WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La règlementation des contenus illicites circulant sur le reseau internet en droit comparé


par Caroline Vallet
Université Laval de Québec -   2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 2 : Les contrôles à la réception : une censure volontaire

Les contrôles effectués à la réception par les internautes sont fondés essentiellement sur la base du volontariat. En effet, ils procurent une possibilité de garantie pour éviter que les enfants ou tout autre public vulnérable soient en contact avec des contenus illicites ou préjudiciables. Il existe diverses formes de contrôle à la réception. Il y a les systèmes de marquages (A), les contrôles exercés par le PSI lui-même (B), les logiciels de filtrage (C), le contrôle opéré par les parents (D), les « hotlines » (E) et enfin, l'accréditation ou la certification des sites Internet (F).

A) Les systèmes de marquages : les labels ou l'étiquetage

Les systèmes de marquage permettent aux internautes de naviguer sur Internet avec plus de sécurité. En effet, ils choisissent eux-mêmes les sites qu'ils veulent visualiser sans avoir peur de tomber malencontreusement sur un contenu non sollicité et de surcroît, illicite. De nos jours, les labels se développent nettement sur le réseau. Ce phénomène peut s'expliquer par le fait qu'ils permettent de rendre plus sûr Internet et par conséquent, renforcent la confiance des internautes.

C'est ainsi qu'est apparu l'étiquetage, une démarche déontologique complémentaire à celle qui consiste à édicter un code de bonne conduite544(*). Elle va ainsi permettre aux internautes de choisir les sites qui se sont engagés envers des pratiques commerciales précises. Par exemple, ces sites comportent l'identification du marchand, la sécurité des transactions, la protection des données personnelles, la qualité du service offert. Ces labels ont été dégagés par des organisations nationales et internationales. Il existe plusieurs labels en France tels que L@belsite mis au point par la Fédération des entreprises de vente à distance (FEVAD) et la Fédération des entreprises du commerce et de la distribution (FCD) ; le WebCert de l'Association française pour l'assurance qualité et le TrustInfo de la Chambre de Commerce et d'Industrie de Paris.

Ces systèmes d'étiquetage ont toutefois des inconvénients puisque les informations et contenus disponibles sur un site peuvent varier à tout moment, ce qui ne facilite pas le classement des sites. Par contre, il s'agit d'un moyen venant contrebalancer l'application de la censure545(*).

B) Les contrôles du prestataire

Les PSI peuvent effectuer des contrôles au niveau de l'accès aux sites Web par divers moyens. Ils sont les mieux placés pour maîtriser cet accès et adopter des mesures pour le rendre plus difficile. Les internautes, pour pouvoir visualiser ou parvenir aux informations, doivent remplir certaines exigences comme par exemple le paiement d'une somme d'argent ou avoir l'âge requis, ou passer des barrières comme l'introduction d'un mot de passe avant de pouvoir accéder à un site.

Les sites pornographiques comportent, en général, une exigence de paiement afin de dissuader les jeunes à y accéder. En effet, seuls les adultes possèdent, en principe, une carte de crédit. Ainsi, les sites ayant une valeur commerciale ne sont accessibles que moyennant le paiement d'une certaine somme d'argent. En général, les personnes doivent être membres ou être abonnées. Toutefois, les jeunes sont capables de passer outre ce genre de barrière en obtenant les moyens d'y accéder.

D'autres babillards électroniques exigent un âge minimal d'accès pour éviter que toutes personnes considérées comme vulnérables, par exemple, consultent des contenus qui demandent la majorité. Mais là encore, le contrôle reste faible puisqu'en général cette exigence est fondée sur la bonne foi de l'utilisateur. Il est donc simple pour un mineur de se faire passer pour un adulte. Bien sûr, ce sont toujours des barrières dissuasives pour les enfants, car tous ne possèdent pas de grandes connaissances en informatique.

En outre, certains serveurs mettent en place des politiques et des mécanismes afin de contrôler les accès à certains sites par les enfants. D'ailleurs, des sociétés ont lancés des environnements plus sécuritaires pour les enfants, tels que « Kid Net » ou « Internet in a Box for Kids » développés par Compuserve.

Ces mesures amènent un encadrement adapté de la part des internautes eux-mêmes notamment par l'utilisation de logiciels de filtrage.

* 544 C. PAUL, op. cit., note 17, p.54.

* 545 P. TRUDEL, F.ABRAN, K.BENYEKHLEF et S.HEIN, Droit du cyberespace, op. cit., note 115, p. 15-8.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera