Apres le temps de l'écrit et de l'analogique, arrive l'ere
du numérique et des réseaux de télécommunication
internationaux.
Cette formidable révolution technologique,
amorcée voici maintenant trente ans par des chercheurs
américains, bouleverse considérablement la conception classique
des échanges et des relations entre les hommes. En effet, Internet est
construit de telle façon qu'il est capable d'abolir les notions de temps
et de distance. Le réseau n'est pas centralisé, il ne
connaît pas de frontieres, et aucune structure n'a vocation à le
diriger globalement. Pour finir, aucun Etat ne peut imposer sa
souveraineté sur la moindre parcelle d'« autoroute de l'information
».
En conséquence, l'apparente liberté qui
caractérise l'utilisation du Web ainsi que l'absence de contrôle
administratif des comportements cybernétiques semblent effrayer de
nombreux observateurs.
Certaines voix s'élevent pour manifester la crainte et
surtout l'incompréhension d'Internet.
D'aucuns prétendent que si le réseau
apparaît comme un fantastique instrument d'expansion culturelle et
économique, il se caractérise principalement par l'instauration
d'un immense vide juridique. Certains prédisent même que toute
tentative de régulation sera vaine. Si bien qu'actuellement, l'image
d'Internet qui est véhiculée par les médias laisse
à penser que ce réseau est investi majoritairement par les
pédophiles, les terroristes, et autres néo-nazis.
Dans ces conditions, il semble intéressant de se pencher
sur la question, et de tenter de percer le mystere qui entoure une
éventuelle régulation juridique d'Internet.
Notre démarche consistera à étudier tout
d'abord dans quelle mesure le droit existant peut être amené
à encadrer les comportements des internautes, puis il sera possible
d'appréhender les régulations spécifiques pouvant
s'exercer sur ce réseau planétaire.
Dans le cadre de cette section, on examinera successivement les
réglementations portant sur les créations et les données,
puis celles relatives à la protection des personnes.
Les normes législatives assurent l'exercice par les
créateurs d'un véritable monopole sur leurs oeuvres, au
même titre qu'il existe un monopole pour les détenteurs de marques
ou de noms de domaines sur Internet. On verra également de quelle
manière la loi entend protéger l'intégrité et la
confidentialité des données sur le réseau.
La protection du droit d'auteur n'est pas une
préoccupation nouvelle, on peut même prétendre que depuis
l'invention de l'imprimerie il y a quatre siècles, cette branche du
droit n'a cessé de se développer.
Le droit d'auteur, encore appelé droit de la
propriété littéraire et artistique, est régi par la
loi du
11 mars 1957 et celle du 3 juillet 1985. Ft il est
intégré, ainsi que les textes relatifs aux inventions et signes
distinctifs, dans le code de la propriété intellectuelle,
grâce à la loi du premier juillet 1992.
Le réseau Internet apporte un éclairage particulier
à la problématique des droits d'auteurs. L'avènement du
« cyberespace » ne modifie pas les principes généraux
de cette matière, mais il est intéressant d'étudier de
quelle manière les nouvelles techniques sont susceptibles de porter
ombrage au droit d'auteur, en conservant la distinction classique entre les
droits patrimoniaux et les droits moraux des auteurs.
Quelles sont les règles et conditions qui permettent la
diffusion d'une oeuvre littéraire, graphique, musicale ou encore
multimédia sur Internet ?
Fst-il permis de télécharger des
pages-écrans ou des données de diverses natures, en toute
impunité ? Peut-on enregistrer ou imprimer librement des
éléments sonores ou visuels , auxquels Internet donne
accès, sans tenir compte des intérêts des éditeurs
classiques et des auteurs originels ?
qui a su absorber l'avènement du cinéma, de la
radio, et des satellites.
Ft le professeur Sirinelli constate que les discussions actuelles
ressemblent étrangement à celles du XIX° siècle,
où les juristes s'interrogeaient sur le point de savoir si le droit
d'auteur pouvait ou non convenir à la photographie.
En vertu de l'article L112-1 du Code de la
propriété intellectuelle, les droits d'auteurs s'appliquent
à toute oeuvre de l'esprit, quels qu'en soient le genre, la forme
d'expression, le mérite ou la destination.
Toutes les données ou informations que l'on rencontre
sur Internet ne sont pas protégées par le droit d'auteur. Mais le
champ d'application de la propriété littéraire et
artistique demeure très large, car il comprend toutes les oeuvres de
l'esprit à caractère original.
Les oeuvres de l'esprit se distinguent des idées purement
abstraites, qui ne bénéficient pas de la protection du droit
d'auteur.
En effet, la pensée échappe à toute
appropriation, « elle reste dans le domaine inviolable des idées,
dont le privilege est d'être éternellement libre
».2
A titre d'exemple, on peut signaler que l'idée
d'emballer un monument dans un tissu fut jugée non protégeable,
tandis que l'emballage du Pont-Neuf par Christo constitue bien une oeuvre
soumise au régime du droit d'auteur.3
En résumé, la protection du droit d'auteur
s'attache à la forme des créations et non au fond. Concernant un
ouvrage, ce ne sont pas les informations communiquées qui ont de la
valeur vis à vis de la protection légale, mais l'écriture
et la présentation de l'ouvrage.
D'autre part, sera considérée originale, l'oeuvre
empreinte de la personnalité de son auteur. Il suffit pour cela que
l'auteur ait disposé d'un espace de créativité même
relatif.
· Les textes :
Les textes de toute nature, diffusés sur le
réseau, sont des oeuvres protégées par le droit
d'auteur.
Par exemple : des extraits d'ouvrages littéraires ou
scientifiques, des lettres ou articles journalistiques,
des discours publics, ou encore des notices techniques.
· Les images :
Qu'elles soient fixes ou animées, les images sont
soumises au droit d'auteur.
Il s'agit notamment des photographies, reproductions d'oeuvres
d'art, illustrations graphiques, et même des images de synthèse (
réalisées à l'aide d'un ordinateur ).
· La musique :
Les sons en tant que tels ne bénéficient pas du
régime du droit d'auteur, par contre une oeuvre musicale (
composée d'une mélodie, d'une harmonie et d'un rythme ) se trouve
protégée.
Ainsi les auteurs de partitions sont titulaires de droits
d'auteurs.
2 C. Colombet citant E. Pouillet,
Propriété littéraire et artistique et droits voisins,
8° édition Précis Dalloz 1997 p 20.
3 CA Paris, 14° Ch, B, 13 mars
1986, Société Sygma ... , La Gazette du Palais (G.P) 1986, I, p
238.
? L'oeuvre audiovisuelle :
Une création cinématographique, ou toute oeuvre
constituée de séquences animées d'images sonorisées
ou non, se trouve placée sous la protection du droit d'auteur en vertu
de l'article L112- 2.6° du Code de la propriété
intellectuelle.
· Le multimédia :
Une des définitions du Multimédia peut être
trouvée dans le rapport Théry de 1994 :
« Le multimédia est un ensemble de services
interactifs utilisant le seul support numérique, pour le traitement et
la transmission de l'information dans toutes ses formes : textes,
données, sons, images. ».4
Selon un arrêté du ministère de
l'Industrie, des Postes et Télécommunications et du Commerce
Extérieur, le multimédia signifie : vecteur associant plusieurs
modes de représentation des informations.5
Ainsi, outre les CD-ROMS interactifs, on peut
considérer qu'un site Web disponible sur le réseau Internet, et
composé généralement de textes et d'images, voire
même de sons, correspond à ce que le Code de la
propriété intellectuelle qualifie d'« oeuvre composite
».
En effet l'article L113-2 du Code définit l'oeuvre
composite comme une oeuvre originale dans laquelle une oeuvre
préexistante est incorporée sans la collaboration de l'auteur de
cette dernière.
Le régime juridique de l'oeuvre composite établit
qu'elle est la propriété de l'auteur qui l'a
réalisée, sous réserve des droits de l'auteur de l'oeuvre
préexistante.
Il semble alors qu'un site Web, conçu pour relier des
données, images et textes, grace au protocole H.T.M.L, correspond bien
à une oeuvre multimédia soumise au droit d'auteur.
Une telle création se caractérise par la
numérisation des diverses données qui la composent, mais
également par la notion d'interactivité :
On n'accède pas directement à l'oeuvre prise
dans sa globalité, mais par le truchement d'un logiciel de navigation il
est possible de découvrir les différents éléments
de l'oeuvre, arrangés de manière arborescente.
A titre d'illustration, le 16 octobre 1996 a eu lieu pour la
premiere fois à Drouot la vente aux
enchères d'une oeuvre
d'art multimédia créée par Fred Forest, exclusivement
accessible sur Internet.6
· Les logiciels :
C'est la loi du 3 juillet 1985 qui fit entrer les logiciels dans
la catégorie des oeuvres protégées.
Mais c'est en 1982 qu'est apparue l'une des premieres
décisions jurisprudentielles, affirmant que « l'élaboration
d'un programme d'application d'ordinateur est une oeuvre de l'esprit originale
dans sa composition et son expression, allant au delà d'une simple
logique automatique et contraignante ».7
En 1994, le législateur a transposé la directive
européenne du 14 mai 1991 relative à la protection juridique des
programmes d'ordinateurs.
Ainsi depuis la loi du 10 mai 1994, l'article L112-2 du Code de
la propriété intellectuelle précise que se trouvent
protégés « les logiciels, y compris le matériel de
conception préparatoire ».
Il convient alors de constater que notre législation
appréhende le logiciel dans son acception la plus large, incluant les
travaux préparatoires de conception aboutissant au développement
du programme, ainsi que la documentation auxiliaire.8
4 G. Théry, Les autoroutes de
l'information, La documentation française, 1994.
5 Arrêté 2 mars 1994,
relatif à la terminologie des télécommunications, J.O 22
mars 1994.
6 C. E. Renault, Au fil du Net
n° 5, L'oeuvre d'art virtuelle ; G.P 21 & 22 février 1997 p
21.
7 CA Paris, 4° ch, 2 novembre
1982, RIDA janvier 1983 , p 148.
8 M. Vivant, La Semaine Juridique
(JCP) Ed G, n°41, 3792.
De manière à lutter contre le pillage des
oeuvres informatiques, l'article L122-6 du Code de la propriété
intellectuelle dispose que toute reproduction autre que la copie de sauvegarde
établie par l'utilisateur, ainsi que toute exploitation d'un logiciel
sans autorisation expresse de l'auteur est rigoureusement illicite.
Il faut également noter, que compte tenu de la
durée de vie particulièrement éphémère d'un
logiciel, l'article L123-5 abrégeait le délai de protection de ce
type d'oeuvre à une période de vingt cinq années, à
partir de la date de création. Mais cette disposition a
été abrogée par la loi de 1994.
Il y a donc un retour au droit commun, c'est à dire
à une protection de soixante dix ans post mortem auctoris,
comme le prévoit l'article L123-1 du Code de la propriété
intellectuelle.
Concernant le mode de rémunération des auteurs,
l'article L131-4 du présent code, a prévu que
« le prix de cession des droits portant sur un logiciel
peut être forfaitaire ». Cela laissant une totale liberté aux
partenaires contractuels.
Sur le réseau Internet, on constate que de nombreux
logiciels sont distribués en « freeware » ou en «
shareware >>. Quels sont alors les droits de l'utilisateur sur ces
oeuvres en libre accès ?
Il convient tout d'abord de rappeler la distinction existant
entre ces deux institutions :
Un shareware est un logiciel pouvant être
téléchargé sur Internet, et mis à l'essai pendant
un période de plusieurs jours, avant son acquisition définitive.
Les personnes qui continuent à utiliser ce programme au delà de
la durée indiquée ( souvent 30 jours ), sont alors moralement
tenues de rétribuer l'auteur. En échange, ces personnes
obtiendront de la documentation, des fonctionnalités
supplémentaires, du soutien technique ou des mises à niveau.
Concrètement, l'utilisateur s'acquittera de la redevance
uniquement s'il est pleinement satisfait du logiciel, et pour un montant
rarement supérieur à une centaine de dollars.
Le freeware, quant à lui, est un logiciel que son
concepteur a choisi de rendre absolument gratuit. L'objectif peut consister
à se faire connaître, ou à tester le produit avant de le
modifier pour une phase commerciale, ou bien encore à en faire profiter
la communauté dans un dessein purement philanthrope.
b) LES DROITS PATRIMONIAUX DES AUTEURS :
Il s'agit des droits qui permettent à l'auteur d'une
oeuvre d'obtenir une rémunération pour l'exploitation de
celle-ci, et de déterminer de quelle façon son oeuvre sera
utilisée.
Ces droits patrimoniaux comprennent le droit de reproduction et
celui de représentation.
En vertu de l'article L122-4 du Code de la
propriété intellectuelle, toute représentation ou
reproduction intégrale ou partielle faite sans le consentement de
l'auteur ou de ses ayants droit, est illicite. Et il en est de même pour
la traduction, l'adaptation, l'arrangement par n'importe quel
procédé. Tout acte contrevenant à ces prescriptions est
susceptible de caractériser une contrefaçon.
? Le droit de reproduction d'une oeuvre sur Internet :
L'auteur bénéficie du droit exclusif de
reproduire son oeuvre. Or la reproduction est un acte qui consiste en la
fixation matérielle de l'oeuvre par tous procédés qui
permettent de la communiquer au public de manière
indirecte.9
Par exemple, constitue une reproduction le fait d'imprimer,
dessiner, photographier, filmer, ou encore d'enregistrer sur bande
magnétique.
La présence d'une oeuvre sur le réseau Internet
suppose préalablement sa numérisation. A ce sujet, la
doctrine
considère qu'un tel acte correspond non seulement à une
reproduction de l'oeuvre, mais
9 Article L122-3 du Code de la
propriété intellectuelle.
aussi à son adaptation, du fait de la transformation de
données analogiques en données digitales ( suites binaires
composées de zéros et de uns ).10
En effet, ce qui caractérise une reproduction, c'est la
fixation matérielle de l'oeuvre quels qu'en soient les
procédés, et quel que soit le support utilisé.
A cet égard, le Livre vert de la Commission
européenne 11 établit que la numérisation d'une
oeuvre devrait tomber sous l'empire du droit de reproduction, de même que
le chargement de celle-ci sur la mémoire centrale d'un ordinateur.
S'agissant donc du droit patrimonial de l'auteur, la
numérisation d'une oeuvre sur le Web constitue une atteinte possible au
monopole de reproduction de ce dernier.
Il en résulte que la numérisation d'une oeuvre
doit être préalablement autorisée par le titulaire des
droits sur celle-ci.
Néanmoins, serait-il possible de prétendre que la
numérisation d'une création sur le réseau corresponde
à une copie privée, généralement autorisée
par le droit d'auteur ?
Une telle argumentation a été soutenue lors d'une
affaire jugée par le Tribunal de grande instance de Paris, le 14
août 1996.12
En l'espèce il s'agissait de textes et d'extraits de
chansons de Jacques Brel, que des étudiants peu scrupuleux avaient
numérisés puis installés sur leur page Web sans aucune
autorisation.
L'un des problèmes de droit soulevés par cette
affaire était de savoir si l'exception de copie à usage
privé était ici applicable à l'encontre du droit de
reproduction des auteurs.
Les défendeurs prétendaient s'être
contentés de stocker ces oeuvres musicales sous forme numérique
pour un usage strictement privé, en estimant que si usage collectif il y
a eu, celui-ci n'était dü qu'aux utilisateurs d'Internet qui
volontairement avaient accédé à ces oeuvres.
L'article L122-5.2° du Code de la propriété
intellectuelle énonce que la copie réservée à
l'usage privé est licite à condition de ne pas être
destinée à une utilisation collective.
Or justement, le juge a en l'espèce
considéré que la vocation d'Internet était de permettre
à des tiers connectés de visiter les pages Web privées et
d'en prendre éventuellement copie, et qu'ainsi les
intéressés avaient facilité l'utilisation collective de
leurs reproductions.
Il était donc établi que ces
élèves ont sans autorisation, reproduit et favorisé une
utilisation collective d'oeuvres protégées par le droit d'auteur,
ce qui correspondait à la violation des droits de reproduction dont les
demandeurs sont les cessionnaires. Peu importe l'existence d'une intention de
porter préjudice aux auteurs initiaux, ce qui d'ailleurs en
l'espèce n'était pas démontré.
En conclusion, on constate que la numérisation et la mise
en ligne d'une création constituent bien un acte de reproduction, non
susceptible de bénéficier de l'exception de copie
privée.
Enfin, il faut remarquer qu'une simple cession du droit de
reproduction sur support papier n'emportera pas automatiquement droit de
numérisation. Cette constatation explique la nécessité
pour les éditeurs classiques de renégocier les contrats qui les
lient aux auteurs concernés.
· Le droit de représentation des oeuvres en
ligne :
Le droit de représentation consiste en la
possibilité pour l'auteur de communiquer l'oeuvre au public par un
procédé quelconque.13
10 L. Tellier-Loniewski, La
protection des doits d'auteur sur Internet, G.P 25&26 octobre 1996.
11 Livre vert, Le droit d'auteur et
les droits voisins dans la société de l'information, 19 juillet
1995.
12 TGI Paris Ord réf 14
août 1996, Sté Editions musicales Pouchenel / Ecole centrale de
Paris ; JCP 1996 Ed E n° 47 p 259 note B. Edelman.
13 Article L122-2 CPI.
La question se pose de savoir si la mise à disposition
de créations sur le réseau, via une page Web, constitue ou non un
acte de représentation à l'égard des autres utilisateurs
du réseau.
Internet n'est en soi qu'un média, un réseau de
télécommunication à échelle planétaire,
où chaque usager peut se comporter à la fois en récepteur
ou en émetteur. Chacun peut aisément créer une page Web,
équivalent à un répondeur sur le réseau
téléphonique, mais utilisant toutes les possibilités
offertes par les autres médias.
Cependant, considérer Internet comme un réseau de
diffusion audiovisuelle classique est une erreur.14
On ne diffuse pas l'information en « broadcast
»15 comme sur la télévision ou la radio. Un
récepteur ne sera mis en présence de l'information qu'à la
suite d'une action explicite de sa part, telle que cliquer sur une adresse d'un
site Internet, ou s'abonner à un serveur, ou participer à un
groupe de discussion ( Newsgroup ).
Force est de constater que le créateur d'une page Web sur
le réseau n'accomplit aucun acte positif d'émission, et demeure
passif quant à la consultation de ses fichiers par les autres
internautes. Néanmoins il y a bien une mise à disposition du
public de moyens permettant une utilisation collective des informations
éditées par cette personne sur son site électronique 16
:
« Il importe peu que l'intéressé n'effectue
lui même aucun acte positif d'émission, l'autorisation de prendre
copie étant implicitement contenue dans le droit de visiter les pages
privées ».
Mais peut-on alors considérer que la numérisation
d'oeuvres sur Internet puisse porter atteinte au droit de représentation
des auteurs concernés ?
En vertu du Code de la propriété intellectuelle
depuis la réforme de 1985, il existe deux moyens de communication d'une
oeuvre au public :
D'une part il y a la fixation matérielle de l'oeuvre
permettant une communication indirecte au public, il s'agit de la reproduction
qui s'effectue donc par l'intermédiaire d'un support ( f~t-il
numérique ). D'autre part, il existe une communication ne
nécessitant aucun support, caractérisée par l'utilisation
d'un vecteur de télécommunication, il s'agit alors de la
représentation.
Ainsi, en se basant sur l'article L122-2.2° du Code de
la propriété intellectuelle, il semble indéniable que la
numérisation entraînant l'apparition des données sur
l'écran des internautes, constitue bien une communication par
télédiffusion.
En effet ce texte dispose que tout procédé de
télécommunication permettant la diffusion de sons, d'images ou
autres données de toute nature, est considéré comme une
télédiffusion constitutive d'une représentation.
A ce stade, une observation demeure :
Doit-on considérer que les utilisateurs du réseau
Internet, susceptibles de visiter un site hébergeant des oeuvres de
l'esprit, correspondent à la notion de « public » ?
Ce qui caractérise les utilisateurs du réseau,
c'est leur dispersion en une multitude de lieux privés, et leur action
positive et volontaire de se connecter à tel ou tel site
numérique.
Pourtant la singularité des acteurs d'Internet par
rapport à la passivité des téléspectateurs
classiques, ne semble pas suffire à remettre en cause la qualité
de public.
Le premier argument tendant à considérer les
internautes comme un public, trouve son fondement dans une jurisprudence de la
Cour de cassation en date du 6 avril 1994.17
Rompant avec une ancienne conception ( jurisprudence Le
Printemps du 23 novembre 1971 ), la première chambre civile dissocia le
concept de public de celui du domicile privé :
14 G. Bauche, Tout savoir sur
Internet, Arléa 1996.
15 Terme anglo-saxon signifiant
« émission » dans le domaine audiovisuel.
16 TGI Paris Ord réf, 14
août 1996, JCP Entreprise Ed E, n° 47 p 259.
17 Cass Civ 1, 6 avril 1994, affaire
C.N.N / Novotel ,D 1994 p 450 note P.Y. Gautier.
« L'ensemble des clients d'un l'hôtel, bien que
chacun occupe à titre privé une chambre individuelle, constitue
un public ».
Ainsi des occupants de lieux privés, peuvent
constituer un public, du seul fait de la possibilité qui leur est
offerte de recevoir l'oeuvre télédiffusée, quand bien
même aucun individu n'utilise cette potentialité.
Le deuxième argument réside dans l'idée que
la mise à disposition d'une oeuvre sur Internet crée
automatiquement un public éventuel ou « virtuel ».
Et comme l'illustre l'ordonnance du Tribunal de grande
instance de Paris du 14 aoüt 1996, le seul fait de numériser et
diffuser l'oeuvre sur le réseau, même s'il ne s'agit pas d'un acte
positif d'émission, s'analyse en une mise à disposition de
l'oeuvre constituant une communication au public.
Pour corroborer cette position, la chambre criminelle de la
Cour de cassation avait déjà considéré en 1992 dans
le cadre d'une affaire de Minitel rose que « dès lors que les
messages étaient accessibles à un nombre
indéterminé de personnes, ils attiraient publiquement l'attention
sur des occasions de débauche ».18
Tout semble donc indiquer que la mise en ligne d'une
création sans autorisation de l'auteur, constitue bien une violation de
son droit de représentation.
? La numérisation doit encore être
appréhendée au regard de l'exception dite de « courte
citation » :
En effet l'article L122-5 du Code de la
propriété intellectuelle autorise, sous réserve de
l'indication du nom de l'auteur et de la source, les analyses et courtes
citations justifiées par le caractère critique, polémique,
pédagogique ou d'information de l'oeuvre à laquelle elles sont
incorporées.
Conçu à l'origine pour les oeuvres
littéraires, l'application du droit de citation à d'autres genres
s'avère délicate.
Par exemple, à propos de la reproduction d'une
peinture dans un catalogue de commissaire priseur, la Cour suprême a
décidé que « la reproduction d'une oeuvre, quel que soit son
format, ne peut s'analyser en une courte citation ».19
D'autre part, au sujet d'une émission
télévisée consacrée aux chefs-d'oeuvres en
péril, la Cour de cassation a posé le principe selon lequel
« la représentation d'une oeuvre située dans un lieu public
n'est licite que lorsqu'elle est l'accessoire du sujet traité >>,
ce qui n'était pas le cas dans cette affaire où des statues
furent considérées comme volontairement présentées
pour elles-mêmes.20
Cette jurisprudence interdisant la reproduction sans
autorisation d'une oeuvre d'art, en dehors de l'hypothèse où
cette reproduction soit l'accessoire du sujet principal, trouve son fondement
dans l'idée que l'oeuvre est un tout indivisible.
De ce fait il est possible concrètement, d'utiliser
pour un site Web la reproduction d'une photographie de la Tour Eiffel,
puisqu'il s'agit d'une oeuvre du domaine public, mais pas de la Géode,
à moins d'obtenir l'autorisation des architectes.
On peut rappeler qu'une oeuvre tombe dans le domaine public
cinquante ans après le décès de l'auteur, ( soixante dix
ans pour les compositions musicales ) et que c'est seulement à ce moment
que cessent les droits d'exploitation.
En France, l'Association des bibliophiles universels a
d'ailleurs entrepris de numériser et de diffuser sur le réseau
les principales oeuvres du patrimoine littéraire tombées dans le
domaine public.21
Est-il possible de réaliser une oeuvre constituée
d'un grand nombre de citations ?
Ce problème a été soulevé lors
d'une affaire Microfor/Le Monde. En l'espèce une société
avait réalisé un répertoire comprenant des articles de
presse, et la Cour de cassation a estimé que cette entreprise avait pu
concevoir sa banque de données sans consentement du journal Le Monde.
18 Cass Crim 17 novembre 1992,
affaire Midratel, Bulletin n° 379.
19 Cass Ass Plen, 5 novembre 1993, D
1994, 481.
20 Cass Civ 1, 4 juillet 1995, D
1995, IR 201.
21 Site Web : http ://
www.cnam.fr/abu .
Les magistrats ont jugé que les résumés
constitués uniquement de courtes citations de l'oeuvre, ne dispensaient
pas le lecteur d'aller recourir à l'original, et que l'ensemble de cette
publication avait le caractère d'une oeuvre
d'information.22
Ainsi, on pourrait imaginer la mise en place d'un site Web
constitué de plusieurs résumés ou citations d'oeuvres
préexistantes, dans le but d'illustrer un theme déterminé,
et cela sans enfreindre les règles de la propriété
littéraire et artistique. Ce genre de site se rencontre souvent sur le
réseau, et semble ne pas faire l'objet de procédures judiciaires
systématiques. Mais il est vrai que ce sont en majorité des
particuliers qui trouvent dans Internet le moyen de s'exprimer sur leurs
centres d'intérêt, sans créer ouvertement de
préjudice à l'encontre des auteurs concernés.
c) LES DROITS MORAUX DES AUTEURS :
Le droit moral a pour objet de garantir à l'auteur que
son oeuvre ne sera pas déformée, et que sa paternité sur
celle-ci sera constamment reconnue.
Ce sont les articles L121-1 à L121-9 du Code de la
propriété intellectuelle qui régissent la matière.
En droit français, les droits moraux ont la particularité
d'être perpétuels et inaliénables.
Seul l'auteur de son vivant, puis ses héritiers
après sa mort, ont la possibilité de les revendiquer.
C'est l'article L121-1 qui donne la définition
essentielle de cette protection :
« L'auteur jouit du droit au respect de son nom, de sa
qualité et de son oeuvre. Ce droit est attaché à sa
personne. Il est perpétuel, inaliénable et imprescriptible
».
Classiquement on distingue :
? Le droit de première divulgation :
Seul l'auteur a le droit de rendre publique son oeuvre, et
d'autoriser son exploitation économique. L'article L121-2 du Code de la
propriété intellectuelle dispose également que seul
l'auteur peut déterminer le procédé de divulgation, et en
fixer les conditions.
Il y aura donc atteinte au droit moral, des lors que la
numérisation d'une oeuvre ou sa diffusion sur Internet auront
été réalisées par un individu sans l'accord de
l'auteur.
Mais de son côté l'auteur n'est libre de diffuser
ses créations sur Internet que dans la mesure où il n'aura pas
accordé au préalable une exclusivité de diffusion à
un tiers, éditeur ou distributeur.
En octobre 1996, l'artiste Fred Forest a
réalisé et présenté en exclusivité sur
Internet, une oeuvre d'art numérique. Par la suite, les droits
patrimoniaux de cette création ont été cédés
par le biais d'une adjudication, pour la somme de 58000 francs.
L'acquéreur s'est vu remettre une enveloppe scellée,
signée de la main de l'artiste, contenant le code secret permettant
d'accéder au site hébergeant l'oeuvre.23
? Le droit au respect du nom et de la qualité de l'auteur
:
Ce droit s'applique pour toute utilisation publique de l'oeuvre,
même dans l'hypothèse où l'auteur aurait cédé
ses droits d'exploitation à un tiers.
? Le droit au respect de l'oeuvre :
Cela vise à protéger l'intégrité de
l'oeuvre, dans le but d'éviter qu'elle soit dénaturée,
modifiée ou altérée, ou même simplement sortie de
son contexte.
Par exemple, il a été jugé que le fait de
coloriser un film initialement en noir et blanc, en dehors de toute
autorisation, constituait une atteinte à l'intégrité de
l'oeuvre.24
22 Cass Ass Plen, 30 octobre
1987.
23 C. E. Renault, Au fil du Net
n° 5, G.P 21 & 22 février 1997 p 21.
24 Cass Civ 1, 28 mai 1991, JCP 1991
II, n° 21732, Affaire Asphalt Jungle / J. Huston .
De même, une atteinte peut être constituée
par la modification des sons et de l'agencement de l'oeuvre, ou la
superposition de logos et l'insertion d'images.
Ces manipulations sont facilitées par la technique de
numérisation, et ont pour conséquence de fausser la connaissance
de l'oeuvre telle qu'elle a été créée.
Il s'agit donc de l'altération de la perception de
l'oeuvre en sa forme premiere et de son concept original.25
Un abus du droit de citation peut également provoquer une
dénaturation de l'oeuvre :
En effet, l'usage du droit de courte citation peut
entraîner une perception inexacte de l'oeuvre citée ou de la
pensée primitive de son auteur. Une telle manipulation provoque non
seulement une dénaturation mais parfois un véritable
détournement de l'oeuvre par rapport à son sens premier.
Par exemple, on pourrait concevoir la citation d'un extrait de
livre traitant de la sexualité, au beau milieu d'un site Web
érotique.
Une autre illustration pourrait se trouver dans le fait de
diffuser une portion de photographie au sein d'un site dont le sujet n'a rien
en commun avec cette dernière, ce qui correspondrait à une
véritable mutilation de la photographie en question. Il y alors atteinte
au droit moral de l'auteur puisque l'utilisation qui est faite de l'oeuvre ne
permet pas d'en rendre compte dans sa globalité visuelle initiale.
Enfin, l'atteinte au droit moral via la citation peut
également se rencontrer sur le réseau au travers de certains
liens hypertextes. De quoi s'agit-il ?
Il est courant sur Internet qu'une page Web établisse une
connexion directe avec une autre page. Ainsi, en pratique, le seul fait de
cliquer sur un mot ou une phrase surlignée ou mise en valeur par de la
couleur, permet de se diriger automatiquement sur une autre information
résidant sur une autre page du même site, et même sur une
page d'un autre site quelconque du réseau.
Le danger réside dans la possibilité d'utiliser une
information sortie de son contexte, au profit d'un site sans rapport avec le
précédent, et cela sans même que l'usager ne s'en rende
compte.
De plus l'internaute un peu trop crédule, risquerait de ne
pas connaître l'objet général ou l'origine exacte de la
page qu'il est en train d'examiner, après avoir obtenu la liaison
hypertexte.
A ce sujet, on peut remarquer que certains fournisseurs
d'hébergement de pages Web font paraître un avertissement
autorisant ce type de liaison uniquement au niveau de la premiere page (
d'accueil ), mais interdisant les liens renvoyant à d'autres
éléments.
d) LE REGIME PARTICULIER DES BASES DE DONNEES :
Une base de données, parfois appelée banque de
données, correspond à un ensemble d'informations relatives
à un sujet ou à un domaine défini de connaissances qui se
trouve organisé en vertu d'une certaine logique pour permettre sa
consultation par un utilisateur.
A l'heure actuelle, le traitement de l'information
revêt une importance considérable pour notre
société. Dans bons nombres de secteurs économiques,
l'information correspond à une valeur marchande en raison du coût
imputable à sa recherche, la certitude de son authenticité et
à l'organisation de sa présentation.
Au niveau d'une entreprise, les outils informatiques et le
réseau Internet permettent d'explorer une grande quantité de
données relatives à des clients, leurs habitudes d'achat, ou aux
spécificités techniques de certains produits. Ainsi une base de
données peut représenter un véritable outil au service de
l'entreprise, au même titre qu'une encyclopédie l'est pour un
étudiant .
25 P. Langlois, La lettre de
l'Internet juridique, n°3 , mai 1996.
Si la mise en place d'un « datawarehouse » est un
projet lourd financièrement, et important pour la productivité
d'une entreprise, on comprend alors la nécessité d'une protection
juridique efficace et adaptée à ce type d'investissement.
A cet égard, le Parlement et le Conseil européen
ont adopté le 11 mars 1996 une directive relative à la protection
juridique des bases de données.26
Ce texte définit en son article premier la base de
données comme un " recueil d'oeuvres, de données ou d'autres
éléments indépendants, disposés de manière
systématique ou méthodique et individuellement accessibles par
des moyens électroniques ou d'une autre manière ».
Dans le passé, aucun texte législatif
n'était venu encadrer la protection des bases de données.
Cependant, un arrêt Microfor / Le Monde rendu par la Cour de cassation le
30 octobre 1987 avait reconnu la qualité d'oeuvre d'information à
des banques de données.27
En l'espèce, une société canadienne
publiait tous les mois un index dans lequel elle insérait des titres
d'articles de presse avec une breve description de leur contenu. Ces
informations étaient placées
" on line » et pouvaient être consultées
directement.
Le journal Le Monde y vit une violation de ses droits
d'auteurs, mais la Cour suprême considéra que " l'édition
d'un index comportant la mention de titres en vue d'identifier les oeuvres
répertoriées, ne porte pas atteinte au droit exclusif
d'exploitation par l'auteur ».
Pour la doctrine, la jurisprudence venait de reconnaître
implicitement qu'une base de données avait le caractère d'une
oeuvre d'information, susceptible d'être protégée par le
droit d'auteur.28
Dès lors, la difficulté consistait dans la
protection par le droit d'auteur d'une oeuvre dont le contenu ne
présente aucune originalité. En effet des données
factuelles ou chiffrées sont difficilement assimilables à des
créations ; alors que la structure et l'organisation de la base de
données se conçoit d'avantage comme le fruit d'un travail
intellectuel original.
En conséquence, la directive européenne de mars
1996 a prévu un régime adapté à la
singularité de ce concept, et a institué :
- un droit d'auteur sur la structure de la base,
- un droit sui generis sur son contenu.
Il convient alors d'étudier successivement ces deux
aspects de la protection établie par la directive
de mars 1996, en rappelant qu'elle devra être
transposée en droit interne par les Etats membres avant le premier
janvier 1998 ( article 16-1).
? La protection de la structure des bases de données par
le droit d'auteur :
La singularité d'une base de données consiste
en ce que ses éléments, pris individuellement, ne font preuve
d'aucune originalité. Néanmoins, la sélection des
informations et l'organisation du contenu correspondent à l'expression
d'une logique structurante, propre à l'auteur de la base.
A titre d'illustration, la Cour d'appel de Paris a
considéré, à propos d'un annuaire, qu'il était
protégeable non pour les adresses qui le composent, mais du fait de la "
présentation générale qui en est faite
».29
D'autre part, puisque la Convention de Berne avait entendu
protéger les anthologies, rien ne semblait s'opposer à
l'application du droit d'auteur pour les bases de données.
26 Directive 96/9/CE , J.O.C.E
n° L 77 du 27 mars 1996.
27 Cass Ass Plen, 30 octobre 1987 ,
JCP 1988 I 20932.
28 D. Delaval, La directive du 11
mars 1996 relative à la protection juridique des bases de données
, G.P 25 et 26 octobre 1996 p 5.
29 CA Paris 4° ch 6 octobre
1995 RIDA n° 168 avril 1996.
Ainsi, la directive prévoit en son article 3-1, que le
droit d'auteur ne protégera que le contenant : Il se limite à
l'apport marqué d'originalité, c'est à dire au choix et
à l'organisation des matières.
En réalité, le critère
d'originalité ne réside pas ici dans la simple empreinte de la
personnalité de l'auteur, il s'agit d'avantage de l'expression d'un
savoir faire et d'une logique fonctionnelle relevant du domaine de
l'intelligence. C'est d'ailleurs par cette notion « d'apport intellectuel
» que la Cour de cassation avait défini l'originalité d'un
logiciel, dans l'affaire Babolat / Pachot en mars 1986. 30
Il faut noter que le texte écarte de la protection le
logiciel utilisé dans la création ou l'utilisation de la base,
mais nous avons vu que les programmes d'ordinateur bénéficiaient
déjà d'une protection légale.
En fait, puisque le simple assemblage de données
signalétiques ne peut avoir aucun intérêt, à moins
que l'on établisse un rapport logique entre les informations, seule la
ramification des données et leur organisation seront constitutives de
l'apport intellectuel de l'auteur.
La directive protege ainsi la structure de l'oeuvre, mais aussi
les éléments nécessaires à sa consultation telles
que le thesaurus ou les systèmes d'indexation.
En vertu de l'article 5, l'auteur de la base de données
bénéficie du droit exclusif de faire ou d'autoriser la
communication, l'adaptation, la distribution ou toute reproduction de l'oeuvre.
Cependant, le principe de libre circulation dans la Communauté interdit
qu'un auteur ne limite la commercialisation de son oeuvre à certains
Etats de l'Union ; et c'est pourquoi l'article 5-C de la directive
prévoit que la premiere vente d'une copie de la base de données
dans la Communauté par le titulaire des droits épuise le droit de
contrôler la revente.
Enfin, il convient de souligner que les bases de
données en ligne ne sont pas soumises aux formalités de
dépôt instituées par la loi du 20 juin 1992, car
l'obligation de dépôt légal suppose la diffusion d'un
support matériel.31
Néanmoins, dans la mesure où la diffusion d'une
banque de données sur Internet la rend accessible au public, le
diffuseur devra faire une déclaration auprès du procureur de la
République.
Et si d'aventure la base en question contenait des
données nominatives, une déclaration préalable
auprès de la C.N.I.L devra être effectuée, en vertu de la
loi relative à l'informatique, aux fichiers et aux libertés du 6
janvier 1978.32
Dans son article 6, la directive établit des
dérogations aux droits de l'auteur de la base de données :
Le texte prévoit que l'utilisateur légitime de
la base ( ou de sa copie ) peut effectuer tous les actes visés à
l'article 5 ( reproduction, adaptation ... ) dans la mesure où ils sont
nécessaires à l'accès au contenu de la base et à
son utilisation normale, sans l'autorisation de l'auteur.
En conséquence, il serait prudent pour l'auteur qui
consent à l'utilisation de sa base par un individu, de définir
contractuellement l'utilisation qui pourra en être faite ; puisque tout
acte nécessaire à cette utilisation ne pourra plus être
interdit. A l'inverse des regles traditionnelles en droit de la
propriété intellectuelle, l'autorisation devient la regle et
l'interdiction l'exception.
? La création d'un droit spécifique au contenu des
bases de données :
Après avoir examiné le contenant, il convient
d'étudier le contenu des bases de données.
On s'attachera ici à décrire le nouveau droit
« sui generis >> qu'a créé la directive de mars 1996
au profit du fabricant de toute base de données.
30 Cass Ass Plen 7 mars 1986.
31 Loi n° 92/546 J.O du 23 juin
1992, portant dispositions relatives au dépôt légal des
oeuvres audiovisuelles et multimédia.
32 La C.N.I.L a édité
un formulaire type : Cerfa n° 99001.
Les bases de données ont essentiellement une
destination commerciale, et en intégrant les spécificités
de la concurrence la directive européenne a établi des droits
d'extraction et de réutilisation limités pour l'usager
légitime.
On conçoit aisément que l'acquisition du contenu
d'une banque de données, en tout ou partie, soit destinée
généralement à une reproduction pour une oeuvre distincte
ou à des fins commerciales.
Ainsi le contenu de la base de données s'analyse en une
« matière première >> pour l'utilisateur.
Mais il convient alors de protéger le concepteur de la
base, qui a pris l'initiative et le risque d'un tel
investissement.33
L'article 7 de la directive reconnaît pour le fabricant de
la base de données le droit d'interdire l'extraction ou la
réutilisation d'une partie substantielle du contenu.
Mais pour en bénéficier, l'intéressé
devra justifier d'un investissement substantiel pour l'obtention, la
vérification ou la présentation de ces informations, du point de
vue qualitatif ou quantitatif.
En contrepartie, l'article 8 du texte reconnaît un droit
à l'utilisateur légitime d'une base de données, c'est
à dire à celui qui ne se sera pas introduit frauduleusement dans
une banque de données :
Le fabricant qui l'aura mise à disposition du public, ne
pourra empêcher l'utilisateur d'extraire ou de réutiliser des
parties non substantielles du contenu.
Par réutilisation, on entend toute forme de mise
à disposition du public, y compris par transmission en ligne. La
réutilisation sur le réseau Internet pourra donc se faire dans un
but commercial, à condition de se limiter à une portion non
substantielle du contenu de la base.
Ainsi, l'esprit de ce droit spécifique consiste en la
protection des données en tant que source d'informations, et ce
mécanisme à pour vocation de pallier à
l'inadéquation du droit d'auteur dans la défense des
investissements économiques d'un créateur de base de
données.
e) LA REPRESSION DES INFRACTIONS :
L'article L335-3 du Code de la propriété
intellectuelle dispose que toute reproduction, représentation ou
diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation
des droits de l'auteur définis par la loi, constitue une
contrefaçon.
L'auteur a donc le choix entre exercer des poursuites
civiles, pour obtenir des dommages-intérêts en contrepartie de son
préjudice moral et patrimonial ; ou intenter des poursuites
pénales sur le fondement du délit de contrefaçon passible
de deux ans d'emprisonnement et un million de francs d'amende.34
Il faut pour cela que le délit soit constaté en
France, ce qui ne pose aucune difficulté en pratique.
En effet, n'importe quel site appartenant au réseau
mondial qu'est Internet, est susceptible d'être appréhendé
à partir de n'importe quel ordinateur connecté en France.
En conséquence, l'application de la loi pénale
française afin de réprimer une infraction constatée sur
Internet sera possible en vertu de l'article 113-2 du Code pénal :
« La loi pénale française est applicable
aux infractions commises sur le territoire de la République ». Et
un délit est réputé commis sur notre territoire « des
lors qu'un de ses faits constitutifs a eu lieu sur ce territoire ».
Il faut noter que la fermeture du site Web litigieux pourra
être décidée par le juge, ce qui n'aura d'efficacité
que si ce site est hébergé par un serveur situé en
France.
En outre, il est possible de faire pratiquer des saisies,
dans les conditions prévues par la loi ( articles L332-1 et suivants ),
notamment concernant des scanners ou ordinateurs ayant participé
à la contrefaçon.
33 H. Gabadou, Datawarehouse : la
protection de l'investissement , Les Echos 5/2/1997 p 57.
34 Article L335-2 du CPI.
Concrètement, la responsabilité pénale
d'un internaute ou d'un prestataire de service exploitant un site Web litigieux
pourra être engagée, si le Ministère Public est convaincu
de la matérialité d'une infraction au droit d'auteur, ainsi que
de l'existence d'une intention coupable.
Dans les faits, l'établissement d'un constat par un
huissier spécialisé ou par les agents de l'A.P.P 35
sera indispensable pour engager des poursuites.
Certes ces moyens peuvent paraître purement dissuasifs
eu égard aux caractères international et volatil de la
communication sur Internet, mais ils pourront cependant s'avérer utiles
dans l'urgence. D'autre part, en raison de la modeste présence de la
langue française sur le réseau, il semble réaliste de
considérer que la majorité des atteintes aux droits des auteurs
français seront physiquement rattachées à des sites
hébergés par des serveurs domiciliés sur notre
territoire.
Des améliorations sont envisageables concernant les
techniques de répressions juridiques, notamment par le biais du
développement de nouvelles procédures de
référé, et l'intervention des fournisseurs d'accès.
Mais nous traiterons plus loin de ces sujets.
f) LES ASPECTS INTERNATIONAUX :
La majorité des pays possède une
législation interne en matière de droit d'auteur, même si
les regles sont rarement identiques. Par contre il existe des Etats, notamment
asiatiques, beaucoup plus laxistes en matière de poursuite des
infractions en ce domaine.
Heureusement, deux conventions internationales regroupant
plus de quatre vingt pays ont été conclues, ayant pour vocation
de permettre une protection minimale et quasi planétaire des oeuvres de
l'esprit : Il s'agit de la Convention de Berne du 9 octobre 1886 placée
sous l'égide de l'Organisation Mondiale de la Propriété
Intellectuelle, et celle de Genève datant du 6 septembre 1952,
organisée par l'U.N.E.S.C.O.
L'article 5-1 de la Convention de Berne prévoit une
règle de conflit pour désigner la loi applicable à
l'exercice et à la jouissance des droits :
Cette convention instaure la regle du traitement national de
l'auteur, assimilant l'auteur unioniste à un auteur local.
Par exemple, un créateur allemand pourra se
prévaloir, en vertu du droit français, de son droit de
reproduction contre le détenteur d'un site Web français, faisant
figurer une photographie de son oeuvre sans autorisation.
Il existe une jurisprudence solidement établie à
ce propos,36 certes hors du contexte du réseau Internet, mais
l'adaptation semble aisément réalisable.
Une lacune demeure : La Convention de Berne ne prévoit
pas de règle de conflit générale pour régir la
titularité du droit d'auteur.37
Cependant la jurisprudence a considéré que la
détermination du titulaire des droits d'auteur est régie par le
pays d'origine de l'oeuvre.38
En pratique, si un auteur étranger découvre que
son oeuvre est diffusée sans permission en France, il devra en premier
lieu démontrer qu'il est bien l'auteur au sens de sa loi nationale, pour
ensuite solliciter l'application des regles du droit français puisque sa
création est contrefaite sur notre territoire.
Ces deux conventions internationales instaurent
également un régime précisant les protections minimales
dont bénéficient les auteurs. Mais il s'agit principalement de
normes visant les droits patrimoniaux ; seule la Convention de Berne contient
quelques dispositions relatives au droit de paternité et à
l'interdiction de modifier l'oeuvre sans l'accord de l'auteur.
35 Agence pour la Protection des
Programmes, qui a déjà permis de constater des infractions dans
le cadre de l'affaire de l'Ecole centrale de Paris : T.G.I Paris, Ord
réf 14 août 1996.
36 Cass Ass Plen 5 novembre 1993,
RIDA 1994, 320.
37 J.C. Ginsburg, La loi applicable
à la titularité du droit d'auteur ... , Revue critique de droit
international privé, octobre / décembre 1994.
38 CA Paris, 14 mars 1991.
Suite à une conférence diplomatique qui s'est
tenue le 20 décembre 1996 à Genève sous l'égide de
l'O.M.P.I, un traité sur le droit d'auteur fut adopté, dans le
cadre de la Convention de Berne.
Ce texte rappelle la protection des programmes d'ordinateur
par la Convention, quel qu'en soit leur mode ou forme d'expression (article 4 )
; il précise que les compilations ou bases de données constituent
des oeuvres intellectuelles ( article 5 ). Mais c'est à l'article 8 du
traité, portant sur le droit de communication au public, que l'on trouve
une formulation importante :
« ... les auteurs d'oeuvres littéraires et
artistiques jouissent du droit exclusif d'autoriser toute communication au
public de leurs oeuvres par fil ou sans fil, y compris la mise à
disposition du public de manière que chacun puisse y avoir accès
de l'endroit et au moment qu'il choisit de manière individualisée
».
Enfin, l'article 12 du traité de l'O.M.P.I met
l'accent sur l'importance de l'information relative au régime des droits
d'auteurs :
Le texte demande aux Etats signataires de prévoir des
sanctions contre toute personne qui tenterait de modifier ou supprimer
l'information relative au régime des droits d'auteurs,
représentée par un marquage électronique de l'oeuvre.
A ce propos, on peut nommer le système I.D.D.N ( Inter
Deposit Digital Number ) présenté pour la premiere fois en 1993
au congrès de l'O.M.P.I à Boston, et qui permet aux auteurs
d'associer à la représentation de leur oeuvre sur le
réseau, une revendication de leurs droits.39
Au niveau de l'Union Européenne, l'harmonisation est en
route :
Il existe une directive n° 93/98/CEE consacrée
à la durée des droits d'auteurs, et nous l'avons vu, le statut
des bases de données est régi par la directive 96/9/CE du 11 mars
1996.
D'autre part, la Commission européenne a publié
le 20 novembre 1996 une communication faisant suite au Livre vert de juillet
1995 sur les droits d'auteurs, et se rapportant à ces droits face
à la société de l'information.
g) QUEL AVENIR POUR LE DROIT DES AUTEURS SUR INTERNET ?
Un système de gestion collective des droits d'auteurs
est envisagé : Il s'agirait d'un mécanisme de redevances et de
licences légales.
En fait, constatant la perte de contrôle des auteurs
sur leur travail en raison de la vitesse de circulation des données
numériques sur le réseau, les principaux pays
industrialisés favorisent la recherche de solutions techniques visant
à identifier les oeuvres sur Internet ( on parle de tatouage
électronique ), puis à organiser une gestion collective des
oeuvres numérisées.
L'enjeu est de découvrir un système de marquage
numérique et universel des oeuvres, pouvant être lu par n'importe
quel matériel informatique et sur tous les formats utilisés sur
le réseau. L'instauration d'un tel concept permettrait une affectation
immédiate des redevances des lors qu'une oeuvre serait utilisée,
dans les conditions établies par ses ayants droit.
La Confédération Internationale des
Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ) a des 1995
commencé à travailler sur la question. De même, la Chambre
de Commerce Internationale ( C.C.I ) estime qu'il est important pour les
auteurs de recourir à la technologie pour se prémunir contre
certaines atteintes dirigées contre leur propriété
intellectuelle.40
Mais selon l'avis de Nicolas Valluet ( président de
l'Association des Avocats de droit d'Auteur ), l'approche technologique de
marquage ou signature électronique n'est pas en concurrence avec
l'approche purement juridique. D'après ce praticien, il convient
d'informer d'avantage les utilisateurs du réseau, qui ne sont pas
forcément au fait des règles régissant le droit
d'auteur.
39 Reconnaissance de l'importance de
l'information sur le régime des droits, Expertises, janvier 1997 p 11 ;
et
www.legalis.net / iddn
40 C.C.I , Développement des
technologies de l'information, déclaration de politique
générale ; Droit de l'informatique et des télécoms,
1995.
Ainsi, on pourrait insérer sur la page de garde des
serveurs une clause, avertissant l'usager que certaines données en
présence sont protégées par le Code de la
propriété intellectuelle français.41
Il paraît donc souhaitable d'insérer sur les
pages d'accueil de sites concernés, des mises en garde sur la protection
des oeuvres en plusieurs langues. On pourra par exemple donner des
précisions aux utilisateurs, concernant les modalités de citation
des articles mis en ligne, ou les autorisations préalables
nécessaires à la reproduction des oeuvres
numérisées.
Il est certain que la mise en place de tels avertissements ne
constitue pas une solide sécurité pour les auteurs, mais il
s'agit d'une méthode simple et peu onéreuse qui assurera
l'information et la sensibilisation des usagers face aux risques encourus.
Un autre moyen simple peut être envisagé pour
protéger les oeuvres photographiques :
Lors de la premiere divulgation sur le réseau par
l'auteur, ou lors d'une premiere numérisation autorisée, il
conviendrait d'utiliser un faible résolution de l'image afin que sa
réutilisation soit dépourvue de tout intérêt
esthétique. Ce mécanisme purement informatique autoriserait les
auteurs d'oeuvres visuelles à mettre en ligne bon nombre de leurs
créations, sans craindre le piratage intensif.
Et l'internaute désireux de posséder une copie de
qualité, face à l'impossibilité de se la procurer
aisément sur le réseau, se verra pour ainsi dire obligé de
la commander « dans les regles de l'art ».
2- Les marques et les noms de
domaines.
L'usage du réseau Internet, dans un contexte
commercial notamment, confère une grande importance à
l'identification des ordinateurs connectés, mais aussi des
entités qui perçoivent le réseau comme un outil de
promotion de leur activité.
En raison du protocole I.P, chaque ordinateur relié au
réseau possède une adresse électronique,
représentée par une suite de quatre chiffres
séparés par des points.
Mais puisque l'information circule avant tout entre des hommes,
un mécanisme a été réalisé, permettant de
faire correspondre à chaque adresse I.P une adresse symbolique
composée de mots :
Il s'agit du Domain Name System ( D.N.S ).
En pratique, le nom de domaine d'une entité sur le
réseau sera composé d'une suite de mots entrecoupés par
des points. Par exemple, le journal Les Echos est présent sur Internet
via un site dont le nom de domaine est «
lesechos.fr ».
Techniquement, l'adresse complete d'un document sur Internet
est constituée par l'U.R.L ( Universal Resource Locator ), c'est
à dire composée par un nom de domaine
précédé du protocole de communication.
Par exemple : http ://
www.afpi.net , qui correspond à
l'adresse d'un club de prestataires de services sur Internet.
Le D.N.S est organisé en zones de nommages nationales et
internationales .
Il existe quatre zones à vocation internationale :
« .com » pour les activités commerciales,«
.net » pour les instances participant au fonctionnement d'Internet, «
.int » pour les organisations internationales, et « .org » pour
les associations.
Ces zones, encore appelées Top-Level Domains, sont
gérées par l'INTERNIC,42 organisme lui même
placé sous l'égide de l'I.A.N.A.43
41 Propos recueillis par M. Linglet,
Les droits de l'homme numérique, Expertises, avril 1996.
42 Internet National Information
Center
43 Internet Assigned Number
Authority
Concernant les zones à caractère national, chaque
pays possède une antenne du Network Information Center ( N.I.C )
responsable de la gestion des noms de domaines pour l'Etat correspondant.
Les zones nationales sont identifiées par un code
à deux lettres :
" .fr » pour la France, ou encore " .es >> pour
l'Espagne ....
En France, c'est l'Institut National de Recherche en Information
et Automatique ( I.N.R.I.A ) qui gère depuis 1987 la zone " .fr
>>, sous la tutelle du Ministère de l'industrie.
Posséder son propre nom de domaine présente des
avantages :
Tout d'abord les noms de domaines sont « portables
>>. Cela veut dire que l'adresse symbolique correspondant à une
activité sur Internet, est indépendante de la localisation
géographique de l'ordinateur supportant l'application en question. De
même l'entité bénéficiant d'un nom de domaine peut
changer de fournisseur d'accès sur le réseau sans avoir à
le modifier.
D'autre part, un nom de domaine est une indication d'origine
:
En général une entreprise disposant d'un service
Web aura intérêt à adopter un nom de domaine composé
de sa raison sociale ou de son nom commercial. ( ex :
www.ibm.com ).
Avoir un nom de domaine facilement reconnaissable par
l'internaute, s'avère particulièrement important, il faut donc
que cela corresponde à une dénomination déjà
utilisée par l'entité, ou à une marque
déposée, reconnaissable par le consommateur.
En Juillet 1996, les statistiques fournies par Netwoks Wizards
démontraient que les noms de domaines en zone " .com » avaient
atteint 300 000 unités, contre environ 4000 pour la zone " .fr
».
a) L'ENREGISTREMENT DU NOM DE DOMAINE :
Concernant la zone française, toute personne ou
société désireuse de se faire attribuer un nom de domaine,
doit contacter le N.I.C-France.
Cet organisme attribue les noms de domaines selon des
règles administratives et techniques élaborées, sans pour
autant être tenu responsable des conflits pouvant en découler.
En particulier, toute nouvelle création dans la zone " .fr
» doit respecter la Charte du nommage Internet en France, établie
par cet organisme.
Le nom choisi doit avoir un lien étroit avec le demandeur,
et le N.I.C-France en vérifiera le bienfondé.
Les règles édictées par cette institution
précisent que le nom choisi doit correspondre soit au nom de l'organisme
déposant, soit à son sigle, soit enfin à une marque
déposée par lui.
Concrètement, on demandera à une entreprise de
fournir un extrait K-bis et son numéro S.I.R.E.T. Pour une association,
il faudra justifier de sa constitution au Journal Officiel.
Concernant une marque, on devra fournir un certificat attestant
de l'enregistrement au près de l'Institut National de la
Propriété Intellectuelle ( I.N.P.I ).
D'ailleurs, depuis le mois de mai 1996, les marques sont
enregistrées sous le domaine «
tm.fr ».
Certains demandeurs sont obligés de trouver un nom de
domaine en accord avec la convention de nommage du N.I.C :
Une université devra par exemple être
enregistrée sous le format " univ-nom de l'
université.fr ». De
même, une ambassade sera toujours nommée sous la forme " amb-nom
de ville ou
pays.fr ».44 On pourrait
également citer les sous-domaines créés pour les
ministères "
gouv.fr ».
Mais il faut signaler que certains noms réservés
ne seront jamais susceptibles d'être utilisés : Il s'agit des noms
génériques, ou géographiques.
De plus, un des principes appliqué par le N.I.C-France
consiste en l'adage :
" Premier arrivé, premier servi >>. Cela
signifie que l'institution va vérifier que le nom sollicité n'a
pas déjà été attribué, une des
préoccupations essentielles étant justement d'éviter tout
risque d'homonymie.
En France, il est obligatoire de passer par
l'intermédiaire d'un prestataire de services habilité par le
N.I.C pour enregistrer un nom de domaine. Et la prestation du N.I.C, concernant
la procédure de nommage, sera facturée au fournisseur
d'accès au réseau, qui ensuite répercutera ce coüt
sur ses clients.
Mais il est important de signaler que le nom de domaine
attribué est la propriété de l'organisme demandeur, et en
aucun cas celle du prestataire de services.
Au niveau de l'enregistrement d'un nom de domaine de la zone
« .com », il convient de contacter l'INTERNIC, géré aux
Etats-Unis par une organisation appelée N.S.I.
( Network Solutions Incorporation ).
Comme pour la hiérarchie française, on appliquera
la règle du premier arrivé, premier servi.
Par contre, il ne sera pas exigé que le nom
désiré corresponde à une marque, un sigle, ou le nom du
demandeur. Cependant le N.S.I demandera au requérant de garantir qu'il
utilisera ce nom dans un but légitime ; et que cela ne porte pas
atteinte, à sa connaissance, aux droits d'autrui.
b) LES CONFLITS SE RAPPORTANT AUX NOMS DE DOMAINES :
Il est arrivé que l'usage d'un nom de domaine porte
atteinte aux droits d'un tiers.
Si en soi l'identification d'un site Internet ne
confère aucun droit de propriété intellectuelle, il peut
arriver qu'un nom de domaine soit considéré comme une
contrefaçon, s'il reprend au profit du détenteur
l'intitulé d'une marque préexistante.
De même, l'usage du nom d'une société
concurrente peut poser problème.
En droit français, le nom patronymique d'une personne
est protégé, notamment, par l'article L711-4 du Code de la
propriété intellectuelle. Et tout porteur légitime d'un
nom pourrait intenter une action en responsabilité contre celui qui en
ferait un usage abusif.
Au niveau international, suite à l'augmentation des cas
de conflits concernant les noms de domaines, le N.S.I à
élaboré une charte, dont nous examinerons la version en date du 9
septembre 1996.45
Ainsi, dans le formulaire d'enregistrement des noms de domaines
en zone « .com », le déposant déclare accepter
adhérer à la charte « Policy Statement »
instituée par le N.S.I.
Le but de cette charte est de prévoir des modes de
règlement des litiges concernant les noms de domaines.
Notamment, la charte prévoit la possibilité
pour le titulaire d'une marque, de déposer une réclamation
auprès du N.S.I, lorsqu'il aura été constaté
l'enregistrement par un tiers d'un nom de domaine comparable à cette
marque déposée.
Dans une telle hypothèse, le N.S.I adressera une mise en
demeure au déposant du nom litigieux, le contraignant à fournir
dans les trente jours un justificatif démontrant sa titularité
sur la marque.
Si l'organisme ou la société en question ne
parvient pas à se justifier, le N.S.I lui demandera d'abandonner ce nom
de domaine. En cas d'acceptation, le transfert vers un autre nom sera
réalisé dans un délai de quatre vingt dix jours.
En cas de refus, le nom de domaine litigieux sera mis en
attente ( on hold ), c'est à dire qu'aucune des parties ne pourra
l'utiliser. La situation ne sera débloquée par le N.S.I
qu'à l'instant ou les deux parties auront trouvé un terrain
d'entente, ou qu'un juge aura tranché l'affaire.
On peut trouver une illustration de ce mécanisme de
suspension du nom de domaine litigieux, dans l'affaire Newton en 1994, qui
avait confronté un site de conseil en informatique avec la
société Apple détentrice de la marque du même
nom.46
Une entreprise française pourrait
bénéficier d'une telle procédure, dans
l'éventualité où une firme étrangère
enregistre un nom similaire à sa marque au sein de la zone « .com
».
Cependant, lorsqu'une assignation en contrefaçon
s'avère nécessaire, le dispositif risque de
s'alourdir et de
se compliquer : En effet, il faudra soit diligenter une procédure dans
l'Etat de
45 cf :
www.nic.fr
46 V. Sédallian, Droit de
l'Internet, A.U.I.
l'entreprise contrevenante ; soit obtenir la reconnaissance de
la décision juridictionnelle française devant le tribunal
étranger.
Dans l'hypothèse où le litige concerne deux
parties françaises, il sera alors plus rapide et efficace de saisir
directement le tribunal français. C'est dans ce contexte que la
société de services télématiques Atlantel, a saisi
le Tribunal de grande instance de Bordeaux dans le but de condamner la
société Icare à retirer son nom de domaine «
atlantel.com ».47
Au niveau de l'hexagone, c'est à dire de la zone «
.fr », le contrôle effectué par le N.I.C-France permet
d'éliminer les cas de fraude manifeste. L'enregistrement comme nom de
domaine de la dénomination sociale d'une société
concurrente sera impossible.
Rappelons qu'en vertu de l'article L711-4 du Code de la
propriété intellectuelle, il est interdit d'adopter un signe ou
une marque, s'il existe un risque de confusion avec une dénomination
sociale ou une enseigne déjà connue sur le territoire.
Pour autant, des conflits peuvent survenir entre marques
similaires désignant des produits différents, mais qui souhaitent
utiliser le même nom de domaine sur le réseau.
Ainsi, en raison de l'absence de principe de
spécialité pour les noms de domaines, une société
désireuse d'enregistrer le nom de son site Web aura tout
intérêt à déposer simultanément la marque
correspondante.
Il semble effectivement qu'en cas de litige, une marque
déposée sera plus facilement prise en compte par un tribunal ou
le N.S.I, plutôt qu'un simple nom commercial.
Une marque, pour pouvoir être déposée, doit
impérativement être disponible, c'est à dire ne pas porter
atteinte à une marque déjà existante.
Elle ne devra pas non plus imiter le nom commercial d'un
tiers.
Pour vérifier cette disponibilité, une recherche
d'antériorité auprès de l'I.N.P.I s'impose.
D'autre part, une marque doit être distinctive et non
déceptive :
En effet, la marque ne devra pas être constituée
par des termes trop usuels désignant les produits sur lesquels elle
porte, et ne pas être de nature à tromper le public sur les
qualités des produits désignés.
Concrètement, l'enregistrement de la marque se traduira
par le dépôt d'un formulaire auprès de l'I.N.P.I,
comprenant classification des produits et services concernés.
Au niveau européen, il est possible de déposer une
marque communautaire auprès de l'O.H.M.I depuis le premier janvier 1996.
48
Quant aux titulaires de marques françaises, souhaitant une
extension internationale, il convient alors d'adresser une demande à
l'I.N.P.I qui sera transmise à l'O.M.P.I.49
Il faut cependant rappeler, que les pays anglosaxons et en
particulier les USA, n'adhèrent pas aux traités
administrés par l'O.M.P.I.
Enfin, la Convention de l'union de Paris du 20 mars 1883,
où adherent cette fois les USA, a mis en place un mécanisme de
priorité : Celui-ci consiste à autoriser le déposant d'un
enregistrement national, à procéder à des
dépôts dans les autres pays membres, dans un délai de six
mois.
En conclusion, on constate que le système actuel de
gestion des noms de domaines sur Internet ne pourra satisfaire longtemps tous
les titulaires de marques, ou les entités désireuses de
protéger leur dénomination sociale.
Déjà apparaissent sur le réseau des
services privés de surveillance, destinés à
vérifier l'absence de contrefaçon et le respect des
marques.50
47 Micmac bordelais dans les noms de
domaine, Planète Internet n°11, septembre 1996 ; TGI Bordeaux Ord
réf 22 juillet 1996.
48 Office d'Harmonisation dans le
Marché Intérieur, des marques dessins et modèles.
Siège : Alicante en Espagne.
49 Organisation Mondiale de la
Propriété Industrielle. Siège : Genève en Suisse.
L'organisation compte 159 Etats membres au 15/11/96. Adresse Web :
www.wipo.int
50 cf :
www.markwatch.com
Pour endiguer la croissance exponentielle des
enregistrements, il apparaît souhaitable à moyen terme, de
créer des sous-domaines et de nouvelles zones. En ce sens, les
propositions de l'I.A.H.C 51 publiées le 4 février
1997 envisagent la création de sept nouveaux domaines de premier niveau
( Top-Level Domains ) s'ajoutant aux trois précédents. Ces
nouveaux niveaux ( .firm ; .store ; .web ; .arts ; .rec ; .info ; .nom ) seront
opérationnels à la fin de l'année 1997, et seront
destinés à alléger la zone « .com » d'ores et
déjà encombrée.52
3- Les moyens de protection de
l'intég
Nous traiterons ici de la répression envisageable
à l'encontre de la délinquance informatique, et des
problèmes soulevés par la cryptologie.
a) LA REPRESSION DE LA FRAUDE INFORMATIQUE :
La délinquance informatique est un phénomène
qui connaît une certaine croissance.
Selon les statistiques du C.L.U.S.I.F ( Club de la
sécurité informatique français ) le coût des
sinistres informatiques intervenus dans les entreprises françaises est
estimé à un peu moins de 4 milliards de francs pour 1995. La
fraude à elle seule correspond à un préjudice de 1,67
milliards de francs.
Le C.L.U.S.I.F prétend également que ce type de
délinquance était en hausse de 32% en 1995 par rapport à
1994, en sachant que le recensement n'est possible qu'à partir des
affaires ayant fait l'objet d'une plainte, ce qui est loin d'être
systématique dans le monde industriel.
D'autre part, certains spécialistes constatent que la
fraude n'est plus uniquement l'affaire de jeunes « Hackers »
passionnés, mais semble être aujourd'hui entre les mains
d'organisations mafieuses.53
Le commissaire Marcel Vigouroux, chargé de la Brigade
Centrale de Répression de la Criminalité Informatique ( B.C.R.C.I
) estime que de nombreux pirates du réseau Internet, ne sont en
réalité que de jeunes étudiants manipulés par la
Mafia.
Mais si Internet est devenu le théatre des
opérations pour certains hackers, c'est également un lieu
d'investigation pour les services de renseignements gouvernementaux, et une
mine d'informations pour les grandes firmes multinationales.
Par exemple, au moment où le journal Libération a
ouvert son site Web, le premier utilisateur identifié n'était
autre que la C.I.A, qui du reste n'a nullement désiré se
cacher.54
D'aucuns prétendent que si les jeunes pirates du
réseau sont motivés par le culte de la technologie et le
défi envers les autorités, les grandes entreprises et les
services secrets jouent eux à « l'Infoguerre ».
Le réseau est bien sous surveillance. La D.S.T (
Direction de la Surveillance du Territoire ), pour ne citer qu'elle, surveille
étroitement certains forums de discussion, notamment ceux où les
hackers racontent leurs exploits comme le célèbre forum
baptisé « 2600 ».55
51 International Ad Hoc
Committee.
52 D. Croze, Règles de
nommage et droit des marques : vers une solution internationale ? ; G.P 13
& 15 avril 1997 p 24.
53 B. Lancesseur, Les fraudeurs
frappent tous azimuts, Les Echos 5/2/1997 p 35.
54 P.A. Tavoillot & P. Astor, Les
espions investissent le cyberspace, La tribune Desfossés 21/2/1996.
55 J. Guisnel, Guerres dans le
cyberspace, services secrets et Internet ; Editions La Découverte
1995.
Au niveau industriel, il devient fréquent de
créer un service de surveillance et d'analyse du réseau, afin
d'examiner les informations véhiculées par les concurrents et de
déceler de nouvelles technologies.
L'Aerospatiale, par exemple, a installé une cellule de
veille grace à l'intervention de jeunes informaticiens. Dans un autre
secteur, la Compagnie Bancaire a embauché un jeune diplômé
en D.E.S.S d'information et sécurité pour naviguer sur Internet
et rédiger des rapports sur les activités économiques.
Ainsi, l'importance du contrôle de l'information
étant un sujet central aujourd'hui, il convient d'étudier les
moyens dont nous disposons pour réprimer les intrusions dans les
systèmes informatiques et le piratage des données émises
sur le réseau.
Depuis la loi Godfrain du 5 janvier 1988, notre Code
pénal réprime toute intrusion dans un système d'ordinateur
ainsi que les atteintes portées aux données.
Le fait que le système pénétré soit
relié à Internet, ou que les données modifiées
soient transmises via le réseau, ne change pas la nature de
l'infraction.
· La répression des intrusions :
L'intrusion et le maintien dans un système informatique
de traitement automatisé des données, sont prévus par
l'article 323-1 du Code pénal :
« Le fait d'accéder ou de se maintenir,
frauduleusement, dans tout ou partie d'un système ... est puni d'un an
d'emprisonnement et de 100 000 francs d'amende ».
Cette formulation très large englobe toutes les
techniques d'intrusion non autorisée dans un système
protégé ( connexion pirate ; appel d'un programme sans
habilitation ; interrogation d'un fichier sans autorisation ) mais aussi
l'utilisation du code d'accès exact par un individu ne devant pas en
disposer normalement, ou encore le maintien irrégulier dans un
système d'ordinateur après un accès
autorisé.56
Rappelons qu'il n'y a pas de crime ni de délit sans
intention de le commettre ( article 121-3 du Code pénal ), c'est
à dire qu'il conviendra de prouver que le délinquant a eu
conscience de pénétrer anormalement le système
informatique en question.
Si l'accès ou le maintien frauduleux entraîne la
suppression ou la modification des données contenues dans le
système, soit l'altération du fonctionnement du système,
les peines sont doublées.
· Les entraves au fonctionnement du système :
L'article 323-2 du Code pénal punit par trois ans
d'emprisonnement et 300 000 francs d'amende, le fait d'entraver ou de fausser
le fonctionnement d'un système de données.
Ce texte vise les procédés portant atteinte
volontairement à un système en agissant sur le matériel ou
les logiciels, en particulier grace à l'introduction d'un virus
informatique.
· Les atteintes aux données :
Le fait d'introduire frauduleusement des données dans
un système ou de modifier et supprimer les données qu'il
contient, est sanctionné par trois ans de prison et 300 000 francs
d'amende en vertu de l'article 323-3 .
Ce texte vient compléter l'article
précédent, en protégeant non plus le matériel
nécessaire au fonctionnement du système, mais les données
et informations elles mêmes, contre une éventuelle
altération ou manipulation.
56 Professeur M. Véron, Droit
pénal spécial, Masson 1995.
Les arrêts de la Cour de cassation relatifs à la
fraude informatique sont très rares. Cependant un cas d'introduction de
données inexactes dans l'ordinateur d'une entreprise a pu être
jugé par la chambre criminelle de la haute juridiction le 5 janvier
1994, et à l'occasion de cette affaire les juges ont
considéré que l'infraction était réalisée
même si le système était en cours d'élaboration.
57
Rappelons que les anciens articles 462-5 et 462-6 du Code
pénal réprimaient en outre la falsification de documents
informatisés ainsi que l'usage de ces documents. Ces infractions ne
furent pas reprises dans le nouveau Code pénal car ces actes tombent
maintenant sous le coup de l'incrimination générale de faux et
usage de faux définie par l'article 441-1, et qui s'étend
à l'altération de tout support d'expression de la
pensée.
b) LA CRYPTOLOGIE AU SECOURS DU MONOPOLE :
Il y a encore quelques années, les techniques de «
cryptage » ou « d'encodage >> n'étaient employées
que dans le cadre d'activités militaires, ou pour la diffusion de
télévisions à péage.
Mais aujourd'hui, l'ère analogique est révolue,
nous vivons à une époque où les échanges et les
communications se font de plus en plus de manière
électronique.
Ainsi, le besoin s'est fait sentir de développer des
moyens technologiques permettant de brouiller les données ou
informations échangées, notamment sur le réseau
Internet.
L'utilisation croissante du courrier électronique (
E-mail ) et des échanges informatisés de données, en
particulier dans le domaine bancaire et médical, impose de recourir
à des méthodes efficaces de protection. D'autre part, le
réseau Internet a la particularité d'être ouvert,
incontrôlé et non administré.
Les informations y circulent librement, et deviennent «
aussi insaisissables qu'un électron ».58
Il est donc devenu primordial de bénéficier d'une
certaine sécurité technique pour protéger les
données à caractère personnel, ainsi que les transactions
financières ou contractuelles modernes.
La cryptologie, ou chiffrement, est donc l'art de transformer
une information compréhensible par l'homme, en une information
totalement illisible ou inexploitable sans le concours de protocoles
mathématiques secrets, préalablement établis.
C'est à l'article 28 de la loi du 29 décembre 1990
sur la réglementation des télécommunications que l'on
trouve une définition officielle de la cryptologie :
« On entend par prestations de cryptologie toutes
prestations visant à transformer à l'aide de conventions
secrètes des informations ou signaux clairs, en informations ou signaux
inintelligibles pour des tiers, ou à réaliser l'opération
inverse grace à des moyens, matériels ou logiciels, conçus
à cet effet. »
Techniquement, les spécialistes distinguent deux sortes
de procédés cryptographiques.
La méthode dite symétrique : La même
clé ( ou code secret ) est utilisée pour crypter et
décrypter le message. Tandis qu'avec la méthode
asymétrique : Ce n'est pas la même clé qui sert lors des
deux manipulations. Par exemple l'utilisateur peut crypter son message à
l'aide d'une clé publique ( connue de tous ) mais le déchiffrage
nécessitera la possession d'une clé privée (détenue
uniquement par le correspondant désiré ).
De manière générale, les systèmes de
cryptologie fonctionnent grâce à des algorithmes
mathématiques basés sur l'utilisation aléatoire des
nombres premiers.
C'est en 1978 que des chercheurs américains ( Rivest,
Shamir et Adleman ) ont mis au point un système de chiffrement reposant
pour la première fois sur cette méthode : le R.S.A.
Et aujourd'hui encore, de nombreux logiciels de cryptage sont
fondés sur ce système, notamment les logiciels de paiement
sécurisé comme celui de la société Netscape, ainsi
que le célèbre P.G.P
( Pretty Good Privacy ) inventé par l'informaticien Phil
Zimmerman.59
57 JCP Ed G 1994, IV n° 856 ;
et Bulletin Lamy Droit de l'informatique n° 81, mai 1996.
58 Y. Bréban, La
sécurité des transactions sur Internet, G.P 3&4 avril
1996.
Par ailleurs un projet de l'administration américaine
consistait à mettre au point une puce électronique « Clipper
Chip » directement implantée dans les ordinateurs, et permettant de
brouiller les messages.
· Les enjeux soulevés par la cryptologie :
Les applications de la cryptologie dans le cadre du
réseau Internet sont multiples.
Globalement, les enjeux relèvent de trois
considérations :
La protection de l'intégrité de l'information
ou de l'oeuvre circulant sur le réseau, la protection de la
confidentialité des correspondances tant privées que
commerciales, et enfin l'identification des créations relevant du
régime de la propriété intellectuelle.
Concernant l'intégrité des données,
l'utilisation de moyens de cryptologie permet d'ores et déjà de
détecter toute altération ou modification d'une information ou
d'une oeuvre numérisée.
En effet, grâce aux techniques de chiffrement, une
donnée numérique peut être quantifiée
mathématiquement, afin de contrôler la stabilité de son
contenu.
Ainsi, un internaute qui reçoit un message textuel
crypté, peut s'assurer qu'aucune transformation ou manipulation n'a
été effectuée sur cette information. Car si tel
était le cas, le logiciel de cryptologie détecterait la non
conformité d'un simple bit lors de la vérification du support
numérique.
A l'égard d'une oeuvre artistique dont l'image est
divulguée par un auteur sur le réseau, on peut également
concevoir la possibilité de bloquer numériquement sa
résolution et son format, afin d'interdire une transformation illicite
éventuelle.
En ce qui concerne l'usage de la cryptologie à des
fins de confidentialité, il convient de distinguer deux
impératifs : la protection de la vie privée et des transactions
commerciales ou financières, ainsi que l'authentification des
émetteurs et récepteurs de données
informatisées.
Grace à des systèmes du type P.G.P, il est
possible d'authentifier les partenaires lors d'un échange
informatisé d'informations, mais on peut également authentifier
l'origine exacte de cette correspondance. En effet, le codage permet
d'intégrer à l'information communiquée une
véritable signature numérique propre à celui qui envoie le
message sur le réseau, et le destinataire peut alors s'assurer de
l'identité de l'expéditeur ainsi que la conformité de
l'adresse électronique du correspondant.
Accessoirement ce type de mécanisme facilite la
non-répudiation des correspondances
informatiques, puisque les intéressés ne peuvent
dénigrer la date ou l'effectivité de leur échange. Mais le
caractère le plus significatif et le plus recherché de la
cryptologie réside dans la faculté de rendre
indéchiffrable par un tiers la donnée divulguée sur
Internet.
Il s'agit de rendre la lecture de l'information inintelligible
pour un individu non autorisé, c'est à dire non détenteur
des clés de décryptage.
Une telle application autorise la parfaite confidentialité
d'un courrier électronique privé, et la totale
sécurité pour un virement bancaire ou une transaction
contractuelle.
A ce propos, on peut signaler que le réseau Carte
Bancaire est un remarquable exemple de réseau sécurisé,
objet d'un large consensus dans la profession.
Les réflexions menées dans le cadre du
développement des autoroutes de l'information ont toutes montré
que l'accès à la sécurité des transactions et au
respect des correspondances entre particuliers ou industriels, est un facteur
primordial de l'expansion du commerce électronique, et la clé de
voüte de la confiance pour chaque utilisateur du réseau
Internet.60
Enfin, le troisième et dernier enjeu réside dans
la possibilité de « tatouer >> les oeuvres de l'esprit afin
de permettre leur identification et une meilleure gestion des droits
d'auteur.
59 J. Guisnel et O. Snaije, Vie
privée, vie cryptée ; Le cahier multimédia de
Libération, 23 février 1996.
60 P. Lagarde, Cryptologie : Le
nouveau régime juridique, G.P 25 & 26 octobre 1996, p 49.
En dehors du contexte propre à Internet, il existe en
matière d'enregistrements sonores et audiovisuels une norme
internationale reconnue par l'I.S.O 61 : le code I.S.R.C.62
Il s'agit d'un codage à douze caractères
alphanumériques incorporé aux supports numériques des
oeuvres, par un procédé de « stéganographie
»,63 permettant actuellement de marquer et d'identifier
près de 50 % des « compact disc audio » dans le monde.
La transcription d'une telle technique au niveau d'Internet
semble en théorie ne présenter aucune difficulté
scientifique. Et un projet similaire est à l'étude en
matière de logiciels au sein de l'O.M.P.I, en partenariat avec l'Agence
pour la protection des programmes ( A.P.P ).
Au sujet du tatouage universel des oeuvres audiovisuelles, des
travaux ont été entamés par la Confédération
Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C
).
D'autre part il est intéressant de noter l'existence de
la norme S.C.M.S,64 autorisant une seule copie numérique
d'une oeuvre musicale supportée par une cassette digitale D.A.T.
En partant de ces constatations, on entrevoit alors le
formidable complément que pourrait constituer le cryptage, vis à
vis du monopole légal des auteurs sur leurs créations.
En effet, toute oeuvre numérisée et circulant
sur le réseau serait tatouée de manière
indélébile et invisible, ce qui favoriserait l'identification
immédiate d'une oeuvre et son rattachement à un ayant droit.
Grace à un tel système, la constatation d'une contrefaçon
serait facilitée, ainsi que l'organisation de la gestion collective des
droits patrimoniaux des auteurs.65
A ce propos, il convient de citer le professeur A. Lucas qui
souligne que « les auteurs ne seront prêts à jouer le jeu du
développement des réseaux que si la règle inclut des
parades techniques propres à conjurer le risque d'une évaporation
de leurs investissements ».66
La cryptologie apparaît donc comme un relais
technologique aux dispositions législatives de protection du monopole du
droit d'auteur, et elle entretient également le respect des
conversations privées, ou encore le secret des transactions
commerciales.
Certains ne manqueront pas de constater que tel un poison dans
l'organisme, l'informatique semble capable de produire ses propres anticorps
face au danger qu'elle porte en elle.
Malgré tout, la mise à disposition
généralisée de moyens de cryptage inviolables peut
être considérée par la puissance publique comme une menace
susceptible d'entraver sa mission de maintien de l'ordre et de
sécurité nationale.
C'est pour cette raison, que depuis 1939 le législateur
français a strictement encadré l'utilisation de la cryptologie
à l'aide d'une réglementation contraignante.
· L'évolution de la législation
française en matière de cryptologie :
En 1939 un décret loi a classé les moyens de
cryptologie dans la catégorie du matériel de
guerre.67
61 Organisation Internationale de
Normalisation.
62 International Standart Recording
Code.
63 La stéganographie consiste
à communiquer un message caché au sein d'un autre message
apparent.
Ainsi une machine peut reconnaître un code
inséré dans une oeuvre numérisée, sans que l'homme
ne puisse lui même le percevoir.
64 Serial Copy Management System :
imposé par une loi américaine de 1992 relative à
l'enregistrement numérique privé ( Audio Home Recording Act ).
65 Il existe en France un prototype
de « guichet unique » regroupant la majorité des
sociétés de gestion collective des droits : il s'agit du projet
SESAM. Le concept vise à ce que l'utilisateur puisse s'adresser à
un organisme unique pour obtenir des autorisations ou s'acquitter des droits
d'auteurs.
A côté de la S.A.C.E.M , le SESAM regroupe
actuellement la Société des Auteurs Compositeurs Dramatiques (
S.A.C.D ) et la Société Civile des Auteurs Multimédia (
S.C.A.M ).
66 A. Lucas, Protéger
l'information, de la cryptographie à la stéganographie ; Les
dossiers de la semaine juridique, Hors série février 1996.
67 Décret loi du 18 avril
1939 fixant le régime des matériels de guerre, armes et
munitions.
Aujourd'hui, la réglementation a perdu sa connotation
militaire, cependant les procédés de chiffrement sont toujours
considérés comme un enjeu de sécurité
intérieure, et la surveillance de l'Etat à leur égard
demeure étroite.
Une deuxième attitude législative apparaît
en 1990 :
En effet, l'article 28 de la loi du 29 décembre 1990
portant réglementation des télécommunications, soumet les
moyens et prestations cryptologiques à un régime rigoureux,
basé sur un système de déclaration ou d'autorisation
préalable.68
Sous l'empire de ce texte, un procédé de
cryptologie destiné à authentifier une communication ou à
assurer l'intégrité d'un message transmis, nécessite une
déclaration administrative préalable.
Dans tous les autres cas, le régime est celui de
l'autorisation préalable du Premier ministre.
Mais c'est en 1992 qu'un décret est venu définir
les conditions dans lesquelles doivent être souscrites
les déclarations, et accordées ces
autorisations.69 C'est par un arrêté paru le même
jour, que ces démarches administratives ont été
établies dans leur moindre détail.
Ainsi, l'article 2 de l'arrêté du 28
décembre 1992 énumère les procédés relevant
du régime de la déclaration : il s'agit des moyens
d'authentification et de contrôle d'accès aux données, de
type mot de passe ou code d'identification, non susceptibles de crypter le
fichier lui même.
De plus, les dispositifs de signature permettant
d'authentifier la source des données, de prouver la remise des
données, ou de détecter une altération portant atteinte
à l'intégrité des données, relèvent eux
aussi de la déclaration administrative ; sous réserve de ne pas
permettre le chiffrement direct des données.
Les autres procédés, c'est à dire ceux qui
permettent la confidentialité des informations ou des fichiers
numériques, sont soumis à la regle de l'autorisation
préalable.
En effet, l'article 4 de l'arrêté de 1992
précise que le régime de l'autorisation concerne « les
moyens, matériels ou logiciels susceptibles d'assurer la
confidentialité des communications de toute nature » ; de
même que « les prestations de cryptologie qui assurent la
confidentialité de toute ou partie d'une communication de données
conservées en mémoire ».
Concrètement, les dossiers de déclarations ou
les demandes d'autorisations sont instruits par le Service Central de la
Sécurité des Systemes d'Information ( S.C.S.S.I ), service qui se
trouve rattaché au Secrétaire général de la
Défense nationale.
Les critères de décision ne sont pas publics, mais
en pratique chaque dossier déclenche une véritable enquête
de police. 70
Les autorisations ne sont accordées qu'à certaines
conditions, et la principale consiste en l'impossibilité pour
l'utilisateur de générer lui même ses propres clés
privées de cryptage.
Il faut noter que chaque dossier doit comporter une partie
technique, comportant une description précise et détaillée
du mécanisme cryptologique envisagé.
Sous l'empire de ce régime juridique draconien,
l'internaute est en droit de penser que l'usage des moyens de cryptage les plus
efficaces se trouve finalement interdit, ce qui pousse la majorité des
acteurs de l'Internet à chiffrer en cachette et dans la plus parfaite
illégalité.
En effet, un logiciel performant comme le P.G.P, très
répandu sur le réseau, ne peut être utilisé
ouvertement en France, au motif qu'une de ses fonctions permet le cryptage
complet des données.
Par la suite, un nouvel arrêté en date du 5 mai
1995, est venu régir le contrôle de l'exportation vers les pays
tiers des biens à double usage, ainsi que leur transfert vers les Etats
membres de l'Union européenne.
68 Loi n° 90-1170 du 29
décembre 1990, J.O du 30 décembre 1990 p 16439.
69 Décret n° 92-1358 du
28 décembre 1992, J.O du 30 décembre 1992 p 17914.
70 S. Bortzmeyer, Pour la
libéralisation du chiffrement en France, Le Monde 27 janvier 1995.
Mais c'est la loi du 26 juillet 1996 qui apporte
l'évolution la plus marquante dans le domaine de la
cryptologie.71
L'article 17 de cette loi vient modifier l'article 28 du texte
de 1990.
Désormais, toute fourniture ou importation de pays
extérieur à la Communauté européenne d'un moyen
cryptologique assurant des fonctions de confidentialité, sera soumise
à autorisation préalable du Premier ministre.
Le nouveau texte précise que l'autorisation pourra
être subordonnée à l'obligation pour le fournisseur de
communiquer l'identité des acquéreurs.
Dans les autres cas, c'est à dire concernant la
fourniture ou l'importation de procédés ne permettant pas
directement le cryptage des données, une simple déclaration
auprès du Premier ministre sera nécessaire.
En ce qui concerne l'utilisation d'un produit ou d'une
prestation cryptologique, la loi de 1996 a opéré un sensible
bouleversement, puisqu'elle instaure un régime de liberté :
Dorénavant, le recours à un moyen de cryptage
à des fins d'authentification et d'intégrité sera libre,
à condition que ce moyen ne comporte aucune fonction de
confidentialité.
Et dans l'hypothèse où cette prestation assure
des fonctions de cryptage des données, son utilisation sera possible
uniquement lorsque les conventions secrètes seront gérées
par un organisme agréé par le Premier ministre. Il s'agit en fait
des « tiers de confiance », qui constituent la principale innovation
de la loi de juillet 1996, et dont les conditions d'agrément seront
fixées ultérieurement par un décret en Conseil d'Etat.
Dans ce nouveau régime, l'utilisateur devra donc
confier à un tiers de confiance agréé sa clé de
cryptage secrete, lui permettant d'assurer la confidentialité de ses
messages ou données véhiculés sur Internet.
Notons que seule l'utilisation de moyens de cryptage dont les
conventions secretes ne sont pas gérées par ces tiers de
confiance, restera soumise à l'autorisation du Premier ministre.
L'organisme intermédiaire aura en fait une double
responsabilité :
Vis à vis de l'utilisateur, il aura la charge de la
conservation des conventions secretes de cryptage, et sera donc assujetti au
secret professionnel.
En contrepartie, dans le cadre de l'application du Code de
procédure pénale et de la loi n° 91-646 du 10 juillet 1991
relative aux interceptions des correspondances émises par voie de
télécommunications, les tiers de confiance devront remettre les
conventions de cryptage aux autorités judiciaires ou de police qui en
feront la demande.
La loi dispose également que lorsque l'organisme aura
remis une convention secrete aux autorités suite aux réquisitions
d'un procureur de la République, il aura obligation d'en informer
l'utilisateur.
Concrètement, les tiers de confiance seront des
sociétés privées ou des administrations liées
à leurs clients par des contrats de droit privé, et ces
organismes seront garants de la fiabilité des moyens de cryptographie
employés.
Ainsi, le régime mis en place par la loi de juillet
1996 entend répondre à deux impératifs antinomiques : la
protection de la vie privée et la sécurité des
transactions, mais également la lutte contre la criminalité
organisée et la préservation des impératifs de
Défense nationale.
Il convient de signaler que ce texte législatif
prévoit des sanctions pour ceux qui importeront ou exporteront sans
autorisation préalable des procédés cryptologiques ( 6
mois de prison et 200 000 francs d'amende ) ; ainsi que pour ceux qui
gèrent pour le compte d'autrui des clés de cryptage sans
agrément ( 2 ans de prison et 300 000 francs d'amende ).
Rappelons enfin que l'article 226-13 du Code pénal
relatif au secret professionnel, dispose que la révélation d'une
information à caractère secret par une personne qui en est
dépositaire peut être punie d'un an d'emprisonnement et 100 000
francs d'amende.
71 Loi n° 96-659 du 26 juillet
1996, J.O du 27 juillet 1996 p 11384.
· Critique de la réglementation et alternatives
envisageables :
Le régime juridique de la cryptologie, instauré
par les lois de 1990 puis 1996, repose sur la volonté du
législateur de freiner le développement des organisations
criminelles ou terroristes, qui verraient dans ces techniques de cryptage le
moyen de camoufler entre autres choses le blanchiment d'argent sale,
l'évasion de capitaux, et d'une manière générale
l'atteinte à l'ordre public.
Ces préoccupations peuvent-elles suffire à
légitimer un dispositif législatif aussi draconien ?
Comme le précise monsieur Daniel Guinier, «
l'évolution en matière cryptographique se situe dans cette
dynamique où s'affrontent des logiques différentes
».72
Certes la réforme de 1996 apporte un substantiel
allégement par rapport à l'ancien régime, mais il n'en
demeure pas moins que son fondement reste pour le moins discutable.
Un premier argument consiste à penser qu'une telle
législation ne peut être réellement efficace contre le
crime organisé. En effet, « les terroristes et autres trafiquants
encourent des peines autrement plus graves, et ne seront pas dissuadés,
quelle que soit la réglementation adoptée, de se procurer des
moyens de crypter ».73
En conséquence, la tentation est forte de penser que
ce type de loi ne peut finalement que porter préjudice à
l'évolution commerciale du réseau Internet, et à son
utilisation généralisée par les particuliers avides de
sécurité.
A ce propos, la Chambre de Commerce Internationale ( C.C.I )
estime que la limitation de l'utilisation du cryptage « est sujette
à caution car les auteurs d'actes délictueux ne se sentiront pas
obligés de se plier aux règlements applicables à la
communauté économique ». 74
En d'autres termes, ce régime risque de n'être
subi que par d'honnêtes citoyens, auteurs ou commerçants, et non
par de prétendus criminels investissant le réseau.
Au sujet de l'avènement des tiers de confiance,
là encore certains doutes peuvent habiter les internautes. Outre la
crainte de ne voir se développer au sein de ces organismes que des
logiciels de cryptologie de faible efficacité,
l'éventualité de se voir surveiller par une autorité quasi
étatique risque bien d'encourager l'internaute à ne pas
déposer ses clés de cryptage ou même à se
désintéresser d'Internet.
Ainsi, une meilleure alternative pourrait résider dans
le fait d'imposer aux fournisseurs de logiciels cryptographiques ( ils ne sont
pas si nombreux ) le dépôt administratif de leurs
procédés techniques et mathématiques ainsi que les codes
sources de leurs programmes, afin de permettre aux organismes gouvernementaux
la mise en oeuvre des moyens de décryptage lorsqu'ils le jugeront
nécessaire.
En effet, il a souvent été démontré
que les systèmes de cryptage invulnérables sont extrêmement
rares. 75
En adoptant un régime de ce type, l'internaute pourra
continuer à protéger sa vie privée, son contrat ou sa
création, tandis que l'autorité publique aura la
possibilité et la charge de mettre en oeuvre les moyens
nécessaires au décryptage des informations qui en vaudront
réellement la peine.
Pour certains observateurs, une autre solution consisterait
à faire en sorte que l'autorité judiciaire puisse obliger
directement une personne suspectée de fraude ou de terrorisme, à
fournir ses clés de cryptage, au besoin sous astreinte.76 Ce
mécanisme aurait l'avantage d'être dissuasif et non prohibitif,
tout en étant placé sous le contrôle d'un magistrat et non
d'une antenne ministérielle.
72 D. Guinier, Approche
stratégique et politique de la cryptographie, L'art et la manière
de développer la confiance ; Expertises janvier 1997 p 29.
73 V. Sédallian, Droit de
l'Internet, Collection A.U.I.
74 Droit de l'informatique et des
Télécoms, février 1994 p 70.
75 Une fonction de
sécurité fournie avec le logiciel Netscape à
déjà été contournée par des
spécialistes.
76 P. Vidonne, Pour une vraie
liberté de crypter, Le Monde 15 mai 1996.
A défaut de suspecter la population dans son ensemble,
on verrait les autorités de police faire des investigations ponctuelles
mais efficaces.
Enfin, si l'on porte un regard sur les autres
législations occidentales, la France semble être le seul pays
à vouloir imposer un tel contrôle sur la cryptologie.
L'usage de moyens cryptographiques demeure totalement libre
au Danemark, en Autriche et en Finlande. En Allemagne, en Grande Bretagne et
aux Etats-Unis, l'utilisation du chiffrement est tolérée, il n'y
a que l'exportation des procédés cryptologiques qui soit
réglementée.
Dans le cas des U.S.A, les regles prévues dans
l'I.T.A.R ( International Trafic in Arm Régulation ) font des produits
de cryptage des munitions, dont seule l'exportation est soumise à
autorisation du Département d'Etat.
Pour conclure sur ce sujet, si la réforme de juillet
1996 autorise une pseudo liberté aux individus de se protéger
face aux actes de malveillance envisageables sur le réseau Internet,
l'instauration des tiers de confiance apparaît discutable. La
nécessité de sauvegarder le monopole d'un auteur sur son oeuvre,
ou celui d'un particulier sur sa correspondance privée ou commerciale
constitue un enjeu requérant une coopération internationale, et
l'avènement d'intermédiaires aux compétences territoriales
limitées
ne peut qu'entraver la bonne marche d'un réseau
planétaire.
Il est primordial de s'intéresser particulièrement
aux modes de protection de la vie privée, des mineurs et des
consommateurs.
1- La protection de la vie
privée.
Sera abordée dans ce paragraphe l'étude des
sanctions prévues contre les atteintes à la vie privée
susceptibles d'intervenir sur Internet, ainsi que l'examen du régime de
protection accordé aux données personnelles, et de celui qui
encadre les interceptions de télécommunications.
a) LE DISPOSITIF LEGISLATIF REPRIMANT LES ATTEINTES A LA VIE
PRIVEE :
· Les dispositions du Code civil :
« Chacun a droit au respect de sa vie privée
>> dispose l'article 9 du Code civil.
Ainsi, la combinaison de ce principe avec les articles 1382
et 1383 du Code civil, autorise tout individu ( internaute ou non ) à
faire prononcer par un juge les mesures propres à faire cesser une
atteinte à l'intimité de sa vie privée.
Le cas échéant, le tribunal pourra
également décider la réparation du préjudice
occasionné par l'auteur de l'atteinte.
L'intérêt de ce dispositif repose sur sa grande
souplesse d'utilisation.
En effet, en l'absence de définition légale de
la vie privée, la jurisprudence y intègre de nombreux aspects :
on peut ainsi protéger la vie sentimentale, religieuse, médicale
et professionnelle des personnes.
D'autre part, la conception prétorienne de ces
articles du Code civil permet de sanctionner des formes très diverses
d'immixtion dans la vie privée, et quel que soit le support technique
ayant servi à l'atteinte.
Par exemple la jurisprudence a consacré, sur le
fondement du droit au respect de la vie privée, un droit à
l'image. Toute personne peut ainsi s'opposer à la diffusion sans son
autorisation expresse de son image, puisqu'il s'agit d'un attribut de sa
personnalité.77
A titre d'illustration, la société de services en
ligne Compuserve s'est vue reprocher en juillet 1996 d'avoir diffusé sur
le réseau des photographies de jeunes filles sans aucune
autorisation.
Il ne fait alors aucun doute, comme l'écrit madame
Falque-Pierrotin, que la jurisprudence développée sur la base de
l'article 9 du Code civil permette d'appréhender les violations de la
vie privée résultant de l'emploi des techniques de transmission
de l'information propres aux réseaux multimédias.
78
· Les dispositions pénales :
D'un point de vue répressif, l'article 226-1 du Code
pénal punit d'un an d'emprisonnement et
300 000 francs d'amende, le fait de porter « au moyen d'un
procédé quelconque » volontairement atteinte à
l'intimité de la vie privée d'autrui.
Ce délit peut être constitué en captant,
fixant, enregistrant ou transmettant sans le consentement de
l'intéressé des paroles prononcées à titre
privé ou confidentiel ; soit l'image d'une personne se trouvant dans un
lieu privé.
Par ailleurs l'article 226-2 réprime la conservation ou
la diffusion de ces documents ou enregistrements.
Il apparaît donc que ces dispositions réprimant
la captation et la divulgation illicite de l'image ou des propos d'une
personne, puissent s'appliquer aux services d'Internet gérant des
documents multimédias, sous réserve de l'interprétation
souveraine des tribunaux.
b) LA PROTECTION DES DONNEES A CARACTERE PERSONNEL :
La plupart des faits et gestes de tout citoyen sont actuellement
enregistrés sur une machine.
Il en est ainsi par exemple, en matière
d'opérations réalisées avec une carte bancaire ou d'appels
téléphoniques, ou bien encore concernant les images
filmées par les caméras de vidéo-surveillance.
Au niveau du réseau Internet, l'interconnexion des
ordinateurs pourrait favoriser la collecte et l'échange de
données sensibles, touchant à la vie privée des
individus.
Techniquement, chaque connexion sur le Web laisse des traces
comme l'heure, le nom de la page demandée et l'adresse I.P de la machine
à partir de laquelle la connexion est effectuée.
Ainsi, ce marquage technologique fait dire à certains
auteurs que « Big brother a les moyens d'exister >>, et que
l'interconnexion de l'ensemble des fichiers informatiques serait la menace
absolue pour notre vie privée. 79
A titre d'illustration, certains logiciels de navigation sur
Internet déposent sur le disque dur de l'ordinateur un fichier
appelé « Cookie » dont le rôle est de stocker des
informations sur les sites visités par l'utilisateur. Ces données
sont très convoitées par certains fournisseurs d'accès ou
des sociétés commerciales, dans le but d'étudier le
comportement et les habitudes des internautes.80
Par ailleurs, certains sites demandent à leurs visiteurs
de répondre préalablement à un questionnaire.
77 CA Paris, 25 octobre 1982, D 1983
p 363, note Lindon.
78 Rapport de la Mission
Interministérielle sur Internet, présidée par madame
Falque-Pierrotin, juin 1996.
79 J. Guisnel, Libération
Cahier multimédia 19/1/1996.
80 F. Simottel , 01 Informatique
8/12/1995 : concernant l'étude américaine Commercenet-Nielsen qui
montre par exemple que 13% des utilisateurs ont acheté des biens ou
services sur le Web.
Force est donc de constater que l'utilisation du Web n'est pas
totalement anonyme, et que chacun est susceptible de laisser des données
personnelles derrière lui.
Il est rassurant de penser que la majorité de ces
informations sont inexploitées, ou qu'elles se volatilisent rapidement.
Mais on est en droit de s'inquiéter au sujet de la protection de la vie
privée des citoyens face aux possibilités extraordinaires de
gestion de l'information.
Depuis 1978, notre pays s'est doté d'une loi relative au
traitement des informations à caractère personnel.81
L'article premier de la loi du 6 janvier 1978 dispose :
« L'informatique doit être au service de chaque
citoyen ... et ne doit porter atteinte ni à l'identité humaine ni
aux droits de l'homme, ni à la vie privée et aux libertés
individuelles ou publiques ».
Et ce texte a institué une autorité administrative
indépendante, chargée de veiller à la protection de ces
données personnelles : la Commission Nationale de l'Informatique et des
Libertés ( C.N.I.L ).
Aux termes de la loi de 1978, le traitement de données
nominatives est licite à condition de respecter certaines obligations,
et en particulier une procédure de déclaration
préalable.
D'autre part, lorsqu'il s'agit de données «
sensibles >>, c'est à dire relevant de la sphere privée
( opinions politiques ou religieuses, appartenances à des
groupements syndicaux, origines ethniques ),
l'article 31 de la loi interdit la conservation de ce type de
fichiers. Les exceptions à ce principe sont très limitées,
il faudrait notamment obtenir l'accord explicite, écrit et
éclairé de la personne concernée.
Pour finir, les institutions communautaires ont adopté
le 24 octobre 1995 une directive portant sur la protection des personnes
physiques à l'égard du traitement des données personnelles
et de leur libre circulation.82
? Internet correspond à la définition d'un
traitement automatisé de données nominatives :
En raison de son caractère de réseau de
télécommunications ouvert et international, Internet implique
nécessairement des traitements automatisés d'informations tels
qu'ils sont définis par l'article 5 de la loi de 1978 :
« Est dénommé traitement automatisé
d'informations nominatives au sens de la loi, tout ensemble d'opérations
réalisées par des moyens automatiques, relatives à la
collecte, l'enregistrement, l'élaboration, la modification ou la
conservation et la destruction d'informations nominatives ainsi que tout
ensemble d'opérations de même nature se rapportant à
l'exploitation de fichiers ou de bases de données, et notamment les
interconnexions ... ou communications d'informations nominatives ». Il
faut noter qu'une information est nominative lorsqu'elle permet
l'identification directe ou indirecte de personnes physiques. ( article 4 ).
? La procédure de déclaration du traitement
automatisé des données :
Tout responsable de la mise en oeuvre d'un traitement
automatisé d'informations nominatives ( via Internet ou non ) doit
déclarer préalablement à la C.N.I.L son intention de
collecter, diffuser ou commercialiser ces données. Cette obligation
résulte des articles 15 et 16 de la loi de 1978, s'appliquant
respectivement aux personnes morales de droit public, et aux entreprises de
droit privé.
Dans le secteur privé, il faut remplir le formulaire
de déclaration édité par la C.N.I.L et que l'on peut
obtenir en préfecture ( Cerfa n° 99001 ), pour ensuite renvoyer le
document et ses annexes à la Commission.83 Pour être
recevable, la déclaration doit notamment mentionner le nom du
responsable du traitement, et la finalité de celui-ci.
La C.N.I.L adressera ensuite un récépissé
au déclarant, qui pourra alors mettre en oeuvre son fichier.
81 Loi n° 78-17 modifiée
par la loi du 11 mars 1988 et celle du 16 décembre 1992.
82 Directive n° 95/46/CE ,
J.O.C.E n° L 281 du 23 novembre 1995.
83 CNIL : 21 rue Saint-Guillaume
75340 Paris cedex 07.
Dans le secteur public, ce type de traitement de
données nominatives doit faire l'objet d'une demande d'avis
auprès de la C.N.I.L. Sur la base de l'avis favorable et motivé
de la commission, le traitement est alors autorisé par un acte
réglementaire.
En cas d'avis défavorable, seul un décret pris sur
avis conforme du Conseil d'Etat peut passer outre. Notons encore que la mise en
oeuvre du traitement informatique sera subordonnée à la
publication des actes réglementaires pris après avis de la
C.N.I.L.
Cette procédure concerne les établissements
publics, les collectivités territoriales, et les personnes morales de
droit privé gérant un service public
Pour illustrer cette procédure dans le secteur public, il
est possible d'évoquer deux avis rendus par la C.N.I.L le 7 novembre
1995.
En l'espèce, deux instituts publics ( l'Institut de
physique nucléaire d'Orsay et le Centre national de calcul
parallèle des sciences de la terre ) ont demandé un avis portant
sur la diffusion via Internet d'annuaires électroniques relatifs aux
chercheurs.
La C.N.I.L a délivré un avis favorable, tout en
prescrivant une série de conditions :
La commission a exigé l'obtention de l'accord
exprès préalable des personnes concernées, et a
imposé l'information des droits et garanties accordés aux
chercheurs vis à vis de ces fichiers.
Il est intéressant de signaler que la directive
européenne d'octobre 1995 prévoit un assouplissement de ce
régime, en instaurant une simple notification du traitement
envisagé, mais accompagnée de certaines indications obligatoires
: nom du responsable du traitement, finalité, description des personnes
et données concernées, mesures de sécurité
prévues ....
Cette nouvelle procédure concernera aussi bien le secteur
public que le secteur privé, et sera applicable dès que la
directive aura été transcrite dans notre droit interne.
· Les droits des personnes fichées :
Les individus faisant l'objet d'un traitement
automatisé de données nominatives disposent de trois principaux
droits : le droit à l'information, le droit d'accès et de
rectification, et le droit d'opposition.
En vertu de l'article 27 de la loi Informatique et
liberté, un principe de loyauté est instauré :
Les personnes auprès desquelles sont recueillies les
données nominatives doivent être informées du
caractère obligatoire ou facultatif des réponses, des
conséquences d'un défaut de réponse, de l'identité
des personnes physiques ou morales destinataires des informations, et de
l'existence d'un droit d'accès et de rectification.
Si ces informations sont récoltées au moyen d'un
formulaire en ligne, une page Web du service en question devra donc afficher
ces avertissements.
A contrario, la collecte d'informations opérée
à l'insu des intéressés peut constituer un acte
illicite.
En revanche, la loi française ne prescrit aucune
obligation d'avertir la personne concernée lorsque les données
nominatives sont recueillies auprès de tiers.
En effet, un arrêt de la chambre criminelle de la Cour
de cassation du 25 octobre 1995 a rappelé qu'aucune disposition de la
loi de 1978 ne prévoyait une telle obligation de la part du maître
du fichier, si les données qu'il a l'intention de traiter proviennent
d'une autre source que ces personnes elles mêmes.84
Néanmoins, notre législation devra s'adapter
à la directive européenne qui prévoit l'information des
personnes en cas de collecte indirecte des données nominatives les
concernant.
84 Cass Crim 25 octobre 1995, G.P
3&4 avril 1996 p 38.
Pour ce qui concerne le droit d'accès et de
rectification aux informations :
A condition de justifier de son identité, toute
personne fichée peut savoir si des informations nominatives se
rapportant à elle font l'objet d'un traitement, et peut obtenir
communication de ces données directement auprès de l'organisme
responsable du fichier en vertu de l'article 34 de la loi de 1978.
Ainsi le titulaire du droit d'accès peut demander
à connaître le détail des informations le concernant, mais
peut également exiger la correction des informations erronées.
Le gérant du fichier devra répercuter cette
rectification vis à vis des personnes auxquelles ces informations ont
déjà été communiquées. ( articles 37 et 38
de la loi ).
Signalons que la directive de 1995, concernant l'exactitude des
données, prévoit la mise en oeuvre de moyens préventifs
pour organiser la correction et l'effacement éventuel des
éléments erronés.
Le droit d'opposition, quant à lui, réside dans
l'article 26 de la loi de 1978 :
« Toute personne physique a le droit de s'opposer, pour des
raisons légitimes, à ce que des informations nominatives la
concernant fassent l'objet d'un traitement ».
Concrètement, les conditions d'application de ce droit ne
pourront être précisées que lorsqu'un litige sera
porté devant un tribunal.
A l'heure actuelle, les personnes qui refusent d'être
fichées par des entreprises pour leur prospection commerciale ont trois
possibilités :
S'inscrire ( c'est paradoxal ) sur la liste Orange de France
Télécom pour être retirées des listes
d'abonnés commercialisées par cette institution ; s'inscrire sur
la liste Safran pour enrayer le démarchage par télécopie ;
ou enfin s'inscrire sur la liste Robinson tenue par l'Union française du
marketing direct qui mentionne les personnes désireuses de ne plus
être sollicitées par les courriers publicitaires.
Une dernière précision est à formuler :
L'article 29 de la loi de 1978 prévoit une obligation
de sécurité dont les responsables de fichiers sont
débiteurs. Ce texte dispose en effet, que les responsables de
traitements de données nominatives doivent prendre toutes les
précautions utiles pour préserver la sécurité et la
confidentialité des informations, notamment pour empêcher leur
divulgation à des tiers non autorisés.
Une négligence dans la mise en oeuvre de cette obligation
pourrait engager la responsabilité pénale de celui qui
gère le fichier.
? Les sanctions :
Le non respect des dispositions de la loi du 6 janvier 1978
donne lieu à des sanctions pénales visant principalement les
infractions suivantes :
L'absence de déclaration préalable ( c'est le
délit de création de fichiers clandestins, puni de trois ans de
prison et 300 000 francs d'amende ) ; atteinte à la
sécurité des traitements ; collecte d'informations par des moyens
déloyaux ; conservation des données au delà de la
durée initialement prévue ; détournement de
finalité ; et divulgation à des tiers non autorisés.
( articles 226-16 à 226-24 du Code pénal ).
Le décret du 23 décembre 1981 complète le
dispositif répressif en prévoyant des contraventions de
30 et 40 classes pour certaines infractions.
Rappelons que les personnes morales sont susceptibles
d'être sanctionnées en vertu de l'article 121-2 du Code
pénal, à hauteur du quintuple de l'amende encourue par une
personne physique pour la même infraction.
Malgré cet arsenal répressif, de nombreux
traitements ne sont pas déclarés, les responsables estimant que
le système de déclaration est trop lent et fastidieux. Il est
donc à craindre que ce type de dérives puisse également
être observé sur le réseau Internet.
c) LE REGIME DES INTERCEPTIONS DE TELECOMMUNICATIONS :
Nous l'avons vu, Internet est en passe de devenir un outil grand
public de communication entre tous les acteurs de la vie sociale et
économique, en particulier grace à l'essor du courrier
électronique. Dans l'optique de préserver le secret des
correspondances privées émises par la voie des
télécommunications, la France dispose depuis 1991 d'un texte
législatif 85 s'appliquant à tous les types de
communications, et qui trouve également à s'appliquer dans le cas
du réseau Internet.
La loi du 10 juillet 1991, s'inspirant de certaines dispositions
de la Convention européenne des droits de l'homme, est fondée sur
deux préoccupations :
La protection des libertés individuelles et plus
précisément la garantie du secret des correspondances
émises par la voie des télécommunications ; et la
limitation des possibilités d'atteinte au secret aux seuls cas
prévus par la loi dans le cadre de la protection de
l'intérêt public.
· La répression des interceptions :
L'article 226-15 du Code pénal punit d'une peine d'un
an de prison et 300 000 francs d'amende, le fait commis de mauvaise foi «
d'ouvrir, de supprimer, retarder ou détourner des correspondances
arrivées ou non à destination et adressées à des
tiers ; ou d'en prendre frauduleusement connaissance ».
Une peine identique est encourue pour le fait d'intercepter
ou détourner et d'utiliser des correspondances transmises par la voie
des télécommunications. Et l'article 226-15 réprime
également l'installation d'appareils conçus pour réaliser
de telles interceptions.
Il convient de signaler qu'il ressort clairement des
débats parlementaires 86 antérieurs à la loi de
juillet 1991, que la notion de « correspondance émise par la voie
des télécommunications » vise non seulement les
conversations téléphoniques, mais aussi tous les modes de
transmission de données
( textes, sons, images ) des lors qu'ils ont recours aux
procédés de télécommunication.
Il ne fait donc aucun doute que l'article 226-15 du Code
pénal trouve à s'appliquer vis à vis des correspondances
privées véhiculées par le réseau Internet.
· Les interceptions légalement autorisées
:
La loi du 10 juillet 1991 prévoit que dans certaines
circonstances, des interceptions judiciaires ou administratives sont
envisageables. Ces dispositions sont insérées dans le Code de
procédure pénale aux articles 100 à 107.
S'agissant des écoutes judiciaires, la loi
prévoit qu'elles ne peuvent intervenir que dans le cadre d'une
information judiciaire, et sont uniquement autorisées pour des
infractions présentant « un certain degré de gravité
>>, c'est à dire lorsque la peine encourue est supérieure
ou égale à deux ans de prison.
La décision d'interception du juge d'instruction doit
être écrite ; elle n'a pas de caractère juridictionnel et
n'est susceptible d'aucun recours.
Selon la circulaire du 26 septembre 1991, une telle
investigation peut être ordonnée à l'encontre de toute
personne ( inculpée ou non ) paraissant avoir participé aux faits
visés par l'instruction, ou susceptible de détenir des
renseignements.
La durée maximale de l'interception est de quatre
mois.
Techniquement et juridiquement, on peut donc envisager la
surveillance d'un groupe de discussion ou de messageries électroniques,
ordonnée par un juge d'instruction dans le cadre d'une procédure
d'information.
85 Loi n° 91-646 du 10 juillet
1991 , J.O 13 juillet 1991.
86 Sénat, Débats
parlementaires, J.O 26 juin 1991, p 2070.
La loi de 1991 vise également à définir le
cadre dans lequel les pouvoirs publics peuvent, à titre exceptionnel,
procéder à des « interceptions de sécurité
» :
L'objet de ces interceptions administratives doit
impérativement consister en la recherche de renseignements
intéressant la sécurité nationale, la sauvegarde des
intérêts scientifiques et économiques de la France, ou
encore la prévention du terrorisme et de la criminalité
organisée.
Les motifs de ces investigations sont donc
énumérés de manière limitative par la loi.
Concrètement, cela concerne le trafic de
stupéfiants ou d'armes, le grand banditisme, et la traite des
êtres humains.
Il incombe au Premier ministre d'ordonner ces interceptions, sur
proposition écrite et motivée du ministre de la Défense ou
du ministre de l'Intérieur.
Sur Internet, ces procédures peuvent être mises
en oeuvre, d'autant plus que de nombreuses personnalités
s'inquiètent de la facilité avec laquelle des agissements
répréhensibles peuvent être commis via le réseau.
Dans la pratique, la surveillance et la copie de tous les
messages en provenance ou à destination d'un internaute
déterminé, sont parfaitement réalisables.
Des logiciels spécialement conçus à cet
effet, branchés sur les routeurs du réseau ( noeuds où
transitent les informations véhiculées sur Internet ), ont
déjà permis à des services gouvernementaux
américains ( National Security Agency ) de surveiller de près
quelques individus suspects.87
2- La protection des mineurs sur
Internet.
Bien que la liberté d'expression soit l'un des piliers
de toute société démocratique, et qu'elle soit
consacrée par la Constitution française ainsi que la Convention
européenne des droits de l'homme, la sauvegarde de la dignité
humaine et plus particulièrement la protection des mineurs a toujours
constitué un enjeu fondamental dans la régulation des
médias.
a) LES REGLEMENTATIONS PROPRES AUX AUTRES MEDIAS SONT INADAPTEES
AUX CARACTERISTIQUES DU RESEAU INTERNET :
· Inadéquation des textes concernant la presse
écrite :
C'est la loi du 16 juillet 1949 dans son article 14, qui
prévoit un contrôle particulier des publications destinées
à la jeunesse, ainsi que le contrôle général des
publications susceptibles de présenter un danger pour les mineurs.
Ce texte oblige les éditeurs concernés d'avoir
à leur tête un comité de direction d'au moins trois membres
; les publications sont assujetties à des obligations de
déclaration et de dépôt.
Et depuis la loi du 4 janvier 1967, le ministre de
l'Intérieur est habilité à prendre des mesures d'urgence
visant à interdire certaines publications dangereuses, c'est à
dire à caractère pornographique, violent, ou discriminatoire.
Mais force est de constater que ces dispositions sont
inapplicables au réseau Internet. En effet, la loi de 1949 a strictement
limité son champ d'action aux publications écrites.
De la même manière, le contrôle administratif
préalable mis en place par l'article 14 de la loi du 29 juillet 1881
semble trouver son efficacité exclusivement pour la presse
écrite.
A ce stade, il est raisonnable de convenir que la
réglementation propre à la presse n'est pas susceptible de
s'appliquer au nouveau média qu'est Internet.
En effet, la majeure partie des informations circulant sur le
réseau provient de groupes de discussion ou de sites Web privés,
non de fournisseurs d'accès et de contenu déterminés.
87 J. Guisnel, Guerres dans le
cyberspace, services secrets et Internet, Editions La Découverte
1995.
Il est donc tout à fait illusoire d'espérer
pouvoir contrôler l'ensemble des informations et données
diffusées sur le réseau, car chaque internaute est à
chaque instant un éditeur potentiel.
D'autre part il est impossible d'empêcher la circulation
d'une information électronique de la même manière que la
vente d'une revue dans un kiosque à journaux.
· Inadéquation des textes concernant
l'audiovisuel et la télématique :
L'article 22 de la directive « Télévision
sans frontières » ( T.S.F ) du 3 octobre 1989 oblige les Etats
membres à s'assurer que les émissions télévisuelles
ne comportent pas de programmes nuisibles pour l'épanouissement des
mineurs.
En France, le Conseil Supérieur de l'Audiovisuel ( C.S.A
) a, en vertu de la loi du 30 septembre 1986, la mission de veiller au respect
de la personne humaine et à la protection de l'enfance.
Dans ce cadre, le C.S.A a recommandé des 1989 aux
chaînes de télévision de s'assurer qu'aucun programme
diffusé avant 22 h 30 ne puisse heurter la sensibilité des plus
jeunes.
Par un décret du premier septembre 1992, le C.S.A dispose
du pouvoir de suspendre une retransmission litigieuse, et détient
également un pouvoir de sanction.
Le problème, à l'échelle d'un réseau
libre et ouvert comme le Web, consiste en l'impossibilité de visionner
à l'avance les informations diffusées sur le réseau.
Par ailleurs, le C.S.A est capable de faire des recommandations
à quelques directeurs de chaînes de télévision, mais
on imagine mal un tel organisme surveiller l'attitude de milliers
d'internautes.
En matière de télématique, les
institutions habilitées à surveiller les services sont le Conseil
Supérieur de la Télématique ( C.S.T ) ainsi que le
Comité de la Télématique Anonyme ( C.T.A )
créés par un décret du 25 février 1993.
Ces organismes peuvent veiller à ce que les fournisseurs
de services télématiques respectent leurs engagements
déontologiques ou contractuels vis à vis de l'opérateur
France Télécom.
Notamment, la convention Télétel dispose que
les fournisseurs doivent écarter tout service mettant à la
disposition du public des écrits ou images susceptibles de porter
atteinte à la dignité de la personne humaine et à la
protection des enfants.
Si un service ne respecte pas ces dispositions, l'exploitant
public France Télécom après une éventuelle mise en
demeure infructueuse, peut saisir le C.T.A d'une demande de suspension du
service en question.
Concernant Internet, un tel dispositif ne peut fonctionner
efficacement en raison du nombre incalculable de fournisseurs de contenu, et du
caractère international du réseau.
b) LES DISPOSITIONS DU CODE PENAL SONT PLUS APPROPRIEES :
· Les infractions prévues au Code pénal :
Les articles 227-15 et suivants du Code pénal sont
consacrés aux infractions relatives à la mise en péril des
mineurs. La formulation et les critères retenus font de ces dispositions
des outils juridiques aptes à s'appliquer contre les dérives
pouvant s'observer sur n'importe quel média, y compris Internet.
En premier lieu, les articles 227-18 et suivants du Code
pénal répriment le fait d'inciter un mineur à faire usage
de stupéfiants, à commettre des crimes ou délits, ou
encore à consommer de l'alcool.
En second lieu, l'article 227-24 dispose que le fait de
diffuser « par quelque moyen que ce soit et quel qu'en soit le support
» un message à caractère violent ou pornographique, ou de
nature à porter atteinte à la dignité humaine, se trouve
puni de trois années de prison et 500 000 francs d'amende, lorsque ce
message est « susceptible d'être vu ou perçu par un mineur
».
Ainsi, au delà de la notion de pudeur, ce texte entend
protéger la jeunesse de la perception de messages obscènes dans
leur acception la plus large.
Et les termes employés par le législateur
permettent de mettre en oeuvre cette répression dans le cadre du
réseau Internet. En effet, le concept de " message » ne se limite
pas à ce qui est écrit, il peut s'adapter à tous les types
de communications.
Il suffit qu'un mineur puisse apercevoir un message violent ou
indécent sur un écran d'ordinateur pour que le délit soit
constitué.
Enfin, l'article 227-23 du Code pénal sanctionne tout
enregistrement ou fixation de l'image d'un mineur en vue de sa diffusion,
lorsque cette image présente un caractère pornographique.
La peine encourue est alors d'un an d'emprisonnement et 300 000
francs d'amende ; ce qui est porté à trois ans de prison et 500
000 francs d'amende lorsqu'il s'agit d'un mineur de moins de quinze ans.
· Exemple d'application à Internet :
En mars 1996, deux fournisseurs d'accès au réseau
Internet ont été mis en examen pour diffusion d'images
pédophiles, sur le fondement de l'article 227-23 du Code
pénal.88
Dans cette affaire, les services de l'Institut de Recherches
Criminelles de la Gendarmerie Nationale
( I.R.C.G.N ) ont réussi à copier des fichiers
illicites en provenance de groupes de discussion hébergés sur les
serveurs de France Net et World Net.
Les dossiers furent remis au parquet de Paris, qui a alors
ouvert une information judiciaire, confiée au juge d'instruction C.
Berkani spécialisé dans les affaires de mineurs.
C'est dans ce contexte, que la gendarmerie est intervenue pour
saisir les disques durs des deux sociétés, ce qui a conduit le
juge d'instruction à mettre en examen les gérants.
A l'heure actuelle et à notre connaissance, aucune
condamnation n'a été prononcée contre ces personnes. Mais
cette affaire constitue la première intervention judiciaire
française sur le réseau, et a permis de s'interroger sur le
statut juridique mal défini des « providers ».89
En l'espèce, les fournisseurs placés en examen ont
avancé plusieurs arguments tendant à les disculper.
Tout d'abord, ils prétendent ne pas être à
l'origine de la production de ces images interdites : " Nous ne produisons pas
d'images, on se contente de les stocker ».
D'autre part, ils attirent l'attention sur le fait qu'un
fournisseur qui héberge des groupes de discussion peut recevoir " 50 000
à 100 000 News par jour ».
Enfin ces personnes déclarent être
attachées à ce que ce genre de dérives ne se
développent pas et ne puissent dégénérer le
réseau, et ajoutent que si tel était le cas, ils en seraient
avertis dans les deux heures.
Une autre illustration de la lutte contre la pornographie a pu
être observée en Allemagne :
Le gouvernement germanique a en effet imposé au serveur
américain Compuserve, de suspendre l'accès à plusieurs
forums déclarés illégaux selon la loi de ce
pays.90
Finalement, cette entreprise a dü techniquement priver
l'accès à ces groupes de discussion pour quatre millions de
souscripteurs répartis dans une centaine de pays.
Pour finir, la Grande-Bretagne a également mis en oeuvre
des mesures répressives :
Un tribunal de Birmingham a condamné à trois ans
de prison deux individus accusés d'avoir diffusé sur le Web des
photographies mettant en scène des enfants. 91
En l'occurrence ces personnes géraient via le
réseau une bibliotheque d'images pédophiles, en utilisant les
ordinateurs d'une université.
88 E. Launet, Descente de gendarmes
sur Internet, Libération 8 mai 1996.
89 Nous traiterons plus loin du
statut des fournisseurs d'accès au réseau Internet.
90 N. Risacher, Internet et la
protection des droits fondamentaux de la personne humaine, Bulletin
d'actualité Lamy droit de l'informatique, n° 82 juin 1996.
91 Expertises, Pédophilie sur
Internet : trois ans de prison ferme, juin 1996 p 212.
3- La protection des consommateurs.
De nombreux observateurs prétendent que le réseau
Internet est d'ores et déjà passé d'une ère
informationnelle à une ère transactionnelle. 92
Le commerce électronique est une réalité,
et de nombreuses entreprises utilisent Internet pour vendre des produits ou des
services.
Selon D. Ettighoffer 93, président
d'Eurotechnopolis Institut, le réseau serait « phagocyté par
plus de 46000 adresses de services », et le « cybershopping »
mobiliserait déjà 25000 sociétés sur le Net.
D'autre part, une étude publiée en mai 1996 estimait que
près de 17 % des internautes avaient effectué une transaction
électronique pour un montant moyen de 1600 francs. 94
Le commerce électronique se distingue du commerce
traditionnel par la manière dont l'information est
échangée et traitée. Mais si on constate une modification
du support de l'échange, la nature contractuelle des transactions
demeure.
Juridiquement, le commerce électronique se trouve
régi par la législation de la vente à distance, et doit
globalement se conformer à de nombreuses règles en matière
de protection du consommateur. En effet, le Code de la consommation
définit la technique de communication à distance comme «
toute technique permettant au consommateur, hors des lieux habituels de
réception de la clientèle, de commander un produit ou la
réalisation d'un service ».95
Sont notamment considérées comme des
méthodes de vente à distance, la télématique, le
téléphone, la vidéotransmission, ainsi que la voie
postale.
a) LES REGLES DE LA VENTE A DISTANCE APPLICABLES AU COMMERCE SUR
INTERNET :
· La formation du contrat entre absents :
Ce qui caractérise un contrat, c'est avant tout l'accord
de volonté des parties.
Lorsque ce rapport contractuel est établi entre
présents, sa conclusion peut être instantanée.
Mais dans le cas d'un contrat à distance, la
manifestation de la volonté de chaque partie est exprimée
successivement.
L'offre se définit comme une déclaration
unilatérale de volonté.
Aujourd'hui, l'offrant peut proposer la vente de produits ou
une prestation de service grace à un catalogue sur support papier, mais
également grâce à une vitrine virtuelle
caractérisée par un site Web, ou par l'envoi de messages par
courrier électronique.
A ce stade, il convient de noter que la jurisprudence a
établi qu'une offre faite à un public indéterminé,
engage le pollicitant de la même manière qu'une offre
proposée à une personne déterminée.96
Concernant une vente, le contrat sera formé dès
que sera réalisé un accord sur la chose et le prix, comme le
prévoit l'article 1583 du Code civil. Ainsi l'offre électronique
de vente devra contenir tous les éléments nécessaires
à la présentation du produit ou du service proposé, et
préciser clairement le prix désiré.
92 A. Bensoussan, Internet : aspects
juridiques, Hermes 1996.
93 D. Ettighoffer, Insérer
les P.M.E dans les réseaux d'affaires mondiaux, Les Echos 3
février 1997 p 52.
94 Planète Internet n° 9,
juin 1996 p 13.
95 Article 14 de
l'arrêté du 3 décembre 1987 relatif à l'information
du consommateur sur les prix, J.O du 10 décembre 1987.
96 Cass 3° Ch Civ, 28 novembre
1968, Bull Civ III n° 507.
A ce propos, on remarquera que le réseau Internet
permet de communiquer facilement et immédiatement des informations
portant sur la mise à jour d'un produit, la quantité disponible,
et le tarif en vigueur.
Si l'offre mise en ligne comporte un trop grand nombre de
réserves, on estimera alors qu'il ne s'agit que d'une invitation
à entrer en pourparler.
Cependant, la jurisprudence considère qu'un document
publicitaire, des lors qu'il est suffisamment précis et
détaillé, constitue bien une offre, quand bien même le
stipulant aurait précisé qu'il n'avait pas valeur
contractuelle.97
En ce qui concerne l'instant de la formation du contrat, c'est
l'acceptation de l'internaute qui donnera naissance à l'engagement
contractuel.
Mis à part certains actes subordonnés à des
formalités notariales rigoureuses, la validité de la formation
d'un contrat n'exige aucun forme particulière.
En fait la majorité des contrats conclus sur le
réseau sont des actes de la vie des affaires, couverts par le principe
du consensualisme.
L'acceptation doit impérativement être expresse, et
en principe le silence gardé par le destinataire d'une offre ne vaut pas
acceptation.
Il convient de s'interroger sur le moment et la
matérialisation de l'acceptation :
La question est de savoir de quelle manière doit
s'apprécier l'acceptation, au regard de la théorie de
l'émission ou de la réception.
Selon une jurisprudence de 1981, à défaut de
stipulation contraire, une convention est parfaite non par la réception
de l'acceptation par le pollicitant, mais par l'émission de celle-ci par
l'autre partie.98 Par ailleurs, la doctrine admet que l'acceptation
se concrétise par un « cliquage » sur un clavier d'ordinateur
ou de Minitel. 99
En conséquence, il semble que le contrat sera
formé du fait de la manipulation par l'acceptant d'une touche de son
ordinateur ( en tapant sur la touche « Enter >>, ou en frappant sur
le clavier l'expression de son acquiescement : « oui » ).
On peut également imaginer que l'acceptation s'effectue
par le biais de la frappe d'un mot de passe ou d'un code confidentiel. Par
contre la simple activation d'un lien hypertexte, ou la présence d'une
personne sur un site commercial par inadvertance ne peut en aucun cas
suffire.
A ce propos, la C.N.I.L estime que dans cet univers convivial
que représente Internet, le consentement du consommateur
nécessite un minimum de recul, une information préalable et
complete, ainsi qu'un délai de réflexion. 100
Ainsi, il apparaît que le moment de formation du
contrat correspond à l'instant même où l'internaute exprime
son acceptation à l'aide de son clavier d'ordinateur. Et le lieu de
formation va quant à lui correspondre à la situation
géographique de la machine connectée au réseau (
reconnaissable à son adresse électronique conforme au protocole
T.C.P / I.P ).
Pour terminer, rappelons que le choix de la loi applicable au
contrat en cas de litige reste à la libre convenance des cocontractants.
Cependant, ce principe de l'autonomie de la volonté ne doit pas nuire au
consommateur. A ce propos, l'article 5 de la Convention de Rome du 19 juin 1980
( portant sur la loi applicable aux obligations contractuelles ) prévoit
que le choix des parties ne peut avoir pour résultat de priver le
consommateur de la protection que lui assurent les dispositions
impératives de la loi du pays dans lequel il a sa résidence
habituelle.
97 Ghestin, Traité de droit
civil, Le contrat : formation ; L.G.D.J.
98 Cass Com 7 janvier 1981, Bull Civ
IV n°14.
99 O. Itéanu, Internet et le
droit, aspects juridiques du commerce électronique ; Editions Eyrolles
1996.
100 Rapport de la C.N.I.L, Voix, image et
protection des données, Documentation française 1996.
· Les règles de protection du consommateur
applicables à l'internaute :
En premier lieu, il importe de préciser que les
dispositions de l'article 121-16 du Code de la consommation trouvent à
s'appliquer lors d'une vente sur le réseau :
Aux termes de ce texte, le consommateur dispose d'un droit de
rétractation. Dans un délai de sept jours ouvrés à
compter de la livraison du produit commandé, l'acheteur peut retourner
la marchandise au vendeur contre échange ou remboursement.
Cette protection bénéficie au consommateur
quelle que soit la technique de vente à distance employée. Et un
projet de directive adopté par le Parlement européen le 16
janvier 1997 relatif aux contrats négociés à distance,
prévoit la généralisation de cette regle à
l'ensemble des pays de l'Union européenne. 101
Au sujet de l'identification du vendeur, l'article 121-18 du
Code de la consommation exige que toute offre de vente à distance
comporte le nom et l'adresse du siege social de l'entreprise concernée,
ainsi que ses coordonnées téléphoniques.
Le prix de tout produit ou prestation doit être
indiqué de façon précise, en comprenant les taxes et le
coüt de la livraison ( article 14 de l'arrêté du 3
décembre 1987 ).
De même, le vendeur doit faire en sorte que les
caractéristiques essentielles du produit soient clairement
communiquées au client ( article 111-1 du Code de la consommation ) ; et
toute allégation trompeuse ou présentation de nature à
induire en erreur le consommateur, sera interprétée comme un acte
de publicité mensongère interdit par l'article 121-1 du Code.
Le professionnel se doit d'indiquer la date limite à
laquelle il s'engage à livrer le bien ou à fournir la prestation,
dès que le montant en question dépasse 3000 francs ( article
114-1 du Code de la consommation ).
Enfin, dans l'hypothèse où le vendeur n'a pas
prévu de garantie contractuelle ( généralement
prévue pour une durée d'un an ) le consommateur
bénéficiera toujours de la garantie légale,
dénommée garantie des vices cachés.102
En cas de mauvais fonctionnement du produit, l'acheteur
pourra mettre en oeuvre cette garantie, à condition de prouver que le
vice est antérieur à la réception de la marchandise et
qu'il rend celle-ci impropre à sa destination ( inutilisable ).
Il est intéressant de signaler que la technique de la
vente forcée est illicite dans notre pays.
En effet, l'article R635-2 du Code pénal
réprime le fait de faire parvenir un objet à un individu contre
versement d'un prix sans demande préalable de ce dernier, même si
le renvoi sans frais de la marchandise est possible.
b) LE PROBLEME DE LA DEMATERIALISATION DE LA PREUVE :
A l'heure où les réseaux informatiques
permettent de dématérialiser les rapports entre les personnes,
faisant disparaître l'emploi de supports papiers, il importe de
s'interroger sur la coïncidence de ces nouveaux comportements avec les
obligations légales en matière de preuve.
Concernant la protection des consommateurs sur le réseau
Internet, la question de la preuve revêt une importance
considérable.
Le Code civil, au travers de son article 1341, exige la
production d'un écrit signé, pour toute transaction conclue avec
un particulier dont le montant est supérieur à 5000 francs.
De plus, lorsque l'écrit est obligatoire, la preuve
contraire ne peut être apportée que par un autre écrit.
101 Au fil du Net, G.P 6-8 avril 1997 p 38.
102 Articles 1641 et suivants du Code civil.
Ce principe semble compromettre la force probatoire des actes
conclus sur Internet, cependant de nombreuses exceptions permettent de
s'affranchir de cette obligation.
? Les exceptions à l'exigence d'une preuve écrite
:
Tout d'abord, il convient de signaler que les dispositions du
Code civil relatives à la preuve ne sont pas d'ordre public. De ce fait,
les parties contractantes peuvent librement établir au sein de leur
convention les règles régissant la valeur probante des documents
numériques concernés dans leur accord.
A ce sujet on peut citer l'exemple du contrat « porteur
» de carte bancaire, qui stipule une clause dans laquelle on
prévoit que les enregistrements par des appareils automatiques ou leur
reproduction informatique constituent pour l'établissement
émetteur la preuve des opérations effectuées au moyen de
la carte.
D'autre part, les entreprises habituées aux
échanges électroniques, peuvent conclure ce qu'il convient
d'appeler des « accords d'interchange >>. Il s'agit de contrats
destinés à régir et organiser l'utilisation des techniques
modernes E.D.I 103 entre les parties.
Les E.D.I permettent aux entreprises
d'accélérer et de simplifier leurs relations avec des
partenaires, administrations ou fournisseurs. Le réseau bancaire SWIFT,
favorisant la circulation internationale des capitaux, en est une
illustration.
Par ailleurs, la loi Madelin du 11 février 1994
104 autorise la mise en place de procédures de
déclarations par voie électronique, dans les relations entre les
entreprises et l'administration.
En matière commerciale, le principe est la
liberté de la preuve. C'est l'article 109 du Code de commerce qui
établit que la preuve est libre dans les relations entre
commerçants ; et pour les actes mixtes, cette règle
bénéficie également au particulier contre le
commerçant.
A titre d'exemple, la jurisprudence reconnaît la valeur
probante des contrats conclus par télex, tenant compte ainsi d'une
pratique devenue fréquente dans le monde des affaires. 105
En matière civile, rappelons que la preuve reste libre
lorsque la valeur du bien en question est inférieure à 5000
francs. Or il est raisonnable de penser que les internautes désireux de
consommer via le réseau, auront plutôt tendance à convoiter
des produits dont le prix ne dépasse pas une telle somme.
D'autre part, il existe l'exception du commencement de preuve
par écrit :
En vertu de l'article 1347 du Code civil, un acte émanant
d'un justiciable rendant vraisemblable le fait allégué, pourra
être retenu par le juge, s'il est complété par d'autres
éléments.
Par exemple, la jurisprudence reconnaît d'ordinaire qu'une
photocopie puisse constituer un commencement de preuve par
écrit.106
Il est donc envisageable qu'un magistrat accepte la
délivrance d'un tirage papier de document numérique, en tant que
commencement de preuve, à condition de disposer d'éléments
complémentaires.
Il existe une autre exception à la regle de la preuve
écrite, résidant dans l'article 1348 du Code civil. Ce texte
prévoit de contourner le principe lorsque l'une des parties s'est
trouvée dans l'impossibilité morale ou matérielle de se
procurer une preuve écrite.
A ce sujet, certains auteurs considèrent que le concept
d'impossibilité matérielle replacé dans le contexte de
l'informatique, autorise l'admission de la preuve par un document
numérique.
En l'occurrence on serait en face d'une impossibilité
technique.
Mais à l'heure actuelle, aucune décision
jurisprudentielle n'est venue confirmer ce raisonnement.
103 Echange de données
informatisées.
104 Loi n° 94-126 du 11 février
1994 relative à l'entreprise individuelle.
105 Cass Com 19 novembre 1973,
Société Services Europe Atlantique Sud, Bull Civ IV n°
333.
106 Cass Civ I, 14 février 1995, JCP Ed G
II , 22 402 note Chartier.
De plus, la loi autorise la présentation d'une copie
fidèle et durable, lorsque l'intéressé n'a pas
conservé l'original. Mais en matière d'enregistrement
informatique la notion de copie est indissociable de celle de l'original. Quant
à la durabilité des fichiers, l'évolution
perpétuelle des logiciels et des formats d'enregistrement interdit la
conservation illimitée des documents numériques.
· La notion de preuve hors de nos frontières
:
Dans les pays anglosaxons deux règles sont
susceptibles de faire obstacle à la force probante des documents
numériques : l'interdiction de la preuve par ouï-dire ( hearsay
rule ) et la règle de la meilleure preuve ( best evidence rule
).107
Par exemple, un document est irrecevable devant un tribunal
si son auteur n'est pas présent pour témoigner de son contenu. Et
selon la règle de la meilleure preuve, il faut produire le document dans
sa forme originale.
Face à l'inadaptation de ces regles pour les documents
électroniques, le Royaume-Uni s'est doté en 1995 d'un Civil
Evidence Act dont le but est de simplifier l'emploi des preuves informatiques.
Dorénavant le juge pourra admettre un document numérique comme
preuve, à condition qu'il soit authentifié selon une
procédure spécifique, et qu'il soit suffisamment fiable pour
asseoir sa conviction.
Aux U.S.A, la recevabilité des preuves informatiques
est prévue par les législations fédérales depuis
1975. Cependant certains Etats américains exigent un écrit
lorsque le montant concerné dépasse une certaine somme.
Le Code civil du Québec prévoit des dispositions
concernant les inscriptions informatiques.
L'article 2837 de ce Code dispose que lorsque les
données d'un acte juridique sont inscrites sur support informatique, le
document reproduisant ces données sert de preuve au contenu de l'acte,
à condition de présenter des garanties de fiabilité. Le
tribunal tiendra notamment compte des circonstances dans lesquelles les
données ont été numérisées, et le document
reproduit.
La C.N.U.D.C.I 108 a établi un projet de loi
en 1995, dans lequel l'admissibilité de la preuve par message
électronique est envisagée.
Pour évaluer la force probante de ce type de document, ce
texte propose de tenir compte de la fiabilité du système
employé, et de la conservation des données.
En fait on constate que le débat est moins juridique que
technologique.
Globalement, pour emporter la confiance d'un tribunal quant
à la force probante d'un courrier électronique ou de la
reproduction papier d'un fichier informatique, il convient de prendre quelques
précautions afin d'éviter toute contestation : On pourra demander
à son correspondant de confirmer la réception du courrier
électronique, organiser un archivage systématique sur un support
irréversible, ou faire appel à des tiers certificateurs lorsque
ce type d'institution se sera sérieusement développé sur
Internet.
c) LE PAIEMENT ELECTRONIQUE :
Les moyens de paiement classiques ne sont pas adaptés
aux transactions réalisables sur le réseau Internet. Il n'est pas
question d'utiliser de la monnaie scripturale pour faire son shopping sur le
Web. D'un autre côté, envoyer un cheque par la poste pour
commander un article présenté sur le réseau serait
antinomique avec le caractère immédiat des échanges
électroniques d'informations, et ce système ne mettrait pas le
commerçant à l'abri d'une fraude.
A l'heure actuelle, plusieurs méthodes de paiement en
ligne sont envisageables.
107 O. Hance, Business et droit d'Internet,
Best of éditions 1996.
108 Commission des Nations Unies pour le Droit
Commercial International.
Certaines d'entre elles sont à l'étude, mais
aucune n'a encore réussi à s'imposer et à se
généraliser sur l'ensemble du réseau.
· L'usage de la carte bancaire sur Internet :
Si le paiement par carte bancaire est largement répandu
dans le monde, sa transcription au niveau d'Internet soulève quelques
difficultés.
Le fait d'utiliser sa carte à puce en temps normal
suppose l'emploi d'un terminal adéquat et d'un lecteur de carte
correspondant.
Le virement est autorisé par l'établissement
bancaire gérant le compte de l'acheteur lorsque ce dernier a tapé
son code confidentiel à quatre chiffres en présentant sa
carte.
Ce mécanisme permet d'identifier le porteur de la carte,
et apporte une grande sécurité au commerçant puisque
juridiquement l'ordre de paiement est irrévocable.
A ce propos, rappelons que la Cour de cassation a admis la
validité de la signature électronique constituée par
l'utilisation simultanée d'une carte à puce et d'un code
secret.109
Cependant, ce système comporte des inconvénients
majeurs :
Il suppose l'adjonction d'un lecteur de carte à puce
à l'ordinateur de l'internaute, ce qui pose un problème de
surcoût non négligeable.
D'autre part, les commissions bancaires actuellement en vigueur
pour ce type d'opérations sont beaucoup trop élevées pour
autoriser les achats de faible montant.
A ce stade, le consommateur serait alors tenté,
à l'instar de ce qui se passe habituellement sur le Minitel, de passer
sa commande en indiquant à son correspondant le numéro inscrit
sur sa carte de crédit ainsi que la date limite de validité de
celle-ci.
Pour l'acheteur, ce mode de paiement présente un risque,
puisque l'information est susceptible d'être interceptée par un
tiers.
Quant au vendeur, il supporte lui aussi un risque, puisque le
contrat qu'il a passé avec le réseau carte bancaire le rend dans
ce cas de figure responsable de tout débit erroné.
En effet, l'article 4 du contrat « commerçant
>> G.I.E cartes bancaires stipule que si l'achat n'est pas
certifié par le code confidentiel à quatre chiffres, en cas de
contestation du paiement par le détenteur de la carte, son compte sera
recrédité et le vendeur en supportera la charge.
Depuis le début de l'année 1996, le groupement
Visa et Mastercard, associé à des sociétés
spécialisées comme IBM ou Microsoft, propose un système de
paiement sécurisé baptisé C-SET :
Il s'agit d'un boîtier lecteur de cartes à puces
qui se branche sur le micro-ordinateur de l'internaute. Lorsque cette personne
désire effectuer un achat sur le réseau Internet, elle introduit
sa carte dans le boîtier et compose son code confidentiel, et un serveur
bancaire relié au système autorisera ou non l'opération
.110
Ce mécanisme tend à se démocratiser en
Europe, et plusieurs organismes bancaires ( comme le Crédit Agricole ou
le Crédit Mutuel ) vont le tester avec certains de leurs clients.
L'intérêt du C-SET est d'utiliser un mode de
paiement déjà connu, en sécurisant les transactions grace
à l'intervention de tiers certificateurs bancaires. Le consommateur et
le commerçant évitent ainsi certains problèmes de
confidentialité. Mais pour autant, l'installation de ces boîtiers
ne semble pas envisageable à court terme pour la majorité des
internautes, et ce système ne peut convenir aux achats de faible
valeur.
· Le paiement virtuel :
Il existe un mode de paiement électronique
sophistiqué, dont la particularité est de s'adapter aux
caractéristiques du réseau numérique : il s'agit du
système de monnaie électronique « E-cash », encore
appelé porte-monnaie électronique.
La société Digicash propose en effet un
système de monnaie électronique géré par
logiciel.
L'idée pour l'utilisateur, est d'installer ce logiciel sur
son ordinateur, et d'ouvrir un compte dans un établissement bancaire
acceptant le système.
Par la suite, le montant des achats est débité sur
le compte virtuel par le logiciel, et la banque fait la conversion pour
créditer le compte du commerçant par virement classique.
Ce mécanisme permet également le transfert direct
de monnaie électronique d'un internaute à un autre, mais à
chaque opération la banque doit confirmer la validité de
l'E-cash.
La sécurité et la confidentialité de ce type
d'échanges repose le plus souvent sur l'emploi de moyens cryptologiques,
or nous avons vu précédemment les problèmes
occasionnés par ces méthodes.
Enfin, l'avènement de ces sociétés qui
gèrent une masse monétaire virtuelle pose quelques
difficultés.
En France, le transfert et la gestion de fonds financiers
relèvent de la compétence exclusive des établissements
bancaires. Ce monopole est établi par la loi du 24 janvier 1984 relative
au contrôle des établissements de crédit. De plus,
l'émission de monnaie est réservée aux banques
centrales.
En conclusion la diffusion de monnaie électronique
devrait demeurer une exclusivité des banques, et les autorités
monétaires devront être vigilantes en matière de
liquidité et de respect des réglementations.
La société américaine First Virtual Holdings
Incorporation propose ses services dans le cadre des procédures de
paiement sur Internet.
Le concept a l'avantage de n'utiliser aucun logiciel
spécifique, et n'a pas recours aux techniques de cryptologie :
L'internaute se voit attribuer un numéro identificateur auprès de
First Virtual, en échange de la communication hors réseau des
coordonnées de son compte bancaire et de sa carte à puce.
A chaque opération d'achat sur Internet, le
commerçant envoie un courrier électronique à cet
intermédiaire, qui vérifie l'identité du client et envoie
à son tour un message au consommateur lui demandant de confirmer la
transaction. Si la réponse est affirmative et que l'identification est
correcte, First Virtual peut alors opérer le virement bancaire entre le
compte de l'acheteur et celui du vendeur.
D'autres organismes fonctionnent sur ce même principe,
comme les sociétés Cybercash ou Openmarket.
L'inconvénient de ce procédé réside
dans le fait que l'internaute doit adhérer à un organisme de ce
type, préalablement à tout acte d'achat.
D'autre part, ces intermédiaires doivent être
scrupuleusement surveillés et autorisés par les
établissements bancaires officiels.