WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La règlementation des contenus illicites circulant sur le reseau internet en droit comparé


par Caroline Vallet
Université Laval de Québec -   2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
B) De l'anonymat à l'identification : un débat bien alimenté

Depuis ses origines, Internet est considéré comme un espace de non-droit entretenu par l'idée que nous sommes tous anonymes sur le réseau502(*). Cette croyance a engendré la commission de la plupart des infractions. Or, ce n'est pas totalement vrai puisque les policiers ou les entreprises peuvent retracer les internautes grâce à différentes techniques. En effet, il existe la technique des cookies, des logiciels spécialisés permettant d'identifier et de récolter des informations nous concernant et, l'adresse IP503(*). Il est sûr que ces moyens ne permettent pas une identification certaine mais elle reste toutefois possible.

L'identification sur Internet doit être renforcée si nous voulons trouver un responsable et faire ainsi appliquer le droit. En effet, « une responsabilité n'existe pas sans identification »504(*). Le premier responsable, comme nous avons pu déjà le mentionner, est le fournisseur de contenu qui n'est rien d'autre que la personne qui a produit le message illicite. Pour que le régime de responsabilité centré sur l'auteur de l'acte puisse fonctionner correctement, il faut être capable de l'identifier et de le retracer sur le réseau. C'est en raison de cet anonymat que la responsabilité des PSI a été mise en jeu. Il est effectivement difficile d'assigner un individu qui a conservé son anonymat d'où la nécessité de mettre en jeu la responsabilité du fournisseur à la place de l'auteur de l'acte. D'ailleurs, le Conseil d'État l'a bien indiqué dans un de ses rapports. En effet, il énonce que « si l'anonymat est une illusion sur les réseaux, il est souvent difficile de déceler l'identité réelle de la personne physique ayant commis l'infraction ; il paraît donc essentiel d'améliorer la traçabilité des messages et l'identification des acteurs afin de pouvoir engager une action en responsabilité »505(*). L'identification sur le réseau s'annonce donc importante.

Le problème qui se pose avec l'identification est que cela touche la protection de la vie privée et la dignité humaine. En effet, en demandant aux internautes de s'identifier, des abus peuvent survenir et les données recueillies peuvent alors être utilisées et divulguées à n'importe qui. Par conséquence, de nombreux internautes ont peur que cette collecte serve à les surveiller et à les retracer. Par exemple, nous pouvons remarquer que les entreprises utilisent certaines de ces données pour envoyer des publicités non sollicitées. Il est alors légitime de s'inquiéter d'autant plus qu'il est très simple d'avoir accès à des données privées sur le réseau506(*). Toutefois, « il appartiendra aux opérateurs de prendre toutes mesures pour empêcher une utilisation de ces données à des fins autres que celles fixées par la loi »507(*). De plus, il ne faut pas oublier que seules les autorités judiciaires pourront demander la levée de l'anonymat ou la communication de données personnelles afin de préserver l'identité des internautes. D'ailleurs, la Cour supérieure d'Ontario a ordonné à un PSI de fournir l'identité d'un internaute, auteur d'un courriel diffamatoire afin de pouvoir entamer une action en responsabilité508(*).

La majorité des nouvelles lois mettent en place un système d'identification afin de retracer les éventuels délinquants et ainsi mettre fin à cet anonymat. Les évènements du 11 septembre 2001509(*) survenus aux États-Unis ont renforcé cette tendance à l'identification et à la traçabilité510(*). En effet, la France en est un exemple avec sa Loi sur la sécurité quotidienne511(*). Cette loi fait référence, comme nous avons pu l'exposer dans un développement précédent, à l'anonymat des contenus des correspondances échangées ou des informations consultées. Toutefois, même si le principe « d'anonymisation »512(*) est rappelé, la réalité est toute autre. En effet, pour des raisons de sécurité, il s'agit plus d'une obligation d'identification contrôlée plutôt que d'un droit à l'anonymat513(*). Ce dernier correspond en fait à un droit de ne se faire connaître du public qu'à travers l'utilisation d'un pseudonyme puisque les fournisseurs doivent collecter un minimum de renseignements sur leurs clients. Ils ont l'obligation de conserver les données personnelles et de les mettre à la disposition de l'autorité judiciaire. La Loi du 1er août 2000514(*) pose, à l'égard de ces professionnels techniques, une obligation de collecte et de détention d'informations sur les personnes hébergées à défaut, ils engagent leur responsabilité civile ou pénale. Ils doivent également mettre à la disposition du public un certain nombre d'informations ainsi qu'aux autorités judiciaires qui peuvent en requérir communication. Elle institue ainsi « un régime juridique de transparence et excluant tout anonymat des créateurs et éditeurs de services de communication en ligne »515(*). Or, il semblent que tous ces prestataires ne recueillent pas les renseignements souhaités ou ne vérifient pas l'authenticité de ces derniers ce qui n'aide pas à l'identification des clients et à la volonté de transparence sur le réseau.

L'Europe a décidé d'identifier les acteurs du réseau, afin de le rendre plus sécuritaire. En effet, l'article 5 dispose que les États membres veillent à ce que tout prestataire rende possible « un accès facile, direct et permanent, pour les destinataires du service » à des informations permettant de l'identifier516(*). Bien sûr, cette obligation s'accommode très mal avec le cadre général des libertés517(*). D'ailleurs, la Commission de la protection de la vie privée indique que les dispositions de la Directive sur le commerce électronique ne permettent pas « une identification systématique des usagers, sous peine de transformer les fournisseurs d'accès en auxiliaires de police dans le cadre d'enquêtes à caractère général »518(*).

Le Projet LEN519(*) reprend cette disposition en imposant l'identification des auteurs de contenus. Il semble logique de mettre un peu plus de transparence sur le réseau puisqu'il est nécessaire que chaque fournisseur soit en mesure de fournir l'identité de ses clients notamment dans le cadre d'une enquête de police520(*). Cependant, il faut préciser que ce projet préserve l'anonymat des internautes. En effet, les personnes non professionnelles éditant un service de communication publique en ligne ne sont tenues que de fournir un minimum d'informations au public. De plus, les fournisseurs sont assujettis au secret professionnel inopposable aux autorités judiciaires. Le projet prévoit également des sanctions en cas de non respect de ces dispositions. L'usage du pseudonyme est le moyen préconisé pour la France et il paraît la meilleure solution pour satisfaire un bon nombre de personnes.

La LCJTI521(*) prévoit également un système d'identification des internautes, mais en essayant de garantir la protection et la confidentialité des renseignements personnels. Elle prévoit les conditions d'utilisation des moyens susceptibles d'assurer la confidentialité des documents. L'article 40 dispose que « la vérification de l'identité ou de l'identification doit se faire dans le respect de la loi ». Il est également prévu à l'article 41 qu'un document technologique servant à identifier une personne doit être protégé de l'interception lorsqu'il est conservé ou transmis sur un réseau de communication, afin d'éviter l'usurpation de l'identité de la personne visée. Enfin, l'article 43 énonce que nul ne peut exiger que l'identité d'une personne soit établie au moyen de procédé qui porte atteinte à son intégrité physique. Il est également interdit de retracer une personne à moins que la loi ne le prévoie expressément. L'utilisation de la biométrie est aussi prévue par la loi aux articles 44 et 45.

Pour conclure sur ce point, l'anonymat est un moyen sécuritaire de « surfer » sur le réseau sans être identifié par des personnes malhonnêtes. Toutefois, il faut l'avouer, c'est aussi à cause de ce dernier qu'Internet est devenu une « jungle » où certains se sont crus totalement libres de dire ce qu'ils voulaient grâce au droit à la liberté d'expression. La solution intermédiaire choisie, est de permettre le pseudonyme aux internautes et de ne fournir les informations personnelles qu'aux seules autorités judiciaires. Ce choix respecte ainsi les droits de la personne et correspond plus à l'idée d'une société libre et démocratique où Internet reste un espace de liberté.

Ainsi Internet demeure un lieu de liberté et de surcroît, un lieu de prolifération de contenus illicites ou offensants qui apparaissent difficiles à supprimer ou à réglementer de manière véritablement efficace sans porter atteinte à des droits fondamentaux tels que la liberté d'expression ou le droit des personnes. Pour y remédier ou essayer d'y mettre un frein, la solution retenue par les États a été la censure. Il s'agit d'un moyen assez radical pour des sociétés libres et démocratiques. Il faut tout de même préciser que les pays ont tenté de trouver un équilibre entre une liberté totale et une censure complète des contenus jugés illicites ou préjudiciables sur le réseau. Cet équilibre est difficile à atteindre, comme nous avons pu déjà l'exposer. De plus, il ne faut pas oublier que le réseau fait abstraction des frontières géographiques, ce qui limite l'application des droits nationaux. En effet, les États ne peuvent régir que les activités se déroulant sur leur territoire national. Cette restriction impose nécessairement l'utilisation d'autres moyens pour compléter les législations qui ne peuvent pas toujours être à « la pointe de la technologie ». Toutefois, il faut préciser que dès son origine, le réseau utilisait déjà ces procédés. En effet, il s'autoréglementait grâce au développement de moyens techniques de contrôle mis en place par les internautes et les professionnels du réseau. Cette autoréglementation s'est révélée insuffisante. Le droit a dû intervenir par le biais de lois afin de contrôler les contenus illicites venant de toute la planète. Toutefois, ces techniques ont un rôle non négligeable dans la réglementation du réseau Internet522(*) puisqu'elles permettent de compléter les nouvelles législations lacunaires mais surtout, elles s'adaptent parfaitement à ce nouveau moyen de communication523(*).

* 502 Christina HULTMARK, « Développer des systèmes juridiques et une bonne moralité pour l'Internet », dans Teresa FUENTES-CAMACHO (dir.), op. cit., note 36, p.271, à la page 272.

* 503 Chaque internaute se voit attribuer une telle adresse au début de chaque connexion. Il permet de récupérer le contenu d'une page Web à la suite d'une requête de l'internaute.

* 504 A. HAMON, op. cit., note 5, p. 101.

* 505 CONSEIL D'ÉTAT, op. cit., note 300.

* 506 En effet, certains sites font une démonstration par laquelle ils donnent toutes les caractéristiques de l'ordinateur, les logiciels utilisés et installés, l'adresse IP et de nombreuses autres données censées être privées. Voir par exemple le site de < http://www.anonymat.org/>.

* 507 Éric BARBRY, La fin de l'anonymat sur Internet: La loi relative à la sécurité quotidienne a rappelé le principe général d'anonymisation. Mais la réalité est bien différente, 11 juin 2002, en ligne sur : Le Journal du Net < http://www.journaldunet.com/juridique/juridique020611.shtml>.

* 508 Irwin Toy Ltd. v. Doe, [2000] O.J. 3318 (Sup. Ct.); voir également Philip Services Corp. v. John Doe, (1998) Court file n° 4582/98 (Ont. Ct. (Gen. Div.)).

* 509 Il s'agit de l'attentat survenu contre les deux jumelles tours du Wall Trade Center à New-York aux États-Unis.

* 510 Voir l'article Pascal JAN, « État de nécessité contre État de droit (à propos de la loi sur la sécurité quotidienne) », (2001) 43 Le Dalloz 3443 - 3445.

* 511 Loi relative à la sécurité quotidienne, précitée, note 96.

* 512 É. BARBRY, loc. cit., note 507.

* 513 Id.

* 514 Loi du 1er août 2000, précitée, note 17, art. 43-9 et 43-10.

* 515 M. VIVANT et C. LE STANC (dir.), op. cit., note 358, n°2809, p. 1586.

* 516 Cet article d'après le premier rapport de la Commission européenne sur l'application de la Directive 2000/31/CE, garantie la transparence et une meilleure information pour ce qui concerne l'identité d'un prestataire de services et son lieu d'établissement. (RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN, Premier rapport sur l'application de la directive sur le commerce électronique, op. cit., note 225, p.10).

* 517 C. ROJINSKY, L'approche communautaire de la responsabilité des acteurs de l'Internet, loc. cit., note 15.

* 518 « Avis de la Commission de la protection de la vie privée n°44/2001 du 12 novembre 2001 », (juin 2002) 12 Ubiquité, Bruxelles, 103, 108.

* 519 Projet LEN, précité, note 17.

* 520 Cette identification des abonnés fût une mesure préconisée par le Conseil d'État dans son rapport Internet et les réseaux numériques, op. cit., note 300, p. 188.

* 521 LCJTI, précitée, note 252.

* 522 Voir le considérant 5 de la Décision n°276/1999/CE, précitée, note 422, p. 408.

* 523 « Le droit étant démuni face à Internet, la déontologie, la science qui désigne les règles d'une profession, est une nouvelle fois sollicitée pour pallier aux difficultés rencontrées par le droit » : Y. BISMUTH, op. cit., note 181, p. 184.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille