de
l'O.M.P.I, un traité sur le droit d'auteur fut adopté, dans le
cadre de la Convention de Berne.
Ce texte rappelle la protection des programmes d'ordinateur
par la Convention, quel qu'en soit leur mode ou forme d'expression (article 4 )
; il précise que les compilations ou bases de données constituent
des oeuvres intellectuelles ( article 5 ). Mais c'est à l'article 8 du
traité, portant sur le droit de communication au public, que l'on trouve
une formulation importante :
« ... les auteurs d'oeuvres littéraires et
artistiques jouissent du droit exclusif d'autoriser toute communication au
public de leurs oeuvres par fil ou sans fil, y compris la mise à
disposition du public de manière que chacun puisse y avoir accès
de l'endroit et au moment qu'il choisit de manière individualisée
».
Enfin, l'article 12 du traité de l'O.M.P.I met
l'accent sur l'importance de l'information relative au régime des droits
d'auteurs :
Le texte demande aux Etats signataires de prévoir des
sanctions contre toute personne qui tenterait de modifier ou supprimer
l'information relative au régime des droits d'auteurs,
représentée par un marquage électronique de l'oeuvre.
A ce propos, on peut nommer le système I.D.D.N ( Inter
Deposit Digital Number ) présenté pour la premiere fois en 1993
au congrès de l'O.M.P.I à Boston, et qui permet aux auteurs
d'associer à la représentation de leur oeuvre sur le
réseau, une revendication de leurs droits.39
Au niveau de l'Union Européenne, l'harmonisation est en
route :
Il existe une directive n° 93/98/CEE consacrée
à la durée des droits d'auteurs, et nous l'avons vu, le statut
des bases de données est régi par la directive 96/9/CE du 11 mars
1996.
D'autre part, la Commission européenne a publié
le 20 novembre 1996 une communication faisant suite au Livre vert de juillet
1995 sur les droits d'auteurs, et se rapportant à ces droits face
à la société de l'information.
g) QUEL AVENIR POUR LE DROIT DES AUTEURS SUR INTERNET ?
Un système de gestion collective des droits d'auteurs
est envisagé : Il s'agirait d'un mécanisme de redevances et de
licences légales.
En fait, constatant la perte de contrôle des auteurs
sur leur travail en raison de la vitesse de circulation des données
numériques sur le réseau, les principaux pays
industrialisés favorisent la recherche de solutions techniques visant
à identifier les oeuvres sur Internet ( on parle de tatouage
électronique ), puis à organiser une gestion collective des
oeuvres numérisées.
L'enjeu est de découvrir un système de marquage
numérique et universel des oeuvres, pouvant être lu par n'importe
quel matériel informatique et sur tous les formats utilisés sur
le réseau. L'instauration d'un tel concept permettrait une affectation
immédiate des redevances des lors qu'une oeuvre serait utilisée,
dans les conditions établies par ses ayants droit.
La Confédération Internationale des
Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ) a des 1995
commencé à travailler sur la question. De même, la Chambre
de Commerce Internationale ( C.C.I ) estime qu'il est important pour les
auteurs de recourir à la technologie pour se prémunir contre
certaines atteintes dirigées contre leur propriété
intellectuelle.40
Mais selon l'avis de Nicolas Valluet ( président de
l'Association des Avocats de droit d'Auteur ), l'approche technologique de
marquage ou signature électronique n'est pas en concurrence avec
l'approche purement juridique. D'après ce praticien, il convient
d'informer d'avantage les utilisateurs du réseau, qui ne sont pas
forcément au fait des règles régissant le droit
d'auteur.
39 Reconnaissance de l'importance de
l'information sur le régime des droits, Expertises, janvier 1997 p 11 ;
et
www.legalis.net / iddn
40 C.C.I , Développement des
technologies de l'information, déclaration de politique
générale ; Droit de l'informatique et des télécoms,
1995.
Ainsi, on pourrait insérer sur la page de garde des
serveurs une clause, avertissant l'usager que certaines données en
présence sont protégées par le Code de la
propriété intellectuelle français.41
Il paraît donc souhaitable d'insérer sur les
pages d'accueil de sites concernés, des mises en garde sur la protection
des oeuvres en plusieurs langues. On pourra par exemple donner des
précisions aux utilisateurs, concernant les modalités de citation
des articles mis en ligne, ou les autorisations préalables
nécessaires à la reproduction des oeuvres
numérisées.
Il est certain que la mise en place de tels avertissements ne
constitue pas une solide sécurité pour les auteurs, mais il
s'agit d'une méthode simple et peu onéreuse qui assurera
l'information et la sensibilisation des usagers face aux risques encourus.
Un autre moyen simple peut être envisagé pour
protéger les oeuvres photographiques :
Lors de la premiere divulgation sur le réseau par
l'auteur, ou lors d'une premiere numérisation autorisée, il
conviendrait d'utiliser un faible résolution de l'image afin que sa
réutilisation soit dépourvue de tout intérêt
esthétique. Ce mécanisme purement informatique autoriserait les
auteurs d'oeuvres visuelles à mettre en ligne bon nombre de leurs
créations, sans craindre le piratage intensif.
Et l'internaute désireux de posséder une copie de
qualité, face à l'impossibilité de se la procurer
aisément sur le réseau, se verra pour ainsi dire obligé de
la commander « dans les regles de l'art ».
2- Les marques et les noms de
domaines.
L'usage du réseau Internet, dans un contexte
commercial notamment, confère une grande importance à
l'identification des ordinateurs connectés, mais aussi des
entités qui perçoivent le réseau comme un outil de
promotion de leur activité.
En raison du protocole I.P, chaque ordinateur relié au
réseau possède une adresse électronique,
représentée par une suite de quatre chiffres
séparés par des points.
Mais puisque l'information circule avant tout entre des hommes,
un mécanisme a été réalisé, permettant de
faire correspondre à chaque adresse I.P une adresse symbolique
composée de mots :
Il s'agit du Domain Name System ( D.N.S ).
En pratique, le nom de domaine d'une entité sur le
réseau sera composé d'une suite de mots entrecoupés par
des points. Par exemple, le journal Les Echos est présent sur Internet
via un site dont le nom de domaine est «
lesechos.fr ».
Techniquement, l'adresse complete d'un document sur Internet
est constituée par l'U.R.L ( Universal Resource Locator ), c'est
à dire composée par un nom de domaine
précédé du protocole de communication.
Par exemple : http ://
www.afpi.net , qui correspond à
l'adresse d'un club de prestataires de services sur Internet.
Le D.N.S est organisé en zones de nommages nationales et
internationales .
Il existe quatre zones à vocation internationale :
« .com » pour les activités commerciales,«
.net » pour les instances participant au fonctionnement d'Internet, «
.int » pour les organisations internationales, et « .org » pour
les associations.
Ces zones, encore appelées Top-Level Domains, sont
gérées par l'INTERNIC,42 organisme lui même
placé sous l'égide de l'I.A.N.A.43
41 Propos recueillis par M. Linglet,
Les droits de l'homme numérique, Expertises, avril 1996.
42 Internet National Information
Center
43 Internet Assigned Number
Authority
Concernant les zones à caractère national, chaque
pays possède une antenne du Network Information Center ( N.I.C )
responsable de la gestion des noms de domaines pour l'Etat correspondant.
Les zones nationales sont identifiées par un code
à deux lettres :
" .fr » pour la France, ou encore " .es >> pour
l'Espagne ....
En France, c'est l'Institut National de Recherche en Information
et Automatique ( I.N.R.I.A ) qui gère depuis 1987 la zone " .fr
>>, sous la tutelle du Ministère de l'industrie.
Posséder son propre nom de domaine présente des
avantages :
Tout d'abord les noms de domaines sont « portables
>>. Cela veut dire que l'adresse symbolique correspondant à une
activité sur Internet, est indépendante de la localisation
géographique de l'ordinateur supportant l'application en question. De
même l'entité bénéficiant d'un nom de domaine peut
changer de fournisseur d'accès sur le réseau sans avoir à
le modifier.
D'autre part, un nom de domaine est une indication d'origine
:
En général une entreprise disposant d'un service
Web aura intérêt à adopter un nom de domaine composé
de sa raison sociale ou de son nom commercial. ( ex :
www.ibm.com ).
Avoir un nom de domaine facilement reconnaissable par
l'internaute, s'avère particulièrement important, il faut donc
que cela corresponde à une dénomination déjà
utilisée par l'entité, ou à une marque
déposée, reconnaissable par le consommateur.
En Juillet 1996, les statistiques fournies par Netwoks Wizards
démontraient que les noms de domaines en zone " .com » avaient
atteint 300 000 unités, contre environ 4000 pour la zone " .fr
».
a) L'ENREGISTREMENT DU NOM DE DOMAINE :
Concernant la zone française, toute personne ou
société désireuse de se faire attribuer un nom de domaine,
doit contacter le N.I.C-France.
Cet organisme attribue les noms de domaines selon des
règles administratives et techniques élaborées, sans pour
autant être tenu responsable des conflits pouvant en découler.
En particulier, toute nouvelle création dans la zone " .fr
» doit respecter la Charte du nommage Internet en France, établie
par cet organisme.
Le nom choisi doit avoir un lien étroit avec le demandeur,
et le N.I.C-France en vérifiera le bienfondé.
Les règles édictées par cette institution
précisent que le nom choisi doit correspondre soit au nom de l'organisme
déposant, soit à son sigle, soit enfin à une marque
déposée par lui.
Concrètement, on demandera à une entreprise de
fournir un extrait K-bis et son numéro S.I.R.E.T. Pour une association,
il faudra justifier de sa constitution au Journal Officiel.
Concernant une marque, on devra fournir un certificat attestant
de l'enregistrement au près de l'Institut National de la
Propriété Intellectuelle ( I.N.P.I ).
D'ailleurs, depuis le mois de mai 1996, les marques sont
enregistrées sous le domaine «
tm.fr ».
Certains demandeurs sont obligés de trouver un nom de
domaine en accord avec la convention de nommage du N.I.C :
Une université devra par exemple être
enregistrée sous le format " univ-nom de l'
université.fr ». De
même, une ambassade sera toujours nommée sous la forme " amb-nom
de ville ou
pays.fr ».44 On pourrait
également citer les sous-domaines créés pour les
ministères "
gouv.fr ».
Mais il faut signaler que certains noms réservés
ne seront jamais susceptibles d'être utilisés : Il s'agit des noms
génériques, ou géographiques.
De plus, un des principes appliqué par le N.I.C-France
consiste en l'adage :
" Premier arrivé, premier servi >>. Cela
signifie que l'institution va vérifier que le nom sollicité n'a
pas déjà été attribué, une des
préoccupations essentielles étant justement d'éviter tout
risque d'homonymie.
En France, il est obligatoire de passer par
l'intermédiaire d'un prestataire de services habilité par le
N.I.C pour enregistrer un nom de domaine. Et la prestation du N.I.C, concernant
la procédure de nommage, sera facturée au fournisseur
d'accès au réseau, qui ensuite répercutera ce coüt
sur ses clients.
Mais il est important de signaler que le nom de domaine
attribué est la propriété de l'organisme demandeur, et en
aucun cas celle du prestataire de services.
Au niveau de l'enregistrement d'un nom de domaine de la zone
« .com », il convient de contacter l'INTERNIC, géré aux
Etats-Unis par une organisation appelée N.S.I.
( Network Solutions Incorporation ).
Comme pour la hiérarchie française, on appliquera
la règle du premier arrivé, premier servi.
Par contre, il ne sera pas exigé que le nom
désiré corresponde à une marque, un sigle, ou le nom du
demandeur. Cependant le N.S.I demandera au requérant de garantir qu'il
utilisera ce nom dans un but légitime ; et que cela ne porte pas
atteinte, à sa connaissance, aux droits d'autrui.
b) LES CONFLITS SE RAPPORTANT AUX NOMS DE DOMAINES :
Il est arrivé que l'usage d'un nom de domaine porte
atteinte aux droits d'un tiers.
Si en soi l'identification d'un site Internet ne
confère aucun droit de propriété intellectuelle, il peut
arriver qu'un nom de domaine soit considéré comme une
contrefaçon, s'il reprend au profit du détenteur
l'intitulé d'une marque préexistante.
De même, l'usage du nom d'une société
concurrente peut poser problème.
En droit français, le nom patronymique d'une personne
est protégé, notamment, par l'article L711-4 du Code de la
propriété intellectuelle. Et tout porteur légitime d'un
nom pourrait intenter une action en responsabilité contre celui qui en
ferait un usage abusif.
Au niveau international, suite à l'augmentation des cas
de conflits concernant les noms de domaines, le N.S.I à
élaboré une charte, dont nous examinerons la version en date du 9
septembre 1996.45
Ainsi, dans le formulaire d'enregistrement des noms de domaines
en zone « .com », le déposant déclare accepter
adhérer à la charte « Policy Statement »
instituée par le N.S.I.
Le but de cette charte est de prévoir des modes de
règlement des litiges concernant les noms de domaines.
Notamment, la charte prévoit la possibilité
pour le titulaire d'une marque, de déposer une réclamation
auprès du N.S.I, lorsqu'il aura été constaté
l'enregistrement par un tiers d'un nom de domaine comparable à cette
marque déposée.
Dans une telle hypothèse, le N.S.I adressera une mise en
demeure au déposant du nom litigieux, le contraignant à fournir
dans les trente jours un justificatif démontrant sa titularité
sur la marque.
Si l'organisme ou la société en question ne
parvient pas à se justifier, le N.S.I lui demandera d'abandonner ce nom
de domaine. En cas d'acceptation, le transfert vers un autre nom sera
réalisé dans un délai de quatre vingt dix jours.
En cas de refus, le nom de domaine litigieux sera mis en
attente ( on hold ), c'est à dire qu'aucune des parties ne pourra
l'utiliser. La situation ne sera débloquée par le N.S.I
qu'à l'instant ou les deux parties auront trouvé un terrain
d'entente, ou qu'un juge aura tranché l'affaire.
On peut trouver une illustration de ce mécanisme de
suspension du nom de domaine litigieux, dans l'affaire Newton en 1994, qui
avait confronté un site de conseil en informatique avec la
société Apple détentrice de la marque du même
nom.46
Une entreprise française pourrait
bénéficier d'une telle procédure, dans
l'éventualité où une firme étrangère
enregistre un nom similaire à sa marque au sein de la zone « .com
».
Cependant, lorsqu'une assignation en contrefaçon
s'avère nécessaire, le dispositif risque de
s'alourdir et de
se compliquer : En effet, il faudra soit diligenter une procédure dans
l'Etat de
45 cf :
www.nic.fr
46 V. Sédallian, Droit de
l'Internet, A.U.I.
l'entreprise contrevenante ; soit obtenir la reconnaissance de
la décision juridictionnelle française devant le tribunal
étranger.
Dans l'hypothèse où le litige concerne deux
parties françaises, il sera alors plus rapide et efficace de saisir
directement le tribunal français. C'est dans ce contexte que la
société de services télématiques Atlantel, a saisi
le Tribunal de grande instance de Bordeaux dans le but de condamner la
société Icare à retirer son nom de domaine «
atlantel.com ».47
Au niveau de l'hexagone, c'est à dire de la zone «
.fr », le contrôle effectué par le N.I.C-France permet
d'éliminer les cas de fraude manifeste. L'enregistrement comme nom de
domaine de la dénomination sociale d'une société
concurrente sera impossible.
Rappelons qu'en vertu de l'article L711-4 du Code de la
propriété intellectuelle, il est interdit d'adopter un signe ou
une marque, s'il existe un risque de confusion avec une dénomination
sociale ou une enseigne déjà connue sur le territoire.
Pour autant, des conflits peuvent survenir entre marques
similaires désignant des produits différents, mais qui souhaitent
utiliser le même nom de domaine sur le réseau.
Ainsi, en raison de l'absence de principe de
spécialité pour les noms de domaines, une société
désireuse d'enregistrer le nom de son site Web aura tout
intérêt à déposer simultanément la marque
correspondante.
Il semble effectivement qu'en cas de litige, une marque
déposée sera plus facilement prise en compte par un tribunal ou
le N.S.I, plutôt qu'un simple nom commercial.
Une marque, pour pouvoir être déposée, doit
impérativement être disponible, c'est à dire ne pas porter
atteinte à une marque déjà existante.
Elle ne devra pas non plus imiter le nom commercial d'un
tiers.
Pour vérifier cette disponibilité, une recherche
d'antériorité auprès de l'I.N.P.I s'impose.
D'autre part, une marque doit être distinctive et non
déceptive :
En effet, la marque ne devra pas être constituée
par des termes trop usuels désignant les produits sur lesquels elle
porte, et ne pas être de nature à tromper le public sur les
qualités des produits désignés.
Concrètement, l'enregistrement de la marque se traduira
par le dépôt d'un formulaire auprès de l'I.N.P.I,
comprenant classification des produits et services concernés.
Au niveau européen, il est possible de déposer une
marque communautaire auprès de l'O.H.M.I depuis le premier janvier 1996.
48
Quant aux titulaires de marques françaises, souhaitant une
extension internationale, il convient alors d'adresser une demande à
l'I.N.P.I qui sera transmise à l'O.M.P.I.49
Il faut cependant rappeler, que les pays anglosaxons et en
particulier les USA, n'adhèrent pas aux traités
administrés par l'O.M.P.I.
Enfin, la Convention de l'union de Paris du 20 mars 1883,
où adherent cette fois les USA, a mis en place un mécanisme de
priorité : Celui-ci consiste à autoriser le déposant d'un
enregistrement national, à procéder à des
dépôts dans les autres pays membres, dans un délai de six
mois.
En conclusion, on constate que le système actuel de
gestion des noms de domaines sur Internet ne pourra satisfaire longtemps tous
les titulaires de marques, ou les entités désireuses de
protéger leur dénomination sociale.
Déjà apparaissent sur le réseau des
services privés de surveillance, destinés à
vérifier l'absence de contrefaçon et le respect des
marques.50
47 Micmac bordelais dans les noms de
domaine, Planète Internet n°11, septembre 1996 ; TGI Bordeaux Ord
réf 22 juillet 1996.
48 Office d'Harmonisation dans le
Marché Intérieur, des marques dessins et modèles.
Siège : Alicante en Espagne.
49 Organisation Mondiale de la
Propriété Industrielle. Siège : Genève en Suisse.
L'organisation compte 159 Etats membres au 15/11/96. Adresse Web :
www.wipo.int
50 cf :
www.markwatch.com
Pour endiguer la croissance exponentielle des
enregistrements, il apparaît souhaitable à moyen terme, de
créer des sous-domaines et de nouvelles zones. En ce sens, les
propositions de l'I.A.H.C 51 publiées le 4 février
1997 envisagent la création de sept nouveaux domaines de premier niveau
( Top-Level Domains ) s'ajoutant aux trois précédents. Ces
nouveaux niveaux ( .firm ; .store ; .web ; .arts ; .rec ; .info ; .nom ) seront
opérationnels à la fin de l'année 1997, et seront
destinés à alléger la zone « .com » d'ores et
déjà encombrée.52
3- Les moyens de protection de
l'intég
Nous traiterons ici de la répression envisageable
à l'encontre de la délinquance informatique, et des
problèmes soulevés par la cryptologie.
a) LA REPRESSION DE LA FRAUDE INFORMATIQUE :
La délinquance informatique est un phénomène
qui connaît une certaine croissance.
Selon les statistiques du C.L.U.S.I.F ( Club de la
sécurité informatique français ) le coût des
sinistres informatiques intervenus dans les entreprises françaises est
estimé à un peu moins de 4 milliards de francs pour 1995. La
fraude à elle seule correspond à un préjudice de 1,67
milliards de francs.
Le C.L.U.S.I.F prétend également que ce type de
délinquance était en hausse de 32% en 1995 par rapport à
1994, en sachant que le recensement n'est possible qu'à partir des
affaires ayant fait l'objet d'une plainte, ce qui est loin d'être
systématique dans le monde industriel.
D'autre part, certains spécialistes constatent que la
fraude n'est plus uniquement l'affaire de jeunes « Hackers »
passionnés, mais semble être aujourd'hui entre les mains
d'organisations mafieuses.53
Le commissaire Marcel Vigouroux, chargé de la Brigade
Centrale de Répression de la Criminalité Informatique ( B.C.R.C.I
) estime que de nombreux pirates du réseau Internet, ne sont en
réalité que de jeunes étudiants manipulés par la
Mafia.
Mais si Internet est devenu le théatre des
opérations pour certains hackers, c'est également un lieu
d'investigation pour les services de renseignements gouvernementaux, et une
mine d'informations pour les grandes firmes multinationales.
Par exemple, au moment où le journal Libération a
ouvert son site Web, le premier utilisateur identifié n'était
autre que la C.I.A, qui du reste n'a nullement désiré se
cacher.54
D'aucuns prétendent que si les jeunes pirates du
réseau sont motivés par le culte de la technologie et le
défi envers les autorités, les grandes entreprises et les
services secrets jouent eux à « l'Infoguerre ».
Le réseau est bien sous surveillance. La D.S.T (
Direction de la Surveillance du Territoire ), pour ne citer qu'elle, surveille
étroitement certains forums de discussion, notamment ceux où les
hackers racontent leurs exploits comme le célèbre forum
baptisé « 2600 ».55
51 International Ad Hoc
Committee.
52 D. Croze, Règles de
nommage et droit des marques : vers une solution internationale ? ; G.P 13
& 15 avril 1997 p 24.
53 B. Lancesseur, Les fraudeurs
frappent tous azimuts, Les Echos 5/2/1997 p 35.
54 P.A. Tavoillot & P. Astor, Les
espions investissent le cyberspace, La tribune Desfossés 21/2/1996.
55 J. Guisnel, Guerres dans le
cyberspace, services secrets et Internet ; Editions La Découverte
1995.
Au niveau industriel, il devient fréquent de
créer un service de surveillance et d'analyse du réseau, afin
d'examiner les informations véhiculées par les concurrents et de
déceler de nouvelles technologies.
L'Aerospatiale, par exemple, a installé une cellule de
veille grace à l'intervention de jeunes informaticiens. Dans un autre
secteur, la Compagnie Bancaire a embauché un jeune diplômé
en D.E.S.S d'information et sécurité pour naviguer sur Internet
et rédiger des rapports sur les activités économiques.
Ainsi, l'importance du contrôle de l'information
étant un sujet central aujourd'hui, il convient d'étudier les
moyens dont nous disposons pour réprimer les intrusions dans les
systèmes informatiques et le piratage des données émises
sur le réseau.
Depuis la loi Godfrain du 5 janvier 1988, notre Code
pénal réprime toute intrusion dans un système d'ordinateur
ainsi que les atteintes portées aux données.
Le fait que le système pénétré soit
relié à Internet, ou que les données modifiées
soient transmises via le réseau, ne change pas la nature de
l'infraction.
· La répression des intrusions :
L'intrusion et le maintien dans un système informatique
de traitement automatisé des données, sont prévus par
l'article 323-1 du Code pénal :
« Le fait d'accéder ou de se maintenir,
frauduleusement, dans tout ou partie d'un système ... est puni d'un an
d'emprisonnement et de 100 000 francs d'amende ».
Cette formulation très large englobe toutes les
techniques d'intrusion non autorisée dans un système
protégé ( connexion pirate ; appel d'un programme sans
habilitation ; interrogation d'un fichier sans autorisation ) mais aussi
l'utilisation du code d'accès exact par un individu ne devant pas en
disposer normalement, ou encore le maintien irrégulier dans un
système d'ordinateur après un accès
autorisé.56
Rappelons qu'il n'y a pas de crime ni de délit sans
intention de le commettre ( article 121-3 du Code pénal ), c'est
à dire qu'il conviendra de prouver que le délinquant a eu
conscience de pénétrer anormalement le système
informatique en question.
Si l'accès ou le maintien frauduleux entraîne la
suppression ou la modification des données contenues dans le
système, soit l'altération du fonctionnement du système,
les peines sont doublées.
· Les entraves au fonctionnement du système :
L'article 323-2 du Code pénal punit par trois ans
d'emprisonnement et 300 000 francs d'amende, le fait d'entraver ou de fausser
le fonctionnement d'un système de données.
Ce texte vise les procédés portant atteinte
volontairement à un système en agissant sur le matériel ou
les logiciels, en particulier grace à l'introduction d'un virus
informatique.
· Les atteintes aux données :
Le fait d'introduire frauduleusement des données dans
un système ou de modifier et supprimer les données qu'il
contient, est sanctionné par trois ans de prison et 300 000 francs
d'amende en vertu de l'article 323-3 .
Ce texte vient compléter l'article
précédent, en protégeant non plus le matériel
nécessaire au fonctionnement du système, mais les données
et informations elles mêmes, contre une éventuelle
altération ou manipulation.
56 Professeur M. Véron, Droit
pénal spécial, Masson 1995.
Les arrêts de la Cour de cassation relatifs à la
fraude informatique sont très rares. Cependant un cas d'introduction de
données inexactes dans l'ordinateur d'une entreprise a pu être
jugé par la chambre criminelle de la haute juridiction le 5 janvier
1994, et à l'occasion de cette affaire les juges ont
considéré que l'infraction était réalisée
même si le système était en cours d'élaboration.
57
Rappelons que les anciens articles 462-5 et 462-6 du Code
pénal réprimaient en outre la falsification de documents
informatisés ainsi que l'usage de ces documents. Ces infractions ne
furent pas reprises dans le nouveau Code pénal car ces actes tombent
maintenant sous le coup de l'incrimination générale de faux et
usage de faux définie par l'article 441-1, et qui s'étend
à l'altération de tout support d'expression de la
pensée.
b) LA CRYPTOLOGIE AU SECOURS DU MONOPOLE :
Il y a encore quelques années, les techniques de «
cryptage » ou « d'encodage >> n'étaient employées
que dans le cadre d'activités militaires, ou pour la diffusion de
télévisions à péage.
Mais aujourd'hui, l'ère analogique est révolue,
nous vivons à une époque où les échanges et les
communications se font de plus en plus de manière
électronique.
Ainsi, le besoin s'est fait sentir de développer des
moyens technologiques permettant de brouiller les données ou
informations échangées, notamment sur le réseau
Internet.
L'utilisation croissante du courrier électronique (
E-mail ) et des échanges informatisés de données, en
particulier dans le domaine bancaire et médical, impose de recourir
à des méthodes efficaces de protection. D'autre part, le
réseau Internet a la particularité d'être ouvert,
incontrôlé et non administré.
Les informations y circulent librement, et deviennent «
aussi insaisissables qu'un électron ».58
Il est donc devenu primordial de bénéficier d'une
certaine sécurité technique pour protéger les
données à caractère personnel, ainsi que les transactions
financières ou contractuelles modernes.
La cryptologie, ou chiffrement, est donc l'art de transformer
une information compréhensible par l'homme, en une information
totalement illisible ou inexploitable sans le concours de protocoles
mathématiques secrets, préalablement établis.
C'est à l'article 28 de la loi du 29 décembre 1990
sur la réglementation des télécommunications que l'on
trouve une définition officielle de la cryptologie :
« On entend par prestations de cryptologie toutes
prestations visant à transformer à l'aide de conventions
secrètes des informations ou signaux clairs, en informations ou signaux
inintelligibles pour des tiers, ou à réaliser l'opération
inverse grace à des moyens, matériels ou logiciels, conçus
à cet effet. »
Techniquement, les spécialistes distinguent deux sortes
de procédés cryptographiques.
La méthode dite symétrique : La même
clé ( ou code secret ) est utilisée pour crypter et
décrypter le message. Tandis qu'avec la méthode
asymétrique : Ce n'est pas la même clé qui sert lors des
deux manipulations. Par exemple l'utilisateur peut crypter son message à
l'aide d'une clé publique ( connue de tous ) mais le déchiffrage
nécessitera la possession d'une clé privée (détenue
uniquement par le correspondant désiré ).
De manière générale, les systèmes de
cryptologie fonctionnent grâce à des algorithmes
mathématiques basés sur l'utilisation aléatoire des
nombres premiers.
C'est en 1978 que des chercheurs américains ( Rivest,
Shamir et Adleman ) ont mis au point un système de chiffrement reposant
pour la première fois sur cette méthode : le R.S.A.
Et aujourd'hui encore, de nombreux logiciels de cryptage sont
fondés sur ce système, notamment les logiciels de paiement
sécurisé comme celui de la société Netscape, ainsi
que le célèbre P.G.P
( Pretty Good Privacy ) inventé par l'informaticien Phil
Zimmerman.59
57 JCP Ed G 1994, IV n° 856 ;
et Bulletin Lamy Droit de l'informatique n° 81, mai 1996.
58 Y. Bréban, La
sécurité des transactions sur Internet, G.P 3&4 avril
1996.
Par ailleurs un projet de l'administration américaine
consistait à mettre au point une puce électronique « Clipper
Chip » directement implantée dans les ordinateurs, et permettant de
brouiller les messages.
· Les enjeux soulevés par la cryptologie :
Les applications de la cryptologie dans le cadre du
réseau Internet sont multiples.
Globalement, les enjeux relèvent de trois
considérations :
La protection de l'intégrité de l'information
ou de l'oeuvre circulant sur le réseau, la protection de la
confidentialité des correspondances tant privées que
commerciales, et enfin l'identification des créations relevant du
régime de la propriété intellectuelle.
Concernant l'intégrité des données,
l'utilisation de moyens de cryptologie permet d'ores et déjà de
détecter toute altération ou modification d'une information ou
d'une oeuvre numérisée.
En effet, grâce aux techniques de chiffrement, une
donnée numérique peut être quantifiée
mathématiquement, afin de contrôler la stabilité de son
contenu.
Ainsi, un internaute qui reçoit un message textuel
crypté, peut s'assurer qu'aucune transformation ou manipulation n'a
été effectuée sur cette information. Car si tel
était le cas, le logiciel de cryptologie détecterait la non
conformité d'un simple bit lors de la vérification du support
numérique.
A l'égard d'une oeuvre artistique dont l'image est
divulguée par un auteur sur le réseau, on peut également
concevoir la possibilité de bloquer numériquement sa
résolution et son format, afin d'interdire une transformation illicite
éventuelle.
En ce qui concerne l'usage de la cryptologie à des
fins de confidentialité, il convient de distinguer deux
impératifs : la protection de la vie privée et des transactions
commerciales ou financières, ainsi que l'authentification des
émetteurs et récepteurs de données
informatisées.
Grace à des systèmes du type P.G.P, il est
possible d'authentifier les partenaires lors d'un échange
informatisé d'informations, mais on peut également authentifier
l'origine exacte de cette correspondance. En effet, le codage permet
d'intégrer à l'information communiquée une
véritable signature numérique propre à celui qui envoie le
message sur le réseau, et le destinataire peut alors s'assurer de
l'identité de l'expéditeur ainsi que la conformité de
l'adresse électronique du correspondant.
Accessoirement ce type de mécanisme facilite la
non-répudiation des correspondances
informatiques, puisque les intéressés ne peuvent
dénigrer la date ou l'effectivité de leur échange. Mais le
caractère le plus significatif et le plus recherché de la
cryptologie réside dans la faculté de rendre
indéchiffrable par un tiers la donnée divulguée sur
Internet.
Il s'agit de rendre la lecture de l'information inintelligible
pour un individu non autorisé, c'est à dire non détenteur
des clés de décryptage.
Une telle application autorise la parfaite confidentialité
d'un courrier électronique privé, et la totale
sécurité pour un virement bancaire ou une transaction
contractuelle.
A ce propos, on peut signaler que le réseau Carte
Bancaire est un remarquable exemple de réseau sécurisé,
objet d'un large consensus dans la profession.
Les réflexions menées dans le cadre du
développement des autoroutes de l'information ont toutes montré
que l'accès à la sécurité des transactions et au
respect des correspondances entre particuliers ou industriels, est un facteur
primordial de l'expansion du commerce électronique, et la clé de
voüte de la confiance pour chaque utilisateur du réseau
Internet.60
Enfin, le troisième et dernier enjeu réside dans
la possibilité de « tatouer >> les oeuvres de l'esprit afin
de permettre leur identification et une meilleure gestion des droits
d'auteur.
59 J. Guisnel et O. Snaije, Vie
privée, vie cryptée ; Le cahier multimédia de
Libération, 23 février 1996.
60 P. Lagarde, Cryptologie : Le
nouveau régime juridique, G.P 25 & 26 octobre 1996, p 49.
En dehors du contexte propre à Internet, il existe en
matière d'enregistrements sonores et audiovisuels une norme
internationale reconnue par l'I.S.O 61 : le code I.S.R.C.62
Il s'agit d'un codage à douze caractères
alphanumériques incorporé aux supports numériques des
oeuvres, par un procédé de « stéganographie
»,63 permettant actuellement de marquer et d'identifier
près de 50 % des « compact disc audio » dans le monde.
La transcription d'une telle technique au niveau d'Internet
semble en théorie ne présenter aucune difficulté
scientifique. Et un projet similaire est à l'étude en
matière de logiciels au sein de l'O.M.P.I, en partenariat avec l'Agence
pour la protection des programmes ( A.P.P ).
Au sujet du tatouage universel des oeuvres audiovisuelles, des
travaux ont été entamés par la Confédération
Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C
).
D'autre part il est intéressant de noter l'existence de
la norme S.C.M.S,64 autorisant une seule copie numérique
d'une oeuvre musicale supportée par une cassette digitale D.A.T.
En partant de ces constatations, on entrevoit alors le
formidable complément que pourrait constituer le cryptage, vis à
vis du monopole légal des auteurs sur leurs créations.
En effet, toute oeuvre numérisée et circulant
sur le réseau serait tatouée de manière
indélébile et invisible, ce qui favoriserait l'identification
immédiate d'une oeuvre et son rattachement à un ayant droit.
Grace à un tel système, la constatation d'une contrefaçon
serait facilitée, ainsi que l'organisation de la gestion collective des
droits patrimoniaux des auteurs.65
A ce propos, il convient de citer le professeur A. Lucas qui
souligne que « les auteurs ne seront prêts à jouer le jeu du
développement des réseaux que si la règle inclut des
parades techniques propres à conjurer le risque d'une évaporation
de leurs investissements ».66
La cryptologie apparaît donc comme un relais
technologique aux dispositions législatives de protection du monopole du
droit d'auteur, et elle entretient également le respect des
conversations privées, ou encore le secret des transactions
commerciales.
Certains ne manqueront pas de constater que tel un poison dans
l'organisme, l'informatique semble capable de produire ses propres anticorps
face au danger qu'elle porte en elle.
Malgré tout, la mise à disposition
généralisée de moyens de cryptage inviolables peut
être considérée par la puissance publique comme une menace
susceptible d'entraver sa mission de maintien de l'ordre et de
sécurité nationale.
C'est pour cette raison, que depuis 1939 le législateur
français a strictement encadré l'utilisation de la cryptologie
à l'aide d'une réglementation contraignante.
· L'évolution de la législation
française en matière de cryptologie :
En 1939 un décret loi a classé les moyens de
cryptologie dans la catégorie du matériel de
guerre.67
61 Organisation Internationale de
Normalisation.
62 International Standart Recording
Code.
63 La stéganographie consiste
à communiquer un message caché au sein d'un autre message
apparent.
Ainsi une machine peut reconnaître un code
inséré dans une oeuvre numérisée, sans que l'homme
ne puisse lui même le percevoir.
64 Serial Copy Management System :
imposé par une loi américaine de 1992 relative à
l'enregistrement numérique privé ( Audio Home Recording Act ).
65 Il existe en France un prototype
de « guichet unique » regroupant la majorité des
sociétés de gestion collective des droits : il s'agit du projet
SESAM. Le concept vise à ce que l'utilisateur puisse s'adresser à
un organisme unique pour obtenir des autorisations ou s'acquitter des droits
d'auteurs.
A côté de la S.A.C.E.M , le SESAM regroupe
actuellement la Société des Auteurs Compositeurs Dramatiques (
S.A.C.D ) et la Société Civile des Auteurs Multimédia (
S.C.A.M ).
66 A. Lucas, Protéger
l'information, de la cryptographie à la stéganographie ; Les
dossiers de la semaine juridique, Hors série février 1996.
67 Décret loi du 18 avril
1939 fixant le régime des matériels de guerre, armes et
munitions.
Aujourd'hui, la réglementation a perdu sa connotation
militaire, cependant les procédés de chiffrement sont toujours
considérés comme un enjeu de sécurité
intérieure, et la surveillance de l'Etat à leur égard
demeure étroite.
Une deuxième attitude législative apparaît
en 1990 :
En effet, l'article 28 de la loi du 29 décembre 1990
portant réglementation des télécommunications, soumet les
moyens et prestations cryptologiques à un régime rigoureux,
basé sur un système de déclaration ou d'autorisation
préalable.68
Sous l'empire de ce texte, un procédé de
cryptologie destiné à authentifier une communication ou à
assurer l'intégrité d'un message transmis, nécessite une
déclaration administrative préalable.
Dans tous les autres cas, le régime est celui de
l'autorisation préalable du Premier ministre.
Mais c'est en 1992 qu'un décret est venu définir
les conditions dans lesquelles doivent être souscrites
les déclarations, et accordées ces
autorisations.69 C'est par un arrêté paru le même
jour, que ces démarches administratives ont été
établies dans leur moindre détail.
Ainsi, l'article 2 de l'arrêté du 28
décembre 1992 énumère les procédés relevant
du régime de la déclaration : il s'agit des moyens
d'authentification et de contrôle d'accès aux données, de
type mot de passe ou code d'identification, non susceptibles de crypter le
fichier lui même.
De plus, les dispositifs de signature permettant
d'authentifier la source des données, de prouver la remise des
données, ou de détecter une altération portant atteinte
à l'intégrité des données, relèvent eux
aussi de la déclaration administrative ; sous réserve de ne pas
permettre le chiffrement direct des données.
Les autres procédés, c'est à dire ceux qui
permettent la confidentialité des informations ou des fichiers
numériques, sont soumis à la regle de l'autorisation
préalable.
En effet, l'article 4 de l'arrêté de 1992
précise que le régime de l'autorisation concerne « les
moyens, matériels ou logiciels susceptibles d'assurer la
confidentialité des communications de toute nature » ; de
même que « les prestations de cryptologie qui assurent la
confidentialité de toute ou partie d'une communication de données
conservées en mémoire ».
Concrètement, les dossiers de déclarations ou
les demandes d'autorisations sont instruits par le Service Central de la
Sécurité des Systemes d'Information ( S.C.S.S.I ), service qui se
trouve rattaché au Secrétaire général de la
Défense nationale.
Les critères de décision ne sont pas publics, mais
en pratique chaque dossier déclenche une véritable enquête
de police. 70
Les autorisations ne sont accordées qu'à certaines
conditions, et la principale consiste en l'impossibilité pour
l'utilisateur de générer lui même ses propres clés
privées de cryptage.
Il faut noter que chaque dossier doit comporter une partie
technique, comportant une description précise et détaillée
du mécanisme cryptologique envisagé.
Sous l'empire de ce régime juridique draconien,
l'internaute est en droit de penser que l'usage des moyens de cryptage les plus
efficaces se trouve finalement interdit, ce qui pousse la majorité des
acteurs de l'Internet à chiffrer en cachette et dans la plus parfaite
illégalité.
En effet, un logiciel performant comme le P.G.P, très
répandu sur le réseau, ne peut être utilisé
ouvertement en France, au motif qu'une de ses fonctions permet le cryptage
complet des données.
Par la suite, un nouvel arrêté en date du 5 mai
1995, est venu régir le contrôle de l'exportation vers les pays
tiers des biens à double usage, ainsi que leur transfert vers les Etats
membres de l'Union européenne.
68 Loi n° 90-1170 du 29
décembre 1990, J.O du 30 décembre 1990 p 16439.
69 Décret n° 92-1358 du
28 décembre 1992, J.O du 30 décembre 1992 p 17914.
70 S. Bortzmeyer, Pour la
libéralisation du chiffrement en France, Le Monde 27 janvier 1995.
Mais c'est la loi du 26 juillet 1996 qui apporte
l'évolution la plus marquante dans le domaine de la
cryptologie.71
L'article 17 de cette loi vient modifier l'article 28 du texte
de 1990.
Désormais, toute fourniture ou importation de pays
extérieur à la Communauté européenne d'un moyen
cryptologique assurant des fonctions de confidentialité, sera soumise
à autorisation préalable du Premier ministre.
Le nouveau texte précise que l'autorisation pourra
être subordonnée à l'obligation pour le fournisseur de
communiquer l'identité des acquéreurs.
Dans les autres cas, c'est à dire concernant la
fourniture ou l'importation de procédés ne permettant pas
directement le cryptage des données, une simple déclaration
auprès du Premier ministre sera nécessaire.
En ce qui concerne l'utilisation d'un produit ou d'une
prestation cryptologique, la loi de 1996 a opéré un sensible
bouleversement, puisqu'elle instaure un régime de liberté :
Dorénavant, le recours à un moyen de cryptage
à des fins d'authentification et d'intégrité sera libre,
à condition que ce moyen ne comporte aucune fonction de
confidentialité.
Et dans l'hypothèse où cette prestation assure
des fonctions de cryptage des données, son utilisation sera possible
uniquement lorsque les conventions secrètes seront gérées
par un organisme agréé par le Premier ministre. Il s'agit en fait
des « tiers de confiance », qui constituent la principale innovation
de la loi de juillet 1996, et dont les conditions d'agrément seront
fixées ultérieurement par un décret en Conseil d'Etat.
Dans ce nouveau régime, l'utilisateur devra donc
confier à un tiers de confiance agréé sa clé de
cryptage secrete, lui permettant d'assurer la confidentialité de ses
messages ou données véhiculés sur Internet.
Notons que seule l'utilisation de moyens de cryptage dont les
conventions secretes ne sont pas gérées par ces tiers de
confiance, restera soumise à l'autorisation du Premier ministre.
L'organisme intermédiaire aura en fait une double
responsabilité :
Vis à vis de l'utilisateur, il aura la charge de la
conservation des conventions secretes de cryptage, et sera donc assujetti au
secret professionnel.
En contrepartie, dans le cadre de l'application du Code de
procédure pénale et de la loi n° 91-646 du 10 juillet 1991
relative aux interceptions des correspondances émises par voie de
télécommunications, les tiers de confiance devront remettre les
conventions de cryptage aux autorités judiciaires ou de police qui en
feront la demande.
La loi dispose également que lorsque l'organisme aura
remis une convention secrete aux autorités suite aux réquisitions
d'un procureur de la République, il aura obligation d'en informer
l'utilisateur.
Concrètement, les tiers de confiance seront des
sociétés privées ou des administrations liées
à leurs clients par des contrats de droit privé, et ces
organismes seront garants de la fiabilité des moyens de cryptographie
employés.
Ainsi, le régime mis en place par la loi de juillet
1996 entend répondre à deux impératifs antinomiques : la
protection de la vie privée et la sécurité des
transactions, mais également la lutte contre la criminalité
organisée et la préservation des impératifs de
Défense nationale.
Il convient de signaler que ce texte législatif
prévoit des sanctions pour ceux qui importeront ou exporteront sans
autorisation préalable des procédés cryptologiques ( 6
mois de prison et 200 000 francs d'amende ) ; ainsi que pour ceux qui
gèrent pour le compte d'autrui des clés de cryptage sans
agrément ( 2 ans de prison et 300 000 francs d'amende ).
Rappelons enfin que l'article 226-13 du Code pénal
relatif au secret professionnel, dispose que la révélation d'une
information à caractère secret par une personne qui en est
dépositaire peut être punie d'un an d'emprisonnement et 100 000
francs d'amende.
71 Loi n° 96-659 du 26 juillet
1996, J.O du 27 juillet 1996 p 11384.
· Critique de la réglementation et alternatives
envisageables :
Le régime juridique de la cryptologie, instauré
par les lois de 1990 puis 1996, repose sur la volonté du
législateur de freiner le développement des organisations
criminelles ou terroristes, qui verraient dans ces techniques de cryptage le
moyen de camoufler entre autres choses le blanchiment d'argent sale,
l'évasion de capitaux, et d'une manière générale
l'atteinte à l'ordre public.
Ces préoccupations peuvent-elles suffire à
légitimer un dispositif législatif aussi draconien ?
Comme le précise monsieur Daniel Guinier, «
l'évolution en matière cryptographique se situe dans cette
dynamique où s'affrontent des logiques différentes
».72
Certes la réforme de 1996 apporte un substantiel
allégement par rapport à l'ancien régime, mais il n'en
demeure pas moins que son fondement reste pour le moins discutable.
Un premier argument consiste à penser qu'une telle
législation ne peut être réellement efficace contre le
crime organisé. En effet, « les terroristes et autres trafiquants
encourent des peines autrement plus graves, et ne seront pas dissuadés,
quelle que soit la réglementation adoptée, de se procurer des
moyens de crypter ».73
En conséquence, la tentation est forte de penser que
ce type de loi ne peut finalement que porter préjudice à
l'évolution commerciale du réseau Internet, et à son
utilisation généralisée par les particuliers avides de
sécurité.
A ce propos, la Chambre de Commerce Internationale ( C.C.I )
estime que la limitation de l'utilisation du cryptage « est sujette
à caution car les auteurs d'actes délictueux ne se sentiront pas
obligés de se plier aux règlements applicables à la
communauté économique ». 74
En d'autres termes, ce régime risque de n'être
subi que par d'honnêtes citoyens, auteurs ou commerçants, et non
par de prétendus criminels investissant le réseau.
Au sujet de l'avènement des tiers de confiance,
là encore certains doutes peuvent habiter les internautes. Outre la
crainte de ne voir se développer au sein de ces organismes que des
logiciels de cryptologie de faible efficacité,
l'éventualité de se voir surveiller par une autorité quasi
étatique risque bien d'encourager l'internaute à ne pas
déposer ses clés de cryptage ou même à se
désintéresser d'Internet.
Ainsi, une meilleure alternative pourrait résider dans
le fait d'imposer aux fournisseurs de logiciels cryptographiques ( ils ne sont
pas si nombreux ) le dépôt administratif de leurs
procédés techniques et mathématiques ainsi que les codes
sources de leurs programmes, afin de permettre aux organismes gouvernementaux
la mise en oeuvre des moyens de décryptage lorsqu'ils le jugeront
nécessaire.
En effet, il a souvent été démontré
que les systèmes de cryptage invulnérables sont extrêmement
rares. 75
En adoptant un régime de ce type, l'internaute pourra
continuer à protéger sa vie privée, son contrat ou sa
création, tandis que l'autorité publique aura la
possibilité et la charge de mettre en oeuvre les moyens
nécessaires au décryptage des informations qui en vaudront
réellement la peine.
Pour certains observateurs, une autre solution consisterait
à faire en sorte que l'autorité judiciaire puisse obliger
directement une personne suspectée de fraude ou de terrorisme, à
fournir ses clés de cryptage, au besoin sous astreinte.76 Ce
mécanisme aurait l'avantage d'être dissuasif et non prohibitif,
tout en étant placé sous le contrôle d'un magistrat et non
d'une antenne ministérielle.
72 D. Guinier, Approche
stratégique et politique de la cryptographie, L'art et la manière
de développer la confiance ; Expertises janvier 1997 p 29.
73 V. Sédallian, Droit de
l'Internet, Collection A.U.I.
74 Droit de l'informatique et des
Télécoms, février 1994 p 70.
75 Une fonction de
sécurité fournie avec le logiciel Netscape à
déjà été contournée par des
spécialistes.
76 P. Vidonne, Pour une vraie
liberté de crypter, Le Monde 15 mai 1996.
A défaut de suspecter la population dans son ensemble,
on verrait les autorités de police faire des investigations ponctuelles
mais efficaces.
Enfin, si l'on porte un regard sur les autres
législations occidentales, la France semble être le seul pays
à vouloir imposer un tel contrôle sur la cryptologie.
L'usage de moyens cryptographiques demeure totalement libre
au Danemark, en Autriche et en Finlande. En Allemagne, en Grande Bretagne et
aux Etats-Unis, l'utilisation du chiffrement est tolérée, il n'y
a que l'exportation des procédés cryptologiques qui soit
réglementée.
Dans le cas des U.S.A, les regles prévues dans
l'I.T.A.R ( International Trafic in Arm Régulation ) font des produits
de cryptage des munitions, dont seule l'exportation est soumise à
autorisation du Département d'Etat.
Pour conclure sur ce sujet, si la réforme de juillet
1996 autorise une pseudo liberté aux individus de se protéger
face aux actes de malveillance envisageables sur le réseau Internet,
l'instauration des tiers de confiance apparaît discutable. La
nécessité de sauvegarder le monopole d'un auteur sur son oeuvre,
ou celui d'un particulier sur sa correspondance privée ou commerciale
constitue un enjeu requérant une coopération internationale, et
l'avènement d'intermédiaires aux compétences territoriales
limitées
ne peut qu'entraver la bonne marche d'un réseau
planétaire.
B). La protection des personnes.
Il est primordial de s'intéresser particulièrement
aux modes de protection de la vie privée, des mineurs et des
consommateurs.
1- La protection de la vie
privée.
Sera abordée dans ce paragraphe l'étude des
sanctions prévues contre les atteintes à la vie privée
susceptibles d'intervenir sur Internet, ainsi que l'examen du régime de
protection accordé aux données personnelles, et de celui qui
encadre les interceptions de télécommunications.
a) LE DISPOSITIF LEGISLATIF REPRIMANT LES ATTEINTES A LA VIE
PRIVEE :
· Les dispositions du Code civil :
« Chacun a droit au respect de sa vie privée
>> dispose l'article 9 du Code civil.
Ainsi, la combinaison de ce principe avec les articles 1382
et 1383 du Code civil, autorise tout individu ( internaute ou non ) à
faire prononcer par un juge les mesures propres à faire cesser une
atteinte à l'intimité de sa vie privée.
Le cas échéant, le tribunal pourra
également décider la réparation du préjudice
occasionné par l'auteur de l'atteinte.
L'intérêt de ce dispositif repose sur sa grande
souplesse d'utilisation.
En effet, en l'absence de définition légale de
la vie privée, la jurisprudence y intègre de nombreux aspects :
on peut ainsi protéger la vie sentimentale, religieuse, médicale
et professionnelle des personnes.
D'autre part, la conception prétorienne de ces
articles du Code civil permet de sanctionner des formes très diverses
d'immixtion dans la vie privée, et quel que soit le support technique
ayant servi à l'atteinte.
Par exemple la jurisprudence a consacré, sur le
fondement du droit au respect de la vie privée, un droit à
l'image. Toute personne peut ainsi s'opposer à la diffusion sans son
autorisation expresse de son image, puisqu'il s'agit d'un attribut de sa
personnalité.77
A titre d'illustration, la société de services en
ligne Compuserve s'est vue reprocher en juillet 1996 d'avoir diffusé sur
le réseau des photographies de jeunes filles sans aucune
autorisation.
Il ne fait alors aucun doute, comme l'écrit madame
Falque-Pierrotin, que la jurisprudence développée sur la base de
l'article 9 du Code civil permette d'appréhender les violations de la
vie privée résultant de l'emploi des techniques de transmission
de l'information propres aux réseaux multimédias.
78
· Les dispositions pénales :
D'un point de vue répressif, l'article 226-1 du Code
pénal punit d'un an d'emprisonnement et
300 000 francs d'amende, le fait de porter « au moyen d'un
procédé quelconque » volontairement atteinte à
l'intimité de la vie privée d'autrui.
Ce délit peut être constitué en captant,
fixant, enregistrant ou transmettant sans le consentement de
l'intéressé des paroles prononcées à titre
privé ou confidentiel ; soit l'image d'une personne se trouvant dans un
lieu privé.
Par ailleurs l'article 226-2 réprime la conservation ou
la diffusion de ces documents ou enregistrements.
Il apparaît donc que ces dispositions réprimant
la captation et la divulgation illicite de l'image ou des propos d'une
personne, puissent s'appliquer aux services d'Internet gérant des
documents multimédias, sous réserve de l'interprétation
souveraine des tribunaux.
b) LA PROTECTION DES DONNEES A CARACTERE PERSONNEL :
La plupart des faits et gestes de tout citoyen sont actuellement
enregistrés sur une machine.
Il en est ainsi par exemple, en matière
d'opérations réalisées avec une carte bancaire ou d'appels
téléphoniques, ou bien encore concernant les images
filmées par les caméras de vidéo-surveillance.
Au niveau du réseau Internet, l'interconnexion des
ordinateurs pourrait favoriser la collecte et l'échange de
données sensibles, touchant à la vie privée des
individus.
Techniquement, chaque connexion sur le Web laisse des traces
comme l'heure, le nom de la page demandée et l'adresse I.P de la machine
à partir de laquelle la connexion est effectuée.
Ainsi, ce marquage technologique fait dire à certains
auteurs que « Big brother a les moyens d'exister >>, et que
l'interconnexion de l'ensemble des fichiers informatiques serait la menace
absolue pour notre vie privée. 79
A titre d'illustration, certains logiciels de navigation sur
Internet déposent sur le disque dur de l'ordinateur un fichier
appelé « Cookie » dont le rôle est de stocker des
informations sur les sites visités par l'utilisateur. Ces données
sont très convoitées par certains fournisseurs d'accès ou
des sociétés commerciales, dans le but d'étudier le
comportement et les habitudes des internautes.80
Par ailleurs, certains sites demandent à leurs visiteurs
de répondre préalablement à un questionnaire.
77 CA Paris, 25 octobre 1982, D 1983
p 363, note Lindon.
78 Rapport de la Mission
Interministérielle sur Internet, présidée par madame
Falque-Pierrotin, juin 1996.
79 J. Guisnel, Libération
Cahier multimédia 19/1/1996.
80 F. Simottel , 01 Informatique
8/12/1995 : concernant l'étude américaine Commercenet-Nielsen qui
montre par exemple que 13% des utilisateurs ont acheté des biens ou
services sur le Web.
Force est donc de constater que l'utilisation du Web n'est pas
totalement anonyme, et que chacun est susceptible de laisser des données
personnelles derrière lui.
Il est rassurant de penser que la majorité de ces
informations sont inexploitées, ou qu'elles se volatilisent rapidement.
Mais on est en droit de s'inquiéter au sujet de la protection de la vie
privée des citoyens face aux possibilités extraordinaires de
gestion de l'information.
Depuis 1978, notre pays s'est doté d'une loi relative au
traitement des informations à caractère personnel.81
L'article premier de la loi du 6 janvier 1978 dispose :
« L'informatique doit être au service de chaque
citoyen ... et ne doit porter atteinte ni à l'identité humaine ni
aux droits de l'homme, ni à la vie privée et aux libertés
individuelles ou publiques ».
Et ce texte a institué une autorité administrative
indépendante, chargée de veiller à la protection de ces
données personnelles : la Commission Nationale de l'Informatique et des
Libertés ( C.N.I.L ).
Aux termes de la loi de 1978, le traitement de données
nominatives est licite à condition de respecter certaines obligations,
et en particulier une procédure de déclaration
préalable.
D'autre part, lorsqu'il s'agit de données «
sensibles >>, c'est à dire relevant de la sphere privée
( opinions politiques ou religieuses, appartenances à des
groupements syndicaux, origines ethniques ),
l'article 31 de la loi interdit la conservation de ce type de
fichiers. Les exceptions à ce principe sont très limitées,
il faudrait notamment obtenir l'accord explicite, écrit et
éclairé de la personne concernée.
Pour finir, les institutions communautaires ont adopté
le 24 octobre 1995 une directive portant sur la protection des personnes
physiques à l'égard du traitement des données personnelles
et de leur libre circulation.82
? Internet correspond à la définition d'un
traitement automatisé de données nominatives :
En raison de son caractère de réseau de
télécommunications ouvert et international, Internet implique
nécessairement des traitements automatisés d'informations tels
qu'ils sont définis par l'article 5 de la loi de 1978 :
« Est dénommé traitement automatisé
d'informations nominatives au sens de la loi, tout ensemble d'opérations
réalisées par des moyens automatiques, relatives à la
collecte, l'enregistrement, l'élaboration, la modification ou la
conservation et la destruction d'informations nominatives ainsi que tout
ensemble d'opérations de même nature se rapportant à
l'exploitation de fichiers ou de bases de données, et notamment les
interconnexions ... ou communications d'informations nominatives ». Il
faut noter qu'une information est nominative lorsqu'elle permet
l'identification directe ou indirecte de personnes physiques. ( article 4 ).
? La procédure de déclaration du traitement
automatisé des données :
Tout responsable de la mise en oeuvre d'un traitement
automatisé d'informations nominatives ( via Internet ou non ) doit
déclarer préalablement à la C.N.I.L son intention de
collecter, diffuser ou commercialiser ces données. Cette obligation
résulte des articles 15 et 16 de la loi de 1978, s'appliquant
respectivement aux personnes morales de droit public, et aux entreprises de
droit privé.
Dans le secteur privé, il faut remplir le formulaire
de déclaration édité par la C.N.I.L et que l'on peut
obtenir en préfecture ( Cerfa n° 99001 ), pour ensuite renvoyer le
document et ses annexes à la Commission.83 Pour être
recevable, la déclaration doit notamment mentionner le nom du
responsable du traitement, et la finalité de celui-ci.
La C.N.I.L adressera ensuite un récépissé
au déclarant, qui pourra alors mettre en oeuvre son fichier.
81 Loi n° 78-17 modifiée
par la loi du 11 mars 1988 et celle du 16 décembre 1992.
82 Directive n° 95/46/CE ,
J.O.C.E n° L 281 du 23 novembre 1995.
83 CNIL : 21 rue Saint-Guillaume
75340 Paris cedex 07.
Dans le secteur public, ce type de traitement de
données nominatives doit faire l'objet d'une demande d'avis
auprès de la C.N.I.L. Sur la base de l'avis favorable et motivé
de la commission, le traitement est alors autorisé par un acte
réglementaire.
En cas d'avis défavorable, seul un décret pris sur
avis conforme du Conseil d'Etat peut passer outre. Notons encore que la mise en
oeuvre du traitement informatique sera subordonnée à la
publication des actes réglementaires pris après avis de la
C.N.I.L.
Cette procédure concerne les établissements
publics, les collectivités territoriales, et les personnes morales de
droit privé gérant un service public
Pour illustrer cette procédure dans le secteur public, il
est possible d'évoquer deux avis rendus par la C.N.I.L le 7 novembre
1995.
En l'espèce, deux instituts publics ( l'Institut de
physique nucléaire d'Orsay et le Centre national de calcul
parallèle des sciences de la terre ) ont demandé un avis portant
sur la diffusion via Internet d'annuaires électroniques relatifs aux
chercheurs.
La C.N.I.L a délivré un avis favorable, tout en
prescrivant une série de conditions :
La commission a exigé l'obtention de l'accord
exprès préalable des personnes concernées, et a
imposé l'information des droits et garanties accordés aux
chercheurs vis à vis de ces fichiers.
Il est intéressant de signaler que la directive
européenne d'octobre 1995 prévoit un assouplissement de ce
régime, en instaurant une simple notification du traitement
envisagé, mais accompagnée de certaines indications obligatoires
: nom du responsable du traitement, finalité, description des personnes
et données concernées, mesures de sécurité
prévues ....
Cette nouvelle procédure concernera aussi bien le secteur
public que le secteur privé, et sera applicable dès que la
directive aura été transcrite dans notre droit interne.
· Les droits des personnes fichées :
Les individus faisant l'objet d'un traitement
automatisé de données nominatives disposent de trois principaux
droits : le droit à l'information, le droit d'accès et de
rectification, et le droit d'opposition.
En vertu de l'article 27 de la loi Informatique et
liberté, un principe de loyauté est instauré :
Les personnes auprès desquelles sont recueillies les
données nominatives doivent être informées du
caractère obligatoire ou facultatif des réponses, des
conséquences d'un défaut de réponse, de l'identité
des personnes physiques ou morales destinataires des informations, et de
l'existence d'un droit d'accès et de rectification.
Si ces informations sont récoltées au moyen d'un
formulaire en ligne, une page Web du service en question devra donc afficher
ces avertissements.
A contrario, la collecte d'informations opérée
à l'insu des intéressés peut constituer un acte
illicite.
En revanche, la loi française ne prescrit aucune
obligation d'avertir la personne concernée lorsque les données
nominatives sont recueillies auprès de tiers.
En effet, un arrêt de la chambre criminelle de la Cour
de cassation du 25 octobre 1995 a rappelé qu'aucune disposition de la
loi de 1978 ne prévoyait une telle obligation de la part du maître
du fichier, si les données qu'il a l'intention de traiter proviennent
d'une autre source que ces personnes elles mêmes.84
Néanmoins, notre législation devra s'adapter
à la directive européenne qui prévoit l'information des
personnes en cas de collecte indirecte des données nominatives les
concernant.
84 Cass Crim 25 octobre 1995, G.P
3&4 avril 1996 p 38.
Pour ce qui concerne le droit d'accès et de
rectification aux informations :
A condition de justifier de son identité, toute
personne fichée peut savoir si des informations nominatives se
rapportant à elle font l'objet d'un traitement, et peut obtenir
communication de ces données directement auprès de l'organisme
responsable du fichier en vertu de l'article 34 de la loi de 1978.
Ainsi le titulaire du droit d'accès peut demander
à connaître le détail des informations le concernant, mais
peut également exiger la correction des informations erronées.
Le gérant du fichier devra répercuter cette
rectification vis à vis des personnes auxquelles ces informations ont
déjà été communiquées. ( articles 37 et 38
de la loi ).
Signalons que la directive de 1995, concernant l'exactitude des
données, prévoit la mise en oeuvre de moyens préventifs
pour organiser la correction et l'effacement éventuel des
éléments erronés.
Le droit d'opposition, quant à lui, réside dans
l'article 26 de la loi de 1978 :
« Toute personne physique a le droit de s'opposer, pour des
raisons légitimes, à ce que des informations nominatives la
concernant fassent l'objet d'un traitement ».
Concrètement, les conditions d'application de ce droit ne
pourront être précisées que lorsqu'un litige sera
porté devant un tribunal.
A l'heure actuelle, les personnes qui refusent d'être
fichées par des entreprises pour leur prospection commerciale ont trois
possibilités :
S'inscrire ( c'est paradoxal ) sur la liste Orange de France
Télécom pour être retirées des listes
d'abonnés commercialisées par cette institution ; s'inscrire sur
la liste Safran pour enrayer le démarchage par télécopie ;
ou enfin s'inscrire sur la liste Robinson tenue par l'Union française du
marketing direct qui mentionne les personnes désireuses de ne plus
être sollicitées par les courriers publicitaires.
Une dernière précision est à formuler :
L'article 29 de la loi de 1978 prévoit une obligation
de sécurité dont les responsables de fichiers sont
débiteurs. Ce texte dispose en effet, que les responsables de
traitements de données nominatives doivent prendre toutes les
précautions utiles pour préserver la sécurité et la
confidentialité des informations, notamment pour empêcher leur
divulgation à des tiers non autorisés.
Une négligence dans la mise en oeuvre de cette obligation
pourrait engager la responsabilité pénale de celui qui
gère le fichier.
? Les sanctions :
Le non respect des dispositions de la loi du 6 janvier 1978
donne lieu à des sanctions pénales visant principalement les
infractions suivantes :
L'absence de déclaration préalable ( c'est le
délit de création de fichiers clandestins, puni de trois ans de
prison et 300 000 francs d'amende ) ; atteinte à la
sécurité des traitements ; collecte d'informations par des moyens
déloyaux ; conservation des données au delà de la
durée initialement prévue ; détournement de
finalité ; et divulgation à des tiers non autorisés.
( articles 226-16 à 226-24 du Code pénal ).
Le décret du 23 décembre 1981 complète le
dispositif répressif en prévoyant des contraventions de
30 et 40 classes pour certaines infractions.
Rappelons que les personnes morales sont susceptibles
d'être sanctionnées en vertu de l'article 121-2 du Code
pénal, à hauteur du quintuple de l'amende encourue par une
personne physique pour la même infraction.
Malgré cet arsenal répressif, de nombreux
traitements ne sont pas déclarés, les responsables estimant que
le système de déclaration est trop lent et fastidieux. Il est
donc à craindre que ce type de dérives puisse également
être observé sur le réseau Internet.
c) LE REGIME DES INTERCEPTIONS DE TELECOMMUNICATIONS :
Nous l'avons vu, Internet est en passe de devenir un outil grand
public de communication entre tous les acteurs de la vie sociale et
économique, en particulier grace à l'essor du courrier
électronique. Dans l'optique de préserver le secret des
correspondances privées émises par la voie des
télécommunications, la France dispose depuis 1991 d'un texte
législatif 85 s'appliquant à tous les types de
communications, et qui trouve également à s'appliquer dans le cas
du réseau Internet.
La loi du 10 juillet 1991, s'inspirant de certaines dispositions
de la Convention européenne des droits de l'homme, est fondée sur
deux préoccupations :
La protection des libertés individuelles et plus
précisément la garantie du secret des correspondances
émises par la voie des télécommunications ; et la
limitation des possibilités d'atteinte au secret aux seuls cas
prévus par la loi dans le cadre de la protection de
l'intérêt public.
· La répression des interceptions :
L'article 226-15 du Code pénal punit d'une peine d'un
an de prison et 300 000 francs d'amende, le fait commis de mauvaise foi «
d'ouvrir, de supprimer, retarder ou détourner des correspondances
arrivées ou non à destination et adressées à des
tiers ; ou d'en prendre frauduleusement connaissance ».
Une peine identique est encourue pour le fait d'intercepter
ou détourner et d'utiliser des correspondances transmises par la voie
des télécommunications. Et l'article 226-15 réprime
également l'installation d'appareils conçus pour réaliser
de telles interceptions.
Il convient de signaler qu'il ressort clairement des
débats parlementaires 86 antérieurs à la loi de
juillet 1991, que la notion de « correspondance émise par la voie
des télécommunications » vise non seulement les
conversations téléphoniques, mais aussi tous les modes de
transmission de données
( textes, sons, images ) des lors qu'ils ont recours aux
procédés de télécommunication.
Il ne fait donc aucun doute que l'article 226-15 du Code
pénal trouve à s'appliquer vis à vis des correspondances
privées véhiculées par le réseau Internet.
· Les interceptions légalement autorisées
:
La loi du 10 juillet 1991 prévoit que dans certaines
circonstances, des interceptions judiciaires ou administratives sont
envisageables. Ces dispositions sont insérées dans le Code de
procédure pénale aux articles 100 à 107.
S'agissant des écoutes judiciaires, la loi
prévoit qu'elles ne peuvent intervenir que dans le cadre d'une
information judiciaire, et sont uniquement autorisées pour des
infractions présentant « un certain degré de gravité
>>, c'est à dire lorsque la peine encourue est supérieure
ou égale à deux ans de prison.
La décision d'interception du juge d'instruction doit
être écrite ; elle n'a pas de caractère juridictionnel et
n'est susceptible d'aucun recours.
Selon la circulaire du 26 septembre 1991, une telle
investigation peut être ordonnée à l'encontre de toute
personne ( inculpée ou non ) paraissant avoir participé aux faits
visés par l'instruction, ou susceptible de détenir des
renseignements.
La durée maximale de l'interception est de quatre
mois.
Techniquement et juridiquement, on peut donc envisager la
surveillance d'un groupe de discussion ou de messageries électroniques,
ordonnée par un juge d'instruction dans le cadre d'une procédure
d'information.
85 Loi n° 91-646 du 10 juillet
1991 , J.O 13 juillet 1991.
86 Sénat, Débats
parlementaires, J.O 26 juin 1991, p 2070.
La loi de 1991 vise également à définir le
cadre dans lequel les pouvoirs publics peuvent, à titre exceptionnel,
procéder à des « interceptions de sécurité
» :
L'objet de ces interceptions administratives doit
impérativement consister en la recherche de renseignements
intéressant la sécurité nationale, la sauvegarde des
intérêts scientifiques et économiques de la France, ou
encore la prévention du terrorisme et de la criminalité
organisée.
Les motifs de ces investigations sont donc
énumérés de manière limitative par la loi.
Concrètement, cela concerne le trafic de
stupéfiants ou d'armes, le grand banditisme, et la traite des
êtres humains.
Il incombe au Premier ministre d'ordonner ces interceptions, sur
proposition écrite et motivée du ministre de la Défense ou
du ministre de l'Intérieur.
Sur Internet, ces procédures peuvent être mises
en oeuvre, d'autant plus que de nombreuses personnalités
s'inquiètent de la facilité avec laquelle des agissements
répréhensibles peuvent être commis via le réseau.
Dans la pratique, la surveillance et la copie de tous les
messages en provenance ou à destination d'un internaute
déterminé, sont parfaitement réalisables.
Des logiciels spécialement conçus à cet
effet, branchés sur les routeurs du réseau ( noeuds où
transitent les informations véhiculées sur Internet ), ont
déjà permis à des services gouvernementaux
américains ( National Security Agency ) de surveiller de près
quelques individus suspects.87
2- La protection des mineurs sur
Internet.
Bien que la liberté d'expression soit l'un des piliers
de toute société démocratique, et qu'elle soit
consacrée par la Constitution française ainsi que la Convention
européenne des droits de l'homme, la sauvegarde de la dignité
humaine et plus particulièrement la protection des mineurs a toujours
constitué un enjeu fondamental dans la régulation des
médias.
a) LES REGLEMENTATIONS PROPRES AUX AUTRES MEDIAS SONT INADAPTEES
AUX CARACTERISTIQUES DU RESEAU INTERNET :
· Inadéquation des textes concernant la presse
écrite :
C'est la loi du 16 juillet 1949 dans son article 14, qui
prévoit un contrôle particulier des publications destinées
à la jeunesse, ainsi que le contrôle général des
publications susceptibles de présenter un danger pour les mineurs.
Ce texte oblige les éditeurs concernés d'avoir
à leur tête un comité de direction d'au moins trois membres
; les publications sont assujetties à des obligations de
déclaration et de dépôt.
Et depuis la loi du 4 janvier 1967, le ministre de
l'Intérieur est habilité à prendre des mesures d'urgence
visant à interdire certaines publications dangereuses, c'est à
dire à caractère pornographique, violent, ou discriminatoire.
Mais force est de constater que ces dispositions sont
inapplicables au réseau Internet. En effet, la loi de 1949 a strictement
limité son champ d'action aux publications écrites.
De la même manière, le contrôle administratif
préalable mis en place par l'article 14 de la loi du 29 juillet 1881
semble trouver son efficacité exclusivement pour la presse
écrite.
A ce stade, il est raisonnable de convenir que la
réglementation propre à la presse n'est pas susceptible de
s'appliquer au nouveau média qu'est Internet.
En effet, la majeure partie des informations circulant sur le
réseau provient de groupes de discussion ou de sites Web privés,
non de fournisseurs d'accès et de contenu déterminés.
87 J. Guisnel, Guerres dans le
cyberspace, services secrets et Internet, Editions La Découverte
1995.
Il est donc tout à fait illusoire d'espérer
pouvoir contrôler l'ensemble des informations et données
diffusées sur le réseau, car chaque internaute est à
chaque instant un éditeur potentiel.
D'autre part il est impossible d'empêcher la circulation
d'une information électronique de la même manière que la
vente d'une revue dans un kiosque à journaux.
· Inadéquation des textes concernant
l'audiovisuel et la télématique :
L'article 22 de la directive « Télévision
sans frontières » ( T.S.F ) du 3 octobre 1989 oblige les Etats
membres à s'assurer que les émissions télévisuelles
ne comportent pas de programmes nuisibles pour l'épanouissement des
mineurs.
En France, le Conseil Supérieur de l'Audiovisuel ( C.S.A
) a, en vertu de la loi du 30 septembre 1986, la mission de veiller au respect
de la personne humaine et à la protection de l'enfance.
Dans ce cadre, le C.S.A a recommandé des 1989 aux
chaînes de télévision de s'assurer qu'aucun programme
diffusé avant 22 h 30 ne puisse heurter la sensibilité des plus
jeunes.
Par un décret du premier septembre 1992, le C.S.A dispose
du pouvoir de suspendre une retransmission litigieuse, et détient
également un pouvoir de sanction.
Le problème, à l'échelle d'un réseau
libre et ouvert comme le Web, consiste en l'impossibilité de visionner
à l'avance les informations diffusées sur le réseau.
Par ailleurs, le C.S.A est capable de faire des recommandations
à quelques directeurs de chaînes de télévision, mais
on imagine mal un tel organisme surveiller l'attitude de milliers
d'internautes.
En matière de télématique, les
institutions habilitées à surveiller les services sont le Conseil
Supérieur de la Télématique ( C.S.T ) ainsi que le
Comité de la Télématique Anonyme ( C.T.A )
créés par un décret du 25 février 1993.
Ces organismes peuvent veiller à ce que les fournisseurs
de services télématiques respectent leurs engagements
déontologiques ou contractuels vis à vis de l'opérateur
France Télécom.
Notamment, la convention Télétel dispose que
les fournisseurs doivent écarter tout service mettant à la
disposition du public des écrits ou images susceptibles de porter
atteinte à la dignité de la personne humaine et à la
protection des enfants.
Si un service ne respecte pas ces dispositions, l'exploitant
public France Télécom après une éventuelle mise en
demeure infructueuse, peut saisir le C.T.A d'une demande de suspension du
service en question.
Concernant Internet, un tel dispositif ne peut fonctionner
efficacement en raison du nombre incalculable de fournisseurs de contenu, et du
caractère international du réseau.
b) LES DISPOSITIONS DU CODE PENAL SONT PLUS APPROPRIEES :
· Les infractions prévues au Code pénal :
Les articles 227-15 et suivants du Code pénal sont
consacrés aux infractions relatives à la mise en péril des
mineurs. La formulation et les critères retenus font de ces dispositions
des outils juridiques aptes à s'appliquer contre les dérives
pouvant s'observer sur n'importe quel média, y compris Internet.
En premier lieu, les articles 227-18 et suivants du Code
pénal répriment le fait d'inciter un mineur à faire usage
de stupéfiants, à commettre des crimes ou délits, ou
encore à consommer de l'alcool.
En second lieu, l'article 227-24 dispose que le fait de
diffuser « par quelque moyen que ce soit et quel qu'en soit le support
» un message à caractère violent ou pornographique, ou de
nature à porter atteinte à la dignité humaine, se trouve
puni de trois années de prison et 500 000 francs d'amende, lorsque ce
message est « susceptible d'être vu ou perçu par un mineur
».
Ainsi, au delà de la notion de pudeur, ce texte entend
protéger la jeunesse de la perception de messages obscènes dans
leur acception la plus large.
Et les termes employés par le législateur
permettent de mettre en oeuvre cette répression dans le cadre du
réseau Internet. En effet, le concept de " message » ne se limite
pas à ce qui est écrit, il peut s'adapter à tous les types
de communications.
Il suffit qu'un mineur puisse apercevoir un message violent ou
indécent sur un écran d'ordinateur pour que le délit soit
constitué.
Enfin, l'article 227-23 du Code pénal sanctionne tout
enregistrement ou fixation de l'image d'un mineur en vue de sa diffusion,
lorsque cette image présente un caractère pornographique.
La peine encourue est alors d'un an d'emprisonnement et 300 000
francs d'amende ; ce qui est porté à trois ans de prison et 500
000 francs d'amende lorsqu'il s'agit d'un mineur de moins de quinze ans.
· Exemple d'application à Internet :
En mars 1996, deux fournisseurs d'accès au réseau
Internet ont été mis en examen pour diffusion d'images
pédophiles, sur le fondement de l'article 227-23 du Code
pénal.88
Dans cette affaire, les services de l'Institut de Recherches
Criminelles de la Gendarmerie Nationale
( I.R.C.G.N ) ont réussi à copier des fichiers
illicites en provenance de groupes de discussion hébergés sur les
serveurs de France Net et World Net.
Les dossiers furent remis au parquet de Paris, qui a alors
ouvert une information judiciaire, confiée au juge d'instruction C.
Berkani spécialisé dans les affaires de mineurs.
C'est dans ce contexte, que la gendarmerie est intervenue pour
saisir les disques durs des deux sociétés, ce qui a conduit le
juge d'instruction à mettre en examen les gérants.
A l'heure actuelle et à notre connaissance, aucune
condamnation n'a été prononcée contre ces personnes. Mais
cette affaire constitue la première intervention judiciaire
française sur le réseau, et a permis de s'interroger sur le
statut juridique mal défini des « providers ».89
En l'espèce, les fournisseurs placés en examen ont
avancé plusieurs arguments tendant à les disculper.
Tout d'abord, ils prétendent ne pas être à
l'origine de la production de ces images interdites : " Nous ne produisons pas
d'images, on se contente de les stocker ».
D'autre part, ils attirent l'attention sur le fait qu'un
fournisseur qui héberge des groupes de discussion peut recevoir " 50 000
à 100 000 News par jour ».
Enfin ces personnes déclarent être
attachées à ce que ce genre de dérives ne se
développent pas et ne puissent dégénérer le
réseau, et ajoutent que si tel était le cas, ils en seraient
avertis dans les deux heures.
Une autre illustration de la lutte contre la pornographie a pu
être observée en Allemagne :
Le gouvernement germanique a en effet imposé au serveur
américain Compuserve, de suspendre l'accès à plusieurs
forums déclarés illégaux selon la loi de ce
pays.90
Finalement, cette entreprise a dü techniquement priver
l'accès à ces groupes de discussion pour quatre millions de
souscripteurs répartis dans une centaine de pays.
Pour finir, la Grande-Bretagne a également mis en oeuvre
des mesures répressives :
Un tribunal de Birmingham a condamné à trois ans
de prison deux individus accusés d'avoir diffusé sur le Web des
photographies mettant en scène des enfants. 91
En l'occurrence ces personnes géraient via le
réseau une bibliotheque d'images pédophiles, en utilisant les
ordinateurs d'une université.
88 E. Launet, Descente de gendarmes
sur Internet, Libération 8 mai 1996.
89 Nous traiterons plus loin du
statut des fournisseurs d'accès au réseau Internet.
90 N. Risacher, Internet et la
protection des droits fondamentaux de la personne humaine, Bulletin
d'actualité Lamy droit de l'informatique, n° 82 juin 1996.
91 Expertises, Pédophilie sur
Internet : trois ans de prison ferme, juin 1996 p 212.
3- La protection des consommateurs.
De nombreux observateurs prétendent que le réseau
Internet est d'ores et déjà passé d'une ère
informationnelle à une ère transactionnelle. 92
Le commerce électronique est une réalité,
et de nombreuses entreprises utilisent Internet pour vendre des produits ou des
services.
Selon D. Ettighoffer 93, président
d'Eurotechnopolis Institut, le réseau serait « phagocyté par
plus de 46000 adresses de services », et le « cybershopping »
mobiliserait déjà 25000 sociétés sur le Net.
D'autre part, une étude publiée en mai 1996 estimait que
près de 17 % des internautes avaient effectué une transaction
électronique pour un montant moyen de 1600 francs. 94
Le commerce électronique se distingue du commerce
traditionnel par la manière dont l'information est
échangée et traitée. Mais si on constate une modification
du support de l'échange, la nature contractuelle des transactions
demeure.
Juridiquement, le commerce électronique se trouve
régi par la législation de la vente à distance, et doit
globalement se conformer à de nombreuses règles en matière
de protection du consommateur. En effet, le Code de la consommation
définit la technique de communication à distance comme «
toute technique permettant au consommateur, hors des lieux habituels de
réception de la clientèle, de commander un produit ou la
réalisation d'un service ».95
Sont notamment considérées comme des
méthodes de vente à distance, la télématique, le
téléphone, la vidéotransmission, ainsi que la voie
postale.
a) LES REGLES DE LA VENTE A DISTANCE APPLICABLES AU COMMERCE SUR
INTERNET :
· La formation du contrat entre absents :
Ce qui caractérise un contrat, c'est avant tout l'accord
de volonté des parties.
Lorsque ce rapport contractuel est établi entre
présents, sa conclusion peut être instantanée.
Mais dans le cas d'un contrat à distance, la
manifestation de la volonté de chaque partie est exprimée
successivement.
L'offre se définit comme une déclaration
unilatérale de volonté.
Aujourd'hui, l'offrant peut proposer la vente de produits ou
une prestation de service grace à un catalogue sur support papier, mais
également grâce à une vitrine virtuelle
caractérisée par un site Web, ou par l'envoi de messages par
courrier électronique.
A ce stade, il convient de noter que la jurisprudence a
établi qu'une offre faite à un public indéterminé,
engage le pollicitant de la même manière qu'une offre
proposée à une personne déterminée.96
Concernant une vente, le contrat sera formé dès
que sera réalisé un accord sur la chose et le prix, comme le
prévoit l'article 1583 du Code civil. Ainsi l'offre électronique
de vente devra contenir tous les éléments nécessaires
à la présentation du produit ou du service proposé, et
préciser clairement le prix désiré.
92 A. Bensoussan, Internet : aspects
juridiques, Hermes 1996.
93 D. Ettighoffer, Insérer
les P.M.E dans les réseaux d'affaires mondiaux, Les Echos 3
février 1997 p 52.
94 Planète Internet n° 9,
juin 1996 p 13.
95 Article 14 de
l'arrêté du 3 décembre 1987 relatif à l'information
du consommateur sur les prix, J.O du 10 décembre 1987.
96 Cass 3° Ch Civ, 28 novembre
1968, Bull Civ III n° 507.
A ce propos, on remarquera que le réseau Internet
permet de communiquer facilement et immédiatement des informations
portant sur la mise à jour d'un produit, la quantité disponible,
et le tarif en vigueur.
Si l'offre mise en ligne comporte un trop grand nombre de
réserves, on estimera alors qu'il ne s'agit que d'une invitation
à entrer en pourparler.
Cependant, la jurisprudence considère qu'un document
publicitaire, des lors qu'il est suffisamment précis et
détaillé, constitue bien une offre, quand bien même le
stipulant aurait précisé qu'il n'avait pas valeur
contractuelle.97
En ce qui concerne l'instant de la formation du contrat, c'est
l'acceptation de l'internaute qui donnera naissance à l'engagement
contractuel.
Mis à part certains actes subordonnés à des
formalités notariales rigoureuses, la validité de la formation
d'un contrat n'exige aucun forme particulière.
En fait la majorité des contrats conclus sur le
réseau sont des actes de la vie des affaires, couverts par le principe
du consensualisme.
L'acceptation doit impérativement être expresse, et
en principe le silence gardé par le destinataire d'une offre ne vaut pas
acceptation.
Il convient de s'interroger sur le moment et la
matérialisation de l'acceptation :
La question est de savoir de quelle manière doit
s'apprécier l'acceptation, au regard de la théorie de
l'émission ou de la réception.
Selon une jurisprudence de 1981, à défaut de
stipulation contraire, une convention est parfaite non par la réception
de l'acceptation par le pollicitant, mais par l'émission de celle-ci par
l'autre partie.98 Par ailleurs, la doctrine admet que l'acceptation
se concrétise par un « cliquage » sur un clavier d'ordinateur
ou de Minitel. 99
En conséquence, il semble que le contrat sera
formé du fait de la manipulation par l'acceptant d'une touche de son
ordinateur ( en tapant sur la touche « Enter >>, ou en frappant sur
le clavier l'expression de son acquiescement : « oui » ).
On peut également imaginer que l'acceptation s'effectue
par le biais de la frappe d'un mot de passe ou d'un code confidentiel. Par
contre la simple activation d'un lien hypertexte, ou la présence d'une
personne sur un site commercial par inadvertance ne peut en aucun cas
suffire.
A ce propos, la C.N.I.L estime que dans cet univers convivial
que représente Internet, le consentement du consommateur
nécessite un minimum de recul, une information préalable et
complete, ainsi qu'un délai de réflexion. 100
Ainsi, il apparaît que le moment de formation du
contrat correspond à l'instant même où l'internaute exprime
son acceptation à l'aide de son clavier d'ordinateur. Et le lieu de
formation va quant à lui correspondre à la situation
géographique de la machine connectée au réseau (
reconnaissable à son adresse électronique conforme au protocole
T.C.P / I.P ).
Pour terminer, rappelons que le choix de la loi applicable au
contrat en cas de litige reste à la libre convenance des cocontractants.
Cependant, ce principe de l'autonomie de la volonté ne doit pas nuire au
consommateur. A ce propos, l'article 5 de la Convention de Rome du 19 juin 1980
( portant sur la loi applicable aux obligations contractuelles ) prévoit
que le choix des parties ne peut avoir pour résultat de priver le
consommateur de la protection que lui assurent les dispositions
impératives de la loi du pays dans lequel il a sa résidence
habituelle.
97 Ghestin, Traité de droit
civil, Le contrat : formation ; L.G.D.J.
98 Cass Com 7 janvier 1981, Bull Civ
IV n°14.
99 O. Itéanu, Internet et le
droit, aspects juridiques du commerce électronique ; Editions Eyrolles
1996.
100 Rapport de la C.N.I.L, Voix, image et
protection des données, Documentation française 1996.
· Les règles de protection du consommateur
applicables à l'internaute :
En premier lieu, il importe de préciser que les
dispositions de l'article 121-16 du Code de la consommation trouvent à
s'appliquer lors d'une vente sur le réseau :
Aux termes de ce texte, le consommateur dispose d'un droit de
rétractation. Dans un délai de sept jours ouvrés à
compter de la livraison du produit commandé, l'acheteur peut retourner
la marchandise au vendeur contre échange ou remboursement.
Cette protection bénéficie au consommateur
quelle que soit la technique de vente à distance employée. Et un
projet de directive adopté par le Parlement européen le 16
janvier 1997 relatif aux contrats négociés à distance,
prévoit la généralisation de cette regle à
l'ensemble des pays de l'Union européenne. 101
Au sujet de l'identification du vendeur, l'article 121-18 du
Code de la consommation exige que toute offre de vente à distance
comporte le nom et l'adresse du siege social de l'entreprise concernée,
ainsi que ses coordonnées téléphoniques.
Le prix de tout produit ou prestation doit être
indiqué de façon précise, en comprenant les taxes et le
coüt de la livraison ( article 14 de l'arrêté du 3
décembre 1987 ).
De même, le vendeur doit faire en sorte que les
caractéristiques essentielles du produit soient clairement
communiquées au client ( article 111-1 du Code de la consommation ) ; et
toute allégation trompeuse ou présentation de nature à
induire en erreur le consommateur, sera interprétée comme un acte
de publicité mensongère interdit par l'article 121-1 du Code.
Le professionnel se doit d'indiquer la date limite à
laquelle il s'engage à livrer le bien ou à fournir la prestation,
dès que le montant en question dépasse 3000 francs ( article
114-1 du Code de la consommation ).
Enfin, dans l'hypothèse où le vendeur n'a pas
prévu de garantie contractuelle ( généralement
prévue pour une durée d'un an ) le consommateur
bénéficiera toujours de la garantie légale,
dénommée garantie des vices cachés.102
En cas de mauvais fonctionnement du produit, l'acheteur
pourra mettre en oeuvre cette garantie, à condition de prouver que le
vice est antérieur à la réception de la marchandise et
qu'il rend celle-ci impropre à sa destination ( inutilisable ).
Il est intéressant de signaler que la technique de la
vente forcée est illicite dans notre pays.
En effet, l'article R635-2 du Code pénal
réprime le fait de faire parvenir un objet à un individu contre
versement d'un prix sans demande préalable de ce dernier, même si
le renvoi sans frais de la marchandise est possible.
b) LE PROBLEME DE LA DEMATERIALISATION DE LA PREUVE :
A l'heure où les réseaux informatiques
permettent de dématérialiser les rapports entre les personnes,
faisant disparaître l'emploi de supports papiers, il importe de
s'interroger sur la coïncidence de ces nouveaux comportements avec les
obligations légales en matière de preuve.
Concernant la protection des consommateurs sur le réseau
Internet, la question de la preuve revêt une importance
considérable.
Le Code civil, au travers de son article 1341, exige la
production d'un écrit signé, pour toute transaction conclue avec
un particulier dont le montant est supérieur à 5000 francs.
De plus, lorsque l'écrit est obligatoire, la preuve
contraire ne peut être apportée que par un autre écrit.
101 Au fil du Net, G.P 6-8 avril 1997 p 38.
102 Articles 1641 et suivants du Code civil.
Ce principe semble compromettre la force probatoire des actes
conclus sur Internet, cependant de nombreuses exceptions permettent de
s'affranchir de cette obligation.
? Les exceptions à l'exigence d'une preuve écrite
:
Tout d'abord, il convient de signaler que les dispositions du
Code civil relatives à la preuve ne sont pas d'ordre public. De ce fait,
les parties contractantes peuvent librement établir au sein de leur
convention les règles régissant la valeur probante des documents
numériques concernés dans leur accord.
A ce sujet on peut citer l'exemple du contrat « porteur
» de carte bancaire, qui stipule une clause dans laquelle on
prévoit que les enregistrements par des appareils automatiques ou leur
reproduction informatique constituent pour l'établissement
émetteur la preuve des opérations effectuées au moyen de
la carte.
D'autre part, les entreprises habituées aux
échanges électroniques, peuvent conclure ce qu'il convient
d'appeler des « accords d'interchange >>. Il s'agit de contrats
destinés à régir et organiser l'utilisation des techniques
modernes E.D.I 103 entre les parties.
Les E.D.I permettent aux entreprises
d'accélérer et de simplifier leurs relations avec des
partenaires, administrations ou fournisseurs. Le réseau bancaire SWIFT,
favorisant la circulation internationale des capitaux, en est une
illustration.
Par ailleurs, la loi Madelin du 11 février 1994
104 autorise la mise en place de procédures de
déclarations par voie électronique, dans les relations entre les
entreprises et l'administration.
En matière commerciale, le principe est la
liberté de la preuve. C'est l'article 109 du Code de commerce qui
établit que la preuve est libre dans les relations entre
commerçants ; et pour les actes mixtes, cette règle
bénéficie également au particulier contre le
commerçant.
A titre d'exemple, la jurisprudence reconnaît la valeur
probante des contrats conclus par télex, tenant compte ainsi d'une
pratique devenue fréquente dans le monde des affaires. 105
En matière civile, rappelons que la preuve reste libre
lorsque la valeur du bien en question est inférieure à 5000
francs. Or il est raisonnable de penser que les internautes désireux de
consommer via le réseau, auront plutôt tendance à convoiter
des produits dont le prix ne dépasse pas une telle somme.
D'autre part, il existe l'exception du commencement de preuve
par écrit :
En vertu de l'article 1347 du Code civil, un acte émanant
d'un justiciable rendant vraisemblable le fait allégué, pourra
être retenu par le juge, s'il est complété par d'autres
éléments.
Par exemple, la jurisprudence reconnaît d'ordinaire qu'une
photocopie puisse constituer un commencement de preuve par
écrit.106
Il est donc envisageable qu'un magistrat accepte la
délivrance d'un tirage papier de document numérique, en tant que
commencement de preuve, à condition de disposer d'éléments
complémentaires.
Il existe une autre exception à la regle de la preuve
écrite, résidant dans l'article 1348 du Code civil. Ce texte
prévoit de contourner le principe lorsque l'une des parties s'est
trouvée dans l'impossibilité morale ou matérielle de se
procurer une preuve écrite.
A ce sujet, certains auteurs considèrent que le concept
d'impossibilité matérielle replacé dans le contexte de
l'informatique, autorise l'admission de la preuve par un document
numérique.
En l'occurrence on serait en face d'une impossibilité
technique.
Mais à l'heure actuelle, aucune décision
jurisprudentielle n'est venue confirmer ce raisonnement.
103 Echange de données
informatisées.
104 Loi n° 94-126 du 11 février
1994 relative à l'entreprise individuelle.
105 Cass Com 19 novembre 1973,
Société Services Europe Atlantique Sud, Bull Civ IV n°
333.
106 Cass Civ I, 14 février 1995, JCP Ed G
II , 22 402 note Chartier.
De plus, la loi autorise la présentation d'une copie
fidèle et durable, lorsque l'intéressé n'a pas
conservé l'original. Mais en matière d'enregistrement
informatique la notion de copie est indissociable de celle de l'original. Quant
à la durabilité des fichiers, l'évolution
perpétuelle des logiciels et des formats d'enregistrement interdit la
conservation illimitée des documents numériques.
· La notion de preuve hors de nos frontières
:
Dans les pays anglosaxons deux règles sont
susceptibles de faire obstacle à la force probante des documents
numériques : l'interdiction de la preuve par ouï-dire ( hearsay
rule ) et la règle de la meilleure preuve ( best evidence rule
).107
Par exemple, un document est irrecevable devant un tribunal
si son auteur n'est pas présent pour témoigner de son contenu. Et
selon la règle de la meilleure preuve, il faut produire le document dans
sa forme originale.
Face à l'inadaptation de ces regles pour les documents
électroniques, le Royaume-Uni s'est doté en 1995 d'un Civil
Evidence Act dont le but est de simplifier l'emploi des preuves informatiques.
Dorénavant le juge pourra admettre un document numérique comme
preuve, à condition qu'il soit authentifié selon une
procédure spécifique, et qu'il soit suffisamment fiable pour
asseoir sa conviction.
Aux U.S.A, la recevabilité des preuves informatiques
est prévue par les législations fédérales depuis
1975. Cependant certains Etats américains exigent un écrit
lorsque le montant concerné dépasse une certaine somme.
Le Code civil du Québec prévoit des dispositions
concernant les inscriptions informatiques.
L'article 2837 de ce Code dispose que lorsque les
données d'un acte juridique sont inscrites sur support informatique, le
document reproduisant ces données sert de preuve au contenu de l'acte,
à condition de présenter des garanties de fiabilité. Le
tribunal tiendra notamment compte des circonstances dans lesquelles les
données ont été numérisées, et le document
reproduit.
La C.N.U.D.C.I 108 a établi un projet de loi
en 1995, dans lequel l'admissibilité de la preuve par message
électronique est envisagée.
Pour évaluer la force probante de ce type de document, ce
texte propose de tenir compte de la fiabilité du système
employé, et de la conservation des données.
En fait on constate que le débat est moins juridique que
technologique.
Globalement, pour emporter la confiance d'un tribunal quant
à la force probante d'un courrier électronique ou de la
reproduction papier d'un fichier informatique, il convient de prendre quelques
précautions afin d'éviter toute contestation : On pourra demander
à son correspondant de confirmer la réception du courrier
électronique, organiser un archivage systématique sur un support
irréversible, ou faire appel à des tiers certificateurs lorsque
ce type d'institution se sera sérieusement développé sur
Internet.
c) LE PAIEMENT ELECTRONIQUE :
Les moyens de paiement classiques ne sont pas adaptés
aux transactions réalisables sur le réseau Internet. Il n'est pas
question d'utiliser de la monnaie scripturale pour faire son shopping sur le
Web. D'un autre côté, envoyer un cheque par la poste pour
commander un article présenté sur le réseau serait
antinomique avec le caractère immédiat des échanges
électroniques d'informations, et ce système ne mettrait pas le
commerçant à l'abri d'une fraude.
A l'heure actuelle, plusieurs méthodes de paiement en
ligne sont envisageables.
107 O. Hance, Business et droit d'Internet,
Best of éditions 1996.
108 Commission des Nations Unies pour le Droit
Commercial International.
Certaines d'entre elles sont à l'étude, mais
aucune n'a encore réussi à s'imposer et à se
généraliser sur l'ensemble du réseau.
· L'usage de la carte bancaire sur Internet :
Si le paiement par carte bancaire est largement répandu
dans le monde, sa transcription au niveau d'Internet soulève quelques
difficultés.
Le fait d'utiliser sa carte à puce en temps normal
suppose l'emploi d'un terminal adéquat et d'un lecteur de carte
correspondant.
Le virement est autorisé par l'établissement
bancaire gérant le compte de l'acheteur lorsque ce dernier a tapé
son code confidentiel à quatre chiffres en présentant sa
carte.
Ce mécanisme permet d'identifier le porteur de la carte,
et apporte une grande sécurité au commerçant puisque
juridiquement l'ordre de paiement est irrévocable.
A ce propos, rappelons que la Cour de cassation a admis la
validité de la signature électronique constituée par
l'utilisation simultanée d'une carte à puce et d'un code
secret.109
Cependant, ce système comporte des inconvénients
majeurs :
Il suppose l'adjonction d'un lecteur de carte à puce
à l'ordinateur de l'internaute, ce qui pose un problème de
surcoût non négligeable.
D'autre part, les commissions bancaires actuellement en vigueur
pour ce type d'opérations sont beaucoup trop élevées pour
autoriser les achats de faible montant.
A ce stade, le consommateur serait alors tenté,
à l'instar de ce qui se passe habituellement sur le Minitel, de passer
sa commande en indiquant à son correspondant le numéro inscrit
sur sa carte de crédit ainsi que la date limite de validité de
celle-ci.
Pour l'acheteur, ce mode de paiement présente un risque,
puisque l'information est susceptible d'être interceptée par un
tiers.
Quant au vendeur, il supporte lui aussi un risque, puisque le
contrat qu'il a passé avec le réseau carte bancaire le rend dans
ce cas de figure responsable de tout débit erroné.
En effet, l'article 4 du contrat « commerçant
>> G.I.E cartes bancaires stipule que si l'achat n'est pas
certifié par le code confidentiel à quatre chiffres, en cas de
contestation du paiement par le détenteur de la carte, son compte sera
recrédité et le vendeur en supportera la charge.
Depuis le début de l'année 1996, le groupement
Visa et Mastercard, associé à des sociétés
spécialisées comme IBM ou Microsoft, propose un système de
paiement sécurisé baptisé C-SET :
Il s'agit d'un boîtier lecteur de cartes à puces
qui se branche sur le micro-ordinateur de l'internaute. Lorsque cette personne
désire effectuer un achat sur le réseau Internet, elle introduit
sa carte dans le boîtier et compose son code confidentiel, et un serveur
bancaire relié au système autorisera ou non l'opération
.110
Ce mécanisme tend à se démocratiser en
Europe, et plusieurs organismes bancaires ( comme le Crédit Agricole ou
le Crédit Mutuel ) vont le tester avec certains de leurs clients.
L'intérêt du C-SET est d'utiliser un mode de
paiement déjà connu, en sécurisant les transactions grace
à l'intervention de tiers certificateurs bancaires. Le consommateur et
le commerçant évitent ainsi certains problèmes de
confidentialité. Mais pour autant, l'installation de ces boîtiers
ne semble pas envisageable à court terme pour la majorité des
internautes, et ce système ne peut convenir aux achats de faible
valeur.
· Le paiement virtuel :
Il existe un mode de paiement électronique
sophistiqué, dont la particularité est de s'adapter aux
caractéristiques du réseau numérique : il s'agit du
système de monnaie électronique « E-cash », encore
appelé porte-monnaie électronique.
109 Cass Civ I, 8 novembre 1989, D 1990 p
369.
110 Comment payer sur Internet, Planète
Internet avril 1997 p 59.
La société Digicash propose en effet un
système de monnaie électronique géré par
logiciel.
L'idée pour l'utilisateur, est d'installer ce logiciel sur
son ordinateur, et d'ouvrir un compte dans un établissement bancaire
acceptant le système.
Par la suite, le montant des achats est débité sur
le compte virtuel par le logiciel, et la banque fait la conversion pour
créditer le compte du commerçant par virement classique.
Ce mécanisme permet également le transfert direct
de monnaie électronique d'un internaute à un autre, mais à
chaque opération la banque doit confirmer la validité de
l'E-cash.
La sécurité et la confidentialité de ce type
d'échanges repose le plus souvent sur l'emploi de moyens cryptologiques,
or nous avons vu précédemment les problèmes
occasionnés par ces méthodes.
Enfin, l'avènement de ces sociétés qui
gèrent une masse monétaire virtuelle pose quelques
difficultés.
En France, le transfert et la gestion de fonds financiers
relèvent de la compétence exclusive des établissements
bancaires. Ce monopole est établi par la loi du 24 janvier 1984 relative
au contrôle des établissements de crédit. De plus,
l'émission de monnaie est réservée aux banques
centrales.
En conclusion la diffusion de monnaie électronique
devrait demeurer une exclusivité des banques, et les autorités
monétaires devront être vigilantes en matière de
liquidité et de respect des réglementations.
· Le paiement hors réseau assuré par un
intermédiaire :
La société américaine First Virtual Holdings
Incorporation propose ses services dans le cadre des procédures de
paiement sur Internet.
Le concept a l'avantage de n'utiliser aucun logiciel
spécifique, et n'a pas recours aux techniques de cryptologie :
L'internaute se voit attribuer un numéro identificateur auprès de
First Virtual, en échange de la communication hors réseau des
coordonnées de son compte bancaire et de sa carte à puce.
A chaque opération d'achat sur Internet, le
commerçant envoie un courrier électronique à cet
intermédiaire, qui vérifie l'identité du client et envoie
à son tour un message au consommateur lui demandant de confirmer la
transaction. Si la réponse est affirmative et que l'identification est
correcte, First Virtual peut alors opérer le virement bancaire entre le
compte de l'acheteur et celui du vendeur.
D'autres organismes fonctionnent sur ce même principe,
comme les sociétés Cybercash ou Openmarket.
L'inconvénient de ce procédé réside
dans le fait que l'internaute doit adhérer à un organisme de ce
type, préalablement à tout acte d'achat.
D'autre part, ces intermédiaires doivent être
scrupuleusement surveillés et autorisés par les
établissements bancaires officiels.
Deuxième section : La réglementation des
services.
Le réseau Internet offre une gamme étendue de
services ( World Wide Web ; messagerie électronique ou E-mail ; Forum de
discussion ou Newsgroup ) reposant sur une construction à plusieurs
niveaux.
A la base de l'infrastructure, se trouvent les
cablo-opérateurs comme France Télécom, qui
concrètement gèrent les « tuyaux » par lesquels
transitent les informations numériques.
Au second niveau de l'infrastructure, les
sociétés de support de services s'occupent de la location des
lignes physiques de communications. Ce sont elles qui élaborent les
relations techniques entre les différents services en lignes et tous les
utilisateurs du réseau.
En Europe, les principales firmes sont : Renater, Eunet,
Oléane et Transpac.
Au niveau supérieur, se situent les fournisseurs
d'accès au réseau ( providers ). Des sociétés comme
Compuserve, Europe On Line, Infonie ou Calvacom connectent au réseau les
particuliers ou établissements désireux d'avoir accès
à Internet.
Pour terminer, le dernier étage de l'infrastructure est
composé par les services en ligne :
Il s'agit en fait de l'ensemble des fournisseurs
d'informations en ligne, dont la nature peut être très
diversifiée. En effet, un service en ligne peut être
constitué par la simple page Web d'un particulier, ou par le service
à valeur ajoutée d'un provider qui en plus de connecter les
internautes propose des prestations et diffuse des informations.
Globalement, on rencontre à ce niveau des entreprises
de vente par correspondance, des organismes universitaires, une énorme
quantité de sites particuliers, ou encore des organes de presse qui
diffusent leurs informations en ligne.
Il convient alors de préciser le cadre juridique
applicable aux services en ligne, en tant que prestataires de services
techniques pour l'utilisateur, mais également en tant que fournisseurs
de contenu.
A). Le cadre juridique des services en ligne.
Les services en ligne qui véhiculent des informations
destinées à des personnes déterminées ou
individualisées peuvent être assimilés à des
services de correspondances privées.
Par ailleurs, d'autres services relèvent du régime
de la communication audiovisuelle.
La frontière entre ces deux situations ne sera pas
toujours facile à tracer, d'autant plus qu'il existe des regles
générales applicables à l'intégralité de ces
services.
1- Le principe du secret des correspondances
s'applique aux services de communications privées.
L'article 8 de la Convention européenne de sauvegarde
des droits de l'homme et des libertés fondamentales dispose que toute
personne a droit au respect de sa vie privée, ainsi que celui de son
domicile et de sa correspondance.
Dans notre pays, c'est la loi du 10 juillet 1991 qui consacre le
secret des correspondances émises par voie de
télécommunication.
Ainsi, toute correspondance téléphonique, postale
ou informatique sera protégée à condition d'avoir un
caractère privé.
A ce propos, une circulaire du 17 février 1988
précise qu'une correspondance est considérée
privée, lorsque le message est exclusivement destiné à une
ou plusieurs personnes déterminées ; ce qui n'est pas le cas de
messages pouvant être reçus par un nombre
indéterminé d'individus.
Dans le contexte d'Internet, il apparaît donc que les
messages échangés par courrier électronique
relèvent du régime des correspondances privées. En effet,
la transmission du courrier n'est effectuée que pour un ou plusieurs
destinataires dont les adresses électroniques sont
déterminées par l'expéditeur.
A l'inverse, les groupes de discussion et les sites Web, dont
la caractéristique technique est d'être accessible à chaque
internaute, ne correspondent pas à ce régime ; il conviendra
plutôt d'appliquer celui des communications publiques.
Pour conclure, les dispositions instaurées par la loi
de 1991 impliquent que chaque opérateur ou fournisseur de services en
ligne ( même à titre personnel ) a l'obligation de respecter le
secret des correspondances privées véhiculées par
Internet. Et comme nous avons déjà eu l'occasion de le dire,
toute interception frauduleuse serait sévèrement
sanctionnée, en vertu de l'article 226-15 du Code pénal.
2- La réglement ation de l'audiovisuel concerne
les services de communications
publiques.
La loi du 30 septembre 1986 déinit la communication
audiovisuelle comme la mise à disposition du public par un
procédé de télécommunication de signes, signaux,
écrits, images ou messages, n'ayant pas le caractère de
correspondance privée. 111
Cette déinition englobe les services
télématiques, ainsi que les services Web ou les forums de
discussion sur Usenet. En effet, la réglementation de l'audiovisuel a
vocation à s'appliquer aux communications visant un public, c'est
à dire un groupe potentiel d'individus indifférenciés.
a) LE REGIME DE DECLARATION PREALABLE :
En vertu de l'article 43 de la loi de septembre 1986, les
services de communication audiovisuelle autres que ceux concernant la
télévision ou la radio, doivent se soumettre à un
régime de déclaration préalable.
Les modalités de la procédure ont été
précisées par un décret du 17 avril 1987.
Ainsi, les fournisseurs de services en ligne ont l'obligation
lors de leur installation sur Internet, d'effectuer une déclaration
préalable auprès du procureur de la République du tribunal
de grande instance dans le ressort duquel se situe leur siège social ou
leur domicile.
La déclaration doit théoriquement indiquer :
- L'identité et l'adresse de la personne responsable du
service, ou de la société concernée. - La
dénomination et l'objet du service en question.
- Le nom du directeur de la publication ou de la
rédaction.
- Les coordonnées du centre serveur auquel il est
éventuellement fait appel.
111 Article 2 de la loi 86-1067 du 30 septembre
1986 relative à la liberté de communication, J.O du premier
octobre 1986.
Toute modification d'un des éléments
déclarés doit faire l'objet d'une nouvelle procédure dans
les huit jours.
Les fournisseurs de services de communication audiovisuelle sont
également tenus de mettre à la disposition du public certaines
informations les concernant.
Ainsi, une page d'accueil du service sur Internet devra informer
les utilisateurs sur la nature du service en question, et le nom des personnes
responsables.
Enfin, une déclaration auprès de la C.N.I.L est
également exigée, du moins lorsqu'un traitement automatisé
de données nominatives est envisagé. 112 Le
décret de 1987 prévoit que le récépissé de
la déclaration auprès de la C.N.I.L doit dans ce cas être
joint à la déclaration envoyée au procureur.
b) LE DEPOT LEGAL DES DOCUMENTS MULTIMEDIAS :
Les livres et les publications de presse sont soumis depuis
le règne de François premier ( seizième siècle )
à une obligation de dépôt légal, dont le but est
d'assurer la conservation du patrimoine culturel français.
La loi du 20 juin 1992 a étendu cette formalité
aux oeuvres audiovisuelles et multimédias.113
Il convient de rappeler qu'un document multimédia se
caractérise par l'association interactive de plusieurs modes de
représentation des informations, tels que les textes , sons et
images.
Un site Web étant ordinairement composé de textes
et d'images, il correspond donc parfaitement à la définition d'un
document multimédia.
L'obligation de dépôt légal s'applique
à tout document multimédia, quel que soit son support ou son
procédé de production et de diffusion , dès lors qu'il est
mis à disposition du public.114
( Article 21 alinéa 2 du décret du 30
décembre 1993 ).
Force est donc de constater que la majorité des services
d'information en ligne doivent se soumettre aux formalités de
dépôt.
Concrètement, le dépôt devra être
effectué auprès de la Bibliothèque nationale, au plus tard
le jour de la mise à disposition du public destinataire, et en deux
exemplaires.
c) CES DISPOSITIONS SONT-ELLES RESPECTEES DANS LA PRATIQUE ?
Lorsqu'on observe la réalité du réseau et le
comportement des fournisseurs de services en ligne, on constate rapidement que
les dispositions légales précitées sont rarement
appliquées.
En effet, on imagine mal l'ensemble des détenteurs de
pages Web personnelles ( Homepages ) suivre à la lettre la
réglementation, en particulier si le site est implanté hors de
nos frontières.
Notons au passage que la loi prévoit d'adresser la
déclaration préalable au procureur du T.G.I de Paris, lorsque le
siège ou le domicile du déclarant se trouve à
l'étranger.
Les éditeurs de services en ligne ne respectent pas
d'avantage l'obligation de dépôt. Mais il est vrai que ce type de
procédure est largement inadaptée à l'information
diffusée sur Internet, dont la caractéristique est d'être
perpétuellement modifiée, tant sur le fond que sur la forme.
Néanmoins, on voit apparaître dans les contrats
d'hébergement quelques références à la
législation : « Le service devra être déclaré
par l'éditeur avant sa mise en route, auprès du procureur de la
République ».
112 Loi informatique et liberté de
1978.
113 Loi n° 92-546 du 20 juin 1992 relative
au dépôt légal, J.O du 23 juin 1992.
114 J.F Forgeron, Le dépôt des
documents multimédias, G.P 3 & 4 avril 1996 p 10.
Un effort d'information des acteurs du réseau semble se
manifester dans l'optique de faire appliquer la réglementation. A ce
propos, une lettre type de déclaration fut mise en ligne au sein du site
juridique Legalnet. 115
Mais à la décharge des détenteurs de
sites Web, l'administration elle-même ne facilite pas toujours
l'application concrete des regles légales. D'aucuns prétendent
qu'une meilleure sensibilisation aux nouvelles technologies des agents de
l'Etat serait appréciable.
Par exemple, l'avocat Valérie Sédallian,
détentrice d'un site juridique sur Internet a tenté en vain
d'effectuer sa déclaration aux greffes du tribunal compétent : on
lui a renvoyé le document en raison de l'absence du code
télétel ( 3615 ou 3614 ) ! « J'ai arrêté
là l'expérience » raconte-t-elle.116
Pour finir, des textes répressifs sont expressément
prévus pour sanctionner la soustraction volontaire à certaines
obligations légales, et les juridictions seraient parfaitement en mesure
de les appliquer.
En effet, l'absence de dépôt légal d'un
document multimédia est réprimée par l'article 7 de la loi
du 20 juin 1992, en prévoyant une amende de plus de 10 000 francs.
Quant à l'omission de déclaration préalable
auprès du procureur de la République, elle est passible d'une
contravention de 5° classe.
3- Les obligations communes à tous les services
en ligne.
En droit français, conformément à la
Constitution, les limites de la liberté d'expression ne peuvent
être instaurées que dans un souci de respect de l'ordre public et
doivent être expressément établies par la loi. Ainsi de
nombreuses normes impératives trouvent à s'appliquer aux services
en ligne et ont pour vocation de réglementer le contenu des informations
diffusées sur le réseau.
Chaque usager détenteur d'un site Web, ou chaque
société de services ayant un rôle rédactionnel sur
le réseau, se trouve donc astreint à respecter ces
édictions de portée générale.
Dans ce paragraphe nous ne reviendrons pas sur les dispositions
relatives à la protection des mineurs, puisque ce sujet a
été précédemment traité.
a) LE RESPECT DE L'INTEGRITE ET DE LA DIGNITE HUMAINE :
L'article 23 de la loi du 29 juillet 1881 sur la
liberté de la presse dispose que seront sanctionnés pour
complicité de crime ou de délit, ceux qui auront « par tout
moyen de communication audiovisuelle » provoqué l'auteur des dites
infractions. L'article suivant précise que la provocation sera punie par
cinq ans d'emprisonnement, même si elle n'est pas suivie d'effet.
Dans le même esprit, la provocation au suicide est
réprimée par l'article 223-13 du Code pénal, depuis
l'intervention du législateur en 1987 suite à l'affaire du livre
« Suicide, mode d'emploi ».117 L'apologie des crimes de
guerre ou des crimes contre l'humanité est sanctionnée par
l'article 24 alinéa 3 de la loi de 1881.
D'autre part, la loi du premier juillet 1972 réprime
toute provocation à la discrimination, à la haine ou à la
violence raciale. Ces dispositions sont intégrées dans l'article
24 alinéa 6 de la loi de 1881, et peuvent parfaitement être
appliquées aux éditeurs d'informations sur Internet.
Ainsi, les propos publics comportant une incitation à
la haine ou à la discrimination, lorsqu'ils sont directement liés
à une appartenance raciale ou religieuse, sont sanctionnés par un
an de prison, et/ou 300 000 francs d'amende.
115
www.legalis.net ; document
reproduit en annexe.
116 V. Sédallian, Droit de l'Internet,
Collection A.U.I 1997 p 68.
117 M. Véron, Droit pénal
spécial, Masson 1995.
Enfin, l'article 24 bis de la loi de 1881 punit des mêmes
peines les auteurs de propos révisionnistes ou négationnistes.
b) LES DIVULGATIONS ILLICITES :
Le fait de mettre en ligne des informations erronées,
ou d'attribuer frauduleusement des documents à certains individus, peut
constituer le délit de fausses nouvelles. L'article 27 de la loi sur la
liberté de la presse punit cette infraction par 3 ans d'emprisonnement
et 300 000 francs d'amende, lorsque elle a pour conséquence de troubler
la paix publique.
Par ailleurs, certaines informations à caractère
militaire ne doivent pas être librement divulguées.
En effet, la publication de renseignements,
procédés ou « donnée informatisée »
relevant du secret de la Défense nationale est réprimée
par l'article 413-11 du Code pénal.
Une peine s'élevant à cinq années de prison
peut être prononcée par les tribunaux.
Concernant les informations relatives à la justice, il
est interdit de diffuser des images correspondant à des crimes ou des
délits, à moins d'obtenir l'autorisation d'un juge
d'instruction.
L'article 38 de la loi de 1881 prévoit à cet effet
une amende de 25 000 francs.
De manière générale, le fait de propager
publiquement des informations couvertes par le secret de l'instruction peut
caractériser un recel de violation du secret de l'instruction.
A ce propos, une expérience inédite a
été réalisée par des services de gendarmerie :
Sur accord du magistrat chargé de l'affaire, les
gendarmes de Podensac en Gironde ont diffusé sur un site Internet un
rapport légiste ainsi que des photos de cadavres non identifiés,
dans l'espoir de retrouver des témoignages et faire avancer
l'enquête.118
c) LA DIFFAMATION ET L'INJURE :
· La diffamation :
Les éléments constitutifs de cette atteinte aux
intérêts moraux des personnes, sont prévus à
l'article 29 alinéa premier de la loi du 29 juillet 1881.
La diffamation est donc définie comme toute imputation
( dire en son nom ) ou allégation ( reprendre à son compte ) d'un
fait portant atteinte à l'honneur ou à la considération
d'une personne ou d'un groupe d'individus. La publicité de ces propos
est un élément primordial dans la constitution de l'infraction ;
or nous avons déjà signalé que le réseau Internet
correspond par nature à un lieu de communication publique, au même
titre que la radio ou la télévision.
Ce délit pourra donc être appréhendé
sur un site Web ou dans un groupe de discussion électronique.
La diffamation existe lorsque les termes employés portent
sur un fait déterminé, pouvant faire l'objet d'une preuve ou d'un
débat contradictoire. Dans le cas contraire, il s'agira d'une injure.
Il faut noter que l'auteur d'une diffamation est
réputé agir de mauvaise foi, et il ne saurait dégager sa
responsabilité en arguant un excès de langage ou même une
vive polémique politique.
D'autre part, le moyen de défense consistant à
rapporter la preuve de la vérité du fait communiqué, est
rendu impossible dans trois cas : Lorsque les faits touchent la vie
privée de la personne, s'ils remontent à plus de dix ans, ou
encore si ces faits sont amnistiés ou prescrits.
Pénalement, la diffamation envers une personne
privée est sanctionnée par six mois de prison et 80 000 francs
d'amende.
En avril 1996, la Tribunal de grande instance de Paris a eu
l'occasion de se pencher sur un cas de diffamation sur le réseau
Internet : 119
En l'espèce le groupe B.N.P - Banexi reprochait à
la société de monsieur Yves Rocher d'avoir permis la diffusion
sur Internet d'une brochure portant des informations diffamatoires à son
égard.
118 Planète Internet, mars 1997 p 8.
119 Ord réf T.G.I Paris, 16 avril
1996.
Pour sa défense, et face à une demande d'astreinte
pour retirer ces informations litigieuses, Yves Rocher prétendit ne
pouvoir exercer aucun contrôle d'acces ou de diffusion sur le
réseau.
Le juge décida, non pas la disparition totale du
réseau des informations en cause, mais que le défendeur puisse
justifier de démarches accomplies dans le but de faire cesser l'atteinte
aux droits du demandeur. Ainsi, lorsqu'une personne prend l'initiative de
mettre en ligne des propos manifestement
illicites, elle ne pourra se contenter de se retrancher
derrière la nature du réseau Internet pour laisser le
préjudiciable devant le fait accompli.
· L'injure :
C'est l'article 29 alinéa 2 de la loi de 1881 qui
définit cette infraction.
Il s'agit des termes de mépris, invective, ou expression
outrageante ne renfermant l'imputation d'aucun fait.
La preuve de la vérité ne pouvant être
rapportée, l'auteur a donc la charge de prouver sa bonne foi, ce qui
n'est jamais chose facile. Cependant, les tribunaux considerent que l'existence
d'une provocation préalable peut constituer un fait justificatif.
Tout comme la diffamation, l'injure doit viser une personne
déterminée et être rendue publique. La répression
est identique.
d) LES REGLES RELATIVES A LA PUBLICITE ET AUX JEUX :
· Les dispositions en matière de publicité
:
Comme n'importe quel autre média, les services Web
doivent respecter la réglementation publicitaire.
La notion de publicité est entendue par la jurisprudence
comme tout moyen d'offrir des biens ou des services, quelque soit le support
utilisé.
Ainsi, l'envoi de messages à vocation commerciale dans
des forums de discussion ; ou l'installation sur une page Web d'un encart
vantant les mérites d'une société, peuvent parfaitement
correspondre à la définition d'un acte publicitaire en ligne.
Certains usages sont en train d'être mis en place dans le
cadre de la Netiquette, mais les dispositions légales peuvent d'ores et
déjà être appliquées.
Tout d'abord, la publicité trompeuse ou mensongere est un
délit réprimé par le Code de la consommation.
Par ailleurs, certains produits comme le tabac ou l'alcool sont
tres rigoureusement réglementés : Ainsi, en vertu d'une loi du
premier janvier 1993, toute publicité relative au tabac est interdite,
sauf dans le cadre limité de certains points de vente.
Quant à l'alcool, sa publicité est autorisée
à condition de suivre à la lettre les dispositions
légales. Notamment, un site Web consacré aux fruits de la vigne
devra impérativement indiquer que l'abus d'alcool est dangereux pour la
santé.
Dans le même esprit, la publicité comparative n'est
autorisée en France que dans certaines conditions d'objectivité
légalement établies.
· La réglementation des jeux et loteries :
En raison du monopole étatique, les jeux de hasard
nécessitant un sacrifice pécuniaire organisés par des
entreprises, sont prohibés depuis la loi du 21 mai 1836.
Cependant les concours ne laissant aucune place au hasard ou les
jeux entièrement gratuits sont licites.
En raison du coût des communications
téléphoniques nécessaires pour naviguer sur le
réseau Internet, il semble alors convenable de penser que l'interdiction
des loteries soit applicable aux services du réseau, à moins que
le jeu ne fasse aucunement intervenir le hasard.
D'autre part, les opérations commerciales tendant
à faire naître l'espérance d'un gain par le biais d'un
tirage au sort, sont réglementées par les articles L121-36 et
suivants du Code de la consommation.
En particulier, certaines mentions sont obligatoires, et le
dépôt du règlement du jeu doit être effectué
auprès d'un huissier.
Il est intéressant de remarquer que les services Web sont
assujettis à cette réglementation, et que dans le passé
les tribunaux ont déjà sanctionné des services
télématiques contrevenants.120
B). L'étendue de la responsabilité des
prestataires de services sur Internet.
La question de la responsabilité des différents
acteurs du réseau Internet, et notamment de celle des fournisseurs
d'accès ou de services, est d'une grande importance.
Quelques affaires ont été jugées par des
magistrats français ou étrangers, et nous verrons
également que la loi de juillet 1996 avait tenté d'apporter des
éléments de réponse.
Mais avant d'étudier la responsabilité de chaque
type de fournisseur impliqué dans l'univers d'Internet, il convient de
regarder sur quel fondement un préjudiciable peut engager cette
responsabilité :
Lorsque le litige relève de la matière
contractuelle, l'article 46 du N.C.P.C 121 dispose que le demandeur
à l'action en justice peut saisir la juridiction du lieu où
demeure le défendeur ou celle du lieu d'exécution de la
prestation de service.
En matière délictuelle, le demandeur pourra choisir
la juridiction du lieu du fait dommageable, ou celle dans le ressort de
laquelle le dommage a été subi.
En pratique, on constate alors que les préjudiciables
français vont saisir le tribunal du domicile du défendeur lorsque
l'identification et la localisation du fournisseur aura pu être
effectuée.
Mais le plus simple sera de saisir le tribunal du domicile du
demandeur, puisque dans la plupart des cas le ressort de celui-ci correspondra
au lieu où le préjudice aura été subi par
l'internaute.
Sachant que le fait générateur de
responsabilité se trouve le plus souvent plurilocalisé, c'est
à dire par exemple que l'origine d'un message dommageable peut provenir
d'un pays tandis que le préjudice est ressenti dans un autre, la
question de savoir quelle loi sera appliquée par le juge s'impose
également.
Généralement, les règles de conflits de lois
utilisées en Droit international privé permettent de
répondre à ce genre d'incertitude :
Pour un litige d'ordre contractuel, comportant un
élément d'extranéité, la regle de la loi
d'autonomie implique en principe l'application de la loi choisie par les
parties ; et accessoirement la loi du pays avec lequel le contrat
présente les liens les plus étroits.
Concernant un litige d'ordre délictuel, il est admis que
la loi compétente soit celle du lieu du délit
( Lex Loci Delicti ). Mais la jurisprudence
considère généralement la loi du lieu où le dommage
a été finalement réalisé.122
120 Ord ref T.G.I Paris 7 octobre 1992, France
Télécom / S.A.R.L Arletty 3 .
121 Nouveau Code de Procédure Civile de
1976.
122 Cass Civ 8 février 1983, J.D.I 1984 p
123 note Légier.
1- La conception prétorienne de la
responsabilité des fournisseurs d'accfls.
Le fournisseur d'accès est l'entrepreneur qui permet
techniquement aux usagers de se connecter au réseau Internet, à
partir de leur ordinateur, via un modem.
Si certains fournisseurs n'ont qu'un rôle de
transporteur d'informations ( simple connexion au réseau pour
bénéficier des pages Web et des groupes de discussion ), d'autres
offrent des prestations plus évoluées : l'hébergement de
sites Web ( stockage des informations éditées par les clients sur
le serveur ) ; ou même l'édition de contenu ( mise en ligne de
sites propres au serveur ).
En réalité, la situation des fournisseurs
d'accès à Internet est très ambiguë car à la
différence d'un transporteur classique tel que le service postal, le
provider a les moyens techniques d'accéder aux informations qu'il
véhicule. Mais pour autant, un contrôle systématique de
toutes les données passant par leurs connexions est irréalisable.
123
A ce propos, les affaires U.E.J.F / Calvacom ou Yves Rocher /
B.N.P sont très significatives, et permettent d'entrevoir la position de
la jurisprudence.
a) L'ORDONNANCE DE REFERE DU T.G.I DE PARIS DU 12 JUIN 1996 :
En l'espèce, l'Union des Etudiants Juifs de France avait
constaté la présence sur le réseau de messages et
documents à caractère raciste, antisémite ou
négationniste, prohibés par la loi de 1881. Aux yeux de cette
association, les fournisseurs d'accès concernés ( dont la
société Calvacom ) constituaient des intermédiaires
responsables civilement et pénalement de ce trouble.
L'U.E.J.F demanda au juge d'ordonner à ces
fournisseurs d'empêcher toute connexion aux services ou messages
illicites susceptibles de transiter directement ou non par eux. De plus, les
demandeurs à l'instance réclamèrent la désignation
de l'Institut de recherche criminelle de la Gendarmerie nationale, pour
déterminer les moyens techniques de censure.
L'ordonnance de référé rendue le 12 juin
1996 a finalement fait preuve d'une circonspection certaine : 124 Le juge
rejeta les demandes de l'U.E.J.F, considérées trop
générales et imprécises. Cependant, l'ordonnance prend
acte de certaines déclarations des fournisseurs :
Les sociétés concernées s'engagent «
à développer leurs meilleurs efforts » pour faire cesser les
agissements illicites de leurs abonnés ou annonceurs, soit même
à rompre leur contrat.
Mais elles considèrent que leur responsabilité
éventuelle « devrait être limitée aux seules pages Web
et forums de discussion dont elles sont les concepteurs, les animateurs, ou
quelles hébergent volontairement >>. La responsabilité ne
pouvant peser que sur l'auteur des informations, et non sur le transporteur.
« Un contrôle systématique des informations
disponibles sur le réseau est tout à fait exclu ».
D'autre part, les fournisseurs prétendent continuer
à mettre en oeuvre l'information et la sensibilisation de leurs clients
au sujet du respect de la législation en vigueur, en imposant
contractuellement la cessation immédiate des violations
constatées.
b) L'ORDONNANCE DE REFERE DU T.G.I DE PARIS DU 16 AVRIL 1996
:
Outre la responsabilité des prestataires de services
spécialistes du réseau Internet, il est important d'examiner
celle des utilisateurs, susceptibles à titre particulier de mettre des
informations en ligne.
123 D. P. Kahn, Le statut des fournisseurs
d'accès à Internet : trois pas en avant ... ;
Lamy Droit de l'informatique n° 84 aoüt-septembre
1996.
124 H. Maisl, Les informations mises à la
disposition du public sur Internet et les fournisseurs d'accès ; Les
petites affiches 10 juillet 1996 n° 83.
Dans le cadre d'une polémique commerciale, la
société Yves Rocher avait diffusé sur Internet la
reproduction d'une brochure exprimant ses griefs à l'encontre du groupe
B.N.P - Banexi.
Estimant ces allégations diffamatoires, les demandeurs
à l'instance réclamerent qu'il soit fait injonction sous
astreinte au défendeur de les faire disparaître du
réseau.
L'argumentation de la défense reposait sur l'idée
qu'aucun contrôle des informations mises en ligne ne pouvait être
envisagé.
Néanmoins, le juge a considéré que
l'initiateur de la diffusion d'informations manifestement illicites, ne pouvait
se dégager de sa responsabilité en prétendant que le
réseau est par nature incontrôlable.
Et si l'ordonnance n'a pas exigé de la
société Yves Rocher la disparition totale du réseau des
allégations litigieuses, la justification de démarches
effectuées en ce sens a été néanmoins
ordonnée.
En d'autres termes, le juge semble pouvoir faire peser sur un
individu ( particulier ou fournisseur d'acces ) éditant en ligne des
informations prohibées, une sorte d'obligation de moyen :
Sous astreinte, un magistrat peut ordonner le retrait
immédiat des informations placées sur un site Web ou un forum de
discussion, sans pour autant exiger la disparition complète et
définitive de toute trace de celles-ci sur l'ensemble du
réseau.
2- La tentative avortée de l'amendement Fillon.
Lors de l'adoption par l'assemblée du texte de loi
portant réglementation des télécommunications au printemps
1996, le ministre François Fillon déposa un amendement relatif
à une exonération de responsabilité des fournisseurs
d'acces au réseau Internet.
Cet amendement fut adopté et inséré
à l'article 15 du projet de loi. Mais le Conseil Constitutionnel
décida le 23 juillet 1996 que certaines dispositions ( les articles 43-2
et 43-3 devant être insérés dans la loi du 30 septembre
1986 ) étaient contraires à notre Constitution,125 et
le texte finalement voté le 26 juillet fut expurgé de la majeure
partie de l'amendement de monsieur Fillon.
Concretement, l'amendement contesté entendait
conférer à un Comité Supérieur de la
Télématique le rôle de surveiller le réseau Internet
et la possibilité de rendre des avis publiés au Journal Officiel
sur l'appui desquels, le président du C.S.A aurait pu informer le
procureur de la République des agissements
répréhensibles.
Mais le principe fondamental que devait instaurer ce texte,
reposait sur l'exonération de responsabilité pénale des
fournisseurs de connexions au réseau, concernant le contenu des messages
et informations diffusées. Deux conditions devaient cependant être
cumulativement réunies :
Le fournisseur devait proposer à ses abonnés un
moyen technique permettant de restreindre l'acces à certains services.
De plus, ce prestataire de services ne devait pas avoir fait l'objet d'un avis
défavorable de la part du C.S.T.
Enfin, l'exonération de responsabilité du
fournisseur sur le contenu éditorial des services de l'Internet devait
être supprimée, lorsque sa participation à la commission
d'une infraction ou sa connaissance
des faits illicites était établie.
Une décision rendue par un tribunal néerlandais le
12 mars 1996 avait posé le même principe :
Un fournisseur se contentant d'offrir au public l'acces aux
différents services du réseau, ne peut être tenu
responsable du fond des messages ou des sites électroniques, sauf s'il
était informé de leur caractère illicite.126
125 Décision du Conseil
Constitutionnel n° 96-378 DC, du 23 juillet 1996 ; J.O du 27
juillet 1996 p 11400.
126 Y. Bréban, La
responsabilité des acteurs de l'Internet ; G.P 25 & 26 octobre 1996
p 23.
Finalement, il ne subsiste dans l'article 15 de la loi du 26
juillet 1996 qu'une seule disposition :
« Toute personne dont l'activité est d'offrir un
service de connexion à un ou plusieurs services de communication
audiovisuelle est tenue de proposer à ses clients un moyen technique
leur permettant de restreindre l'accès à certains services ou de
les sélectionner ».
D'aucuns prétendent que l'adoption de cet amendement
fut beaucoup trop précipité pour être
efficace.127 Néanmoins, cette tentative marqua la tendance du
droit positif français à reconnaître l'impossibilité
matérielle des providers de contrôler le contenu de milliers de
pages Web et de forums de discussion, hormis ceux qu'ils éditent eux
mêmes.
Pour l'heure, il ne reste aux providers que l'obligation de
fournir aux abonnés des logiciels de filtrage d'informations. Reste
à définir si cette fourniture doit être
rétribuée ou non.
3- Une nécessaire clarification de la
responsabilité éditoriale des acteurs.
Avant d'envisager l'étude du régime de
responsabilité applicable à l'éditeur d'informations sur
Internet, l'observation du réseau et les constatations
opérées lors des premieres affaires judiciaires impliquant des
acteurs d'Internet, conduisent à mettre en exergue deux postulats :
En premier lieu, tout éditeur d'informations en ligne,
qu'il soit une personne privée ou une société, doit
pouvoir être aisément identifié. Si la consultation des
services Web ou la participation aux forums de discussion doit demeurée
anonyme, les différents acteurs ( en particulier les serveurs
d'hébergement ) doivent s'engager à fournir l'identité
d'un auteur de message illicite en cas de procédure
judiciaire.128
Le deuxième principe veut que chacun ne soit rendu
responsable que de ce qu'il est capable de contrôler
matériellement. Ainsi, comme le précise le rapport de madame
Falque - Pierrotin :
« De ceci découle une exonération
pénale de la fonction de fourniture d'accès des lors que celle-ci
est purement technique, sans intervention éditoriale ».
Dans la pratique, il est possible de trouver des providers se
limitant à une prestation purement technique de connexion au
réseau. Renater affirme en effet n'être « qu'un simple tuyau
»,129 tandis que la société Compuserve
prétend que « devenir éditeur c'est dénaturer ce que
les gens attendent ».130
A l'opposé, certains fournisseurs d'accès comme
Infonie ou A.O.L, choisissent ouvertement une politique de développement
de contenus originaux.
a) LA TRANSPOSITION DU REGIME DE RESPONSABILITE EDITORIALE DE
L'AUDIOVISUEL :
Hormis les communications individuelles utilisant le courrier
électronique, il a déjà été observé
que les différents modes de communication sur Internet relèvent
du régime de la communication audiovisuelle.
Ainsi, le régime de responsabilité en cascade
propre aux services audiovisuels depuis la loi du 13 décembre 1985,
semble transposable dans une certaine mesure au réseau Internet.
127 S. Rozenfeld, Irresponsabilité sous
conditions, Expertises juin 1996 p 207.
128 Rapport de la Mission
Interministérielle sur l'Internet, présidée par madame
Falque - Pierrotin, juin 1996.
129 F. Olivier & E. Barbry, Du contenu
informationnel sur les réseaux ; JCP 1996 Ed G n° 19 p 179.
130 M. Alberganti, Baptême judiciaire
hexagonal pour Internet, Le Monde 17-18 mars 1996.
· Le régime de responsabilité en cascade
de la loi du 13 décembre 1985 :
A l'origine, c'est une ordonnance de 1944 qui inséra
dans la loi du 29 juillet 1881 sur la presse un régime de
responsabilité éditoriale en cascade. C'est en 1985 que le
législateur transposa ce système aux services de communications
audiovisuelles.
En conséquence sont considérés comme
responsables de manière hiérarchique et successive :
Les éditeurs ou directeurs de publication ; à
défaut l'auteur de l'information ; ou à défaut le
producteur. La chaîne de responsabilité ne prend pas en compte les
distributeurs de l'information, comme c'est le cas dans la presse
écrite.
L'article 93-3 de la loi de 1985 limite ce régime de
responsabilité aux seuls cas où « le message
incriminé a fait l'objet d'une fixation préalable à sa
communication au public ».
Autrement dit, ce régime s'applique uniquement lorsqu'il y
a eu un enregistrement des messages avant diffusion. Sinon, seul l'auteur de
l'infraction sera responsable, en vertu du droit commun.
La conséquence de ce régime réside dans
l'obligation pour les services audiovisuels de désigner et d'identifier
vis à vis du public, les personnes susceptibles d'être mises en
cause au titre de cette responsabilité éditoriale.
· Transposition de ce droit spécifique au niveau
d'Internet :
Par analogie, les responsables de publications en ligne devraient
être dans l'ordre :
- Le directeur de publication désigné au sein du
fournisseur de service ( c'est à dire la personne responsable de
l'édition de contenu ) ;
- A défaut, l'auteur du message incriminé ( un
particulier éditant son site Web personnel, ou même un individu
identifié participant à un groupe de discussion ) ;
- En dernier lieu « la plate-forme d'intermédiation
technique du serveur d'hébergement »131 c'est à
dire l'entité chargée de produire la médiatisation
informatique du message.
Mais en aucun cas cette hiérarchie de
responsabilité ne doit inquiéter le simple prestataire de service
technique ( opérateur télécom ou fournisseur
d'accès au réseau n'accomplissant aucune fonction
éditoriale ).
Cependant, la question de la fixation préalable des
messages se pose dans le contexte des autoroutes de l'information. Sur Internet
il est difficile d'appréhender la notion d'enregistrement
préalable des informations mises en ligne.
Mais l'esprit de la loi de 1985 est de subordonner le
régime de responsabilité en cascade, à la
possibilité d'un contrôle du contenu des messages par les auteurs
principaux. En matière de Newsgroup par exemple, si l'absence de
fixation préalable des messages fait obstacle à l'exercice d'un
contrôle a priori, « le caractère pérenne ou
répétitif de la diffusion autorise un contrôle a posteriori
qui nous semble de nature à devoir responsabiliser les intervenants au
titre de la responsabilité en cascade ».132
D'autre part, il est intéressant de signaler qu'une
circulaire du 17 février 1988 fait obligation aux directeurs de
publications télématiques d'inscrire sur la premiere page
écran lors de chaque consultation du service, l'indication du nom du
responsable de la rédaction.
L'application de la responsabilité en cascade sur le
réseau Internet offre l'avantage pour un juge, évitant de longues
procédures judiciaires, de s'assurer la découverte d'un
responsable.
Les simples transporteurs d'informations électroniques,
ainsi que les fournisseurs de services exclusivement techniques seraient
exonérés a priori de toute responsabilité
éditoriale, sauf pour le juge de démontrer le contraire.
131 Rapport Falque - Pierrotin juin 1996 p
59.
132 F. Olivier & E. Barbry, JCP 1996 Ed G
n° 19 p 184.
De plus cette présomption de responsabilité ne
serait pas irréfragable, permettant ainsi aux personnes mises en cause,
de prouver éventuellement leur innocence.
Par contre, ce mécanisme ne va pas sans poser certains
problèmes.
Le fait de rendre éventuellement responsable d'un message
illicite ( même en dernier ressort ) un serveur d'hébergement
risque de freiner le développement du réseau Internet en
France.
Les prestataires de services qui se contentent de relayer des
forums de discussion, ou des sites miroirs par exemple, n'ont pas de
réelle possibilité pour contrôler
l'intégralité des messages. Et ce problème pourrait causer
un déplacement des services en ligne vers des pays dont la
législation est plus accueillante.
b) L'APPLICATION DU REGIME CLASSIQUE DE RESPONSABILITE :
Toutes les atteintes inhérentes aux contenus
informationnels rencontrés sur le réseau, ne doivent pas relever
du seul régime de responsabilité éditoriale
emprunté à la presse et à l'audiovisuel.
Le système de responsabilité de droit commun offre
l'avantage de pouvoir s'appliquer à n'importe quel utilisateur ou
organisme d'Internet.
Concrètement, tous les acteurs du réseau (
serveur d'hébergement ; fournisseur d'accès ; particulier
éditant un site Web ) sont susceptibles d'être poursuivis comme
auteurs principaux, coauteurs ou complices d'infractions, des lors qu'ils
auront sciemment mis à disposition du public des informations ou
services contraires à l'ordre public. A charge pour le Ministère
Public de démontrer leur participation dans la constitution des
infractions constatées, et d'analyser les éventuelles
circonstances atténuantes provenant des spécificités
techniques du réseau.
Dans la pratique, le maintien de l'accès ou de la mise
en ligne d'un message , après notification officielle de son
caractère illicite ou répréhensible, conduirait à
démontrer l'existence d'une intention coupable de la part de la personne
ou du service avisé.
Techniquement, certains acteurs de réseau Internet peuvent
parfaitement empêcher le maintien de messages litigieux, après
avoir été informés de leur existence.
Si le fournisseur d'accès, pour sa part, ne peut
interdire l'accès à un site Web qu'en fermant l'accès au
serveur qui l'héberge ( fermant alors automatiquement l'accès de
tous les sites rattachés à ce dernier ) ; le fournisseur
d'hébergement lui, peut fermer l'accès aux seuls sites
incriminés tout en conservant la connexion des autres.133
D'autre part, la responsabilité d'un exploitant de
serveur de type Usenet peut être engagée, s'il accepte en
connaissance de cause de relayer un groupe de discussion dont l'objet est
manifestement contraire à la loi française.
Néanmoins, ce genre de prestataire de service est
objectivement incapable de maîtriser le contenu de tous les messages
véhiculés sur chaque Newsgroup.134 En
conséquence, il serait illusoire d'imputer la responsabilité
d'informations illicites à ces fournisseurs, lorsque des messages
suspects se rattachent à des groupes de discussion apparemment
irréprochables.
Le problème crucial inhérent au caractère
international du réseau Internet ne peut être efficacement
résolu, en se fondant uniquement sur un régime de
responsabilité et de répression national.
En effet, certains sites Web heurtant l'ordre public
français sont licites dans le pays du serveur qui les héberge.
D'autre part, la législation n'est pas la seule méthode
permettant d'appréhender les comportements des internautes. Il nous est
donc apparu intéressant, d'étudier dans le cadre de la
deuxième partie de ce mémoire, les autres moyens de
régulation d'Internet.
133 F. M. Bloch, Le projet de loi
régulant Internet : une ligne maginot virtuelle ? ; Les petites affiches
24 juillet 1996 n° 89 p 16.
134 J. F. Chassaing, L'Internet et le droit
pénal, Recueil Dalloz Sirey 1996 , cahier 38 p 330.
Il conviendra donc de relater les mécanismes
d'autorégulation, la coopération internationale, et la mise en
place d'intermédiaires spécialisés.
DEUXIEME PARTIE :
UNE REGULATION SPECIFIQUE
Première Section : L'autorégulation.
Si le réseau Internet n'est pas une zone de non-droit,
l'application de dispositions légales préexistantes et non
expressément adaptées à ce média, se heurte
à de multiples difficultés.
En raison de la multiplicité des acteurs et du
caractère international du réseau, un autocontrôle semble
préférable au système classique de réglementation
législative contraignante.
Un contrôle administratif a priori n'étant pas
sérieusement envisageable, la perspective de réguler les
comportements cybernétiques au cas par cas par le biais des textes
répressifs en vigueur ne nous paraît pas d'avantage
satisfaisante.
Ainsi, apres avoir examiné la vocation du droit positif
à s'appliquer au Web, il est primordial de s'interroger sur la
faculté dont disposent les acteurs du réseau de
s'autocontrôler.
Parmi ces modes de régulation intrinsèques, nous
étudierons particulièrement le rôle de la
déontologie et l'importance du contrat, puis le filtrage des
informations par l'utilisateur lui même.
A). La déontologie et l'importance du contrat.
Comme tout espace d'interaction sociale, Internet est capable
de produire lui même un systeme normatif efficace. Si techniquement le
réseau fonctionne grace à l'existence de protocoles communs
d'interconnexion, d'un point de vue civique et humain il ne vit qu'au travers
d'usages collectivement reconnus.
A cet égard, Pierre Trudel déclare qu' « un
réseau n'existe que moyennant la volonté des parties d'y
adhérer ».135 La volonté de communiquer qui anime
chaque internaute reflete donc l'existence d'une certaine civilité, et
la recherche de normes acceptables par tous.
Les anglosaxons parlent des « Acceptable Use Policies
».
L'émergence naturelle de regles éthiques ou
contractuelles apparaît des lors préférable à
l'instauration d'un contrôle administratif dérivé d'autres
médias. En fait, la régulation d'Internet ne saurait être
uniquement l'apanage d'une autorité étatique. Car si tel
était le cas, les usagers se connecteraient alors sur d'autres points
d'acces au réseau, afin de bénéficier d'une
réglementation plus accueillante.
1- La déontologie.
Si l'internaute a des droits, il a aussi des devoirs. Le
développement harmonieux des activités et des échanges sur
le réseau nécessite l'avenement de codes de bonne conduite,
reconnus par la majorité des intervenants.
La déontologie du réseau apparaît comme un
moyen de formuler des regles dans l'intérêt de l'ensemble des
personnes connectées, comportant des avantages réciproques et une
finalité commune,
afin que chaque protagoniste soit amené à respecter
ces usages.
Concrètement, la capacité de la « Netiquette
» à encadrer efficacement les relations entre les acteurs
d'Internet, dépendra de son pouvoir fédérateur.
135 P. Trudel, Introduction au droit
du commerce électronique sur l'Internet, Revue du Barreau 1995 vol
55.
Si les usages établis sont assez représentatifs
des intérêts collectifs, ainsi que des différentes
catégories de professionnels et d'usagers impliquées sur le
réseau, la grande majorité des acteurs y adhéreront.
A l'origine, la gestion des abus constatés sur le
réseau était déjà assurée de manière
communautaire. En effet, à l'époque où Internet ne
concernait que les universitaires et les scientifiques, l'individu qui ne
respectait pas la Netiquette subissait la réprobation
générale, et se voyait rapidement exclu du
groupe.136
Mais à l'heure où Internet tend à devenir un
réseau de communication planétaire ouvert au grand public, la
simple reconnaissance de règles de bienséance ne saurait
suffire.
Comme le précise le professeur Trudel, les normes de
conduite doivent être diversifiées en trois catégories :
- Les règles substantives, qui détermineront les
conditions des échanges.
- Les règles processuelles, qui encadreront les relations
entre internautes et le déroulement des transactions.
- Les règles sanctionnatrices, qui prévoiront la
répression ou la réparation du non respect des règles
substantives.
Dans la pratique, cette subdivision des règles
déontologiques se retrouve dans la plupart des codes de conduite apparus
récemment.
En particulier, on s'intéressera au code établi
par l'Association Canadienne des Fournisseurs d'Internet ( A.C.F.I
),137 à celui instauré par l'association des providers
britanniques ( I.S.P.A ),138 mais avant tout à la
récente proposition française de charte de l'Internet.
a) LA PORTEE D'UNE CHARTE DE L'INTERNET :
Le 5 mars 1997, le sénateur Beaussant a remis à
monsieur Fillon, ministre délégué chargé de la
Poste et des Télécommunications, une proposition de charte de
l'Internet.139
Le ministre avait en effet, confié le 28 octobre 1996 au
président du Groupement des Editeurs de Service en ligne ( GESTE ) la
mission de dégager par la concertation un code de bonne conduite. Pour
atteindre cet objectif, une commission composée de différents
professionnels et utilisateurs du réseau a travaillé pour
élaborer les dispositions insérées dans ce document.
Certes, quelques voix s'élèvent déjà
pour critiquer la manière avec laquelle la commission Beaussant a
préparé ce texte :
Rafi Haladjian, gérant de FranceNet et président de
l'A.F.P.I,140 estime que ce code ne résout rien.
Sébastien Canevet, vice président de Citadel ( association
représentative des usagers d'Internet ) regrette la présence
minoritaire (10%)des instances représentatives des internautes non
professionnels.
En effet, l'A.U.I 141 avait quitté ce groupe de
travail dès le mois de janvier 1997, refusant de cautionner plus
longtemps ce projet.
Il est cependant intéressant d'étudier les
dispositions contenues dans cette charte, même si des modifications sont
susceptibles d'intervenir ultérieurement.
136 H. Le Crosnier, La déontologie du
réseau : garde-fou des citoyens du cyberespace ;
L'Internet professionnel, C.N.R.S 1995.
137 Site http ://
caip.ca/caipcodf.html ; ou en
annexe 3 d'une étude canadienne : La responsabilité relative au
contenu circulant sur Internet : http ://
strategis.ic.gc.ca/nmd
138 N. Gautraud, Internet, le législateur
et le juge ; G.P 25 & 26 octobre 1996 p 60.
139 H. Morin, Des acteurs d'Internet proposent
une charte d'autorégulation, Le Monde 6 mars 1997. Le texte de la charte
est consultable sur le site
www.planete.net/code-internet
140 Association Française des
Professionnels d'Internet :
www.afpi.net
141 Association des Utilisateurs d'Internet :
www.aui.fr
· Le champ d'application de la charte :
La proposition de charte entend clarifier les usages des "
acteurs de l'Internet en France ». Le champ d'application de ce texte
n'est donc pas universel :
La définition des acteurs de l'Internet indique que
cette charte ne concerne que les internautes " personnes physiques ou morales
» ... " utilisant l'Internet à des fins autres que la simple
consultation ».
En conséquence, seuls les usagers ( particuliers ou
professionnels ) impliqués dans une fonction technique ou
éditoriale sur le réseau sont susceptibles d'adhérer
à la charte.
Le simple utilisateur " accédant à l'Internet aux
seules fins de consultation ou de correspondance privée >> n'est
aucunement soumis à ces regles déontologiques.
D'autre part, seuls les acteurs agissant à partir du
territoire français ou proposant des services aux résidents
français, ont vocation à se rallier aux principes
édictés par la charte.
Concrètement, ce sont essentiellement les prestataires de
services ou les internautes dont le nom de domaine comporte la mention " fr
» qui répondent à ces critères.
· Les dispositions formulées par la charte :
Globalement, les principes d'autorégulation
exprimés dans un code de conduite répondent toujours aux
mêmes objectifs :
Les règles fondamentales incorporées dans le
code de l'I.S.P.A portent sur le respect de la légalité,
l'honnêteté et la loyauté des services, la protection des
données, et le maintien de la décence sur le réseau.
Pour l'A.C.F.I, les sept principes du code de conduite
canadien ont pour but le respect des lois applicables, la protection de la vie
privée des utilisateurs, et la lutte contre l'hébergement de
contenus illégaux.
Quant à la charte française, elle entend
protéger la dignité humaine et faire respecter l'ordre public,
tout en rappelant l'importance de certains droits fondamentaux ( liberté
d'expression, secret des correspondances, liberté de réunion
même virtuelle ... ).
En particulier, la charte veut préserver la vie
privée des utilisateurs et l'anonymat de leurs correspondances.
Cependant, les fournisseurs d'accès au réseau peuvent sauvegarder
les codes, dates et heures d'accès à Internet, « afin de
permettre la protection des utilisateurs contre les intrusions ».
Concernant les droits de propriété intellectuelle,
la charte précise que l'exploitation en ligne des créations
suppose l'obtention des autorisations prévues par la loi.
Le texte prévoit également que les serveurs
d'hébergement stipulent, à l'intérieur des contrats
passés avec leurs clients, une clause rappelant la
nécessité d'obtenir les autorisations des auteurs avant de mettre
en ligne leurs oeuvres.
Rappelant les principes visant la protection des consommateurs,
la charte énonce notamment que " l'acceptation d'une offre suppose une
confirmation émanant du commerçant ».
D'autre part, les prestataires techniques doivent loyalement
rendre accessible certaines informations, concernant leur identification
légale, ou le détail des services offerts ainsi que la
tarification complète.
Chaque acteur s'impose également une obligation de
transparence : " Tout acteur mettant un contenu à la disposition du
public fournira une adresse électronique permettant d'entrer en contact
avec lui ».
La charte estime par ailleurs que les prestataires techniques du
réseau doivent privilégier l'usage de la langue
française.
Au sujet de la régulation des informations circulant sur
le réseau, la charte comprend un paragraphe portant sur les " contenus
sensibles » :
L'esprit du texte vise à promouvoir la classification des
contenus et le filtrage des informations.
Il s'agit de permettre aux utilisateurs « de
sélectionner les informations qu'ils reçoivent en fonction de
leur propre sensibilité ».
A cet effet, la charte encourage la diffusion de logiciels de
filtrage et l'identification des sites selon un standard commun, par la
majorité des fournisseurs de contenu en ligne.
Le texte précise également que les acteurs du
réseau qui adhèrent à la charte « s'efforceront de
régler leurs différends à l'amiable ». Aux
procédures judiciaires classiques, on préférera donc la
mise en garde préalable, ou la conciliation par l'intermédiaire
du Conseil de l'Internet.
? La charte prévoit la création d'un Conseil de
l'Internet :
Reprenant à leur compte le concept du «
Comité des services en ligne » issu du rapport Falque - Pierrotin,
les rédacteurs du projet de charte appellent de leurs voeux
l'instauration d'un Conseil de l'Internet.
La mission de cet organisme, au sein duquel chaque acteur du
réseau pourrait adhérer librement, consisterait en l'information,
la prévention et la régulation d'Internet.
Notamment, la charte dispose que l'action du Conseil visait
à émettre des recommandations sur l'évolution du code
déontologique, conseiller et informer les différents
intervenants, délivrer des avis en cas de litige et enfin servir de
conciliateur entre les internautes.
Du point de vue de sa composition, cet organisme serait
constitué de trois collèges représentatifs des acteurs
d'Internet : des fournisseurs de contenu dans un cadre non marchand (
universitaires ; associations d'utilisateurs particuliers ), des fournisseurs
de contenu dans un cadre marchand
( presse ; banques ; commerçants ), et les prestataires
techniques ( fournisseurs d'accès ; serveurs d'hébergement ;
cablo-opérateurs ).
La présidence serait assurée par une
personnalité indépendante élue par le Conseil lui
même. Un comité constitué de représentants de la
société civile serait adjoint au Conseil.
b) COMMENT SANCTIONNER LE NON RESPECT DE LA NETIQUETTE ?
Lorsqu'un internaute ne respecte pas les regles de bonne
conduite, son comportement peut provoquer une réaction de protestation
de la part des autres protagonistes du réseau.
Ce phénomène social s'est déjà
produit dans le passé :
Un cabinet juridique américain ( Canter et Siegel )
avait propagé dans la plupart des groupes de discussion un message
vantant les mérites de ses avocats. Cette opération publicitaire
fut perçue par la collectivité comme un abus, et une campagne de
dénigrement vit le jour.
Concrètement, des messages de protestation furent
massivement envoyés à ce cabinet, à tel point que son
provider fut amené à lui supprimer l'accès au
réseau.142
Ainsi, la transgression des règles fondamentales de
politesse peut créer sur Internet comme ailleurs, une réprobation
collective relativement pesante. L'internaute contrevenant aux regles
élémentaires de l'éthique risque de devenir l'opprobre de
sa communauté, ou même se voir écarter des
échanges.143 L'admonestation par E-mail et le boycott du site
par le serveur, apparaissent comme de nouveaux moyens de pression, capables de
circonscrire certains comportements illégitimes.
A l'avenir, on imagine que tous les éditeurs de contenu
dont la conception des échanges sur Internet se rapproche des principes
édictés par une charte, accepteront d'y adhérer et
marqueront leur site Web d'un label, pour que chaque consultant reconnaisse
l'empreinte du code d'autodiscipline.
142 O. Andrieu & D. Lafont, Internet et
l'entreprise, éditions Eyrolles 1995.
143 I. de Lamberterie, Ethique et
régulation sur Internet, Bulletin de l'Association des anciens et amis
du C.N.R.S ; juin 1996 n°12 p 6.
On peut même prétendre que si les fondateurs de
la charte sont suffisamment représentatifs, et à condition que
les valeurs transcrites dans ce texte soient largement partagées par les
internautes, l'adhésion à la Netiquette sera ostensiblement
affichée par la majorité des acteurs.
En somme, le signe de cette nouvelle civilité pourrait
devenir une norme indispensable, pour celui qui souhaite garantir à ses
interlocuteurs le respect d'une éthique, et le gage d'un service
sérieux et honnête. Libre à ceux qui ne partagent pas ces
valeurs de ne pas adhérer à la charte, mais ils en subiront les
conséquences, notamment dans le domaine commercial.
En effet, il est certain que l'immense majorité des
usagers du réseau choisiront de fréquenter exclusivement les
sites ou les services présentant des garanties de probité et de
sécurité.
Le professeur Trudel précise d'ailleurs que «
l'enjeu, pour chacun des sites désireux de se maintenir en affaires, est
d'offrir le quantum de sécurité et de garanties requis par les
consommateurs ».144
Enfin, les adhérents qui ne respecteront pas leur
engagement moral se verront rapidement exclus, car comme chacun sait,
l'information circule vite sur Internet.
Des utilisateurs insatisfaits auront la faculté de
sanctionner des internautes incorrects, en propageant des opinions
défavorables, stimulant ainsi l'esprit critique plutôt que
l'anarchie.
A cet effet, le recours à un organisme de médiation
indépendant sera préférable à une réaction
judiciaire, ou à des censures intempestives de la part des fournisseurs
d'accès.
C'est dans cet esprit que le projet de charte de la commission
Beaussant propose la conciliation du Conseil de l'Internet, en cas de
réclamation :
Il est prévu que, constatant la réalité
d'un acte manifestement illicite au sens de la charte, le Conseil puisse aviser
l'acteur concerné, en lui recommandant de modifier le contenu litigieux
ou d'interrompre l'action en question. Et si d'aventure
l'intéressé ( membre d'un groupe de discussion, ou responsable
d'un site Web ) refuse d'obtempérer au terme d'un délai
raisonnable, le Conseil sollicitera sa déconnexion auprès du
prestataire technique compétent.
On rencontre un mécanisme similaire dans le code de bonne
conduite de l'I.S.P.A, qui prévoit que les particuliers peuvent
déposer une plainte au secrétariat de l'association.
Concernant le code canadien de l'A.C.F.I, ce sont les membres
de l'association qui « feront un effort raisonnable pour étudier
les plaintes légitimes >>. Le code envisage la consultation d'un
avocat conseil avant que le provider ne prenne des mesures définitives,
mais aucun organisme intermédiaire n'a vocation à être
saisi.
Une autre illustration se retrouve dans le système mis en
place par les britanniques, dans le cadre de la régulation des services
téléphoniques audiotex :
Ces services sont placés sous la surveillance de
l'I.C.S.T.I.S 145 dont la mission consiste à effectuer des
contrôles aléatoires. Cet organisme est habilité à
instruire les plaintes du public en relation avec le contenu et la promotion de
ces services. D'autre part, cette institution publie un rapport sur les
différentes catégories de plaintes reçues, et les actions
effectuées pour y remédier. 146
Si l'avènement d'un Conseil de l'Internet
apparaît des lors comme une initiative intéressante, permettant de
limiter les interventions judiciaires, certains observateurs redoutent
cependant qu'un tel organisme favorise une censure arbitraire :
« Soutenir ce projet revient à donner un blanc-seing
au futur Conseil de l'Internet, dont on ne connaît encore, et pour cause,
ni la composition ni les intentions ». 147
144 P. Trudel, Introduction au droit du commerce
électronique sur Internet, Revue du Barreau 1995 vol 55.
145 Independant Commutter for the Supervision of
the Standards of Telephon Information Service.
146 Rapport Falque - Pierrotin p 50.
147 S. Canevet vice président de Citadel
(
canevet@interpc.fr ), Rapport
sur la charte de l'Internet ;
www.planete.net/code-internet
2- Le contrat : vecteur privilégié de la
régulation d'Internet.
Les rapports contractuels qui interviennent entre les acteurs du
réseau sont susceptibles de jouer un rôle considérable dans
la régulation des comportements.
Les interactions que l'on rencontre au sein de l'environnement
cybernétique, se nouent rarement en dehors d'un rapport consensuel :
Choisir un fournisseur d'accès, consulter un site
déterminé, ou acheter un produit sur Internet, sont autant
d'actes volontaires, fondés sur des rapports bilatéraux. Ces
échanges sont toujours basés sur la recherche d'une situation de
confiance, présentant plus d'avantages pour chacun que
d'inconvénients.
Ainsi, le contrat qui cimente les relations entre connecté
/ fournisseur d'accès, ou hébergé / serveur
d'hébergement, apparaît comme l'instrument fondamental de
l'autorégulation du réseau.
Dans le passé, la solution adoptée par France
Télécom pour le réseau Télétel, consistant
à contractualiser certains engagements et recommandations
déontologiques, a largement fait ses preuves.
On étudiera donc l'utilité d'un contrat pour
imposer le respect de dispositions légales ou déontologiques,
ainsi que son rôle dans la prévention des litiges.
a) IMPOSER LE RESPECT DE DISPOSITIONS LEGALES ET DEONTOLOGIQUES
:
Au travers de quelques exemples contractuels, il sera loisible
d'apprécier l'utilité des conventions passées entre les
différents acteurs de l'Internet, pour généraliser le
respect des dispositions légales et déontologiques.
Le développement de ce type de contrat favorise
l'émergence autour des professionnels du réseau, d'une
communauté partageant les mêmes sensibilités et les
mêmes valeurs morales.
? Le contrat Kiosque Micro entre France Télécom et
les fournisseurs d'accès à Internet :
L'article 4 du chapitre portant sur les conditions
générales du contrat Kiosque,148 proposé par
l'opérateur France Télécom aux fournisseurs
d'accès, s'intitule : « Prestations et engagements du fournisseur
d'accès à Internet ».
Parmi les stipulations prévues, ce contrat précise
que « les fournisseurs d'accès à Internet s'engagent
à respecter les lois et règlements en vigueur ».
Il leur est également imposé de « fournir un
service respectant le code de déontologie » figurant à
l'annexe 1 du présent contrat.
A cet égard, l'avis rendu le 4 mars 1997 par le Conseil
National de la Consommation a plébiscité la remise de codes
déontologiques aux usagers par les professionnels du
réseau.149
De manière générale, le contrat Kiosque
fait peser sur le fournisseur d'accès la charge de faire tout ce qui est
en son pouvoir, pour éviter de donner accès à un service
illégal ou contraire à la déontologie :
Il « s'engage à mettre en oeuvre tous les moyens
existants conformément aux regles de l'art pour que son service ne donne
pas accès à d'autres services non conformes au code de
déontologie figurant en annexe, ou contraires aux lois et
règlements en vigueur ».
148 Lamy droit de l'informatique, Internet,
fascicule III - 156, octobre 1996.
149 C.N.C, La société de
l'information : Nouvelles techniques de communication et protection du
consommateur, Avis du 4 mars 1997.
Si on observe les recommandations déontologiques contenues
dans l'annexe 1 du contrat, on constate qu'elles portent sur plusieurs
considérations :
- Une information claire et non équivoque des utilisateurs
sur les prix et prestations proposées. - Porter son identité
à la connaissance du public.
- Etre particulièrement attentif à la protection
des mineurs.
- Offrir un service loyal.
Par ailleurs, France Télécom stipule dans
l'article 6-1 que sa responsabilité ne peut être engagée
« en cas de faits indépendants de sa volonté »,
notamment en raison de la nature du contenu des services du fournisseur
d'accès.
A ce propos, l'annexe 2 du contrat Kiosque rappelle les
principales recommandations déontologiques applicables aux
professionnels de la télématique.
Il est clairement stipulé que le fournisseur de service
ne doit pas mettre à disposition du public des messages à
caractère violent ou pornographique, ni des messages incitant à
la discrimination et à la haine raciale.
Corrélativement, le fournisseur d'accès s'engage
à décharger France Télécom de toute
responsabilité en ce qui concerne les services ou informations « ou
toutes autres données multimédias >> qu'il met à
disposition des utilisateurs de son service.
On constate donc que le contrat Kiosque fait peser sur les
providers la responsabilité des contenus diffusés sur Internet,
dans la mesure où ils doivent employer tous les moyens dont ils
disposent pour éviter les dérives. En particulier, il
apparaît qu'un fournisseur d'accès sera l'unique responsable du
contenu des messages et informations qu'il aura lui même
édité sur le réseau.
· Les conditions générales du service Wanadoo
:
Le contrat Wanadoo correspond au service de connexion à
Internet que propose directement France Télécom Interactive aux
usagers, en tant que fournisseur d'accès.
Au sein des conditions générales d'utilisation du
service Wanadoo,150 l'article 6 porte exclusivement sur les regles
d'usage d'Internet.
En particulier, ce paragraphe informe l'abonné de
l'existence d'un code de conduite développé par la
communauté des utilisateurs d'Internet. Il est stipulé que
l'exclusion de l'abonné de l'accès au réseau en raison
d'une violation du code de conduite, ne saurait rendre France
Télécom responsable de ce fait.
France Télécom précise ne disposer
d'aucun moyen de contrôle sur le contenu des services accessibles sur
Internet, et met en garde les personnes titulaires de l'autorité
parentale sur la diversité des informations disponibles sur le
réseau, lesquelles sont parfois susceptibles de porter préjudice
aux mineurs.
· Le contrat d'hébergement de sites Web par le
serveur FranceNet :
L'article XX du contrat passé entre le fournisseur
d'hébergement FranceNet 151 et son client
( détenteur d'un site Web installé sur le serveur
parisien ) traite de la responsabilité de l'hébergé :
Le contrat stipule que le client « est responsable des
informations diffusées sur son site ».
Par ailleurs, le titulaire du site assure disposer de toutes les
autorisations nécessaires à la diffusion internationale des
images, textes et vidéos présents sur ses pages Web.
Et le client prend acte « que tout élément
diffusé sur le WWW peut être copié par les utilisateurs
».
150 Version septembre 1996 ; Lamy droit de
l'informatique, Internet, fascicule III - 158, octobre 1996.
151 Lamy droit de l'informatique, Internet,
fascicule III - 161, octobre 1996.
b) LA PREVENTION DES LITIGES :
De manière générale, une convention
passée entre deux protagonistes du réseau Internet permet de
prévoir à l'avance le mode de résolution des litiges
éventuels, ainsi que la loi applicable et le juge compétent. Il
s'agit du principe de la loi d'autonomie.
L'article 8 du contrat Kiosque de France Télécom
prévoit que la résiliation de celui-ci pourra avoir lieu, en cas
de manquement à l'exécution de ses obligations par l'une des
parties.
Dans les faits, le cocontractant insatisfait pourra mettre
l'autre partie en demeure de remédier aux manquements constatés.
En l'absence de réponse dans un délai d'un mois ce dernier pourra
alors résilier le contrat par lettre recommandée.
France Télécom se reconnaît
également le pouvoir de suspendre le présent contrat après
avis du Comité de la Télématique Anonyme, dans
l'hypothèse où le fournisseur d'accès ne respecterait pas
le code de déontologie.
Dans un même ordre d'idée, l'article 14 du
contrat de service Wanadoo stipule que France Télécom Interactive
se réserve le droit de résilier sans préavis le contrat,
en cas de notification par un utilisateur que l'abonné ne respecte pas
le code de conduite, ou a fait usage du réseau au mépris de
l'ordre public et des bonnes moeurs.
Par ailleurs, le contrat Kiosque stipule dans son article 11 sa
soumission au droit français.
L'article suivant précise que le reglement des litiges
pouvant naître à l'occasion de l'exécution ou de
l'interprétation du contrat, en l'absence de résolution amiable,
sera de la compétence exclusive des tribunaux parisiens.
Il en va de même pour le contrat de service Wanadoo :
L'article 19 précise que le présent contrat est
régi par la loi française, et qu'à défaut d'accord
entre les parties, les tribunaux de Paris seront seuls compétents pour
connaître du litige.
A l'inverse, le contrat d'accès à Internet
proposé par la société américaine Compuserve
précise qu'il est régi par la législation de l'Etat de
l'Ohio. C'est en effet dans cette région que se situe le siege social de
ce provider.
Mais que se passe-t-il lorsqu'un contrat est passé entre
deux acteurs de nationalité différente, et que ceux-ci n'ont pas
prévu quelle serait la loi applicable à leur relation ?
En l'absence de choix explicite de la part des cocontractants,
le juge saisi d'un litige va rechercher « d'après l'économie
de la convention et les circonstances de la cause » quelle est la loi
devant régir les rapports entre les parties.152 Autrement
dit, le contrat sera susceptible d'être régi par la loi du pays
avec lequel il présente les liens les plus étroits.
Parmi les indices permettant habituellement au juge d'asseoir
sa conviction, le lieu d'exécution ou le lieu de conclusion du contrat
sont des éléments importants. Cependant, dans le cadre du
réseau Internet, ces critères semblent inadaptés, puisque
la conclusion d'un contrat s'effectue le plus souvent à distance. De
même, l'exécution d'une prestation électronique ( On Line )
peut être difficile à localiser géographiquement.
Toutefois, la Convention de Rome du 19 juin 1980 signée
par les Etats membres de la Communauté européenne semble pouvoir
apporter un élément de réponse.
Ce texte porte sur la loi applicable aux obligations
contractuelles. Et à défaut du choix de celle-ci par les parties
concernées, la convention de Rome précise : « Il est
présumé que le contrat présente les liens les plus
étroits avec le pays où la partie qui doit fournir la prestation
caractéristique a, au moment de la conclusion du contrat, sa
résidence habituelle ou, s'il s'agit d'une société,
association ou personne morale, son administration sociale ».
152 Cass Civ 6 juillet 1959, Revue critique de
droit international privé, 1959 - 708, note Batiffol.
Ainsi, le critère fondé sur la prestation
substantielle semble satisfaisant pour déterminer en l'absence de
meilleur indice, la loi applicable à un contrat passé sur
Internet.
En ce qui concerne la compétence juridictionnelle, quelle
règle devrait-on appliquer dans l'hypothèse où les parties
contractantes n'ont rien stipulé ?
Comme le précise maître Thieffry, le droit
international privé ne permet pas de " surfer >> d'une juridiction
à l'autre tel un internaute entre les sites Web : " Le forum-shopping
n'est pas sans limite ».153
De manière générale, le droit
international privé admet que lorsqu'un critère de rattachement
est situé dans un pays ( le domicile du défendeur ou le lieu
d'exécution du contrat ), la juridiction de ce pays est
compétente pour juger ce litige.
Cependant, les articles 14 et 15 du Code civil instituent un
privilège de juridiction pour les ressortissants français :
Ces dispositions autorisent tout français
impliqué dans un litige, à demander à être
jugé par un tribunal français. Mais ce mécanisme
exorbitant du droit commun est très critiqué par la jurisprudence
internationale.
A cet égard, la convention de Bruxelles du 27 septembre
1968 unifiant les règles de compétence juridictionnelle au sein
de la Communauté européenne, permet de clarifier la situation
:
Le principe de base instauré par cette convention
prévoit la compétence des juridictions de l'Etat dans lequel le
défendeur a son domicile.
Il s'agit de la consécration de la regle « Actor
Sequitur Forum Rei ».
Mais en matière contractuelle, et à condition
que le défendeur soit domicilié dans la Communauté, le
demandeur à l'instance peut librement choisir d'assigner ce dernier
devant le tribunal du lieu d'exécution du contrat.
Dans le cas du réseau Internet, la complexité du
contrat ainsi que la diversité des lieux d'exécution potentiels,
permet d'appliquer la jurisprudence « De Bloos » rendue par la
C.J.C.E 154 en 1976, en vertu de laquelle la juridiction
compétente sera celle du lieu d'exécution de l'obligation
à la base de la demande.
Concernant le privilège des articles 14 et 15 du Code
civil, la convention de Bruxelles étend son bénéfice
à tout individu domicilié sur le territoire français,
même si celui-ci n'a pas la nationalité française.
B). Le filtrage des contenus par les acteurs du
réseau.
La multitude de sources informationnelles constituant le
réseau Internet, conduit à comparer cette masse de données
à une immense bibliothèque virtuelle, où chacun est
susceptible de trouver ce qu'il y cherche.
Cependant, au milieu de ce gigantesque espace culturel, le pire
côtoie parfois le meilleur.
Si l'esprit critique et la maturité des internautes
suffisent dans la plupart des cas à éviter les
mésaventures cybernétiques, la technologie semble en mesure
d'apporter des solutions complémentaires visant à protéger
la sensibilité des plus jeunes contre certains contenus offensants
véhiculés par le réseau.
Ainsi, il est intéressant d'explorer les nouvelles
opportunités qu'offre la technologie pour favoriser le filtrage des
informations par l'utilisateur d'Internet. Il conviendra aussi d'analyser les
perspectives de classification des sites Web par leurs éditeurs.
1- Le filtrage des informations recueillies sur
Internet par l'utilisateur lui même.
Avant de regarder l'état des possibilités
techniques offertes aux utilisateurs, on abordera les avantages et les
inconvénients des systèmes de filtrage.
a) UN CONCEPT AVANTAGEUX MAIS NEANMOINS CRITIQUABLE :
En juin 1996, le rapport Falque-Pierrotin reconnaissait
l'utilité des logiciels de filtrage dans la mesure où ils
permettaient, à l'initiative des utilisateurs, de restreindre
l'accès à certains sites dangereux. Pour autant, la crainte de
voir la surveillance des mineurs confiée à une machine fut
clairement exprimée.
Interdire l'accès pour les plus jeunes à
certains sites jugés inopportuns par les parents est une bonne chose,
mais la délégation systématique du contrôle des
contenus à un logiciel correspondrait à déresponsabiliser
les ascendants.
La résolution adoptée par le Conseil de l'Union
européenne le 28 novembre 1996 encourage également la mise
à disposition des utilisateurs de mécanismes de
filtrage.155
Mais en France, le premier pas significatif en ce sens a
été fait par la loi du 26 juillet 1996 :
En effet, son article 15 fit insérer dans la loi du 30
septembre 1986 relative à la liberté de communication, un article
43-1 imposant aux prestataires de services de connexion de fournir à
leurs abonnés des moyens techniques de contrôle visant à
sélectionner les services offerts sur Internet.
Aussitôt, de nombreuses voix s'élevèrent pour
contester cette disposition, bien que le Conseil Constitutionnel n'ait pas
jugé bon de censurer cette partie de l'amendement Fillon.
Les arguments les plus communément employés
156 à l'encontre du filtrage des contenus relèvent de
deux catégories :
La premiere consiste à dire que la nature des contenus ne
ressort pas nécessairement de l'objet d'un site Web, ni de la
dénomination de son adresse électronique.
La seconde tend à observer que la modification de
l'adressage des informations sensibles peut être rapidement
opérée sur Internet. Notamment, la technique du « re-routage
» ( utiliser des relais ) permet de contourner facilement
l'anathème jeté sur un site électronique.
Par ailleurs, une autre critique envisageable sur les
systèmes de filtrage consiste à penser que les fournisseurs
d'accès à Internet qui feront bénéficier les
usagers de cette technologie, auront alors tendance à négliger
leur surveillance du réseau, ce qui aboutirait à
déresponsabiliser totalement les rares personnes capables d'intervenir
quelque peu en la matière.
Enfin, certains observateurs hostiles à ce concept,
prétendent que le défaut majeur de ces filtres réside dans
le risque de « supprimer un peu de bon grain en même temps que
l'ivraie ». 157
La censure systématique de certains types d'informations
peut en effet conduire à bloquer le libre passage de données
louables, car maladroitement identifiées.
155 Résolution du Conseil sur les
messages à contenu illicite et préjudiciable diffusés sur
Internet ; http ://
europa.eu.int
156 F. M. Bloch, Le projet de loi
régulant Internet : une ligne maginot virtuelle ; Les petites affiches
24 juillet 1996 n° 89 p 15.
157 C. Huitema, Planète Internet, janvier
1997 p 94.
b) LES POSSIBILITES TECHNIQUES :
A l'heure actuelle, de nombreux logiciels sont disponibles sur le
marché :
Cyber Patrol, Net Nanny, ou Cybersitter ( tous anglophones ) en
sont les plus représentatifs.158
Pour la plupart d'entre eux, ces programmes d'ordinateurs
permettent aux parents d'encadrer à l'avance, la navigation sur le
réseau effectuée en leur absence par leurs enfants.
Ainsi, un panneau de contrôle régulant le niveau
du filtrage est accessible uniquement à l'aide d'un mot de passe. Une
liste de sites Web préalablement catalogués par les concepteurs
du logiciel, peut immédiatement être rendue inaccessible par le
mineur. D'autre part, les parents ont la possibilité d'ajouter de leur
propre chef à la liste, une sélection de sites jugés
répréhensibles.
Par ce biais, les personnes désireuses de
contrôler rigoureusement les centres d'intérêts de leurs
enfants, ont la faculté de préétablir l'ensemble des
sujets qui leur semble acceptable de laisser à leur portée.
De manière plus précise, il est concevable de
compléter ce mécanisme par l'emploi d'un dictionnaire
personnalisé de termes interdits.
Techniquement, ces logiciels autorisent également la
définition de plages horaires durant lesquelles les internautes en
culottes courtes pourront se connecter.
Concrètement, lors de chaque dépassement des
critères choisis par l'autorité parentale, l'ordinateur affichera
sur l'écran un message d'interdiction tout en bloquant physiquement
l'accès au site en question.
A ce stade, si le recours à ces filtres
électroniques peut sembler intéressant au niveau de la cellule
familiale, il paraît excessif et dangereux d'instaurer le contrôle
de tels mécanismes à l'échelle des fournisseurs
d'accès à Internet.
Comme le précise le rapport du groupe de travail sur
les contenus illicites et préjudiciables sur Internet, au sein de la
Commission européenne, l'utilisation de ces systèmes de filtrage
doit se faire à titre individuel et de manière volontaire. 159
Face aux critiques portant sur la fiabilité et
l'efficacité de son produit, la société éditrice du
logiciel Cyber Patrol explique que cet outil ne se contente pas de bloquer
l'accès aux sites selon des mots clés apparaissant à
l'écran, mais il serait en outre capable de replacer les termes
litigieux dans leur contexte, évitant ainsi la censure de sites
vertueux.160
En ce qui concerne le courrier électronique, il existe
également des parades électroniques dont l'objet est de trier
l'arrivage de prospectus douteux par E-mail.
Un logiciel réalisé par la société
Bellcore permet de vérifier le courrier parvenant à l'adresse
électronique de l'utilisateur, afin d'en évincer les messages
publicitaires indésirables ( Spam )
ou certaines communications intempestives.
Des internautes préconisent d'ailleurs, pour parfaire
ce mécanisme, de mettre au point des réseaux d'alerte :
Grâce à une collaboration à grande échelle des
usagers il est possible de prévenir l'ensemble de la communauté
des que l'un des membres du groupe aura reçu dans sa boite aux lettres
électronique un spam. Ainsi, les autres internautes pourront rapidement
régler leurs logiciels de barrage, évitant de ce fait la
gangrène généralisée du réseau.
Selon monsieur Christian Huitema cette solidarité
pourrait fort bien parvenir à décourager ces expéditeurs
indélicats : « Si nous nous défendons, nous pouvons
parfaitement arrêter ces cuistres ».161
158 F. Latrive, Privé d'Internet par papa
- maman, Libération Multimédia 8 novembre 1996. Et J. Tournier,
Internet : censure à domicile, Le Monde 19 février 1996.
159 Rapport consultable sur le site :
www2.echo.lu/legal
160 Renseignements en provenance du site :
www.microsys.com
161 Planète Internet, Spam : impair et
manque, janvier 1997.
2- La classification des sites Web par les
éditeurs.
La classification des sites Web au moyen d'une
signalétique adaptée, serait un moyen simple de prévention
et d'information pour les utilisateurs d'Internet.
A l'instar des mesures prises par les chaînes de
télévision françaises en novembre 1996, il est concevable
d'instaurer sur Internet une coutume de signalisation des contenus.
Sur la page d'accueil d'un site hébergeant des
données sensibles, l'affichage d'un logo ou d'un court message suffirait
à prévenir l'usager du caractère violent ou pornographique
des fichiers en question.
Sans vouloir imposer un ordre moral, une collaboration des
différents acteurs du réseau pourrait certainement mettre en
place l'usage d'une telle signalétique.
Pour le moment, certains sites dont le contenu pourrait choquer
les plus jeunes font l'effort de multiplier les pages d'accueil
préalables à l'accès définitif au coeur des
fichiers.
Grace à ce procédé, ces sites prennent la
précaution d'avertir l'usager que les images ou les propos qu'il va
rencontrer ne sont pas destinés aux mineurs.
A l'heure actuelle, les moteurs de recherche sur Internet
effectuent déjà une classification des contenus, afin de
faciliter et accélérer l'accès aux sites que les
internautes désirent appréhender.
La technologie du « Surfwatch >> permet donc d'ores et
déjà aux services Altavista ou Yahoo, de trier et classer par
centre d'intérêt la majorité des sites Web
rencontrés sur le réseau. 162
Ces initiatives conduisent à satisfaire les internautes
dans leur quête d'information sur le réseau, en canalisant leur
accessibilité aux différents sites.
On peut même prétendre qu'un éditeur de
contenu a tout intérêt d'adhérer à la classification
des moteurs de recherche, en employant une adresse U.R.L au nom
évocateur, s'il ne veut pas demeurer totalement inconnu et
inaccessible.
L'immensité d'Internet aidant, le recours à un
moteur de recherche est en effet l'unique moyen pour rencontrer les
nouveautés du réseau, et l'intégralité des sites
partageant un theme particulier.
Si l'harmonisation nécessaire à ce genre de
classification n'est pas encore à l'ordre du jour, la volonté de
faire avancer le processus existe déjà :
Une organisation dénommée World Wide Web Consortium
a mis au point un standard servant à cataloguer les sites Web, en
fonction de certains critères et degrés de violence ou
d'érotisme.
Il s'agit de la norme PICS ( Platform for Internet Content
Selection ) établie par l'association internationale des plus grands
acteurs du réseau : Apple, A.O.L, Compuserve, Netscape et France
Télécom. Leur objectif est de généraliser
l'utilisation de critères et niveaux d'acceptabilité, dans un
dessein plus informationnel que restrictif.
A ce propos, le rapport Falque-Pierrotin met l'accent sur
l'hégémonie anglosaxonne dans le domaine de la classification des
sites.
Il apparaît en effet, qu'en raison des sensibilités
spécifiquement européennes, l'émergence d'une institution
plus représentative de ces conceptions soit rendue nécessaire.
On imagine alors l'avènement d'un organisme
européen regroupant des associations d'utilisateurs, et recommandant des
listes de sites Web, ainsi qu'une signalétique appropriée.
Il convient d'ailleurs de signaler que la résolution du
Conseil européen du 28 novembre 1996, a clairement invité les
Etats membres à introduire des « mécanismes de signalement
en ligne directe accessibles au public », en prenant exemple sur la norme
PICS.
162 Sites :
www.altavista.digital.com
&
www.yahoo.fr
Deuxième section : La mise en place
d'intermédiaires spécialisés.
Outre la création d'un organisme de surveillance du
réseau Internet, on envisagera l'apparition des « cybernotaires
».
A). La création d'un organisme de surveillance : Le
« comité des services en ligne ».
En juin 1996, le rapport Falque-Pierrotin préconisait
la création d'un organisme de veille, appelé le comité des
services en ligne. Par la suite, le projet de charte de l'Internet
présenté par la commission Beaussant reprit cette idée
à son compte, en proposant l'instauration d'un Conseil de l'Internet.
Quelque soit la dénomination employée, il est
intéressant d'étudier quel serait le rôle d'un organisme de
surveillance et de médiation sur le réseau.
1- Un rôle préventif.
Selon les termes de la charte, le Conseil de l'Internet aura une
mission « d'information, de prévention, et de régulation
».
Dans le même esprit, le rapport interministériel
Falque-Pierrotin estimait que cet organisme devait conseiller le Gouvernement
et formuler des recommandations en matière déontologique.
Globalement, le concept recherché correspond à la
mise en place d'un observatoire du réseau.
Sans devenir un organe de censure, cette institution pourrait se
voir attribuer les moyens techniques et humains nécessaires à la
surveillance des activités et comportements des internautes.
Ainsi, sans être un acteur à part entière
d'Internet, cet organisme disposerait du recul nécessaire pour effectuer
l'analyse et l'expertise des événements. Concrètement, ce
travail d'observation pourrait déboucher sur des propositions d'ordre
déontologique, technologique, ou même législatif.
Le projet de charte prévoit précisément le
rôle que devrait assurer le conseil : - L'évolution de la charte
de l'Internet par voie de recommandations.
- L'information et le conseil auprès des utilisateurs et
des professionnels du réseau.
Par exemple, il serait utile de créer dans le cadre de
cet organisme un site Web auquel les usagers pourraient se connecter facilement
pour demander des informations juridiques, des conseils techniques, ou encore
pour consulter la dernière mise à jour du texte de la charte,
retrouver la liste des prestataires de services qui y adherent, et pourquoi
pas, faire des propositions au sein d'un forum de discussion.
D'autre part, cette institution pourrait remplir une fonction
pédagogique :
Grâce à son service en ligne, ou à ses
publications, le comité serait apte à renseigner les usagers ou
même les administrations gouvernementales sur le fonctionnement
d'Internet et ses usages. Un fichier en ligne d'aide à la navigation
pourrait être rendu disponible en plusieurs langues, afin de faciliter
les premiers pas des néophytes.
Par le biais de son influence dans la formation et
l'éducation des futurs internautes, cette institution participerait
à l'élargissement d'une communauté partageant les
mêmes valeurs morales et la conception d'un réseau empreint d'une
nouvelle civilité.
Il est donc possible d'imaginer l'avènement d'un
organisme indépendant, regroupant les représentants de tous les
protagonistes de l'Internet, dont la préoccupation fondamentale serait
d'observer la réalité du réseau pour
réfléchir de manière collégiale sur son devenir.
Au surplus, ce comité pourrait développer des
relations avec d'autres instances internationales, tant publiques que
privées, dans le but d'harmoniser quelque peu l'autorégulation du
réseau.
A l'heure actuelle, la constitution de cet organisme n'est pas
encore réalisée.
Cependant, le projet de charte a préconisé que
l'administration du Conseil de l'Internet soit assurée par un organe
collégial regroupant trois séries d'acteurs du réseau :
Les prestataires de services ( fournisseurs d'accès ;
serveurs d'hébergement ), les éditeurs de contenu dans un cadre
marchand ( commerçants ; banques ; presse ), et les fournisseurs de
contenu non marchands ( universitaires ; associations d'utilisateurs ).
Certes, l'organisme devra être doté d'une structure
équilibrée et fédératrice, réunissant les
différentes catégories d'acteurs d'Internet.
Cependant, il semble adéquat de faire participer
également des représentants de la société civile,
ainsi que des spécialistes des télécommunications ou
encore des juristes.
Sans remettre en cause l'indépendance et l'autonomie
nécessaires au bon fonctionnement de cette nouvelle institution, il
semble préférable d'élargir le panel des intervenants afin
d'optimiser l'efficacité et la productivité de ses travaux.
Lors des discussions qui ont eu lieu dans le cadre de la
rédaction de la charte de l'Internet, il fut suggéré de
s'inspirer des autres expériences d'autorégulation existantes
:
L'observation de structures telles que le comité
consultatif national d'éthique du secteur biomédical ou
encore du conseil supérieur des bibliothèques a
été proposée. 163
Est-il envisageable que l'A.R.T,164 autorité
administrative indépendante créée par la loi du 26 juillet
1996, remplisse les fonctions du Conseil de l'Internet ?
Ce sont les nouveaux articles L 36 et suivants du Code des Postes
et Télécommunications, qui établissent la création
de l'A.R.T à compter du premier janvier 1997.
Le rôle de cette institution est de surveiller la
concurrence dans le secteur des télécommunications, et plus
particulièrement d'assurer le reglement des litiges pouvant survenir
dans le domaine des interconnexions, c'est à dire les raccordements
entre les réseaux câblés ou les réseaux de
téléphonie mobile avec l'infrastructure préexistante de
France Télécom.
Cet organisme a été prévu dans la
perspective de la libéralisation totale du marché des
télécommunications au premier janvier 1998. L'A.R.T aura
notamment la charge d'instruire les demandes de licences des prestataires de
téléphonie vocale, et les autorisations d'exploitations de
réseaux ouverts au public.
Ainsi, les compétences de cette autorité portent
d'avantage sur un contrôle technique du marché des
télécommunications, plutôt que sur la surveillance des
contenus informationnels.165
En conclusion, Internet ne semble concerner l'A.R.T que de
manière indirecte. Et à l'heure actuelle, un seul dossier relatif
au Web est traité par l'autorité :
Il s'agit d'une demande d'arbitrage pour un litige survenu
entre l'opérateur France télécom et la compagnie Paris TV
Cable. En l'espèce, cette filiale de la Lyonnaise des Eaux envisage
d'offrir à ses abonnés du cable la possibilité de se
connecter à Internet. Mais en craignant avant tout l'arrivée des
services téléphoniques à moindre coût sur le
réseau câblé, France Télécom pratique des
tarifs
163 Synthèse des débats Charte /
Conseil de l'Internet, sur le site :
www.planete.net
164 Autorité de Régulation des
Télécommunications, présidée par monsieur J. M.
Hubert.
165 Propos recueillis lors d'une entrevue avec
le professeur D. Roux, membre de l'A.R.T.
d'interconnexion prohibitifs. C'est dans ce contexte que l'A.R.T
doit intervenir au titre d'une procédure de conciliation. 166
2- Un pouvoir de conciliation.
Outre sa mission de prévention et d'observation, le futur
Conseil de l'Internet aura également un rôle de
médiateur.
Il est en effet prévu que cet organisme exerce une
fonction de conciliation entre les parties lorsqu'un conflit apparaît sur
le réseau, afin de « résoudre les principales
difficultés sans entrer dans une procédure officielle, qui par sa
publicité risquerait plus de faire connaître les sites litigieux
que de les empêcher ». 167
Sur la base de réclamations en provenance des
internautes, concernant des contenus ou des actions manifestement illicites (
atteintes à la dignité humaine ; discriminations raciales ;
violations répétées de la charte ; commerce déloyal
) le comité aura la possibilité d'adresser des avis à
l'individu ou au service concerné.
Le texte de la charte prévoit également que
l'organisme puisse s'autosaisir, lorsqu'il détecte lui même des
agissements répréhensibles sur le réseau.
Dans un premier temps, constatant l'illicéité
manifeste d'un comportement sur Internet suite au dépôt d'une
plainte, l'organisme recommande directement à la personne
incriminée d'intervenir pour suspendre son action ou transformer les
contenus édités en ligne.
Pour cela, un délai « raisonnable >> doit
être offert à l'individu pour réagir positivement.
L'avis du comité devra parvenir à
l'intéressé par la voie du courrier électronique, mais
également par voie postale.
Ensuite, à l'expiration du délai, si la personne
à l'origine du litige n'a pas modifié son comportement, le
comité sollicitera auprès des prestataires techniques
compétents le blocage de l'accès à ce site.
Les fournisseurs d'accès ou les serveurs
d'hébergement qui adherent à la charte devront prévenir
leurs abonnés de leur faculté de suspendre certaines
communications abusives, en application des directives du Conseil de
l'Internet.
Par ailleurs, n'ayant aucunement vocation à se
substituer à la justice, l'organisme pourra éventuellement saisir
le parquet lorsqu'une tentative de conciliation s'avérera être un
échec, ou dans l'hypothèse où aucun prestataire technique
n'accepte d'intervenir.
Ainsi, les conclusions portant sur les investigations et les
enquêtes menées par l'organisme à propos des sites
litigieux auront vocation à être versées au dossier dans
une procédure pénale ordinaire.
166 P. Escande, Les Echos 5 mai 1997.
167 Rapport Falque-Pierrotin, Mission
interministérielle sur Internet, p 65.
B). « cybernotaires ».
La rapidité des échanges et la nature
immatérielle des transactions effectuées sur Internet incitent
à penser que de nouvelles professions sont amenées a voir le jour
: Les tiers certificateurs et les services d'arbitrage en ligne.
1- Les tiers certificateurs.
La problématique des procédés de
cryptologie a déjà été abordée. Cependant,
si le recours à la technologie offre des possibilités pour la
sécurité et l'authentification des transactions
électroniques, l'intervention complémentaire d'un
intermédiaire indépendant semble également
indispensable.
En l'absence de gages indiscutables sur la fiabilité et
la sécurité d'Internet, l'emploi des services de tiers
certificateurs peut, dans une large mesure, améliorer la confiance dans
les échanges commerciaux et financiers sur le réseau.
La fonction de ces intermédiaires correspond à
un métier nouveau : A la différence des banquiers ils n'auront
pas à gérer de fonds, et n'auront pas non plus besoin d'assumer
un risque comme le font les assureurs. Leur rôle est de garantir
l'identité ou la capacité d'une personne impliquée dans
une transaction électronique, dater avec certitude une opération,
délivrer des messages recommandés avec accusé de
réception, ou même conserver des documents numériques afin
d'éviter toute contestation ultérieure.
Certains parlent d'ores et déjà de «
cybernotaires ». En effet, ils pourraient comme des officiers
ministériels, recevoir les actes ou contrats auxquels les parties
souhaitent donner un caractère d'authenticité, et en assurer le
dépôt ( dans une mémoire d'ordinateur ).
Le tiers certificateur correspond donc à un nouveau
service, résultant du défaut de force probante des
échanges électroniques. Mais si son intervention peut favoriser
la bonne marche des relations cybernétiques, ce genre
d'intermédiaire ne saurait en aucun cas remplacer la fonction
légalement encadrée de notaire.
En fait, un tiers certificateur tiendrait son pouvoir des parties
et non de la loi.168
Le recours à la certification des échanges par un
témoin choisi par les parties, peut devenir l'instrument de la
tangibilité des transactions.
Le rôle de ces intermédiaires s'insère
parfaitement dans la volonté de donner une valeur probante aux
transmissions de fichiers sur le réseau, préalablement
acceptée par les parties concernées, sans pour autant qu'il y ait
d'ingérence dans le contenu des correspondances.
Concrètement ces organismes pourront proposer plusieurs
services :
- La fiabilité de l'identification d'un expéditeur
ou d'un destinataire, grace à l'instauration d'un contrôle par
fourniture de mot de passe ou de code confidentiel en ligne.
- Assurer la non répudiation des échanges, grace
à l'envoi d'accusés de réception électroniques
entre l'intermédiaire et les différents cocontractants.
- L'horodatage complet des transactions.
- L'archivage sur demande des documents numériques, afin
d'en assurer la bonne conservation.
Progressivement, le nouveau formalisme institué par ces
pratiques renforcera la validité des échanges sur Internet, en
dépit des faiblesses d'un système reposant sur l'absence
d'écrit.
168 Y. Bréban et I. Pottier ;
Sécurité, authentification et dématérialisation de
la preuve dans les transactions électroniques, G.P 3 & 4 avril 1996
p 3.
Mais sans relever d'une activité
réglementée, le tiers certificateur trouvera sa
notoriété et son efficacité dans la neutralité et
l'indépendance de sa composition. Sa force résidera dans le
souhait des internautes de recourir à ses services, et dans la
possibilité d'encadrer contractuellement les obligations et la
responsabilité de chacun.
Ainsi, comme le précisait le rapport Falque-Pierrotin,
« le commerce électronique sera vraisemblablement à
l'avenir, un commerce à trois ». Et l'apparition des cybernotaires
viendra compléter la dynamique traditionnelle du réseau
Internet.
2- Les instances d'arbitrage en ligne.
En droit français, la stipulation d'une clause
compromissoire dans une convention, afin de prévoir à l'avance le
mode de résolution des litiges pouvant survenir entre les parties, est
contraire à l'article 2061 du Code civil.
Ainsi toute clause compromissoire est nulle en matière
civile, de même que pour les actes mixtes. Seuls des commerçants
peuvent insérer ce type de clause dans leurs contrats. 169
Pour autant, lorsque le litige est déjà
né, les parties peuvent préférer recourir à
l'arbitrage plutôt que de porter leur différent devant un
tribunal. Pour cela, les parties sont susceptibles de convenir d'un compromis,
c'est à dire qu'ils désignent d'un commun accord des arbitres en
précisant leur mission. Dans le contexte d'Internet, il peut donc
sembler avantageux pour certains individus d'utiliser la voie de l'arbitrage
pour régler un litige apparu à l'occasion de leur activité
sur le réseau.
En effet, l'arbitrage est traditionnellement une
procédure recherchée pour sa simplicité, sa
rapidité et son caractere confidentiel et économique. C'est
parfois la voie la plus conforme aux spécificités des relations
d'affaires, notamment dans le domaine international.
Mais si une Cour d'arbitrage a depuis longtemps
été fondée au sein de la Chambre de Commerce
Internationale, la mise en place d'instances spécialement conçues
pour le réseau Internet ne correspond pour l'instant qu'à une
ébauche.
a) LE CYBERTRIBUNAL :
Le Centre de Recherche en Droit Privé ( C.R.D.P ) de
l'université de Montréal a développé, à
titre expérimental, un projet pilote de résolution des litiges
dans le cyberespace.170
Constatant que le réseau Internet, espace d'interactions,
est également le théatre de conflits, l'objectif de ce projet est
d'offrir aux internautes un mode de résolution rapide et original pour
leurs litiges.
Une fois la demande présentée et le consentement
des parties obtenu, le cybertribunal va tout d'abord entendre les
prétentions des intéressés. Par la suite, il
délibère et rend sa décision en fonction des regles qu'il
estime appropriées à la solution du litige.
Cependant, la décision rendue par les arbitres n'aura de
force contraignante que dans la mesure où les deux belligérants
sont prêts à s'y soumettre.
D'autre part, le cybertribunal n'accepte de traiter que des
questions liées à Internet. Sa compétence est donc
volontairement limitée, et cette institution ne pourra se pencher sur
des dossiers mettant en cause l'ordre public, c'est à dire impliquant le
droit des personnes ou le droit criminel.
169 M. de Juglart et B. Ippolito,
Cours de droit commercial, éditions Montchrestien 1992.
170 Site :
www.cybertribunal.org
Le cybertribunal se reconnaît donc le droit de refuser de
traiter d'une affaire qui lui est présentée, lorsqu'il estime
qu'elle ne correspond pas à son domaine d'expertise.
De manière générale, cet organisme se
propose d'intervenir sur la détermination des droits et obligations des
internautes concernant les sujets suivants :
Le commerce électronique, la concurrence, la
propriété intellectuelle, la liberté d'expression et la
vie privée. Plus précisément, le cybertribunal est
susceptible d'intervenir pour résoudre des problèmes de formation
de contrats, indiquer le régime de preuve applicable à une
situation, conseiller des modalités de paiement, évaluer des
dommages, ou encore informer les parties des dispositions légales en
vigueur.
Parmi les règles de procédure que cette instance
peut utiliser pour fonder une décision, figurent la convention de New
York de 1958 relative à l'arbitrage international, ainsi que le
reglement d'arbitrage de la Chambre de Commerce Internationale de 1988.
Le cybertribunal se déclare compétent pour suivre
et analyser les législations du Québec, du Canada, de France et
de Grande-Bretagne.
b) LA COMMISSION INTERDEPOSIT :
Dans le cadre de l'Organisation Mondiale de la
Propriété Intellectuelle, un mécanisme de reglement
accéléré des litiges a été institué
auprès de la commission INTERDEPOSIT.171
La procédure dite de « médiation et
d'arbitrage en ligne » a vocation à régler le plus
rapidement possible les différends survenus entre les internautes en
matière de droits de propriété intellectuelle.
Cette procédure s'articule en deux temps :
Une phase préalable et obligatoire de médiation,
tendant à la recherche d'une solution mutuellement satisfaisante pour
les deux parties qui en font la demande.
Puis en cas d'échec, la procédure d'arbitrage,
conformément au reglement INTERDEPOSIT.
Les situations susceptibles de concerner la commission portent
sur la diffusion des oeuvres de l'esprit, l'utilisation d'oeuvres
protégées, et l'étendue des doits d'auteur.
La liste n'est pas exhaustive, mais la commission se
réserve la possibilité de refuser l'examen de certains
litiges.
La saisine de cet organisme se fait en ligne, par
l'acceptation des parties de se soumettre à la procédure
définie par le reglement de l'INTERDEPOSIT. La demande peut être
formulée par courrier électronique ( à l'adresse
info@legalis.net ), soit en
remplissant un formulaire disponible sur Internet.
Dès que les parties se sont entendues pour faire
intervenir la commission, celle-ci dispose d'un délai maximum de cinq
jours à compter du dépôt de la demande, pour
considérer la question.
Pendant cette période, la commission peut demander aux
intéressés des éléments d'information, et peut
décider de refuser de donner suite à la demande ( sans
communiquer le motif ), soit d'accéder à la demande
d'arbitrage.
Lorsque la procédure est enclenchée, le
médiateur et le cas échéant l'arbitre, s'engagent à
consacrer au dossier le temps nécessaire pour qu'il puisse aboutir avec
célérité. Mais aucun délai précis n'est
garanti.
Le choix du médiateur pourra être effectué
sur une liste d'experts reconnus pour leur impartialité et leur
indépendance. Mais à défaut d'accord entre les parties,
celui-ci sera alors désigné unilatéralement par la
commission.
171 Site :
www.legalis.net / iddn
Si les parties ne se mettent pas d'accord pour
déterminer le droit applicable au fond, il appartiendra au
médiateur ou à l'arbitre de se fonder sur la loi
désignée par la regle de conflit en correspondance avec les
éléments d'extranéité du litige.
Dans la pratique, une liste de discussion est mise en place
sur le réseau, pour faciliter la communication entre les parties et
l'arbitre. Ce système assure le respect du principe du contradictoire.
Chacun reçoit les documents et arguments diffusés par l'autre, en
temps réel.
In fine, le rapport du médiateur ou la décision
arbitrale demeureront confidentiels.
Cependant, les décisions ont vocation à être
ultérieurement consultables sur le site Web de la commission
INTERDEPOSIT, après suppression des données nominatives.
La décision arbitrale rendue a une portée
obligatoire pour les parties.
c) LE VIRTUAL MAGISTRATE PROJECT :
L'A.A.A, une organisation américaine
d'arbitrage,172 a également mis sur pied un système de
résolution des litiges en ligne : Le Virtual Magistrate Project ( V.M.P
).173
L'objectif de ce prototype consiste à fournir aux
internautes et aux prestataires de services d'Internet, une méthode
rapide et neutre pour résoudre les difficultés engendrées
par la diffusion de messages préjudiciables sur le réseau.
Le V.M.P entend accepter toute plainte concernant des messages
obscènes, diffamatoires, ou frauduleux. Ainsi que celles portant sur des
contenus contraires aux règles du commerce.
Toute la procédure se déroule sur le
réseau, et un formulaire doit être rempli en ligne sur le site du
V.M.P. 174 Les magistrats désignés doivent en principe
rendre leur décision dans un délai de soixante douze heures
après dépôt de la plainte.
Concrètement, cette institution ne va pas mettre en oeuvre
une médiation ni un véritable arbitrage. Néanmoins, le
V.M.P pourra émettre des recommandations afin de faire cesser les
agissements répréhensibles constatés sur le Web.
La premiere décision rendue par le V.M.P date du 8 mai
1996. En l'espèce, le demandeur était un abonné d'American
On Line qui réclamait le retrait d'un message publicitaire de son
courrier électronique. Le V.M.P recommanda au prestataire technique de
retirer le message incriminé du serveur, au motif qu'il était
contraire aux usages d'Internet ainsi qu'aux conditions générales
du service A.O.L. Cette solution n'est cependant pas considérée
comme significative, puisque le défendeur n'a pas participé
activement à l'affaire.
172 American Association Arbitration.
173 Justice assistée par ordinateur,
Planète Internet juin 1996.
174 Site : http ://
vmag.law.vill.edu:8080
Troisième Section : L'aménagement d'une
coopération internationale
spécifique.
Compte tenu de l'universalité structurelle du
réseau Internet, et de l'insaisissabilité des contenus qu'il
véhicule, une démarche régulatrice purement nationale
serait illusoire.
Le développement d'une coopération internationale
pourrait, semble-t-il, compléter utilement les efforts normatifs des
Etats, ainsi que les tentatives d'autorégulation des acteurs du
réseau.
On envisagera donc successivement, l'étendue et
l'influence d'une coopération politique et judiciaire, puis le
rôle que sont susceptibles de jouer les instances d'Internet.
A). Une coopération politique.
Comme le précise le rapport du Commissariat
Général du Plan « Les réseaux de la
société de l'information » dirigé par monsieur
Thierry MILEO, le cadre national ne peut plus constituer le lieu exclusif de
régulation concernant les nouveaux réseaux de communication
mondiaux.
Un média comme Internet, géré de
manière globale par de grands groupes transnationaux, aura vocation
à être régulé grâce à une
coopération politique internationale.
Dans cette perspective, on s'intéressera à
l'esquisse de coopération observable actuellement à
l'échelle de l'Union européenne, mais aussi à
l'échelle planétaire.
1- A l'échelle de l'Union
européenne.
L'union européenne repose sur une volonté de
cohérence politique, économique mais aussi culturelle.
En conséquence, il s'avère que la communauté
constitue un lieu privilégié de réflexion et
d'élaboration de regles uniformes.
a) UNE CONCERTATION EST ENGAGEE :
A l'instar de la directive Télévision Sans
Frontière de 1989, de nombreux observateurs espèrent
l'avènement d'un projet de directive relatif aux services en ligne.
175
Une telle harmonisation permettrait aux partenaires
européens de faire converger leurs efforts législatifs vers une
solution plus efficace face aux problèmes soulevés par Internet.
D'autre part, la détermination de regles minimales acceptables par
l'ensemble des pays de l'Union serait un premier pas vers une collaboration
avec d'autres Etats fortement impliqués, comme les U.S.A.
Suite à une réunion informelle tenue à
Bologne en avril 1996, les ministres européens des
télécommunications, de la culture et de l'audiovisuel, ont
demandé à la Commission européenne d'analyser les
problèmes que pose l'extension rapide d'Internet, et d'évaluer
les opportunités de réglementation communautaire
envisageables.
175 Rapport Falque-Pierrotin, Mission
interministérielle sur l'Internet, juin 1996 p 62.
C'est dans cette dynamique que la Commission a publié
le 16 octobre 1996 un « livre vert » destiné à lancer
une réflexion collégiale sur « la protection des mineurs et
la dignité humaine dans les services audiovisuels et d'information
».176
A cet égard, dans sa communication au Parlement
européen, la Commission préconise une meilleure
coopération entre les pays membres pour appliquer et harmoniser les
législations nationales, en partant du principe que ce qui est
illégal « off line >> doit l'être également
« on line ».
Les prestataires de services d'Internet sont encouragés
à adopter des codes déontologiques et à imposer leur
respect par les usagers de manière contractuelle.
Enfin, la Commission soutient activement la mise en place de
dispositifs de classification des sites et les mécanismes de filtrage
des contenus.
Dans la continuité des objectifs du livre vert, le
Conseil des ministres des télécommunications a adopté le
21 novembre 1996 une résolution portant sur « les nouvelles
priorités politiques concernant la société de
l'information ».177
Aux termes de cette résolution, le Conseil sollicite de
la part des Etats membres l'examen des difficultés liées à
la diffusion de données contraires à l'ordre public et à
la moralité sur les réseaux électroniques. Ce document de
portée générale entend également favoriser la
coordination des initiatives nationales dans ce domaine.
En dernier lieu, le Conseil a adopté le 28 novembre 1996
une « résolution sur les messages à contenu illicite et
préjudiciable diffusés sur Internet ».178
A cette occasion, le Conseil invite les Etats membres à
participer activement à une conférence internationale
organisée par l'Allemagne.
La Commission européenne est chargée d'assurer le
suivi et la cohérence des travaux effectués par les Etats membres
dans le cadre du livre vert.
Il est également question d'approfondir la recherche d'un
principe commun de responsabilité juridique pour les éditeurs de
messages sur Internet.
b) L'UTILISATION DES RESSOURCES D'INTERNET PEUT FAVORISER
L'HARMONISATION EUROPEENNE :
Il existe au sein du Conseil de l'Union européenne
à Bruxelles, un groupe de travail « informatique juridique
>>, dont l'objectif consiste à rassembler les banques de
données juridiques européennes.179
Depuis plusieurs années, ce groupe recommande aux Etats
membres de numériser systématiquement leurs textes
législatifs dans des banques de données, en indiquant les
références aux directives qu'ils transposent.
En effet, le Conseil de l'Union européenne
considère que les autoroutes de l'information offrent la
possibilité de mieux connaître les législations et
jurisprudences des pays membres, ce qui permettra à moyen terme en
centralisant ces données, de comparer les réglementations afin
d'accélérer leur harmonisation.
A ce propos, en 1994 fut déjà établie une
résolution du Conseil relative à la diffusion électronique
du
droit communautaire.180 Ce texte était fondé sur
l'idée que le bon fonctionnement du marché
intérieur
présuppose que tous les justiciables européens puissent
accéder à une information
176 Bulletin d'actualité Lamy droit de
l'informatique, n° 86 novembre 1996.
177 J.O.C.E / C 376 du 12 décembre
1996.
178 Site : http ://
europa.eu.int
179 P. Petitcollot, Le droit communautaire et
ses transpositions : vers une harmonisation des fonds européens, G.P
11&12 septembre 1996 p 34.
180 Résolution n° 94 C du 20 juin
1994, J.O.C.E C/179 du premier juillet 1994.
cohérente, exhaustive et fiable sur le droit
communautaire, ainsi que sur ses prolongements nationaux.
La création d'un réseau reliant tous les bureaux
des Etats membres chargés de la publication des journaux officiels fut
envisagée, sur la base d'un systeme technique appelé « Celex
» :
Il s'agit de la base de données juridiques officielle
des institutions européennes ( Communitatis europeae lex ) qui regroupe
déjà les législations communautaires, la jurisprudence de
la Cour de justice, et des questions parlementaires. Disponible sur CD-ROM mais
aussi via le service Telnet d'Internet, ce systeme devrait bientôt
bénéficier d'une nouvelle interface pour le Web.
A l'heure actuelle, ce projet est toujours à
l'étude. Mais la mise en oeuvre d'un tel réseau juridique suppose
avant tout la normalisation des procédés de numérisation
des textes européens, et la mise au point d'un systeme commun de
recherche et de consultation des documents en ligne.
Ainsi, devrait bientôt surgir sur le Web un formidable
outil de consultation des normes européennes, permettant
d'élargir considérablement le champ des investigations et des
réflexions communautaires.
Dans l'immédiat, l'Union européenne est d'ores
et déjà présente sur Internet via le site EUROPA, qui
offre des informations générales sur les objectifs et les
politiques de l'Union ( http ://
europa.eu.int ).
D'autres initiatives peuvent être signalées
concernant la diffusion de l'information juridique sur Internet. En
particulier, l'Association pour le Développement de l'Information
Juridique ( A.D.I.J ) s'intéresse de pres au droit des technologies
avancées et à l'information juridique en ligne.
Par ailleurs, l'A.D.B.S ( Association des professionnels de
l'information et de la documentation ) étudie les problemes
soulevés par l'utilisation de la documentation juridique sur les
réseaux électroniques.
2- $ O'éildOOdll? POGIDOd.
Au delà des frontieres européennes, la
nécessité d'une collaboration internationale paraît
incontournable.181
L'éventualité d'un traité international
portant régulation du réseau Internet semble peu probable, en
raison de la grande diversité des conceptions nationales concernant la
liberté d'expression ou la dignité humaine. Comme le souligne
monsieur Jean-Noël Tronc « la possibilité d'une convention
internationale dépendrait soit d'une restriction à
l'extrême du champ des questions traitées, soit d'une limitation
du nombre des pays signataires de l'accord ».182
Le ministre François Fillon considere également
qu' « il ne s'agit pas de proposer des mesures contraignantes » mais
plutôt de faire converger volontairement les Etats vers des normes
communes.183
Ainsi, une réglementation internationale des contenus
véhiculés sur Internet serait irréaliste et
inadaptée à la nature du réseau. La simple adoption de
principes déontologiques minimaux applicables à l'ensemble des
services en ligne de la planète semble utopique, tant les
sensibilités culturelles des différents pays sont
hétérogènes. 184
181 M. Vivant, Internet et modes de
régulation ; texte reproduit sur le site
www.planete.net
182 J. N. Tronc, Cahiers de
l'audiovisuel n°8 juin 1996.
183 Internet : François Fillon
pour une charte internationale, Le Figaro octobre 1996.
184 N. Gautraud, Internet le
législateur et le juge, G.P 25&26 octobre 1996 p 60.
a) LA PLACE PREPONDERANTE DE L'O.C.D.E :
Malgré les difficultés inhérentes aux
relations internationales, l'O.C.D.E 185 constitue actuellement le
forum privilégié des négociations concernant le
réseau Internet.
Dans le cadre de cette organisation regroupant une trentaine de
pays, la France a présenté le 23 octobre 1996 un projet de charte
de coopération internationale.
L'objectif de cette charte n'est pas d'harmoniser des
législations nationales ni d'imposer des mesures contraignantes aux
différents partenaires, mais d'instaurer une collaboration
internationale efficace aboutissant à la disparition de
l'insécurité sur le réseau Internet.186
En premier lieu, cette proposition de charte internationale
entend définir un certain nombre de principes méthodologiques
communs. De manière plus précise, dans le dessein de faire
appliquer par chaque Etat son droit national sur les acteurs du réseau,
la charte propose la prise en compte de critères communs à partir
desquels chaque Etat s'engagerait à définir une « typologie
des acteurs ».
En second lieu, le texte vient préciser la nature des
engagements des Etats signataires de la charte.
Globalement, chaque pays adhérent à ce projet
devra :
- Prendre toute disposition réglementaire de nature
à clarifier ou compléter son cadre juridique national, compte
tenu des principes édictés par la charte.
- Respecter un principe de transparence entre les Etats
coopérants, afin de s'échanger toute information pertinente sur
Internet.
- Promouvoir l'établissement d'un code de bonne conduite,
décliné à partir des orientations
préconisées dans la charte.
Les grandes lignes directrices auxquelles fait
référence la charte portent principalement sur le respect de la
personne humaine, la protection de la vie privée, la défense des
consommateurs et la prise en compte des droits de propriété
intellectuelle.
Pour finir, le troisième et dernier volet de ce document
porte sur la mise en oeuvre d'une coopération policière
efficace.
b) L'ACTION MENEE PAR L'U.I.T :
Parallèlement au travail effectué au sein de
l'O.C.D.E, l'Union Internationale des Télécommunications ( U.I.T
) est chargée par l'O.N.U de favoriser le développement des
infrastructures de télécommunication à l'échelon
mondial.
En effet, dans le souci de faire participer le maximum de pays
dans cette dynamique de régulation du réseau Internet, il
convenait de ne pas laisser à l'écart certains Etats
économiquement défavorisés, ou techniquement en retard.
Ainsi, le rôle de l'U.I.T consiste à s'efforcer
de faire accéder tous les pays à l'Internet dans les meilleures
conditions, notamment en les sensibilisant sur les possibilités de
déploiement des infrastructures nécessaires, en adéquation
avec les capacités locales.
Cette institution créée par les Nations Unies
témoigne bien d'une volonté de voir Internet devenir un outil de
communication et de rapprochement entre les peuples, plutôt qu'un espace
stérile de relations anarchiques réservé aux pays dits
développés.
185 Organisation de Coopération et de
Développement Economique ; site Web :
www.oecd.org
186 Bulletin d'actualité Lamy droit de
l'informatique, n° 86 novembre 1996.
Le rapport Falque-Pierrotin en juin 1996 insistait sur
l'importance de cette organisation, et en particulier sur le rôle qu'elle
pouvait jouer dans l'équilibre Nord-Sud. La mondialisation des
échanges économiques et financiers réclame une expansion
des moyens de télécommunication, et le réseau Internet est
pressenti pour devenir le vecteur universel des échanges
internationaux.
B). Une entraide judiciaire.
La répression des infractions constatées sur
Internet, ou le règlement des litiges occasionnés par ce
média, suscitent des interrogations.
La régulation efficace des comportements des
internautes nécessite la recherche d'une réelle
coopération internationale, notamment en ce qui concerne
l'efficacité des décisions juridictionnelles et la collaboration
de services de police spécialisés.
1- L
La question de l'efficacité des jugements entre les Etats
a toujours été délicate.
Par exemple, le droit pénal met en jeu des
libertés fondamentales, et il est la manifestation de la
souveraineté des Etats. On comprend alors que sans une forte
volonté de coopération, de nombreuses décisions nationales
ne trouveront aucun prolongement extérieur.
A titre indicatif, on se rappellera que le juge
français se reconnaissait le droit de refuser arbitrairement l'exequatur
d'une décision étrangère et pouvait réviser le
jugement, jusqu'à l'apparition de la jurisprudence MUNZER en
1964.187
Les mécanismes généraux du droit
international apportent des solutions aux problèmes de
l'exécution des décisions de justice et de la répression
des délits commis sur Internet.
Cependant, l'efficacité des décisions
juridictionnelles peut sensiblement varier selon que l'on se place dans un
contexte européen ou mondial.
a) EN EUROPE :
Dans la zone communautaire, des traités ont vu le jour
pour tenter d'améliorer et libéraliser les effets sur le
territoire d'un Etat européen, d'un jugement provenant d'un autre Etat
contractant :
Il s'agit de la Convention de Bruxelles du 27 septembre 1968, et
celle de Lugano du 16 septembre 1988.
Grace à ces instruments, l'exequatur des
décisions juridictionnelles portant sur le droit civil est quasi
automatique, entre les membres de l'Union européenne ainsi que les pays
de l'Association Européenne de Libre Echange ( A.E.L.E ).188
Hormis certains cas particuliers où l'ordre public national d'un Etat
membre se trouve malmené, l'exequatur est rarement refusée dans
les relations des juridictions européennes.
Cependant, ces conventions n'ont aucune influence sur le plan
pénal.
187 Arrêt de la Cour de cassation du 7
janvier 1964 ; J.D.I 1964-302 note Goldman, et JCP 1964 II 13590 note Ancel.
188 P. Mayer, Droit international privé,
Montchrestien 5° édition 1994.
Certes, il est déjà arrivé que des
délinquants étrangers soient appréhendés en France
:
Des pirates informatiques allemands, dont les délits
étaient susceptibles de tomber sous le coup de la loi française,
ont récemment été arrêtés à leur
arrivée sur notre territoire. 189
Mais cette situation n'est pas fréquemment
observée, et la plupart du temps il s'avère très difficile
d'obtenir l'exequatur d'une décision répressive française
hors de nos frontières, même chez nos partenaires
européens.
A ce propos, des démarches communautaires sont apparues
pour favoriser la coopération judiciaire : Depuis 1957 existe une
Convention européenne d'extradition, mais elle n'est entrée en
vigueur à l'égard de la France qu'en 1986.190
L'extradition d'un individu sera possible lorsque certaines
conditions seront remplies :
L'infraction en question doit être punie par la
législation de l'Etat sollicité par la demande d'extradition. Et
afin d'en réserver l'application aux cas les plus graves, la peine
privative de liberté prononcée doit être d'une durée
minimale de quatre ans. 191
Le 20 avril 1959 a été également
signée une Convention européenne d'entraide judiciaire en
matière pénale.
Très récemment, le Conseil de l'Europe a
adopté une convention portant sur l'extradition entre les Etats membres.
Ce document a pour vocation d'accélérer la procédure
d'extradition lorsqu'on obtient l'accord de l'autorité compétente
de l'Etat requis, ainsi que le consentement de la personne
concernée.192
Le Conseil de l'Europe a également fait une
recommandation ( 95 R 13 ) relative aux problèmes de procédure
pénale liés à la technologie de l'information. Ce texte
incite les Etats membres à élaborer une procédure rapide
de saisie et d'échange des fichiers juridictionnels informatisés.
Certains experts considèrent qu'une convention internationale pourrait
voir le jour sur cette base.
Pour finir, le Conseil des ministres de l'Union européenne
a adopté en janvier 1995 un texte dénommé «
International Users Requirements ».193
Celui-ci prévoit l'obligation pour les opérateurs
de réseaux de télécommunication et les prestataires
techniques, de permettre aux autorités légalement
autorisées d'intercepter des messages.
b) DANS LE RESTE DU MONDE :
En dehors du contexte européen, les problèmes
d'exequatur et d'extradition sont plus complexes. Il n'y a pas encore de
traité international analogue aux conventions dont nous venons de
parler.
Si un juge retient sa compétence avec
légereté, et qu'il fonde sa décision sur une regle
exorbitante constitutive d'un privilege de juridiction, il sera peu probable
que cette décision soit exécutée dans un autre Etat.
194
Mais en raison de l'augmentation des actes de terrorisme
international ces dernières décennies, quelques accords
bilatéraux ont été réalisés.
Le principe sur lequel reposent ces conventions est
consacré par l'adage « aut persequi, aut dedere ».
Cela signifie qu'un Etat signataire accepte de limiter sa liberté de
refuser l'extradition réclamée pour une infraction
perpétrée dans un autre Etat.
189 M. Vivant, Cybermonde : Droit et droits des
réseaux ; JCP n° 43-3969 23 octobre 1996.
190 P. M. Dupuy, Droit international public,
Précis Dalloz 2° édition 1993.
191 C. Chanet, La France et la Convention
européenne d'extradition du 13 décembre 1957, A.F.D.I 1987 p
774.
192 Acte du Conseil du 27 septembre 1996 ;
J.O.C.E n° C 313 du 23 octobre 1996 p 11.
193 N. Gautraud, Internet le législateur
et le juge, G.P 25&26 octobre 1996 p 64.
194 Référence aux article 14 et 15
du Code civil français.
Si l'on convient que certains délits effectués
sur le réseau Internet sont de nature à porter atteinte aux
intérêts de la communauté internationale dans son ensemble,
il est alors envisageable de créer une conférence dans le cadre
de laquelle les pays concernés pourraient discuter d'un traité
visant, comme cela existe dans le domaine du terrorisme, à extrader
aisément les délinquants.
A l'heure actuelle, la France et les U.S.A sont d'ores et
déjà liés par un accord datant du 6 janvier 1929. Cette
convention bilatérale présente la particularité de
référencer la liste des infractions permettant la mise en oeuvre
de la procédure d'extradition.
Comme le préconise le rapport Falque-Pierrotin, il ne
serait pas inopportun de généraliser ce type d'accord, et
pourquoi pas de créer des fonctions de magistrats de liaison, entre les
différents pays signataires.
2- La mise en place de services
compétents.
Il a déjà été signalé que le
troisième volet du projet de coopération internationale
présenté par la France à l'O.C.D.E en octobre 1996,
portait sur la collaboration des services de police.
Depuis la fin de la deuxième guerre mondiale, une
Organisation Internationale de Police Criminelle a été
créée, plus connue sous le nom d'INTERPOL.
Mais pour permettre l'échange d'informations et
d'expériences en matière d'infractions cybernétiques, il
est nécessaire de mettre en place des services
spécialisés.
Il paraît donc intéressant d'examiner la
compétence de certains organismes d'ores et déjà
opérationnels.
a) LE ROLE DU S.E.F.T.I ET DE LA B.C.R.C.I :
Pour lutter dans de meilleures conditions contre les
nouvelles formes de délinquance, vouées à se
répandre notamment sur le réseau Internet, un effort d'adaptation
a été réalisé par la police française, dans
le but d'atteindre un niveau technique suffisant pour mener à bien les
enquêtes touchant les nouvelles technologies.195
Le Préfet de police de Paris a créé au sein
de la Direction des Affaires Economiques et Financières de la Police
judiciaire un Service d'Enquêtes sur les Fraudes aux Technologies de
l'Information.
Le S.E.F.T.I dispose d'une compétence territoriale
limitée à la région parisienne, mais il assure un soutien
technique aux autres services de police judiciaire.
Concernant Internet, son rôle consiste en une surveillance
assidue du réseau, et à la mise en oeuvre de tous les moyens
techniques permettant l'identification minéralogique des fauteurs de
trouble.
La B.C.R.C.I 196 quant à elle, est
chargée de mener des enquêtes relevant du domaine informatique, et
débouchant sur des aspects nationaux ou internationaux.
En particulier, la brigade est amenée à assister
les services régionaux de police judiciaire, et sert d'interface entre
INTERPOL et le Groupe de Travail Européen sur la Fraude Informatique.
b) LE TRACFIN :
Un décret du 9 mai 1990 a institué au sein du
Ministère des finances une cellule spécialisée
appelée : Traitement du Renseignement et Action contre les Circuits
Financiers clandestins.
195 D. Padoin, La criminalité
informatique, G.P 25&26 octobre 1996 p 25.
196 Brigade Centrale de Répression de la
Criminalité Informatique.
La compétence générale de cet organisme est
donc de rechercher et collecter des informations dans le domaine des trafics
financiers.
Cette centrale du renseignement est en relation avec tous les
intervenants nationaux participant à la lutte contre la fraude
financière : les Douanes, la Direction Générale des
Impôts, la D.S.T, et le Secrétariat Général de la
Défense Nationale.
En particulier, le TRACFIN est susceptible de surveiller les
virements électroniques de fonds, ainsi que l'ensemble des transactions
bancaires suspectes.
L'action de ce service est également tournée vers
le contrôle des circuits de blanchiment d'argent.
c) LE PROJET MUSYC :
La Direction Générale des Douanes est depuis
1995 le maître d'oeuvre d'un système informatisé permettant
l'échange des informations entre les administrations, ainsi que
l'amélioration de la lutte contre la fraude et la contrefaçon.
197
Dans ce contexte, une association entre les services
douaniers européens et plusieurs sociétés de service en
ingénierie informatique a été réalisée, sous
l'appellation du projet MUSYC ( Multimedia System for Customs ). La Commission
européenne subventionne les travaux engagés, à concurrence
d'un million d'écus.
Principalement, cette organisation expérimentale doit
concentrer ses efforts dans l'identification et la reconnaissance des
contrefaçons, y compris sur le réseau Internet, et
également favoriser l'échange des informations entre les
industriels et les administrations.
d) L'EXEMPLE AMERICAIN DU NATIONAL COMPUTER CRIME SQUAD :
Au début des années 90, le F.B.I ( Federal Bureau
Investigation ) a mis en place une véritable « patrouille des
autoroutes de l'information ». 198
Ces policiers du cyberespace sont regroupés à
Los Angeles, au sein d'une équipe dénommée National
Computer Crime Squad. Leurs investigations consistent essentiellement à
surveiller les comportements des pirates informatiques ( Hackers ).
Des 1991, leurs efforts ont été couronnés de
succès par l'arrestation d'un groupe de pirates appelés
« Masters of destruction », qui se spécialisait
dans l'infiltration des systèmes informatiques des grandes banques
américaines afin de revendre les informations à des compagnies
privées étrangères.
Par ailleurs, cet organisme prend part depuis 1992 à
des réunions organisées avec d'autres services internationaux
similaires. En particulier, ces rencontres avec les homologues de la D.S.T sont
l'occasion de coordonner le pistage des hackers sur Internet, et le meilleur
moyen d'échanger des renseignements sur les techniques et
méthodes utilisées par ces pirates.
C). Une collaboration au sein des instances de
l'Internet.
Les différentes instances et associations propres au
réseau Internet sont conscientes des turbulences qui agitent ce nouveau
média.
197 M. Pinguet, La Douane et la
cyber-délinquance, G.P 25&26 octobre 1996 p 53.
198 Planète Internet, novembre 1996 p
55.
Dans la mesure où le sentiment d'insécurité
est grandissant chez les utilisateurs d'Internet, le développement
harmonieux du réseau requiert une certaine collaboration entre ces
entités.
C'est pourquoi, le rapport Falque-Pierrotin recommande
particulièrement qu'une réflexion commune soit engagée
entre les différentes associations européennes d'internautes et
l'organisation américaine « Internet Law and Policy Task Force
>>. En effet, il n'y a pas que les organisations officielles du type
I.N.R.I.A ou INTERNIC, dont nous avons étudié l'importance
technique, qui disposent d'une influence sur le devenir d'Internet.
Mais si certains groupements d'usagers ou de professionnels
axent leurs efforts vers la régulation du réseau, il existe
également des organisations dont la politique consiste à le
libérer de tout carcan réglementaire.
1- Le dogme libéral du G.I.P.
Le Global Internet Project a été
créé en décembre 1996 à l'initiative de Jim Clark,
le président de la société Netscape.199 Cette
institution regroupe un véritable lobby d'entreprises impliquées
dans la vie du réseau : IBM, VISA International, AT&T, Fujitsu,
British Telecom, NEC et Netscape en sont les membres principaux.
A l'heure actuelle, le G.I.P est composé de seize
représentants de l'industrie des réseaux, tous unis pour la
dérégulation d'Internet.200
a) LES OBJECTIFS DU G.I.P :
Cette organisation entend promouvoir l'essor international
d'Internet par le biais d'idées ultralibérales.
L'une des priorités du G.I.P consiste à
déterminer des lignes directrices en matière de cryptologie.
Ce groupement considère primordial d'assurer aux
entreprises et aux particuliers un niveau de sécurité
satisfaisant sur le réseau.
Des sommets internationaux seront organisés à cet
effet, pour débattre sur la gestion des clés de cryptage et sur
le rôle des tiers de confiance.
Le deuxième objectif est de préserver le
réseau des tentatives gouvernementales de régulation. Les
politiques législatives envisagées par la Chine ou l'Allemagne
pour tenter de contrôler les messages émis sur Internet, sont
d'ailleurs vivement combattues par les membres du G.I.P.
Fondamentalement, cet organisme pense que la nature techniquement
révolutionnaire et socialement inédite du Web, est globalement
incomprise par les divers corps législatifs de la planète.
Espérant éviter une « balkanisation >>
d'Internet, le G.I.P veut devenir l'avant-garde d'un mouvement de
dérégulation du réseau.
De manière générale, cette conception du
développement d'Internet est calquée sur la libéralisation
du marché économique mondial.
Mais il est évident que derrière ce concept se
cachent les intérêts financiers de quelques grands groupes
industriels, et non ceux de millions d'usagers à travers le monde.
199 F. Latrive, Oui à la
dérégulation, Libération Multimédia 20
décembre 1996.
200 Au Fil du Net, G.P 21&22 février
1997 p 22.
b) LES METHODES PROPOSEES :
Afin de faire avancer ses idées ultralibérales, le
G.I.P se reconnaît un rôle d'éducation des acteurs
d'Internet.
Concrètement, cet organisme entend travailler en
collaboration avec l'O.M.C ( Organisation Mondiale du Commerce ) ou le G7 (
Groupement des sept pays les plus industrialisés ) pour sensibiliser le
maximum de partenaires sur la nécessité de
déréglementer les activités cybernétiques.
En particulier, le G.I.P prévoit la réalisation de
nombreuses études, et la publication de nombreux rapports, tous
orientés vers l'application de ses idéaux.
Il est également question d'encourager les
législateurs des différents Etats à s'entourer de groupes
d'experts affiliés au G.I.P, pour favoriser leur information sur les
réalités du réseau, et assainir leurs décisions en
ce domaine.
2- I e Souvo4EIEjig
De nombreuses associations d'usagers, de juristes ou de
techniciens concernés par le développement d'Internet ont
été constituées à travers le monde.
Certaines font preuve d'une influence modeste, mais toutes
participent à l'instauration d'un vaste débat et à
l'apparition progressive d'une régulation concertée du
réseau.
De manière non exhaustive, on examinera le rôle et
les ambitions de certaines de ces entités, choisies parmi les plus
impliquées dans l'évolution d'Internet.
a) L'AFTEL :
En octobre 1995, l'Association Française de la
télématique multimédia présentait l'état de
ses réflexions sur les perspectives qu'ouvre Internet en France, dans un
livre blanc : « Internet, les enjeux pour la France ». Un an plus
tard, une édition complémentaire de ce rapport a
été publiée afin de présenter le droit applicable
aux services multimédias en ligne, et proposer aux pouvoirs publics une
série de recommandations destinées à anticiper le
développement du réseau. 201
Le travail de l'association, cristallisé dans ce
rapport, consiste à clarifier la situation juridique d'Internet,
notamment en France, et d'améliorer la coopération internationale
afin d'harmoniser l'expansion du réseau.
Constatant la progression de la présence
européenne sur le Web, mais également le retard pris par la
France en ce domaine, l'AFTEL préconise de favoriser l'accès au
réseau pour les particuliers et avant tout les entreprises.
Pour vaincre la réticence générale des
français vis à vis des nouvelles technologies, l'association
recommande d'améliorer l'équipement informatique des lieux
publics. Elle propose également d'encourager la baisse des prix des
services de connexion ( trop onéreux par rapport aux U.S.A ) et de
rapprocher l'offre d'accès à Internet du « service universel
» des télécommunications.
Parallèlement, l'AFTEL incite les autorités
à libéraliser l'usage des données publiques sur le
réseau.
201 « Le droit du multimédia : De la
télématique à Internet », AFTEL 15 rue de la banque
75002 Paris. Site :
www.aftel.fr ; Rapport
réalisé sous la direction de P. Huet ( conseiller d'Etat ) avec
le concours des professeurs H. Maisl, J. Huet et A. Lucas.
Par ailleurs, estimant que la clé du
développement du réseau passera par l'implication des entreprises
privées, l'AFTEL préconise de mettre en oeuvre une campagne de
sensibilisation aux nouvelles technologies et d'apprentissage des outils
électroniques ( E-mail et navigation sur le Web ) afin que la
majorité des sociétés industrielles ou commerciales
prennent conscience de l'importance d'Internet en tant que facteur de leur
compétitivité.
Concernant la sécurité des échanges sur le
réseau, le rapport recommande de généraliser l'utilisation
de protections électroniques ( firewall ) pour minimiser les atteintes
aux systèmes informatiques.
A ce propos, l'AFTEL fait remarquer que 20 % des
sociétés américaines connectées reconnaissent avoir
subi des tentatives de piratage. L'association réclame également
que la réglementation sur la cryptographie soit clarifiée,
simplifiée et harmonisée.
Pour finir, cet organisme milite en faveur d'une concertation
internationale et la conclusion d'un accord global sur les regles du jeu
d'Internet. L'idée de créer une autorité
indépendante de surveillance et de régulation du réseau
paraît acceptable selon l'AFTEL. Mais avant tout l'organisme souhaite
renforcer la présence française au sein des instances de
standardisation, et propose même de soutenir la candidature de notre pays
pour l'organisation de la prochaine conférence de l'Internet Society
( INET 98 ).
b) L'ISOC :
L'Internet Society est une association de droit
américain à vocation internationale, créée en 1992
par des pionniers d'Internet afin de promouvoir et coordonner la croissance des
réseaux informatiques dans le monde. 202
D'aucuns prétendent qu'elle est aujourd'hui
l'autorité morale et technique la plus influente dans l'univers du Web.
Objectivement, force est de constater que l'ISOC regroupe 7800 membres
personnes physiques ainsi que 129 associations à travers 125 pays.
Rappelons que cet organisme dispose d'une antenne en France.
Des sa création, l'Internet Society a joué un
rôle crucial dans le rapprochement des internautes, et l'échange
d'informations et d'expériences entre les Etats.
Concrètement, l'action de l'ISOC porte sur trois points
essentiels :
- Elle finance et héberge sur son serveur les normes
issues des travaux de l'Internet Engineering Task Force ( I.E.T.F ), qui
regroupe des chercheurs du monde entier dans le but de faire évoluer les
standards de communication, et de trouver des solutions
opérationnelles.
- Elle organise le rassemblement annuel des internautes. Cette
année la conférence INET 97 doit se tenir à Kuala
Lumpur.
- Enfin, l'ISOC publie régulièrement des rapports
et des articles de fond réunis dans sa revue trimestrielle « On the
Internet ».
Dans le cadre de son chapitre français, cet organisme
entend assurer la promotion de la francophonie sur le réseau. Par
ailleurs, l'ISOC encourage les scientifiques français à prendre
part aux travaux de l'I.E.T.F dans l'élaboration de standards
communs.
c) L'A.U.I :
202 Sites :
www.isoc.org &
www.isoc.asso.fr
L'association des Utilisateurs d'Internet a pour objectif de
promouvoir la démocratisation et le développement du
réseau.203 Flle a été créée en
février 1996.
Cette organisation française considère que la
formation et l'éducation des utilisateurs sont des préalables
nécessaires au bon développement d'Internet.
Constatant que le Web prend de plus en plus de place dans le
quotidien des individus, aussi bien dans leur vie sociale que professionnelle,
le souci de l'A.U.I est de contribuer à ce que l'utilisation d'Internet
devienne un outil de citoyenneté à la portée de tous.
Globalement, l'association soutient la mise en place de
manifestations, et la publication d'ouvrages, afin de favoriser la
défense des droits des utilisateurs, et l'ouverture internationale du
réseau.
Actuellement, l'A.U.I participe activement à certaines
concertations en relation avec de nombreuses institutions :
Par exemple, elle collabore aux travaux de la Commission
européenne sur les contenus illégaux et offensants sur Internet.
Elle a également participé à l'élaboration du code
de conduite au sein de la Commission Beaussant.
203 A.U.I 40 quai de Jemmapes 75010 Paris, site
:
www.aui.fr
CONCLUSION
Il ne faut pas craindre l'expansion du réseau Internet. Ce
nouveau vecteur d'échanges est un formidable moyen de communication
entre les hommes et les entreprises.
Le prétendu néant normatif et l'apparente
impuissance du droit à encadrer la vie du réseau, ne
correspondent qu'à une vision superficielle et incorrecte de la
réalité.
On a pu constater que de nombreuses voies sont ouvertes pour
appréhender juridiquement les divers comportements des acteurs
d'Internet. Si les regles classiques du droit sont capables de s'adapter dans
une large mesure à la problématique soulevée par le
réseau, il a également été observé que
l'autorégulation mise en place par les utilisateurs est parfaitement
à même de compléter efficacement les mécanismes
préexistants.
A ce propos, il est instructif de citer monsieur Jean Favard :
« C'est un vieux juge qui vous le dit, avec de vieilles
règles on trouve souvent à aménager les choses nouvelles
».204
Il convient donc de réaliser qu'Internet n'est rien
d'autre que le reflet de notre civilisation moderne. C'est en somme le pur
produit d'une époque mouvementée, caractérisée par
la recherche effrénée de ses repères et de son
identité.
Tous les aspects de notre société seront
concernés à l'avenir par ce phénomène.
D'ores et déjà, les transactions commerciales,
la presse, la recherche universitaire, ou encore la simple communication entre
les particuliers sont autant d'activités radicalement
transformées par le développement d'Internet.
Certes l'expansion du réseau est parfois une source de
complications sociologiques ou juridiques, mais on s'aperçoit finalement
que ce bouleversement technologique constitue une formidable opportunité
de faire évoluer les rapports entre les nations, et d'améliorer
ou d'harmoniser certaines législations.
Ainsi, bien loin de craindre le développement de
l'anarchie sur le réseau ou l'incapacité du droit à
s'adapter à de nouvelles situations, on imagine aisément que dans
un futur proche, toutes les questions et les peurs suscitées par
Internet soient balayées grâce à la coopération
internationale, la bonne volonté des internautes, ainsi que
l'optimisation des contrats et des réglementations en vigueur.
204 J. Favard, Conseiller à la Cour de
cassation et président du Comité de la Télématique
Anonyme ; « Internet et le droit » 11 décembre 1996,
www.planete.net
ANNEXE N°1
P R O P O S I T I O N D E
C H A R T E D E L' I N T E
R N E T
Règles et usages des Acteurs de l'Internet en
France
1997
Présentation : pour une autorégulation de
l'Internet
Le développement rapide des réseaux
numériques mondiaux comme l'Internet constitue une richesse collective
extraordinaire mais a révélé des excès qui ont
inquiété l'opinion publique.
Deux catégories d'acteurs se sont trouvés
particulièrement exposées : les utilisateurs, par
méconnaissance des responsabilités juridiques associées
à la fourniture de contenus et les fournisseurs d'accès, parce
qu'une présomption de responsabilité a été
invoquée à leur encontre du fait des contenus auxquels ils
donnent accès.
L'Internet est avant tout un "réseau d'utilisateurs".
Cependant, loin d'être de simples consommateurs, ceux-ci sont de
véritables acteurs de l'Internet.
Au travers de la création et des activités
culturelles, de la vie associative, du bénévolat et de multiples
initiatives individuelles, ils sont les premiers animateurs de la vie sociale
de l'Internet.
Ce rôle essentiel des utilisateurs leur confère des
droits mais aussi des devoirs.
Nombre de problèmes rencontrés sur l'Internet ont
un caractère inédit, notamment parce que l'Internet est un
réseau international, ce qui rend les lois nationales difficiles
à appliquer. Loin d'être face à un vide juridique, les
Acteurs de l'Internet sont confrontés à une multiplicité
de règles existantes ayant une vocation à s'appliquer
concurremment. Ces règles, souvent destinées à l'origine
à des sociétés ou associations, concernent
désormais des particuliers qui ne disposent par nécessairement
d'une formation juridique suffisante.
Il convient de contribuer à offrir à tous une
entrée plus conviviale dans les complexités nouvelles de la
société de l'information, et l'élaboration sans heurts des
usages organisant les rapports dans cette société.
Pour ce faire, les Acteurs de l'Internet estiment
nécessaire de clarifier, d'affirmer et de rendre public par la
présente Charte de l'Internet les règles et usages à
respecter tant entre eux que vis à vis de la société
française.
Les Acteurs de l'Internet instaurent le Conseil de l'Internet,
organisme indépendant et unique d'autorégulation et de
médiation.
L'action de cet organisme vise notamment, à assurer :
- l'évolution de la présente Charte par voie de
recommandations ;
- un rôle d'information et de conseil auprès des
Acteurs et Utilisateurs ;
- la conciliation entre les Acteurs ;
- la délivrance d'avis aux Acteurs après saisine
par l'un d'eux, un tiers ou auto-saisine ;
- la coopération avec les autorités
françaises et ses homologues à l'étranger, dont il est
l'interlocuteur privilégié.
Dans le but de garantir l'égalité de traitement de
tous les Acteurs, il procède à la centralisation et à
l'appréciation concertée des réclamations.
La Charte, les Avis et Recommandations élaborés par
le Conseil de l'Internet ont vocation à acquérir une valeur de
référence pour l'autorité judiciaire.
Les Acteurs de l'Internet affirment avec force leur attachement
au maintien du nouvel espace d'expression et de liberté ouvert par
l'Internet. Ils affirment aussi que l'exercice de cette liberté doit
s'exercer dans le strict respect de la personne humaine, en particulier
à l'égard de l'enfance.
I. DÉFINITIONS
Les définitions ci-dessous sont susceptibles
d'évoluer sous le contrôle du Conseil de l'Internet, notamment, en
fonction de l'état de la technique et des pratiques constatées
sur les réseaux.
Pour l'application de la présente Charte, il a
été convenu des définitions suivantes :
Internet : Ensemble de réseaux numériques
interactifs, ouverts et interconnectés, reliant des ordinateurs.
A. FONCTIONS DE L'INTERNET
Utilisateur : toute personne accédant à l'Internet,
aux seules fins de consultation ou de correspondance privée.
L'utilisateur ainsi entendu n'est pas soumis aux obligations de la
présente Charte.
Acteur de l'Internet : toute personne physique ou morale,
professionnelle ou non, utilisant l'Internet à des fins autres que la
simple consultation et exerçant l'une des fonctions de l'Internet
définies cidessous.
Un Acteur de l'Internet peut exercer plusieurs fonctions,
concomitamment ou successivement . Au titre de la présente Charte, il
assumera, de manière alternative ou cumulative selon les cas, les
engagements et responsabilités propres à chacune de ses
fonctions. Il convient donc de distinguer les Acteurs de l'Internet en fonction
de leurs activités respectives sur les réseaux à un
instant donné (notamment lecture, mise à disposition,
modification, hébergement, transport de Contenu) auxquelles
correspondent, pour des raisons techniques et juridiques, des moyens d'actions
et des devoirs distincts.
Fournisseur d'infrastructure : Exploitant d'une infrastructure de
communication nécessaire pour accéder à l'Internet ou pour
utiliser l'Internet.
Fournisseur d'accès : Fournisseur au public d'un service
de connexion à l'Internet par l'intermédiaire de ses ordinateurs,
eux mêmes reliés à Internet, y compris la mise en place de
réplications de sites et la mise en place de relais applicatifs.
Fournisseur d'hébergement : Fournisseur d'un service de
stockage et de traitement de Contenus sur la mémoire d'un ordinateur
connecté à l'Internet et permettant à un Fournisseur de
Contenu de rendre ceux-ci accessibles au public sur l'Internet.
Les Fournisseurs d'infrastructure, d'accès, et
d'hébergement sont désignés collectivement par
l'expression " Prestataires techniques ".
Fournisseur de Contenu : Personne ou entité introduisant
un contenu sur un site, une base de données ou un groupe de discussion
de l'Internet afin de le mettre a la disposition du public sur l'Internet. On
distingue les fournisseurs de contenu marchands (presse, éditeurs,
banques, commerçants...) et les fournisseurs de contenu non marchand
(universitaires, chercheurs, particuliers...).
B. LES SERVICES DE L'INTERNET
Groupe de discussion : espace de discussion thématique
fonctionnant en différé et matérialisé par des
messages recopiés a travers le réseau sur tous les sites
accueillant ce Forum.
Service de dialogues : espace de discussion (souvent
thématique) fonctionnant en temps réel et
matérialisé par des messages mis a disposition a travers le
réseau sur tous les sites accueillant ce service.
Courrier électronique : communication électronique
de messages privés, avec ou sans document ou fichier attaché,
permettant l'envoi, a une ou plusieurs personnes spécifiquement
identifiées d'informations, de données ou d'oeuvres.
Site de téléchargement : site informatisé
de mise a disposition de contenus (présents en local)
téléchargeables ou consultables a distance. Ces services incluent
entre autres les serveurs de fichiers FTP, la Toile ou Web et les serveurs
GOPHER.
C. AUTRES DÉFINITIONS
Mise a disposition du public : mise a disposition de Contenu a
destination d'Acteurs et/ou d'Utilisateurs non identifiés.
Contenu : toute information, donnée, oeuvre ou service mis
a disposition du public.
Contenu / Action manifestement illicite: contenu ou action
manifestement contraire a l'ordre public et, principalement, la
pédophilie, l'incitation a la haine raciale, la négation de
crimes contre l'humanité, l'appel au meurtre, le
proxénétisme et le trafic de stupéfiants, les atteintes a
la sécurité nationale.
Les cas flagrants de copie d'éléments
protégés et les atteintes flagrantes aux éléments
constitutifs de l'Internet sont également manifestement illicites.
Contenu sensible : Contenu qui, sans être manifestement
illicite, est de nature a heurter la sensibilité de certaines
personnes.
Action contestable : Action de nature a porter atteinte au bon
fonctionnement de l'Internet.
Lien hypertexte : Mécanisme de référence
localisé dans , ou produit par, un contenu (source) permettant
d'accéder directement a un autre contenu (cible) quelque soit sa
localisation. Ce mécanisme permet de passer instantanément a
partir d'un signe contenu dans une page Web a une autre page Web, quelle que
soit sa localisation au sein du réseau.
Adresse électronique : combinaison de caractères
permettant d'identifier les destinataires d'un courrier électronique.
II. OBJET DE LA CHARTE
Pour favoriser le développement harmonieux de l'Internet,
l'objet de la Charte est de préciser, dans le cadre des lois et
traités, les règles et usages des Acteurs de l'Internet et d'en
faciliter la mise en oeuvre par un outil simple et pragmatique
d'autorégulation, le Conseil de l'Internet.
Ont vocation a adhérer a la Charte les Acteurs
répondant a l'un des critères suivants :
- tout Acteur dont le nom de domaine comporte la mention " fr ";
sans préjuger des autres types de noms de domaine ;
- tout Acteur de l'Internet agissant a partir du territoire
français et assurant la fourniture de moyens ou de services, ou la
création ou la Mise a disposition du public de Contenus sur l'Internet
;
- tout Acteur de l'Internet assurant l'une de ces fonctions et
ayant établi une relation conventionnelle en cours avec au moins un
Acteur résidant sur le territoire français ;
- tout Acteur de l'Internet lorsque son activité ou les
Contenus qu'il fournit sont destinés spécifiquement a des
résidents français, ou lorsqu'il fournit l'accès a
l'Internet a un résident français.
III Principes généraux
A - respect de la Charte
En adhérant a la Charte, les Acteurs s'engagent a en
respecter les dispositions ;
Et, s'agissant des Acteurs professionnels, ils s'engagent, en
outre a,
- promouvoir l'usage de la Charte, et a développer les
conditions de sa mise en oeuvre ; - utiliser des contrats faisant
référence a la Charte de l'Internet ;
- créer sur leurs pages d'accueil respectives un lien vers
le site du Conseil de l'Internet ;
- relever quotidiennement leur Courrier électronique a
toutes fins utiles au regard de la Charte.
B - Obligation de transparence
Tout Acteur mettant un Contenu a la disposition du public
fournira une adresse électronique permettant d'entrer en contact avec
lui ou avec un représentant habilité pour tout problème
concernant cette mise a disposition.
Dans le cas de professionnels ou de personnes morales, il
indiquera en outre les mentions légales d'identification (nom ou
dénomination sociale, nature de la société, capital,
numéro SIREN, adresse du siège) et dans le cas de la presse les
mentions ci-avant sont complétées par des informations
spécifiques (le nom du Directeur de la publication, et celui du
Responsable de la rédaction, le nom du Représentant légal
de l'entreprise éditrice et de ses 3 principaux associés, ainsi
que, s'il y a lieu, le ou les numéros de commission paritaire des
publications auxquelles le service se rapporte), l'Acteur fournira
également les informations permettant de le localiser, et de
l'identifier sur le réseau.
IV Conseil de l'Internet
Les Acteurs de l'Internet créent un organisme
d'autorégulation, le Conseil de l'Internet (ci-après le Conseil),
conforme a l'esprit de la Charte pour que, dans la continuité de sa
tradition et de son histoire, l'Internet continue a être
régulé par ses propres Acteurs.
Tout Acteur peut prétendre a la qualité de membre
du Conseil. A - Missions
Les missions du Conseil sont, dans le champ de la Charte,
l'information, la prévention et la régulation.
L'action du Conseil vise notamment a assurer :
- l'évolution de la présente Charte par voie de
recommandations ;
- un rôle d'information et de conseil auprès des
Acteurs et Utilisateurs ;
- la conciliation entre les Acteurs ;
- la délivrance d'Avis aux Acteurs après saisine
par l'un d'eux, un tiers ou auto-saisine;
Dans le but de garantir l'uniformité et
l'égalité de traitement de tous les Acteurs, il procède
à la centralisation et à l'appréciation concertée
des réclamations.
Le Conseil engage toute forme de coopération
nécessaire, notamment avec les autres instances nationales
compétentes.
Il participe et développer la coopération
internationale avec les organismes situés dans d'autres Etats ayant des
objectifs similaires, de telle sorte que le caractère international de
l'Internet ne soit pas une entrave au bon fonctionnement de la
régulation.
B - Composition
Les Acteurs de l'Internet adhérents à la Charte
désignent selon leur activité, ou leur qualité des
représentants au conseil d'administration:
Le Conseil est composé de représentants des acteurs
de l'Internet :
- Fournisseurs de contenus dans un cadre non marchand
(Universitaires, Chercheurs, Associations d'Utilisateurs, Représentants
des Fournisseurs de contenus publics) ;
- Fournisseurs de contenus dans un cadre marchand (Presse,
Editeurs, Banques, Commerçants...) ; - Fournisseurs d'Infrastructure
- Fournisseurs d'Accès
- Fournisseurs d'Hébergement.
La présidence est assurée par une
personnalité indépendante élue par le Conseil.
Il est institué auprès du Conseil d'administration
un comité comportant des représentants de la
société civile et des personnalités qualifiées.
V Avis relatifs aux Contenus et aux actions manifestement
illicites
1. Le Conseil de l'Internet est le destinataire des
réclamations émanant des Utilisateurs, des Acteurs et des tiers,
relatives à des Contenus ou Actions dont le caractère
manifestement illicite est allégué. Il peut s'autosaisir.
Les réclamations reçues par le Conseil de
l'Internet sont soumises au principe du secret des correspondances.
2. S'il constate l'illicéité manifeste, au sens de
la présente Charte, d'un Contenu ou d'une Action, le Conseil de
l'Internet en avise l'auteur ou le responsable du site Internet
concerné. Il lui recommande de modifier ou de supprimer le Contenu ou
d'interrompre l'Action concernée.
3. Si l'auteur du Contenu ou de l'Action manifestement illicite
ou le responsable du site Internet concerné n'a pas supprimé ce
Contenu ou interrompu cette Action au terme d'un délai raisonnable, le
Conseil de l'Internet émet un avis recommandant aux Prestataires
techniques de supprimer ou de bloquer l'accès à ce contenu.
4. Les Prestataires techniques destinataires d'un Avis
s'engagent à fournir au Conseil de l'Internet les informations et
explications sur les suites données à cet Avis. Les Avis sont
confidentiels sauf disposition légale impérative contraire.
5. Les Prestataires techniques informent leurs clients de leur
faculté de suspendre la Mise à disposition du public de Contenus
manifestement illicites en application des Avis du Conseil de l'Internet.
6. Pour information, le Conseil de l'Internet relaie
auprès de ses membres les décisions de justice ayant pour objet
l'interdiction d'un contenu.
VI Contenus sensibles
Les Acteurs s'engagent à promouvoir des mécanismes
permettant aux utilisateurs de sélectionner les informations qu'ils
reçoivent en fonction de leur propre sensibilité.
A cet effet, les Acteurs soumis à la présente
Charte s'engagent à :
A. Promouvoir, dans une mesure raisonnable, la mise à
disposition et l'utilisation par les parents et autres personnes dotées
de pouvoirs de surveillance, de logiciels de filtrage de contenu basés
sur la "Plate-forme d'Identification des Contenus Sensibles" ( Standard
PICS).
En particulier, les Fournisseurs de Contenu pornographique et/ou
violent s'engagent à identifier leur Contenu comme tel en utilisant les
standards en usage ( PICS ).
B. Promouvoir, dans une mesure raisonnable, le classement en
catégories des sites et autres contenus de l'Internet par des tiers.
C. Promouvoir l'usage ou mettre en oeuvre un
procédé permettant d'obtenir des résultats similaires et
qui serait préconisé ou admis par le Conseil de l'Internet.
Le cas échéant, le Conseil de l'Internet
émet une Recommandation sur la nécessité d'adapter le
système existant.
A - Principes
1. Le respect de la dignité humaine implique la
protection de la vie humaine et le rejet de toute forme de discrimination en
raison des opinions, de l'origine, appartenance ou non-appartenance, vraie ou
supposée, ethnique, sociale, religieuse, politique, syndicale, sexuelle,
ou faisant référence à leur état de santé ou
d'un handicap.
2. La protection des mineurs passe par le rejet de toute forme
d'exploitation de ceux-ci, en particulier sexuelle.
B- Engagements spécifiques
Sur le fondement des lois applicables, les Acteurs s'engagent
à ne pas créer sur le territoire français de Contenus
contraires à la dignité humaine ou à l'ordre public.
VIII Libertés et droits fondamentaux A - Principes
Les droits et libertés fondamentaux comprennent en
particulier :
- la liberté d'expression,
- le droit à l'information,
- la liberté individuelle,
- la liberté de réunion, même virtuelle,
- la protection de la vie privée, y compris à
l'égard des moyens de traitement automatisés des données
et le droit à l'image,
- le secret de la correspondance,
- le droit de propriété, y compris
intellectuelle.
B - Engagements spécifiques
1. Mesures générales
Le Fournisseur d'accès informera ses clients des
principaux risques inhérents à l'utilisation de l'Internet
relatifs à la violation du secret des correspondances et des
données nominatives et personnelles.
Le Conseil de l'Internet tiendra à la disposition du
public des indications relatives aux mesures et produits destinés
à garantir la confidentialité et l'intégrité de
leurs correspondances et informations (en particulier pour ce qui concerne les
moyens de cryptologie ayant reçu les autorisations requises).
2. Secret des correspondances La correspondance privée
échangée sur Internet est soumise au secret.
Les employeurs de personnel accédant aux ordinateurs
connectés ou aux éléments du réseau traitant cette
correspondance s'engagent à se soumettre et à soumettre leurs
employés à une obligation de secret quant aux correspondances
privées dont ils pourraient avoir connaissance à l'occasion de
leurs missions et à attirer leur attention sur les risques de sanctions
pénales, en cas de viol de ce secret.
3. Protection de la vie privée
Sur l'Internet, les Utilisateurs et les personnes physiques ont
le droit de préserver, vis à vis des autres Utilisateurs,
l'anonymat protégeant leur vie privée.
Cet anonymat pourra être assuré par l'utilisation de
services de relais d'anonymat tant pour le Courrier électronique et la
Mise à disposition de Contenu que pour l'accès à des
Contenus.
Ces services doivent assurer et conserver les moyens de contacter
les personnes qui y recourent sur la base des adresses électroniques
anonymes.
Les codes, dates et heures d'accès à l'Internet
peuvent toutefois faire l'objet d'une sauvegarde par le Fournisseur
d'accès afin de permettre la protection des utilisateurs du
réseau contre les intrusions.
Le traitement automatisé d'informations nominatives par
les Acteurs de l'Internet sera soumis dans tous les cas au strict respect des
obligations prévues par les textes applicables (principes de
loyauté et de transparence, de respect des finalités, de
sécurité et de respect des droit d'accès, d'opposition et
de rectification) y compris à l'occasion de l'utilisation des "cookies"
ou de procédés similaires.
A cet effet, chaque Acteurs permettra aux Utilisateurs, dans le
strict cadre légal, de connaître la nature des informations
collectées par l'Acteur concerné à partir de l'ordinateur
de ces derniers.
IX Protection des droits de propriété
intellectuelle A- Principes
Les signes distinctifs, inventions et/ou créations
originales sont susceptibles de protection au titre d'un droit de
propriété intellectuelle. Sous réserve des exceptions
légales, l'exploitation sur l'Internet de telles créations
suppose l'obtention, auprès des titulaires des droits patrimoniaux et
moraux, des droits et/ou des autorisations prévus par la loi.
Le droit des marques est applicable aux Acteurs de l'Internet.
Il est, en outre, rappelé que les bases de données
sont protégées au bénéfice de leur auteur dans
l'Union Européenne, le cas échéant par le droit d'auteur,
et par un droit spécifique.
Enfin, les mentions relatives à l'auteur de l'oeuvre, au
titulaire des droits, et à l'identification numérique de l'oeuvre
ne peuvent être supprimées ou modifiées sans accord de
l'Auteur et/ou des ayants droits.
B - Engagements spécifiques
Le Fournisseur de Contenus doit s'assurer des droits et/ou
autorisations nécessaires. Les Fournisseurs d'hébergement doivent
prévoir dans leur contrat avec leurs clients une clause rappelant ce
principe.
Avant toute exploitation sur l'Internet d'un signe destiné
à distinguer un produit ou un service ou à désigner
l'adresse d'un site, l'exploitant dudit signe procédera aux diligences
usuelles afin de s'enquérir de son indisponibilité
éventuelle.
Le Fournisseur d'hébergement s'engage à
prévoir contractuellement avec ses clients le sort des données
hébergées lorsque l'hébergement prend fin.
X Protection des consommateurs
A- Principes
Les Acteurs de l'Internet n'entendent pas substituer les
dispositions de la Charte aux règles, usages et autres textes
déontologiques organisant les activités commerciales susceptibles
de se développer sur Internet, ni porter atteinte aux principes de
liberté du commerce et de libre concurrence.
B- Engagements spécifiques 1. Le Commerce Electronique
Les Acteurs commerçant sur l'Internet avec des
consommateurs français, à l'exclusion des Prestataires
techniques, qui relaient les transactions concernées, s'engagent
à fournir les informations suivantes de manière aisément
accessible :
- les caractéristiques essentielles du produit ou service
proposé. Ils s'engagent en particulier à s'assurer que la
description dudit produit ou service n'ait pas un caractère de nature
à induire son destinataire en erreur ;
- le prix, ainsi que, le cas échéant, les charges
et coûts accessoires, notamment les frais de livraison et les taxes ;
- les conditions générales de vente ou de
fourniture de service applicables ;
- l'identité juridique complète du vendeur ou du
Fournisseur de service ; en particulier mention de sa marque et/ou de son nom
commercial et de la dénomination sociale de l'entreprise, numéro
de SIREN lorsqu'il en existe un, l'adresse du siège social et de
l'établissement responsable de l'offre, les coordonnées
téléphoniques et/ou de Courrier électronique d'un
interlocuteur en charge de l'offre ;
L'acceptation d'une offre suppose une confirmation
immédiate ou différée émanant du commerçant
;
Les Acteurs de l'Internet se concerteront pour définir des
moyens susceptibles de permettre aux consommateurs qui l'ont
expressément choisi de se prémunir contre le démarchage
automatisé par voie de Courrier électronique.
Les Prestataires techniques s'engagent à favoriser les
conditions d'une information honnête et loyale en privilégiant
l'usage de la langue française pour les consommateurs
français.
Un régime spécifique, exclusif de celui
décrit à la section 1 ci-dessus, est mis en oeuvre concernant les
actes de commerce des Prestataires techniques pour le besoin de leur
activité de Prestataire technique.
A l'occasion de la souscription des contrats, quelle que soit
leur forme, qu'il y ait ou non un écrit, et que l'accès soit
ponctuel ou non, le prestataire technique, doit indiquer ou rendre
aisément accessibles à ses clients, de manière
compréhensible et loyale, les informations suivantes :
- son identification légale ;
- la tarification (frais de mise en service, abonnement,
coûts horaires, coûts de ses différents services);
- les types de services offerts avec leurs
caractéristiques essentielles ;
- les informations permettant au consommateur de connaître
la configuration nécessaire pour bénéficier des services
offerts par le prestataire technique ;
- la durée des contrats et leur conditions juridiques et
techniques de résiliation, s'il ne s'agit pas d'un accès
ponctuel, ainsi que leurs conséquences ;
- les conditions de transfert ou de suivi, respectivement, des
adresses ou du Courrier électronique ou des pages
hébergées en cas de changement de prestataire technique.
Les Fournisseurs d'hébergement fourniront, en outre, les
informations relatives:
- au volume de stockage mis à la disposition du client
pour ses fichiers et notamment des circonstances dans lesquelles des
données peuvent se trouver effacées par le Fournisseur
d'accès ou d'hébergement ;
Les Fournisseurs d'accès fourniront, en outre, les
informations suivantes :
- le cas échéant, les conditions d'assistance ;
- les moyens devant être mis en oeuvre pour
télécharger les logiciels de filtrage prévus par la
loi.
XI Procédures amiables
Les Acteurs de l'Internet s'efforceront de régler leur
différends à l'amiable.
En particulier, les Acteurs de l'Internet s'efforceront de ne pas
exercer des poursuites judiciaires à l'égard d'un autre Acteur de
l'Internet sans mise en garde préalable offrant la possibilité de
mettre fin au trouble subi, puis en demandant si nécessaire la
conciliation, la médiation ou l'arbitrage du Conseil, sauf à
estimer être dans l'impossibilité de contacter cet Acteur, ou en
cas de préjudice imminent impliquant une action sans délai.
Les Acteurs parties à un litige ou une procédure
d'investigation relative à des faits relevant de la Charte pourront
communiquer les Avis pertinents rendus en relation avec ledit litige ou ladite
procédure à toute autorité saisie ayant un pouvoir
d'injonction à leur encontre.
( Source :
www.planete.net / code-internet
)
ANNEXE N°2
ORGANISATION DES TELECOMMUNICATIONS EN France
La répartition des compétences au 1er
janvier 1997 en matière de régulation
du secteur des
télécommunications
Erreur! Signet non défini. (ART) Agence nationale
des fréquences (ANF)
Ministère chargé
des
télécommunications
Erreur! Signet non
défini.
· Pouvoir réglementaire
général : préparation des projets de loi, décrets
ou règlements
· Représentation officielle à
l'international
· Contrôle du service public dont les
obligations de service universel
· Suivi de l'entreprise nationale France
Télécom
· Approbation du catalogue d'interconnexion des
opérateurs puissants de réseaux ouverts au public
·
· Planification, prospective et valorisation du
spectre hertzien
· Attribution des fréquences aux
administrations ou autorités administratives
indépendantes
· Négociation internationale sur les
fréquences
· Traitement des brouillages
Allocation des ressources (fréquences,
numéros et droits de passages)
· Règlement des litiges dans le domaine de
l'interconnexion et du partage des infrastructures
· Instruction des demandes de licences (notamment
préparation de l'autorisation des réseaux ouverts au public et
des prestataires de téléphonie vocale)
· Autorisation des réseaux
indépendants
(instruction des demandes et délivrance des
autorisations)
· Propositions en matière
de service
universel
· Régulation de la concurrence et
contrôles
ANNEXE N°3
1 RP ELHO'RrdICIMXrA IcRCCFIlPV il 4CARCFI :
|
En juillet 1996 :
|
EstimatioCs SRXAaC TEM :
|
France
|
190 000
|
1
|
200
|
000
|
Japon
|
500 000
|
4
|
300
|
000
|
Allemagne
|
550 000
|
6
|
900
|
000
|
Etats-Unis
|
8 200 000
|
30
|
000
|
000
|
Source M S ESSRrtISX OrRXSIISIPNICPISIIL7 10 DR,
LantPseaXc de la sRclPtP
de l'iCfRrP atiRC,
Commissariat général au Plan ; septembre
1996.
8ARINIECHIdX CSUMRrLICIteXrATSIIIRCCRVEC FLDCFe :
|
1 RP EURARIdICatIXNEFIg les particuliers
:
|
Pourcentage de connexion à Internet
:
|
1995
|
1 900 000
|
3 %
|
1996
|
2 400 000
|
5 %
|
2000
|
5 300 000
|
19 %
|
Sources : Statistiques réalisées par le
cabinet I.D.C.
Sondage sur les créations de sites Web par les
entreprises françaises.
|
Ensemble des entreprises :
|
Entreprises déjà connectées
:
|
84I1VdP1il 111t
|
3
|
%
|
32
|
%
|
84IINISLPvX
|
19
|
%
|
45
|
%
|
Non
|
76
|
%
|
20
|
%
|
Ne se prononcent pas
|
2
|
%
|
3
|
%
|
Source : Enjeux Les Echos n° 118, Octobre 1996 (
Sondage Louis Harris ).
ANNEXE N°4
Lettre-type de déclaration de sites WEB ou
HOMEPAGES
Monsieur le Procureur de la République de
(Le parquet compétent est celui du domicile ou du
siège social du déclarant ; si ceux-ci sont à
l'étranger, la déclaration est à déposer
auprès du Procureur de la République du TGI de Paris)
(Localité), le ../../.....
En exécution de l'article 43 de la loi du 30 septembre
1986,
Je soussigné XXXXX, né le ../../....,
à , de nationalité , exerçant la
profession de , domicilié , jouissant de
mes droits
civils et politiques, déclare avoir l'intention de créer, comme
directeur de la
publication, un service de communication audiovisuelle ayant pour
titre sur
le réseau Internet où il sera édité
par , à l'adresse suivante :
http://xxxxxxxxxxxxx.
C'est un service d'information sur (indiquer la
finalité du service).
Le responsable de la rédaction sera
(éventuellement) XXXXX. L'éditeur publie
également (éventuellement) les revues suivantes :
et les services audiovisuels suivants :
Le centre serveur est xxxxxxxxx, dont le siège
social est xxxxxxxxx, et l'équipement informatique étant
installé par xxxxxxxxx.
(Si le serveur met en oeuvre un traitement d'informations
nominatives, au sens de la Loi Informatique et Libertés :)
- pour le secteur privé et les particuliers :
je vous prie de trouver, ci-joint, copie du
récépissé de déclaration n°
délivré par la
CNIL, le ../../.....
- pour le secteur public :
je vous prie de trouver, ci-joint, la copie de l'acte
réglementaire pris en application de l'article 15 de la loi n° 78-7
du 6 janvier 1978.
Vous remerciant par avance de bien vouloir me délivrer
récépissé de la présente déclaration,
Veuillez agréer, Monsieur le Procureur de la République,
l'expression de mes sentiments distingués.
Signature.
SOURCES
Ouvrages :
Ouvrages généraux de droit :
C. Colombet, Propriété littéraire et
artistique et droits voisins, 8° édition Précis Dalloz 1997.
A. Lucas & H.J. Lucas, Traité de la propriété
littéraire et artistique, Litec 1994.
P. Sirinelli, Propriété littéraire et
artistique et droits voisins, Mémentos Dalloz 1992. M. Véron,
Droit pénal spécial, Masson 1995.
P. Mayer, Droit international privé, 5°
édition Montchrestien 1994.
P. M. Dupuy, Droit international public, 2° édition
Précis Dalloz 1993.
M. de Juglart & B. Ippolito, Cours de droit commercial,
Montchrestien 1992.
J. Ghestin, Traité de droit civil, La formation du contrat
; 3° édition L.G.D.J 1993.
Ouvrages spécifiques à Internet
:
G. Théry, Les autoroutes de l'information, La
documentation française 1994.
V. Sédallian, Droit de l'Internet , AUI 1997.
G. Bauche, Tout savoir sur Internet, Arléa 1996.
A. Bensoussan, Internet : aspects juridiques, Hermes 1996.
J. Guisnel, Guerres dans le cyberspace, services secrets et
Internet ; Editions La Découverte 1995. X. Linant de Bellefonds,
L'informatique et le droit, Que sais-je ? PUF 1992.
Revues :
La Gazette du Palais : 11-12/9/96 ;
21-22/2/97 ; 6-8/4/97.
Gazette du droit des technologies avancées : 3-4/4/96 ;
25-26/10/96 ; 13-15/4/97.
Lamy droit de l'informatique :
Fascicules : III - 125 octobre 1995 ; III - 156 octobre 1996.
Bulletins d'actualité : n° 81 (B) mai 1996 ; n°
82 ( C ) juin 1996 ; n° 83 (D) juillet 1996 ; n° 84 (E) août-
septembre 1996 ; n° 85 (F) octobre 1996 ; n° 86 (G) novembre 1996.
La Semaine Juridique ( JCP ) :
Edition G : n° 8 / 22589 du 21/2/96 ; n° 19 / 3928 de
1996 ; n° 43 / 3969 du 23/10/96. Edition E : n° 47 / 881 de novembre
1996.
Bulletin de l'Association des anciens et amis du
CNRS n°12 juin 1996.
Droit de l'informatique du multimédia et des
réseaux ( FG Associés) n° 26 mars-avril 1997.
La lettre de l'Internet juridique n°3 mai
1996.
Les annonces de la Seine n° 37
23/5/96.
La tribune Desfossés 21/2/96.
Les petites affiches : n° 83
10/7/96 ; n° 89 24/7/96
Revue critique de droit international
privé, 83 (4) octobre-décembre 1994.
Revue du Barreau Vol 55 1995.
Recueil Dalloz Sirey 1996 :
14° cahier - chronique ; 16° cahier - chronique ;
34° cahier - jurisprudence ; 38° cahier - chronique.
Expertises des systèmes d'information
:
Mars 1996, p87, A. Freche : Adoption de la directive de la CEE
relative à la protection juridique des bases de données.
Avril 1996, p139, N. Valluet : Les droits de l'homme
numérique.
Juin 1996, p207, S. Rozenfeld : Responsabilité
pénale des fournisseurs d'accès à Internet. Juillet -
août 1996, p266, H. Bitan : L'Internet représente-t-il une menace
pour l'ordre public ? Octobre 1996, p337, S. Rozenfeld : Tiers de confiance,
des doutes sur sa faisabilité.
Janvier 1997, p29, D. Guinier : Réglementation des moyens
cryptologiques.
Rapports :
Mission Interministérielle sur
Internet, présidée par madame I. Falque-Pierrotin,
juin 1996.
Les réseaux de la société de
l'information, groupe présidé par monsieur T.
Mileo, Commissariat général du Plan, ( collection Rapports
Officiels ) septembre 1996.
Presse :
Journal Le Monde : 28/2/96 ; 3/5/96 ;
6/3/97.
Le Figaro Economie : 1/4/97.
Les Echos : 28/10/96 ; 6/11/96 ;
13/1/97 ; 5/2/97 ; 2-3/5/97.
Le cahier Multimédia de Libération
: 23/2/96 ; 8/5/96 ; 25/10/96.
Magazine Planète Internet :
n° 12 octobre 1996 ; n° 15 janvier 1997 ; n° 17
mars 1997 ; n° 18 avril 1997.
Sites Internet :
A.F.P.I Club des 25 prestataires d'Internet :
www.afpi.net Ministère de la
justice :
www.justice.gouv.fr
Ministère des télécommunications :
www.telecom.gouv.fr
Sénat ( lois & rapports ) :
www.senat.fr
NIC France :
www.nic.fr
ISOC :
www.isoc.org &
www.gni.fr/isoc-fr
AUI Association des utilisateurs d'Internet :
www.aui.fr Faculté de droit de
Montréal :
www.droit.umontreal.ca
Charte de l'Internet :
www.planete.net / code-internet
Colloque :
La traversée du droit par
l'Internet, organisé par l'Institut de formation continue
du Barreau de Paris
Mercredi 28 mai 1997, Centre Georges Pompidou 19 rue de Beaubourg
75004 Paris.
TABLE DES MATIERES
Introduction 1
Première partie : L'encadrement normatif
préexistant 2
Première section : La protection des personnes
& des données 3
A). La protection des créations et des données par
l'exercice d'un monopole 3
1- Le droit d'auteur 3
a- Les oeuvres concernées par Internet 4
b- Les droits patrimoniaux des auteurs 6
c- Les droits moraux des auteurs 10
d- Le régime particulier des bases de données
11
e- La répression des infractions. 14
f- Les aspects internationaux 15
g- Quel avenir pour le droit des auteurs sur Internet ? 16
2- Les marques et les noms de domaines 17
a- L'enregistrement du nom de domaine 18
b- Les conflits se rapportant aux noms de domaines 19
3- Les moyens de protection de l'intégrité et de la
confidentialité des données 21
a- La répression de la fraude informatique 21
b- La cryptologie au secours du monopole 23
B). La protection des personnes 29
1- La protection de la vie privée 29
a- Le dispositif législatif réprimant les
atteintes à la vie privée
30
b- La protection des données à caractère
personnel 30
c- Le régime des interceptions de
télécommunications 34
2- La protection des mineurs sur Internet 35
a- Les réglementations propres aux autres médias
sont inadaptées aux caractéristiques du réseau Internet
36
b- Les dispositions du Code pénal sont plus
appropriées 37
3- La protection des consommateurs 38
a- Les règles de la vente à distance applicables au
commerce sur Internet 39 b- Le problème de la
dématérialisation de la preuve 41
c- Le paiement électronique 43
A). Le cadre juridique des services en ligne 46
1- Le principe du secret des correspondances s'applique aux
services de communications privées 46
2- La réglementation de l'audiovisuel concerne les
services de communications publiques
.47
a- Le régime de déclaration préalable
47
b- Le dépôt légal des documents
multimédias 47
c- Ces dispositions sont-elles respectées dans la
pratique ' 48
3- Les obligations communes à tous les services en ligne
49
a- Le respect de l'intégrité et de la
dignité humaine 49
b- Les divulgations illicites 49
c- La diffamation et l'injure 50
d- Les règles relatives à la publicité et
aux jeux 51
B). L'étendue de la responsabilité des prestataires
de services sur Internet 51
1- La conception prétorienne de la responsabilité
des fournisseurs d'accès
52
a- L'ordonnance de référé du T.G.I de Paris
du 12 juin 1996 53
b- L'ordonnance de référé du T.G.I de Paris
du 16 avril 1996 53
2- La tentative avortée de l'amendement Fillon 54
3- Une nécessaire clarification de la
responsabilité éditoriale des acteurs 55
a- La transposition du régime de responsabilité
éditoriale de l'audiovisuel
55
b- L'application du régime classique de
responsabilité 56
Deuxième partie : Une régulation
spécifique 58
Première section : L'autorégulation
59
A). La déontologie et l'importance du contrat 59
1- La déontologie 59
a- La portée d'une charte de l'Internet 60
b- Comment sanctionner le non respect de la Netiquette ' 62
2- Le contrat : vecteur privilégié de la
régulation d'Internet 64
a- Imposer le respect de dispositions légales et
déontologiques
64
b- La prévention des litiges 66
B). Le filtrage des contenus par les acteurs du réseau
68
1- Le filtrage des informations recueillies sur Internet par
l'utilisateur lui même
68
a- Un concept avantageux mais néanmoins critiquable 68
b- Les possibilités techniques 69
2- La classification des sites Web par les éditeurs 70
Deuxième section : La mise en place
d'intermédiaires spécialisés 71
A). La création d'un organisme de surveillance : le «
comité des services en ligne »
71
1- Un rôle préventif 71
|
2- Un pouvoir de conciliation
|
|
73
|
|
B). L'avenement des « cybernotaires »
|
|
74
|
1- Les tiers certificateurs
|
|
74
|
2- Les instances d'arbitrage en ligne
|
|
75
|
|
a- Le cybertribunal
|
|
76
|
b- La commission INTERDEPOSIT
|
|
76
|
c- Le Virtual Magistrate Project
|
|
77
|
|
Troisième section : L'aménagement d'une
coopération internationale spécifique
|
|
78
|
A). Une coopération politique
|
|
78
|
1- A l'échelle de l'Union européenne
|
|
79
|
a- Une concertation est engagée
b- L'utilisation des ressources d'Internet peut favoriser
l'harmonisation européenne
|
80
|
79
|
2- A l'échelle mondiale
|
|
81
|
a- La place prépondérante de l'O.C.D.E
|
|
81
|
b- L'action menée par l'U.I.T
|
|
82
|
B). Une entraide judiciaire
|
|
82
|
1- L'efficacité internationale des décisions de
justice
|
|
82
|
a- En Europe
|
|
83
|
b- Dans le reste du monde
|
|
84
|
2- La mise en place de services compétents 85
a- Le rôle du S.E.F.T.I et de la B.C.R.C.I 85
b- Le TRACFIN 85
c- Le projet MUSYC 86
d- L'exemple américain du National Computer Crime Squad
86
C). Une collaboration au sein des instances de l'Internet 86
1- Le dogme libéral du G.I.P 87
a- Les objectifs du G.I.P 87
b- Les méthodes proposées 87
2- Le pouvoir régulateur des associations d'internautes
88
a- L'AFTEL 88
b- L'ISOC 89
c- L'A.U.I 89
Conclusion 91
Annexe 1 : Proposition de charte de l'Internet 92
Annexe 2 : Organisation administrative des
Télécommunications en France 101
Annexe 3 : Compléments statistiques 102
Annexe 4 : Lettre - type de déclaration de site Web au
procureur de la République 103
Sources 104