WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet : quelle régulation juridique ?

( Télécharger le fichier original )
par Jean-Philippe CASANOVA
Université Paris 13 - DEA Droit des Affaires 1997
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    D.E.A Droit des affaires Université Paris XIII

    Jean - Philippe CASANOVA Année 1997

    MEMOIRE

    INTERNET :

    QUELLE REGULATION JURIDIQUE ?

    Sous la direction de madame I. de LAMBERTERIE
    Directeur de recherche au C.N.R.S

    INTRODUCTION

    Apres le temps de l'écrit et de l'analogique, arrive l'ere du numérique et des réseaux de télécommunication internationaux.

    C'est l'age d'Internet ( Inter Communication Network ), le réseau des réseaux, véritable « cyberespace » d'échanges entre les individus du monde entier. Apres l'avenement du téléphone, de la télévision et de l'informatique, jamais notre civilisation n'a connu un tel essor dans la communication entre les peuples.

    Cette formidable révolution technologique, amorcée voici maintenant trente ans par des chercheurs américains, bouleverse considérablement la conception classique des échanges et des relations entre les hommes. En effet, Internet est construit de telle façon qu'il est capable d'abolir les notions de temps et de distance. Le réseau n'est pas centralisé, il ne connaît pas de frontieres, et aucune structure n'a vocation à le diriger globalement. Pour finir, aucun Etat ne peut imposer sa souveraineté sur la moindre parcelle d'« autoroute de l'information ».

    En conséquence, l'apparente liberté qui caractérise l'utilisation du Web ainsi que l'absence de contrôle administratif des comportements cybernétiques semblent effrayer de nombreux observateurs.

    Certaines voix s'élevent pour manifester la crainte et surtout l'incompréhension d'Internet.

    D'aucuns prétendent que si le réseau apparaît comme un fantastique instrument d'expansion culturelle et économique, il se caractérise principalement par l'instauration d'un immense vide juridique. Certains prédisent même que toute tentative de régulation sera vaine. Si bien qu'actuellement, l'image d'Internet qui est véhiculée par les médias laisse à penser que ce réseau est investi majoritairement par les pédophiles, les terroristes, et autres néo-nazis.

    Dans ces conditions, il semble intéressant de se pencher sur la question, et de tenter de percer le mystere qui entoure une éventuelle régulation juridique d'Internet.

    Notre démarche consistera à étudier tout d'abord dans quelle mesure le droit existant peut être amené à encadrer les comportements des internautes, puis il sera possible d'appréhender les régulations spécifiques pouvant s'exercer sur ce réseau planétaire.

    PREMIERE PARTIE :

    L'ENCADREMENT NORMATIF

    PREEXISTANT

    Première Section : La protection des personnes et des données.

    Dans le cadre de cette section, on examinera successivement les réglementations portant sur les créations et les données, puis celles relatives à la protection des personnes.

    A). La protection des créations et des données par l'exercice d'un monopole.

    Les normes législatives assurent l'exercice par les créateurs d'un véritable monopole sur leurs oeuvres, au même titre qu'il existe un monopole pour les détenteurs de marques ou de noms de domaines sur Internet. On verra également de quelle manière la loi entend protéger l'intégrité et la confidentialité des données sur le réseau.

    1- Le droit d'auteur.

    La protection du droit d'auteur n'est pas une préoccupation nouvelle, on peut même prétendre que depuis l'invention de l'imprimerie il y a quatre siècles, cette branche du droit n'a cessé de se développer.

    Le droit d'auteur, encore appelé droit de la propriété littéraire et artistique, est régi par la loi du

    11 mars 1957 et celle du 3 juillet 1985. Ft il est intégré, ainsi que les textes relatifs aux inventions et signes distinctifs, dans le code de la propriété intellectuelle, grâce à la loi du premier juillet 1992.

    Le réseau Internet apporte un éclairage particulier à la problématique des droits d'auteurs. L'avènement du « cyberespace » ne modifie pas les principes généraux de cette matière, mais il est intéressant d'étudier de quelle manière les nouvelles techniques sont susceptibles de porter ombrage au droit d'auteur, en conservant la distinction classique entre les droits patrimoniaux et les droits moraux des auteurs.

    Quelles sont les règles et conditions qui permettent la diffusion d'une oeuvre littéraire, graphique, musicale ou encore multimédia sur Internet ?

    Fst-il permis de télécharger des pages-écrans ou des données de diverses natures, en toute impunité ? Peut-on enregistrer ou imprimer librement des éléments sonores ou visuels , auxquels Internet donne accès, sans tenir compte des intérêts des éditeurs classiques et des auteurs originels ?

    Pierre Sirinelli, dans le cadre d'un rapport sur les droits d'auteurs,1 explique que les nouvelles technologies ne posent pas de problème de vide juridique, et que le réseau Internet n'a rien d'un espace de non-droit. Il faut se rappeler que le droit d'auteur fut conçu comme une matière souple,

    qui a su absorber l'avènement du cinéma, de la radio, et des satellites.

    Ft le professeur Sirinelli constate que les discussions actuelles ressemblent étrangement à celles du XIX° siècle, où les juristes s'interrogeaient sur le point de savoir si le droit d'auteur pouvait ou non convenir à la photographie.

    1 P.Sirinelli, Industries culturelles et nouvelles techniques, Rapport au Ministère de la culture, Documentation française 1994.

    a) LES OEUVRES CONCERNEES PAR INTERNET :

    En vertu de l'article L112-1 du Code de la propriété intellectuelle, les droits d'auteurs s'appliquent à toute oeuvre de l'esprit, quels qu'en soient le genre, la forme d'expression, le mérite ou la destination.

    Toutes les données ou informations que l'on rencontre sur Internet ne sont pas protégées par le droit d'auteur. Mais le champ d'application de la propriété littéraire et artistique demeure très large, car il comprend toutes les oeuvres de l'esprit à caractère original.

    Les oeuvres de l'esprit se distinguent des idées purement abstraites, qui ne bénéficient pas de la protection du droit d'auteur.

    En effet, la pensée échappe à toute appropriation, « elle reste dans le domaine inviolable des idées, dont le privilege est d'être éternellement libre ».2

    A titre d'exemple, on peut signaler que l'idée d'emballer un monument dans un tissu fut jugée non protégeable, tandis que l'emballage du Pont-Neuf par Christo constitue bien une oeuvre soumise au régime du droit d'auteur.3

    En résumé, la protection du droit d'auteur s'attache à la forme des créations et non au fond. Concernant un ouvrage, ce ne sont pas les informations communiquées qui ont de la valeur vis à vis de la protection légale, mais l'écriture et la présentation de l'ouvrage.

    D'autre part, sera considérée originale, l'oeuvre empreinte de la personnalité de son auteur. Il suffit pour cela que l'auteur ait disposé d'un espace de créativité même relatif.

    D'ailleurs on a coutume de dire qu'est originale l'oeuvre inédite ( créée ex nihilo ), mais également l'oeuvre créée par contemplation de l'oeuvre préexistante.

    Il convient alors de considérer quelques exemples de créations protégées :

    · Les textes :

    Les textes de toute nature, diffusés sur le réseau, sont des oeuvres protégées par le droit d'auteur.

    Par exemple : des extraits d'ouvrages littéraires ou scientifiques, des lettres ou articles journalistiques,

    des discours publics, ou encore des notices techniques.

    · Les images :

    Qu'elles soient fixes ou animées, les images sont soumises au droit d'auteur.

    Il s'agit notamment des photographies, reproductions d'oeuvres d'art, illustrations graphiques, et même des images de synthèse ( réalisées à l'aide d'un ordinateur ).

    · La musique :

    Les sons en tant que tels ne bénéficient pas du régime du droit d'auteur, par contre une oeuvre musicale ( composée d'une mélodie, d'une harmonie et d'un rythme ) se trouve protégée.

    Ainsi les auteurs de partitions sont titulaires de droits d'auteurs.

    2 C. Colombet citant E. Pouillet, Propriété littéraire et artistique et droits voisins, 8° édition Précis Dalloz 1997 p 20.

    3 CA Paris, 14° Ch, B, 13 mars 1986, Société Sygma ... , La Gazette du Palais (G.P) 1986, I, p 238.

    ? L'oeuvre audiovisuelle :

    Une création cinématographique, ou toute oeuvre constituée de séquences animées d'images sonorisées ou non, se trouve placée sous la protection du droit d'auteur en vertu de l'article L112- 2.6° du Code de la propriété intellectuelle.

    · Le multimédia :

    Une des définitions du Multimédia peut être trouvée dans le rapport Théry de 1994 :

    « Le multimédia est un ensemble de services interactifs utilisant le seul support numérique, pour le traitement et la transmission de l'information dans toutes ses formes : textes, données, sons, images. ».4

    Selon un arrêté du ministère de l'Industrie, des Postes et Télécommunications et du Commerce Extérieur, le multimédia signifie : vecteur associant plusieurs modes de représentation des informations.5

    Ainsi, outre les CD-ROMS interactifs, on peut considérer qu'un site Web disponible sur le réseau Internet, et composé généralement de textes et d'images, voire même de sons, correspond à ce que le Code de la propriété intellectuelle qualifie d'« oeuvre composite ».

    En effet l'article L113-2 du Code définit l'oeuvre composite comme une oeuvre originale dans laquelle une oeuvre préexistante est incorporée sans la collaboration de l'auteur de cette dernière.

    Le régime juridique de l'oeuvre composite établit qu'elle est la propriété de l'auteur qui l'a réalisée, sous réserve des droits de l'auteur de l'oeuvre préexistante.

    Il semble alors qu'un site Web, conçu pour relier des données, images et textes, grace au protocole H.T.M.L, correspond bien à une oeuvre multimédia soumise au droit d'auteur.

    Une telle création se caractérise par la numérisation des diverses données qui la composent, mais également par la notion d'interactivité :

    On n'accède pas directement à l'oeuvre prise dans sa globalité, mais par le truchement d'un logiciel de navigation il est possible de découvrir les différents éléments de l'oeuvre, arrangés de manière arborescente.

    A titre d'illustration, le 16 octobre 1996 a eu lieu pour la premiere fois à Drouot la vente aux
    enchères d'une oeuvre d'art multimédia créée par Fred Forest, exclusivement accessible sur Internet.6

    · Les logiciels :

    C'est la loi du 3 juillet 1985 qui fit entrer les logiciels dans la catégorie des oeuvres protégées.

    Mais c'est en 1982 qu'est apparue l'une des premieres décisions jurisprudentielles, affirmant que « l'élaboration d'un programme d'application d'ordinateur est une oeuvre de l'esprit originale dans sa composition et son expression, allant au delà d'une simple logique automatique et contraignante ».7

    En 1994, le législateur a transposé la directive européenne du 14 mai 1991 relative à la protection juridique des programmes d'ordinateurs.

    Ainsi depuis la loi du 10 mai 1994, l'article L112-2 du Code de la propriété intellectuelle précise que se trouvent protégés « les logiciels, y compris le matériel de conception préparatoire ».

    Il convient alors de constater que notre législation appréhende le logiciel dans son acception la plus large, incluant les travaux préparatoires de conception aboutissant au développement du programme, ainsi que la documentation auxiliaire.8

    4 G. Théry, Les autoroutes de l'information, La documentation française, 1994.

    5 Arrêté 2 mars 1994, relatif à la terminologie des télécommunications, J.O 22 mars 1994.

    6 C. E. Renault, Au fil du Net n° 5, L'oeuvre d'art virtuelle ; G.P 21 & 22 février 1997 p 21.

    7 CA Paris, 4° ch, 2 novembre 1982, RIDA janvier 1983 , p 148.

    8 M. Vivant, La Semaine Juridique (JCP) Ed G, n°41, 3792.

    De manière à lutter contre le pillage des oeuvres informatiques, l'article L122-6 du Code de la propriété intellectuelle dispose que toute reproduction autre que la copie de sauvegarde établie par l'utilisateur, ainsi que toute exploitation d'un logiciel sans autorisation expresse de l'auteur est rigoureusement illicite.

    Il faut également noter, que compte tenu de la durée de vie particulièrement éphémère d'un logiciel, l'article L123-5 abrégeait le délai de protection de ce type d'oeuvre à une période de vingt cinq années, à partir de la date de création. Mais cette disposition a été abrogée par la loi de 1994.

    Il y a donc un retour au droit commun, c'est à dire à une protection de soixante dix ans post mortem auctoris, comme le prévoit l'article L123-1 du Code de la propriété intellectuelle.

    Concernant le mode de rémunération des auteurs, l'article L131-4 du présent code, a prévu que

    « le prix de cession des droits portant sur un logiciel peut être forfaitaire ». Cela laissant une totale liberté aux partenaires contractuels.

    Sur le réseau Internet, on constate que de nombreux logiciels sont distribués en « freeware » ou en « shareware >>. Quels sont alors les droits de l'utilisateur sur ces oeuvres en libre accès ?

    Il convient tout d'abord de rappeler la distinction existant entre ces deux institutions :

    Un shareware est un logiciel pouvant être téléchargé sur Internet, et mis à l'essai pendant un période de plusieurs jours, avant son acquisition définitive. Les personnes qui continuent à utiliser ce programme au delà de la durée indiquée ( souvent 30 jours ), sont alors moralement tenues de rétribuer l'auteur. En échange, ces personnes obtiendront de la documentation, des fonctionnalités supplémentaires, du soutien technique ou des mises à niveau.

    Concrètement, l'utilisateur s'acquittera de la redevance uniquement s'il est pleinement satisfait du logiciel, et pour un montant rarement supérieur à une centaine de dollars.

    Le freeware, quant à lui, est un logiciel que son concepteur a choisi de rendre absolument gratuit. L'objectif peut consister à se faire connaître, ou à tester le produit avant de le modifier pour une phase commerciale, ou bien encore à en faire profiter la communauté dans un dessein purement philanthrope.

    b) LES DROITS PATRIMONIAUX DES AUTEURS :

    Il s'agit des droits qui permettent à l'auteur d'une oeuvre d'obtenir une rémunération pour l'exploitation de celle-ci, et de déterminer de quelle façon son oeuvre sera utilisée.

    Ces droits patrimoniaux comprennent le droit de reproduction et celui de représentation.

    En vertu de l'article L122-4 du Code de la propriété intellectuelle, toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droit, est illicite. Et il en est de même pour la traduction, l'adaptation, l'arrangement par n'importe quel procédé. Tout acte contrevenant à ces prescriptions est susceptible de caractériser une contrefaçon.

    ? Le droit de reproduction d'une oeuvre sur Internet :

    L'auteur bénéficie du droit exclusif de reproduire son oeuvre. Or la reproduction est un acte qui consiste en la fixation matérielle de l'oeuvre par tous procédés qui permettent de la communiquer au public de manière indirecte.9

    Par exemple, constitue une reproduction le fait d'imprimer, dessiner, photographier, filmer, ou encore d'enregistrer sur bande magnétique.

    La présence d'une oeuvre sur le réseau Internet suppose préalablement sa numérisation. A ce sujet, la
    doctrine considère qu'un tel acte correspond non seulement à une reproduction de l'oeuvre, mais

    9 Article L122-3 du Code de la propriété intellectuelle.

    aussi à son adaptation, du fait de la transformation de données analogiques en données digitales ( suites binaires composées de zéros et de uns ).10

    En effet, ce qui caractérise une reproduction, c'est la fixation matérielle de l'oeuvre quels qu'en soient les procédés, et quel que soit le support utilisé.

    A cet égard, le Livre vert de la Commission européenne 11 établit que la numérisation d'une oeuvre devrait tomber sous l'empire du droit de reproduction, de même que le chargement de celle-ci sur la mémoire centrale d'un ordinateur.

    S'agissant donc du droit patrimonial de l'auteur, la numérisation d'une oeuvre sur le Web constitue une atteinte possible au monopole de reproduction de ce dernier.

    Il en résulte que la numérisation d'une oeuvre doit être préalablement autorisée par le titulaire des droits sur celle-ci.

    Néanmoins, serait-il possible de prétendre que la numérisation d'une création sur le réseau corresponde à une copie privée, généralement autorisée par le droit d'auteur ?

    Une telle argumentation a été soutenue lors d'une affaire jugée par le Tribunal de grande instance de Paris, le 14 août 1996.12

    En l'espèce il s'agissait de textes et d'extraits de chansons de Jacques Brel, que des étudiants peu scrupuleux avaient numérisés puis installés sur leur page Web sans aucune autorisation.

    L'un des problèmes de droit soulevés par cette affaire était de savoir si l'exception de copie à usage privé était ici applicable à l'encontre du droit de reproduction des auteurs.

    Les défendeurs prétendaient s'être contentés de stocker ces oeuvres musicales sous forme numérique pour un usage strictement privé, en estimant que si usage collectif il y a eu, celui-ci n'était dü qu'aux utilisateurs d'Internet qui volontairement avaient accédé à ces oeuvres.

    L'article L122-5.2° du Code de la propriété intellectuelle énonce que la copie réservée à l'usage privé est licite à condition de ne pas être destinée à une utilisation collective.

    Or justement, le juge a en l'espèce considéré que la vocation d'Internet était de permettre à des tiers connectés de visiter les pages Web privées et d'en prendre éventuellement copie, et qu'ainsi les intéressés avaient facilité l'utilisation collective de leurs reproductions.

    Il était donc établi que ces élèves ont sans autorisation, reproduit et favorisé une utilisation collective d'oeuvres protégées par le droit d'auteur, ce qui correspondait à la violation des droits de reproduction dont les demandeurs sont les cessionnaires. Peu importe l'existence d'une intention de porter préjudice aux auteurs initiaux, ce qui d'ailleurs en l'espèce n'était pas démontré.

    En conclusion, on constate que la numérisation et la mise en ligne d'une création constituent bien un acte de reproduction, non susceptible de bénéficier de l'exception de copie privée.

    Enfin, il faut remarquer qu'une simple cession du droit de reproduction sur support papier n'emportera pas automatiquement droit de numérisation. Cette constatation explique la nécessité pour les éditeurs classiques de renégocier les contrats qui les lient aux auteurs concernés.


    · Le droit de représentation des oeuvres en ligne :

    Le droit de représentation consiste en la possibilité pour l'auteur de communiquer l'oeuvre au public par un procédé quelconque.13

    10 L. Tellier-Loniewski, La protection des doits d'auteur sur Internet, G.P 25&26 octobre 1996.

    11 Livre vert, Le droit d'auteur et les droits voisins dans la société de l'information, 19 juillet 1995.

    12 TGI Paris Ord réf 14 août 1996, Sté Editions musicales Pouchenel / Ecole centrale de Paris ; JCP 1996 Ed E n° 47 p 259 note B. Edelman.

    13 Article L122-2 CPI.

    La question se pose de savoir si la mise à disposition de créations sur le réseau, via une page Web, constitue ou non un acte de représentation à l'égard des autres utilisateurs du réseau.

    Internet n'est en soi qu'un média, un réseau de télécommunication à échelle planétaire, où chaque usager peut se comporter à la fois en récepteur ou en émetteur. Chacun peut aisément créer une page Web, équivalent à un répondeur sur le réseau téléphonique, mais utilisant toutes les possibilités offertes par les autres médias.

    Cependant, considérer Internet comme un réseau de diffusion audiovisuelle classique est une erreur.14

    On ne diffuse pas l'information en « broadcast »15 comme sur la télévision ou la radio. Un récepteur ne sera mis en présence de l'information qu'à la suite d'une action explicite de sa part, telle que cliquer sur une adresse d'un site Internet, ou s'abonner à un serveur, ou participer à un groupe de discussion ( Newsgroup ).

    Force est de constater que le créateur d'une page Web sur le réseau n'accomplit aucun acte positif d'émission, et demeure passif quant à la consultation de ses fichiers par les autres internautes. Néanmoins il y a bien une mise à disposition du public de moyens permettant une utilisation collective des informations éditées par cette personne sur son site électronique 16 :

    « Il importe peu que l'intéressé n'effectue lui même aucun acte positif d'émission, l'autorisation de prendre copie étant implicitement contenue dans le droit de visiter les pages privées ».

    Mais peut-on alors considérer que la numérisation d'oeuvres sur Internet puisse porter atteinte au droit de représentation des auteurs concernés ?

    En vertu du Code de la propriété intellectuelle depuis la réforme de 1985, il existe deux moyens de communication d'une oeuvre au public :

    D'une part il y a la fixation matérielle de l'oeuvre permettant une communication indirecte au public, il s'agit de la reproduction qui s'effectue donc par l'intermédiaire d'un support ( f~t-il numérique ). D'autre part, il existe une communication ne nécessitant aucun support, caractérisée par l'utilisation d'un vecteur de télécommunication, il s'agit alors de la représentation.

    Ainsi, en se basant sur l'article L122-2.2° du Code de la propriété intellectuelle, il semble indéniable que la numérisation entraînant l'apparition des données sur l'écran des internautes, constitue bien une communication par télédiffusion.

    En effet ce texte dispose que tout procédé de télécommunication permettant la diffusion de sons, d'images ou autres données de toute nature, est considéré comme une télédiffusion constitutive d'une représentation.

    A ce stade, une observation demeure :

    Doit-on considérer que les utilisateurs du réseau Internet, susceptibles de visiter un site hébergeant des oeuvres de l'esprit, correspondent à la notion de « public » ?

    Ce qui caractérise les utilisateurs du réseau, c'est leur dispersion en une multitude de lieux privés, et leur action positive et volontaire de se connecter à tel ou tel site numérique.

    Pourtant la singularité des acteurs d'Internet par rapport à la passivité des téléspectateurs classiques, ne semble pas suffire à remettre en cause la qualité de public.

    Le premier argument tendant à considérer les internautes comme un public, trouve son fondement dans une jurisprudence de la Cour de cassation en date du 6 avril 1994.17

    Rompant avec une ancienne conception ( jurisprudence Le Printemps du 23 novembre 1971 ), la première chambre civile dissocia le concept de public de celui du domicile privé :

    14 G. Bauche, Tout savoir sur Internet, Arléa 1996.

    15 Terme anglo-saxon signifiant « émission » dans le domaine audiovisuel.

    16 TGI Paris Ord réf, 14 août 1996, JCP Entreprise Ed E, n° 47 p 259.

    17 Cass Civ 1, 6 avril 1994, affaire C.N.N / Novotel ,D 1994 p 450 note P.Y. Gautier.

    « L'ensemble des clients d'un l'hôtel, bien que chacun occupe à titre privé une chambre individuelle, constitue un public ».

    Ainsi des occupants de lieux privés, peuvent constituer un public, du seul fait de la possibilité qui leur est offerte de recevoir l'oeuvre télédiffusée, quand bien même aucun individu n'utilise cette potentialité.

    Le deuxième argument réside dans l'idée que la mise à disposition d'une oeuvre sur Internet crée automatiquement un public éventuel ou « virtuel ».

    Et comme l'illustre l'ordonnance du Tribunal de grande instance de Paris du 14 aoüt 1996, le seul fait de numériser et diffuser l'oeuvre sur le réseau, même s'il ne s'agit pas d'un acte positif d'émission, s'analyse en une mise à disposition de l'oeuvre constituant une communication au public.

    Pour corroborer cette position, la chambre criminelle de la Cour de cassation avait déjà considéré en 1992 dans le cadre d'une affaire de Minitel rose que « dès lors que les messages étaient accessibles à un nombre indéterminé de personnes, ils attiraient publiquement l'attention sur des occasions de débauche ».18

    Tout semble donc indiquer que la mise en ligne d'une création sans autorisation de l'auteur, constitue bien une violation de son droit de représentation.

    ? La numérisation doit encore être appréhendée au regard de l'exception dite de « courte citation » :

    En effet l'article L122-5 du Code de la propriété intellectuelle autorise, sous réserve de l'indication du nom de l'auteur et de la source, les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique ou d'information de l'oeuvre à laquelle elles sont incorporées.

    Conçu à l'origine pour les oeuvres littéraires, l'application du droit de citation à d'autres genres s'avère délicate.

    Par exemple, à propos de la reproduction d'une peinture dans un catalogue de commissaire priseur, la Cour suprême a décidé que « la reproduction d'une oeuvre, quel que soit son format, ne peut s'analyser en une courte citation ».19

    D'autre part, au sujet d'une émission télévisée consacrée aux chefs-d'oeuvres en péril, la Cour de cassation a posé le principe selon lequel « la représentation d'une oeuvre située dans un lieu public n'est licite que lorsqu'elle est l'accessoire du sujet traité >>, ce qui n'était pas le cas dans cette affaire où des statues furent considérées comme volontairement présentées pour elles-mêmes.20

    Cette jurisprudence interdisant la reproduction sans autorisation d'une oeuvre d'art, en dehors de l'hypothèse où cette reproduction soit l'accessoire du sujet principal, trouve son fondement dans l'idée que l'oeuvre est un tout indivisible.

    De ce fait il est possible concrètement, d'utiliser pour un site Web la reproduction d'une photographie de la Tour Eiffel, puisqu'il s'agit d'une oeuvre du domaine public, mais pas de la Géode, à moins d'obtenir l'autorisation des architectes.

    On peut rappeler qu'une oeuvre tombe dans le domaine public cinquante ans après le décès de l'auteur, ( soixante dix ans pour les compositions musicales ) et que c'est seulement à ce moment que cessent les droits d'exploitation.

    En France, l'Association des bibliophiles universels a d'ailleurs entrepris de numériser et de diffuser sur le réseau les principales oeuvres du patrimoine littéraire tombées dans le domaine public.21

    Est-il possible de réaliser une oeuvre constituée d'un grand nombre de citations ?

    Ce problème a été soulevé lors d'une affaire Microfor/Le Monde. En l'espèce une société avait réalisé un répertoire comprenant des articles de presse, et la Cour de cassation a estimé que cette entreprise avait pu concevoir sa banque de données sans consentement du journal Le Monde.

    18 Cass Crim 17 novembre 1992, affaire Midratel, Bulletin n° 379.

    19 Cass Ass Plen, 5 novembre 1993, D 1994, 481.

    20 Cass Civ 1, 4 juillet 1995, D 1995, IR 201.

    21 Site Web : http :// www.cnam.fr/abu .

    Les magistrats ont jugé que les résumés constitués uniquement de courtes citations de l'oeuvre, ne dispensaient pas le lecteur d'aller recourir à l'original, et que l'ensemble de cette publication avait le caractère d'une oeuvre d'information.22

    Ainsi, on pourrait imaginer la mise en place d'un site Web constitué de plusieurs résumés ou citations d'oeuvres préexistantes, dans le but d'illustrer un theme déterminé, et cela sans enfreindre les règles de la propriété littéraire et artistique. Ce genre de site se rencontre souvent sur le réseau, et semble ne pas faire l'objet de procédures judiciaires systématiques. Mais il est vrai que ce sont en majorité des particuliers qui trouvent dans Internet le moyen de s'exprimer sur leurs centres d'intérêt, sans créer ouvertement de préjudice à l'encontre des auteurs concernés.

    c) LES DROITS MORAUX DES AUTEURS :

    Le droit moral a pour objet de garantir à l'auteur que son oeuvre ne sera pas déformée, et que sa paternité sur celle-ci sera constamment reconnue.

    Ce sont les articles L121-1 à L121-9 du Code de la propriété intellectuelle qui régissent la matière. En droit français, les droits moraux ont la particularité d'être perpétuels et inaliénables.

    Seul l'auteur de son vivant, puis ses héritiers après sa mort, ont la possibilité de les revendiquer.

    C'est l'article L121-1 qui donne la définition essentielle de cette protection :

    « L'auteur jouit du droit au respect de son nom, de sa qualité et de son oeuvre. Ce droit est attaché à sa personne. Il est perpétuel, inaliénable et imprescriptible ».

    Classiquement on distingue :

    ? Le droit de première divulgation :

    Seul l'auteur a le droit de rendre publique son oeuvre, et d'autoriser son exploitation économique. L'article L121-2 du Code de la propriété intellectuelle dispose également que seul l'auteur peut déterminer le procédé de divulgation, et en fixer les conditions.

    Il y aura donc atteinte au droit moral, des lors que la numérisation d'une oeuvre ou sa diffusion sur Internet auront été réalisées par un individu sans l'accord de l'auteur.

    Mais de son côté l'auteur n'est libre de diffuser ses créations sur Internet que dans la mesure où il n'aura pas accordé au préalable une exclusivité de diffusion à un tiers, éditeur ou distributeur.

    En octobre 1996, l'artiste Fred Forest a réalisé et présenté en exclusivité sur Internet, une oeuvre d'art numérique. Par la suite, les droits patrimoniaux de cette création ont été cédés par le biais d'une adjudication, pour la somme de 58000 francs. L'acquéreur s'est vu remettre une enveloppe scellée, signée de la main de l'artiste, contenant le code secret permettant d'accéder au site hébergeant l'oeuvre.23

    ? Le droit au respect du nom et de la qualité de l'auteur :

    Ce droit s'applique pour toute utilisation publique de l'oeuvre, même dans l'hypothèse où l'auteur aurait cédé ses droits d'exploitation à un tiers.

    ? Le droit au respect de l'oeuvre :

    Cela vise à protéger l'intégrité de l'oeuvre, dans le but d'éviter qu'elle soit dénaturée, modifiée ou altérée, ou même simplement sortie de son contexte.

    Par exemple, il a été jugé que le fait de coloriser un film initialement en noir et blanc, en dehors de toute autorisation, constituait une atteinte à l'intégrité de l'oeuvre.24

    22 Cass Ass Plen, 30 octobre 1987.

    23 C. E. Renault, Au fil du Net n° 5, G.P 21 & 22 février 1997 p 21.

    24 Cass Civ 1, 28 mai 1991, JCP 1991 II, n° 21732, Affaire Asphalt Jungle / J. Huston .

    De même, une atteinte peut être constituée par la modification des sons et de l'agencement de l'oeuvre, ou la superposition de logos et l'insertion d'images.

    Ces manipulations sont facilitées par la technique de numérisation, et ont pour conséquence de fausser la connaissance de l'oeuvre telle qu'elle a été créée.

    Il s'agit donc de l'altération de la perception de l'oeuvre en sa forme premiere et de son concept original.25

    Un abus du droit de citation peut également provoquer une dénaturation de l'oeuvre :

    En effet, l'usage du droit de courte citation peut entraîner une perception inexacte de l'oeuvre citée ou de la pensée primitive de son auteur. Une telle manipulation provoque non seulement une dénaturation mais parfois un véritable détournement de l'oeuvre par rapport à son sens premier.

    Par exemple, on pourrait concevoir la citation d'un extrait de livre traitant de la sexualité, au beau milieu d'un site Web érotique.

    Une autre illustration pourrait se trouver dans le fait de diffuser une portion de photographie au sein d'un site dont le sujet n'a rien en commun avec cette dernière, ce qui correspondrait à une véritable mutilation de la photographie en question. Il y alors atteinte au droit moral de l'auteur puisque l'utilisation qui est faite de l'oeuvre ne permet pas d'en rendre compte dans sa globalité visuelle initiale.

    Enfin, l'atteinte au droit moral via la citation peut également se rencontrer sur le réseau au travers de certains liens hypertextes. De quoi s'agit-il ?

    Il est courant sur Internet qu'une page Web établisse une connexion directe avec une autre page. Ainsi, en pratique, le seul fait de cliquer sur un mot ou une phrase surlignée ou mise en valeur par de la couleur, permet de se diriger automatiquement sur une autre information résidant sur une autre page du même site, et même sur une page d'un autre site quelconque du réseau.

    Le danger réside dans la possibilité d'utiliser une information sortie de son contexte, au profit d'un site sans rapport avec le précédent, et cela sans même que l'usager ne s'en rende compte.

    De plus l'internaute un peu trop crédule, risquerait de ne pas connaître l'objet général ou l'origine exacte de la page qu'il est en train d'examiner, après avoir obtenu la liaison hypertexte.

    A ce sujet, on peut remarquer que certains fournisseurs d'hébergement de pages Web font paraître un avertissement autorisant ce type de liaison uniquement au niveau de la premiere page ( d'accueil ), mais interdisant les liens renvoyant à d'autres éléments.

    d) LE REGIME PARTICULIER DES BASES DE DONNEES :

    Une base de données, parfois appelée banque de données, correspond à un ensemble d'informations relatives à un sujet ou à un domaine défini de connaissances qui se trouve organisé en vertu d'une certaine logique pour permettre sa consultation par un utilisateur.

    A l'heure actuelle, le traitement de l'information revêt une importance considérable pour notre société. Dans bons nombres de secteurs économiques, l'information correspond à une valeur marchande en raison du coût imputable à sa recherche, la certitude de son authenticité et à l'organisation de sa présentation.

    Au niveau d'une entreprise, les outils informatiques et le réseau Internet permettent d'explorer une grande quantité de données relatives à des clients, leurs habitudes d'achat, ou aux spécificités techniques de certains produits. Ainsi une base de données peut représenter un véritable outil au service de l'entreprise, au même titre qu'une encyclopédie l'est pour un étudiant .

    25 P. Langlois, La lettre de l'Internet juridique, n°3 , mai 1996.

    Si la mise en place d'un « datawarehouse » est un projet lourd financièrement, et important pour la productivité d'une entreprise, on comprend alors la nécessité d'une protection juridique efficace et adaptée à ce type d'investissement.

    A cet égard, le Parlement et le Conseil européen ont adopté le 11 mars 1996 une directive relative à la protection juridique des bases de données.26

    Ce texte définit en son article premier la base de données comme un " recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d'une autre manière ».

    Dans le passé, aucun texte législatif n'était venu encadrer la protection des bases de données. Cependant, un arrêt Microfor / Le Monde rendu par la Cour de cassation le 30 octobre 1987 avait reconnu la qualité d'oeuvre d'information à des banques de données.27

    En l'espèce, une société canadienne publiait tous les mois un index dans lequel elle insérait des titres d'articles de presse avec une breve description de leur contenu. Ces informations étaient placées

    " on line » et pouvaient être consultées directement.

    Le journal Le Monde y vit une violation de ses droits d'auteurs, mais la Cour suprême considéra que " l'édition d'un index comportant la mention de titres en vue d'identifier les oeuvres répertoriées, ne porte pas atteinte au droit exclusif d'exploitation par l'auteur ».

    Pour la doctrine, la jurisprudence venait de reconnaître implicitement qu'une base de données avait le caractère d'une oeuvre d'information, susceptible d'être protégée par le droit d'auteur.28

    Dès lors, la difficulté consistait dans la protection par le droit d'auteur d'une oeuvre dont le contenu ne présente aucune originalité. En effet des données factuelles ou chiffrées sont difficilement assimilables à des créations ; alors que la structure et l'organisation de la base de données se conçoit d'avantage comme le fruit d'un travail intellectuel original.

    En conséquence, la directive européenne de mars 1996 a prévu un régime adapté à la singularité de ce concept, et a institué :

    - un droit d'auteur sur la structure de la base,

    - un droit sui generis sur son contenu.

    Il convient alors d'étudier successivement ces deux aspects de la protection établie par la directive

    de mars 1996, en rappelant qu'elle devra être transposée en droit interne par les Etats membres avant le premier janvier 1998 ( article 16-1).

    ? La protection de la structure des bases de données par le droit d'auteur :

    La singularité d'une base de données consiste en ce que ses éléments, pris individuellement, ne font preuve d'aucune originalité. Néanmoins, la sélection des informations et l'organisation du contenu correspondent à l'expression d'une logique structurante, propre à l'auteur de la base.

    A titre d'illustration, la Cour d'appel de Paris a considéré, à propos d'un annuaire, qu'il était protégeable non pour les adresses qui le composent, mais du fait de la " présentation générale qui en est faite ».29

    D'autre part, puisque la Convention de Berne avait entendu protéger les anthologies, rien ne semblait s'opposer à l'application du droit d'auteur pour les bases de données.

    26 Directive 96/9/CE , J.O.C.E n° L 77 du 27 mars 1996.

    27 Cass Ass Plen, 30 octobre 1987 , JCP 1988 I 20932.

    28 D. Delaval, La directive du 11 mars 1996 relative à la protection juridique des bases de données , G.P 25 et 26 octobre 1996 p 5.

    29 CA Paris 4° ch 6 octobre 1995 RIDA n° 168 avril 1996.

    Ainsi, la directive prévoit en son article 3-1, que le droit d'auteur ne protégera que le contenant : Il se limite à l'apport marqué d'originalité, c'est à dire au choix et à l'organisation des matières.

    En réalité, le critère d'originalité ne réside pas ici dans la simple empreinte de la personnalité de l'auteur, il s'agit d'avantage de l'expression d'un savoir faire et d'une logique fonctionnelle relevant du domaine de l'intelligence. C'est d'ailleurs par cette notion « d'apport intellectuel » que la Cour de cassation avait défini l'originalité d'un logiciel, dans l'affaire Babolat / Pachot en mars 1986. 30

    Il faut noter que le texte écarte de la protection le logiciel utilisé dans la création ou l'utilisation de la base, mais nous avons vu que les programmes d'ordinateur bénéficiaient déjà d'une protection légale.

    En fait, puisque le simple assemblage de données signalétiques ne peut avoir aucun intérêt, à moins que l'on établisse un rapport logique entre les informations, seule la ramification des données et leur organisation seront constitutives de l'apport intellectuel de l'auteur.

    La directive protege ainsi la structure de l'oeuvre, mais aussi les éléments nécessaires à sa consultation telles que le thesaurus ou les systèmes d'indexation.

    En vertu de l'article 5, l'auteur de la base de données bénéficie du droit exclusif de faire ou d'autoriser la communication, l'adaptation, la distribution ou toute reproduction de l'oeuvre. Cependant, le principe de libre circulation dans la Communauté interdit qu'un auteur ne limite la commercialisation de son oeuvre à certains Etats de l'Union ; et c'est pourquoi l'article 5-C de la directive prévoit que la premiere vente d'une copie de la base de données dans la Communauté par le titulaire des droits épuise le droit de contrôler la revente.

    Enfin, il convient de souligner que les bases de données en ligne ne sont pas soumises aux formalités de dépôt instituées par la loi du 20 juin 1992, car l'obligation de dépôt légal suppose la diffusion d'un support matériel.31

    Néanmoins, dans la mesure où la diffusion d'une banque de données sur Internet la rend accessible au public, le diffuseur devra faire une déclaration auprès du procureur de la République.

    Et si d'aventure la base en question contenait des données nominatives, une déclaration préalable auprès de la C.N.I.L devra être effectuée, en vertu de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978.32

    Dans son article 6, la directive établit des dérogations aux droits de l'auteur de la base de données :

    Le texte prévoit que l'utilisateur légitime de la base ( ou de sa copie ) peut effectuer tous les actes visés à l'article 5 ( reproduction, adaptation ... ) dans la mesure où ils sont nécessaires à l'accès au contenu de la base et à son utilisation normale, sans l'autorisation de l'auteur.

    En conséquence, il serait prudent pour l'auteur qui consent à l'utilisation de sa base par un individu, de définir contractuellement l'utilisation qui pourra en être faite ; puisque tout acte nécessaire à cette utilisation ne pourra plus être interdit. A l'inverse des regles traditionnelles en droit de la propriété intellectuelle, l'autorisation devient la regle et l'interdiction l'exception.

    ? La création d'un droit spécifique au contenu des bases de données :

    Après avoir examiné le contenant, il convient d'étudier le contenu des bases de données.

    On s'attachera ici à décrire le nouveau droit « sui generis >> qu'a créé la directive de mars 1996 au profit du fabricant de toute base de données.

    30 Cass Ass Plen 7 mars 1986.

    31 Loi n° 92/546 J.O du 23 juin 1992, portant dispositions relatives au dépôt légal des oeuvres audiovisuelles et multimédia.

    32 La C.N.I.L a édité un formulaire type : Cerfa n° 99001.

    Les bases de données ont essentiellement une destination commerciale, et en intégrant les spécificités de la concurrence la directive européenne a établi des droits d'extraction et de réutilisation limités pour l'usager légitime.

    On conçoit aisément que l'acquisition du contenu d'une banque de données, en tout ou partie, soit destinée généralement à une reproduction pour une oeuvre distincte ou à des fins commerciales.

    Ainsi le contenu de la base de données s'analyse en une « matière première >> pour l'utilisateur.

    Mais il convient alors de protéger le concepteur de la base, qui a pris l'initiative et le risque d'un tel investissement.33

    L'article 7 de la directive reconnaît pour le fabricant de la base de données le droit d'interdire l'extraction ou la réutilisation d'une partie substantielle du contenu.

    Mais pour en bénéficier, l'intéressé devra justifier d'un investissement substantiel pour l'obtention, la vérification ou la présentation de ces informations, du point de vue qualitatif ou quantitatif.

    En contrepartie, l'article 8 du texte reconnaît un droit à l'utilisateur légitime d'une base de données, c'est à dire à celui qui ne se sera pas introduit frauduleusement dans une banque de données :

    Le fabricant qui l'aura mise à disposition du public, ne pourra empêcher l'utilisateur d'extraire ou de réutiliser des parties non substantielles du contenu.

    Par réutilisation, on entend toute forme de mise à disposition du public, y compris par transmission en ligne. La réutilisation sur le réseau Internet pourra donc se faire dans un but commercial, à condition de se limiter à une portion non substantielle du contenu de la base.

    Ainsi, l'esprit de ce droit spécifique consiste en la protection des données en tant que source d'informations, et ce mécanisme à pour vocation de pallier à l'inadéquation du droit d'auteur dans la défense des investissements économiques d'un créateur de base de données.

    e) LA REPRESSION DES INFRACTIONS :

    L'article L335-3 du Code de la propriété intellectuelle dispose que toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur définis par la loi, constitue une contrefaçon.

    L'auteur a donc le choix entre exercer des poursuites civiles, pour obtenir des dommages-intérêts en contrepartie de son préjudice moral et patrimonial ; ou intenter des poursuites pénales sur le fondement du délit de contrefaçon passible de deux ans d'emprisonnement et un million de francs d'amende.34

    Il faut pour cela que le délit soit constaté en France, ce qui ne pose aucune difficulté en pratique.

    En effet, n'importe quel site appartenant au réseau mondial qu'est Internet, est susceptible d'être appréhendé à partir de n'importe quel ordinateur connecté en France.

    En conséquence, l'application de la loi pénale française afin de réprimer une infraction constatée sur Internet sera possible en vertu de l'article 113-2 du Code pénal :

    « La loi pénale française est applicable aux infractions commises sur le territoire de la République ». Et un délit est réputé commis sur notre territoire « des lors qu'un de ses faits constitutifs a eu lieu sur ce territoire ».

    Il faut noter que la fermeture du site Web litigieux pourra être décidée par le juge, ce qui n'aura d'efficacité que si ce site est hébergé par un serveur situé en France.

    En outre, il est possible de faire pratiquer des saisies, dans les conditions prévues par la loi ( articles L332-1 et suivants ), notamment concernant des scanners ou ordinateurs ayant participé à la contrefaçon.

    33 H. Gabadou, Datawarehouse : la protection de l'investissement , Les Echos 5/2/1997 p 57.

    34 Article L335-2 du CPI.

    Concrètement, la responsabilité pénale d'un internaute ou d'un prestataire de service exploitant un site Web litigieux pourra être engagée, si le Ministère Public est convaincu de la matérialité d'une infraction au droit d'auteur, ainsi que de l'existence d'une intention coupable.

    Dans les faits, l'établissement d'un constat par un huissier spécialisé ou par les agents de l'A.P.P 35 sera indispensable pour engager des poursuites.

    Certes ces moyens peuvent paraître purement dissuasifs eu égard aux caractères international et volatil de la communication sur Internet, mais ils pourront cependant s'avérer utiles dans l'urgence. D'autre part, en raison de la modeste présence de la langue française sur le réseau, il semble réaliste de considérer que la majorité des atteintes aux droits des auteurs français seront physiquement rattachées à des sites hébergés par des serveurs domiciliés sur notre territoire.

    Des améliorations sont envisageables concernant les techniques de répressions juridiques, notamment par le biais du développement de nouvelles procédures de référé, et l'intervention des fournisseurs d'accès. Mais nous traiterons plus loin de ces sujets.

    f) LES ASPECTS INTERNATIONAUX :

    La majorité des pays possède une législation interne en matière de droit d'auteur, même si les regles sont rarement identiques. Par contre il existe des Etats, notamment asiatiques, beaucoup plus laxistes en matière de poursuite des infractions en ce domaine.

    Heureusement, deux conventions internationales regroupant plus de quatre vingt pays ont été conclues, ayant pour vocation de permettre une protection minimale et quasi planétaire des oeuvres de l'esprit : Il s'agit de la Convention de Berne du 9 octobre 1886 placée sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle, et celle de Genève datant du 6 septembre 1952, organisée par l'U.N.E.S.C.O.

    L'article 5-1 de la Convention de Berne prévoit une règle de conflit pour désigner la loi applicable à l'exercice et à la jouissance des droits :

    Cette convention instaure la regle du traitement national de l'auteur, assimilant l'auteur unioniste à un auteur local.

    Par exemple, un créateur allemand pourra se prévaloir, en vertu du droit français, de son droit de reproduction contre le détenteur d'un site Web français, faisant figurer une photographie de son oeuvre sans autorisation.

    Il existe une jurisprudence solidement établie à ce propos,36 certes hors du contexte du réseau Internet, mais l'adaptation semble aisément réalisable.

    Une lacune demeure : La Convention de Berne ne prévoit pas de règle de conflit générale pour régir la titularité du droit d'auteur.37

    Cependant la jurisprudence a considéré que la détermination du titulaire des droits d'auteur est régie par le pays d'origine de l'oeuvre.38

    En pratique, si un auteur étranger découvre que son oeuvre est diffusée sans permission en France, il devra en premier lieu démontrer qu'il est bien l'auteur au sens de sa loi nationale, pour ensuite solliciter l'application des regles du droit français puisque sa création est contrefaite sur notre territoire.

    Ces deux conventions internationales instaurent également un régime précisant les protections minimales dont bénéficient les auteurs. Mais il s'agit principalement de normes visant les droits patrimoniaux ; seule la Convention de Berne contient quelques dispositions relatives au droit de paternité et à l'interdiction de modifier l'oeuvre sans l'accord de l'auteur.

    35 Agence pour la Protection des Programmes, qui a déjà permis de constater des infractions dans le cadre de l'affaire de l'Ecole centrale de Paris : T.G.I Paris, Ord réf 14 août 1996.

    36 Cass Ass Plen 5 novembre 1993, RIDA 1994, 320.

    37 J.C. Ginsburg, La loi applicable à la titularité du droit d'auteur ... , Revue critique de droit international privé, octobre / décembre 1994.

    38 CA Paris, 14 mars 1991.

    Suite à une conférence diplomatique qui s'est tenue le 20 décembre 1996 à Genève sous l'égide de l'O.M.P.I, un traité sur le droit d'auteur fut adopté, dans le cadre de la Convention de Berne.

    Ce texte rappelle la protection des programmes d'ordinateur par la Convention, quel qu'en soit leur mode ou forme d'expression (article 4 ) ; il précise que les compilations ou bases de données constituent des oeuvres intellectuelles ( article 5 ). Mais c'est à l'article 8 du traité, portant sur le droit de communication au public, que l'on trouve une formulation importante :

    « ... les auteurs d'oeuvres littéraires et artistiques jouissent du droit exclusif d'autoriser toute communication au public de leurs oeuvres par fil ou sans fil, y compris la mise à disposition du public de manière que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit de manière individualisée ».

    Enfin, l'article 12 du traité de l'O.M.P.I met l'accent sur l'importance de l'information relative au régime des droits d'auteurs :

    Le texte demande aux Etats signataires de prévoir des sanctions contre toute personne qui tenterait de modifier ou supprimer l'information relative au régime des droits d'auteurs, représentée par un marquage électronique de l'oeuvre.

    A ce propos, on peut nommer le système I.D.D.N ( Inter Deposit Digital Number ) présenté pour la premiere fois en 1993 au congrès de l'O.M.P.I à Boston, et qui permet aux auteurs d'associer à la représentation de leur oeuvre sur le réseau, une revendication de leurs droits.39

    Au niveau de l'Union Européenne, l'harmonisation est en route :

    Il existe une directive n° 93/98/CEE consacrée à la durée des droits d'auteurs, et nous l'avons vu, le statut des bases de données est régi par la directive 96/9/CE du 11 mars 1996.

    D'autre part, la Commission européenne a publié le 20 novembre 1996 une communication faisant suite au Livre vert de juillet 1995 sur les droits d'auteurs, et se rapportant à ces droits face à la société de l'information.

    g) QUEL AVENIR POUR LE DROIT DES AUTEURS SUR INTERNET ?

    Un système de gestion collective des droits d'auteurs est envisagé : Il s'agirait d'un mécanisme de redevances et de licences légales.

    En fait, constatant la perte de contrôle des auteurs sur leur travail en raison de la vitesse de circulation des données numériques sur le réseau, les principaux pays industrialisés favorisent la recherche de solutions techniques visant à identifier les oeuvres sur Internet ( on parle de tatouage électronique ), puis à organiser une gestion collective des oeuvres numérisées.

    L'enjeu est de découvrir un système de marquage numérique et universel des oeuvres, pouvant être lu par n'importe quel matériel informatique et sur tous les formats utilisés sur le réseau. L'instauration d'un tel concept permettrait une affectation immédiate des redevances des lors qu'une oeuvre serait utilisée, dans les conditions établies par ses ayants droit.

    La Confédération Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ) a des 1995 commencé à travailler sur la question. De même, la Chambre de Commerce Internationale ( C.C.I ) estime qu'il est important pour les auteurs de recourir à la technologie pour se prémunir contre certaines atteintes dirigées contre leur propriété intellectuelle.40

    Mais selon l'avis de Nicolas Valluet ( président de l'Association des Avocats de droit d'Auteur ), l'approche technologique de marquage ou signature électronique n'est pas en concurrence avec l'approche purement juridique. D'après ce praticien, il convient d'informer d'avantage les utilisateurs du réseau, qui ne sont pas forcément au fait des règles régissant le droit d'auteur.

    39 Reconnaissance de l'importance de l'information sur le régime des droits, Expertises, janvier 1997 p 11 ; et www.legalis.net / iddn

    40 C.C.I , Développement des technologies de l'information, déclaration de politique générale ; Droit de l'informatique et des télécoms, 1995.

    Ainsi, on pourrait insérer sur la page de garde des serveurs une clause, avertissant l'usager que certaines données en présence sont protégées par le Code de la propriété intellectuelle français.41

    Il paraît donc souhaitable d'insérer sur les pages d'accueil de sites concernés, des mises en garde sur la protection des oeuvres en plusieurs langues. On pourra par exemple donner des précisions aux utilisateurs, concernant les modalités de citation des articles mis en ligne, ou les autorisations préalables nécessaires à la reproduction des oeuvres numérisées.

    Il est certain que la mise en place de tels avertissements ne constitue pas une solide sécurité pour les auteurs, mais il s'agit d'une méthode simple et peu onéreuse qui assurera l'information et la sensibilisation des usagers face aux risques encourus.

    Un autre moyen simple peut être envisagé pour protéger les oeuvres photographiques :

    Lors de la premiere divulgation sur le réseau par l'auteur, ou lors d'une premiere numérisation autorisée, il conviendrait d'utiliser un faible résolution de l'image afin que sa réutilisation soit dépourvue de tout intérêt esthétique. Ce mécanisme purement informatique autoriserait les auteurs d'oeuvres visuelles à mettre en ligne bon nombre de leurs créations, sans craindre le piratage intensif.

    Et l'internaute désireux de posséder une copie de qualité, face à l'impossibilité de se la procurer aisément sur le réseau, se verra pour ainsi dire obligé de la commander « dans les regles de l'art ».

    2- Les marques et les noms de domaines.

    L'usage du réseau Internet, dans un contexte commercial notamment, confère une grande importance à l'identification des ordinateurs connectés, mais aussi des entités qui perçoivent le réseau comme un outil de promotion de leur activité.

    En raison du protocole I.P, chaque ordinateur relié au réseau possède une adresse électronique, représentée par une suite de quatre chiffres séparés par des points.

    Mais puisque l'information circule avant tout entre des hommes, un mécanisme a été réalisé, permettant de faire correspondre à chaque adresse I.P une adresse symbolique composée de mots :

    Il s'agit du Domain Name System ( D.N.S ).

    En pratique, le nom de domaine d'une entité sur le réseau sera composé d'une suite de mots entrecoupés par des points. Par exemple, le journal Les Echos est présent sur Internet via un site dont le nom de domaine est « lesechos.fr ».

    Techniquement, l'adresse complete d'un document sur Internet est constituée par l'U.R.L ( Universal Resource Locator ), c'est à dire composée par un nom de domaine précédé du protocole de communication.

    Par exemple : http :// www.afpi.net , qui correspond à l'adresse d'un club de prestataires de services sur Internet.

    Le D.N.S est organisé en zones de nommages nationales et internationales .

    Il existe quatre zones à vocation internationale :

    « .com » pour les activités commerciales,« .net » pour les instances participant au fonctionnement d'Internet, « .int » pour les organisations internationales, et « .org » pour les associations.

    Ces zones, encore appelées Top-Level Domains, sont gérées par l'INTERNIC,42 organisme lui même placé sous l'égide de l'I.A.N.A.43

    41 Propos recueillis par M. Linglet, Les droits de l'homme numérique, Expertises, avril 1996.

    42 Internet National Information Center

    43 Internet Assigned Number Authority

    Concernant les zones à caractère national, chaque pays possède une antenne du Network Information Center ( N.I.C ) responsable de la gestion des noms de domaines pour l'Etat correspondant.

    Les zones nationales sont identifiées par un code à deux lettres :

    " .fr » pour la France, ou encore " .es >> pour l'Espagne ....

    En France, c'est l'Institut National de Recherche en Information et Automatique ( I.N.R.I.A ) qui gère depuis 1987 la zone " .fr >>, sous la tutelle du Ministère de l'industrie.

    Posséder son propre nom de domaine présente des avantages :

    Tout d'abord les noms de domaines sont « portables >>. Cela veut dire que l'adresse symbolique correspondant à une activité sur Internet, est indépendante de la localisation géographique de l'ordinateur supportant l'application en question. De même l'entité bénéficiant d'un nom de domaine peut changer de fournisseur d'accès sur le réseau sans avoir à le modifier.

    D'autre part, un nom de domaine est une indication d'origine :

    En général une entreprise disposant d'un service Web aura intérêt à adopter un nom de domaine composé de sa raison sociale ou de son nom commercial. ( ex : www.ibm.com ).

    Avoir un nom de domaine facilement reconnaissable par l'internaute, s'avère particulièrement important, il faut donc que cela corresponde à une dénomination déjà utilisée par l'entité, ou à une marque déposée, reconnaissable par le consommateur.

    En Juillet 1996, les statistiques fournies par Netwoks Wizards démontraient que les noms de domaines en zone " .com » avaient atteint 300 000 unités, contre environ 4000 pour la zone " .fr ».

    a) L'ENREGISTREMENT DU NOM DE DOMAINE :

    Concernant la zone française, toute personne ou société désireuse de se faire attribuer un nom de domaine, doit contacter le N.I.C-France.

    Cet organisme attribue les noms de domaines selon des règles administratives et techniques élaborées, sans pour autant être tenu responsable des conflits pouvant en découler.

    En particulier, toute nouvelle création dans la zone " .fr » doit respecter la Charte du nommage Internet en France, établie par cet organisme.

    Le nom choisi doit avoir un lien étroit avec le demandeur, et le N.I.C-France en vérifiera le bienfondé.

    Les règles édictées par cette institution précisent que le nom choisi doit correspondre soit au nom de l'organisme déposant, soit à son sigle, soit enfin à une marque déposée par lui.

    Concrètement, on demandera à une entreprise de fournir un extrait K-bis et son numéro S.I.R.E.T. Pour une association, il faudra justifier de sa constitution au Journal Officiel.

    Concernant une marque, on devra fournir un certificat attestant de l'enregistrement au près de l'Institut National de la Propriété Intellectuelle ( I.N.P.I ).

    D'ailleurs, depuis le mois de mai 1996, les marques sont enregistrées sous le domaine « tm.fr ».

    Certains demandeurs sont obligés de trouver un nom de domaine en accord avec la convention de nommage du N.I.C :

    Une université devra par exemple être enregistrée sous le format " univ-nom de l' université.fr ». De même, une ambassade sera toujours nommée sous la forme " amb-nom de ville ou pays.fr ».44 On pourrait également citer les sous-domaines créés pour les ministères " gouv.fr ».

    Mais il faut signaler que certains noms réservés ne seront jamais susceptibles d'être utilisés : Il s'agit des noms génériques, ou géographiques.

    De plus, un des principes appliqué par le N.I.C-France consiste en l'adage :

    " Premier arrivé, premier servi >>. Cela signifie que l'institution va vérifier que le nom sollicité n'a pas déjà été attribué, une des préoccupations essentielles étant justement d'éviter tout risque d'homonymie.

    En France, il est obligatoire de passer par l'intermédiaire d'un prestataire de services habilité par le N.I.C pour enregistrer un nom de domaine. Et la prestation du N.I.C, concernant la procédure de nommage, sera facturée au fournisseur d'accès au réseau, qui ensuite répercutera ce coüt sur ses clients.

    Mais il est important de signaler que le nom de domaine attribué est la propriété de l'organisme demandeur, et en aucun cas celle du prestataire de services.

    Au niveau de l'enregistrement d'un nom de domaine de la zone « .com », il convient de contacter l'INTERNIC, géré aux Etats-Unis par une organisation appelée N.S.I.

    ( Network Solutions Incorporation ).

    Comme pour la hiérarchie française, on appliquera la règle du premier arrivé, premier servi.

    Par contre, il ne sera pas exigé que le nom désiré corresponde à une marque, un sigle, ou le nom du demandeur. Cependant le N.S.I demandera au requérant de garantir qu'il utilisera ce nom dans un but légitime ; et que cela ne porte pas atteinte, à sa connaissance, aux droits d'autrui.

    b) LES CONFLITS SE RAPPORTANT AUX NOMS DE DOMAINES :

    Il est arrivé que l'usage d'un nom de domaine porte atteinte aux droits d'un tiers.

    Si en soi l'identification d'un site Internet ne confère aucun droit de propriété intellectuelle, il peut arriver qu'un nom de domaine soit considéré comme une contrefaçon, s'il reprend au profit du détenteur l'intitulé d'une marque préexistante.

    De même, l'usage du nom d'une société concurrente peut poser problème.

    En droit français, le nom patronymique d'une personne est protégé, notamment, par l'article L711-4 du Code de la propriété intellectuelle. Et tout porteur légitime d'un nom pourrait intenter une action en responsabilité contre celui qui en ferait un usage abusif.

    Au niveau international, suite à l'augmentation des cas de conflits concernant les noms de domaines, le N.S.I à élaboré une charte, dont nous examinerons la version en date du 9 septembre 1996.45

    Ainsi, dans le formulaire d'enregistrement des noms de domaines en zone « .com », le déposant déclare accepter adhérer à la charte « Policy Statement » instituée par le N.S.I.

    Le but de cette charte est de prévoir des modes de règlement des litiges concernant les noms de domaines.

    Notamment, la charte prévoit la possibilité pour le titulaire d'une marque, de déposer une réclamation auprès du N.S.I, lorsqu'il aura été constaté l'enregistrement par un tiers d'un nom de domaine comparable à cette marque déposée.

    Dans une telle hypothèse, le N.S.I adressera une mise en demeure au déposant du nom litigieux, le contraignant à fournir dans les trente jours un justificatif démontrant sa titularité sur la marque.

    Si l'organisme ou la société en question ne parvient pas à se justifier, le N.S.I lui demandera d'abandonner ce nom de domaine. En cas d'acceptation, le transfert vers un autre nom sera réalisé dans un délai de quatre vingt dix jours.

    En cas de refus, le nom de domaine litigieux sera mis en attente ( on hold ), c'est à dire qu'aucune des parties ne pourra l'utiliser. La situation ne sera débloquée par le N.S.I qu'à l'instant ou les deux parties auront trouvé un terrain d'entente, ou qu'un juge aura tranché l'affaire.

    On peut trouver une illustration de ce mécanisme de suspension du nom de domaine litigieux, dans l'affaire Newton en 1994, qui avait confronté un site de conseil en informatique avec la société Apple détentrice de la marque du même nom.46

    Une entreprise française pourrait bénéficier d'une telle procédure, dans l'éventualité où une firme étrangère enregistre un nom similaire à sa marque au sein de la zone « .com ».

    Cependant, lorsqu'une assignation en contrefaçon s'avère nécessaire, le dispositif risque de
    s'alourdir et de se compliquer : En effet, il faudra soit diligenter une procédure dans l'Etat de

    45 cf : www.nic.fr

    46 V. Sédallian, Droit de l'Internet, A.U.I.

    l'entreprise contrevenante ; soit obtenir la reconnaissance de la décision juridictionnelle française devant le tribunal étranger.

    Dans l'hypothèse où le litige concerne deux parties françaises, il sera alors plus rapide et efficace de saisir directement le tribunal français. C'est dans ce contexte que la société de services télématiques Atlantel, a saisi le Tribunal de grande instance de Bordeaux dans le but de condamner la société Icare à retirer son nom de domaine « atlantel.com ».47

    Au niveau de l'hexagone, c'est à dire de la zone « .fr », le contrôle effectué par le N.I.C-France permet d'éliminer les cas de fraude manifeste. L'enregistrement comme nom de domaine de la dénomination sociale d'une société concurrente sera impossible.

    Rappelons qu'en vertu de l'article L711-4 du Code de la propriété intellectuelle, il est interdit d'adopter un signe ou une marque, s'il existe un risque de confusion avec une dénomination sociale ou une enseigne déjà connue sur le territoire.

    Pour autant, des conflits peuvent survenir entre marques similaires désignant des produits différents, mais qui souhaitent utiliser le même nom de domaine sur le réseau.

    Ainsi, en raison de l'absence de principe de spécialité pour les noms de domaines, une société désireuse d'enregistrer le nom de son site Web aura tout intérêt à déposer simultanément la marque correspondante.

    Il semble effectivement qu'en cas de litige, une marque déposée sera plus facilement prise en compte par un tribunal ou le N.S.I, plutôt qu'un simple nom commercial.

    Une marque, pour pouvoir être déposée, doit impérativement être disponible, c'est à dire ne pas porter atteinte à une marque déjà existante.

    Elle ne devra pas non plus imiter le nom commercial d'un tiers.

    Pour vérifier cette disponibilité, une recherche d'antériorité auprès de l'I.N.P.I s'impose.

    D'autre part, une marque doit être distinctive et non déceptive :

    En effet, la marque ne devra pas être constituée par des termes trop usuels désignant les produits sur lesquels elle porte, et ne pas être de nature à tromper le public sur les qualités des produits désignés.

    Concrètement, l'enregistrement de la marque se traduira par le dépôt d'un formulaire auprès de l'I.N.P.I, comprenant classification des produits et services concernés.

    Au niveau européen, il est possible de déposer une marque communautaire auprès de l'O.H.M.I depuis le premier janvier 1996. 48

    Quant aux titulaires de marques françaises, souhaitant une extension internationale, il convient alors d'adresser une demande à l'I.N.P.I qui sera transmise à l'O.M.P.I.49

    Il faut cependant rappeler, que les pays anglosaxons et en particulier les USA, n'adhèrent pas aux traités administrés par l'O.M.P.I.

    Enfin, la Convention de l'union de Paris du 20 mars 1883, où adherent cette fois les USA, a mis en place un mécanisme de priorité : Celui-ci consiste à autoriser le déposant d'un enregistrement national, à procéder à des dépôts dans les autres pays membres, dans un délai de six mois.

    En conclusion, on constate que le système actuel de gestion des noms de domaines sur Internet ne pourra satisfaire longtemps tous les titulaires de marques, ou les entités désireuses de protéger leur dénomination sociale.

    Déjà apparaissent sur le réseau des services privés de surveillance, destinés à vérifier l'absence de contrefaçon et le respect des marques.50

    47 Micmac bordelais dans les noms de domaine, Planète Internet n°11, septembre 1996 ; TGI Bordeaux Ord réf 22 juillet 1996.

    48 Office d'Harmonisation dans le Marché Intérieur, des marques dessins et modèles. Siège : Alicante en Espagne.

    49 Organisation Mondiale de la Propriété Industrielle. Siège : Genève en Suisse. L'organisation compte 159 Etats membres au 15/11/96. Adresse Web : www.wipo.int

    50 cf : www.markwatch.com

    Pour endiguer la croissance exponentielle des enregistrements, il apparaît souhaitable à moyen terme, de créer des sous-domaines et de nouvelles zones. En ce sens, les propositions de l'I.A.H.C 51 publiées le 4 février 1997 envisagent la création de sept nouveaux domaines de premier niveau ( Top-Level Domains ) s'ajoutant aux trois précédents. Ces nouveaux niveaux ( .firm ; .store ; .web ; .arts ; .rec ; .info ; .nom ) seront opérationnels à la fin de l'année 1997, et seront destinés à alléger la zone « .com » d'ores et déjà encombrée.52

    3- Les moyens de protection de l'intég

    Nous traiterons ici de la répression envisageable à l'encontre de la délinquance informatique, et des problèmes soulevés par la cryptologie.

    a) LA REPRESSION DE LA FRAUDE INFORMATIQUE :

    La délinquance informatique est un phénomène qui connaît une certaine croissance.

    Selon les statistiques du C.L.U.S.I.F ( Club de la sécurité informatique français ) le coût des sinistres informatiques intervenus dans les entreprises françaises est estimé à un peu moins de 4 milliards de francs pour 1995. La fraude à elle seule correspond à un préjudice de 1,67 milliards de francs.

    Le C.L.U.S.I.F prétend également que ce type de délinquance était en hausse de 32% en 1995 par rapport à 1994, en sachant que le recensement n'est possible qu'à partir des affaires ayant fait l'objet d'une plainte, ce qui est loin d'être systématique dans le monde industriel.

    D'autre part, certains spécialistes constatent que la fraude n'est plus uniquement l'affaire de jeunes « Hackers » passionnés, mais semble être aujourd'hui entre les mains d'organisations mafieuses.53

    Le commissaire Marcel Vigouroux, chargé de la Brigade Centrale de Répression de la Criminalité Informatique ( B.C.R.C.I ) estime que de nombreux pirates du réseau Internet, ne sont en réalité que de jeunes étudiants manipulés par la Mafia.

    Mais si Internet est devenu le théatre des opérations pour certains hackers, c'est également un lieu d'investigation pour les services de renseignements gouvernementaux, et une mine d'informations pour les grandes firmes multinationales.

    Par exemple, au moment où le journal Libération a ouvert son site Web, le premier utilisateur identifié n'était autre que la C.I.A, qui du reste n'a nullement désiré se cacher.54

    D'aucuns prétendent que si les jeunes pirates du réseau sont motivés par le culte de la technologie et le défi envers les autorités, les grandes entreprises et les services secrets jouent eux à « l'Infoguerre ».

    Le réseau est bien sous surveillance. La D.S.T ( Direction de la Surveillance du Territoire ), pour ne citer qu'elle, surveille étroitement certains forums de discussion, notamment ceux où les hackers racontent leurs exploits comme le célèbre forum baptisé « 2600 ».55

    51 International Ad Hoc Committee.

    52 D. Croze, Règles de nommage et droit des marques : vers une solution internationale ? ; G.P 13 & 15 avril 1997 p 24.

    53 B. Lancesseur, Les fraudeurs frappent tous azimuts, Les Echos 5/2/1997 p 35.

    54 P.A. Tavoillot & P. Astor, Les espions investissent le cyberspace, La tribune Desfossés 21/2/1996.

    55 J. Guisnel, Guerres dans le cyberspace, services secrets et Internet ; Editions La Découverte 1995.

    Au niveau industriel, il devient fréquent de créer un service de surveillance et d'analyse du réseau, afin d'examiner les informations véhiculées par les concurrents et de déceler de nouvelles technologies.

    L'Aerospatiale, par exemple, a installé une cellule de veille grace à l'intervention de jeunes informaticiens. Dans un autre secteur, la Compagnie Bancaire a embauché un jeune diplômé en D.E.S.S d'information et sécurité pour naviguer sur Internet et rédiger des rapports sur les activités économiques.

    Ainsi, l'importance du contrôle de l'information étant un sujet central aujourd'hui, il convient d'étudier les moyens dont nous disposons pour réprimer les intrusions dans les systèmes informatiques et le piratage des données émises sur le réseau.

    Depuis la loi Godfrain du 5 janvier 1988, notre Code pénal réprime toute intrusion dans un système d'ordinateur ainsi que les atteintes portées aux données.

    Le fait que le système pénétré soit relié à Internet, ou que les données modifiées soient transmises via le réseau, ne change pas la nature de l'infraction.


    · La répression des intrusions :

    L'intrusion et le maintien dans un système informatique de traitement automatisé des données, sont prévus par l'article 323-1 du Code pénal :

    « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système ... est puni d'un an d'emprisonnement et de 100 000 francs d'amende ».

    Cette formulation très large englobe toutes les techniques d'intrusion non autorisée dans un système protégé ( connexion pirate ; appel d'un programme sans habilitation ; interrogation d'un fichier sans autorisation ) mais aussi l'utilisation du code d'accès exact par un individu ne devant pas en disposer normalement, ou encore le maintien irrégulier dans un système d'ordinateur après un accès autorisé.56

    Rappelons qu'il n'y a pas de crime ni de délit sans intention de le commettre ( article 121-3 du Code pénal ), c'est à dire qu'il conviendra de prouver que le délinquant a eu conscience de pénétrer anormalement le système informatique en question.

    Si l'accès ou le maintien frauduleux entraîne la suppression ou la modification des données contenues dans le système, soit l'altération du fonctionnement du système, les peines sont doublées.

    · Les entraves au fonctionnement du système :

    L'article 323-2 du Code pénal punit par trois ans d'emprisonnement et 300 000 francs d'amende, le fait d'entraver ou de fausser le fonctionnement d'un système de données.

    Ce texte vise les procédés portant atteinte volontairement à un système en agissant sur le matériel ou les logiciels, en particulier grace à l'introduction d'un virus informatique.

    · Les atteintes aux données :

    Le fait d'introduire frauduleusement des données dans un système ou de modifier et supprimer les données qu'il contient, est sanctionné par trois ans de prison et 300 000 francs d'amende en vertu de l'article 323-3 .

    Ce texte vient compléter l'article précédent, en protégeant non plus le matériel nécessaire au fonctionnement du système, mais les données et informations elles mêmes, contre une éventuelle altération ou manipulation.

    56 Professeur M. Véron, Droit pénal spécial, Masson 1995.

    Les arrêts de la Cour de cassation relatifs à la fraude informatique sont très rares. Cependant un cas d'introduction de données inexactes dans l'ordinateur d'une entreprise a pu être jugé par la chambre criminelle de la haute juridiction le 5 janvier 1994, et à l'occasion de cette affaire les juges ont considéré que l'infraction était réalisée même si le système était en cours d'élaboration. 57

    Rappelons que les anciens articles 462-5 et 462-6 du Code pénal réprimaient en outre la falsification de documents informatisés ainsi que l'usage de ces documents. Ces infractions ne furent pas reprises dans le nouveau Code pénal car ces actes tombent maintenant sous le coup de l'incrimination générale de faux et usage de faux définie par l'article 441-1, et qui s'étend à l'altération de tout support d'expression de la pensée.

    b) LA CRYPTOLOGIE AU SECOURS DU MONOPOLE :

    Il y a encore quelques années, les techniques de « cryptage » ou « d'encodage >> n'étaient employées que dans le cadre d'activités militaires, ou pour la diffusion de télévisions à péage.

    Mais aujourd'hui, l'ère analogique est révolue, nous vivons à une époque où les échanges et les communications se font de plus en plus de manière électronique.

    Ainsi, le besoin s'est fait sentir de développer des moyens technologiques permettant de brouiller les données ou informations échangées, notamment sur le réseau Internet.

    L'utilisation croissante du courrier électronique ( E-mail ) et des échanges informatisés de données, en particulier dans le domaine bancaire et médical, impose de recourir à des méthodes efficaces de protection. D'autre part, le réseau Internet a la particularité d'être ouvert, incontrôlé et non administré.

    Les informations y circulent librement, et deviennent « aussi insaisissables qu'un électron ».58

    Il est donc devenu primordial de bénéficier d'une certaine sécurité technique pour protéger les données à caractère personnel, ainsi que les transactions financières ou contractuelles modernes.

    La cryptologie, ou chiffrement, est donc l'art de transformer une information compréhensible par l'homme, en une information totalement illisible ou inexploitable sans le concours de protocoles mathématiques secrets, préalablement établis.

    C'est à l'article 28 de la loi du 29 décembre 1990 sur la réglementation des télécommunications que l'on trouve une définition officielle de la cryptologie :

    « On entend par prestations de cryptologie toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs, en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse grace à des moyens, matériels ou logiciels, conçus à cet effet. »

    Techniquement, les spécialistes distinguent deux sortes de procédés cryptographiques.

    La méthode dite symétrique : La même clé ( ou code secret ) est utilisée pour crypter et décrypter le message. Tandis qu'avec la méthode asymétrique : Ce n'est pas la même clé qui sert lors des deux manipulations. Par exemple l'utilisateur peut crypter son message à l'aide d'une clé publique ( connue de tous ) mais le déchiffrage nécessitera la possession d'une clé privée (détenue uniquement par le correspondant désiré ).

    De manière générale, les systèmes de cryptologie fonctionnent grâce à des algorithmes mathématiques basés sur l'utilisation aléatoire des nombres premiers.

    C'est en 1978 que des chercheurs américains ( Rivest, Shamir et Adleman ) ont mis au point un système de chiffrement reposant pour la première fois sur cette méthode : le R.S.A.

    Et aujourd'hui encore, de nombreux logiciels de cryptage sont fondés sur ce système, notamment les logiciels de paiement sécurisé comme celui de la société Netscape, ainsi que le célèbre P.G.P

    ( Pretty Good Privacy ) inventé par l'informaticien Phil Zimmerman.59

    57 JCP Ed G 1994, IV n° 856 ; et Bulletin Lamy Droit de l'informatique n° 81, mai 1996.

    58 Y. Bréban, La sécurité des transactions sur Internet, G.P 3&4 avril 1996.

    Par ailleurs un projet de l'administration américaine consistait à mettre au point une puce électronique « Clipper Chip » directement implantée dans les ordinateurs, et permettant de brouiller les messages.


    · Les enjeux soulevés par la cryptologie :

    Les applications de la cryptologie dans le cadre du réseau Internet sont multiples.

    Globalement, les enjeux relèvent de trois considérations :

    La protection de l'intégrité de l'information ou de l'oeuvre circulant sur le réseau, la protection de la confidentialité des correspondances tant privées que commerciales, et enfin l'identification des créations relevant du régime de la propriété intellectuelle.

    Concernant l'intégrité des données, l'utilisation de moyens de cryptologie permet d'ores et déjà de détecter toute altération ou modification d'une information ou d'une oeuvre numérisée.

    En effet, grâce aux techniques de chiffrement, une donnée numérique peut être quantifiée mathématiquement, afin de contrôler la stabilité de son contenu.

    Ainsi, un internaute qui reçoit un message textuel crypté, peut s'assurer qu'aucune transformation ou manipulation n'a été effectuée sur cette information. Car si tel était le cas, le logiciel de cryptologie détecterait la non conformité d'un simple bit lors de la vérification du support numérique.

    A l'égard d'une oeuvre artistique dont l'image est divulguée par un auteur sur le réseau, on peut également concevoir la possibilité de bloquer numériquement sa résolution et son format, afin d'interdire une transformation illicite éventuelle.

    En ce qui concerne l'usage de la cryptologie à des fins de confidentialité, il convient de distinguer deux impératifs : la protection de la vie privée et des transactions commerciales ou financières, ainsi que l'authentification des émetteurs et récepteurs de données informatisées.

    Grace à des systèmes du type P.G.P, il est possible d'authentifier les partenaires lors d'un échange informatisé d'informations, mais on peut également authentifier l'origine exacte de cette correspondance. En effet, le codage permet d'intégrer à l'information communiquée une véritable signature numérique propre à celui qui envoie le message sur le réseau, et le destinataire peut alors s'assurer de l'identité de l'expéditeur ainsi que la conformité de l'adresse électronique du correspondant.

    Accessoirement ce type de mécanisme facilite la non-répudiation des correspondances

    informatiques, puisque les intéressés ne peuvent dénigrer la date ou l'effectivité de leur échange. Mais le caractère le plus significatif et le plus recherché de la cryptologie réside dans la faculté de rendre indéchiffrable par un tiers la donnée divulguée sur Internet.

    Il s'agit de rendre la lecture de l'information inintelligible pour un individu non autorisé, c'est à dire non détenteur des clés de décryptage.

    Une telle application autorise la parfaite confidentialité d'un courrier électronique privé, et la totale sécurité pour un virement bancaire ou une transaction contractuelle.

    A ce propos, on peut signaler que le réseau Carte Bancaire est un remarquable exemple de réseau sécurisé, objet d'un large consensus dans la profession.

    Les réflexions menées dans le cadre du développement des autoroutes de l'information ont toutes montré que l'accès à la sécurité des transactions et au respect des correspondances entre particuliers ou industriels, est un facteur primordial de l'expansion du commerce électronique, et la clé de voüte de la confiance pour chaque utilisateur du réseau Internet.60

    Enfin, le troisième et dernier enjeu réside dans la possibilité de « tatouer >> les oeuvres de l'esprit afin de permettre leur identification et une meilleure gestion des droits d'auteur.

    59 J. Guisnel et O. Snaije, Vie privée, vie cryptée ; Le cahier multimédia de Libération, 23 février 1996.

    60 P. Lagarde, Cryptologie : Le nouveau régime juridique, G.P 25 & 26 octobre 1996, p 49.

    En dehors du contexte propre à Internet, il existe en matière d'enregistrements sonores et audiovisuels une norme internationale reconnue par l'I.S.O 61 : le code I.S.R.C.62

    Il s'agit d'un codage à douze caractères alphanumériques incorporé aux supports numériques des oeuvres, par un procédé de « stéganographie »,63 permettant actuellement de marquer et d'identifier près de 50 % des « compact disc audio » dans le monde.

    La transcription d'une telle technique au niveau d'Internet semble en théorie ne présenter aucune difficulté scientifique. Et un projet similaire est à l'étude en matière de logiciels au sein de l'O.M.P.I, en partenariat avec l'Agence pour la protection des programmes ( A.P.P ).

    Au sujet du tatouage universel des oeuvres audiovisuelles, des travaux ont été entamés par la Confédération Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ).

    D'autre part il est intéressant de noter l'existence de la norme S.C.M.S,64 autorisant une seule copie numérique d'une oeuvre musicale supportée par une cassette digitale D.A.T.

    En partant de ces constatations, on entrevoit alors le formidable complément que pourrait constituer le cryptage, vis à vis du monopole légal des auteurs sur leurs créations.

    En effet, toute oeuvre numérisée et circulant sur le réseau serait tatouée de manière indélébile et invisible, ce qui favoriserait l'identification immédiate d'une oeuvre et son rattachement à un ayant droit. Grace à un tel système, la constatation d'une contrefaçon serait facilitée, ainsi que l'organisation de la gestion collective des droits patrimoniaux des auteurs.65

    A ce propos, il convient de citer le professeur A. Lucas qui souligne que « les auteurs ne seront prêts à jouer le jeu du développement des réseaux que si la règle inclut des parades techniques propres à conjurer le risque d'une évaporation de leurs investissements ».66

    La cryptologie apparaît donc comme un relais technologique aux dispositions législatives de protection du monopole du droit d'auteur, et elle entretient également le respect des conversations privées, ou encore le secret des transactions commerciales.

    Certains ne manqueront pas de constater que tel un poison dans l'organisme, l'informatique semble capable de produire ses propres anticorps face au danger qu'elle porte en elle.

    Malgré tout, la mise à disposition généralisée de moyens de cryptage inviolables peut être considérée par la puissance publique comme une menace susceptible d'entraver sa mission de maintien de l'ordre et de sécurité nationale.

    C'est pour cette raison, que depuis 1939 le législateur français a strictement encadré l'utilisation de la cryptologie à l'aide d'une réglementation contraignante.


    · L'évolution de la législation française en matière de cryptologie :

    En 1939 un décret loi a classé les moyens de cryptologie dans la catégorie du matériel de guerre.67

    61 Organisation Internationale de Normalisation.

    62 International Standart Recording Code.

    63 La stéganographie consiste à communiquer un message caché au sein d'un autre message apparent.

    Ainsi une machine peut reconnaître un code inséré dans une oeuvre numérisée, sans que l'homme ne puisse lui même le percevoir.

    64 Serial Copy Management System : imposé par une loi américaine de 1992 relative à l'enregistrement numérique privé ( Audio Home Recording Act ).

    65 Il existe en France un prototype de « guichet unique » regroupant la majorité des sociétés de gestion collective des droits : il s'agit du projet SESAM. Le concept vise à ce que l'utilisateur puisse s'adresser à un organisme unique pour obtenir des autorisations ou s'acquitter des droits d'auteurs.

    A côté de la S.A.C.E.M , le SESAM regroupe actuellement la Société des Auteurs Compositeurs Dramatiques ( S.A.C.D ) et la Société Civile des Auteurs Multimédia ( S.C.A.M ).

    66 A. Lucas, Protéger l'information, de la cryptographie à la stéganographie ; Les dossiers de la semaine juridique, Hors série février 1996.

    67 Décret loi du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions.

    Aujourd'hui, la réglementation a perdu sa connotation militaire, cependant les procédés de chiffrement sont toujours considérés comme un enjeu de sécurité intérieure, et la surveillance de l'Etat à leur égard demeure étroite.

    Une deuxième attitude législative apparaît en 1990 :

    En effet, l'article 28 de la loi du 29 décembre 1990 portant réglementation des télécommunications, soumet les moyens et prestations cryptologiques à un régime rigoureux, basé sur un système de déclaration ou d'autorisation préalable.68

    Sous l'empire de ce texte, un procédé de cryptologie destiné à authentifier une communication ou à assurer l'intégrité d'un message transmis, nécessite une déclaration administrative préalable.

    Dans tous les autres cas, le régime est celui de l'autorisation préalable du Premier ministre.

    Mais c'est en 1992 qu'un décret est venu définir les conditions dans lesquelles doivent être souscrites

    les déclarations, et accordées ces autorisations.69 C'est par un arrêté paru le même jour, que ces démarches administratives ont été établies dans leur moindre détail.

    Ainsi, l'article 2 de l'arrêté du 28 décembre 1992 énumère les procédés relevant du régime de la déclaration : il s'agit des moyens d'authentification et de contrôle d'accès aux données, de type mot de passe ou code d'identification, non susceptibles de crypter le fichier lui même.

    De plus, les dispositifs de signature permettant d'authentifier la source des données, de prouver la remise des données, ou de détecter une altération portant atteinte à l'intégrité des données, relèvent eux aussi de la déclaration administrative ; sous réserve de ne pas permettre le chiffrement direct des données.

    Les autres procédés, c'est à dire ceux qui permettent la confidentialité des informations ou des fichiers numériques, sont soumis à la regle de l'autorisation préalable.

    En effet, l'article 4 de l'arrêté de 1992 précise que le régime de l'autorisation concerne « les moyens, matériels ou logiciels susceptibles d'assurer la confidentialité des communications de toute nature » ; de même que « les prestations de cryptologie qui assurent la confidentialité de toute ou partie d'une communication de données conservées en mémoire ».

    Concrètement, les dossiers de déclarations ou les demandes d'autorisations sont instruits par le Service Central de la Sécurité des Systemes d'Information ( S.C.S.S.I ), service qui se trouve rattaché au Secrétaire général de la Défense nationale.

    Les critères de décision ne sont pas publics, mais en pratique chaque dossier déclenche une véritable enquête de police. 70

    Les autorisations ne sont accordées qu'à certaines conditions, et la principale consiste en l'impossibilité pour l'utilisateur de générer lui même ses propres clés privées de cryptage.

    Il faut noter que chaque dossier doit comporter une partie technique, comportant une description précise et détaillée du mécanisme cryptologique envisagé.

    Sous l'empire de ce régime juridique draconien, l'internaute est en droit de penser que l'usage des moyens de cryptage les plus efficaces se trouve finalement interdit, ce qui pousse la majorité des acteurs de l'Internet à chiffrer en cachette et dans la plus parfaite illégalité.

    En effet, un logiciel performant comme le P.G.P, très répandu sur le réseau, ne peut être utilisé ouvertement en France, au motif qu'une de ses fonctions permet le cryptage complet des données.

    Par la suite, un nouvel arrêté en date du 5 mai 1995, est venu régir le contrôle de l'exportation vers les pays tiers des biens à double usage, ainsi que leur transfert vers les Etats membres de l'Union européenne.

    68 Loi n° 90-1170 du 29 décembre 1990, J.O du 30 décembre 1990 p 16439.

    69 Décret n° 92-1358 du 28 décembre 1992, J.O du 30 décembre 1992 p 17914.

    70 S. Bortzmeyer, Pour la libéralisation du chiffrement en France, Le Monde 27 janvier 1995.

    Mais c'est la loi du 26 juillet 1996 qui apporte l'évolution la plus marquante dans le domaine de la cryptologie.71

    L'article 17 de cette loi vient modifier l'article 28 du texte de 1990.

    Désormais, toute fourniture ou importation de pays extérieur à la Communauté européenne d'un moyen cryptologique assurant des fonctions de confidentialité, sera soumise à autorisation préalable du Premier ministre.

    Le nouveau texte précise que l'autorisation pourra être subordonnée à l'obligation pour le fournisseur de communiquer l'identité des acquéreurs.

    Dans les autres cas, c'est à dire concernant la fourniture ou l'importation de procédés ne permettant pas directement le cryptage des données, une simple déclaration auprès du Premier ministre sera nécessaire.

    En ce qui concerne l'utilisation d'un produit ou d'une prestation cryptologique, la loi de 1996 a opéré un sensible bouleversement, puisqu'elle instaure un régime de liberté :

    Dorénavant, le recours à un moyen de cryptage à des fins d'authentification et d'intégrité sera libre, à condition que ce moyen ne comporte aucune fonction de confidentialité.

    Et dans l'hypothèse où cette prestation assure des fonctions de cryptage des données, son utilisation sera possible uniquement lorsque les conventions secrètes seront gérées par un organisme agréé par le Premier ministre. Il s'agit en fait des « tiers de confiance », qui constituent la principale innovation de la loi de juillet 1996, et dont les conditions d'agrément seront fixées ultérieurement par un décret en Conseil d'Etat.

    Dans ce nouveau régime, l'utilisateur devra donc confier à un tiers de confiance agréé sa clé de cryptage secrete, lui permettant d'assurer la confidentialité de ses messages ou données véhiculés sur Internet.

    Notons que seule l'utilisation de moyens de cryptage dont les conventions secretes ne sont pas gérées par ces tiers de confiance, restera soumise à l'autorisation du Premier ministre.

    L'organisme intermédiaire aura en fait une double responsabilité :

    Vis à vis de l'utilisateur, il aura la charge de la conservation des conventions secretes de cryptage, et sera donc assujetti au secret professionnel.

    En contrepartie, dans le cadre de l'application du Code de procédure pénale et de la loi n° 91-646 du 10 juillet 1991 relative aux interceptions des correspondances émises par voie de télécommunications, les tiers de confiance devront remettre les conventions de cryptage aux autorités judiciaires ou de police qui en feront la demande.

    La loi dispose également que lorsque l'organisme aura remis une convention secrete aux autorités suite aux réquisitions d'un procureur de la République, il aura obligation d'en informer l'utilisateur.

    Concrètement, les tiers de confiance seront des sociétés privées ou des administrations liées à leurs clients par des contrats de droit privé, et ces organismes seront garants de la fiabilité des moyens de cryptographie employés.

    Ainsi, le régime mis en place par la loi de juillet 1996 entend répondre à deux impératifs antinomiques : la protection de la vie privée et la sécurité des transactions, mais également la lutte contre la criminalité organisée et la préservation des impératifs de Défense nationale.

    Il convient de signaler que ce texte législatif prévoit des sanctions pour ceux qui importeront ou exporteront sans autorisation préalable des procédés cryptologiques ( 6 mois de prison et 200 000 francs d'amende ) ; ainsi que pour ceux qui gèrent pour le compte d'autrui des clés de cryptage sans agrément ( 2 ans de prison et 300 000 francs d'amende ).

    Rappelons enfin que l'article 226-13 du Code pénal relatif au secret professionnel, dispose que la révélation d'une information à caractère secret par une personne qui en est dépositaire peut être punie d'un an d'emprisonnement et 100 000 francs d'amende.

    71 Loi n° 96-659 du 26 juillet 1996, J.O du 27 juillet 1996 p 11384.


    · Critique de la réglementation et alternatives envisageables :

    Le régime juridique de la cryptologie, instauré par les lois de 1990 puis 1996, repose sur la volonté du législateur de freiner le développement des organisations criminelles ou terroristes, qui verraient dans ces techniques de cryptage le moyen de camoufler entre autres choses le blanchiment d'argent sale, l'évasion de capitaux, et d'une manière générale l'atteinte à l'ordre public.

    Ces préoccupations peuvent-elles suffire à légitimer un dispositif législatif aussi draconien ?

    Comme le précise monsieur Daniel Guinier, « l'évolution en matière cryptographique se situe dans cette dynamique où s'affrontent des logiques différentes ».72

    Certes la réforme de 1996 apporte un substantiel allégement par rapport à l'ancien régime, mais il n'en demeure pas moins que son fondement reste pour le moins discutable.

    Un premier argument consiste à penser qu'une telle législation ne peut être réellement efficace contre le crime organisé. En effet, « les terroristes et autres trafiquants encourent des peines autrement plus graves, et ne seront pas dissuadés, quelle que soit la réglementation adoptée, de se procurer des moyens de crypter ».73

    En conséquence, la tentation est forte de penser que ce type de loi ne peut finalement que porter préjudice à l'évolution commerciale du réseau Internet, et à son utilisation généralisée par les particuliers avides de sécurité.

    A ce propos, la Chambre de Commerce Internationale ( C.C.I ) estime que la limitation de l'utilisation du cryptage « est sujette à caution car les auteurs d'actes délictueux ne se sentiront pas obligés de se plier aux règlements applicables à la communauté économique ». 74

    En d'autres termes, ce régime risque de n'être subi que par d'honnêtes citoyens, auteurs ou commerçants, et non par de prétendus criminels investissant le réseau.

    Au sujet de l'avènement des tiers de confiance, là encore certains doutes peuvent habiter les internautes. Outre la crainte de ne voir se développer au sein de ces organismes que des logiciels de cryptologie de faible efficacité, l'éventualité de se voir surveiller par une autorité quasi étatique risque bien d'encourager l'internaute à ne pas déposer ses clés de cryptage ou même à se désintéresser d'Internet.

    Ainsi, une meilleure alternative pourrait résider dans le fait d'imposer aux fournisseurs de logiciels cryptographiques ( ils ne sont pas si nombreux ) le dépôt administratif de leurs procédés techniques et mathématiques ainsi que les codes sources de leurs programmes, afin de permettre aux organismes gouvernementaux la mise en oeuvre des moyens de décryptage lorsqu'ils le jugeront nécessaire.

    En effet, il a souvent été démontré que les systèmes de cryptage invulnérables sont extrêmement rares. 75

    En adoptant un régime de ce type, l'internaute pourra continuer à protéger sa vie privée, son contrat ou sa création, tandis que l'autorité publique aura la possibilité et la charge de mettre en oeuvre les moyens nécessaires au décryptage des informations qui en vaudront réellement la peine.

    Pour certains observateurs, une autre solution consisterait à faire en sorte que l'autorité judiciaire puisse obliger directement une personne suspectée de fraude ou de terrorisme, à fournir ses clés de cryptage, au besoin sous astreinte.76 Ce mécanisme aurait l'avantage d'être dissuasif et non prohibitif, tout en étant placé sous le contrôle d'un magistrat et non d'une antenne ministérielle.

    72 D. Guinier, Approche stratégique et politique de la cryptographie, L'art et la manière de développer la confiance ; Expertises janvier 1997 p 29.

    73 V. Sédallian, Droit de l'Internet, Collection A.U.I.

    74 Droit de l'informatique et des Télécoms, février 1994 p 70.

    75 Une fonction de sécurité fournie avec le logiciel Netscape à déjà été contournée par des spécialistes.

    76 P. Vidonne, Pour une vraie liberté de crypter, Le Monde 15 mai 1996.

    A défaut de suspecter la population dans son ensemble, on verrait les autorités de police faire des investigations ponctuelles mais efficaces.

    Enfin, si l'on porte un regard sur les autres législations occidentales, la France semble être le seul pays à vouloir imposer un tel contrôle sur la cryptologie.

    L'usage de moyens cryptographiques demeure totalement libre au Danemark, en Autriche et en Finlande. En Allemagne, en Grande Bretagne et aux Etats-Unis, l'utilisation du chiffrement est tolérée, il n'y a que l'exportation des procédés cryptologiques qui soit réglementée.

    Dans le cas des U.S.A, les regles prévues dans l'I.T.A.R ( International Trafic in Arm Régulation ) font des produits de cryptage des munitions, dont seule l'exportation est soumise à autorisation du Département d'Etat.

    Pour conclure sur ce sujet, si la réforme de juillet 1996 autorise une pseudo liberté aux individus de se protéger face aux actes de malveillance envisageables sur le réseau Internet, l'instauration des tiers de confiance apparaît discutable. La nécessité de sauvegarder le monopole d'un auteur sur son oeuvre, ou celui d'un particulier sur sa correspondance privée ou commerciale constitue un enjeu requérant une coopération internationale, et l'avènement d'intermédiaires aux compétences territoriales limitées

    ne peut qu'entraver la bonne marche d'un réseau planétaire.

    B). La protection des personnes.

    Il est primordial de s'intéresser particulièrement aux modes de protection de la vie privée, des mineurs et des consommateurs.

    1- La protection de la vie privée.

    Sera abordée dans ce paragraphe l'étude des sanctions prévues contre les atteintes à la vie privée susceptibles d'intervenir sur Internet, ainsi que l'examen du régime de protection accordé aux données personnelles, et de celui qui encadre les interceptions de télécommunications.

    a) LE DISPOSITIF LEGISLATIF REPRIMANT LES ATTEINTES A LA VIE PRIVEE :
    · Les dispositions du Code civil :

    « Chacun a droit au respect de sa vie privée >> dispose l'article 9 du Code civil.

    Ainsi, la combinaison de ce principe avec les articles 1382 et 1383 du Code civil, autorise tout individu ( internaute ou non ) à faire prononcer par un juge les mesures propres à faire cesser une atteinte à l'intimité de sa vie privée.

    Le cas échéant, le tribunal pourra également décider la réparation du préjudice occasionné par l'auteur de l'atteinte.

    L'intérêt de ce dispositif repose sur sa grande souplesse d'utilisation.

    En effet, en l'absence de définition légale de la vie privée, la jurisprudence y intègre de nombreux aspects : on peut ainsi protéger la vie sentimentale, religieuse, médicale et professionnelle des personnes.

    D'autre part, la conception prétorienne de ces articles du Code civil permet de sanctionner des formes très diverses d'immixtion dans la vie privée, et quel que soit le support technique ayant servi à l'atteinte.

    Par exemple la jurisprudence a consacré, sur le fondement du droit au respect de la vie privée, un droit à l'image. Toute personne peut ainsi s'opposer à la diffusion sans son autorisation expresse de son image, puisqu'il s'agit d'un attribut de sa personnalité.77

    A titre d'illustration, la société de services en ligne Compuserve s'est vue reprocher en juillet 1996 d'avoir diffusé sur le réseau des photographies de jeunes filles sans aucune autorisation.

    Il ne fait alors aucun doute, comme l'écrit madame Falque-Pierrotin, que la jurisprudence développée sur la base de l'article 9 du Code civil permette d'appréhender les violations de la vie privée résultant de l'emploi des techniques de transmission de l'information propres aux réseaux multimédias. 78


    · Les dispositions pénales :

    D'un point de vue répressif, l'article 226-1 du Code pénal punit d'un an d'emprisonnement et

    300 000 francs d'amende, le fait de porter « au moyen d'un procédé quelconque » volontairement atteinte à l'intimité de la vie privée d'autrui.

    Ce délit peut être constitué en captant, fixant, enregistrant ou transmettant sans le consentement de l'intéressé des paroles prononcées à titre privé ou confidentiel ; soit l'image d'une personne se trouvant dans un lieu privé.

    Par ailleurs l'article 226-2 réprime la conservation ou la diffusion de ces documents ou enregistrements.

    Il apparaît donc que ces dispositions réprimant la captation et la divulgation illicite de l'image ou des propos d'une personne, puissent s'appliquer aux services d'Internet gérant des documents multimédias, sous réserve de l'interprétation souveraine des tribunaux.

    b) LA PROTECTION DES DONNEES A CARACTERE PERSONNEL :

    La plupart des faits et gestes de tout citoyen sont actuellement enregistrés sur une machine.

    Il en est ainsi par exemple, en matière d'opérations réalisées avec une carte bancaire ou d'appels téléphoniques, ou bien encore concernant les images filmées par les caméras de vidéo-surveillance.

    Au niveau du réseau Internet, l'interconnexion des ordinateurs pourrait favoriser la collecte et l'échange de données sensibles, touchant à la vie privée des individus.

    Techniquement, chaque connexion sur le Web laisse des traces comme l'heure, le nom de la page demandée et l'adresse I.P de la machine à partir de laquelle la connexion est effectuée.

    Ainsi, ce marquage technologique fait dire à certains auteurs que « Big brother a les moyens d'exister >>, et que l'interconnexion de l'ensemble des fichiers informatiques serait la menace absolue pour notre vie privée. 79

    A titre d'illustration, certains logiciels de navigation sur Internet déposent sur le disque dur de l'ordinateur un fichier appelé « Cookie » dont le rôle est de stocker des informations sur les sites visités par l'utilisateur. Ces données sont très convoitées par certains fournisseurs d'accès ou des sociétés commerciales, dans le but d'étudier le comportement et les habitudes des internautes.80

    Par ailleurs, certains sites demandent à leurs visiteurs de répondre préalablement à un questionnaire.

    77 CA Paris, 25 octobre 1982, D 1983 p 363, note Lindon.

    78 Rapport de la Mission Interministérielle sur Internet, présidée par madame Falque-Pierrotin, juin 1996.

    79 J. Guisnel, Libération Cahier multimédia 19/1/1996.

    80 F. Simottel , 01 Informatique 8/12/1995 : concernant l'étude américaine Commercenet-Nielsen qui montre par exemple que 13% des utilisateurs ont acheté des biens ou services sur le Web.

    Force est donc de constater que l'utilisation du Web n'est pas totalement anonyme, et que chacun est susceptible de laisser des données personnelles derrière lui.

    Il est rassurant de penser que la majorité de ces informations sont inexploitées, ou qu'elles se volatilisent rapidement. Mais on est en droit de s'inquiéter au sujet de la protection de la vie privée des citoyens face aux possibilités extraordinaires de gestion de l'information.

    Depuis 1978, notre pays s'est doté d'une loi relative au traitement des informations à caractère personnel.81 L'article premier de la loi du 6 janvier 1978 dispose :

    « L'informatique doit être au service de chaque citoyen ... et ne doit porter atteinte ni à l'identité humaine ni aux droits de l'homme, ni à la vie privée et aux libertés individuelles ou publiques ».

    Et ce texte a institué une autorité administrative indépendante, chargée de veiller à la protection de ces données personnelles : la Commission Nationale de l'Informatique et des Libertés ( C.N.I.L ).

    Aux termes de la loi de 1978, le traitement de données nominatives est licite à condition de respecter certaines obligations, et en particulier une procédure de déclaration préalable.

    D'autre part, lorsqu'il s'agit de données « sensibles >>, c'est à dire relevant de la sphere privée

    ( opinions politiques ou religieuses, appartenances à des groupements syndicaux, origines ethniques ),

    l'article 31 de la loi interdit la conservation de ce type de fichiers. Les exceptions à ce principe sont très limitées, il faudrait notamment obtenir l'accord explicite, écrit et éclairé de la personne concernée.

    Pour finir, les institutions communautaires ont adopté le 24 octobre 1995 une directive portant sur la protection des personnes physiques à l'égard du traitement des données personnelles et de leur libre circulation.82

    ? Internet correspond à la définition d'un traitement automatisé de données nominatives :

    En raison de son caractère de réseau de télécommunications ouvert et international, Internet implique nécessairement des traitements automatisés d'informations tels qu'ils sont définis par l'article 5 de la loi de 1978 :

    « Est dénommé traitement automatisé d'informations nominatives au sens de la loi, tout ensemble d'opérations réalisées par des moyens automatiques, relatives à la collecte, l'enregistrement, l'élaboration, la modification ou la conservation et la destruction d'informations nominatives ainsi que tout ensemble d'opérations de même nature se rapportant à l'exploitation de fichiers ou de bases de données, et notamment les interconnexions ... ou communications d'informations nominatives ». Il faut noter qu'une information est nominative lorsqu'elle permet l'identification directe ou indirecte de personnes physiques. ( article 4 ).

    ? La procédure de déclaration du traitement automatisé des données :

    Tout responsable de la mise en oeuvre d'un traitement automatisé d'informations nominatives ( via Internet ou non ) doit déclarer préalablement à la C.N.I.L son intention de collecter, diffuser ou commercialiser ces données. Cette obligation résulte des articles 15 et 16 de la loi de 1978, s'appliquant respectivement aux personnes morales de droit public, et aux entreprises de droit privé.

    Dans le secteur privé, il faut remplir le formulaire de déclaration édité par la C.N.I.L et que l'on peut obtenir en préfecture ( Cerfa n° 99001 ), pour ensuite renvoyer le document et ses annexes à la Commission.83 Pour être recevable, la déclaration doit notamment mentionner le nom du responsable du traitement, et la finalité de celui-ci.

    La C.N.I.L adressera ensuite un récépissé au déclarant, qui pourra alors mettre en oeuvre son fichier.

    81 Loi n° 78-17 modifiée par la loi du 11 mars 1988 et celle du 16 décembre 1992.

    82 Directive n° 95/46/CE , J.O.C.E n° L 281 du 23 novembre 1995.

    83 CNIL : 21 rue Saint-Guillaume 75340 Paris cedex 07.

    Dans le secteur public, ce type de traitement de données nominatives doit faire l'objet d'une demande d'avis auprès de la C.N.I.L. Sur la base de l'avis favorable et motivé de la commission, le traitement est alors autorisé par un acte réglementaire.

    En cas d'avis défavorable, seul un décret pris sur avis conforme du Conseil d'Etat peut passer outre. Notons encore que la mise en oeuvre du traitement informatique sera subordonnée à la publication des actes réglementaires pris après avis de la C.N.I.L.

    Cette procédure concerne les établissements publics, les collectivités territoriales, et les personnes morales de droit privé gérant un service public

    Pour illustrer cette procédure dans le secteur public, il est possible d'évoquer deux avis rendus par la C.N.I.L le 7 novembre 1995.

    En l'espèce, deux instituts publics ( l'Institut de physique nucléaire d'Orsay et le Centre national de calcul parallèle des sciences de la terre ) ont demandé un avis portant sur la diffusion via Internet d'annuaires électroniques relatifs aux chercheurs.

    La C.N.I.L a délivré un avis favorable, tout en prescrivant une série de conditions :

    La commission a exigé l'obtention de l'accord exprès préalable des personnes concernées, et a imposé l'information des droits et garanties accordés aux chercheurs vis à vis de ces fichiers.

    Il est intéressant de signaler que la directive européenne d'octobre 1995 prévoit un assouplissement de ce régime, en instaurant une simple notification du traitement envisagé, mais accompagnée de certaines indications obligatoires : nom du responsable du traitement, finalité, description des personnes et données concernées, mesures de sécurité prévues ....

    Cette nouvelle procédure concernera aussi bien le secteur public que le secteur privé, et sera applicable dès que la directive aura été transcrite dans notre droit interne.


    · Les droits des personnes fichées :

    Les individus faisant l'objet d'un traitement automatisé de données nominatives disposent de trois principaux droits : le droit à l'information, le droit d'accès et de rectification, et le droit d'opposition.

    En vertu de l'article 27 de la loi Informatique et liberté, un principe de loyauté est instauré :

    Les personnes auprès desquelles sont recueillies les données nominatives doivent être informées du caractère obligatoire ou facultatif des réponses, des conséquences d'un défaut de réponse, de l'identité des personnes physiques ou morales destinataires des informations, et de l'existence d'un droit d'accès et de rectification.

    Si ces informations sont récoltées au moyen d'un formulaire en ligne, une page Web du service en question devra donc afficher ces avertissements.

    A contrario, la collecte d'informations opérée à l'insu des intéressés peut constituer un acte illicite.

    En revanche, la loi française ne prescrit aucune obligation d'avertir la personne concernée lorsque les données nominatives sont recueillies auprès de tiers.

    En effet, un arrêt de la chambre criminelle de la Cour de cassation du 25 octobre 1995 a rappelé qu'aucune disposition de la loi de 1978 ne prévoyait une telle obligation de la part du maître du fichier, si les données qu'il a l'intention de traiter proviennent d'une autre source que ces personnes elles mêmes.84

    Néanmoins, notre législation devra s'adapter à la directive européenne qui prévoit l'information des personnes en cas de collecte indirecte des données nominatives les concernant.

    84 Cass Crim 25 octobre 1995, G.P 3&4 avril 1996 p 38.

    Pour ce qui concerne le droit d'accès et de rectification aux informations :

    A condition de justifier de son identité, toute personne fichée peut savoir si des informations nominatives se rapportant à elle font l'objet d'un traitement, et peut obtenir communication de ces données directement auprès de l'organisme responsable du fichier en vertu de l'article 34 de la loi de 1978.

    Ainsi le titulaire du droit d'accès peut demander à connaître le détail des informations le concernant, mais peut également exiger la correction des informations erronées.

    Le gérant du fichier devra répercuter cette rectification vis à vis des personnes auxquelles ces informations ont déjà été communiquées. ( articles 37 et 38 de la loi ).

    Signalons que la directive de 1995, concernant l'exactitude des données, prévoit la mise en oeuvre de moyens préventifs pour organiser la correction et l'effacement éventuel des éléments erronés.

    Le droit d'opposition, quant à lui, réside dans l'article 26 de la loi de 1978 :

    « Toute personne physique a le droit de s'opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l'objet d'un traitement ».

    Concrètement, les conditions d'application de ce droit ne pourront être précisées que lorsqu'un litige sera porté devant un tribunal.

    A l'heure actuelle, les personnes qui refusent d'être fichées par des entreprises pour leur prospection commerciale ont trois possibilités :

    S'inscrire ( c'est paradoxal ) sur la liste Orange de France Télécom pour être retirées des listes d'abonnés commercialisées par cette institution ; s'inscrire sur la liste Safran pour enrayer le démarchage par télécopie ; ou enfin s'inscrire sur la liste Robinson tenue par l'Union française du marketing direct qui mentionne les personnes désireuses de ne plus être sollicitées par les courriers publicitaires.

    Une dernière précision est à formuler :

    L'article 29 de la loi de 1978 prévoit une obligation de sécurité dont les responsables de fichiers sont débiteurs. Ce texte dispose en effet, que les responsables de traitements de données nominatives doivent prendre toutes les précautions utiles pour préserver la sécurité et la confidentialité des informations, notamment pour empêcher leur divulgation à des tiers non autorisés.

    Une négligence dans la mise en oeuvre de cette obligation pourrait engager la responsabilité pénale de celui qui gère le fichier.

    ? Les sanctions :

    Le non respect des dispositions de la loi du 6 janvier 1978 donne lieu à des sanctions pénales visant principalement les infractions suivantes :

    L'absence de déclaration préalable ( c'est le délit de création de fichiers clandestins, puni de trois ans de prison et 300 000 francs d'amende ) ; atteinte à la sécurité des traitements ; collecte d'informations par des moyens déloyaux ; conservation des données au delà de la durée initialement prévue ; détournement de finalité ; et divulgation à des tiers non autorisés.

    ( articles 226-16 à 226-24 du Code pénal ).

    Le décret du 23 décembre 1981 complète le dispositif répressif en prévoyant des contraventions de 30 et 40 classes pour certaines infractions.

    Rappelons que les personnes morales sont susceptibles d'être sanctionnées en vertu de l'article 121-2 du Code pénal, à hauteur du quintuple de l'amende encourue par une personne physique pour la même infraction.

    Malgré cet arsenal répressif, de nombreux traitements ne sont pas déclarés, les responsables estimant que le système de déclaration est trop lent et fastidieux. Il est donc à craindre que ce type de dérives puisse également être observé sur le réseau Internet.

    c) LE REGIME DES INTERCEPTIONS DE TELECOMMUNICATIONS :

    Nous l'avons vu, Internet est en passe de devenir un outil grand public de communication entre tous les acteurs de la vie sociale et économique, en particulier grace à l'essor du courrier électronique. Dans l'optique de préserver le secret des correspondances privées émises par la voie des télécommunications, la France dispose depuis 1991 d'un texte législatif 85 s'appliquant à tous les types de communications, et qui trouve également à s'appliquer dans le cas du réseau Internet.

    La loi du 10 juillet 1991, s'inspirant de certaines dispositions de la Convention européenne des droits de l'homme, est fondée sur deux préoccupations :

    La protection des libertés individuelles et plus précisément la garantie du secret des correspondances émises par la voie des télécommunications ; et la limitation des possibilités d'atteinte au secret aux seuls cas prévus par la loi dans le cadre de la protection de l'intérêt public.

    · La répression des interceptions :

    L'article 226-15 du Code pénal punit d'une peine d'un an de prison et 300 000 francs d'amende, le fait commis de mauvaise foi « d'ouvrir, de supprimer, retarder ou détourner des correspondances arrivées ou non à destination et adressées à des tiers ; ou d'en prendre frauduleusement connaissance ».

    Une peine identique est encourue pour le fait d'intercepter ou détourner et d'utiliser des correspondances transmises par la voie des télécommunications. Et l'article 226-15 réprime également l'installation d'appareils conçus pour réaliser de telles interceptions.

    Il convient de signaler qu'il ressort clairement des débats parlementaires 86 antérieurs à la loi de juillet 1991, que la notion de « correspondance émise par la voie des télécommunications » vise non seulement les conversations téléphoniques, mais aussi tous les modes de transmission de données

    ( textes, sons, images ) des lors qu'ils ont recours aux procédés de télécommunication.

    Il ne fait donc aucun doute que l'article 226-15 du Code pénal trouve à s'appliquer vis à vis des correspondances privées véhiculées par le réseau Internet.

    · Les interceptions légalement autorisées :

    La loi du 10 juillet 1991 prévoit que dans certaines circonstances, des interceptions judiciaires ou administratives sont envisageables. Ces dispositions sont insérées dans le Code de procédure pénale aux articles 100 à 107.

    S'agissant des écoutes judiciaires, la loi prévoit qu'elles ne peuvent intervenir que dans le cadre d'une information judiciaire, et sont uniquement autorisées pour des infractions présentant « un certain degré de gravité >>, c'est à dire lorsque la peine encourue est supérieure ou égale à deux ans de prison.

    La décision d'interception du juge d'instruction doit être écrite ; elle n'a pas de caractère juridictionnel et n'est susceptible d'aucun recours.

    Selon la circulaire du 26 septembre 1991, une telle investigation peut être ordonnée à l'encontre de toute personne ( inculpée ou non ) paraissant avoir participé aux faits visés par l'instruction, ou susceptible de détenir des renseignements.

    La durée maximale de l'interception est de quatre mois.

    Techniquement et juridiquement, on peut donc envisager la surveillance d'un groupe de discussion ou de messageries électroniques, ordonnée par un juge d'instruction dans le cadre d'une procédure d'information.

    85 Loi n° 91-646 du 10 juillet 1991 , J.O 13 juillet 1991.

    86 Sénat, Débats parlementaires, J.O 26 juin 1991, p 2070.

    La loi de 1991 vise également à définir le cadre dans lequel les pouvoirs publics peuvent, à titre exceptionnel, procéder à des « interceptions de sécurité » :

    L'objet de ces interceptions administratives doit impérativement consister en la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des intérêts scientifiques et économiques de la France, ou encore la prévention du terrorisme et de la criminalité organisée.

    Les motifs de ces investigations sont donc énumérés de manière limitative par la loi.

    Concrètement, cela concerne le trafic de stupéfiants ou d'armes, le grand banditisme, et la traite des êtres humains.

    Il incombe au Premier ministre d'ordonner ces interceptions, sur proposition écrite et motivée du ministre de la Défense ou du ministre de l'Intérieur.

    Sur Internet, ces procédures peuvent être mises en oeuvre, d'autant plus que de nombreuses personnalités s'inquiètent de la facilité avec laquelle des agissements répréhensibles peuvent être commis via le réseau.

    Dans la pratique, la surveillance et la copie de tous les messages en provenance ou à destination d'un internaute déterminé, sont parfaitement réalisables.

    Des logiciels spécialement conçus à cet effet, branchés sur les routeurs du réseau ( noeuds où transitent les informations véhiculées sur Internet ), ont déjà permis à des services gouvernementaux américains ( National Security Agency ) de surveiller de près quelques individus suspects.87

    2- La protection des mineurs sur Internet.

    Bien que la liberté d'expression soit l'un des piliers de toute société démocratique, et qu'elle soit consacrée par la Constitution française ainsi que la Convention européenne des droits de l'homme, la sauvegarde de la dignité humaine et plus particulièrement la protection des mineurs a toujours constitué un enjeu fondamental dans la régulation des médias.

    a) LES REGLEMENTATIONS PROPRES AUX AUTRES MEDIAS SONT INADAPTEES AUX CARACTERISTIQUES DU RESEAU INTERNET :


    · Inadéquation des textes concernant la presse écrite :

    C'est la loi du 16 juillet 1949 dans son article 14, qui prévoit un contrôle particulier des publications destinées à la jeunesse, ainsi que le contrôle général des publications susceptibles de présenter un danger pour les mineurs.

    Ce texte oblige les éditeurs concernés d'avoir à leur tête un comité de direction d'au moins trois membres ; les publications sont assujetties à des obligations de déclaration et de dépôt.

    Et depuis la loi du 4 janvier 1967, le ministre de l'Intérieur est habilité à prendre des mesures d'urgence visant à interdire certaines publications dangereuses, c'est à dire à caractère pornographique, violent, ou discriminatoire.

    Mais force est de constater que ces dispositions sont inapplicables au réseau Internet. En effet, la loi de 1949 a strictement limité son champ d'action aux publications écrites.

    De la même manière, le contrôle administratif préalable mis en place par l'article 14 de la loi du 29 juillet 1881 semble trouver son efficacité exclusivement pour la presse écrite.

    A ce stade, il est raisonnable de convenir que la réglementation propre à la presse n'est pas susceptible de s'appliquer au nouveau média qu'est Internet.

    En effet, la majeure partie des informations circulant sur le réseau provient de groupes de discussion ou de sites Web privés, non de fournisseurs d'accès et de contenu déterminés.

    87 J. Guisnel, Guerres dans le cyberspace, services secrets et Internet, Editions La Découverte 1995.

    Il est donc tout à fait illusoire d'espérer pouvoir contrôler l'ensemble des informations et données diffusées sur le réseau, car chaque internaute est à chaque instant un éditeur potentiel.

    D'autre part il est impossible d'empêcher la circulation d'une information électronique de la même manière que la vente d'une revue dans un kiosque à journaux.


    · Inadéquation des textes concernant l'audiovisuel et la télématique :

    L'article 22 de la directive « Télévision sans frontières » ( T.S.F ) du 3 octobre 1989 oblige les Etats membres à s'assurer que les émissions télévisuelles ne comportent pas de programmes nuisibles pour l'épanouissement des mineurs.

    En France, le Conseil Supérieur de l'Audiovisuel ( C.S.A ) a, en vertu de la loi du 30 septembre 1986, la mission de veiller au respect de la personne humaine et à la protection de l'enfance.

    Dans ce cadre, le C.S.A a recommandé des 1989 aux chaînes de télévision de s'assurer qu'aucun programme diffusé avant 22 h 30 ne puisse heurter la sensibilité des plus jeunes.

    Par un décret du premier septembre 1992, le C.S.A dispose du pouvoir de suspendre une retransmission litigieuse, et détient également un pouvoir de sanction.

    Le problème, à l'échelle d'un réseau libre et ouvert comme le Web, consiste en l'impossibilité de visionner à l'avance les informations diffusées sur le réseau.

    Par ailleurs, le C.S.A est capable de faire des recommandations à quelques directeurs de chaînes de télévision, mais on imagine mal un tel organisme surveiller l'attitude de milliers d'internautes.

    En matière de télématique, les institutions habilitées à surveiller les services sont le Conseil Supérieur de la Télématique ( C.S.T ) ainsi que le Comité de la Télématique Anonyme ( C.T.A ) créés par un décret du 25 février 1993.

    Ces organismes peuvent veiller à ce que les fournisseurs de services télématiques respectent leurs engagements déontologiques ou contractuels vis à vis de l'opérateur France Télécom.

    Notamment, la convention Télétel dispose que les fournisseurs doivent écarter tout service mettant à la disposition du public des écrits ou images susceptibles de porter atteinte à la dignité de la personne humaine et à la protection des enfants.

    Si un service ne respecte pas ces dispositions, l'exploitant public France Télécom après une éventuelle mise en demeure infructueuse, peut saisir le C.T.A d'une demande de suspension du service en question.

    Concernant Internet, un tel dispositif ne peut fonctionner efficacement en raison du nombre incalculable de fournisseurs de contenu, et du caractère international du réseau.

    b) LES DISPOSITIONS DU CODE PENAL SONT PLUS APPROPRIEES :
    · Les infractions prévues au Code pénal :

    Les articles 227-15 et suivants du Code pénal sont consacrés aux infractions relatives à la mise en péril des mineurs. La formulation et les critères retenus font de ces dispositions des outils juridiques aptes à s'appliquer contre les dérives pouvant s'observer sur n'importe quel média, y compris Internet.

    En premier lieu, les articles 227-18 et suivants du Code pénal répriment le fait d'inciter un mineur à faire usage de stupéfiants, à commettre des crimes ou délits, ou encore à consommer de l'alcool.

    En second lieu, l'article 227-24 dispose que le fait de diffuser « par quelque moyen que ce soit et quel qu'en soit le support » un message à caractère violent ou pornographique, ou de nature à porter atteinte à la dignité humaine, se trouve puni de trois années de prison et 500 000 francs d'amende, lorsque ce message est « susceptible d'être vu ou perçu par un mineur ».

    Ainsi, au delà de la notion de pudeur, ce texte entend protéger la jeunesse de la perception de messages obscènes dans leur acception la plus large.

    Et les termes employés par le législateur permettent de mettre en oeuvre cette répression dans le cadre du réseau Internet. En effet, le concept de " message » ne se limite pas à ce qui est écrit, il peut s'adapter à tous les types de communications.

    Il suffit qu'un mineur puisse apercevoir un message violent ou indécent sur un écran d'ordinateur pour que le délit soit constitué.

    Enfin, l'article 227-23 du Code pénal sanctionne tout enregistrement ou fixation de l'image d'un mineur en vue de sa diffusion, lorsque cette image présente un caractère pornographique.

    La peine encourue est alors d'un an d'emprisonnement et 300 000 francs d'amende ; ce qui est porté à trois ans de prison et 500 000 francs d'amende lorsqu'il s'agit d'un mineur de moins de quinze ans.


    · Exemple d'application à Internet :

    En mars 1996, deux fournisseurs d'accès au réseau Internet ont été mis en examen pour diffusion d'images pédophiles, sur le fondement de l'article 227-23 du Code pénal.88

    Dans cette affaire, les services de l'Institut de Recherches Criminelles de la Gendarmerie Nationale

    ( I.R.C.G.N ) ont réussi à copier des fichiers illicites en provenance de groupes de discussion hébergés sur les serveurs de France Net et World Net.

    Les dossiers furent remis au parquet de Paris, qui a alors ouvert une information judiciaire, confiée au juge d'instruction C. Berkani spécialisé dans les affaires de mineurs.

    C'est dans ce contexte, que la gendarmerie est intervenue pour saisir les disques durs des deux sociétés, ce qui a conduit le juge d'instruction à mettre en examen les gérants.

    A l'heure actuelle et à notre connaissance, aucune condamnation n'a été prononcée contre ces personnes. Mais cette affaire constitue la première intervention judiciaire française sur le réseau, et a permis de s'interroger sur le statut juridique mal défini des « providers ».89

    En l'espèce, les fournisseurs placés en examen ont avancé plusieurs arguments tendant à les disculper.

    Tout d'abord, ils prétendent ne pas être à l'origine de la production de ces images interdites : " Nous ne produisons pas d'images, on se contente de les stocker ».

    D'autre part, ils attirent l'attention sur le fait qu'un fournisseur qui héberge des groupes de discussion peut recevoir " 50 000 à 100 000 News par jour ».

    Enfin ces personnes déclarent être attachées à ce que ce genre de dérives ne se développent pas et ne puissent dégénérer le réseau, et ajoutent que si tel était le cas, ils en seraient avertis dans les deux heures.

    Une autre illustration de la lutte contre la pornographie a pu être observée en Allemagne :

    Le gouvernement germanique a en effet imposé au serveur américain Compuserve, de suspendre l'accès à plusieurs forums déclarés illégaux selon la loi de ce pays.90

    Finalement, cette entreprise a dü techniquement priver l'accès à ces groupes de discussion pour quatre millions de souscripteurs répartis dans une centaine de pays.

    Pour finir, la Grande-Bretagne a également mis en oeuvre des mesures répressives :

    Un tribunal de Birmingham a condamné à trois ans de prison deux individus accusés d'avoir diffusé sur le Web des photographies mettant en scène des enfants. 91

    En l'occurrence ces personnes géraient via le réseau une bibliotheque d'images pédophiles, en utilisant les ordinateurs d'une université.

    88 E. Launet, Descente de gendarmes sur Internet, Libération 8 mai 1996.

    89 Nous traiterons plus loin du statut des fournisseurs d'accès au réseau Internet.

    90 N. Risacher, Internet et la protection des droits fondamentaux de la personne humaine, Bulletin d'actualité Lamy droit de l'informatique, n° 82 juin 1996.

    91 Expertises, Pédophilie sur Internet : trois ans de prison ferme, juin 1996 p 212.

    3- La protection des consommateurs.

    De nombreux observateurs prétendent que le réseau Internet est d'ores et déjà passé d'une ère informationnelle à une ère transactionnelle. 92

    Le commerce électronique est une réalité, et de nombreuses entreprises utilisent Internet pour vendre des produits ou des services.

    Selon D. Ettighoffer 93, président d'Eurotechnopolis Institut, le réseau serait « phagocyté par plus de 46000 adresses de services », et le « cybershopping » mobiliserait déjà 25000 sociétés sur le Net. D'autre part, une étude publiée en mai 1996 estimait que près de 17 % des internautes avaient effectué une transaction électronique pour un montant moyen de 1600 francs. 94

    Le commerce électronique se distingue du commerce traditionnel par la manière dont l'information est échangée et traitée. Mais si on constate une modification du support de l'échange, la nature contractuelle des transactions demeure.

    Juridiquement, le commerce électronique se trouve régi par la législation de la vente à distance, et doit globalement se conformer à de nombreuses règles en matière de protection du consommateur. En effet, le Code de la consommation définit la technique de communication à distance comme « toute technique permettant au consommateur, hors des lieux habituels de réception de la clientèle, de commander un produit ou la réalisation d'un service ».95

    Sont notamment considérées comme des méthodes de vente à distance, la télématique, le téléphone, la vidéotransmission, ainsi que la voie postale.

    a) LES REGLES DE LA VENTE A DISTANCE APPLICABLES AU COMMERCE SUR INTERNET :


    · La formation du contrat entre absents :

    Ce qui caractérise un contrat, c'est avant tout l'accord de volonté des parties.

    Lorsque ce rapport contractuel est établi entre présents, sa conclusion peut être instantanée.

    Mais dans le cas d'un contrat à distance, la manifestation de la volonté de chaque partie est exprimée successivement.

    L'offre se définit comme une déclaration unilatérale de volonté.

    Aujourd'hui, l'offrant peut proposer la vente de produits ou une prestation de service grace à un catalogue sur support papier, mais également grâce à une vitrine virtuelle caractérisée par un site Web, ou par l'envoi de messages par courrier électronique.

    A ce stade, il convient de noter que la jurisprudence a établi qu'une offre faite à un public indéterminé, engage le pollicitant de la même manière qu'une offre proposée à une personne déterminée.96

    Concernant une vente, le contrat sera formé dès que sera réalisé un accord sur la chose et le prix, comme le prévoit l'article 1583 du Code civil. Ainsi l'offre électronique de vente devra contenir tous les éléments nécessaires à la présentation du produit ou du service proposé, et préciser clairement le prix désiré.

    92 A. Bensoussan, Internet : aspects juridiques, Hermes 1996.

    93 D. Ettighoffer, Insérer les P.M.E dans les réseaux d'affaires mondiaux, Les Echos 3 février 1997 p 52.

    94 Planète Internet n° 9, juin 1996 p 13.

    95 Article 14 de l'arrêté du 3 décembre 1987 relatif à l'information du consommateur sur les prix, J.O du 10 décembre 1987.

    96 Cass 3° Ch Civ, 28 novembre 1968, Bull Civ III n° 507.

    A ce propos, on remarquera que le réseau Internet permet de communiquer facilement et immédiatement des informations portant sur la mise à jour d'un produit, la quantité disponible, et le tarif en vigueur.

    Si l'offre mise en ligne comporte un trop grand nombre de réserves, on estimera alors qu'il ne s'agit que d'une invitation à entrer en pourparler.

    Cependant, la jurisprudence considère qu'un document publicitaire, des lors qu'il est suffisamment précis et détaillé, constitue bien une offre, quand bien même le stipulant aurait précisé qu'il n'avait pas valeur contractuelle.97

    En ce qui concerne l'instant de la formation du contrat, c'est l'acceptation de l'internaute qui donnera naissance à l'engagement contractuel.

    Mis à part certains actes subordonnés à des formalités notariales rigoureuses, la validité de la formation d'un contrat n'exige aucun forme particulière.

    En fait la majorité des contrats conclus sur le réseau sont des actes de la vie des affaires, couverts par le principe du consensualisme.

    L'acceptation doit impérativement être expresse, et en principe le silence gardé par le destinataire d'une offre ne vaut pas acceptation.

    Il convient de s'interroger sur le moment et la matérialisation de l'acceptation :

    La question est de savoir de quelle manière doit s'apprécier l'acceptation, au regard de la théorie de l'émission ou de la réception.

    Selon une jurisprudence de 1981, à défaut de stipulation contraire, une convention est parfaite non par la réception de l'acceptation par le pollicitant, mais par l'émission de celle-ci par l'autre partie.98 Par ailleurs, la doctrine admet que l'acceptation se concrétise par un « cliquage » sur un clavier d'ordinateur ou de Minitel. 99

    En conséquence, il semble que le contrat sera formé du fait de la manipulation par l'acceptant d'une touche de son ordinateur ( en tapant sur la touche « Enter >>, ou en frappant sur le clavier l'expression de son acquiescement : « oui » ).

    On peut également imaginer que l'acceptation s'effectue par le biais de la frappe d'un mot de passe ou d'un code confidentiel. Par contre la simple activation d'un lien hypertexte, ou la présence d'une personne sur un site commercial par inadvertance ne peut en aucun cas suffire.

    A ce propos, la C.N.I.L estime que dans cet univers convivial que représente Internet, le consentement du consommateur nécessite un minimum de recul, une information préalable et complete, ainsi qu'un délai de réflexion. 100

    Ainsi, il apparaît que le moment de formation du contrat correspond à l'instant même où l'internaute exprime son acceptation à l'aide de son clavier d'ordinateur. Et le lieu de formation va quant à lui correspondre à la situation géographique de la machine connectée au réseau ( reconnaissable à son adresse électronique conforme au protocole T.C.P / I.P ).

    Pour terminer, rappelons que le choix de la loi applicable au contrat en cas de litige reste à la libre convenance des cocontractants. Cependant, ce principe de l'autonomie de la volonté ne doit pas nuire au consommateur. A ce propos, l'article 5 de la Convention de Rome du 19 juin 1980 ( portant sur la loi applicable aux obligations contractuelles ) prévoit que le choix des parties ne peut avoir pour résultat de priver le consommateur de la protection que lui assurent les dispositions impératives de la loi du pays dans lequel il a sa résidence habituelle.

    97 Ghestin, Traité de droit civil, Le contrat : formation ; L.G.D.J.

    98 Cass Com 7 janvier 1981, Bull Civ IV n°14.

    99 O. Itéanu, Internet et le droit, aspects juridiques du commerce électronique ; Editions Eyrolles 1996.

    100 Rapport de la C.N.I.L, Voix, image et protection des données, Documentation française 1996.


    · Les règles de protection du consommateur applicables à l'internaute :

    En premier lieu, il importe de préciser que les dispositions de l'article 121-16 du Code de la consommation trouvent à s'appliquer lors d'une vente sur le réseau :

    Aux termes de ce texte, le consommateur dispose d'un droit de rétractation. Dans un délai de sept jours ouvrés à compter de la livraison du produit commandé, l'acheteur peut retourner la marchandise au vendeur contre échange ou remboursement.

    Cette protection bénéficie au consommateur quelle que soit la technique de vente à distance employée. Et un projet de directive adopté par le Parlement européen le 16 janvier 1997 relatif aux contrats négociés à distance, prévoit la généralisation de cette regle à l'ensemble des pays de l'Union européenne. 101

    Au sujet de l'identification du vendeur, l'article 121-18 du Code de la consommation exige que toute offre de vente à distance comporte le nom et l'adresse du siege social de l'entreprise concernée, ainsi que ses coordonnées téléphoniques.

    Le prix de tout produit ou prestation doit être indiqué de façon précise, en comprenant les taxes et le coüt de la livraison ( article 14 de l'arrêté du 3 décembre 1987 ).

    De même, le vendeur doit faire en sorte que les caractéristiques essentielles du produit soient clairement communiquées au client ( article 111-1 du Code de la consommation ) ; et toute allégation trompeuse ou présentation de nature à induire en erreur le consommateur, sera interprétée comme un acte de publicité mensongère interdit par l'article 121-1 du Code.

    Le professionnel se doit d'indiquer la date limite à laquelle il s'engage à livrer le bien ou à fournir la prestation, dès que le montant en question dépasse 3000 francs ( article 114-1 du Code de la consommation ).

    Enfin, dans l'hypothèse où le vendeur n'a pas prévu de garantie contractuelle ( généralement prévue pour une durée d'un an ) le consommateur bénéficiera toujours de la garantie légale, dénommée garantie des vices cachés.102

    En cas de mauvais fonctionnement du produit, l'acheteur pourra mettre en oeuvre cette garantie, à condition de prouver que le vice est antérieur à la réception de la marchandise et qu'il rend celle-ci impropre à sa destination ( inutilisable ).

    Il est intéressant de signaler que la technique de la vente forcée est illicite dans notre pays.

    En effet, l'article R635-2 du Code pénal réprime le fait de faire parvenir un objet à un individu contre versement d'un prix sans demande préalable de ce dernier, même si le renvoi sans frais de la marchandise est possible.

    b) LE PROBLEME DE LA DEMATERIALISATION DE LA PREUVE :

    A l'heure où les réseaux informatiques permettent de dématérialiser les rapports entre les personnes, faisant disparaître l'emploi de supports papiers, il importe de s'interroger sur la coïncidence de ces nouveaux comportements avec les obligations légales en matière de preuve.

    Concernant la protection des consommateurs sur le réseau Internet, la question de la preuve revêt une importance considérable.

    Le Code civil, au travers de son article 1341, exige la production d'un écrit signé, pour toute transaction conclue avec un particulier dont le montant est supérieur à 5000 francs.

    De plus, lorsque l'écrit est obligatoire, la preuve contraire ne peut être apportée que par un autre écrit.

    101 Au fil du Net, G.P 6-8 avril 1997 p 38.

    102 Articles 1641 et suivants du Code civil.

    Ce principe semble compromettre la force probatoire des actes conclus sur Internet, cependant de nombreuses exceptions permettent de s'affranchir de cette obligation.

    ? Les exceptions à l'exigence d'une preuve écrite :

    Tout d'abord, il convient de signaler que les dispositions du Code civil relatives à la preuve ne sont pas d'ordre public. De ce fait, les parties contractantes peuvent librement établir au sein de leur convention les règles régissant la valeur probante des documents numériques concernés dans leur accord.

    A ce sujet on peut citer l'exemple du contrat « porteur » de carte bancaire, qui stipule une clause dans laquelle on prévoit que les enregistrements par des appareils automatiques ou leur reproduction informatique constituent pour l'établissement émetteur la preuve des opérations effectuées au moyen de la carte.

    D'autre part, les entreprises habituées aux échanges électroniques, peuvent conclure ce qu'il convient d'appeler des « accords d'interchange >>. Il s'agit de contrats destinés à régir et organiser l'utilisation des techniques modernes E.D.I 103 entre les parties.

    Les E.D.I permettent aux entreprises d'accélérer et de simplifier leurs relations avec des partenaires, administrations ou fournisseurs. Le réseau bancaire SWIFT, favorisant la circulation internationale des capitaux, en est une illustration.

    Par ailleurs, la loi Madelin du 11 février 1994 104 autorise la mise en place de procédures de déclarations par voie électronique, dans les relations entre les entreprises et l'administration.

    En matière commerciale, le principe est la liberté de la preuve. C'est l'article 109 du Code de commerce qui établit que la preuve est libre dans les relations entre commerçants ; et pour les actes mixtes, cette règle bénéficie également au particulier contre le commerçant.

    A titre d'exemple, la jurisprudence reconnaît la valeur probante des contrats conclus par télex, tenant compte ainsi d'une pratique devenue fréquente dans le monde des affaires. 105

    En matière civile, rappelons que la preuve reste libre lorsque la valeur du bien en question est inférieure à 5000 francs. Or il est raisonnable de penser que les internautes désireux de consommer via le réseau, auront plutôt tendance à convoiter des produits dont le prix ne dépasse pas une telle somme.

    D'autre part, il existe l'exception du commencement de preuve par écrit :

    En vertu de l'article 1347 du Code civil, un acte émanant d'un justiciable rendant vraisemblable le fait allégué, pourra être retenu par le juge, s'il est complété par d'autres éléments.

    Par exemple, la jurisprudence reconnaît d'ordinaire qu'une photocopie puisse constituer un commencement de preuve par écrit.106

    Il est donc envisageable qu'un magistrat accepte la délivrance d'un tirage papier de document numérique, en tant que commencement de preuve, à condition de disposer d'éléments complémentaires.

    Il existe une autre exception à la regle de la preuve écrite, résidant dans l'article 1348 du Code civil. Ce texte prévoit de contourner le principe lorsque l'une des parties s'est trouvée dans l'impossibilité morale ou matérielle de se procurer une preuve écrite.

    A ce sujet, certains auteurs considèrent que le concept d'impossibilité matérielle replacé dans le contexte de l'informatique, autorise l'admission de la preuve par un document numérique.

    En l'occurrence on serait en face d'une impossibilité technique.

    Mais à l'heure actuelle, aucune décision jurisprudentielle n'est venue confirmer ce raisonnement.

    103 Echange de données informatisées.

    104 Loi n° 94-126 du 11 février 1994 relative à l'entreprise individuelle.

    105 Cass Com 19 novembre 1973, Société Services Europe Atlantique Sud, Bull Civ IV n° 333.

    106 Cass Civ I, 14 février 1995, JCP Ed G II , 22 402 note Chartier.

    De plus, la loi autorise la présentation d'une copie fidèle et durable, lorsque l'intéressé n'a pas conservé l'original. Mais en matière d'enregistrement informatique la notion de copie est indissociable de celle de l'original. Quant à la durabilité des fichiers, l'évolution perpétuelle des logiciels et des formats d'enregistrement interdit la conservation illimitée des documents numériques.


    · La notion de preuve hors de nos frontières :

    Dans les pays anglosaxons deux règles sont susceptibles de faire obstacle à la force probante des documents numériques : l'interdiction de la preuve par ouï-dire ( hearsay rule ) et la règle de la meilleure preuve ( best evidence rule ).107

    Par exemple, un document est irrecevable devant un tribunal si son auteur n'est pas présent pour témoigner de son contenu. Et selon la règle de la meilleure preuve, il faut produire le document dans sa forme originale.

    Face à l'inadaptation de ces regles pour les documents électroniques, le Royaume-Uni s'est doté en 1995 d'un Civil Evidence Act dont le but est de simplifier l'emploi des preuves informatiques. Dorénavant le juge pourra admettre un document numérique comme preuve, à condition qu'il soit authentifié selon une procédure spécifique, et qu'il soit suffisamment fiable pour asseoir sa conviction.

    Aux U.S.A, la recevabilité des preuves informatiques est prévue par les législations fédérales depuis 1975. Cependant certains Etats américains exigent un écrit lorsque le montant concerné dépasse une certaine somme.

    Le Code civil du Québec prévoit des dispositions concernant les inscriptions informatiques.

    L'article 2837 de ce Code dispose que lorsque les données d'un acte juridique sont inscrites sur support informatique, le document reproduisant ces données sert de preuve au contenu de l'acte, à condition de présenter des garanties de fiabilité. Le tribunal tiendra notamment compte des circonstances dans lesquelles les données ont été numérisées, et le document reproduit.

    La C.N.U.D.C.I 108 a établi un projet de loi en 1995, dans lequel l'admissibilité de la preuve par message électronique est envisagée.

    Pour évaluer la force probante de ce type de document, ce texte propose de tenir compte de la fiabilité du système employé, et de la conservation des données.

    En fait on constate que le débat est moins juridique que technologique.

    Globalement, pour emporter la confiance d'un tribunal quant à la force probante d'un courrier électronique ou de la reproduction papier d'un fichier informatique, il convient de prendre quelques précautions afin d'éviter toute contestation : On pourra demander à son correspondant de confirmer la réception du courrier électronique, organiser un archivage systématique sur un support irréversible, ou faire appel à des tiers certificateurs lorsque ce type d'institution se sera sérieusement développé sur Internet.

    c) LE PAIEMENT ELECTRONIQUE :

    Les moyens de paiement classiques ne sont pas adaptés aux transactions réalisables sur le réseau Internet. Il n'est pas question d'utiliser de la monnaie scripturale pour faire son shopping sur le Web. D'un autre côté, envoyer un cheque par la poste pour commander un article présenté sur le réseau serait antinomique avec le caractère immédiat des échanges électroniques d'informations, et ce système ne mettrait pas le commerçant à l'abri d'une fraude.

    A l'heure actuelle, plusieurs méthodes de paiement en ligne sont envisageables.

    107 O. Hance, Business et droit d'Internet, Best of éditions 1996.

    108 Commission des Nations Unies pour le Droit Commercial International.

    Certaines d'entre elles sont à l'étude, mais aucune n'a encore réussi à s'imposer et à se généraliser sur l'ensemble du réseau.

    · L'usage de la carte bancaire sur Internet :

    Si le paiement par carte bancaire est largement répandu dans le monde, sa transcription au niveau d'Internet soulève quelques difficultés.

    Le fait d'utiliser sa carte à puce en temps normal suppose l'emploi d'un terminal adéquat et d'un lecteur de carte correspondant.

    Le virement est autorisé par l'établissement bancaire gérant le compte de l'acheteur lorsque ce dernier a tapé son code confidentiel à quatre chiffres en présentant sa carte.

    Ce mécanisme permet d'identifier le porteur de la carte, et apporte une grande sécurité au commerçant puisque juridiquement l'ordre de paiement est irrévocable.

    A ce propos, rappelons que la Cour de cassation a admis la validité de la signature électronique constituée par l'utilisation simultanée d'une carte à puce et d'un code secret.109

    Cependant, ce système comporte des inconvénients majeurs :

    Il suppose l'adjonction d'un lecteur de carte à puce à l'ordinateur de l'internaute, ce qui pose un problème de surcoût non négligeable.

    D'autre part, les commissions bancaires actuellement en vigueur pour ce type d'opérations sont beaucoup trop élevées pour autoriser les achats de faible montant.

    A ce stade, le consommateur serait alors tenté, à l'instar de ce qui se passe habituellement sur le Minitel, de passer sa commande en indiquant à son correspondant le numéro inscrit sur sa carte de crédit ainsi que la date limite de validité de celle-ci.

    Pour l'acheteur, ce mode de paiement présente un risque, puisque l'information est susceptible d'être interceptée par un tiers.

    Quant au vendeur, il supporte lui aussi un risque, puisque le contrat qu'il a passé avec le réseau carte bancaire le rend dans ce cas de figure responsable de tout débit erroné.

    En effet, l'article 4 du contrat « commerçant >> G.I.E cartes bancaires stipule que si l'achat n'est pas certifié par le code confidentiel à quatre chiffres, en cas de contestation du paiement par le détenteur de la carte, son compte sera recrédité et le vendeur en supportera la charge.

    Depuis le début de l'année 1996, le groupement Visa et Mastercard, associé à des sociétés spécialisées comme IBM ou Microsoft, propose un système de paiement sécurisé baptisé C-SET :

    Il s'agit d'un boîtier lecteur de cartes à puces qui se branche sur le micro-ordinateur de l'internaute. Lorsque cette personne désire effectuer un achat sur le réseau Internet, elle introduit sa carte dans le boîtier et compose son code confidentiel, et un serveur bancaire relié au système autorisera ou non l'opération .110

    Ce mécanisme tend à se démocratiser en Europe, et plusieurs organismes bancaires ( comme le Crédit Agricole ou le Crédit Mutuel ) vont le tester avec certains de leurs clients.

    L'intérêt du C-SET est d'utiliser un mode de paiement déjà connu, en sécurisant les transactions grace à l'intervention de tiers certificateurs bancaires. Le consommateur et le commerçant évitent ainsi certains problèmes de confidentialité. Mais pour autant, l'installation de ces boîtiers ne semble pas envisageable à court terme pour la majorité des internautes, et ce système ne peut convenir aux achats de faible valeur.

    · Le paiement virtuel :

    Il existe un mode de paiement électronique sophistiqué, dont la particularité est de s'adapter aux caractéristiques du réseau numérique : il s'agit du système de monnaie électronique « E-cash », encore appelé porte-monnaie électronique.

    109 Cass Civ I, 8 novembre 1989, D 1990 p 369.

    110 Comment payer sur Internet, Planète Internet avril 1997 p 59.

    La société Digicash propose en effet un système de monnaie électronique géré par logiciel.

    L'idée pour l'utilisateur, est d'installer ce logiciel sur son ordinateur, et d'ouvrir un compte dans un établissement bancaire acceptant le système.

    Par la suite, le montant des achats est débité sur le compte virtuel par le logiciel, et la banque fait la conversion pour créditer le compte du commerçant par virement classique.

    Ce mécanisme permet également le transfert direct de monnaie électronique d'un internaute à un autre, mais à chaque opération la banque doit confirmer la validité de l'E-cash.

    La sécurité et la confidentialité de ce type d'échanges repose le plus souvent sur l'emploi de moyens cryptologiques, or nous avons vu précédemment les problèmes occasionnés par ces méthodes.

    Enfin, l'avènement de ces sociétés qui gèrent une masse monétaire virtuelle pose quelques difficultés.

    En France, le transfert et la gestion de fonds financiers relèvent de la compétence exclusive des établissements bancaires. Ce monopole est établi par la loi du 24 janvier 1984 relative au contrôle des établissements de crédit. De plus, l'émission de monnaie est réservée aux banques centrales.

    En conclusion la diffusion de monnaie électronique devrait demeurer une exclusivité des banques, et les autorités monétaires devront être vigilantes en matière de liquidité et de respect des réglementations.


    · Le paiement hors réseau assuré par un intermédiaire :

    La société américaine First Virtual Holdings Incorporation propose ses services dans le cadre des procédures de paiement sur Internet.

    Le concept a l'avantage de n'utiliser aucun logiciel spécifique, et n'a pas recours aux techniques de cryptologie : L'internaute se voit attribuer un numéro identificateur auprès de First Virtual, en échange de la communication hors réseau des coordonnées de son compte bancaire et de sa carte à puce.

    A chaque opération d'achat sur Internet, le commerçant envoie un courrier électronique à cet intermédiaire, qui vérifie l'identité du client et envoie à son tour un message au consommateur lui demandant de confirmer la transaction. Si la réponse est affirmative et que l'identification est correcte, First Virtual peut alors opérer le virement bancaire entre le compte de l'acheteur et celui du vendeur.

    D'autres organismes fonctionnent sur ce même principe, comme les sociétés Cybercash ou Openmarket.

    L'inconvénient de ce procédé réside dans le fait que l'internaute doit adhérer à un organisme de ce type, préalablement à tout acte d'achat.

    D'autre part, ces intermédiaires doivent être scrupuleusement surveillés et autorisés par les établissements bancaires officiels.

    Deuxième section : La réglementation des services.

    Le réseau Internet offre une gamme étendue de services ( World Wide Web ; messagerie électronique ou E-mail ; Forum de discussion ou Newsgroup ) reposant sur une construction à plusieurs niveaux.

    A la base de l'infrastructure, se trouvent les cablo-opérateurs comme France Télécom, qui concrètement gèrent les « tuyaux » par lesquels transitent les informations numériques.

    Au second niveau de l'infrastructure, les sociétés de support de services s'occupent de la location des lignes physiques de communications. Ce sont elles qui élaborent les relations techniques entre les différents services en lignes et tous les utilisateurs du réseau.

    En Europe, les principales firmes sont : Renater, Eunet, Oléane et Transpac.

    Au niveau supérieur, se situent les fournisseurs d'accès au réseau ( providers ). Des sociétés comme Compuserve, Europe On Line, Infonie ou Calvacom connectent au réseau les particuliers ou établissements désireux d'avoir accès à Internet.

    Pour terminer, le dernier étage de l'infrastructure est composé par les services en ligne :

    Il s'agit en fait de l'ensemble des fournisseurs d'informations en ligne, dont la nature peut être très diversifiée. En effet, un service en ligne peut être constitué par la simple page Web d'un particulier, ou par le service à valeur ajoutée d'un provider qui en plus de connecter les internautes propose des prestations et diffuse des informations.

    Globalement, on rencontre à ce niveau des entreprises de vente par correspondance, des organismes universitaires, une énorme quantité de sites particuliers, ou encore des organes de presse qui diffusent leurs informations en ligne.

    Il convient alors de préciser le cadre juridique applicable aux services en ligne, en tant que prestataires de services techniques pour l'utilisateur, mais également en tant que fournisseurs de contenu.

    A). Le cadre juridique des services en ligne.

    Les services en ligne qui véhiculent des informations destinées à des personnes déterminées ou individualisées peuvent être assimilés à des services de correspondances privées.

    Par ailleurs, d'autres services relèvent du régime de la communication audiovisuelle.

    La frontière entre ces deux situations ne sera pas toujours facile à tracer, d'autant plus qu'il existe des regles générales applicables à l'intégralité de ces services.

    1- Le principe du secret des correspondances s'applique aux services de communications privées.

    L'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales dispose que toute personne a droit au respect de sa vie privée, ainsi que celui de son domicile et de sa correspondance.

    Dans notre pays, c'est la loi du 10 juillet 1991 qui consacre le secret des correspondances émises par voie de télécommunication.

    Ainsi, toute correspondance téléphonique, postale ou informatique sera protégée à condition d'avoir un caractère privé.

    A ce propos, une circulaire du 17 février 1988 précise qu'une correspondance est considérée privée, lorsque le message est exclusivement destiné à une ou plusieurs personnes déterminées ; ce qui n'est pas le cas de messages pouvant être reçus par un nombre indéterminé d'individus.

    Dans le contexte d'Internet, il apparaît donc que les messages échangés par courrier électronique relèvent du régime des correspondances privées. En effet, la transmission du courrier n'est effectuée que pour un ou plusieurs destinataires dont les adresses électroniques sont déterminées par l'expéditeur.

    A l'inverse, les groupes de discussion et les sites Web, dont la caractéristique technique est d'être accessible à chaque internaute, ne correspondent pas à ce régime ; il conviendra plutôt d'appliquer celui des communications publiques.

    Pour conclure, les dispositions instaurées par la loi de 1991 impliquent que chaque opérateur ou fournisseur de services en ligne ( même à titre personnel ) a l'obligation de respecter le secret des correspondances privées véhiculées par Internet. Et comme nous avons déjà eu l'occasion de le dire, toute interception frauduleuse serait sévèrement sanctionnée, en vertu de l'article 226-15 du Code pénal.

    2- La réglement ation de l'audiovisuel concerne les services de communications

    publiques.

    La loi du 30 septembre 1986 déinit la communication audiovisuelle comme la mise à disposition du public par un procédé de télécommunication de signes, signaux, écrits, images ou messages, n'ayant pas le caractère de correspondance privée. 111

    Cette déinition englobe les services télématiques, ainsi que les services Web ou les forums de discussion sur Usenet. En effet, la réglementation de l'audiovisuel a vocation à s'appliquer aux communications visant un public, c'est à dire un groupe potentiel d'individus indifférenciés.

    a) LE REGIME DE DECLARATION PREALABLE :

    En vertu de l'article 43 de la loi de septembre 1986, les services de communication audiovisuelle autres que ceux concernant la télévision ou la radio, doivent se soumettre à un régime de déclaration préalable.

    Les modalités de la procédure ont été précisées par un décret du 17 avril 1987.

    Ainsi, les fournisseurs de services en ligne ont l'obligation lors de leur installation sur Internet, d'effectuer une déclaration préalable auprès du procureur de la République du tribunal de grande instance dans le ressort duquel se situe leur siège social ou leur domicile.

    La déclaration doit théoriquement indiquer :

    - L'identité et l'adresse de la personne responsable du service, ou de la société concernée. - La dénomination et l'objet du service en question.

    - Le nom du directeur de la publication ou de la rédaction.

    - Les coordonnées du centre serveur auquel il est éventuellement fait appel.

    111 Article 2 de la loi 86-1067 du 30 septembre 1986 relative à la liberté de communication, J.O du premier octobre 1986.

    Toute modification d'un des éléments déclarés doit faire l'objet d'une nouvelle procédure dans les huit jours.

    Les fournisseurs de services de communication audiovisuelle sont également tenus de mettre à la disposition du public certaines informations les concernant.

    Ainsi, une page d'accueil du service sur Internet devra informer les utilisateurs sur la nature du service en question, et le nom des personnes responsables.

    Enfin, une déclaration auprès de la C.N.I.L est également exigée, du moins lorsqu'un traitement automatisé de données nominatives est envisagé. 112 Le décret de 1987 prévoit que le récépissé de la déclaration auprès de la C.N.I.L doit dans ce cas être joint à la déclaration envoyée au procureur.

    b) LE DEPOT LEGAL DES DOCUMENTS MULTIMEDIAS :

    Les livres et les publications de presse sont soumis depuis le règne de François premier ( seizième siècle ) à une obligation de dépôt légal, dont le but est d'assurer la conservation du patrimoine culturel français.

    La loi du 20 juin 1992 a étendu cette formalité aux oeuvres audiovisuelles et multimédias.113

    Il convient de rappeler qu'un document multimédia se caractérise par l'association interactive de plusieurs modes de représentation des informations, tels que les textes , sons et images.

    Un site Web étant ordinairement composé de textes et d'images, il correspond donc parfaitement à la définition d'un document multimédia.

    L'obligation de dépôt légal s'applique à tout document multimédia, quel que soit son support ou son procédé de production et de diffusion , dès lors qu'il est mis à disposition du public.114

    ( Article 21 alinéa 2 du décret du 30 décembre 1993 ).

    Force est donc de constater que la majorité des services d'information en ligne doivent se soumettre aux formalités de dépôt.

    Concrètement, le dépôt devra être effectué auprès de la Bibliothèque nationale, au plus tard le jour de la mise à disposition du public destinataire, et en deux exemplaires.

    c) CES DISPOSITIONS SONT-ELLES RESPECTEES DANS LA PRATIQUE ?

    Lorsqu'on observe la réalité du réseau et le comportement des fournisseurs de services en ligne, on constate rapidement que les dispositions légales précitées sont rarement appliquées.

    En effet, on imagine mal l'ensemble des détenteurs de pages Web personnelles ( Homepages ) suivre à la lettre la réglementation, en particulier si le site est implanté hors de nos frontières.

    Notons au passage que la loi prévoit d'adresser la déclaration préalable au procureur du T.G.I de Paris, lorsque le siège ou le domicile du déclarant se trouve à l'étranger.

    Les éditeurs de services en ligne ne respectent pas d'avantage l'obligation de dépôt. Mais il est vrai que ce type de procédure est largement inadaptée à l'information diffusée sur Internet, dont la caractéristique est d'être perpétuellement modifiée, tant sur le fond que sur la forme.

    Néanmoins, on voit apparaître dans les contrats d'hébergement quelques références à la législation : « Le service devra être déclaré par l'éditeur avant sa mise en route, auprès du procureur de la République ».

    112 Loi informatique et liberté de 1978.

    113 Loi n° 92-546 du 20 juin 1992 relative au dépôt légal, J.O du 23 juin 1992.

    114 J.F Forgeron, Le dépôt des documents multimédias, G.P 3 & 4 avril 1996 p 10.

    Un effort d'information des acteurs du réseau semble se manifester dans l'optique de faire appliquer la réglementation. A ce propos, une lettre type de déclaration fut mise en ligne au sein du site juridique Legalnet. 115

    Mais à la décharge des détenteurs de sites Web, l'administration elle-même ne facilite pas toujours l'application concrete des regles légales. D'aucuns prétendent qu'une meilleure sensibilisation aux nouvelles technologies des agents de l'Etat serait appréciable.

    Par exemple, l'avocat Valérie Sédallian, détentrice d'un site juridique sur Internet a tenté en vain d'effectuer sa déclaration aux greffes du tribunal compétent : on lui a renvoyé le document en raison de l'absence du code télétel ( 3615 ou 3614 ) ! « J'ai arrêté là l'expérience » raconte-t-elle.116

    Pour finir, des textes répressifs sont expressément prévus pour sanctionner la soustraction volontaire à certaines obligations légales, et les juridictions seraient parfaitement en mesure de les appliquer.

    En effet, l'absence de dépôt légal d'un document multimédia est réprimée par l'article 7 de la loi du 20 juin 1992, en prévoyant une amende de plus de 10 000 francs.

    Quant à l'omission de déclaration préalable auprès du procureur de la République, elle est passible d'une contravention de 5° classe.

    3- Les obligations communes à tous les services en ligne.

    En droit français, conformément à la Constitution, les limites de la liberté d'expression ne peuvent être instaurées que dans un souci de respect de l'ordre public et doivent être expressément établies par la loi. Ainsi de nombreuses normes impératives trouvent à s'appliquer aux services en ligne et ont pour vocation de réglementer le contenu des informations diffusées sur le réseau.

    Chaque usager détenteur d'un site Web, ou chaque société de services ayant un rôle rédactionnel sur le réseau, se trouve donc astreint à respecter ces édictions de portée générale.

    Dans ce paragraphe nous ne reviendrons pas sur les dispositions relatives à la protection des mineurs, puisque ce sujet a été précédemment traité.

    a) LE RESPECT DE L'INTEGRITE ET DE LA DIGNITE HUMAINE :

    L'article 23 de la loi du 29 juillet 1881 sur la liberté de la presse dispose que seront sanctionnés pour complicité de crime ou de délit, ceux qui auront « par tout moyen de communication audiovisuelle » provoqué l'auteur des dites infractions. L'article suivant précise que la provocation sera punie par cinq ans d'emprisonnement, même si elle n'est pas suivie d'effet.

    Dans le même esprit, la provocation au suicide est réprimée par l'article 223-13 du Code pénal, depuis l'intervention du législateur en 1987 suite à l'affaire du livre « Suicide, mode d'emploi ».117 L'apologie des crimes de guerre ou des crimes contre l'humanité est sanctionnée par l'article 24 alinéa 3 de la loi de 1881.

    D'autre part, la loi du premier juillet 1972 réprime toute provocation à la discrimination, à la haine ou à la violence raciale. Ces dispositions sont intégrées dans l'article 24 alinéa 6 de la loi de 1881, et peuvent parfaitement être appliquées aux éditeurs d'informations sur Internet.

    Ainsi, les propos publics comportant une incitation à la haine ou à la discrimination, lorsqu'ils sont directement liés à une appartenance raciale ou religieuse, sont sanctionnés par un an de prison, et/ou 300 000 francs d'amende.

    115 www.legalis.net ; document reproduit en annexe.

    116 V. Sédallian, Droit de l'Internet, Collection A.U.I 1997 p 68.

    117 M. Véron, Droit pénal spécial, Masson 1995.

    Enfin, l'article 24 bis de la loi de 1881 punit des mêmes peines les auteurs de propos révisionnistes ou négationnistes.

    b) LES DIVULGATIONS ILLICITES :

    Le fait de mettre en ligne des informations erronées, ou d'attribuer frauduleusement des documents à certains individus, peut constituer le délit de fausses nouvelles. L'article 27 de la loi sur la liberté de la presse punit cette infraction par 3 ans d'emprisonnement et 300 000 francs d'amende, lorsque elle a pour conséquence de troubler la paix publique.

    Par ailleurs, certaines informations à caractère militaire ne doivent pas être librement divulguées.

    En effet, la publication de renseignements, procédés ou « donnée informatisée » relevant du secret de la Défense nationale est réprimée par l'article 413-11 du Code pénal.

    Une peine s'élevant à cinq années de prison peut être prononcée par les tribunaux.

    Concernant les informations relatives à la justice, il est interdit de diffuser des images correspondant à des crimes ou des délits, à moins d'obtenir l'autorisation d'un juge d'instruction.

    L'article 38 de la loi de 1881 prévoit à cet effet une amende de 25 000 francs.

    De manière générale, le fait de propager publiquement des informations couvertes par le secret de l'instruction peut caractériser un recel de violation du secret de l'instruction.

    A ce propos, une expérience inédite a été réalisée par des services de gendarmerie :

    Sur accord du magistrat chargé de l'affaire, les gendarmes de Podensac en Gironde ont diffusé sur un site Internet un rapport légiste ainsi que des photos de cadavres non identifiés, dans l'espoir de retrouver des témoignages et faire avancer l'enquête.118

    c) LA DIFFAMATION ET L'INJURE :
    · La diffamation :

    Les éléments constitutifs de cette atteinte aux intérêts moraux des personnes, sont prévus à l'article 29 alinéa premier de la loi du 29 juillet 1881.

    La diffamation est donc définie comme toute imputation ( dire en son nom ) ou allégation ( reprendre à son compte ) d'un fait portant atteinte à l'honneur ou à la considération d'une personne ou d'un groupe d'individus. La publicité de ces propos est un élément primordial dans la constitution de l'infraction ; or nous avons déjà signalé que le réseau Internet correspond par nature à un lieu de communication publique, au même titre que la radio ou la télévision.

    Ce délit pourra donc être appréhendé sur un site Web ou dans un groupe de discussion électronique.

    La diffamation existe lorsque les termes employés portent sur un fait déterminé, pouvant faire l'objet d'une preuve ou d'un débat contradictoire. Dans le cas contraire, il s'agira d'une injure.

    Il faut noter que l'auteur d'une diffamation est réputé agir de mauvaise foi, et il ne saurait dégager sa responsabilité en arguant un excès de langage ou même une vive polémique politique.

    D'autre part, le moyen de défense consistant à rapporter la preuve de la vérité du fait communiqué, est rendu impossible dans trois cas : Lorsque les faits touchent la vie privée de la personne, s'ils remontent à plus de dix ans, ou encore si ces faits sont amnistiés ou prescrits.

    Pénalement, la diffamation envers une personne privée est sanctionnée par six mois de prison et 80 000 francs d'amende.

    En avril 1996, la Tribunal de grande instance de Paris a eu l'occasion de se pencher sur un cas de diffamation sur le réseau Internet : 119

    En l'espèce le groupe B.N.P - Banexi reprochait à la société de monsieur Yves Rocher d'avoir permis la diffusion sur Internet d'une brochure portant des informations diffamatoires à son égard.

    118 Planète Internet, mars 1997 p 8.

    119 Ord réf T.G.I Paris, 16 avril 1996.

    Pour sa défense, et face à une demande d'astreinte pour retirer ces informations litigieuses, Yves Rocher prétendit ne pouvoir exercer aucun contrôle d'acces ou de diffusion sur le réseau.

    Le juge décida, non pas la disparition totale du réseau des informations en cause, mais que le défendeur puisse justifier de démarches accomplies dans le but de faire cesser l'atteinte aux droits du demandeur. Ainsi, lorsqu'une personne prend l'initiative de mettre en ligne des propos manifestement

    illicites, elle ne pourra se contenter de se retrancher derrière la nature du réseau Internet pour laisser le préjudiciable devant le fait accompli.

    · L'injure :

    C'est l'article 29 alinéa 2 de la loi de 1881 qui définit cette infraction.

    Il s'agit des termes de mépris, invective, ou expression outrageante ne renfermant l'imputation d'aucun fait.

    La preuve de la vérité ne pouvant être rapportée, l'auteur a donc la charge de prouver sa bonne foi, ce qui n'est jamais chose facile. Cependant, les tribunaux considerent que l'existence d'une provocation préalable peut constituer un fait justificatif.

    Tout comme la diffamation, l'injure doit viser une personne déterminée et être rendue publique. La répression est identique.

    d) LES REGLES RELATIVES A LA PUBLICITE ET AUX JEUX :

    · Les dispositions en matière de publicité :

    Comme n'importe quel autre média, les services Web doivent respecter la réglementation publicitaire.

    La notion de publicité est entendue par la jurisprudence comme tout moyen d'offrir des biens ou des services, quelque soit le support utilisé.

    Ainsi, l'envoi de messages à vocation commerciale dans des forums de discussion ; ou l'installation sur une page Web d'un encart vantant les mérites d'une société, peuvent parfaitement correspondre à la définition d'un acte publicitaire en ligne.

    Certains usages sont en train d'être mis en place dans le cadre de la Netiquette, mais les dispositions légales peuvent d'ores et déjà être appliquées.

    Tout d'abord, la publicité trompeuse ou mensongere est un délit réprimé par le Code de la consommation.

    Par ailleurs, certains produits comme le tabac ou l'alcool sont tres rigoureusement réglementés : Ainsi, en vertu d'une loi du premier janvier 1993, toute publicité relative au tabac est interdite, sauf dans le cadre limité de certains points de vente.

    Quant à l'alcool, sa publicité est autorisée à condition de suivre à la lettre les dispositions légales. Notamment, un site Web consacré aux fruits de la vigne devra impérativement indiquer que l'abus d'alcool est dangereux pour la santé.

    Dans le même esprit, la publicité comparative n'est autorisée en France que dans certaines conditions d'objectivité légalement établies.

    · La réglementation des jeux et loteries :

    En raison du monopole étatique, les jeux de hasard nécessitant un sacrifice pécuniaire organisés par des entreprises, sont prohibés depuis la loi du 21 mai 1836.

    Cependant les concours ne laissant aucune place au hasard ou les jeux entièrement gratuits sont licites.

    En raison du coût des communications téléphoniques nécessaires pour naviguer sur le réseau Internet, il semble alors convenable de penser que l'interdiction des loteries soit applicable aux services du réseau, à moins que le jeu ne fasse aucunement intervenir le hasard.

    D'autre part, les opérations commerciales tendant à faire naître l'espérance d'un gain par le biais d'un tirage au sort, sont réglementées par les articles L121-36 et suivants du Code de la consommation.

    En particulier, certaines mentions sont obligatoires, et le dépôt du règlement du jeu doit être effectué auprès d'un huissier.

    Il est intéressant de remarquer que les services Web sont assujettis à cette réglementation, et que dans le passé les tribunaux ont déjà sanctionné des services télématiques contrevenants.120

    B). L'étendue de la responsabilité des prestataires de services sur Internet.

    La question de la responsabilité des différents acteurs du réseau Internet, et notamment de celle des fournisseurs d'accès ou de services, est d'une grande importance.

    Quelques affaires ont été jugées par des magistrats français ou étrangers, et nous verrons également que la loi de juillet 1996 avait tenté d'apporter des éléments de réponse.

    Mais avant d'étudier la responsabilité de chaque type de fournisseur impliqué dans l'univers d'Internet, il convient de regarder sur quel fondement un préjudiciable peut engager cette responsabilité :

    Lorsque le litige relève de la matière contractuelle, l'article 46 du N.C.P.C 121 dispose que le demandeur à l'action en justice peut saisir la juridiction du lieu où demeure le défendeur ou celle du lieu d'exécution de la prestation de service.

    En matière délictuelle, le demandeur pourra choisir la juridiction du lieu du fait dommageable, ou celle dans le ressort de laquelle le dommage a été subi.

    En pratique, on constate alors que les préjudiciables français vont saisir le tribunal du domicile du défendeur lorsque l'identification et la localisation du fournisseur aura pu être effectuée.

    Mais le plus simple sera de saisir le tribunal du domicile du demandeur, puisque dans la plupart des cas le ressort de celui-ci correspondra au lieu où le préjudice aura été subi par l'internaute.

    Sachant que le fait générateur de responsabilité se trouve le plus souvent plurilocalisé, c'est à dire par exemple que l'origine d'un message dommageable peut provenir d'un pays tandis que le préjudice est ressenti dans un autre, la question de savoir quelle loi sera appliquée par le juge s'impose également.

    Généralement, les règles de conflits de lois utilisées en Droit international privé permettent de répondre à ce genre d'incertitude :

    Pour un litige d'ordre contractuel, comportant un élément d'extranéité, la regle de la loi d'autonomie implique en principe l'application de la loi choisie par les parties ; et accessoirement la loi du pays avec lequel le contrat présente les liens les plus étroits.

    Concernant un litige d'ordre délictuel, il est admis que la loi compétente soit celle du lieu du délit

    ( Lex Loci Delicti ). Mais la jurisprudence considère généralement la loi du lieu où le dommage a été finalement réalisé.122

    120 Ord ref T.G.I Paris 7 octobre 1992, France Télécom / S.A.R.L Arletty 3 .

    121 Nouveau Code de Procédure Civile de 1976.

    122 Cass Civ 8 février 1983, J.D.I 1984 p 123 note Légier.

    1- La conception prétorienne de la responsabilité des fournisseurs d'accfls.

    Le fournisseur d'accès est l'entrepreneur qui permet techniquement aux usagers de se connecter au réseau Internet, à partir de leur ordinateur, via un modem.

    Si certains fournisseurs n'ont qu'un rôle de transporteur d'informations ( simple connexion au réseau pour bénéficier des pages Web et des groupes de discussion ), d'autres offrent des prestations plus évoluées : l'hébergement de sites Web ( stockage des informations éditées par les clients sur le serveur ) ; ou même l'édition de contenu ( mise en ligne de sites propres au serveur ).

    En réalité, la situation des fournisseurs d'accès à Internet est très ambiguë car à la différence d'un transporteur classique tel que le service postal, le provider a les moyens techniques d'accéder aux informations qu'il véhicule. Mais pour autant, un contrôle systématique de toutes les données passant par leurs connexions est irréalisable. 123

    A ce propos, les affaires U.E.J.F / Calvacom ou Yves Rocher / B.N.P sont très significatives, et permettent d'entrevoir la position de la jurisprudence.

    a) L'ORDONNANCE DE REFERE DU T.G.I DE PARIS DU 12 JUIN 1996 :

    En l'espèce, l'Union des Etudiants Juifs de France avait constaté la présence sur le réseau de messages et documents à caractère raciste, antisémite ou négationniste, prohibés par la loi de 1881. Aux yeux de cette association, les fournisseurs d'accès concernés ( dont la société Calvacom ) constituaient des intermédiaires responsables civilement et pénalement de ce trouble.

    L'U.E.J.F demanda au juge d'ordonner à ces fournisseurs d'empêcher toute connexion aux services ou messages illicites susceptibles de transiter directement ou non par eux. De plus, les demandeurs à l'instance réclamèrent la désignation de l'Institut de recherche criminelle de la Gendarmerie nationale, pour déterminer les moyens techniques de censure.

    L'ordonnance de référé rendue le 12 juin 1996 a finalement fait preuve d'une circonspection certaine : 124 Le juge rejeta les demandes de l'U.E.J.F, considérées trop générales et imprécises. Cependant, l'ordonnance prend acte de certaines déclarations des fournisseurs :

    Les sociétés concernées s'engagent « à développer leurs meilleurs efforts » pour faire cesser les agissements illicites de leurs abonnés ou annonceurs, soit même à rompre leur contrat.

    Mais elles considèrent que leur responsabilité éventuelle « devrait être limitée aux seules pages Web et forums de discussion dont elles sont les concepteurs, les animateurs, ou quelles hébergent volontairement >>. La responsabilité ne pouvant peser que sur l'auteur des informations, et non sur le transporteur.

    « Un contrôle systématique des informations disponibles sur le réseau est tout à fait exclu ».

    D'autre part, les fournisseurs prétendent continuer à mettre en oeuvre l'information et la sensibilisation de leurs clients au sujet du respect de la législation en vigueur, en imposant contractuellement la cessation immédiate des violations constatées.

    b) L'ORDONNANCE DE REFERE DU T.G.I DE PARIS DU 16 AVRIL 1996 :

    Outre la responsabilité des prestataires de services spécialistes du réseau Internet, il est important d'examiner celle des utilisateurs, susceptibles à titre particulier de mettre des informations en ligne.

    123 D. P. Kahn, Le statut des fournisseurs d'accès à Internet : trois pas en avant ... ;

    Lamy Droit de l'informatique n° 84 aoüt-septembre 1996.

    124 H. Maisl, Les informations mises à la disposition du public sur Internet et les fournisseurs d'accès ; Les petites affiches 10 juillet 1996 n° 83.

    Dans le cadre d'une polémique commerciale, la société Yves Rocher avait diffusé sur Internet la reproduction d'une brochure exprimant ses griefs à l'encontre du groupe B.N.P - Banexi.

    Estimant ces allégations diffamatoires, les demandeurs à l'instance réclamerent qu'il soit fait injonction sous astreinte au défendeur de les faire disparaître du réseau.

    L'argumentation de la défense reposait sur l'idée qu'aucun contrôle des informations mises en ligne ne pouvait être envisagé.

    Néanmoins, le juge a considéré que l'initiateur de la diffusion d'informations manifestement illicites, ne pouvait se dégager de sa responsabilité en prétendant que le réseau est par nature incontrôlable.

    Et si l'ordonnance n'a pas exigé de la société Yves Rocher la disparition totale du réseau des allégations litigieuses, la justification de démarches effectuées en ce sens a été néanmoins ordonnée.

    En d'autres termes, le juge semble pouvoir faire peser sur un individu ( particulier ou fournisseur d'acces ) éditant en ligne des informations prohibées, une sorte d'obligation de moyen :

    Sous astreinte, un magistrat peut ordonner le retrait immédiat des informations placées sur un site Web ou un forum de discussion, sans pour autant exiger la disparition complète et définitive de toute trace de celles-ci sur l'ensemble du réseau.

    2- La tentative avortée de l'amendement Fillon.

    Lors de l'adoption par l'assemblée du texte de loi portant réglementation des télécommunications au printemps 1996, le ministre François Fillon déposa un amendement relatif à une exonération de responsabilité des fournisseurs d'acces au réseau Internet.

    Cet amendement fut adopté et inséré à l'article 15 du projet de loi. Mais le Conseil Constitutionnel décida le 23 juillet 1996 que certaines dispositions ( les articles 43-2 et 43-3 devant être insérés dans la loi du 30 septembre 1986 ) étaient contraires à notre Constitution,125 et le texte finalement voté le 26 juillet fut expurgé de la majeure partie de l'amendement de monsieur Fillon.

    Concretement, l'amendement contesté entendait conférer à un Comité Supérieur de la Télématique le rôle de surveiller le réseau Internet et la possibilité de rendre des avis publiés au Journal Officiel sur l'appui desquels, le président du C.S.A aurait pu informer le procureur de la République des agissements répréhensibles.

    Mais le principe fondamental que devait instaurer ce texte, reposait sur l'exonération de responsabilité pénale des fournisseurs de connexions au réseau, concernant le contenu des messages et informations diffusées. Deux conditions devaient cependant être cumulativement réunies :

    Le fournisseur devait proposer à ses abonnés un moyen technique permettant de restreindre l'acces à certains services. De plus, ce prestataire de services ne devait pas avoir fait l'objet d'un avis défavorable de la part du C.S.T.

    Enfin, l'exonération de responsabilité du fournisseur sur le contenu éditorial des services de l'Internet devait être supprimée, lorsque sa participation à la commission d'une infraction ou sa connaissance

    des faits illicites était établie.

    Une décision rendue par un tribunal néerlandais le 12 mars 1996 avait posé le même principe :

    Un fournisseur se contentant d'offrir au public l'acces aux différents services du réseau, ne peut être tenu responsable du fond des messages ou des sites électroniques, sauf s'il était informé de leur caractère illicite.126

    125 Décision du Conseil Constitutionnel n° 96-378 DC, du 23 juillet 1996 ; J.O du 27 juillet 1996 p 11400.

    126 Y. Bréban, La responsabilité des acteurs de l'Internet ; G.P 25 & 26 octobre 1996 p 23.

    Finalement, il ne subsiste dans l'article 15 de la loi du 26 juillet 1996 qu'une seule disposition :

    « Toute personne dont l'activité est d'offrir un service de connexion à un ou plusieurs services de communication audiovisuelle est tenue de proposer à ses clients un moyen technique leur permettant de restreindre l'accès à certains services ou de les sélectionner ».

    D'aucuns prétendent que l'adoption de cet amendement fut beaucoup trop précipité pour être efficace.127 Néanmoins, cette tentative marqua la tendance du droit positif français à reconnaître l'impossibilité matérielle des providers de contrôler le contenu de milliers de pages Web et de forums de discussion, hormis ceux qu'ils éditent eux mêmes.

    Pour l'heure, il ne reste aux providers que l'obligation de fournir aux abonnés des logiciels de filtrage d'informations. Reste à définir si cette fourniture doit être rétribuée ou non.

    3- Une nécessaire clarification de la responsabilité éditoriale des acteurs.

    Avant d'envisager l'étude du régime de responsabilité applicable à l'éditeur d'informations sur Internet, l'observation du réseau et les constatations opérées lors des premieres affaires judiciaires impliquant des acteurs d'Internet, conduisent à mettre en exergue deux postulats :

    En premier lieu, tout éditeur d'informations en ligne, qu'il soit une personne privée ou une société, doit pouvoir être aisément identifié. Si la consultation des services Web ou la participation aux forums de discussion doit demeurée anonyme, les différents acteurs ( en particulier les serveurs d'hébergement ) doivent s'engager à fournir l'identité d'un auteur de message illicite en cas de procédure judiciaire.128

    Le deuxième principe veut que chacun ne soit rendu responsable que de ce qu'il est capable de contrôler matériellement. Ainsi, comme le précise le rapport de madame Falque - Pierrotin :

    « De ceci découle une exonération pénale de la fonction de fourniture d'accès des lors que celle-ci est purement technique, sans intervention éditoriale ».

    Dans la pratique, il est possible de trouver des providers se limitant à une prestation purement technique de connexion au réseau. Renater affirme en effet n'être « qu'un simple tuyau »,129 tandis que la société Compuserve prétend que « devenir éditeur c'est dénaturer ce que les gens attendent ».130

    A l'opposé, certains fournisseurs d'accès comme Infonie ou A.O.L, choisissent ouvertement une politique de développement de contenus originaux.

    a) LA TRANSPOSITION DU REGIME DE RESPONSABILITE EDITORIALE DE L'AUDIOVISUEL :

    Hormis les communications individuelles utilisant le courrier électronique, il a déjà été observé que les différents modes de communication sur Internet relèvent du régime de la communication audiovisuelle.

    Ainsi, le régime de responsabilité en cascade propre aux services audiovisuels depuis la loi du 13 décembre 1985, semble transposable dans une certaine mesure au réseau Internet.

    127 S. Rozenfeld, Irresponsabilité sous conditions, Expertises juin 1996 p 207.

    128 Rapport de la Mission Interministérielle sur l'Internet, présidée par madame Falque - Pierrotin, juin 1996.

    129 F. Olivier & E. Barbry, Du contenu informationnel sur les réseaux ; JCP 1996 Ed G n° 19 p 179.

    130 M. Alberganti, Baptême judiciaire hexagonal pour Internet, Le Monde 17-18 mars 1996.


    · Le régime de responsabilité en cascade de la loi du 13 décembre 1985 :

    A l'origine, c'est une ordonnance de 1944 qui inséra dans la loi du 29 juillet 1881 sur la presse un régime de responsabilité éditoriale en cascade. C'est en 1985 que le législateur transposa ce système aux services de communications audiovisuelles.

    En conséquence sont considérés comme responsables de manière hiérarchique et successive :

    Les éditeurs ou directeurs de publication ; à défaut l'auteur de l'information ; ou à défaut le producteur. La chaîne de responsabilité ne prend pas en compte les distributeurs de l'information, comme c'est le cas dans la presse écrite.

    L'article 93-3 de la loi de 1985 limite ce régime de responsabilité aux seuls cas où « le message incriminé a fait l'objet d'une fixation préalable à sa communication au public ».

    Autrement dit, ce régime s'applique uniquement lorsqu'il y a eu un enregistrement des messages avant diffusion. Sinon, seul l'auteur de l'infraction sera responsable, en vertu du droit commun.

    La conséquence de ce régime réside dans l'obligation pour les services audiovisuels de désigner et d'identifier vis à vis du public, les personnes susceptibles d'être mises en cause au titre de cette responsabilité éditoriale.


    · Transposition de ce droit spécifique au niveau d'Internet :

    Par analogie, les responsables de publications en ligne devraient être dans l'ordre :

    - Le directeur de publication désigné au sein du fournisseur de service ( c'est à dire la personne responsable de l'édition de contenu ) ;

    - A défaut, l'auteur du message incriminé ( un particulier éditant son site Web personnel, ou même un individu identifié participant à un groupe de discussion ) ;

    - En dernier lieu « la plate-forme d'intermédiation technique du serveur d'hébergement »131 c'est à dire l'entité chargée de produire la médiatisation informatique du message.

    Mais en aucun cas cette hiérarchie de responsabilité ne doit inquiéter le simple prestataire de service technique ( opérateur télécom ou fournisseur d'accès au réseau n'accomplissant aucune fonction éditoriale ).

    Cependant, la question de la fixation préalable des messages se pose dans le contexte des autoroutes de l'information. Sur Internet il est difficile d'appréhender la notion d'enregistrement préalable des informations mises en ligne.

    Mais l'esprit de la loi de 1985 est de subordonner le régime de responsabilité en cascade, à la possibilité d'un contrôle du contenu des messages par les auteurs principaux. En matière de Newsgroup par exemple, si l'absence de fixation préalable des messages fait obstacle à l'exercice d'un contrôle a priori, « le caractère pérenne ou répétitif de la diffusion autorise un contrôle a posteriori qui nous semble de nature à devoir responsabiliser les intervenants au titre de la responsabilité en cascade ».132

    D'autre part, il est intéressant de signaler qu'une circulaire du 17 février 1988 fait obligation aux directeurs de publications télématiques d'inscrire sur la premiere page écran lors de chaque consultation du service, l'indication du nom du responsable de la rédaction.

    L'application de la responsabilité en cascade sur le réseau Internet offre l'avantage pour un juge, évitant de longues procédures judiciaires, de s'assurer la découverte d'un responsable.

    Les simples transporteurs d'informations électroniques, ainsi que les fournisseurs de services exclusivement techniques seraient exonérés a priori de toute responsabilité éditoriale, sauf pour le juge de démontrer le contraire.

    131 Rapport Falque - Pierrotin juin 1996 p 59.

    132 F. Olivier & E. Barbry, JCP 1996 Ed G n° 19 p 184.

    De plus cette présomption de responsabilité ne serait pas irréfragable, permettant ainsi aux personnes mises en cause, de prouver éventuellement leur innocence.

    Par contre, ce mécanisme ne va pas sans poser certains problèmes.

    Le fait de rendre éventuellement responsable d'un message illicite ( même en dernier ressort ) un serveur d'hébergement risque de freiner le développement du réseau Internet en France.

    Les prestataires de services qui se contentent de relayer des forums de discussion, ou des sites miroirs par exemple, n'ont pas de réelle possibilité pour contrôler l'intégralité des messages. Et ce problème pourrait causer un déplacement des services en ligne vers des pays dont la législation est plus accueillante.

    b) L'APPLICATION DU REGIME CLASSIQUE DE RESPONSABILITE :

    Toutes les atteintes inhérentes aux contenus informationnels rencontrés sur le réseau, ne doivent pas relever du seul régime de responsabilité éditoriale emprunté à la presse et à l'audiovisuel.

    Le système de responsabilité de droit commun offre l'avantage de pouvoir s'appliquer à n'importe quel utilisateur ou organisme d'Internet.

    Concrètement, tous les acteurs du réseau ( serveur d'hébergement ; fournisseur d'accès ; particulier éditant un site Web ) sont susceptibles d'être poursuivis comme auteurs principaux, coauteurs ou complices d'infractions, des lors qu'ils auront sciemment mis à disposition du public des informations ou services contraires à l'ordre public. A charge pour le Ministère Public de démontrer leur participation dans la constitution des infractions constatées, et d'analyser les éventuelles circonstances atténuantes provenant des spécificités techniques du réseau.

    Dans la pratique, le maintien de l'accès ou de la mise en ligne d'un message , après notification officielle de son caractère illicite ou répréhensible, conduirait à démontrer l'existence d'une intention coupable de la part de la personne ou du service avisé.

    Techniquement, certains acteurs de réseau Internet peuvent parfaitement empêcher le maintien de messages litigieux, après avoir été informés de leur existence.

    Si le fournisseur d'accès, pour sa part, ne peut interdire l'accès à un site Web qu'en fermant l'accès au serveur qui l'héberge ( fermant alors automatiquement l'accès de tous les sites rattachés à ce dernier ) ; le fournisseur d'hébergement lui, peut fermer l'accès aux seuls sites incriminés tout en conservant la connexion des autres.133

    D'autre part, la responsabilité d'un exploitant de serveur de type Usenet peut être engagée, s'il accepte en connaissance de cause de relayer un groupe de discussion dont l'objet est manifestement contraire à la loi française.

    Néanmoins, ce genre de prestataire de service est objectivement incapable de maîtriser le contenu de tous les messages véhiculés sur chaque Newsgroup.134 En conséquence, il serait illusoire d'imputer la responsabilité d'informations illicites à ces fournisseurs, lorsque des messages suspects se rattachent à des groupes de discussion apparemment irréprochables.

    Le problème crucial inhérent au caractère international du réseau Internet ne peut être efficacement résolu, en se fondant uniquement sur un régime de responsabilité et de répression national.

    En effet, certains sites Web heurtant l'ordre public français sont licites dans le pays du serveur qui les héberge. D'autre part, la législation n'est pas la seule méthode permettant d'appréhender les comportements des internautes. Il nous est donc apparu intéressant, d'étudier dans le cadre de la deuxième partie de ce mémoire, les autres moyens de régulation d'Internet.

    133 F. M. Bloch, Le projet de loi régulant Internet : une ligne maginot virtuelle ? ; Les petites affiches 24 juillet 1996 n° 89 p 16.

    134 J. F. Chassaing, L'Internet et le droit pénal, Recueil Dalloz Sirey 1996 , cahier 38 p 330.

    Il conviendra donc de relater les mécanismes d'autorégulation, la coopération internationale, et la mise en place d'intermédiaires spécialisés.

    DEUXIEME PARTIE :

    UNE REGULATION SPECIFIQUE

    Première Section : L'autorégulation.

    Si le réseau Internet n'est pas une zone de non-droit, l'application de dispositions légales préexistantes et non expressément adaptées à ce média, se heurte à de multiples difficultés.

    En raison de la multiplicité des acteurs et du caractère international du réseau, un autocontrôle semble préférable au système classique de réglementation législative contraignante.

    Un contrôle administratif a priori n'étant pas sérieusement envisageable, la perspective de réguler les comportements cybernétiques au cas par cas par le biais des textes répressifs en vigueur ne nous paraît pas d'avantage satisfaisante.

    Ainsi, apres avoir examiné la vocation du droit positif à s'appliquer au Web, il est primordial de s'interroger sur la faculté dont disposent les acteurs du réseau de s'autocontrôler.

    Parmi ces modes de régulation intrinsèques, nous étudierons particulièrement le rôle de la déontologie et l'importance du contrat, puis le filtrage des informations par l'utilisateur lui même.

    A). La déontologie et l'importance du contrat.

    Comme tout espace d'interaction sociale, Internet est capable de produire lui même un systeme normatif efficace. Si techniquement le réseau fonctionne grace à l'existence de protocoles communs d'interconnexion, d'un point de vue civique et humain il ne vit qu'au travers d'usages collectivement reconnus.

    A cet égard, Pierre Trudel déclare qu' « un réseau n'existe que moyennant la volonté des parties d'y adhérer ».135 La volonté de communiquer qui anime chaque internaute reflete donc l'existence d'une certaine civilité, et la recherche de normes acceptables par tous.

    Les anglosaxons parlent des « Acceptable Use Policies ».

    L'émergence naturelle de regles éthiques ou contractuelles apparaît des lors préférable à l'instauration d'un contrôle administratif dérivé d'autres médias. En fait, la régulation d'Internet ne saurait être uniquement l'apanage d'une autorité étatique. Car si tel était le cas, les usagers se connecteraient alors sur d'autres points d'acces au réseau, afin de bénéficier d'une réglementation plus accueillante.

    1- La déontologie.

    Si l'internaute a des droits, il a aussi des devoirs. Le développement harmonieux des activités et des échanges sur le réseau nécessite l'avenement de codes de bonne conduite, reconnus par la majorité des intervenants.

    La déontologie du réseau apparaît comme un moyen de formuler des regles dans l'intérêt de l'ensemble des personnes connectées, comportant des avantages réciproques et une finalité commune,

    afin que chaque protagoniste soit amené à respecter ces usages.

    Concrètement, la capacité de la « Netiquette » à encadrer efficacement les relations entre les acteurs d'Internet, dépendra de son pouvoir fédérateur.

    135 P. Trudel, Introduction au droit du commerce électronique sur l'Internet, Revue du Barreau 1995 vol 55.

    Si les usages établis sont assez représentatifs des intérêts collectifs, ainsi que des différentes catégories de professionnels et d'usagers impliquées sur le réseau, la grande majorité des acteurs y adhéreront.

    A l'origine, la gestion des abus constatés sur le réseau était déjà assurée de manière communautaire. En effet, à l'époque où Internet ne concernait que les universitaires et les scientifiques, l'individu qui ne respectait pas la Netiquette subissait la réprobation générale, et se voyait rapidement exclu du groupe.136

    Mais à l'heure où Internet tend à devenir un réseau de communication planétaire ouvert au grand public, la simple reconnaissance de règles de bienséance ne saurait suffire.

    Comme le précise le professeur Trudel, les normes de conduite doivent être diversifiées en trois catégories :

    - Les règles substantives, qui détermineront les conditions des échanges.

    - Les règles processuelles, qui encadreront les relations entre internautes et le déroulement des transactions.

    - Les règles sanctionnatrices, qui prévoiront la répression ou la réparation du non respect des règles substantives.

    Dans la pratique, cette subdivision des règles déontologiques se retrouve dans la plupart des codes de conduite apparus récemment.

    En particulier, on s'intéressera au code établi par l'Association Canadienne des Fournisseurs d'Internet ( A.C.F.I ),137 à celui instauré par l'association des providers britanniques ( I.S.P.A ),138 mais avant tout à la récente proposition française de charte de l'Internet.

    a) LA PORTEE D'UNE CHARTE DE L'INTERNET :

    Le 5 mars 1997, le sénateur Beaussant a remis à monsieur Fillon, ministre délégué chargé de la Poste et des Télécommunications, une proposition de charte de l'Internet.139

    Le ministre avait en effet, confié le 28 octobre 1996 au président du Groupement des Editeurs de Service en ligne ( GESTE ) la mission de dégager par la concertation un code de bonne conduite. Pour atteindre cet objectif, une commission composée de différents professionnels et utilisateurs du réseau a travaillé pour élaborer les dispositions insérées dans ce document.

    Certes, quelques voix s'élèvent déjà pour critiquer la manière avec laquelle la commission Beaussant a préparé ce texte :

    Rafi Haladjian, gérant de FranceNet et président de l'A.F.P.I,140 estime que ce code ne résout rien. Sébastien Canevet, vice président de Citadel ( association représentative des usagers d'Internet ) regrette la présence minoritaire (10%)des instances représentatives des internautes non professionnels.

    En effet, l'A.U.I 141 avait quitté ce groupe de travail dès le mois de janvier 1997, refusant de cautionner plus longtemps ce projet.

    Il est cependant intéressant d'étudier les dispositions contenues dans cette charte, même si des modifications sont susceptibles d'intervenir ultérieurement.

    136 H. Le Crosnier, La déontologie du réseau : garde-fou des citoyens du cyberespace ;

    L'Internet professionnel, C.N.R.S 1995.

    137 Site http :// caip.ca/caipcodf.html ; ou en annexe 3 d'une étude canadienne : La responsabilité relative au contenu circulant sur Internet : http :// strategis.ic.gc.ca/nmd

    138 N. Gautraud, Internet, le législateur et le juge ; G.P 25 & 26 octobre 1996 p 60.

    139 H. Morin, Des acteurs d'Internet proposent une charte d'autorégulation, Le Monde 6 mars 1997. Le texte de la charte est consultable sur le site www.planete.net/code-internet

    140 Association Française des Professionnels d'Internet : www.afpi.net

    141 Association des Utilisateurs d'Internet : www.aui.fr


    · Le champ d'application de la charte :

    La proposition de charte entend clarifier les usages des " acteurs de l'Internet en France ». Le champ d'application de ce texte n'est donc pas universel :

    La définition des acteurs de l'Internet indique que cette charte ne concerne que les internautes " personnes physiques ou morales » ... " utilisant l'Internet à des fins autres que la simple consultation ».

    En conséquence, seuls les usagers ( particuliers ou professionnels ) impliqués dans une fonction technique ou éditoriale sur le réseau sont susceptibles d'adhérer à la charte.

    Le simple utilisateur " accédant à l'Internet aux seules fins de consultation ou de correspondance privée >> n'est aucunement soumis à ces regles déontologiques.

    D'autre part, seuls les acteurs agissant à partir du territoire français ou proposant des services aux résidents français, ont vocation à se rallier aux principes édictés par la charte.

    Concrètement, ce sont essentiellement les prestataires de services ou les internautes dont le nom de domaine comporte la mention " fr » qui répondent à ces critères.


    · Les dispositions formulées par la charte :

    Globalement, les principes d'autorégulation exprimés dans un code de conduite répondent toujours aux mêmes objectifs :

    Les règles fondamentales incorporées dans le code de l'I.S.P.A portent sur le respect de la légalité, l'honnêteté et la loyauté des services, la protection des données, et le maintien de la décence sur le réseau.

    Pour l'A.C.F.I, les sept principes du code de conduite canadien ont pour but le respect des lois applicables, la protection de la vie privée des utilisateurs, et la lutte contre l'hébergement de contenus illégaux.

    Quant à la charte française, elle entend protéger la dignité humaine et faire respecter l'ordre public, tout en rappelant l'importance de certains droits fondamentaux ( liberté d'expression, secret des correspondances, liberté de réunion même virtuelle ... ).

    En particulier, la charte veut préserver la vie privée des utilisateurs et l'anonymat de leurs correspondances. Cependant, les fournisseurs d'accès au réseau peuvent sauvegarder les codes, dates et heures d'accès à Internet, « afin de permettre la protection des utilisateurs contre les intrusions ».

    Concernant les droits de propriété intellectuelle, la charte précise que l'exploitation en ligne des créations suppose l'obtention des autorisations prévues par la loi.

    Le texte prévoit également que les serveurs d'hébergement stipulent, à l'intérieur des contrats passés avec leurs clients, une clause rappelant la nécessité d'obtenir les autorisations des auteurs avant de mettre en ligne leurs oeuvres.

    Rappelant les principes visant la protection des consommateurs, la charte énonce notamment que " l'acceptation d'une offre suppose une confirmation émanant du commerçant ».

    D'autre part, les prestataires techniques doivent loyalement rendre accessible certaines informations, concernant leur identification légale, ou le détail des services offerts ainsi que la tarification complète.

    Chaque acteur s'impose également une obligation de transparence : " Tout acteur mettant un contenu à la disposition du public fournira une adresse électronique permettant d'entrer en contact avec lui ».

    La charte estime par ailleurs que les prestataires techniques du réseau doivent privilégier l'usage de la langue française.

    Au sujet de la régulation des informations circulant sur le réseau, la charte comprend un paragraphe portant sur les " contenus sensibles » :

    L'esprit du texte vise à promouvoir la classification des contenus et le filtrage des informations.

    Il s'agit de permettre aux utilisateurs « de sélectionner les informations qu'ils reçoivent en fonction de leur propre sensibilité ».

    A cet effet, la charte encourage la diffusion de logiciels de filtrage et l'identification des sites selon un standard commun, par la majorité des fournisseurs de contenu en ligne.

    Le texte précise également que les acteurs du réseau qui adhèrent à la charte « s'efforceront de régler leurs différends à l'amiable ». Aux procédures judiciaires classiques, on préférera donc la mise en garde préalable, ou la conciliation par l'intermédiaire du Conseil de l'Internet.

    ? La charte prévoit la création d'un Conseil de l'Internet :

    Reprenant à leur compte le concept du « Comité des services en ligne » issu du rapport Falque - Pierrotin, les rédacteurs du projet de charte appellent de leurs voeux l'instauration d'un Conseil de l'Internet.

    La mission de cet organisme, au sein duquel chaque acteur du réseau pourrait adhérer librement, consisterait en l'information, la prévention et la régulation d'Internet.

    Notamment, la charte dispose que l'action du Conseil visait à émettre des recommandations sur l'évolution du code déontologique, conseiller et informer les différents intervenants, délivrer des avis en cas de litige et enfin servir de conciliateur entre les internautes.

    Du point de vue de sa composition, cet organisme serait constitué de trois collèges représentatifs des acteurs d'Internet : des fournisseurs de contenu dans un cadre non marchand ( universitaires ; associations d'utilisateurs particuliers ), des fournisseurs de contenu dans un cadre marchand

    ( presse ; banques ; commerçants ), et les prestataires techniques ( fournisseurs d'accès ; serveurs d'hébergement ; cablo-opérateurs ).

    La présidence serait assurée par une personnalité indépendante élue par le Conseil lui même. Un comité constitué de représentants de la société civile serait adjoint au Conseil.

    b) COMMENT SANCTIONNER LE NON RESPECT DE LA NETIQUETTE ?

    Lorsqu'un internaute ne respecte pas les regles de bonne conduite, son comportement peut provoquer une réaction de protestation de la part des autres protagonistes du réseau.

    Ce phénomène social s'est déjà produit dans le passé :

    Un cabinet juridique américain ( Canter et Siegel ) avait propagé dans la plupart des groupes de discussion un message vantant les mérites de ses avocats. Cette opération publicitaire fut perçue par la collectivité comme un abus, et une campagne de dénigrement vit le jour.

    Concrètement, des messages de protestation furent massivement envoyés à ce cabinet, à tel point que son provider fut amené à lui supprimer l'accès au réseau.142

    Ainsi, la transgression des règles fondamentales de politesse peut créer sur Internet comme ailleurs, une réprobation collective relativement pesante. L'internaute contrevenant aux regles élémentaires de l'éthique risque de devenir l'opprobre de sa communauté, ou même se voir écarter des échanges.143 L'admonestation par E-mail et le boycott du site par le serveur, apparaissent comme de nouveaux moyens de pression, capables de circonscrire certains comportements illégitimes.

    A l'avenir, on imagine que tous les éditeurs de contenu dont la conception des échanges sur Internet se rapproche des principes édictés par une charte, accepteront d'y adhérer et marqueront leur site Web d'un label, pour que chaque consultant reconnaisse l'empreinte du code d'autodiscipline.

    142 O. Andrieu & D. Lafont, Internet et l'entreprise, éditions Eyrolles 1995.

    143 I. de Lamberterie, Ethique et régulation sur Internet, Bulletin de l'Association des anciens et amis du C.N.R.S ; juin 1996 n°12 p 6.

    On peut même prétendre que si les fondateurs de la charte sont suffisamment représentatifs, et à condition que les valeurs transcrites dans ce texte soient largement partagées par les internautes, l'adhésion à la Netiquette sera ostensiblement affichée par la majorité des acteurs.

    En somme, le signe de cette nouvelle civilité pourrait devenir une norme indispensable, pour celui qui souhaite garantir à ses interlocuteurs le respect d'une éthique, et le gage d'un service sérieux et honnête. Libre à ceux qui ne partagent pas ces valeurs de ne pas adhérer à la charte, mais ils en subiront les conséquences, notamment dans le domaine commercial.

    En effet, il est certain que l'immense majorité des usagers du réseau choisiront de fréquenter exclusivement les sites ou les services présentant des garanties de probité et de sécurité.

    Le professeur Trudel précise d'ailleurs que « l'enjeu, pour chacun des sites désireux de se maintenir en affaires, est d'offrir le quantum de sécurité et de garanties requis par les consommateurs ».144

    Enfin, les adhérents qui ne respecteront pas leur engagement moral se verront rapidement exclus, car comme chacun sait, l'information circule vite sur Internet.

    Des utilisateurs insatisfaits auront la faculté de sanctionner des internautes incorrects, en propageant des opinions défavorables, stimulant ainsi l'esprit critique plutôt que l'anarchie.

    A cet effet, le recours à un organisme de médiation indépendant sera préférable à une réaction judiciaire, ou à des censures intempestives de la part des fournisseurs d'accès.

    C'est dans cet esprit que le projet de charte de la commission Beaussant propose la conciliation du Conseil de l'Internet, en cas de réclamation :

    Il est prévu que, constatant la réalité d'un acte manifestement illicite au sens de la charte, le Conseil puisse aviser l'acteur concerné, en lui recommandant de modifier le contenu litigieux ou d'interrompre l'action en question. Et si d'aventure l'intéressé ( membre d'un groupe de discussion, ou responsable d'un site Web ) refuse d'obtempérer au terme d'un délai raisonnable, le Conseil sollicitera sa déconnexion auprès du prestataire technique compétent.

    On rencontre un mécanisme similaire dans le code de bonne conduite de l'I.S.P.A, qui prévoit que les particuliers peuvent déposer une plainte au secrétariat de l'association.

    Concernant le code canadien de l'A.C.F.I, ce sont les membres de l'association qui « feront un effort raisonnable pour étudier les plaintes légitimes >>. Le code envisage la consultation d'un avocat conseil avant que le provider ne prenne des mesures définitives, mais aucun organisme intermédiaire n'a vocation à être saisi.

    Une autre illustration se retrouve dans le système mis en place par les britanniques, dans le cadre de la régulation des services téléphoniques audiotex :

    Ces services sont placés sous la surveillance de l'I.C.S.T.I.S 145 dont la mission consiste à effectuer des contrôles aléatoires. Cet organisme est habilité à instruire les plaintes du public en relation avec le contenu et la promotion de ces services. D'autre part, cette institution publie un rapport sur les différentes catégories de plaintes reçues, et les actions effectuées pour y remédier. 146

    Si l'avènement d'un Conseil de l'Internet apparaît des lors comme une initiative intéressante, permettant de limiter les interventions judiciaires, certains observateurs redoutent cependant qu'un tel organisme favorise une censure arbitraire :

    « Soutenir ce projet revient à donner un blanc-seing au futur Conseil de l'Internet, dont on ne connaît encore, et pour cause, ni la composition ni les intentions ». 147

    144 P. Trudel, Introduction au droit du commerce électronique sur Internet, Revue du Barreau 1995 vol 55.

    145 Independant Commutter for the Supervision of the Standards of Telephon Information Service.

    146 Rapport Falque - Pierrotin p 50.

    147 S. Canevet vice président de Citadel ( canevet@interpc.fr ), Rapport sur la charte de l'Internet ; www.planete.net/code-internet

    2- Le contrat : vecteur privilégié de la régulation d'Internet.

    Les rapports contractuels qui interviennent entre les acteurs du réseau sont susceptibles de jouer un rôle considérable dans la régulation des comportements.

    Les interactions que l'on rencontre au sein de l'environnement cybernétique, se nouent rarement en dehors d'un rapport consensuel :

    Choisir un fournisseur d'accès, consulter un site déterminé, ou acheter un produit sur Internet, sont autant d'actes volontaires, fondés sur des rapports bilatéraux. Ces échanges sont toujours basés sur la recherche d'une situation de confiance, présentant plus d'avantages pour chacun que d'inconvénients.

    Ainsi, le contrat qui cimente les relations entre connecté / fournisseur d'accès, ou hébergé / serveur d'hébergement, apparaît comme l'instrument fondamental de l'autorégulation du réseau.

    Dans le passé, la solution adoptée par France Télécom pour le réseau Télétel, consistant à contractualiser certains engagements et recommandations déontologiques, a largement fait ses preuves.

    On étudiera donc l'utilité d'un contrat pour imposer le respect de dispositions légales ou déontologiques, ainsi que son rôle dans la prévention des litiges.

    a) IMPOSER LE RESPECT DE DISPOSITIONS LEGALES ET DEONTOLOGIQUES :

    Au travers de quelques exemples contractuels, il sera loisible d'apprécier l'utilité des conventions passées entre les différents acteurs de l'Internet, pour généraliser le respect des dispositions légales et déontologiques.

    Le développement de ce type de contrat favorise l'émergence autour des professionnels du réseau, d'une communauté partageant les mêmes sensibilités et les mêmes valeurs morales.

    ? Le contrat Kiosque Micro entre France Télécom et les fournisseurs d'accès à Internet :

    L'article 4 du chapitre portant sur les conditions générales du contrat Kiosque,148 proposé par l'opérateur France Télécom aux fournisseurs d'accès, s'intitule : « Prestations et engagements du fournisseur d'accès à Internet ».

    Parmi les stipulations prévues, ce contrat précise que « les fournisseurs d'accès à Internet s'engagent à respecter les lois et règlements en vigueur ».

    Il leur est également imposé de « fournir un service respectant le code de déontologie » figurant à l'annexe 1 du présent contrat.

    A cet égard, l'avis rendu le 4 mars 1997 par le Conseil National de la Consommation a plébiscité la remise de codes déontologiques aux usagers par les professionnels du réseau.149

    De manière générale, le contrat Kiosque fait peser sur le fournisseur d'accès la charge de faire tout ce qui est en son pouvoir, pour éviter de donner accès à un service illégal ou contraire à la déontologie :

    Il « s'engage à mettre en oeuvre tous les moyens existants conformément aux regles de l'art pour que son service ne donne pas accès à d'autres services non conformes au code de déontologie figurant en annexe, ou contraires aux lois et règlements en vigueur ».

    148 Lamy droit de l'informatique, Internet, fascicule III - 156, octobre 1996.

    149 C.N.C, La société de l'information : Nouvelles techniques de communication et protection du consommateur, Avis du 4 mars 1997.

    Si on observe les recommandations déontologiques contenues dans l'annexe 1 du contrat, on constate qu'elles portent sur plusieurs considérations :

    - Une information claire et non équivoque des utilisateurs sur les prix et prestations proposées. - Porter son identité à la connaissance du public.

    - Etre particulièrement attentif à la protection des mineurs.

    - Offrir un service loyal.

    Par ailleurs, France Télécom stipule dans l'article 6-1 que sa responsabilité ne peut être engagée « en cas de faits indépendants de sa volonté », notamment en raison de la nature du contenu des services du fournisseur d'accès.

    A ce propos, l'annexe 2 du contrat Kiosque rappelle les principales recommandations déontologiques applicables aux professionnels de la télématique.

    Il est clairement stipulé que le fournisseur de service ne doit pas mettre à disposition du public des messages à caractère violent ou pornographique, ni des messages incitant à la discrimination et à la haine raciale.

    Corrélativement, le fournisseur d'accès s'engage à décharger France Télécom de toute responsabilité en ce qui concerne les services ou informations « ou toutes autres données multimédias >> qu'il met à disposition des utilisateurs de son service.

    On constate donc que le contrat Kiosque fait peser sur les providers la responsabilité des contenus diffusés sur Internet, dans la mesure où ils doivent employer tous les moyens dont ils disposent pour éviter les dérives. En particulier, il apparaît qu'un fournisseur d'accès sera l'unique responsable du contenu des messages et informations qu'il aura lui même édité sur le réseau.

    · Les conditions générales du service Wanadoo :

    Le contrat Wanadoo correspond au service de connexion à Internet que propose directement France Télécom Interactive aux usagers, en tant que fournisseur d'accès.

    Au sein des conditions générales d'utilisation du service Wanadoo,150 l'article 6 porte exclusivement sur les regles d'usage d'Internet.

    En particulier, ce paragraphe informe l'abonné de l'existence d'un code de conduite développé par la communauté des utilisateurs d'Internet. Il est stipulé que l'exclusion de l'abonné de l'accès au réseau en raison d'une violation du code de conduite, ne saurait rendre France Télécom responsable de ce fait.

    France Télécom précise ne disposer d'aucun moyen de contrôle sur le contenu des services accessibles sur Internet, et met en garde les personnes titulaires de l'autorité parentale sur la diversité des informations disponibles sur le réseau, lesquelles sont parfois susceptibles de porter préjudice aux mineurs.

    · Le contrat d'hébergement de sites Web par le serveur FranceNet :

    L'article XX du contrat passé entre le fournisseur d'hébergement FranceNet 151 et son client

    ( détenteur d'un site Web installé sur le serveur parisien ) traite de la responsabilité de l'hébergé :

    Le contrat stipule que le client « est responsable des informations diffusées sur son site ».

    Par ailleurs, le titulaire du site assure disposer de toutes les autorisations nécessaires à la diffusion internationale des images, textes et vidéos présents sur ses pages Web.

    Et le client prend acte « que tout élément diffusé sur le WWW peut être copié par les utilisateurs ».

    150 Version septembre 1996 ; Lamy droit de l'informatique, Internet, fascicule III - 158, octobre 1996.

    151 Lamy droit de l'informatique, Internet, fascicule III - 161, octobre 1996.

    b) LA PREVENTION DES LITIGES :

    De manière générale, une convention passée entre deux protagonistes du réseau Internet permet de prévoir à l'avance le mode de résolution des litiges éventuels, ainsi que la loi applicable et le juge compétent. Il s'agit du principe de la loi d'autonomie.

    L'article 8 du contrat Kiosque de France Télécom prévoit que la résiliation de celui-ci pourra avoir lieu, en cas de manquement à l'exécution de ses obligations par l'une des parties.

    Dans les faits, le cocontractant insatisfait pourra mettre l'autre partie en demeure de remédier aux manquements constatés. En l'absence de réponse dans un délai d'un mois ce dernier pourra alors résilier le contrat par lettre recommandée.

    France Télécom se reconnaît également le pouvoir de suspendre le présent contrat après avis du Comité de la Télématique Anonyme, dans l'hypothèse où le fournisseur d'accès ne respecterait pas le code de déontologie.

    Dans un même ordre d'idée, l'article 14 du contrat de service Wanadoo stipule que France Télécom Interactive se réserve le droit de résilier sans préavis le contrat, en cas de notification par un utilisateur que l'abonné ne respecte pas le code de conduite, ou a fait usage du réseau au mépris de l'ordre public et des bonnes moeurs.

    Par ailleurs, le contrat Kiosque stipule dans son article 11 sa soumission au droit français.

    L'article suivant précise que le reglement des litiges pouvant naître à l'occasion de l'exécution ou de l'interprétation du contrat, en l'absence de résolution amiable, sera de la compétence exclusive des tribunaux parisiens.

    Il en va de même pour le contrat de service Wanadoo :

    L'article 19 précise que le présent contrat est régi par la loi française, et qu'à défaut d'accord entre les parties, les tribunaux de Paris seront seuls compétents pour connaître du litige.

    A l'inverse, le contrat d'accès à Internet proposé par la société américaine Compuserve précise qu'il est régi par la législation de l'Etat de l'Ohio. C'est en effet dans cette région que se situe le siege social de ce provider.

    Mais que se passe-t-il lorsqu'un contrat est passé entre deux acteurs de nationalité différente, et que ceux-ci n'ont pas prévu quelle serait la loi applicable à leur relation ?

    En l'absence de choix explicite de la part des cocontractants, le juge saisi d'un litige va rechercher « d'après l'économie de la convention et les circonstances de la cause » quelle est la loi devant régir les rapports entre les parties.152 Autrement dit, le contrat sera susceptible d'être régi par la loi du pays avec lequel il présente les liens les plus étroits.

    Parmi les indices permettant habituellement au juge d'asseoir sa conviction, le lieu d'exécution ou le lieu de conclusion du contrat sont des éléments importants. Cependant, dans le cadre du réseau Internet, ces critères semblent inadaptés, puisque la conclusion d'un contrat s'effectue le plus souvent à distance. De même, l'exécution d'une prestation électronique ( On Line ) peut être difficile à localiser géographiquement.

    Toutefois, la Convention de Rome du 19 juin 1980 signée par les Etats membres de la Communauté européenne semble pouvoir apporter un élément de réponse.

    Ce texte porte sur la loi applicable aux obligations contractuelles. Et à défaut du choix de celle-ci par les parties concernées, la convention de Rome précise : « Il est présumé que le contrat présente les liens les plus étroits avec le pays où la partie qui doit fournir la prestation caractéristique a, au moment de la conclusion du contrat, sa résidence habituelle ou, s'il s'agit d'une société, association ou personne morale, son administration sociale ».

    152 Cass Civ 6 juillet 1959, Revue critique de droit international privé, 1959 - 708, note Batiffol.

    Ainsi, le critère fondé sur la prestation substantielle semble satisfaisant pour déterminer en l'absence de meilleur indice, la loi applicable à un contrat passé sur Internet.

    En ce qui concerne la compétence juridictionnelle, quelle règle devrait-on appliquer dans l'hypothèse où les parties contractantes n'ont rien stipulé ?

    Comme le précise maître Thieffry, le droit international privé ne permet pas de " surfer >> d'une juridiction à l'autre tel un internaute entre les sites Web : " Le forum-shopping n'est pas sans limite ».153

    De manière générale, le droit international privé admet que lorsqu'un critère de rattachement est situé dans un pays ( le domicile du défendeur ou le lieu d'exécution du contrat ), la juridiction de ce pays est compétente pour juger ce litige.

    Cependant, les articles 14 et 15 du Code civil instituent un privilège de juridiction pour les ressortissants français :

    Ces dispositions autorisent tout français impliqué dans un litige, à demander à être jugé par un tribunal français. Mais ce mécanisme exorbitant du droit commun est très critiqué par la jurisprudence internationale.

    A cet égard, la convention de Bruxelles du 27 septembre 1968 unifiant les règles de compétence juridictionnelle au sein de la Communauté européenne, permet de clarifier la situation :

    Le principe de base instauré par cette convention prévoit la compétence des juridictions de l'Etat dans lequel le défendeur a son domicile.

    Il s'agit de la consécration de la regle « Actor Sequitur Forum Rei ».

    Mais en matière contractuelle, et à condition que le défendeur soit domicilié dans la Communauté, le demandeur à l'instance peut librement choisir d'assigner ce dernier devant le tribunal du lieu d'exécution du contrat.

    Dans le cas du réseau Internet, la complexité du contrat ainsi que la diversité des lieux d'exécution potentiels, permet d'appliquer la jurisprudence « De Bloos » rendue par la C.J.C.E 154 en 1976, en vertu de laquelle la juridiction compétente sera celle du lieu d'exécution de l'obligation à la base de la demande.

    Concernant le privilège des articles 14 et 15 du Code civil, la convention de Bruxelles étend son bénéfice à tout individu domicilié sur le territoire français, même si celui-ci n'a pas la nationalité française.

    B). Le filtrage des contenus par les acteurs du réseau.

    La multitude de sources informationnelles constituant le réseau Internet, conduit à comparer cette masse de données à une immense bibliothèque virtuelle, où chacun est susceptible de trouver ce qu'il y cherche.

    Cependant, au milieu de ce gigantesque espace culturel, le pire côtoie parfois le meilleur.

    Si l'esprit critique et la maturité des internautes suffisent dans la plupart des cas à éviter les mésaventures cybernétiques, la technologie semble en mesure d'apporter des solutions complémentaires visant à protéger la sensibilité des plus jeunes contre certains contenus offensants véhiculés par le réseau.

    Ainsi, il est intéressant d'explorer les nouvelles opportunités qu'offre la technologie pour favoriser le filtrage des informations par l'utilisateur d'Internet. Il conviendra aussi d'analyser les perspectives de classification des sites Web par leurs éditeurs.

    1- Le filtrage des informations recueillies sur Internet par l'utilisateur lui même.

    Avant de regarder l'état des possibilités techniques offertes aux utilisateurs, on abordera les avantages et les inconvénients des systèmes de filtrage.

    a) UN CONCEPT AVANTAGEUX MAIS NEANMOINS CRITIQUABLE :

    En juin 1996, le rapport Falque-Pierrotin reconnaissait l'utilité des logiciels de filtrage dans la mesure où ils permettaient, à l'initiative des utilisateurs, de restreindre l'accès à certains sites dangereux. Pour autant, la crainte de voir la surveillance des mineurs confiée à une machine fut clairement exprimée.

    Interdire l'accès pour les plus jeunes à certains sites jugés inopportuns par les parents est une bonne chose, mais la délégation systématique du contrôle des contenus à un logiciel correspondrait à déresponsabiliser les ascendants.

    La résolution adoptée par le Conseil de l'Union européenne le 28 novembre 1996 encourage également la mise à disposition des utilisateurs de mécanismes de filtrage.155

    Mais en France, le premier pas significatif en ce sens a été fait par la loi du 26 juillet 1996 :

    En effet, son article 15 fit insérer dans la loi du 30 septembre 1986 relative à la liberté de communication, un article 43-1 imposant aux prestataires de services de connexion de fournir à leurs abonnés des moyens techniques de contrôle visant à sélectionner les services offerts sur Internet.

    Aussitôt, de nombreuses voix s'élevèrent pour contester cette disposition, bien que le Conseil Constitutionnel n'ait pas jugé bon de censurer cette partie de l'amendement Fillon.

    Les arguments les plus communément employés 156 à l'encontre du filtrage des contenus relèvent de deux catégories :

    La premiere consiste à dire que la nature des contenus ne ressort pas nécessairement de l'objet d'un site Web, ni de la dénomination de son adresse électronique.

    La seconde tend à observer que la modification de l'adressage des informations sensibles peut être rapidement opérée sur Internet. Notamment, la technique du « re-routage » ( utiliser des relais ) permet de contourner facilement l'anathème jeté sur un site électronique.

    Par ailleurs, une autre critique envisageable sur les systèmes de filtrage consiste à penser que les fournisseurs d'accès à Internet qui feront bénéficier les usagers de cette technologie, auront alors tendance à négliger leur surveillance du réseau, ce qui aboutirait à déresponsabiliser totalement les rares personnes capables d'intervenir quelque peu en la matière.

    Enfin, certains observateurs hostiles à ce concept, prétendent que le défaut majeur de ces filtres réside dans le risque de « supprimer un peu de bon grain en même temps que l'ivraie ». 157

    La censure systématique de certains types d'informations peut en effet conduire à bloquer le libre passage de données louables, car maladroitement identifiées.

    155 Résolution du Conseil sur les messages à contenu illicite et préjudiciable diffusés sur Internet ; http :// europa.eu.int

    156 F. M. Bloch, Le projet de loi régulant Internet : une ligne maginot virtuelle ; Les petites affiches 24 juillet 1996 n° 89 p 15.

    157 C. Huitema, Planète Internet, janvier 1997 p 94.

    b) LES POSSIBILITES TECHNIQUES :

    A l'heure actuelle, de nombreux logiciels sont disponibles sur le marché :

    Cyber Patrol, Net Nanny, ou Cybersitter ( tous anglophones ) en sont les plus représentatifs.158

    Pour la plupart d'entre eux, ces programmes d'ordinateurs permettent aux parents d'encadrer à l'avance, la navigation sur le réseau effectuée en leur absence par leurs enfants.

    Ainsi, un panneau de contrôle régulant le niveau du filtrage est accessible uniquement à l'aide d'un mot de passe. Une liste de sites Web préalablement catalogués par les concepteurs du logiciel, peut immédiatement être rendue inaccessible par le mineur. D'autre part, les parents ont la possibilité d'ajouter de leur propre chef à la liste, une sélection de sites jugés répréhensibles.

    Par ce biais, les personnes désireuses de contrôler rigoureusement les centres d'intérêts de leurs enfants, ont la faculté de préétablir l'ensemble des sujets qui leur semble acceptable de laisser à leur portée.

    De manière plus précise, il est concevable de compléter ce mécanisme par l'emploi d'un dictionnaire personnalisé de termes interdits.

    Techniquement, ces logiciels autorisent également la définition de plages horaires durant lesquelles les internautes en culottes courtes pourront se connecter.

    Concrètement, lors de chaque dépassement des critères choisis par l'autorité parentale, l'ordinateur affichera sur l'écran un message d'interdiction tout en bloquant physiquement l'accès au site en question.

    A ce stade, si le recours à ces filtres électroniques peut sembler intéressant au niveau de la cellule familiale, il paraît excessif et dangereux d'instaurer le contrôle de tels mécanismes à l'échelle des fournisseurs d'accès à Internet.

    Comme le précise le rapport du groupe de travail sur les contenus illicites et préjudiciables sur Internet, au sein de la Commission européenne, l'utilisation de ces systèmes de filtrage doit se faire à titre individuel et de manière volontaire. 159

    Face aux critiques portant sur la fiabilité et l'efficacité de son produit, la société éditrice du logiciel Cyber Patrol explique que cet outil ne se contente pas de bloquer l'accès aux sites selon des mots clés apparaissant à l'écran, mais il serait en outre capable de replacer les termes litigieux dans leur contexte, évitant ainsi la censure de sites vertueux.160

    En ce qui concerne le courrier électronique, il existe également des parades électroniques dont l'objet est de trier l'arrivage de prospectus douteux par E-mail.

    Un logiciel réalisé par la société Bellcore permet de vérifier le courrier parvenant à l'adresse électronique de l'utilisateur, afin d'en évincer les messages publicitaires indésirables ( Spam )

    ou certaines communications intempestives.

    Des internautes préconisent d'ailleurs, pour parfaire ce mécanisme, de mettre au point des réseaux d'alerte : Grâce à une collaboration à grande échelle des usagers il est possible de prévenir l'ensemble de la communauté des que l'un des membres du groupe aura reçu dans sa boite aux lettres électronique un spam. Ainsi, les autres internautes pourront rapidement régler leurs logiciels de barrage, évitant de ce fait la gangrène généralisée du réseau.

    Selon monsieur Christian Huitema cette solidarité pourrait fort bien parvenir à décourager ces expéditeurs indélicats : « Si nous nous défendons, nous pouvons parfaitement arrêter ces cuistres ».161

    158 F. Latrive, Privé d'Internet par papa - maman, Libération Multimédia 8 novembre 1996. Et J. Tournier, Internet : censure à domicile, Le Monde 19 février 1996.

    159 Rapport consultable sur le site : www2.echo.lu/legal

    160 Renseignements en provenance du site : www.microsys.com

    161 Planète Internet, Spam : impair et manque, janvier 1997.

    2- La classification des sites Web par les éditeurs.

    La classification des sites Web au moyen d'une signalétique adaptée, serait un moyen simple de prévention et d'information pour les utilisateurs d'Internet.

    A l'instar des mesures prises par les chaînes de télévision françaises en novembre 1996, il est concevable d'instaurer sur Internet une coutume de signalisation des contenus.

    Sur la page d'accueil d'un site hébergeant des données sensibles, l'affichage d'un logo ou d'un court message suffirait à prévenir l'usager du caractère violent ou pornographique des fichiers en question.

    Sans vouloir imposer un ordre moral, une collaboration des différents acteurs du réseau pourrait certainement mettre en place l'usage d'une telle signalétique.

    Pour le moment, certains sites dont le contenu pourrait choquer les plus jeunes font l'effort de multiplier les pages d'accueil préalables à l'accès définitif au coeur des fichiers.

    Grace à ce procédé, ces sites prennent la précaution d'avertir l'usager que les images ou les propos qu'il va rencontrer ne sont pas destinés aux mineurs.

    A l'heure actuelle, les moteurs de recherche sur Internet effectuent déjà une classification des contenus, afin de faciliter et accélérer l'accès aux sites que les internautes désirent appréhender.

    La technologie du « Surfwatch >> permet donc d'ores et déjà aux services Altavista ou Yahoo, de trier et classer par centre d'intérêt la majorité des sites Web rencontrés sur le réseau. 162

    Ces initiatives conduisent à satisfaire les internautes dans leur quête d'information sur le réseau, en canalisant leur accessibilité aux différents sites.

    On peut même prétendre qu'un éditeur de contenu a tout intérêt d'adhérer à la classification des moteurs de recherche, en employant une adresse U.R.L au nom évocateur, s'il ne veut pas demeurer totalement inconnu et inaccessible.

    L'immensité d'Internet aidant, le recours à un moteur de recherche est en effet l'unique moyen pour rencontrer les nouveautés du réseau, et l'intégralité des sites partageant un theme particulier.

    Si l'harmonisation nécessaire à ce genre de classification n'est pas encore à l'ordre du jour, la volonté de faire avancer le processus existe déjà :

    Une organisation dénommée World Wide Web Consortium a mis au point un standard servant à cataloguer les sites Web, en fonction de certains critères et degrés de violence ou d'érotisme.

    Il s'agit de la norme PICS ( Platform for Internet Content Selection ) établie par l'association internationale des plus grands acteurs du réseau : Apple, A.O.L, Compuserve, Netscape et France Télécom. Leur objectif est de généraliser l'utilisation de critères et niveaux d'acceptabilité, dans un dessein plus informationnel que restrictif.

    A ce propos, le rapport Falque-Pierrotin met l'accent sur l'hégémonie anglosaxonne dans le domaine de la classification des sites.

    Il apparaît en effet, qu'en raison des sensibilités spécifiquement européennes, l'émergence d'une institution plus représentative de ces conceptions soit rendue nécessaire.

    On imagine alors l'avènement d'un organisme européen regroupant des associations d'utilisateurs, et recommandant des listes de sites Web, ainsi qu'une signalétique appropriée.

    Il convient d'ailleurs de signaler que la résolution du Conseil européen du 28 novembre 1996, a clairement invité les Etats membres à introduire des « mécanismes de signalement en ligne directe accessibles au public », en prenant exemple sur la norme PICS.

    162 Sites : www.altavista.digital.com & www.yahoo.fr

    Deuxième section : La mise en place d'intermédiaires spécialisés.

    Outre la création d'un organisme de surveillance du réseau Internet, on envisagera l'apparition des « cybernotaires ».

    A). La création d'un organisme de surveillance : Le « comité des services en ligne ».

    En juin 1996, le rapport Falque-Pierrotin préconisait la création d'un organisme de veille, appelé le comité des services en ligne. Par la suite, le projet de charte de l'Internet présenté par la commission Beaussant reprit cette idée à son compte, en proposant l'instauration d'un Conseil de l'Internet.

    Quelque soit la dénomination employée, il est intéressant d'étudier quel serait le rôle d'un organisme de surveillance et de médiation sur le réseau.

    1- Un rôle préventif.

    Selon les termes de la charte, le Conseil de l'Internet aura une mission « d'information, de prévention, et de régulation ».

    Dans le même esprit, le rapport interministériel Falque-Pierrotin estimait que cet organisme devait conseiller le Gouvernement et formuler des recommandations en matière déontologique.

    Globalement, le concept recherché correspond à la mise en place d'un observatoire du réseau.

    Sans devenir un organe de censure, cette institution pourrait se voir attribuer les moyens techniques et humains nécessaires à la surveillance des activités et comportements des internautes.

    Ainsi, sans être un acteur à part entière d'Internet, cet organisme disposerait du recul nécessaire pour effectuer l'analyse et l'expertise des événements. Concrètement, ce travail d'observation pourrait déboucher sur des propositions d'ordre déontologique, technologique, ou même législatif.

    Le projet de charte prévoit précisément le rôle que devrait assurer le conseil : - L'évolution de la charte de l'Internet par voie de recommandations.

    - L'information et le conseil auprès des utilisateurs et des professionnels du réseau.

    Par exemple, il serait utile de créer dans le cadre de cet organisme un site Web auquel les usagers pourraient se connecter facilement pour demander des informations juridiques, des conseils techniques, ou encore pour consulter la dernière mise à jour du texte de la charte, retrouver la liste des prestataires de services qui y adherent, et pourquoi pas, faire des propositions au sein d'un forum de discussion.

    D'autre part, cette institution pourrait remplir une fonction pédagogique :

    Grâce à son service en ligne, ou à ses publications, le comité serait apte à renseigner les usagers ou même les administrations gouvernementales sur le fonctionnement d'Internet et ses usages. Un fichier en ligne d'aide à la navigation pourrait être rendu disponible en plusieurs langues, afin de faciliter les premiers pas des néophytes.

    Par le biais de son influence dans la formation et l'éducation des futurs internautes, cette institution participerait à l'élargissement d'une communauté partageant les mêmes valeurs morales et la conception d'un réseau empreint d'une nouvelle civilité.

    Il est donc possible d'imaginer l'avènement d'un organisme indépendant, regroupant les représentants de tous les protagonistes de l'Internet, dont la préoccupation fondamentale serait d'observer la réalité du réseau pour réfléchir de manière collégiale sur son devenir.

    Au surplus, ce comité pourrait développer des relations avec d'autres instances internationales, tant publiques que privées, dans le but d'harmoniser quelque peu l'autorégulation du réseau.

    A l'heure actuelle, la constitution de cet organisme n'est pas encore réalisée.

    Cependant, le projet de charte a préconisé que l'administration du Conseil de l'Internet soit assurée par un organe collégial regroupant trois séries d'acteurs du réseau :

    Les prestataires de services ( fournisseurs d'accès ; serveurs d'hébergement ), les éditeurs de contenu dans un cadre marchand ( commerçants ; banques ; presse ), et les fournisseurs de contenu non marchands ( universitaires ; associations d'utilisateurs ).

    Certes, l'organisme devra être doté d'une structure équilibrée et fédératrice, réunissant les différentes catégories d'acteurs d'Internet.

    Cependant, il semble adéquat de faire participer également des représentants de la société civile, ainsi que des spécialistes des télécommunications ou encore des juristes.

    Sans remettre en cause l'indépendance et l'autonomie nécessaires au bon fonctionnement de cette nouvelle institution, il semble préférable d'élargir le panel des intervenants afin d'optimiser l'efficacité et la productivité de ses travaux.

    Lors des discussions qui ont eu lieu dans le cadre de la rédaction de la charte de l'Internet, il fut suggéré de s'inspirer des autres expériences d'autorégulation existantes :

    L'observation de structures telles que le comité consultatif national d'éthique du secteur biomédical ou encore du conseil supérieur des bibliothèques a été proposée. 163

    Est-il envisageable que l'A.R.T,164 autorité administrative indépendante créée par la loi du 26 juillet 1996, remplisse les fonctions du Conseil de l'Internet ?

    Ce sont les nouveaux articles L 36 et suivants du Code des Postes et Télécommunications, qui établissent la création de l'A.R.T à compter du premier janvier 1997.

    Le rôle de cette institution est de surveiller la concurrence dans le secteur des télécommunications, et plus particulièrement d'assurer le reglement des litiges pouvant survenir dans le domaine des interconnexions, c'est à dire les raccordements entre les réseaux câblés ou les réseaux de téléphonie mobile avec l'infrastructure préexistante de France Télécom.

    Cet organisme a été prévu dans la perspective de la libéralisation totale du marché des télécommunications au premier janvier 1998. L'A.R.T aura notamment la charge d'instruire les demandes de licences des prestataires de téléphonie vocale, et les autorisations d'exploitations de réseaux ouverts au public.

    Ainsi, les compétences de cette autorité portent d'avantage sur un contrôle technique du marché des télécommunications, plutôt que sur la surveillance des contenus informationnels.165

    En conclusion, Internet ne semble concerner l'A.R.T que de manière indirecte. Et à l'heure actuelle, un seul dossier relatif au Web est traité par l'autorité :

    Il s'agit d'une demande d'arbitrage pour un litige survenu entre l'opérateur France télécom et la compagnie Paris TV Cable. En l'espèce, cette filiale de la Lyonnaise des Eaux envisage d'offrir à ses abonnés du cable la possibilité de se connecter à Internet. Mais en craignant avant tout l'arrivée des services téléphoniques à moindre coût sur le réseau câblé, France Télécom pratique des tarifs

    163 Synthèse des débats Charte / Conseil de l'Internet, sur le site : www.planete.net

    164 Autorité de Régulation des Télécommunications, présidée par monsieur J. M. Hubert.

    165 Propos recueillis lors d'une entrevue avec le professeur D. Roux, membre de l'A.R.T.

    d'interconnexion prohibitifs. C'est dans ce contexte que l'A.R.T doit intervenir au titre d'une procédure de conciliation. 166

    2- Un pouvoir de conciliation.

    Outre sa mission de prévention et d'observation, le futur Conseil de l'Internet aura également un rôle de médiateur.

    Il est en effet prévu que cet organisme exerce une fonction de conciliation entre les parties lorsqu'un conflit apparaît sur le réseau, afin de « résoudre les principales difficultés sans entrer dans une procédure officielle, qui par sa publicité risquerait plus de faire connaître les sites litigieux que de les empêcher ». 167

    Sur la base de réclamations en provenance des internautes, concernant des contenus ou des actions manifestement illicites ( atteintes à la dignité humaine ; discriminations raciales ; violations répétées de la charte ; commerce déloyal ) le comité aura la possibilité d'adresser des avis à l'individu ou au service concerné.

    Le texte de la charte prévoit également que l'organisme puisse s'autosaisir, lorsqu'il détecte lui même des agissements répréhensibles sur le réseau.

    Dans un premier temps, constatant l'illicéité manifeste d'un comportement sur Internet suite au dépôt d'une plainte, l'organisme recommande directement à la personne incriminée d'intervenir pour suspendre son action ou transformer les contenus édités en ligne.

    Pour cela, un délai « raisonnable >> doit être offert à l'individu pour réagir positivement.

    L'avis du comité devra parvenir à l'intéressé par la voie du courrier électronique, mais également par voie postale.

    Ensuite, à l'expiration du délai, si la personne à l'origine du litige n'a pas modifié son comportement, le comité sollicitera auprès des prestataires techniques compétents le blocage de l'accès à ce site.

    Les fournisseurs d'accès ou les serveurs d'hébergement qui adherent à la charte devront prévenir leurs abonnés de leur faculté de suspendre certaines communications abusives, en application des directives du Conseil de l'Internet.

    Par ailleurs, n'ayant aucunement vocation à se substituer à la justice, l'organisme pourra éventuellement saisir le parquet lorsqu'une tentative de conciliation s'avérera être un échec, ou dans l'hypothèse où aucun prestataire technique n'accepte d'intervenir.

    Ainsi, les conclusions portant sur les investigations et les enquêtes menées par l'organisme à propos des sites litigieux auront vocation à être versées au dossier dans une procédure pénale ordinaire.

    166 P. Escande, Les Echos 5 mai 1997.

    167 Rapport Falque-Pierrotin, Mission interministérielle sur Internet, p 65.

    B). « cybernotaires ».

    La rapidité des échanges et la nature immatérielle des transactions effectuées sur Internet incitent à penser que de nouvelles professions sont amenées a voir le jour : Les tiers certificateurs et les services d'arbitrage en ligne.

    1- Les tiers certificateurs.

    La problématique des procédés de cryptologie a déjà été abordée. Cependant, si le recours à la technologie offre des possibilités pour la sécurité et l'authentification des transactions électroniques, l'intervention complémentaire d'un intermédiaire indépendant semble également indispensable.

    En l'absence de gages indiscutables sur la fiabilité et la sécurité d'Internet, l'emploi des services de tiers certificateurs peut, dans une large mesure, améliorer la confiance dans les échanges commerciaux et financiers sur le réseau.

    La fonction de ces intermédiaires correspond à un métier nouveau : A la différence des banquiers ils n'auront pas à gérer de fonds, et n'auront pas non plus besoin d'assumer un risque comme le font les assureurs. Leur rôle est de garantir l'identité ou la capacité d'une personne impliquée dans une transaction électronique, dater avec certitude une opération, délivrer des messages recommandés avec accusé de réception, ou même conserver des documents numériques afin d'éviter toute contestation ultérieure.

    Certains parlent d'ores et déjà de « cybernotaires ». En effet, ils pourraient comme des officiers ministériels, recevoir les actes ou contrats auxquels les parties souhaitent donner un caractère d'authenticité, et en assurer le dépôt ( dans une mémoire d'ordinateur ).

    Le tiers certificateur correspond donc à un nouveau service, résultant du défaut de force probante des échanges électroniques. Mais si son intervention peut favoriser la bonne marche des relations cybernétiques, ce genre d'intermédiaire ne saurait en aucun cas remplacer la fonction légalement encadrée de notaire.

    En fait, un tiers certificateur tiendrait son pouvoir des parties et non de la loi.168

    Le recours à la certification des échanges par un témoin choisi par les parties, peut devenir l'instrument de la tangibilité des transactions.

    Le rôle de ces intermédiaires s'insère parfaitement dans la volonté de donner une valeur probante aux transmissions de fichiers sur le réseau, préalablement acceptée par les parties concernées, sans pour autant qu'il y ait d'ingérence dans le contenu des correspondances.

    Concrètement ces organismes pourront proposer plusieurs services :

    - La fiabilité de l'identification d'un expéditeur ou d'un destinataire, grace à l'instauration d'un contrôle par fourniture de mot de passe ou de code confidentiel en ligne.

    - Assurer la non répudiation des échanges, grace à l'envoi d'accusés de réception électroniques entre l'intermédiaire et les différents cocontractants.

    - L'horodatage complet des transactions.

    - L'archivage sur demande des documents numériques, afin d'en assurer la bonne conservation.

    Progressivement, le nouveau formalisme institué par ces pratiques renforcera la validité des échanges sur Internet, en dépit des faiblesses d'un système reposant sur l'absence d'écrit.

    168 Y. Bréban et I. Pottier ; Sécurité, authentification et dématérialisation de la preuve dans les transactions électroniques, G.P 3 & 4 avril 1996 p 3.

    Mais sans relever d'une activité réglementée, le tiers certificateur trouvera sa notoriété et son efficacité dans la neutralité et l'indépendance de sa composition. Sa force résidera dans le souhait des internautes de recourir à ses services, et dans la possibilité d'encadrer contractuellement les obligations et la responsabilité de chacun.

    Ainsi, comme le précisait le rapport Falque-Pierrotin, « le commerce électronique sera vraisemblablement à l'avenir, un commerce à trois ». Et l'apparition des cybernotaires viendra compléter la dynamique traditionnelle du réseau Internet.

    2- Les instances d'arbitrage en ligne.

    En droit français, la stipulation d'une clause compromissoire dans une convention, afin de prévoir à l'avance le mode de résolution des litiges pouvant survenir entre les parties, est contraire à l'article 2061 du Code civil.

    Ainsi toute clause compromissoire est nulle en matière civile, de même que pour les actes mixtes. Seuls des commerçants peuvent insérer ce type de clause dans leurs contrats. 169

    Pour autant, lorsque le litige est déjà né, les parties peuvent préférer recourir à l'arbitrage plutôt que de porter leur différent devant un tribunal. Pour cela, les parties sont susceptibles de convenir d'un compromis, c'est à dire qu'ils désignent d'un commun accord des arbitres en précisant leur mission. Dans le contexte d'Internet, il peut donc sembler avantageux pour certains individus d'utiliser la voie de l'arbitrage pour régler un litige apparu à l'occasion de leur activité sur le réseau.

    En effet, l'arbitrage est traditionnellement une procédure recherchée pour sa simplicité, sa rapidité et son caractere confidentiel et économique. C'est parfois la voie la plus conforme aux spécificités des relations d'affaires, notamment dans le domaine international.

    Mais si une Cour d'arbitrage a depuis longtemps été fondée au sein de la Chambre de Commerce Internationale, la mise en place d'instances spécialement conçues pour le réseau Internet ne correspond pour l'instant qu'à une ébauche.

    a) LE CYBERTRIBUNAL :

    Le Centre de Recherche en Droit Privé ( C.R.D.P ) de l'université de Montréal a développé, à titre expérimental, un projet pilote de résolution des litiges dans le cyberespace.170

    Constatant que le réseau Internet, espace d'interactions, est également le théatre de conflits, l'objectif de ce projet est d'offrir aux internautes un mode de résolution rapide et original pour leurs litiges.

    Une fois la demande présentée et le consentement des parties obtenu, le cybertribunal va tout d'abord entendre les prétentions des intéressés. Par la suite, il délibère et rend sa décision en fonction des regles qu'il estime appropriées à la solution du litige.

    Cependant, la décision rendue par les arbitres n'aura de force contraignante que dans la mesure où les deux belligérants sont prêts à s'y soumettre.

    D'autre part, le cybertribunal n'accepte de traiter que des questions liées à Internet. Sa compétence est donc volontairement limitée, et cette institution ne pourra se pencher sur des dossiers mettant en cause l'ordre public, c'est à dire impliquant le droit des personnes ou le droit criminel.

    169 M. de Juglart et B. Ippolito, Cours de droit commercial, éditions Montchrestien 1992.

    170 Site : www.cybertribunal.org

    Le cybertribunal se reconnaît donc le droit de refuser de traiter d'une affaire qui lui est présentée, lorsqu'il estime qu'elle ne correspond pas à son domaine d'expertise.

    De manière générale, cet organisme se propose d'intervenir sur la détermination des droits et obligations des internautes concernant les sujets suivants :

    Le commerce électronique, la concurrence, la propriété intellectuelle, la liberté d'expression et la vie privée. Plus précisément, le cybertribunal est susceptible d'intervenir pour résoudre des problèmes de formation de contrats, indiquer le régime de preuve applicable à une situation, conseiller des modalités de paiement, évaluer des dommages, ou encore informer les parties des dispositions légales en vigueur.

    Parmi les règles de procédure que cette instance peut utiliser pour fonder une décision, figurent la convention de New York de 1958 relative à l'arbitrage international, ainsi que le reglement d'arbitrage de la Chambre de Commerce Internationale de 1988.

    Le cybertribunal se déclare compétent pour suivre et analyser les législations du Québec, du Canada, de France et de Grande-Bretagne.

    b) LA COMMISSION INTERDEPOSIT :

    Dans le cadre de l'Organisation Mondiale de la Propriété Intellectuelle, un mécanisme de reglement accéléré des litiges a été institué auprès de la commission INTERDEPOSIT.171

    La procédure dite de « médiation et d'arbitrage en ligne » a vocation à régler le plus rapidement possible les différends survenus entre les internautes en matière de droits de propriété intellectuelle.

    Cette procédure s'articule en deux temps :

    Une phase préalable et obligatoire de médiation, tendant à la recherche d'une solution mutuellement satisfaisante pour les deux parties qui en font la demande.

    Puis en cas d'échec, la procédure d'arbitrage, conformément au reglement INTERDEPOSIT.

    Les situations susceptibles de concerner la commission portent sur la diffusion des oeuvres de l'esprit, l'utilisation d'oeuvres protégées, et l'étendue des doits d'auteur.

    La liste n'est pas exhaustive, mais la commission se réserve la possibilité de refuser l'examen de certains litiges.

    La saisine de cet organisme se fait en ligne, par l'acceptation des parties de se soumettre à la procédure définie par le reglement de l'INTERDEPOSIT. La demande peut être formulée par courrier électronique ( à l'adresse info@legalis.net ), soit en remplissant un formulaire disponible sur Internet.

    Dès que les parties se sont entendues pour faire intervenir la commission, celle-ci dispose d'un délai maximum de cinq jours à compter du dépôt de la demande, pour considérer la question.

    Pendant cette période, la commission peut demander aux intéressés des éléments d'information, et peut décider de refuser de donner suite à la demande ( sans communiquer le motif ), soit d'accéder à la demande d'arbitrage.

    Lorsque la procédure est enclenchée, le médiateur et le cas échéant l'arbitre, s'engagent à consacrer au dossier le temps nécessaire pour qu'il puisse aboutir avec célérité. Mais aucun délai précis n'est garanti.

    Le choix du médiateur pourra être effectué sur une liste d'experts reconnus pour leur impartialité et leur indépendance. Mais à défaut d'accord entre les parties, celui-ci sera alors désigné unilatéralement par la commission.

    171 Site : www.legalis.net / iddn

    Si les parties ne se mettent pas d'accord pour déterminer le droit applicable au fond, il appartiendra au médiateur ou à l'arbitre de se fonder sur la loi désignée par la regle de conflit en correspondance avec les éléments d'extranéité du litige.

    Dans la pratique, une liste de discussion est mise en place sur le réseau, pour faciliter la communication entre les parties et l'arbitre. Ce système assure le respect du principe du contradictoire. Chacun reçoit les documents et arguments diffusés par l'autre, en temps réel.

    In fine, le rapport du médiateur ou la décision arbitrale demeureront confidentiels.

    Cependant, les décisions ont vocation à être ultérieurement consultables sur le site Web de la commission INTERDEPOSIT, après suppression des données nominatives.

    La décision arbitrale rendue a une portée obligatoire pour les parties.

    c) LE VIRTUAL MAGISTRATE PROJECT :

    L'A.A.A, une organisation américaine d'arbitrage,172 a également mis sur pied un système de résolution des litiges en ligne : Le Virtual Magistrate Project ( V.M.P ).173

    L'objectif de ce prototype consiste à fournir aux internautes et aux prestataires de services d'Internet, une méthode rapide et neutre pour résoudre les difficultés engendrées par la diffusion de messages préjudiciables sur le réseau.

    Le V.M.P entend accepter toute plainte concernant des messages obscènes, diffamatoires, ou frauduleux. Ainsi que celles portant sur des contenus contraires aux règles du commerce.

    Toute la procédure se déroule sur le réseau, et un formulaire doit être rempli en ligne sur le site du V.M.P. 174 Les magistrats désignés doivent en principe rendre leur décision dans un délai de soixante douze heures après dépôt de la plainte.

    Concrètement, cette institution ne va pas mettre en oeuvre une médiation ni un véritable arbitrage. Néanmoins, le V.M.P pourra émettre des recommandations afin de faire cesser les agissements répréhensibles constatés sur le Web.

    La premiere décision rendue par le V.M.P date du 8 mai 1996. En l'espèce, le demandeur était un abonné d'American On Line qui réclamait le retrait d'un message publicitaire de son courrier électronique. Le V.M.P recommanda au prestataire technique de retirer le message incriminé du serveur, au motif qu'il était contraire aux usages d'Internet ainsi qu'aux conditions générales du service A.O.L. Cette solution n'est cependant pas considérée comme significative, puisque le défendeur n'a pas participé activement à l'affaire.

    172 American Association Arbitration.

    173 Justice assistée par ordinateur, Planète Internet juin 1996.

    174 Site : http :// vmag.law.vill.edu:8080

    Troisième Section : L'aménagement d'une coopération internationale
    spécifique.

    Compte tenu de l'universalité structurelle du réseau Internet, et de l'insaisissabilité des contenus qu'il véhicule, une démarche régulatrice purement nationale serait illusoire.

    Le développement d'une coopération internationale pourrait, semble-t-il, compléter utilement les efforts normatifs des Etats, ainsi que les tentatives d'autorégulation des acteurs du réseau.

    On envisagera donc successivement, l'étendue et l'influence d'une coopération politique et judiciaire, puis le rôle que sont susceptibles de jouer les instances d'Internet.

    A). Une coopération politique.

    Comme le précise le rapport du Commissariat Général du Plan « Les réseaux de la société de l'information » dirigé par monsieur Thierry MILEO, le cadre national ne peut plus constituer le lieu exclusif de régulation concernant les nouveaux réseaux de communication mondiaux.

    Un média comme Internet, géré de manière globale par de grands groupes transnationaux, aura vocation à être régulé grâce à une coopération politique internationale.

    Dans cette perspective, on s'intéressera à l'esquisse de coopération observable actuellement à l'échelle de l'Union européenne, mais aussi à l'échelle planétaire.

    1- A l'échelle de l'Union européenne.

    L'union européenne repose sur une volonté de cohérence politique, économique mais aussi culturelle.

    En conséquence, il s'avère que la communauté constitue un lieu privilégié de réflexion et d'élaboration de regles uniformes.

    a) UNE CONCERTATION EST ENGAGEE :

    A l'instar de la directive Télévision Sans Frontière de 1989, de nombreux observateurs espèrent l'avènement d'un projet de directive relatif aux services en ligne. 175

    Une telle harmonisation permettrait aux partenaires européens de faire converger leurs efforts législatifs vers une solution plus efficace face aux problèmes soulevés par Internet. D'autre part, la détermination de regles minimales acceptables par l'ensemble des pays de l'Union serait un premier pas vers une collaboration avec d'autres Etats fortement impliqués, comme les U.S.A.

    Suite à une réunion informelle tenue à Bologne en avril 1996, les ministres européens des télécommunications, de la culture et de l'audiovisuel, ont demandé à la Commission européenne d'analyser les problèmes que pose l'extension rapide d'Internet, et d'évaluer les opportunités de réglementation communautaire envisageables.

    175 Rapport Falque-Pierrotin, Mission interministérielle sur l'Internet, juin 1996 p 62.

    C'est dans cette dynamique que la Commission a publié le 16 octobre 1996 un « livre vert » destiné à lancer une réflexion collégiale sur « la protection des mineurs et la dignité humaine dans les services audiovisuels et d'information ».176

    A cet égard, dans sa communication au Parlement européen, la Commission préconise une meilleure coopération entre les pays membres pour appliquer et harmoniser les législations nationales, en partant du principe que ce qui est illégal « off line >> doit l'être également « on line ».

    Les prestataires de services d'Internet sont encouragés à adopter des codes déontologiques et à imposer leur respect par les usagers de manière contractuelle.

    Enfin, la Commission soutient activement la mise en place de dispositifs de classification des sites et les mécanismes de filtrage des contenus.

    Dans la continuité des objectifs du livre vert, le Conseil des ministres des télécommunications a adopté le 21 novembre 1996 une résolution portant sur « les nouvelles priorités politiques concernant la société de l'information ».177

    Aux termes de cette résolution, le Conseil sollicite de la part des Etats membres l'examen des difficultés liées à la diffusion de données contraires à l'ordre public et à la moralité sur les réseaux électroniques. Ce document de portée générale entend également favoriser la coordination des initiatives nationales dans ce domaine.

    En dernier lieu, le Conseil a adopté le 28 novembre 1996 une « résolution sur les messages à contenu illicite et préjudiciable diffusés sur Internet ».178

    A cette occasion, le Conseil invite les Etats membres à participer activement à une conférence internationale organisée par l'Allemagne.

    La Commission européenne est chargée d'assurer le suivi et la cohérence des travaux effectués par les Etats membres dans le cadre du livre vert.

    Il est également question d'approfondir la recherche d'un principe commun de responsabilité juridique pour les éditeurs de messages sur Internet.

    b) L'UTILISATION DES RESSOURCES D'INTERNET PEUT FAVORISER L'HARMONISATION EUROPEENNE :

    Il existe au sein du Conseil de l'Union européenne à Bruxelles, un groupe de travail « informatique juridique >>, dont l'objectif consiste à rassembler les banques de données juridiques européennes.179

    Depuis plusieurs années, ce groupe recommande aux Etats membres de numériser systématiquement leurs textes législatifs dans des banques de données, en indiquant les références aux directives qu'ils transposent.

    En effet, le Conseil de l'Union européenne considère que les autoroutes de l'information offrent la possibilité de mieux connaître les législations et jurisprudences des pays membres, ce qui permettra à moyen terme en centralisant ces données, de comparer les réglementations afin d'accélérer leur harmonisation.

    A ce propos, en 1994 fut déjà établie une résolution du Conseil relative à la diffusion électronique du
    droit communautaire.180 Ce texte était fondé sur l'idée que le bon fonctionnement du marché
    intérieur présuppose que tous les justiciables européens puissent accéder à une information

    176 Bulletin d'actualité Lamy droit de l'informatique, n° 86 novembre 1996.

    177 J.O.C.E / C 376 du 12 décembre 1996.

    178 Site : http :// europa.eu.int

    179 P. Petitcollot, Le droit communautaire et ses transpositions : vers une harmonisation des fonds européens, G.P 11&12 septembre 1996 p 34.

    180 Résolution n° 94 C du 20 juin 1994, J.O.C.E C/179 du premier juillet 1994.

    cohérente, exhaustive et fiable sur le droit communautaire, ainsi que sur ses prolongements nationaux.

    La création d'un réseau reliant tous les bureaux des Etats membres chargés de la publication des journaux officiels fut envisagée, sur la base d'un systeme technique appelé « Celex » :

    Il s'agit de la base de données juridiques officielle des institutions européennes ( Communitatis europeae lex ) qui regroupe déjà les législations communautaires, la jurisprudence de la Cour de justice, et des questions parlementaires. Disponible sur CD-ROM mais aussi via le service Telnet d'Internet, ce systeme devrait bientôt bénéficier d'une nouvelle interface pour le Web.

    A l'heure actuelle, ce projet est toujours à l'étude. Mais la mise en oeuvre d'un tel réseau juridique suppose avant tout la normalisation des procédés de numérisation des textes européens, et la mise au point d'un systeme commun de recherche et de consultation des documents en ligne.

    Ainsi, devrait bientôt surgir sur le Web un formidable outil de consultation des normes européennes, permettant d'élargir considérablement le champ des investigations et des réflexions communautaires.

    Dans l'immédiat, l'Union européenne est d'ores et déjà présente sur Internet via le site EUROPA, qui offre des informations générales sur les objectifs et les politiques de l'Union ( http :// europa.eu.int ).

    D'autres initiatives peuvent être signalées concernant la diffusion de l'information juridique sur Internet. En particulier, l'Association pour le Développement de l'Information Juridique ( A.D.I.J ) s'intéresse de pres au droit des technologies avancées et à l'information juridique en ligne.

    Par ailleurs, l'A.D.B.S ( Association des professionnels de l'information et de la documentation ) étudie les problemes soulevés par l'utilisation de la documentation juridique sur les réseaux électroniques.

    2- $ O'éildOOdll? POGIDOd.

    Au delà des frontieres européennes, la nécessité d'une collaboration internationale paraît incontournable.181

    L'éventualité d'un traité international portant régulation du réseau Internet semble peu probable, en raison de la grande diversité des conceptions nationales concernant la liberté d'expression ou la dignité humaine. Comme le souligne monsieur Jean-Noël Tronc « la possibilité d'une convention internationale dépendrait soit d'une restriction à l'extrême du champ des questions traitées, soit d'une limitation du nombre des pays signataires de l'accord ».182

    Le ministre François Fillon considere également qu' « il ne s'agit pas de proposer des mesures contraignantes » mais plutôt de faire converger volontairement les Etats vers des normes communes.183

    Ainsi, une réglementation internationale des contenus véhiculés sur Internet serait irréaliste et inadaptée à la nature du réseau. La simple adoption de principes déontologiques minimaux applicables à l'ensemble des services en ligne de la planète semble utopique, tant les sensibilités culturelles des différents pays sont hétérogènes. 184

    181 M. Vivant, Internet et modes de régulation ; texte reproduit sur le site www.planete.net

    182 J. N. Tronc, Cahiers de l'audiovisuel n°8 juin 1996.

    183 Internet : François Fillon pour une charte internationale, Le Figaro octobre 1996.

    184 N. Gautraud, Internet le législateur et le juge, G.P 25&26 octobre 1996 p 60.

    a) LA PLACE PREPONDERANTE DE L'O.C.D.E :

    Malgré les difficultés inhérentes aux relations internationales, l'O.C.D.E 185 constitue actuellement le forum privilégié des négociations concernant le réseau Internet.

    Dans le cadre de cette organisation regroupant une trentaine de pays, la France a présenté le 23 octobre 1996 un projet de charte de coopération internationale.

    L'objectif de cette charte n'est pas d'harmoniser des législations nationales ni d'imposer des mesures contraignantes aux différents partenaires, mais d'instaurer une collaboration internationale efficace aboutissant à la disparition de l'insécurité sur le réseau Internet.186

    En premier lieu, cette proposition de charte internationale entend définir un certain nombre de principes méthodologiques communs. De manière plus précise, dans le dessein de faire appliquer par chaque Etat son droit national sur les acteurs du réseau, la charte propose la prise en compte de critères communs à partir desquels chaque Etat s'engagerait à définir une « typologie des acteurs ».

    En second lieu, le texte vient préciser la nature des engagements des Etats signataires de la charte.

    Globalement, chaque pays adhérent à ce projet devra :

    - Prendre toute disposition réglementaire de nature à clarifier ou compléter son cadre juridique national, compte tenu des principes édictés par la charte.

    - Respecter un principe de transparence entre les Etats coopérants, afin de s'échanger toute information pertinente sur Internet.

    - Promouvoir l'établissement d'un code de bonne conduite, décliné à partir des orientations préconisées dans la charte.

    Les grandes lignes directrices auxquelles fait référence la charte portent principalement sur le respect de la personne humaine, la protection de la vie privée, la défense des consommateurs et la prise en compte des droits de propriété intellectuelle.

    Pour finir, le troisième et dernier volet de ce document porte sur la mise en oeuvre d'une coopération policière efficace.

    b) L'ACTION MENEE PAR L'U.I.T :

    Parallèlement au travail effectué au sein de l'O.C.D.E, l'Union Internationale des Télécommunications ( U.I.T ) est chargée par l'O.N.U de favoriser le développement des infrastructures de télécommunication à l'échelon mondial.

    En effet, dans le souci de faire participer le maximum de pays dans cette dynamique de régulation du réseau Internet, il convenait de ne pas laisser à l'écart certains Etats économiquement défavorisés, ou techniquement en retard.

    Ainsi, le rôle de l'U.I.T consiste à s'efforcer de faire accéder tous les pays à l'Internet dans les meilleures conditions, notamment en les sensibilisant sur les possibilités de déploiement des infrastructures nécessaires, en adéquation avec les capacités locales.

    Cette institution créée par les Nations Unies témoigne bien d'une volonté de voir Internet devenir un outil de communication et de rapprochement entre les peuples, plutôt qu'un espace stérile de relations anarchiques réservé aux pays dits développés.

    185 Organisation de Coopération et de Développement Economique ; site Web : www.oecd.org

    186 Bulletin d'actualité Lamy droit de l'informatique, n° 86 novembre 1996.

    Le rapport Falque-Pierrotin en juin 1996 insistait sur l'importance de cette organisation, et en particulier sur le rôle qu'elle pouvait jouer dans l'équilibre Nord-Sud. La mondialisation des échanges économiques et financiers réclame une expansion des moyens de télécommunication, et le réseau Internet est pressenti pour devenir le vecteur universel des échanges internationaux.

    B). Une entraide judiciaire.

    La répression des infractions constatées sur Internet, ou le règlement des litiges occasionnés par ce média, suscitent des interrogations.

    La régulation efficace des comportements des internautes nécessite la recherche d'une réelle coopération internationale, notamment en ce qui concerne l'efficacité des décisions juridictionnelles et la collaboration de services de police spécialisés.

    1- L

    La question de l'efficacité des jugements entre les Etats a toujours été délicate.

    Par exemple, le droit pénal met en jeu des libertés fondamentales, et il est la manifestation de la souveraineté des Etats. On comprend alors que sans une forte volonté de coopération, de nombreuses décisions nationales ne trouveront aucun prolongement extérieur.

    A titre indicatif, on se rappellera que le juge français se reconnaissait le droit de refuser arbitrairement l'exequatur d'une décision étrangère et pouvait réviser le jugement, jusqu'à l'apparition de la jurisprudence MUNZER en 1964.187

    Les mécanismes généraux du droit international apportent des solutions aux problèmes de l'exécution des décisions de justice et de la répression des délits commis sur Internet.

    Cependant, l'efficacité des décisions juridictionnelles peut sensiblement varier selon que l'on se place dans un contexte européen ou mondial.

    a) EN EUROPE :

    Dans la zone communautaire, des traités ont vu le jour pour tenter d'améliorer et libéraliser les effets sur le territoire d'un Etat européen, d'un jugement provenant d'un autre Etat contractant :

    Il s'agit de la Convention de Bruxelles du 27 septembre 1968, et celle de Lugano du 16 septembre 1988.

    Grace à ces instruments, l'exequatur des décisions juridictionnelles portant sur le droit civil est quasi automatique, entre les membres de l'Union européenne ainsi que les pays de l'Association Européenne de Libre Echange ( A.E.L.E ).188 Hormis certains cas particuliers où l'ordre public national d'un Etat membre se trouve malmené, l'exequatur est rarement refusée dans les relations des juridictions européennes.

    Cependant, ces conventions n'ont aucune influence sur le plan pénal.

    187 Arrêt de la Cour de cassation du 7 janvier 1964 ; J.D.I 1964-302 note Goldman, et JCP 1964 II 13590 note Ancel.

    188 P. Mayer, Droit international privé, Montchrestien 5° édition 1994.

    Certes, il est déjà arrivé que des délinquants étrangers soient appréhendés en France :

    Des pirates informatiques allemands, dont les délits étaient susceptibles de tomber sous le coup de la loi française, ont récemment été arrêtés à leur arrivée sur notre territoire. 189

    Mais cette situation n'est pas fréquemment observée, et la plupart du temps il s'avère très difficile d'obtenir l'exequatur d'une décision répressive française hors de nos frontières, même chez nos partenaires européens.

    A ce propos, des démarches communautaires sont apparues pour favoriser la coopération judiciaire : Depuis 1957 existe une Convention européenne d'extradition, mais elle n'est entrée en vigueur à l'égard de la France qu'en 1986.190

    L'extradition d'un individu sera possible lorsque certaines conditions seront remplies :

    L'infraction en question doit être punie par la législation de l'Etat sollicité par la demande d'extradition. Et afin d'en réserver l'application aux cas les plus graves, la peine privative de liberté prononcée doit être d'une durée minimale de quatre ans. 191

    Le 20 avril 1959 a été également signée une Convention européenne d'entraide judiciaire en matière pénale.

    Très récemment, le Conseil de l'Europe a adopté une convention portant sur l'extradition entre les Etats membres. Ce document a pour vocation d'accélérer la procédure d'extradition lorsqu'on obtient l'accord de l'autorité compétente de l'Etat requis, ainsi que le consentement de la personne concernée.192

    Le Conseil de l'Europe a également fait une recommandation ( 95 R 13 ) relative aux problèmes de procédure pénale liés à la technologie de l'information. Ce texte incite les Etats membres à élaborer une procédure rapide de saisie et d'échange des fichiers juridictionnels informatisés. Certains experts considèrent qu'une convention internationale pourrait voir le jour sur cette base.

    Pour finir, le Conseil des ministres de l'Union européenne a adopté en janvier 1995 un texte dénommé « International Users Requirements ».193

    Celui-ci prévoit l'obligation pour les opérateurs de réseaux de télécommunication et les prestataires techniques, de permettre aux autorités légalement autorisées d'intercepter des messages.

    b) DANS LE RESTE DU MONDE :

    En dehors du contexte européen, les problèmes d'exequatur et d'extradition sont plus complexes. Il n'y a pas encore de traité international analogue aux conventions dont nous venons de parler.

    Si un juge retient sa compétence avec légereté, et qu'il fonde sa décision sur une regle exorbitante constitutive d'un privilege de juridiction, il sera peu probable que cette décision soit exécutée dans un autre Etat. 194

    Mais en raison de l'augmentation des actes de terrorisme international ces dernières décennies, quelques accords bilatéraux ont été réalisés.

    Le principe sur lequel reposent ces conventions est consacré par l'adage « aut persequi, aut dedere ». Cela signifie qu'un Etat signataire accepte de limiter sa liberté de refuser l'extradition réclamée pour une infraction perpétrée dans un autre Etat.

    189 M. Vivant, Cybermonde : Droit et droits des réseaux ; JCP n° 43-3969 23 octobre 1996.

    190 P. M. Dupuy, Droit international public, Précis Dalloz 2° édition 1993.

    191 C. Chanet, La France et la Convention européenne d'extradition du 13 décembre 1957, A.F.D.I 1987 p 774.

    192 Acte du Conseil du 27 septembre 1996 ; J.O.C.E n° C 313 du 23 octobre 1996 p 11.

    193 N. Gautraud, Internet le législateur et le juge, G.P 25&26 octobre 1996 p 64.

    194 Référence aux article 14 et 15 du Code civil français.

    Si l'on convient que certains délits effectués sur le réseau Internet sont de nature à porter atteinte aux intérêts de la communauté internationale dans son ensemble, il est alors envisageable de créer une conférence dans le cadre de laquelle les pays concernés pourraient discuter d'un traité visant, comme cela existe dans le domaine du terrorisme, à extrader aisément les délinquants.

    A l'heure actuelle, la France et les U.S.A sont d'ores et déjà liés par un accord datant du 6 janvier 1929. Cette convention bilatérale présente la particularité de référencer la liste des infractions permettant la mise en oeuvre de la procédure d'extradition.

    Comme le préconise le rapport Falque-Pierrotin, il ne serait pas inopportun de généraliser ce type d'accord, et pourquoi pas de créer des fonctions de magistrats de liaison, entre les différents pays signataires.

    2- La mise en place de services compétents.

    Il a déjà été signalé que le troisième volet du projet de coopération internationale présenté par la France à l'O.C.D.E en octobre 1996, portait sur la collaboration des services de police.

    Depuis la fin de la deuxième guerre mondiale, une Organisation Internationale de Police Criminelle a été créée, plus connue sous le nom d'INTERPOL.

    Mais pour permettre l'échange d'informations et d'expériences en matière d'infractions cybernétiques, il est nécessaire de mettre en place des services spécialisés.

    Il paraît donc intéressant d'examiner la compétence de certains organismes d'ores et déjà opérationnels.

    a) LE ROLE DU S.E.F.T.I ET DE LA B.C.R.C.I :

    Pour lutter dans de meilleures conditions contre les nouvelles formes de délinquance, vouées à se répandre notamment sur le réseau Internet, un effort d'adaptation a été réalisé par la police française, dans le but d'atteindre un niveau technique suffisant pour mener à bien les enquêtes touchant les nouvelles technologies.195

    Le Préfet de police de Paris a créé au sein de la Direction des Affaires Economiques et Financières de la Police judiciaire un Service d'Enquêtes sur les Fraudes aux Technologies de l'Information.

    Le S.E.F.T.I dispose d'une compétence territoriale limitée à la région parisienne, mais il assure un soutien technique aux autres services de police judiciaire.

    Concernant Internet, son rôle consiste en une surveillance assidue du réseau, et à la mise en oeuvre de tous les moyens techniques permettant l'identification minéralogique des fauteurs de trouble.

    La B.C.R.C.I 196 quant à elle, est chargée de mener des enquêtes relevant du domaine informatique, et débouchant sur des aspects nationaux ou internationaux.

    En particulier, la brigade est amenée à assister les services régionaux de police judiciaire, et sert d'interface entre INTERPOL et le Groupe de Travail Européen sur la Fraude Informatique.

    b) LE TRACFIN :

    Un décret du 9 mai 1990 a institué au sein du Ministère des finances une cellule spécialisée appelée : Traitement du Renseignement et Action contre les Circuits Financiers clandestins.

    195 D. Padoin, La criminalité informatique, G.P 25&26 octobre 1996 p 25.

    196 Brigade Centrale de Répression de la Criminalité Informatique.

    La compétence générale de cet organisme est donc de rechercher et collecter des informations dans le domaine des trafics financiers.

    Cette centrale du renseignement est en relation avec tous les intervenants nationaux participant à la lutte contre la fraude financière : les Douanes, la Direction Générale des Impôts, la D.S.T, et le Secrétariat Général de la Défense Nationale.

    En particulier, le TRACFIN est susceptible de surveiller les virements électroniques de fonds, ainsi que l'ensemble des transactions bancaires suspectes.

    L'action de ce service est également tournée vers le contrôle des circuits de blanchiment d'argent.

    c) LE PROJET MUSYC :

    La Direction Générale des Douanes est depuis 1995 le maître d'oeuvre d'un système informatisé permettant l'échange des informations entre les administrations, ainsi que l'amélioration de la lutte contre la fraude et la contrefaçon. 197

    Dans ce contexte, une association entre les services douaniers européens et plusieurs sociétés de service en ingénierie informatique a été réalisée, sous l'appellation du projet MUSYC ( Multimedia System for Customs ). La Commission européenne subventionne les travaux engagés, à concurrence d'un million d'écus.

    Principalement, cette organisation expérimentale doit concentrer ses efforts dans l'identification et la reconnaissance des contrefaçons, y compris sur le réseau Internet, et également favoriser l'échange des informations entre les industriels et les administrations.

    d) L'EXEMPLE AMERICAIN DU NATIONAL COMPUTER CRIME SQUAD :

    Au début des années 90, le F.B.I ( Federal Bureau Investigation ) a mis en place une véritable « patrouille des autoroutes de l'information ». 198

    Ces policiers du cyberespace sont regroupés à Los Angeles, au sein d'une équipe dénommée National Computer Crime Squad. Leurs investigations consistent essentiellement à surveiller les comportements des pirates informatiques ( Hackers ).

    Des 1991, leurs efforts ont été couronnés de succès par l'arrestation d'un groupe de pirates appelés

    « Masters of destruction », qui se spécialisait dans l'infiltration des systèmes informatiques des grandes banques américaines afin de revendre les informations à des compagnies privées étrangères.

    Par ailleurs, cet organisme prend part depuis 1992 à des réunions organisées avec d'autres services internationaux similaires. En particulier, ces rencontres avec les homologues de la D.S.T sont l'occasion de coordonner le pistage des hackers sur Internet, et le meilleur moyen d'échanger des renseignements sur les techniques et méthodes utilisées par ces pirates.

    C). Une collaboration au sein des instances de l'Internet.

    Les différentes instances et associations propres au réseau Internet sont conscientes des turbulences qui agitent ce nouveau média.

    197 M. Pinguet, La Douane et la cyber-délinquance, G.P 25&26 octobre 1996 p 53.

    198 Planète Internet, novembre 1996 p 55.

    Dans la mesure où le sentiment d'insécurité est grandissant chez les utilisateurs d'Internet, le développement harmonieux du réseau requiert une certaine collaboration entre ces entités.

    C'est pourquoi, le rapport Falque-Pierrotin recommande particulièrement qu'une réflexion commune soit engagée entre les différentes associations européennes d'internautes et l'organisation américaine « Internet Law and Policy Task Force >>. En effet, il n'y a pas que les organisations officielles du type I.N.R.I.A ou INTERNIC, dont nous avons étudié l'importance technique, qui disposent d'une influence sur le devenir d'Internet.

    Mais si certains groupements d'usagers ou de professionnels axent leurs efforts vers la régulation du réseau, il existe également des organisations dont la politique consiste à le libérer de tout carcan réglementaire.

    1- Le dogme libéral du G.I.P.

    Le Global Internet Project a été créé en décembre 1996 à l'initiative de Jim Clark, le président de la société Netscape.199 Cette institution regroupe un véritable lobby d'entreprises impliquées dans la vie du réseau : IBM, VISA International, AT&T, Fujitsu, British Telecom, NEC et Netscape en sont les membres principaux.

    A l'heure actuelle, le G.I.P est composé de seize représentants de l'industrie des réseaux, tous unis pour la dérégulation d'Internet.200

    a) LES OBJECTIFS DU G.I.P :

    Cette organisation entend promouvoir l'essor international d'Internet par le biais d'idées ultralibérales.

    L'une des priorités du G.I.P consiste à déterminer des lignes directrices en matière de cryptologie.

    Ce groupement considère primordial d'assurer aux entreprises et aux particuliers un niveau de sécurité satisfaisant sur le réseau.

    Des sommets internationaux seront organisés à cet effet, pour débattre sur la gestion des clés de cryptage et sur le rôle des tiers de confiance.

    Le deuxième objectif est de préserver le réseau des tentatives gouvernementales de régulation. Les politiques législatives envisagées par la Chine ou l'Allemagne pour tenter de contrôler les messages émis sur Internet, sont d'ailleurs vivement combattues par les membres du G.I.P.

    Fondamentalement, cet organisme pense que la nature techniquement révolutionnaire et socialement inédite du Web, est globalement incomprise par les divers corps législatifs de la planète.

    Espérant éviter une « balkanisation >> d'Internet, le G.I.P veut devenir l'avant-garde d'un mouvement de dérégulation du réseau.

    De manière générale, cette conception du développement d'Internet est calquée sur la libéralisation du marché économique mondial.

    Mais il est évident que derrière ce concept se cachent les intérêts financiers de quelques grands groupes industriels, et non ceux de millions d'usagers à travers le monde.

    199 F. Latrive, Oui à la dérégulation, Libération Multimédia 20 décembre 1996.

    200 Au Fil du Net, G.P 21&22 février 1997 p 22.

    b) LES METHODES PROPOSEES :

    Afin de faire avancer ses idées ultralibérales, le G.I.P se reconnaît un rôle d'éducation des acteurs d'Internet.

    Concrètement, cet organisme entend travailler en collaboration avec l'O.M.C ( Organisation Mondiale du Commerce ) ou le G7 ( Groupement des sept pays les plus industrialisés ) pour sensibiliser le maximum de partenaires sur la nécessité de déréglementer les activités cybernétiques.

    En particulier, le G.I.P prévoit la réalisation de nombreuses études, et la publication de nombreux rapports, tous orientés vers l'application de ses idéaux.

    Il est également question d'encourager les législateurs des différents Etats à s'entourer de groupes d'experts affiliés au G.I.P, pour favoriser leur information sur les réalités du réseau, et assainir leurs décisions en ce domaine.

    2- I e Souvo4EIEjig

    De nombreuses associations d'usagers, de juristes ou de techniciens concernés par le développement d'Internet ont été constituées à travers le monde.

    Certaines font preuve d'une influence modeste, mais toutes participent à l'instauration d'un vaste débat et à l'apparition progressive d'une régulation concertée du réseau.

    De manière non exhaustive, on examinera le rôle et les ambitions de certaines de ces entités, choisies parmi les plus impliquées dans l'évolution d'Internet.

    a) L'AFTEL :

    En octobre 1995, l'Association Française de la télématique multimédia présentait l'état de ses réflexions sur les perspectives qu'ouvre Internet en France, dans un livre blanc : « Internet, les enjeux pour la France ». Un an plus tard, une édition complémentaire de ce rapport a été publiée afin de présenter le droit applicable aux services multimédias en ligne, et proposer aux pouvoirs publics une série de recommandations destinées à anticiper le développement du réseau. 201

    Le travail de l'association, cristallisé dans ce rapport, consiste à clarifier la situation juridique d'Internet, notamment en France, et d'améliorer la coopération internationale afin d'harmoniser l'expansion du réseau.

    Constatant la progression de la présence européenne sur le Web, mais également le retard pris par la France en ce domaine, l'AFTEL préconise de favoriser l'accès au réseau pour les particuliers et avant tout les entreprises.

    Pour vaincre la réticence générale des français vis à vis des nouvelles technologies, l'association recommande d'améliorer l'équipement informatique des lieux publics. Elle propose également d'encourager la baisse des prix des services de connexion ( trop onéreux par rapport aux U.S.A ) et de rapprocher l'offre d'accès à Internet du « service universel » des télécommunications.

    Parallèlement, l'AFTEL incite les autorités à libéraliser l'usage des données publiques sur le réseau.

    201 « Le droit du multimédia : De la télématique à Internet », AFTEL 15 rue de la banque 75002 Paris. Site : www.aftel.fr ; Rapport réalisé sous la direction de P. Huet ( conseiller d'Etat ) avec le concours des professeurs H. Maisl, J. Huet et A. Lucas.

    Par ailleurs, estimant que la clé du développement du réseau passera par l'implication des entreprises privées, l'AFTEL préconise de mettre en oeuvre une campagne de sensibilisation aux nouvelles technologies et d'apprentissage des outils électroniques ( E-mail et navigation sur le Web ) afin que la majorité des sociétés industrielles ou commerciales prennent conscience de l'importance d'Internet en tant que facteur de leur compétitivité.

    Concernant la sécurité des échanges sur le réseau, le rapport recommande de généraliser l'utilisation de protections électroniques ( firewall ) pour minimiser les atteintes aux systèmes informatiques.

    A ce propos, l'AFTEL fait remarquer que 20 % des sociétés américaines connectées reconnaissent avoir subi des tentatives de piratage. L'association réclame également que la réglementation sur la cryptographie soit clarifiée, simplifiée et harmonisée.

    Pour finir, cet organisme milite en faveur d'une concertation internationale et la conclusion d'un accord global sur les regles du jeu d'Internet. L'idée de créer une autorité indépendante de surveillance et de régulation du réseau paraît acceptable selon l'AFTEL. Mais avant tout l'organisme souhaite renforcer la présence française au sein des instances de standardisation, et propose même de soutenir la candidature de notre pays pour l'organisation de la prochaine conférence de l'Internet Society

    ( INET 98 ).

    b) L'ISOC :

    L'Internet Society est une association de droit américain à vocation internationale, créée en 1992 par des pionniers d'Internet afin de promouvoir et coordonner la croissance des réseaux informatiques dans le monde. 202

    D'aucuns prétendent qu'elle est aujourd'hui l'autorité morale et technique la plus influente dans l'univers du Web. Objectivement, force est de constater que l'ISOC regroupe 7800 membres personnes physiques ainsi que 129 associations à travers 125 pays. Rappelons que cet organisme dispose d'une antenne en France.

    Des sa création, l'Internet Society a joué un rôle crucial dans le rapprochement des internautes, et l'échange d'informations et d'expériences entre les Etats.

    Concrètement, l'action de l'ISOC porte sur trois points essentiels :

    - Elle finance et héberge sur son serveur les normes issues des travaux de l'Internet Engineering Task Force ( I.E.T.F ), qui regroupe des chercheurs du monde entier dans le but de faire évoluer les standards de communication, et de trouver des solutions opérationnelles.

    - Elle organise le rassemblement annuel des internautes. Cette année la conférence INET 97 doit se tenir à Kuala Lumpur.

    - Enfin, l'ISOC publie régulièrement des rapports et des articles de fond réunis dans sa revue trimestrielle « On the Internet ».

    Dans le cadre de son chapitre français, cet organisme entend assurer la promotion de la francophonie sur le réseau. Par ailleurs, l'ISOC encourage les scientifiques français à prendre part aux travaux de l'I.E.T.F dans l'élaboration de standards communs.

    c) L'A.U.I :

    202 Sites : www.isoc.org & www.isoc.asso.fr

    L'association des Utilisateurs d'Internet a pour objectif de promouvoir la démocratisation et le développement du réseau.203 Flle a été créée en février 1996.

    Cette organisation française considère que la formation et l'éducation des utilisateurs sont des préalables nécessaires au bon développement d'Internet.

    Constatant que le Web prend de plus en plus de place dans le quotidien des individus, aussi bien dans leur vie sociale que professionnelle, le souci de l'A.U.I est de contribuer à ce que l'utilisation d'Internet devienne un outil de citoyenneté à la portée de tous.

    Globalement, l'association soutient la mise en place de manifestations, et la publication d'ouvrages, afin de favoriser la défense des droits des utilisateurs, et l'ouverture internationale du réseau.

    Actuellement, l'A.U.I participe activement à certaines concertations en relation avec de nombreuses institutions :

    Par exemple, elle collabore aux travaux de la Commission européenne sur les contenus illégaux et offensants sur Internet. Elle a également participé à l'élaboration du code de conduite au sein de la Commission Beaussant.

    203 A.U.I 40 quai de Jemmapes 75010 Paris, site : www.aui.fr

    CONCLUSION

    Il ne faut pas craindre l'expansion du réseau Internet. Ce nouveau vecteur d'échanges est un formidable moyen de communication entre les hommes et les entreprises.

    Le prétendu néant normatif et l'apparente impuissance du droit à encadrer la vie du réseau, ne correspondent qu'à une vision superficielle et incorrecte de la réalité.

    On a pu constater que de nombreuses voies sont ouvertes pour appréhender juridiquement les divers comportements des acteurs d'Internet. Si les regles classiques du droit sont capables de s'adapter dans une large mesure à la problématique soulevée par le réseau, il a également été observé que l'autorégulation mise en place par les utilisateurs est parfaitement à même de compléter efficacement les mécanismes préexistants.

    A ce propos, il est instructif de citer monsieur Jean Favard :

    « C'est un vieux juge qui vous le dit, avec de vieilles règles on trouve souvent à aménager les choses nouvelles ».204

    Il convient donc de réaliser qu'Internet n'est rien d'autre que le reflet de notre civilisation moderne. C'est en somme le pur produit d'une époque mouvementée, caractérisée par la recherche effrénée de ses repères et de son identité.

    Tous les aspects de notre société seront concernés à l'avenir par ce phénomène.

    D'ores et déjà, les transactions commerciales, la presse, la recherche universitaire, ou encore la simple communication entre les particuliers sont autant d'activités radicalement transformées par le développement d'Internet.

    Certes l'expansion du réseau est parfois une source de complications sociologiques ou juridiques, mais on s'aperçoit finalement que ce bouleversement technologique constitue une formidable opportunité de faire évoluer les rapports entre les nations, et d'améliorer ou d'harmoniser certaines législations.

    Ainsi, bien loin de craindre le développement de l'anarchie sur le réseau ou l'incapacité du droit à s'adapter à de nouvelles situations, on imagine aisément que dans un futur proche, toutes les questions et les peurs suscitées par Internet soient balayées grâce à la coopération internationale, la bonne volonté des internautes, ainsi que l'optimisation des contrats et des réglementations en vigueur.

    204 J. Favard, Conseiller à la Cour de cassation et président du Comité de la Télématique Anonyme ; « Internet et le droit » 11 décembre 1996, www.planete.net

    ANNEXE N°1

    P R O P O S I T I O N D E
    C H A R T E D E L' I N T E R N E T

    Règles et usages des Acteurs de l'Internet en France
    1997
    Présentation : pour une autorégulation de l'Internet

    Le développement rapide des réseaux numériques mondiaux comme l'Internet constitue une richesse collective extraordinaire mais a révélé des excès qui ont inquiété l'opinion publique.

    Deux catégories d'acteurs se sont trouvés particulièrement exposées : les utilisateurs, par méconnaissance des responsabilités juridiques associées à la fourniture de contenus et les fournisseurs d'accès, parce qu'une présomption de responsabilité a été invoquée à leur encontre du fait des contenus auxquels ils donnent accès.

    L'Internet est avant tout un "réseau d'utilisateurs". Cependant, loin d'être de simples consommateurs, ceux-ci sont de véritables acteurs de l'Internet.

    Au travers de la création et des activités culturelles, de la vie associative, du bénévolat et de multiples initiatives individuelles, ils sont les premiers animateurs de la vie sociale de l'Internet.

    Ce rôle essentiel des utilisateurs leur confère des droits mais aussi des devoirs.

    Nombre de problèmes rencontrés sur l'Internet ont un caractère inédit, notamment parce que l'Internet est un réseau international, ce qui rend les lois nationales difficiles à appliquer. Loin d'être face à un vide juridique, les Acteurs de l'Internet sont confrontés à une multiplicité de règles existantes ayant une vocation à s'appliquer concurremment. Ces règles, souvent destinées à l'origine à des sociétés ou associations, concernent désormais des particuliers qui ne disposent par nécessairement d'une formation juridique suffisante.

    Il convient de contribuer à offrir à tous une entrée plus conviviale dans les complexités nouvelles de la société de l'information, et l'élaboration sans heurts des usages organisant les rapports dans cette société.

    Pour ce faire, les Acteurs de l'Internet estiment nécessaire de clarifier, d'affirmer et de rendre public par la présente Charte de l'Internet les règles et usages à respecter tant entre eux que vis à vis de la société française.

    Les Acteurs de l'Internet instaurent le Conseil de l'Internet, organisme indépendant et unique d'autorégulation et de médiation.

    L'action de cet organisme vise notamment, à assurer :

    - l'évolution de la présente Charte par voie de recommandations ;

    - un rôle d'information et de conseil auprès des Acteurs et Utilisateurs ;

    - la conciliation entre les Acteurs ;

    - la délivrance d'avis aux Acteurs après saisine par l'un d'eux, un tiers ou auto-saisine ;

    - la coopération avec les autorités françaises et ses homologues à l'étranger, dont il est l'interlocuteur privilégié.

    Dans le but de garantir l'égalité de traitement de tous les Acteurs, il procède à la centralisation et à l'appréciation concertée des réclamations.

    La Charte, les Avis et Recommandations élaborés par le Conseil de l'Internet ont vocation à acquérir une valeur de référence pour l'autorité judiciaire.

    Les Acteurs de l'Internet affirment avec force leur attachement au maintien du nouvel espace d'expression et de liberté ouvert par l'Internet. Ils affirment aussi que l'exercice de cette liberté doit s'exercer dans le strict respect de la personne humaine, en particulier à l'égard de l'enfance.

    I. DÉFINITIONS

    Les définitions ci-dessous sont susceptibles d'évoluer sous le contrôle du Conseil de l'Internet, notamment, en fonction de l'état de la technique et des pratiques constatées sur les réseaux.

    Pour l'application de la présente Charte, il a été convenu des définitions suivantes :

    Internet : Ensemble de réseaux numériques interactifs, ouverts et interconnectés, reliant des ordinateurs.

    A. FONCTIONS DE L'INTERNET

    Utilisateur : toute personne accédant à l'Internet, aux seules fins de consultation ou de correspondance privée. L'utilisateur ainsi entendu n'est pas soumis aux obligations de la présente Charte.

    Acteur de l'Internet : toute personne physique ou morale, professionnelle ou non, utilisant l'Internet à des fins autres que la simple consultation et exerçant l'une des fonctions de l'Internet définies cidessous.

    Un Acteur de l'Internet peut exercer plusieurs fonctions, concomitamment ou successivement . Au titre de la présente Charte, il assumera, de manière alternative ou cumulative selon les cas, les engagements et responsabilités propres à chacune de ses fonctions. Il convient donc de distinguer les Acteurs de l'Internet en fonction de leurs activités respectives sur les réseaux à un instant donné (notamment lecture, mise à disposition, modification, hébergement, transport de Contenu) auxquelles correspondent, pour des raisons techniques et juridiques, des moyens d'actions et des devoirs distincts.

    Fournisseur d'infrastructure : Exploitant d'une infrastructure de communication nécessaire pour accéder à l'Internet ou pour utiliser l'Internet.

    Fournisseur d'accès : Fournisseur au public d'un service de connexion à l'Internet par l'intermédiaire de ses ordinateurs, eux mêmes reliés à Internet, y compris la mise en place de réplications de sites et la mise en place de relais applicatifs.

    Fournisseur d'hébergement : Fournisseur d'un service de stockage et de traitement de Contenus sur la mémoire d'un ordinateur connecté à l'Internet et permettant à un Fournisseur de Contenu de rendre ceux-ci accessibles au public sur l'Internet.

    Les Fournisseurs d'infrastructure, d'accès, et d'hébergement sont désignés collectivement par l'expression " Prestataires techniques ".

    Fournisseur de Contenu : Personne ou entité introduisant un contenu sur un site, une base de données ou un groupe de discussion de l'Internet afin de le mettre a la disposition du public sur l'Internet. On distingue les fournisseurs de contenu marchands (presse, éditeurs, banques, commerçants...) et les fournisseurs de contenu non marchand (universitaires, chercheurs, particuliers...).

    B. LES SERVICES DE L'INTERNET

    Groupe de discussion : espace de discussion thématique fonctionnant en différé et matérialisé par des messages recopiés a travers le réseau sur tous les sites accueillant ce Forum.

    Service de dialogues : espace de discussion (souvent thématique) fonctionnant en temps réel et matérialisé par des messages mis a disposition a travers le réseau sur tous les sites accueillant ce service.

    Courrier électronique : communication électronique de messages privés, avec ou sans document ou fichier attaché, permettant l'envoi, a une ou plusieurs personnes spécifiquement identifiées d'informations, de données ou d'oeuvres.

    Site de téléchargement : site informatisé de mise a disposition de contenus (présents en local) téléchargeables ou consultables a distance. Ces services incluent entre autres les serveurs de fichiers FTP, la Toile ou Web et les serveurs GOPHER.

    C. AUTRES DÉFINITIONS

    Mise a disposition du public : mise a disposition de Contenu a destination d'Acteurs et/ou d'Utilisateurs non identifiés.

    Contenu : toute information, donnée, oeuvre ou service mis a disposition du public.

    Contenu / Action manifestement illicite: contenu ou action manifestement contraire a l'ordre public et, principalement, la pédophilie, l'incitation a la haine raciale, la négation de crimes contre l'humanité, l'appel au meurtre, le proxénétisme et le trafic de stupéfiants, les atteintes a la sécurité nationale.

    Les cas flagrants de copie d'éléments protégés et les atteintes flagrantes aux éléments constitutifs de l'Internet sont également manifestement illicites.

    Contenu sensible : Contenu qui, sans être manifestement illicite, est de nature a heurter la sensibilité de certaines personnes.

    Action contestable : Action de nature a porter atteinte au bon fonctionnement de l'Internet.

    Lien hypertexte : Mécanisme de référence localisé dans , ou produit par, un contenu (source) permettant d'accéder directement a un autre contenu (cible) quelque soit sa localisation. Ce mécanisme permet de passer instantanément a partir d'un signe contenu dans une page Web a une autre page Web, quelle que soit sa localisation au sein du réseau.

    Adresse électronique : combinaison de caractères permettant d'identifier les destinataires d'un courrier électronique.

    II. OBJET DE LA CHARTE

    Pour favoriser le développement harmonieux de l'Internet, l'objet de la Charte est de préciser, dans le cadre des lois et traités, les règles et usages des Acteurs de l'Internet et d'en faciliter la mise en oeuvre par un outil simple et pragmatique d'autorégulation, le Conseil de l'Internet.

    Ont vocation a adhérer a la Charte les Acteurs répondant a l'un des critères suivants :

    - tout Acteur dont le nom de domaine comporte la mention " fr "; sans préjuger des autres types de noms de domaine ;

    - tout Acteur de l'Internet agissant a partir du territoire français et assurant la fourniture de moyens ou de services, ou la création ou la Mise a disposition du public de Contenus sur l'Internet ;

    - tout Acteur de l'Internet assurant l'une de ces fonctions et ayant établi une relation conventionnelle en cours avec au moins un Acteur résidant sur le territoire français ;

    - tout Acteur de l'Internet lorsque son activité ou les Contenus qu'il fournit sont destinés spécifiquement a des résidents français, ou lorsqu'il fournit l'accès a l'Internet a un résident français.

    III Principes généraux

    A - respect de la Charte

    En adhérant a la Charte, les Acteurs s'engagent a en respecter les dispositions ;

    Et, s'agissant des Acteurs professionnels, ils s'engagent, en outre a,

    - promouvoir l'usage de la Charte, et a développer les conditions de sa mise en oeuvre ; - utiliser des contrats faisant référence a la Charte de l'Internet ;

    - créer sur leurs pages d'accueil respectives un lien vers le site du Conseil de l'Internet ;

    - relever quotidiennement leur Courrier électronique a toutes fins utiles au regard de la Charte.

    B - Obligation de transparence

    Tout Acteur mettant un Contenu a la disposition du public fournira une adresse électronique permettant d'entrer en contact avec lui ou avec un représentant habilité pour tout problème concernant cette mise a disposition.

    Dans le cas de professionnels ou de personnes morales, il indiquera en outre les mentions légales d'identification (nom ou dénomination sociale, nature de la société, capital, numéro SIREN, adresse du siège) et dans le cas de la presse les mentions ci-avant sont complétées par des informations spécifiques (le nom du Directeur de la publication, et celui du Responsable de la rédaction, le nom du Représentant légal de l'entreprise éditrice et de ses 3 principaux associés, ainsi que, s'il y a lieu, le ou les numéros de commission paritaire des publications auxquelles le service se rapporte), l'Acteur fournira également les informations permettant de le localiser, et de l'identifier sur le réseau.

    IV Conseil de l'Internet

    Les Acteurs de l'Internet créent un organisme d'autorégulation, le Conseil de l'Internet (ci-après le Conseil), conforme a l'esprit de la Charte pour que, dans la continuité de sa tradition et de son histoire, l'Internet continue a être régulé par ses propres Acteurs.

    Tout Acteur peut prétendre a la qualité de membre du Conseil. A - Missions

    Les missions du Conseil sont, dans le champ de la Charte, l'information, la prévention et la régulation.

    L'action du Conseil vise notamment a assurer :

    - l'évolution de la présente Charte par voie de recommandations ;

    - un rôle d'information et de conseil auprès des Acteurs et Utilisateurs ;

    - la conciliation entre les Acteurs ;

    - la délivrance d'Avis aux Acteurs après saisine par l'un d'eux, un tiers ou auto-saisine;

    Dans le but de garantir l'uniformité et l'égalité de traitement de tous les Acteurs, il procède à la centralisation et à l'appréciation concertée des réclamations.

    Le Conseil engage toute forme de coopération nécessaire, notamment avec les autres instances nationales compétentes.

    Il participe et développer la coopération internationale avec les organismes situés dans d'autres Etats ayant des objectifs similaires, de telle sorte que le caractère international de l'Internet ne soit pas une entrave au bon fonctionnement de la régulation.

    B - Composition

    Les Acteurs de l'Internet adhérents à la Charte désignent selon leur activité, ou leur qualité des représentants au conseil d'administration:

    Le Conseil est composé de représentants des acteurs de l'Internet :

    - Fournisseurs de contenus dans un cadre non marchand (Universitaires, Chercheurs, Associations d'Utilisateurs, Représentants des Fournisseurs de contenus publics) ;

    - Fournisseurs de contenus dans un cadre marchand (Presse, Editeurs, Banques, Commerçants...) ; - Fournisseurs d'Infrastructure

    - Fournisseurs d'Accès

    - Fournisseurs d'Hébergement.

    La présidence est assurée par une personnalité indépendante élue par le Conseil.

    Il est institué auprès du Conseil d'administration un comité comportant des représentants de la société civile et des personnalités qualifiées.

    V Avis relatifs aux Contenus et aux actions manifestement illicites

    1. Le Conseil de l'Internet est le destinataire des réclamations émanant des Utilisateurs, des Acteurs et des tiers, relatives à des Contenus ou Actions dont le caractère manifestement illicite est allégué. Il peut s'autosaisir.

    Les réclamations reçues par le Conseil de l'Internet sont soumises au principe du secret des correspondances.

    2. S'il constate l'illicéité manifeste, au sens de la présente Charte, d'un Contenu ou d'une Action, le Conseil de l'Internet en avise l'auteur ou le responsable du site Internet concerné. Il lui recommande de modifier ou de supprimer le Contenu ou d'interrompre l'Action concernée.

    3. Si l'auteur du Contenu ou de l'Action manifestement illicite ou le responsable du site Internet concerné n'a pas supprimé ce Contenu ou interrompu cette Action au terme d'un délai raisonnable, le Conseil de l'Internet émet un avis recommandant aux Prestataires techniques de supprimer ou de bloquer l'accès à ce contenu.

    4. Les Prestataires techniques destinataires d'un Avis s'engagent à fournir au Conseil de l'Internet les informations et explications sur les suites données à cet Avis. Les Avis sont confidentiels sauf disposition légale impérative contraire.

    5. Les Prestataires techniques informent leurs clients de leur faculté de suspendre la Mise à disposition du public de Contenus manifestement illicites en application des Avis du Conseil de l'Internet.

    6. Pour information, le Conseil de l'Internet relaie auprès de ses membres les décisions de justice ayant pour objet l'interdiction d'un contenu.

    VI Contenus sensibles

    Les Acteurs s'engagent à promouvoir des mécanismes permettant aux utilisateurs de sélectionner les informations qu'ils reçoivent en fonction de leur propre sensibilité.

    A cet effet, les Acteurs soumis à la présente Charte s'engagent à :

    A. Promouvoir, dans une mesure raisonnable, la mise à disposition et l'utilisation par les parents et autres personnes dotées de pouvoirs de surveillance, de logiciels de filtrage de contenu basés sur la "Plate-forme d'Identification des Contenus Sensibles" ( Standard PICS).

    En particulier, les Fournisseurs de Contenu pornographique et/ou violent s'engagent à identifier leur Contenu comme tel en utilisant les standards en usage ( PICS ).

    B. Promouvoir, dans une mesure raisonnable, le classement en catégories des sites et autres contenus de l'Internet par des tiers.

    C. Promouvoir l'usage ou mettre en oeuvre un procédé permettant d'obtenir des résultats similaires et qui serait préconisé ou admis par le Conseil de l'Internet.

    Le cas échéant, le Conseil de l'Internet émet une Recommandation sur la nécessité d'adapter le système existant.

    A - Principes

    1. Le respect de la dignité humaine implique la protection de la vie humaine et le rejet de toute forme de discrimination en raison des opinions, de l'origine, appartenance ou non-appartenance, vraie ou supposée, ethnique, sociale, religieuse, politique, syndicale, sexuelle, ou faisant référence à leur état de santé ou d'un handicap.

    2. La protection des mineurs passe par le rejet de toute forme d'exploitation de ceux-ci, en particulier sexuelle.

    B- Engagements spécifiques

    Sur le fondement des lois applicables, les Acteurs s'engagent à ne pas créer sur le territoire français de Contenus contraires à la dignité humaine ou à l'ordre public.

    VIII Libertés et droits fondamentaux A - Principes

    Les droits et libertés fondamentaux comprennent en particulier :

    - la liberté d'expression,

    - le droit à l'information,

    - la liberté individuelle,

    - la liberté de réunion, même virtuelle,

    - la protection de la vie privée, y compris à l'égard des moyens de traitement automatisés des données et le droit à l'image,

    - le secret de la correspondance,

    - le droit de propriété, y compris intellectuelle.

    B - Engagements spécifiques

    1. Mesures générales

    Le Fournisseur d'accès informera ses clients des principaux risques inhérents à l'utilisation de l'Internet relatifs à la violation du secret des correspondances et des données nominatives et personnelles.

    Le Conseil de l'Internet tiendra à la disposition du public des indications relatives aux mesures et produits destinés à garantir la confidentialité et l'intégrité de leurs correspondances et informations (en particulier pour ce qui concerne les moyens de cryptologie ayant reçu les autorisations requises).

    2. Secret des correspondances La correspondance privée échangée sur Internet est soumise au secret.

    Les employeurs de personnel accédant aux ordinateurs connectés ou aux éléments du réseau traitant cette correspondance s'engagent à se soumettre et à soumettre leurs employés à une obligation de secret quant aux correspondances privées dont ils pourraient avoir connaissance à l'occasion de leurs missions et à attirer leur attention sur les risques de sanctions pénales, en cas de viol de ce secret.

    3. Protection de la vie privée

    Sur l'Internet, les Utilisateurs et les personnes physiques ont le droit de préserver, vis à vis des autres Utilisateurs, l'anonymat protégeant leur vie privée.

    Cet anonymat pourra être assuré par l'utilisation de services de relais d'anonymat tant pour le Courrier électronique et la Mise à disposition de Contenu que pour l'accès à des Contenus.

    Ces services doivent assurer et conserver les moyens de contacter les personnes qui y recourent sur la base des adresses électroniques anonymes.

    Les codes, dates et heures d'accès à l'Internet peuvent toutefois faire l'objet d'une sauvegarde par le Fournisseur d'accès afin de permettre la protection des utilisateurs du réseau contre les intrusions.

    Le traitement automatisé d'informations nominatives par les Acteurs de l'Internet sera soumis dans tous les cas au strict respect des obligations prévues par les textes applicables (principes de loyauté et de transparence, de respect des finalités, de sécurité et de respect des droit d'accès, d'opposition et de rectification) y compris à l'occasion de l'utilisation des "cookies" ou de procédés similaires.

    A cet effet, chaque Acteurs permettra aux Utilisateurs, dans le strict cadre légal, de connaître la nature des informations collectées par l'Acteur concerné à partir de l'ordinateur de ces derniers.

    IX Protection des droits de propriété intellectuelle A- Principes

    Les signes distinctifs, inventions et/ou créations originales sont susceptibles de protection au titre d'un droit de propriété intellectuelle. Sous réserve des exceptions légales, l'exploitation sur l'Internet de telles créations suppose l'obtention, auprès des titulaires des droits patrimoniaux et moraux, des droits et/ou des autorisations prévus par la loi.

    Le droit des marques est applicable aux Acteurs de l'Internet.

    Il est, en outre, rappelé que les bases de données sont protégées au bénéfice de leur auteur dans l'Union Européenne, le cas échéant par le droit d'auteur, et par un droit spécifique.

    Enfin, les mentions relatives à l'auteur de l'oeuvre, au titulaire des droits, et à l'identification numérique de l'oeuvre ne peuvent être supprimées ou modifiées sans accord de l'Auteur et/ou des ayants droits.

    B - Engagements spécifiques

    Le Fournisseur de Contenus doit s'assurer des droits et/ou autorisations nécessaires. Les Fournisseurs d'hébergement doivent prévoir dans leur contrat avec leurs clients une clause rappelant ce principe.

    Avant toute exploitation sur l'Internet d'un signe destiné à distinguer un produit ou un service ou à désigner l'adresse d'un site, l'exploitant dudit signe procédera aux diligences usuelles afin de s'enquérir de son indisponibilité éventuelle.

    Le Fournisseur d'hébergement s'engage à prévoir contractuellement avec ses clients le sort des données hébergées lorsque l'hébergement prend fin.

    X Protection des consommateurs

    A- Principes

    Les Acteurs de l'Internet n'entendent pas substituer les dispositions de la Charte aux règles, usages et autres textes déontologiques organisant les activités commerciales susceptibles de se développer sur Internet, ni porter atteinte aux principes de liberté du commerce et de libre concurrence.

    B- Engagements spécifiques 1. Le Commerce Electronique

    Les Acteurs commerçant sur l'Internet avec des consommateurs français, à l'exclusion des Prestataires techniques, qui relaient les transactions concernées, s'engagent à fournir les informations suivantes de manière aisément accessible :

    - les caractéristiques essentielles du produit ou service proposé. Ils s'engagent en particulier à s'assurer que la description dudit produit ou service n'ait pas un caractère de nature à induire son destinataire en erreur ;

    - le prix, ainsi que, le cas échéant, les charges et coûts accessoires, notamment les frais de livraison et les taxes ;

    - les conditions générales de vente ou de fourniture de service applicables ;

    - l'identité juridique complète du vendeur ou du Fournisseur de service ; en particulier mention de sa marque et/ou de son nom commercial et de la dénomination sociale de l'entreprise, numéro de SIREN lorsqu'il en existe un, l'adresse du siège social et de l'établissement responsable de l'offre, les coordonnées téléphoniques et/ou de Courrier électronique d'un interlocuteur en charge de l'offre ;

    L'acceptation d'une offre suppose une confirmation immédiate ou différée émanant du commerçant ;

    Les Acteurs de l'Internet se concerteront pour définir des moyens susceptibles de permettre aux consommateurs qui l'ont expressément choisi de se prémunir contre le démarchage automatisé par voie de Courrier électronique.

    Les Prestataires techniques s'engagent à favoriser les conditions d'une information honnête et loyale en privilégiant l'usage de la langue française pour les consommateurs français.

    Un régime spécifique, exclusif de celui décrit à la section 1 ci-dessus, est mis en oeuvre concernant les actes de commerce des Prestataires techniques pour le besoin de leur activité de Prestataire technique.

    A l'occasion de la souscription des contrats, quelle que soit leur forme, qu'il y ait ou non un écrit, et que l'accès soit ponctuel ou non, le prestataire technique, doit indiquer ou rendre aisément accessibles à ses clients, de manière compréhensible et loyale, les informations suivantes :

    - son identification légale ;

    - la tarification (frais de mise en service, abonnement, coûts horaires, coûts de ses différents services);

    - les types de services offerts avec leurs caractéristiques essentielles ;

    - les informations permettant au consommateur de connaître la configuration nécessaire pour bénéficier des services offerts par le prestataire technique ;

    - la durée des contrats et leur conditions juridiques et techniques de résiliation, s'il ne s'agit pas d'un accès ponctuel, ainsi que leurs conséquences ;

    - les conditions de transfert ou de suivi, respectivement, des adresses ou du Courrier électronique ou des pages hébergées en cas de changement de prestataire technique.

    Les Fournisseurs d'hébergement fourniront, en outre, les informations relatives:

    - au volume de stockage mis à la disposition du client pour ses fichiers et notamment des circonstances dans lesquelles des données peuvent se trouver effacées par le Fournisseur d'accès ou d'hébergement ;

    Les Fournisseurs d'accès fourniront, en outre, les informations suivantes :

    - le cas échéant, les conditions d'assistance ;

    - les moyens devant être mis en oeuvre pour télécharger les logiciels de filtrage prévus par la loi.

    XI Procédures amiables

    Les Acteurs de l'Internet s'efforceront de régler leur différends à l'amiable.

    En particulier, les Acteurs de l'Internet s'efforceront de ne pas exercer des poursuites judiciaires à l'égard d'un autre Acteur de l'Internet sans mise en garde préalable offrant la possibilité de mettre fin au trouble subi, puis en demandant si nécessaire la conciliation, la médiation ou l'arbitrage du Conseil, sauf à estimer être dans l'impossibilité de contacter cet Acteur, ou en cas de préjudice imminent impliquant une action sans délai.

    Les Acteurs parties à un litige ou une procédure d'investigation relative à des faits relevant de la Charte pourront communiquer les Avis pertinents rendus en relation avec ledit litige ou ladite procédure à toute autorité saisie ayant un pouvoir d'injonction à leur encontre.

    ( Source : www.planete.net / code-internet )

    ANNEXE N°2

    ORGANISATION DES TELECOMMUNICATIONS EN France

    La répartition des compétences au 1er janvier 1997 en matière de régulation
    du secteur des télécommunications

    Erreur! Signet non défini. (ART) Agence nationale des fréquences (ANF)

    Ministère chargé des
    télécommunications
    Erreur! Signet non défini.

    · Pouvoir réglementaire général : préparation des projets de loi, décrets ou règlements

    · Représentation officielle à l'international

    · Contrôle du service public dont les obligations de service universel

    · Suivi de l'entreprise nationale France Télécom

    · Approbation du catalogue d'interconnexion des opérateurs puissants de réseaux ouverts au public

    ·

    · Planification, prospective et valorisation du spectre hertzien

    · Attribution des fréquences aux administrations ou autorités administratives indépendantes

    · Négociation internationale sur les fréquences

    · Traitement des brouillages

    Allocation des ressources (fréquences, numéros et droits de passages)

    · Règlement des litiges dans le domaine de l'interconnexion et du partage des infrastructures

    · Instruction des demandes de licences (notamment préparation de l'autorisation des réseaux ouverts au public et des prestataires de téléphonie vocale)

    · Autorisation des réseaux indépendants

    (instruction des demandes et délivrance des autorisations)

    · Propositions en matière
    de service universel

    · Régulation de la concurrence et contrôles

    ANNEXE N°3

    1 RP ELHO'RrdICIMXrA IcRCCFIlPV il 4CARCFI :

     

    En juillet 1996 :

    EstimatioCs SRXAaC TEM :

    France

    190 000

    1

    200

    000

    Japon

    500 000

    4

    300

    000

    Allemagne

    550 000

    6

    900

    000

    Etats-Unis

    8 200 000

    30

    000

    000

    Source M S ESSRrtISX OrRXSIISIPNICPISIIL7 10 DR, LantPseaXc de la sRclPtP

    de l'iCfRrP atiRC,

    Commissariat général au Plan ; septembre 1996.

    8ARINIECHIdX CSUMRrLICIteXrATSIIIRCCRVEC FLDCFe :

     

    1 RP EURARIdICatIXNEFIg
    les particuliers :

    Pourcentage de connexion
    à Internet :

    1995

    1 900 000

    3 %

    1996

    2 400 000

    5 %

    2000

    5 300 000

    19 %

    Sources : Statistiques réalisées par le cabinet I.D.C.

    Sondage sur les créations de sites Web par les entreprises françaises.

     

    Ensemble des entreprises :

    Entreprises déjà
    connectées :

    84I1VdP1il 111t

    3

    %

    32

    %

    84IINISLPvX

    19

    %

    45

    %

    Non

    76

    %

    20

    %

    Ne se prononcent pas

    2

    %

    3

    %

    Source : Enjeux Les Echos n° 118, Octobre 1996 ( Sondage Louis Harris ).

    ANNEXE N°4

    Lettre-type de déclaration de sites WEB ou HOMEPAGES

    Monsieur le Procureur de la République de

    (Le parquet compétent est celui du domicile ou du siège social du déclarant ; si ceux-ci sont à l'étranger, la déclaration est à déposer auprès du Procureur de la République du TGI de Paris)

    (Localité), le ../../.....

    En exécution de l'article 43 de la loi du 30 septembre 1986,

    Je soussigné XXXXX, né le ../../...., à , de nationalité , exerçant la

    profession de , domicilié , jouissant de
    mes droits civils et politiques, déclare avoir l'intention de créer, comme directeur de la

    publication, un service de communication audiovisuelle ayant pour titre sur

    le réseau Internet où il sera édité par , à l'adresse suivante :
    http://xxxxxxxxxxxxx.

    C'est un service d'information sur (indiquer la finalité du service).

    Le responsable de la rédaction sera (éventuellement) XXXXX. L'éditeur publie également (éventuellement) les revues suivantes :

    et les services audiovisuels suivants :

    Le centre serveur est xxxxxxxxx, dont le siège social est xxxxxxxxx, et l'équipement informatique étant installé par xxxxxxxxx.

    (Si le serveur met en oeuvre un traitement d'informations nominatives, au sens de la Loi Informatique et Libertés :)

    - pour le secteur privé et les particuliers :

    je vous prie de trouver, ci-joint, copie du récépissé de déclaration n° délivré par la

    CNIL, le ../../.....

    - pour le secteur public :

    je vous prie de trouver, ci-joint, la copie de l'acte réglementaire pris en application de l'article 15 de la loi n° 78-7 du 6 janvier 1978.

    Vous remerciant par avance de bien vouloir me délivrer récépissé de la présente déclaration, Veuillez agréer, Monsieur le Procureur de la République, l'expression de mes sentiments distingués.

    Signature.

    SOURCES

    Ouvrages :

    Ouvrages généraux de droit :

    C. Colombet, Propriété littéraire et artistique et droits voisins, 8° édition Précis Dalloz 1997. A. Lucas & H.J. Lucas, Traité de la propriété littéraire et artistique, Litec 1994.

    P. Sirinelli, Propriété littéraire et artistique et droits voisins, Mémentos Dalloz 1992. M. Véron, Droit pénal spécial, Masson 1995.

    P. Mayer, Droit international privé, 5° édition Montchrestien 1994.

    P. M. Dupuy, Droit international public, 2° édition Précis Dalloz 1993.

    M. de Juglart & B. Ippolito, Cours de droit commercial, Montchrestien 1992.

    J. Ghestin, Traité de droit civil, La formation du contrat ; 3° édition L.G.D.J 1993.

    Ouvrages spécifiques à Internet :

    G. Théry, Les autoroutes de l'information, La documentation française 1994.

    V. Sédallian, Droit de l'Internet , AUI 1997.

    G. Bauche, Tout savoir sur Internet, Arléa 1996.

    A. Bensoussan, Internet : aspects juridiques, Hermes 1996.

    J. Guisnel, Guerres dans le cyberspace, services secrets et Internet ; Editions La Découverte 1995. X. Linant de Bellefonds, L'informatique et le droit, Que sais-je ? PUF 1992.

    Revues :

    La Gazette du Palais : 11-12/9/96 ; 21-22/2/97 ; 6-8/4/97.

    Gazette du droit des technologies avancées : 3-4/4/96 ; 25-26/10/96 ; 13-15/4/97.

    Lamy droit de l'informatique :

    Fascicules : III - 125 octobre 1995 ; III - 156 octobre 1996.

    Bulletins d'actualité : n° 81 (B) mai 1996 ; n° 82 ( C ) juin 1996 ; n° 83 (D) juillet 1996 ; n° 84 (E) août- septembre 1996 ; n° 85 (F) octobre 1996 ; n° 86 (G) novembre 1996.

    La Semaine Juridique ( JCP ) :

    Edition G : n° 8 / 22589 du 21/2/96 ; n° 19 / 3928 de 1996 ; n° 43 / 3969 du 23/10/96. Edition E : n° 47 / 881 de novembre 1996.

    Bulletin de l'Association des anciens et amis du CNRS n°12 juin 1996.

    Droit de l'informatique du multimédia et des réseaux ( FG Associés) n° 26 mars-avril 1997. La lettre de l'Internet juridique n°3 mai 1996.

    Les annonces de la Seine n° 37 23/5/96.

    La tribune Desfossés 21/2/96.

    Les petites affiches : n° 83 10/7/96 ; n° 89 24/7/96

    Revue critique de droit international privé, 83 (4) octobre-décembre 1994.

    Revue du Barreau Vol 55 1995.

    Recueil Dalloz Sirey 1996 :

    14° cahier - chronique ; 16° cahier - chronique ; 34° cahier - jurisprudence ; 38° cahier - chronique.

    Expertises des systèmes d'information :

    Mars 1996, p87, A. Freche : Adoption de la directive de la CEE relative à la protection juridique des bases de données.

    Avril 1996, p139, N. Valluet : Les droits de l'homme numérique.

    Juin 1996, p207, S. Rozenfeld : Responsabilité pénale des fournisseurs d'accès à Internet. Juillet - août 1996, p266, H. Bitan : L'Internet représente-t-il une menace pour l'ordre public ? Octobre 1996, p337, S. Rozenfeld : Tiers de confiance, des doutes sur sa faisabilité.

    Janvier 1997, p29, D. Guinier : Réglementation des moyens cryptologiques.

    Rapports :

    Mission Interministérielle sur Internet, présidée par madame I. Falque-Pierrotin, juin 1996.

    Les réseaux de la société de l'information, groupe présidé par monsieur T. Mileo, Commissariat général du Plan, ( collection Rapports Officiels ) septembre 1996.

    Presse :

    Journal Le Monde : 28/2/96 ; 3/5/96 ; 6/3/97.

    Le Figaro Economie : 1/4/97.

    Les Echos : 28/10/96 ; 6/11/96 ; 13/1/97 ; 5/2/97 ; 2-3/5/97.

    Le cahier Multimédia de Libération : 23/2/96 ; 8/5/96 ; 25/10/96.

    Magazine Planète Internet :

    n° 12 octobre 1996 ; n° 15 janvier 1997 ; n° 17 mars 1997 ; n° 18 avril 1997.

    Sites Internet :

    A.F.P.I Club des 25 prestataires d'Internet : www.afpi.net Ministère de la justice : www.justice.gouv.fr

    Ministère des télécommunications : www.telecom.gouv.fr Sénat ( lois & rapports ) : www.senat.fr

    V. Sédallian : www.argia.fr/lij

    NIC France : www.nic.fr

    ISOC : www.isoc.org & www.gni.fr/isoc-fr

    AUI Association des utilisateurs d'Internet : www.aui.fr Faculté de droit de Montréal : www.droit.umontreal.ca Charte de l'Internet : www.planete.net / code-internet

    Colloque :

    La traversée du droit par l'Internet, organisé par l'Institut de formation continue du Barreau de Paris

    Mercredi 28 mai 1997, Centre Georges Pompidou 19 rue de Beaubourg 75004 Paris.

    TABLE DES MATIERES

    Introduction 1

    Première partie : L'encadrement normatif préexistant 2

    Première section : La protection des personnes & des données 3

    A). La protection des créations et des données par l'exercice d'un monopole 3

    1- Le droit d'auteur 3

    a- Les oeuvres concernées par Internet 4

    b- Les droits patrimoniaux des auteurs 6

    c- Les droits moraux des auteurs 10

    d- Le régime particulier des bases de données 11

    e- La répression des infractions. 14

    f- Les aspects internationaux 15

    g- Quel avenir pour le droit des auteurs sur Internet ? 16

    2- Les marques et les noms de domaines 17

    a- L'enregistrement du nom de domaine 18

    b- Les conflits se rapportant aux noms de domaines 19

    3- Les moyens de protection de l'intégrité et de la confidentialité des données 21

    a- La répression de la fraude informatique 21

    b- La cryptologie au secours du monopole 23

    B). La protection des personnes 29

    1- La protection de la vie privée 29

    a- Le dispositif législatif réprimant les atteintes à la vie privée

    30

    b- La protection des données à caractère personnel 30

    c- Le régime des interceptions de télécommunications 34

    2- La protection des mineurs sur Internet 35

    a- Les réglementations propres aux autres médias sont inadaptées aux caractéristiques du réseau Internet 36

    b- Les dispositions du Code pénal sont plus appropriées 37

    3- La protection des consommateurs 38

    a- Les règles de la vente à distance applicables au commerce sur Internet 39 b- Le problème de la dématérialisation de la preuve 41

    c- Le paiement électronique 43

    A). Le cadre juridique des services en ligne 46

    1- Le principe du secret des correspondances s'applique aux services de communications privées 46

    2- La réglementation de l'audiovisuel concerne les services de communications publiques

    .47

    a- Le régime de déclaration préalable 47

    b- Le dépôt légal des documents multimédias 47

    c- Ces dispositions sont-elles respectées dans la pratique ' 48

    3- Les obligations communes à tous les services en ligne 49

    a- Le respect de l'intégrité et de la dignité humaine 49

    b- Les divulgations illicites 49

    c- La diffamation et l'injure 50

    d- Les règles relatives à la publicité et aux jeux 51

    B). L'étendue de la responsabilité des prestataires de services sur Internet 51

    1- La conception prétorienne de la responsabilité des fournisseurs d'accès

    52

    a- L'ordonnance de référé du T.G.I de Paris du 12 juin 1996 53

    b- L'ordonnance de référé du T.G.I de Paris du 16 avril 1996 53

    2- La tentative avortée de l'amendement Fillon 54

    3- Une nécessaire clarification de la responsabilité éditoriale des acteurs 55

    a- La transposition du régime de responsabilité éditoriale de l'audiovisuel

    55

    b- L'application du régime classique de responsabilité 56

    Deuxième partie : Une régulation spécifique 58

    Première section : L'autorégulation 59

    A). La déontologie et l'importance du contrat 59

    1- La déontologie 59

    a- La portée d'une charte de l'Internet 60

    b- Comment sanctionner le non respect de la Netiquette ' 62

    2- Le contrat : vecteur privilégié de la régulation d'Internet 64

    a- Imposer le respect de dispositions légales et déontologiques

    64

    b- La prévention des litiges 66

    B). Le filtrage des contenus par les acteurs du réseau 68

    1- Le filtrage des informations recueillies sur Internet par l'utilisateur lui même

    68

    a- Un concept avantageux mais néanmoins critiquable 68

    b- Les possibilités techniques 69

    2- La classification des sites Web par les éditeurs 70

    Deuxième section : La mise en place d'intermédiaires spécialisés 71

    A). La création d'un organisme de surveillance : le « comité des services en ligne »

    71

    1- Un rôle préventif 71

    2- Un pouvoir de conciliation

     

    73

     

    B). L'avenement des « cybernotaires »

     

    74

    1- Les tiers certificateurs

     

    74

    2- Les instances d'arbitrage en ligne

     

    75

     

    a- Le cybertribunal

     

    76

    b- La commission INTERDEPOSIT

     

    76

    c- Le Virtual Magistrate Project

     

    77

     

    Troisième section : L'aménagement d'une coopération internationale spécifique

     

    78

    A). Une coopération politique

     

    78

    1- A l'échelle de l'Union européenne

     

    79

    a- Une concertation est engagée

    b- L'utilisation des ressources d'Internet peut favoriser l'harmonisation européenne

    80

    79

    2- A l'échelle mondiale

     

    81

    a- La place prépondérante de l'O.C.D.E

     

    81

    b- L'action menée par l'U.I.T

     

    82

    B). Une entraide judiciaire

     

    82

    1- L'efficacité internationale des décisions de justice

     

    82

    a- En Europe

     

    83

    b- Dans le reste du monde

     

    84

    2- La mise en place de services compétents 85

    a- Le rôle du S.E.F.T.I et de la B.C.R.C.I 85

    b- Le TRACFIN 85

    c- Le projet MUSYC 86

    d- L'exemple américain du National Computer Crime Squad 86

    C). Une collaboration au sein des instances de l'Internet 86

    1- Le dogme libéral du G.I.P 87

    a- Les objectifs du G.I.P 87

    b- Les méthodes proposées 87

    2- Le pouvoir régulateur des associations d'internautes 88

    a- L'AFTEL 88

    b- L'ISOC 89

    c- L'A.U.I 89

    Conclusion 91

    Annexe 1 : Proposition de charte de l'Internet 92

    Annexe 2 : Organisation administrative des Télécommunications en France 101

    Annexe 3 : Compléments statistiques 102

    Annexe 4 : Lettre - type de déclaration de site Web au procureur de la République 103

    Sources 104






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera