WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet : quelle régulation juridique ?

( Télécharger le fichier original )
par Jean-Philippe CASANOVA
Université Paris 13 - DEA Droit des Affaires 1997
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

D.E.A Droit des affaires Université Paris XIII

Jean - Philippe CASANOVA Année 1997

MEMOIRE

INTERNET :

QUELLE REGULATION JURIDIQUE ?

Sous la direction de madame I. de LAMBERTERIE
Directeur de recherche au C.N.R.S

INTRODUCTION

Apres le temps de l'écrit et de l'analogique, arrive l'ere du numérique et des réseaux de télécommunication internationaux.

C'est l'age d'Internet ( Inter Communication Network ), le réseau des réseaux, véritable « cyberespace » d'échanges entre les individus du monde entier. Apres l'avenement du téléphone, de la télévision et de l'informatique, jamais notre civilisation n'a connu un tel essor dans la communication entre les peuples.

Cette formidable révolution technologique, amorcée voici maintenant trente ans par des chercheurs américains, bouleverse considérablement la conception classique des échanges et des relations entre les hommes. En effet, Internet est construit de telle façon qu'il est capable d'abolir les notions de temps et de distance. Le réseau n'est pas centralisé, il ne connaît pas de frontieres, et aucune structure n'a vocation à le diriger globalement. Pour finir, aucun Etat ne peut imposer sa souveraineté sur la moindre parcelle d'« autoroute de l'information ».

En conséquence, l'apparente liberté qui caractérise l'utilisation du Web ainsi que l'absence de contrôle administratif des comportements cybernétiques semblent effrayer de nombreux observateurs.

Certaines voix s'élevent pour manifester la crainte et surtout l'incompréhension d'Internet.

D'aucuns prétendent que si le réseau apparaît comme un fantastique instrument d'expansion culturelle et économique, il se caractérise principalement par l'instauration d'un immense vide juridique. Certains prédisent même que toute tentative de régulation sera vaine. Si bien qu'actuellement, l'image d'Internet qui est véhiculée par les médias laisse à penser que ce réseau est investi majoritairement par les pédophiles, les terroristes, et autres néo-nazis.

Dans ces conditions, il semble intéressant de se pencher sur la question, et de tenter de percer le mystere qui entoure une éventuelle régulation juridique d'Internet.

Notre démarche consistera à étudier tout d'abord dans quelle mesure le droit existant peut être amené à encadrer les comportements des internautes, puis il sera possible d'appréhender les régulations spécifiques pouvant s'exercer sur ce réseau planétaire.

PREMIERE PARTIE :

L'ENCADREMENT NORMATIF

PREEXISTANT

Première Section : La protection des personnes et des données.

Dans le cadre de cette section, on examinera successivement les réglementations portant sur les créations et les données, puis celles relatives à la protection des personnes.

A). La protection des créations et des données par l'exercice d'un monopole.

Les normes législatives assurent l'exercice par les créateurs d'un véritable monopole sur leurs oeuvres, au même titre qu'il existe un monopole pour les détenteurs de marques ou de noms de domaines sur Internet. On verra également de quelle manière la loi entend protéger l'intégrité et la confidentialité des données sur le réseau.

1- Le droit d'auteur.

La protection du droit d'auteur n'est pas une préoccupation nouvelle, on peut même prétendre que depuis l'invention de l'imprimerie il y a quatre siècles, cette branche du droit n'a cessé de se développer.

Le droit d'auteur, encore appelé droit de la propriété littéraire et artistique, est régi par la loi du

11 mars 1957 et celle du 3 juillet 1985. Ft il est intégré, ainsi que les textes relatifs aux inventions et signes distinctifs, dans le code de la propriété intellectuelle, grâce à la loi du premier juillet 1992.

Le réseau Internet apporte un éclairage particulier à la problématique des droits d'auteurs. L'avènement du « cyberespace » ne modifie pas les principes généraux de cette matière, mais il est intéressant d'étudier de quelle manière les nouvelles techniques sont susceptibles de porter ombrage au droit d'auteur, en conservant la distinction classique entre les droits patrimoniaux et les droits moraux des auteurs.

Quelles sont les règles et conditions qui permettent la diffusion d'une oeuvre littéraire, graphique, musicale ou encore multimédia sur Internet ?

Fst-il permis de télécharger des pages-écrans ou des données de diverses natures, en toute impunité ? Peut-on enregistrer ou imprimer librement des éléments sonores ou visuels , auxquels Internet donne accès, sans tenir compte des intérêts des éditeurs classiques et des auteurs originels ?

Pierre Sirinelli, dans le cadre d'un rapport sur les droits d'auteurs,1 explique que les nouvelles technologies ne posent pas de problème de vide juridique, et que le réseau Internet n'a rien d'un espace de non-droit. Il faut se rappeler que le droit d'auteur fut conçu comme une matière souple,

qui a su absorber l'avènement du cinéma, de la radio, et des satellites.

Ft le professeur Sirinelli constate que les discussions actuelles ressemblent étrangement à celles du XIX° siècle, où les juristes s'interrogeaient sur le point de savoir si le droit d'auteur pouvait ou non convenir à la photographie.

1 P.Sirinelli, Industries culturelles et nouvelles techniques, Rapport au Ministère de la culture, Documentation française 1994.

a) LES OEUVRES CONCERNEES PAR INTERNET :

En vertu de l'article L112-1 du Code de la propriété intellectuelle, les droits d'auteurs s'appliquent à toute oeuvre de l'esprit, quels qu'en soient le genre, la forme d'expression, le mérite ou la destination.

Toutes les données ou informations que l'on rencontre sur Internet ne sont pas protégées par le droit d'auteur. Mais le champ d'application de la propriété littéraire et artistique demeure très large, car il comprend toutes les oeuvres de l'esprit à caractère original.

Les oeuvres de l'esprit se distinguent des idées purement abstraites, qui ne bénéficient pas de la protection du droit d'auteur.

En effet, la pensée échappe à toute appropriation, « elle reste dans le domaine inviolable des idées, dont le privilege est d'être éternellement libre ».2

A titre d'exemple, on peut signaler que l'idée d'emballer un monument dans un tissu fut jugée non protégeable, tandis que l'emballage du Pont-Neuf par Christo constitue bien une oeuvre soumise au régime du droit d'auteur.3

En résumé, la protection du droit d'auteur s'attache à la forme des créations et non au fond. Concernant un ouvrage, ce ne sont pas les informations communiquées qui ont de la valeur vis à vis de la protection légale, mais l'écriture et la présentation de l'ouvrage.

D'autre part, sera considérée originale, l'oeuvre empreinte de la personnalité de son auteur. Il suffit pour cela que l'auteur ait disposé d'un espace de créativité même relatif.

D'ailleurs on a coutume de dire qu'est originale l'oeuvre inédite ( créée ex nihilo ), mais également l'oeuvre créée par contemplation de l'oeuvre préexistante.

Il convient alors de considérer quelques exemples de créations protégées :

· Les textes :

Les textes de toute nature, diffusés sur le réseau, sont des oeuvres protégées par le droit d'auteur.

Par exemple : des extraits d'ouvrages littéraires ou scientifiques, des lettres ou articles journalistiques,

des discours publics, ou encore des notices techniques.

· Les images :

Qu'elles soient fixes ou animées, les images sont soumises au droit d'auteur.

Il s'agit notamment des photographies, reproductions d'oeuvres d'art, illustrations graphiques, et même des images de synthèse ( réalisées à l'aide d'un ordinateur ).

· La musique :

Les sons en tant que tels ne bénéficient pas du régime du droit d'auteur, par contre une oeuvre musicale ( composée d'une mélodie, d'une harmonie et d'un rythme ) se trouve protégée.

Ainsi les auteurs de partitions sont titulaires de droits d'auteurs.

2 C. Colombet citant E. Pouillet, Propriété littéraire et artistique et droits voisins, 8° édition Précis Dalloz 1997 p 20.

3 CA Paris, 14° Ch, B, 13 mars 1986, Société Sygma ... , La Gazette du Palais (G.P) 1986, I, p 238.

? L'oeuvre audiovisuelle :

Une création cinématographique, ou toute oeuvre constituée de séquences animées d'images sonorisées ou non, se trouve placée sous la protection du droit d'auteur en vertu de l'article L112- 2.6° du Code de la propriété intellectuelle.

· Le multimédia :

Une des définitions du Multimédia peut être trouvée dans le rapport Théry de 1994 :

« Le multimédia est un ensemble de services interactifs utilisant le seul support numérique, pour le traitement et la transmission de l'information dans toutes ses formes : textes, données, sons, images. ».4

Selon un arrêté du ministère de l'Industrie, des Postes et Télécommunications et du Commerce Extérieur, le multimédia signifie : vecteur associant plusieurs modes de représentation des informations.5

Ainsi, outre les CD-ROMS interactifs, on peut considérer qu'un site Web disponible sur le réseau Internet, et composé généralement de textes et d'images, voire même de sons, correspond à ce que le Code de la propriété intellectuelle qualifie d'« oeuvre composite ».

En effet l'article L113-2 du Code définit l'oeuvre composite comme une oeuvre originale dans laquelle une oeuvre préexistante est incorporée sans la collaboration de l'auteur de cette dernière.

Le régime juridique de l'oeuvre composite établit qu'elle est la propriété de l'auteur qui l'a réalisée, sous réserve des droits de l'auteur de l'oeuvre préexistante.

Il semble alors qu'un site Web, conçu pour relier des données, images et textes, grace au protocole H.T.M.L, correspond bien à une oeuvre multimédia soumise au droit d'auteur.

Une telle création se caractérise par la numérisation des diverses données qui la composent, mais également par la notion d'interactivité :

On n'accède pas directement à l'oeuvre prise dans sa globalité, mais par le truchement d'un logiciel de navigation il est possible de découvrir les différents éléments de l'oeuvre, arrangés de manière arborescente.

A titre d'illustration, le 16 octobre 1996 a eu lieu pour la premiere fois à Drouot la vente aux
enchères d'une oeuvre d'art multimédia créée par Fred Forest, exclusivement accessible sur Internet.6

· Les logiciels :

C'est la loi du 3 juillet 1985 qui fit entrer les logiciels dans la catégorie des oeuvres protégées.

Mais c'est en 1982 qu'est apparue l'une des premieres décisions jurisprudentielles, affirmant que « l'élaboration d'un programme d'application d'ordinateur est une oeuvre de l'esprit originale dans sa composition et son expression, allant au delà d'une simple logique automatique et contraignante ».7

En 1994, le législateur a transposé la directive européenne du 14 mai 1991 relative à la protection juridique des programmes d'ordinateurs.

Ainsi depuis la loi du 10 mai 1994, l'article L112-2 du Code de la propriété intellectuelle précise que se trouvent protégés « les logiciels, y compris le matériel de conception préparatoire ».

Il convient alors de constater que notre législation appréhende le logiciel dans son acception la plus large, incluant les travaux préparatoires de conception aboutissant au développement du programme, ainsi que la documentation auxiliaire.8

4 G. Théry, Les autoroutes de l'information, La documentation française, 1994.

5 Arrêté 2 mars 1994, relatif à la terminologie des télécommunications, J.O 22 mars 1994.

6 C. E. Renault, Au fil du Net n° 5, L'oeuvre d'art virtuelle ; G.P 21 & 22 février 1997 p 21.

7 CA Paris, 4° ch, 2 novembre 1982, RIDA janvier 1983 , p 148.

8 M. Vivant, La Semaine Juridique (JCP) Ed G, n°41, 3792.

De manière à lutter contre le pillage des oeuvres informatiques, l'article L122-6 du Code de la propriété intellectuelle dispose que toute reproduction autre que la copie de sauvegarde établie par l'utilisateur, ainsi que toute exploitation d'un logiciel sans autorisation expresse de l'auteur est rigoureusement illicite.

Il faut également noter, que compte tenu de la durée de vie particulièrement éphémère d'un logiciel, l'article L123-5 abrégeait le délai de protection de ce type d'oeuvre à une période de vingt cinq années, à partir de la date de création. Mais cette disposition a été abrogée par la loi de 1994.

Il y a donc un retour au droit commun, c'est à dire à une protection de soixante dix ans post mortem auctoris, comme le prévoit l'article L123-1 du Code de la propriété intellectuelle.

Concernant le mode de rémunération des auteurs, l'article L131-4 du présent code, a prévu que

« le prix de cession des droits portant sur un logiciel peut être forfaitaire ». Cela laissant une totale liberté aux partenaires contractuels.

Sur le réseau Internet, on constate que de nombreux logiciels sont distribués en « freeware » ou en « shareware >>. Quels sont alors les droits de l'utilisateur sur ces oeuvres en libre accès ?

Il convient tout d'abord de rappeler la distinction existant entre ces deux institutions :

Un shareware est un logiciel pouvant être téléchargé sur Internet, et mis à l'essai pendant un période de plusieurs jours, avant son acquisition définitive. Les personnes qui continuent à utiliser ce programme au delà de la durée indiquée ( souvent 30 jours ), sont alors moralement tenues de rétribuer l'auteur. En échange, ces personnes obtiendront de la documentation, des fonctionnalités supplémentaires, du soutien technique ou des mises à niveau.

Concrètement, l'utilisateur s'acquittera de la redevance uniquement s'il est pleinement satisfait du logiciel, et pour un montant rarement supérieur à une centaine de dollars.

Le freeware, quant à lui, est un logiciel que son concepteur a choisi de rendre absolument gratuit. L'objectif peut consister à se faire connaître, ou à tester le produit avant de le modifier pour une phase commerciale, ou bien encore à en faire profiter la communauté dans un dessein purement philanthrope.

b) LES DROITS PATRIMONIAUX DES AUTEURS :

Il s'agit des droits qui permettent à l'auteur d'une oeuvre d'obtenir une rémunération pour l'exploitation de celle-ci, et de déterminer de quelle façon son oeuvre sera utilisée.

Ces droits patrimoniaux comprennent le droit de reproduction et celui de représentation.

En vertu de l'article L122-4 du Code de la propriété intellectuelle, toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droit, est illicite. Et il en est de même pour la traduction, l'adaptation, l'arrangement par n'importe quel procédé. Tout acte contrevenant à ces prescriptions est susceptible de caractériser une contrefaçon.

? Le droit de reproduction d'une oeuvre sur Internet :

L'auteur bénéficie du droit exclusif de reproduire son oeuvre. Or la reproduction est un acte qui consiste en la fixation matérielle de l'oeuvre par tous procédés qui permettent de la communiquer au public de manière indirecte.9

Par exemple, constitue une reproduction le fait d'imprimer, dessiner, photographier, filmer, ou encore d'enregistrer sur bande magnétique.

La présence d'une oeuvre sur le réseau Internet suppose préalablement sa numérisation. A ce sujet, la
doctrine considère qu'un tel acte correspond non seulement à une reproduction de l'oeuvre, mais

9 Article L122-3 du Code de la propriété intellectuelle.

aussi à son adaptation, du fait de la transformation de données analogiques en données digitales ( suites binaires composées de zéros et de uns ).10

En effet, ce qui caractérise une reproduction, c'est la fixation matérielle de l'oeuvre quels qu'en soient les procédés, et quel que soit le support utilisé.

A cet égard, le Livre vert de la Commission européenne 11 établit que la numérisation d'une oeuvre devrait tomber sous l'empire du droit de reproduction, de même que le chargement de celle-ci sur la mémoire centrale d'un ordinateur.

S'agissant donc du droit patrimonial de l'auteur, la numérisation d'une oeuvre sur le Web constitue une atteinte possible au monopole de reproduction de ce dernier.

Il en résulte que la numérisation d'une oeuvre doit être préalablement autorisée par le titulaire des droits sur celle-ci.

Néanmoins, serait-il possible de prétendre que la numérisation d'une création sur le réseau corresponde à une copie privée, généralement autorisée par le droit d'auteur ?

Une telle argumentation a été soutenue lors d'une affaire jugée par le Tribunal de grande instance de Paris, le 14 août 1996.12

En l'espèce il s'agissait de textes et d'extraits de chansons de Jacques Brel, que des étudiants peu scrupuleux avaient numérisés puis installés sur leur page Web sans aucune autorisation.

L'un des problèmes de droit soulevés par cette affaire était de savoir si l'exception de copie à usage privé était ici applicable à l'encontre du droit de reproduction des auteurs.

Les défendeurs prétendaient s'être contentés de stocker ces oeuvres musicales sous forme numérique pour un usage strictement privé, en estimant que si usage collectif il y a eu, celui-ci n'était dü qu'aux utilisateurs d'Internet qui volontairement avaient accédé à ces oeuvres.

L'article L122-5.2° du Code de la propriété intellectuelle énonce que la copie réservée à l'usage privé est licite à condition de ne pas être destinée à une utilisation collective.

Or justement, le juge a en l'espèce considéré que la vocation d'Internet était de permettre à des tiers connectés de visiter les pages Web privées et d'en prendre éventuellement copie, et qu'ainsi les intéressés avaient facilité l'utilisation collective de leurs reproductions.

Il était donc établi que ces élèves ont sans autorisation, reproduit et favorisé une utilisation collective d'oeuvres protégées par le droit d'auteur, ce qui correspondait à la violation des droits de reproduction dont les demandeurs sont les cessionnaires. Peu importe l'existence d'une intention de porter préjudice aux auteurs initiaux, ce qui d'ailleurs en l'espèce n'était pas démontré.

En conclusion, on constate que la numérisation et la mise en ligne d'une création constituent bien un acte de reproduction, non susceptible de bénéficier de l'exception de copie privée.

Enfin, il faut remarquer qu'une simple cession du droit de reproduction sur support papier n'emportera pas automatiquement droit de numérisation. Cette constatation explique la nécessité pour les éditeurs classiques de renégocier les contrats qui les lient aux auteurs concernés.


· Le droit de représentation des oeuvres en ligne :

Le droit de représentation consiste en la possibilité pour l'auteur de communiquer l'oeuvre au public par un procédé quelconque.13

10 L. Tellier-Loniewski, La protection des doits d'auteur sur Internet, G.P 25&26 octobre 1996.

11 Livre vert, Le droit d'auteur et les droits voisins dans la société de l'information, 19 juillet 1995.

12 TGI Paris Ord réf 14 août 1996, Sté Editions musicales Pouchenel / Ecole centrale de Paris ; JCP 1996 Ed E n° 47 p 259 note B. Edelman.

13 Article L122-2 CPI.

La question se pose de savoir si la mise à disposition de créations sur le réseau, via une page Web, constitue ou non un acte de représentation à l'égard des autres utilisateurs du réseau.

Internet n'est en soi qu'un média, un réseau de télécommunication à échelle planétaire, où chaque usager peut se comporter à la fois en récepteur ou en émetteur. Chacun peut aisément créer une page Web, équivalent à un répondeur sur le réseau téléphonique, mais utilisant toutes les possibilités offertes par les autres médias.

Cependant, considérer Internet comme un réseau de diffusion audiovisuelle classique est une erreur.14

On ne diffuse pas l'information en « broadcast »15 comme sur la télévision ou la radio. Un récepteur ne sera mis en présence de l'information qu'à la suite d'une action explicite de sa part, telle que cliquer sur une adresse d'un site Internet, ou s'abonner à un serveur, ou participer à un groupe de discussion ( Newsgroup ).

Force est de constater que le créateur d'une page Web sur le réseau n'accomplit aucun acte positif d'émission, et demeure passif quant à la consultation de ses fichiers par les autres internautes. Néanmoins il y a bien une mise à disposition du public de moyens permettant une utilisation collective des informations éditées par cette personne sur son site électronique 16 :

« Il importe peu que l'intéressé n'effectue lui même aucun acte positif d'émission, l'autorisation de prendre copie étant implicitement contenue dans le droit de visiter les pages privées ».

Mais peut-on alors considérer que la numérisation d'oeuvres sur Internet puisse porter atteinte au droit de représentation des auteurs concernés ?

En vertu du Code de la propriété intellectuelle depuis la réforme de 1985, il existe deux moyens de communication d'une oeuvre au public :

D'une part il y a la fixation matérielle de l'oeuvre permettant une communication indirecte au public, il s'agit de la reproduction qui s'effectue donc par l'intermédiaire d'un support ( f~t-il numérique ). D'autre part, il existe une communication ne nécessitant aucun support, caractérisée par l'utilisation d'un vecteur de télécommunication, il s'agit alors de la représentation.

Ainsi, en se basant sur l'article L122-2.2° du Code de la propriété intellectuelle, il semble indéniable que la numérisation entraînant l'apparition des données sur l'écran des internautes, constitue bien une communication par télédiffusion.

En effet ce texte dispose que tout procédé de télécommunication permettant la diffusion de sons, d'images ou autres données de toute nature, est considéré comme une télédiffusion constitutive d'une représentation.

A ce stade, une observation demeure :

Doit-on considérer que les utilisateurs du réseau Internet, susceptibles de visiter un site hébergeant des oeuvres de l'esprit, correspondent à la notion de « public » ?

Ce qui caractérise les utilisateurs du réseau, c'est leur dispersion en une multitude de lieux privés, et leur action positive et volontaire de se connecter à tel ou tel site numérique.

Pourtant la singularité des acteurs d'Internet par rapport à la passivité des téléspectateurs classiques, ne semble pas suffire à remettre en cause la qualité de public.

Le premier argument tendant à considérer les internautes comme un public, trouve son fondement dans une jurisprudence de la Cour de cassation en date du 6 avril 1994.17

Rompant avec une ancienne conception ( jurisprudence Le Printemps du 23 novembre 1971 ), la première chambre civile dissocia le concept de public de celui du domicile privé :

14 G. Bauche, Tout savoir sur Internet, Arléa 1996.

15 Terme anglo-saxon signifiant « émission » dans le domaine audiovisuel.

16 TGI Paris Ord réf, 14 août 1996, JCP Entreprise Ed E, n° 47 p 259.

17 Cass Civ 1, 6 avril 1994, affaire C.N.N / Novotel ,D 1994 p 450 note P.Y. Gautier.

« L'ensemble des clients d'un l'hôtel, bien que chacun occupe à titre privé une chambre individuelle, constitue un public ».

Ainsi des occupants de lieux privés, peuvent constituer un public, du seul fait de la possibilité qui leur est offerte de recevoir l'oeuvre télédiffusée, quand bien même aucun individu n'utilise cette potentialité.

Le deuxième argument réside dans l'idée que la mise à disposition d'une oeuvre sur Internet crée automatiquement un public éventuel ou « virtuel ».

Et comme l'illustre l'ordonnance du Tribunal de grande instance de Paris du 14 aoüt 1996, le seul fait de numériser et diffuser l'oeuvre sur le réseau, même s'il ne s'agit pas d'un acte positif d'émission, s'analyse en une mise à disposition de l'oeuvre constituant une communication au public.

Pour corroborer cette position, la chambre criminelle de la Cour de cassation avait déjà considéré en 1992 dans le cadre d'une affaire de Minitel rose que « dès lors que les messages étaient accessibles à un nombre indéterminé de personnes, ils attiraient publiquement l'attention sur des occasions de débauche ».18

Tout semble donc indiquer que la mise en ligne d'une création sans autorisation de l'auteur, constitue bien une violation de son droit de représentation.

? La numérisation doit encore être appréhendée au regard de l'exception dite de « courte citation » :

En effet l'article L122-5 du Code de la propriété intellectuelle autorise, sous réserve de l'indication du nom de l'auteur et de la source, les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique ou d'information de l'oeuvre à laquelle elles sont incorporées.

Conçu à l'origine pour les oeuvres littéraires, l'application du droit de citation à d'autres genres s'avère délicate.

Par exemple, à propos de la reproduction d'une peinture dans un catalogue de commissaire priseur, la Cour suprême a décidé que « la reproduction d'une oeuvre, quel que soit son format, ne peut s'analyser en une courte citation ».19

D'autre part, au sujet d'une émission télévisée consacrée aux chefs-d'oeuvres en péril, la Cour de cassation a posé le principe selon lequel « la représentation d'une oeuvre située dans un lieu public n'est licite que lorsqu'elle est l'accessoire du sujet traité >>, ce qui n'était pas le cas dans cette affaire où des statues furent considérées comme volontairement présentées pour elles-mêmes.20

Cette jurisprudence interdisant la reproduction sans autorisation d'une oeuvre d'art, en dehors de l'hypothèse où cette reproduction soit l'accessoire du sujet principal, trouve son fondement dans l'idée que l'oeuvre est un tout indivisible.

De ce fait il est possible concrètement, d'utiliser pour un site Web la reproduction d'une photographie de la Tour Eiffel, puisqu'il s'agit d'une oeuvre du domaine public, mais pas de la Géode, à moins d'obtenir l'autorisation des architectes.

On peut rappeler qu'une oeuvre tombe dans le domaine public cinquante ans après le décès de l'auteur, ( soixante dix ans pour les compositions musicales ) et que c'est seulement à ce moment que cessent les droits d'exploitation.

En France, l'Association des bibliophiles universels a d'ailleurs entrepris de numériser et de diffuser sur le réseau les principales oeuvres du patrimoine littéraire tombées dans le domaine public.21

Est-il possible de réaliser une oeuvre constituée d'un grand nombre de citations ?

Ce problème a été soulevé lors d'une affaire Microfor/Le Monde. En l'espèce une société avait réalisé un répertoire comprenant des articles de presse, et la Cour de cassation a estimé que cette entreprise avait pu concevoir sa banque de données sans consentement du journal Le Monde.

18 Cass Crim 17 novembre 1992, affaire Midratel, Bulletin n° 379.

19 Cass Ass Plen, 5 novembre 1993, D 1994, 481.

20 Cass Civ 1, 4 juillet 1995, D 1995, IR 201.

21 Site Web : http :// www.cnam.fr/abu .

Les magistrats ont jugé que les résumés constitués uniquement de courtes citations de l'oeuvre, ne dispensaient pas le lecteur d'aller recourir à l'original, et que l'ensemble de cette publication avait le caractère d'une oeuvre d'information.22

Ainsi, on pourrait imaginer la mise en place d'un site Web constitué de plusieurs résumés ou citations d'oeuvres préexistantes, dans le but d'illustrer un theme déterminé, et cela sans enfreindre les règles de la propriété littéraire et artistique. Ce genre de site se rencontre souvent sur le réseau, et semble ne pas faire l'objet de procédures judiciaires systématiques. Mais il est vrai que ce sont en majorité des particuliers qui trouvent dans Internet le moyen de s'exprimer sur leurs centres d'intérêt, sans créer ouvertement de préjudice à l'encontre des auteurs concernés.

c) LES DROITS MORAUX DES AUTEURS :

Le droit moral a pour objet de garantir à l'auteur que son oeuvre ne sera pas déformée, et que sa paternité sur celle-ci sera constamment reconnue.

Ce sont les articles L121-1 à L121-9 du Code de la propriété intellectuelle qui régissent la matière. En droit français, les droits moraux ont la particularité d'être perpétuels et inaliénables.

Seul l'auteur de son vivant, puis ses héritiers après sa mort, ont la possibilité de les revendiquer.

C'est l'article L121-1 qui donne la définition essentielle de cette protection :

« L'auteur jouit du droit au respect de son nom, de sa qualité et de son oeuvre. Ce droit est attaché à sa personne. Il est perpétuel, inaliénable et imprescriptible ».

Classiquement on distingue :

? Le droit de première divulgation :

Seul l'auteur a le droit de rendre publique son oeuvre, et d'autoriser son exploitation économique. L'article L121-2 du Code de la propriété intellectuelle dispose également que seul l'auteur peut déterminer le procédé de divulgation, et en fixer les conditions.

Il y aura donc atteinte au droit moral, des lors que la numérisation d'une oeuvre ou sa diffusion sur Internet auront été réalisées par un individu sans l'accord de l'auteur.

Mais de son côté l'auteur n'est libre de diffuser ses créations sur Internet que dans la mesure où il n'aura pas accordé au préalable une exclusivité de diffusion à un tiers, éditeur ou distributeur.

En octobre 1996, l'artiste Fred Forest a réalisé et présenté en exclusivité sur Internet, une oeuvre d'art numérique. Par la suite, les droits patrimoniaux de cette création ont été cédés par le biais d'une adjudication, pour la somme de 58000 francs. L'acquéreur s'est vu remettre une enveloppe scellée, signée de la main de l'artiste, contenant le code secret permettant d'accéder au site hébergeant l'oeuvre.23

? Le droit au respect du nom et de la qualité de l'auteur :

Ce droit s'applique pour toute utilisation publique de l'oeuvre, même dans l'hypothèse où l'auteur aurait cédé ses droits d'exploitation à un tiers.

? Le droit au respect de l'oeuvre :

Cela vise à protéger l'intégrité de l'oeuvre, dans le but d'éviter qu'elle soit dénaturée, modifiée ou altérée, ou même simplement sortie de son contexte.

Par exemple, il a été jugé que le fait de coloriser un film initialement en noir et blanc, en dehors de toute autorisation, constituait une atteinte à l'intégrité de l'oeuvre.24

22 Cass Ass Plen, 30 octobre 1987.

23 C. E. Renault, Au fil du Net n° 5, G.P 21 & 22 février 1997 p 21.

24 Cass Civ 1, 28 mai 1991, JCP 1991 II, n° 21732, Affaire Asphalt Jungle / J. Huston .

De même, une atteinte peut être constituée par la modification des sons et de l'agencement de l'oeuvre, ou la superposition de logos et l'insertion d'images.

Ces manipulations sont facilitées par la technique de numérisation, et ont pour conséquence de fausser la connaissance de l'oeuvre telle qu'elle a été créée.

Il s'agit donc de l'altération de la perception de l'oeuvre en sa forme premiere et de son concept original.25

Un abus du droit de citation peut également provoquer une dénaturation de l'oeuvre :

En effet, l'usage du droit de courte citation peut entraîner une perception inexacte de l'oeuvre citée ou de la pensée primitive de son auteur. Une telle manipulation provoque non seulement une dénaturation mais parfois un véritable détournement de l'oeuvre par rapport à son sens premier.

Par exemple, on pourrait concevoir la citation d'un extrait de livre traitant de la sexualité, au beau milieu d'un site Web érotique.

Une autre illustration pourrait se trouver dans le fait de diffuser une portion de photographie au sein d'un site dont le sujet n'a rien en commun avec cette dernière, ce qui correspondrait à une véritable mutilation de la photographie en question. Il y alors atteinte au droit moral de l'auteur puisque l'utilisation qui est faite de l'oeuvre ne permet pas d'en rendre compte dans sa globalité visuelle initiale.

Enfin, l'atteinte au droit moral via la citation peut également se rencontrer sur le réseau au travers de certains liens hypertextes. De quoi s'agit-il ?

Il est courant sur Internet qu'une page Web établisse une connexion directe avec une autre page. Ainsi, en pratique, le seul fait de cliquer sur un mot ou une phrase surlignée ou mise en valeur par de la couleur, permet de se diriger automatiquement sur une autre information résidant sur une autre page du même site, et même sur une page d'un autre site quelconque du réseau.

Le danger réside dans la possibilité d'utiliser une information sortie de son contexte, au profit d'un site sans rapport avec le précédent, et cela sans même que l'usager ne s'en rende compte.

De plus l'internaute un peu trop crédule, risquerait de ne pas connaître l'objet général ou l'origine exacte de la page qu'il est en train d'examiner, après avoir obtenu la liaison hypertexte.

A ce sujet, on peut remarquer que certains fournisseurs d'hébergement de pages Web font paraître un avertissement autorisant ce type de liaison uniquement au niveau de la premiere page ( d'accueil ), mais interdisant les liens renvoyant à d'autres éléments.

d) LE REGIME PARTICULIER DES BASES DE DONNEES :

Une base de données, parfois appelée banque de données, correspond à un ensemble d'informations relatives à un sujet ou à un domaine défini de connaissances qui se trouve organisé en vertu d'une certaine logique pour permettre sa consultation par un utilisateur.

A l'heure actuelle, le traitement de l'information revêt une importance considérable pour notre société. Dans bons nombres de secteurs économiques, l'information correspond à une valeur marchande en raison du coût imputable à sa recherche, la certitude de son authenticité et à l'organisation de sa présentation.

Au niveau d'une entreprise, les outils informatiques et le réseau Internet permettent d'explorer une grande quantité de données relatives à des clients, leurs habitudes d'achat, ou aux spécificités techniques de certains produits. Ainsi une base de données peut représenter un véritable outil au service de l'entreprise, au même titre qu'une encyclopédie l'est pour un étudiant .

25 P. Langlois, La lettre de l'Internet juridique, n°3 , mai 1996.

Si la mise en place d'un « datawarehouse » est un projet lourd financièrement, et important pour la productivité d'une entreprise, on comprend alors la nécessité d'une protection juridique efficace et adaptée à ce type d'investissement.

A cet égard, le Parlement et le Conseil européen ont adopté le 11 mars 1996 une directive relative à la protection juridique des bases de données.26

Ce texte définit en son article premier la base de données comme un " recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d'une autre manière ».

Dans le passé, aucun texte législatif n'était venu encadrer la protection des bases de données. Cependant, un arrêt Microfor / Le Monde rendu par la Cour de cassation le 30 octobre 1987 avait reconnu la qualité d'oeuvre d'information à des banques de données.27

En l'espèce, une société canadienne publiait tous les mois un index dans lequel elle insérait des titres d'articles de presse avec une breve description de leur contenu. Ces informations étaient placées

" on line » et pouvaient être consultées directement.

Le journal Le Monde y vit une violation de ses droits d'auteurs, mais la Cour suprême considéra que " l'édition d'un index comportant la mention de titres en vue d'identifier les oeuvres répertoriées, ne porte pas atteinte au droit exclusif d'exploitation par l'auteur ».

Pour la doctrine, la jurisprudence venait de reconnaître implicitement qu'une base de données avait le caractère d'une oeuvre d'information, susceptible d'être protégée par le droit d'auteur.28

Dès lors, la difficulté consistait dans la protection par le droit d'auteur d'une oeuvre dont le contenu ne présente aucune originalité. En effet des données factuelles ou chiffrées sont difficilement assimilables à des créations ; alors que la structure et l'organisation de la base de données se conçoit d'avantage comme le fruit d'un travail intellectuel original.

En conséquence, la directive européenne de mars 1996 a prévu un régime adapté à la singularité de ce concept, et a institué :

- un droit d'auteur sur la structure de la base,

- un droit sui generis sur son contenu.

Il convient alors d'étudier successivement ces deux aspects de la protection établie par la directive

de mars 1996, en rappelant qu'elle devra être transposée en droit interne par les Etats membres avant le premier janvier 1998 ( article 16-1).

? La protection de la structure des bases de données par le droit d'auteur :

La singularité d'une base de données consiste en ce que ses éléments, pris individuellement, ne font preuve d'aucune originalité. Néanmoins, la sélection des informations et l'organisation du contenu correspondent à l'expression d'une logique structurante, propre à l'auteur de la base.

A titre d'illustration, la Cour d'appel de Paris a considéré, à propos d'un annuaire, qu'il était protégeable non pour les adresses qui le composent, mais du fait de la " présentation générale qui en est faite ».29

D'autre part, puisque la Convention de Berne avait entendu protéger les anthologies, rien ne semblait s'opposer à l'application du droit d'auteur pour les bases de données.

26 Directive 96/9/CE , J.O.C.E n° L 77 du 27 mars 1996.

27 Cass Ass Plen, 30 octobre 1987 , JCP 1988 I 20932.

28 D. Delaval, La directive du 11 mars 1996 relative à la protection juridique des bases de données , G.P 25 et 26 octobre 1996 p 5.

29 CA Paris 4° ch 6 octobre 1995 RIDA n° 168 avril 1996.

Ainsi, la directive prévoit en son article 3-1, que le droit d'auteur ne protégera que le contenant : Il se limite à l'apport marqué d'originalité, c'est à dire au choix et à l'organisation des matières.

En réalité, le critère d'originalité ne réside pas ici dans la simple empreinte de la personnalité de l'auteur, il s'agit d'avantage de l'expression d'un savoir faire et d'une logique fonctionnelle relevant du domaine de l'intelligence. C'est d'ailleurs par cette notion « d'apport intellectuel » que la Cour de cassation avait défini l'originalité d'un logiciel, dans l'affaire Babolat / Pachot en mars 1986. 30

Il faut noter que le texte écarte de la protection le logiciel utilisé dans la création ou l'utilisation de la base, mais nous avons vu que les programmes d'ordinateur bénéficiaient déjà d'une protection légale.

En fait, puisque le simple assemblage de données signalétiques ne peut avoir aucun intérêt, à moins que l'on établisse un rapport logique entre les informations, seule la ramification des données et leur organisation seront constitutives de l'apport intellectuel de l'auteur.

La directive protege ainsi la structure de l'oeuvre, mais aussi les éléments nécessaires à sa consultation telles que le thesaurus ou les systèmes d'indexation.

En vertu de l'article 5, l'auteur de la base de données bénéficie du droit exclusif de faire ou d'autoriser la communication, l'adaptation, la distribution ou toute reproduction de l'oeuvre. Cependant, le principe de libre circulation dans la Communauté interdit qu'un auteur ne limite la commercialisation de son oeuvre à certains Etats de l'Union ; et c'est pourquoi l'article 5-C de la directive prévoit que la premiere vente d'une copie de la base de données dans la Communauté par le titulaire des droits épuise le droit de contrôler la revente.

Enfin, il convient de souligner que les bases de données en ligne ne sont pas soumises aux formalités de dépôt instituées par la loi du 20 juin 1992, car l'obligation de dépôt légal suppose la diffusion d'un support matériel.31

Néanmoins, dans la mesure où la diffusion d'une banque de données sur Internet la rend accessible au public, le diffuseur devra faire une déclaration auprès du procureur de la République.

Et si d'aventure la base en question contenait des données nominatives, une déclaration préalable auprès de la C.N.I.L devra être effectuée, en vertu de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978.32

Dans son article 6, la directive établit des dérogations aux droits de l'auteur de la base de données :

Le texte prévoit que l'utilisateur légitime de la base ( ou de sa copie ) peut effectuer tous les actes visés à l'article 5 ( reproduction, adaptation ... ) dans la mesure où ils sont nécessaires à l'accès au contenu de la base et à son utilisation normale, sans l'autorisation de l'auteur.

En conséquence, il serait prudent pour l'auteur qui consent à l'utilisation de sa base par un individu, de définir contractuellement l'utilisation qui pourra en être faite ; puisque tout acte nécessaire à cette utilisation ne pourra plus être interdit. A l'inverse des regles traditionnelles en droit de la propriété intellectuelle, l'autorisation devient la regle et l'interdiction l'exception.

? La création d'un droit spécifique au contenu des bases de données :

Après avoir examiné le contenant, il convient d'étudier le contenu des bases de données.

On s'attachera ici à décrire le nouveau droit « sui generis >> qu'a créé la directive de mars 1996 au profit du fabricant de toute base de données.

30 Cass Ass Plen 7 mars 1986.

31 Loi n° 92/546 J.O du 23 juin 1992, portant dispositions relatives au dépôt légal des oeuvres audiovisuelles et multimédia.

32 La C.N.I.L a édité un formulaire type : Cerfa n° 99001.

Les bases de données ont essentiellement une destination commerciale, et en intégrant les spécificités de la concurrence la directive européenne a établi des droits d'extraction et de réutilisation limités pour l'usager légitime.

On conçoit aisément que l'acquisition du contenu d'une banque de données, en tout ou partie, soit destinée généralement à une reproduction pour une oeuvre distincte ou à des fins commerciales.

Ainsi le contenu de la base de données s'analyse en une « matière première >> pour l'utilisateur.

Mais il convient alors de protéger le concepteur de la base, qui a pris l'initiative et le risque d'un tel investissement.33

L'article 7 de la directive reconnaît pour le fabricant de la base de données le droit d'interdire l'extraction ou la réutilisation d'une partie substantielle du contenu.

Mais pour en bénéficier, l'intéressé devra justifier d'un investissement substantiel pour l'obtention, la vérification ou la présentation de ces informations, du point de vue qualitatif ou quantitatif.

En contrepartie, l'article 8 du texte reconnaît un droit à l'utilisateur légitime d'une base de données, c'est à dire à celui qui ne se sera pas introduit frauduleusement dans une banque de données :

Le fabricant qui l'aura mise à disposition du public, ne pourra empêcher l'utilisateur d'extraire ou de réutiliser des parties non substantielles du contenu.

Par réutilisation, on entend toute forme de mise à disposition du public, y compris par transmission en ligne. La réutilisation sur le réseau Internet pourra donc se faire dans un but commercial, à condition de se limiter à une portion non substantielle du contenu de la base.

Ainsi, l'esprit de ce droit spécifique consiste en la protection des données en tant que source d'informations, et ce mécanisme à pour vocation de pallier à l'inadéquation du droit d'auteur dans la défense des investissements économiques d'un créateur de base de données.

e) LA REPRESSION DES INFRACTIONS :

L'article L335-3 du Code de la propriété intellectuelle dispose que toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur définis par la loi, constitue une contrefaçon.

L'auteur a donc le choix entre exercer des poursuites civiles, pour obtenir des dommages-intérêts en contrepartie de son préjudice moral et patrimonial ; ou intenter des poursuites pénales sur le fondement du délit de contrefaçon passible de deux ans d'emprisonnement et un million de francs d'amende.34

Il faut pour cela que le délit soit constaté en France, ce qui ne pose aucune difficulté en pratique.

En effet, n'importe quel site appartenant au réseau mondial qu'est Internet, est susceptible d'être appréhendé à partir de n'importe quel ordinateur connecté en France.

En conséquence, l'application de la loi pénale française afin de réprimer une infraction constatée sur Internet sera possible en vertu de l'article 113-2 du Code pénal :

« La loi pénale française est applicable aux infractions commises sur le territoire de la République ». Et un délit est réputé commis sur notre territoire « des lors qu'un de ses faits constitutifs a eu lieu sur ce territoire ».

Il faut noter que la fermeture du site Web litigieux pourra être décidée par le juge, ce qui n'aura d'efficacité que si ce site est hébergé par un serveur situé en France.

En outre, il est possible de faire pratiquer des saisies, dans les conditions prévues par la loi ( articles L332-1 et suivants ), notamment concernant des scanners ou ordinateurs ayant participé à la contrefaçon.

33 H. Gabadou, Datawarehouse : la protection de l'investissement , Les Echos 5/2/1997 p 57.

34 Article L335-2 du CPI.

Concrètement, la responsabilité pénale d'un internaute ou d'un prestataire de service exploitant un site Web litigieux pourra être engagée, si le Ministère Public est convaincu de la matérialité d'une infraction au droit d'auteur, ainsi que de l'existence d'une intention coupable.

Dans les faits, l'établissement d'un constat par un huissier spécialisé ou par les agents de l'A.P.P 35 sera indispensable pour engager des poursuites.

Certes ces moyens peuvent paraître purement dissuasifs eu égard aux caractères international et volatil de la communication sur Internet, mais ils pourront cependant s'avérer utiles dans l'urgence. D'autre part, en raison de la modeste présence de la langue française sur le réseau, il semble réaliste de considérer que la majorité des atteintes aux droits des auteurs français seront physiquement rattachées à des sites hébergés par des serveurs domiciliés sur notre territoire.

Des améliorations sont envisageables concernant les techniques de répressions juridiques, notamment par le biais du développement de nouvelles procédures de référé, et l'intervention des fournisseurs d'accès. Mais nous traiterons plus loin de ces sujets.

f) LES ASPECTS INTERNATIONAUX :

La majorité des pays possède une législation interne en matière de droit d'auteur, même si les regles sont rarement identiques. Par contre il existe des Etats, notamment asiatiques, beaucoup plus laxistes en matière de poursuite des infractions en ce domaine.

Heureusement, deux conventions internationales regroupant plus de quatre vingt pays ont été conclues, ayant pour vocation de permettre une protection minimale et quasi planétaire des oeuvres de l'esprit : Il s'agit de la Convention de Berne du 9 octobre 1886 placée sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle, et celle de Genève datant du 6 septembre 1952, organisée par l'U.N.E.S.C.O.

L'article 5-1 de la Convention de Berne prévoit une règle de conflit pour désigner la loi applicable à l'exercice et à la jouissance des droits :

Cette convention instaure la regle du traitement national de l'auteur, assimilant l'auteur unioniste à un auteur local.

Par exemple, un créateur allemand pourra se prévaloir, en vertu du droit français, de son droit de reproduction contre le détenteur d'un site Web français, faisant figurer une photographie de son oeuvre sans autorisation.

Il existe une jurisprudence solidement établie à ce propos,36 certes hors du contexte du réseau Internet, mais l'adaptation semble aisément réalisable.

Une lacune demeure : La Convention de Berne ne prévoit pas de règle de conflit générale pour régir la titularité du droit d'auteur.37

Cependant la jurisprudence a considéré que la détermination du titulaire des droits d'auteur est régie par le pays d'origine de l'oeuvre.38

En pratique, si un auteur étranger découvre que son oeuvre est diffusée sans permission en France, il devra en premier lieu démontrer qu'il est bien l'auteur au sens de sa loi nationale, pour ensuite solliciter l'application des regles du droit français puisque sa création est contrefaite sur notre territoire.

Ces deux conventions internationales instaurent également un régime précisant les protections minimales dont bénéficient les auteurs. Mais il s'agit principalement de normes visant les droits patrimoniaux ; seule la Convention de Berne contient quelques dispositions relatives au droit de paternité et à l'interdiction de modifier l'oeuvre sans l'accord de l'auteur.

35 Agence pour la Protection des Programmes, qui a déjà permis de constater des infractions dans le cadre de l'affaire de l'Ecole centrale de Paris : T.G.I Paris, Ord réf 14 août 1996.

36 Cass Ass Plen 5 novembre 1993, RIDA 1994, 320.

37 J.C. Ginsburg, La loi applicable à la titularité du droit d'auteur ... , Revue critique de droit international privé, octobre / décembre 1994.

38 CA Paris, 14 mars 1991.

Suite à une conférence diplomatique qui s'est tenue le 20 décembre 1996 à Genève sous l'égide de l'O.M.P.I, un traité sur le droit d'auteur fut adopté, dans le cadre de la Convention de Berne.

Ce texte rappelle la protection des programmes d'ordinateur par la Convention, quel qu'en soit leur mode ou forme d'expression (article 4 ) ; il précise que les compilations ou bases de données constituent des oeuvres intellectuelles ( article 5 ). Mais c'est à l'article 8 du traité, portant sur le droit de communication au public, que l'on trouve une formulation importante :

« ... les auteurs d'oeuvres littéraires et artistiques jouissent du droit exclusif d'autoriser toute communication au public de leurs oeuvres par fil ou sans fil, y compris la mise à disposition du public de manière que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit de manière individualisée ».

Enfin, l'article 12 du traité de l'O.M.P.I met l'accent sur l'importance de l'information relative au régime des droits d'auteurs :

Le texte demande aux Etats signataires de prévoir des sanctions contre toute personne qui tenterait de modifier ou supprimer l'information relative au régime des droits d'auteurs, représentée par un marquage électronique de l'oeuvre.

A ce propos, on peut nommer le système I.D.D.N ( Inter Deposit Digital Number ) présenté pour la premiere fois en 1993 au congrès de l'O.M.P.I à Boston, et qui permet aux auteurs d'associer à la représentation de leur oeuvre sur le réseau, une revendication de leurs droits.39

Au niveau de l'Union Européenne, l'harmonisation est en route :

Il existe une directive n° 93/98/CEE consacrée à la durée des droits d'auteurs, et nous l'avons vu, le statut des bases de données est régi par la directive 96/9/CE du 11 mars 1996.

D'autre part, la Commission européenne a publié le 20 novembre 1996 une communication faisant suite au Livre vert de juillet 1995 sur les droits d'auteurs, et se rapportant à ces droits face à la société de l'information.

g) QUEL AVENIR POUR LE DROIT DES AUTEURS SUR INTERNET ?

Un système de gestion collective des droits d'auteurs est envisagé : Il s'agirait d'un mécanisme de redevances et de licences légales.

En fait, constatant la perte de contrôle des auteurs sur leur travail en raison de la vitesse de circulation des données numériques sur le réseau, les principaux pays industrialisés favorisent la recherche de solutions techniques visant à identifier les oeuvres sur Internet ( on parle de tatouage électronique ), puis à organiser une gestion collective des oeuvres numérisées.

L'enjeu est de découvrir un système de marquage numérique et universel des oeuvres, pouvant être lu par n'importe quel matériel informatique et sur tous les formats utilisés sur le réseau. L'instauration d'un tel concept permettrait une affectation immédiate des redevances des lors qu'une oeuvre serait utilisée, dans les conditions établies par ses ayants droit.

La Confédération Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ) a des 1995 commencé à travailler sur la question. De même, la Chambre de Commerce Internationale ( C.C.I ) estime qu'il est important pour les auteurs de recourir à la technologie pour se prémunir contre certaines atteintes dirigées contre leur propriété intellectuelle.40

Mais selon l'avis de Nicolas Valluet ( président de l'Association des Avocats de droit d'Auteur ), l'approche technologique de marquage ou signature électronique n'est pas en concurrence avec l'approche purement juridique. D'après ce praticien, il convient d'informer d'avantage les utilisateurs du réseau, qui ne sont pas forcément au fait des règles régissant le droit d'auteur.

39 Reconnaissance de l'importance de l'information sur le régime des droits, Expertises, janvier 1997 p 11 ; et www.legalis.net / iddn

40 C.C.I , Développement des technologies de l'information, déclaration de politique générale ; Droit de l'informatique et des télécoms, 1995.

Ainsi, on pourrait insérer sur la page de garde des serveurs une clause, avertissant l'usager que certaines données en présence sont protégées par le Code de la propriété intellectuelle français.41

Il paraît donc souhaitable d'insérer sur les pages d'accueil de sites concernés, des mises en garde sur la protection des oeuvres en plusieurs langues. On pourra par exemple donner des précisions aux utilisateurs, concernant les modalités de citation des articles mis en ligne, ou les autorisations préalables nécessaires à la reproduction des oeuvres numérisées.

Il est certain que la mise en place de tels avertissements ne constitue pas une solide sécurité pour les auteurs, mais il s'agit d'une méthode simple et peu onéreuse qui assurera l'information et la sensibilisation des usagers face aux risques encourus.

Un autre moyen simple peut être envisagé pour protéger les oeuvres photographiques :

Lors de la premiere divulgation sur le réseau par l'auteur, ou lors d'une premiere numérisation autorisée, il conviendrait d'utiliser un faible résolution de l'image afin que sa réutilisation soit dépourvue de tout intérêt esthétique. Ce mécanisme purement informatique autoriserait les auteurs d'oeuvres visuelles à mettre en ligne bon nombre de leurs créations, sans craindre le piratage intensif.

Et l'internaute désireux de posséder une copie de qualité, face à l'impossibilité de se la procurer aisément sur le réseau, se verra pour ainsi dire obligé de la commander « dans les regles de l'art ».

2- Les marques et les noms de domaines.

L'usage du réseau Internet, dans un contexte commercial notamment, confère une grande importance à l'identification des ordinateurs connectés, mais aussi des entités qui perçoivent le réseau comme un outil de promotion de leur activité.

En raison du protocole I.P, chaque ordinateur relié au réseau possède une adresse électronique, représentée par une suite de quatre chiffres séparés par des points.

Mais puisque l'information circule avant tout entre des hommes, un mécanisme a été réalisé, permettant de faire correspondre à chaque adresse I.P une adresse symbolique composée de mots :

Il s'agit du Domain Name System ( D.N.S ).

En pratique, le nom de domaine d'une entité sur le réseau sera composé d'une suite de mots entrecoupés par des points. Par exemple, le journal Les Echos est présent sur Internet via un site dont le nom de domaine est « lesechos.fr ».

Techniquement, l'adresse complete d'un document sur Internet est constituée par l'U.R.L ( Universal Resource Locator ), c'est à dire composée par un nom de domaine précédé du protocole de communication.

Par exemple : http :// www.afpi.net , qui correspond à l'adresse d'un club de prestataires de services sur Internet.

Le D.N.S est organisé en zones de nommages nationales et internationales .

Il existe quatre zones à vocation internationale :

« .com » pour les activités commerciales,« .net » pour les instances participant au fonctionnement d'Internet, « .int » pour les organisations internationales, et « .org » pour les associations.

Ces zones, encore appelées Top-Level Domains, sont gérées par l'INTERNIC,42 organisme lui même placé sous l'égide de l'I.A.N.A.43

41 Propos recueillis par M. Linglet, Les droits de l'homme numérique, Expertises, avril 1996.

42 Internet National Information Center

43 Internet Assigned Number Authority

Concernant les zones à caractère national, chaque pays possède une antenne du Network Information Center ( N.I.C ) responsable de la gestion des noms de domaines pour l'Etat correspondant.

Les zones nationales sont identifiées par un code à deux lettres :

" .fr » pour la France, ou encore " .es >> pour l'Espagne ....

En France, c'est l'Institut National de Recherche en Information et Automatique ( I.N.R.I.A ) qui gère depuis 1987 la zone " .fr >>, sous la tutelle du Ministère de l'industrie.

Posséder son propre nom de domaine présente des avantages :

Tout d'abord les noms de domaines sont « portables >>. Cela veut dire que l'adresse symbolique correspondant à une activité sur Internet, est indépendante de la localisation géographique de l'ordinateur supportant l'application en question. De même l'entité bénéficiant d'un nom de domaine peut changer de fournisseur d'accès sur le réseau sans avoir à le modifier.

D'autre part, un nom de domaine est une indication d'origine :

En général une entreprise disposant d'un service Web aura intérêt à adopter un nom de domaine composé de sa raison sociale ou de son nom commercial. ( ex : www.ibm.com ).

Avoir un nom de domaine facilement reconnaissable par l'internaute, s'avère particulièrement important, il faut donc que cela corresponde à une dénomination déjà utilisée par l'entité, ou à une marque déposée, reconnaissable par le consommateur.

En Juillet 1996, les statistiques fournies par Netwoks Wizards démontraient que les noms de domaines en zone " .com » avaient atteint 300 000 unités, contre environ 4000 pour la zone " .fr ».

a) L'ENREGISTREMENT DU NOM DE DOMAINE :

Concernant la zone française, toute personne ou société désireuse de se faire attribuer un nom de domaine, doit contacter le N.I.C-France.

Cet organisme attribue les noms de domaines selon des règles administratives et techniques élaborées, sans pour autant être tenu responsable des conflits pouvant en découler.

En particulier, toute nouvelle création dans la zone " .fr » doit respecter la Charte du nommage Internet en France, établie par cet organisme.

Le nom choisi doit avoir un lien étroit avec le demandeur, et le N.I.C-France en vérifiera le bienfondé.

Les règles édictées par cette institution précisent que le nom choisi doit correspondre soit au nom de l'organisme déposant, soit à son sigle, soit enfin à une marque déposée par lui.

Concrètement, on demandera à une entreprise de fournir un extrait K-bis et son numéro S.I.R.E.T. Pour une association, il faudra justifier de sa constitution au Journal Officiel.

Concernant une marque, on devra fournir un certificat attestant de l'enregistrement au près de l'Institut National de la Propriété Intellectuelle ( I.N.P.I ).

D'ailleurs, depuis le mois de mai 1996, les marques sont enregistrées sous le domaine « tm.fr ».

Certains demandeurs sont obligés de trouver un nom de domaine en accord avec la convention de nommage du N.I.C :

Une université devra par exemple être enregistrée sous le format " univ-nom de l' université.fr ». De même, une ambassade sera toujours nommée sous la forme " amb-nom de ville ou pays.fr ».44 On pourrait également citer les sous-domaines créés pour les ministères " gouv.fr ».

Mais il faut signaler que certains noms réservés ne seront jamais susceptibles d'être utilisés : Il s'agit des noms génériques, ou géographiques.

De plus, un des principes appliqué par le N.I.C-France consiste en l'adage :

" Premier arrivé, premier servi >>. Cela signifie que l'institution va vérifier que le nom sollicité n'a pas déjà été attribué, une des préoccupations essentielles étant justement d'éviter tout risque d'homonymie.

En France, il est obligatoire de passer par l'intermédiaire d'un prestataire de services habilité par le N.I.C pour enregistrer un nom de domaine. Et la prestation du N.I.C, concernant la procédure de nommage, sera facturée au fournisseur d'accès au réseau, qui ensuite répercutera ce coüt sur ses clients.

Mais il est important de signaler que le nom de domaine attribué est la propriété de l'organisme demandeur, et en aucun cas celle du prestataire de services.

Au niveau de l'enregistrement d'un nom de domaine de la zone « .com », il convient de contacter l'INTERNIC, géré aux Etats-Unis par une organisation appelée N.S.I.

( Network Solutions Incorporation ).

Comme pour la hiérarchie française, on appliquera la règle du premier arrivé, premier servi.

Par contre, il ne sera pas exigé que le nom désiré corresponde à une marque, un sigle, ou le nom du demandeur. Cependant le N.S.I demandera au requérant de garantir qu'il utilisera ce nom dans un but légitime ; et que cela ne porte pas atteinte, à sa connaissance, aux droits d'autrui.

b) LES CONFLITS SE RAPPORTANT AUX NOMS DE DOMAINES :

Il est arrivé que l'usage d'un nom de domaine porte atteinte aux droits d'un tiers.

Si en soi l'identification d'un site Internet ne confère aucun droit de propriété intellectuelle, il peut arriver qu'un nom de domaine soit considéré comme une contrefaçon, s'il reprend au profit du détenteur l'intitulé d'une marque préexistante.

De même, l'usage du nom d'une société concurrente peut poser problème.

En droit français, le nom patronymique d'une personne est protégé, notamment, par l'article L711-4 du Code de la propriété intellectuelle. Et tout porteur légitime d'un nom pourrait intenter une action en responsabilité contre celui qui en ferait un usage abusif.

Au niveau international, suite à l'augmentation des cas de conflits concernant les noms de domaines, le N.S.I à élaboré une charte, dont nous examinerons la version en date du 9 septembre 1996.45

Ainsi, dans le formulaire d'enregistrement des noms de domaines en zone « .com », le déposant déclare accepter adhérer à la charte « Policy Statement » instituée par le N.S.I.

Le but de cette charte est de prévoir des modes de règlement des litiges concernant les noms de domaines.

Notamment, la charte prévoit la possibilité pour le titulaire d'une marque, de déposer une réclamation auprès du N.S.I, lorsqu'il aura été constaté l'enregistrement par un tiers d'un nom de domaine comparable à cette marque déposée.

Dans une telle hypothèse, le N.S.I adressera une mise en demeure au déposant du nom litigieux, le contraignant à fournir dans les trente jours un justificatif démontrant sa titularité sur la marque.

Si l'organisme ou la société en question ne parvient pas à se justifier, le N.S.I lui demandera d'abandonner ce nom de domaine. En cas d'acceptation, le transfert vers un autre nom sera réalisé dans un délai de quatre vingt dix jours.

En cas de refus, le nom de domaine litigieux sera mis en attente ( on hold ), c'est à dire qu'aucune des parties ne pourra l'utiliser. La situation ne sera débloquée par le N.S.I qu'à l'instant ou les deux parties auront trouvé un terrain d'entente, ou qu'un juge aura tranché l'affaire.

On peut trouver une illustration de ce mécanisme de suspension du nom de domaine litigieux, dans l'affaire Newton en 1994, qui avait confronté un site de conseil en informatique avec la société Apple détentrice de la marque du même nom.46

Une entreprise française pourrait bénéficier d'une telle procédure, dans l'éventualité où une firme étrangère enregistre un nom similaire à sa marque au sein de la zone « .com ».

Cependant, lorsqu'une assignation en contrefaçon s'avère nécessaire, le dispositif risque de
s'alourdir et de se compliquer : En effet, il faudra soit diligenter une procédure dans l'Etat de

45 cf : www.nic.fr

46 V. Sédallian, Droit de l'Internet, A.U.I.

l'entreprise contrevenante ; soit obtenir la reconnaissance de la décision juridictionnelle française devant le tribunal étranger.

Dans l'hypothèse où le litige concerne deux parties françaises, il sera alors plus rapide et efficace de saisir directement le tribunal français. C'est dans ce contexte que la société de services télématiques Atlantel, a saisi le Tribunal de grande instance de Bordeaux dans le but de condamner la société Icare à retirer son nom de domaine « atlantel.com ».47

Au niveau de l'hexagone, c'est à dire de la zone « .fr », le contrôle effectué par le N.I.C-France permet d'éliminer les cas de fraude manifeste. L'enregistrement comme nom de domaine de la dénomination sociale d'une société concurrente sera impossible.

Rappelons qu'en vertu de l'article L711-4 du Code de la propriété intellectuelle, il est interdit d'adopter un signe ou une marque, s'il existe un risque de confusion avec une dénomination sociale ou une enseigne déjà connue sur le territoire.

Pour autant, des conflits peuvent survenir entre marques similaires désignant des produits différents, mais qui souhaitent utiliser le même nom de domaine sur le réseau.

Ainsi, en raison de l'absence de principe de spécialité pour les noms de domaines, une société désireuse d'enregistrer le nom de son site Web aura tout intérêt à déposer simultanément la marque correspondante.

Il semble effectivement qu'en cas de litige, une marque déposée sera plus facilement prise en compte par un tribunal ou le N.S.I, plutôt qu'un simple nom commercial.

Une marque, pour pouvoir être déposée, doit impérativement être disponible, c'est à dire ne pas porter atteinte à une marque déjà existante.

Elle ne devra pas non plus imiter le nom commercial d'un tiers.

Pour vérifier cette disponibilité, une recherche d'antériorité auprès de l'I.N.P.I s'impose.

D'autre part, une marque doit être distinctive et non déceptive :

En effet, la marque ne devra pas être constituée par des termes trop usuels désignant les produits sur lesquels elle porte, et ne pas être de nature à tromper le public sur les qualités des produits désignés.

Concrètement, l'enregistrement de la marque se traduira par le dépôt d'un formulaire auprès de l'I.N.P.I, comprenant classification des produits et services concernés.

Au niveau européen, il est possible de déposer une marque communautaire auprès de l'O.H.M.I depuis le premier janvier 1996. 48

Quant aux titulaires de marques françaises, souhaitant une extension internationale, il convient alors d'adresser une demande à l'I.N.P.I qui sera transmise à l'O.M.P.I.49

Il faut cependant rappeler, que les pays anglosaxons et en particulier les USA, n'adhèrent pas aux traités administrés par l'O.M.P.I.

Enfin, la Convention de l'union de Paris du 20 mars 1883, où adherent cette fois les USA, a mis en place un mécanisme de priorité : Celui-ci consiste à autoriser le déposant d'un enregistrement national, à procéder à des dépôts dans les autres pays membres, dans un délai de six mois.

En conclusion, on constate que le système actuel de gestion des noms de domaines sur Internet ne pourra satisfaire longtemps tous les titulaires de marques, ou les entités désireuses de protéger leur dénomination sociale.

Déjà apparaissent sur le réseau des services privés de surveillance, destinés à vérifier l'absence de contrefaçon et le respect des marques.50

47 Micmac bordelais dans les noms de domaine, Planète Internet n°11, septembre 1996 ; TGI Bordeaux Ord réf 22 juillet 1996.

48 Office d'Harmonisation dans le Marché Intérieur, des marques dessins et modèles. Siège : Alicante en Espagne.

49 Organisation Mondiale de la Propriété Industrielle. Siège : Genève en Suisse. L'organisation compte 159 Etats membres au 15/11/96. Adresse Web : www.wipo.int

50 cf : www.markwatch.com

Pour endiguer la croissance exponentielle des enregistrements, il apparaît souhaitable à moyen terme, de créer des sous-domaines et de nouvelles zones. En ce sens, les propositions de l'I.A.H.C 51 publiées le 4 février 1997 envisagent la création de sept nouveaux domaines de premier niveau ( Top-Level Domains ) s'ajoutant aux trois précédents. Ces nouveaux niveaux ( .firm ; .store ; .web ; .arts ; .rec ; .info ; .nom ) seront opérationnels à la fin de l'année 1997, et seront destinés à alléger la zone « .com » d'ores et déjà encombrée.52

3- Les moyens de protection de l'intég

Nous traiterons ici de la répression envisageable à l'encontre de la délinquance informatique, et des problèmes soulevés par la cryptologie.

a) LA REPRESSION DE LA FRAUDE INFORMATIQUE :

La délinquance informatique est un phénomène qui connaît une certaine croissance.

Selon les statistiques du C.L.U.S.I.F ( Club de la sécurité informatique français ) le coût des sinistres informatiques intervenus dans les entreprises françaises est estimé à un peu moins de 4 milliards de francs pour 1995. La fraude à elle seule correspond à un préjudice de 1,67 milliards de francs.

Le C.L.U.S.I.F prétend également que ce type de délinquance était en hausse de 32% en 1995 par rapport à 1994, en sachant que le recensement n'est possible qu'à partir des affaires ayant fait l'objet d'une plainte, ce qui est loin d'être systématique dans le monde industriel.

D'autre part, certains spécialistes constatent que la fraude n'est plus uniquement l'affaire de jeunes « Hackers » passionnés, mais semble être aujourd'hui entre les mains d'organisations mafieuses.53

Le commissaire Marcel Vigouroux, chargé de la Brigade Centrale de Répression de la Criminalité Informatique ( B.C.R.C.I ) estime que de nombreux pirates du réseau Internet, ne sont en réalité que de jeunes étudiants manipulés par la Mafia.

Mais si Internet est devenu le théatre des opérations pour certains hackers, c'est également un lieu d'investigation pour les services de renseignements gouvernementaux, et une mine d'informations pour les grandes firmes multinationales.

Par exemple, au moment où le journal Libération a ouvert son site Web, le premier utilisateur identifié n'était autre que la C.I.A, qui du reste n'a nullement désiré se cacher.54

D'aucuns prétendent que si les jeunes pirates du réseau sont motivés par le culte de la technologie et le défi envers les autorités, les grandes entreprises et les services secrets jouent eux à « l'Infoguerre ».

Le réseau est bien sous surveillance. La D.S.T ( Direction de la Surveillance du Territoire ), pour ne citer qu'elle, surveille étroitement certains forums de discussion, notamment ceux où les hackers racontent leurs exploits comme le célèbre forum baptisé « 2600 ».55

51 International Ad Hoc Committee.

52 D. Croze, Règles de nommage et droit des marques : vers une solution internationale ? ; G.P 13 & 15 avril 1997 p 24.

53 B. Lancesseur, Les fraudeurs frappent tous azimuts, Les Echos 5/2/1997 p 35.

54 P.A. Tavoillot & P. Astor, Les espions investissent le cyberspace, La tribune Desfossés 21/2/1996.

55 J. Guisnel, Guerres dans le cyberspace, services secrets et Internet ; Editions La Découverte 1995.

Au niveau industriel, il devient fréquent de créer un service de surveillance et d'analyse du réseau, afin d'examiner les informations véhiculées par les concurrents et de déceler de nouvelles technologies.

L'Aerospatiale, par exemple, a installé une cellule de veille grace à l'intervention de jeunes informaticiens. Dans un autre secteur, la Compagnie Bancaire a embauché un jeune diplômé en D.E.S.S d'information et sécurité pour naviguer sur Internet et rédiger des rapports sur les activités économiques.

Ainsi, l'importance du contrôle de l'information étant un sujet central aujourd'hui, il convient d'étudier les moyens dont nous disposons pour réprimer les intrusions dans les systèmes informatiques et le piratage des données émises sur le réseau.

Depuis la loi Godfrain du 5 janvier 1988, notre Code pénal réprime toute intrusion dans un système d'ordinateur ainsi que les atteintes portées aux données.

Le fait que le système pénétré soit relié à Internet, ou que les données modifiées soient transmises via le réseau, ne change pas la nature de l'infraction.


· La répression des intrusions :

L'intrusion et le maintien dans un système informatique de traitement automatisé des données, sont prévus par l'article 323-1 du Code pénal :

« Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système ... est puni d'un an d'emprisonnement et de 100 000 francs d'amende ».

Cette formulation très large englobe toutes les techniques d'intrusion non autorisée dans un système protégé ( connexion pirate ; appel d'un programme sans habilitation ; interrogation d'un fichier sans autorisation ) mais aussi l'utilisation du code d'accès exact par un individu ne devant pas en disposer normalement, ou encore le maintien irrégulier dans un système d'ordinateur après un accès autorisé.56

Rappelons qu'il n'y a pas de crime ni de délit sans intention de le commettre ( article 121-3 du Code pénal ), c'est à dire qu'il conviendra de prouver que le délinquant a eu conscience de pénétrer anormalement le système informatique en question.

Si l'accès ou le maintien frauduleux entraîne la suppression ou la modification des données contenues dans le système, soit l'altération du fonctionnement du système, les peines sont doublées.

· Les entraves au fonctionnement du système :

L'article 323-2 du Code pénal punit par trois ans d'emprisonnement et 300 000 francs d'amende, le fait d'entraver ou de fausser le fonctionnement d'un système de données.

Ce texte vise les procédés portant atteinte volontairement à un système en agissant sur le matériel ou les logiciels, en particulier grace à l'introduction d'un virus informatique.

· Les atteintes aux données :

Le fait d'introduire frauduleusement des données dans un système ou de modifier et supprimer les données qu'il contient, est sanctionné par trois ans de prison et 300 000 francs d'amende en vertu de l'article 323-3 .

Ce texte vient compléter l'article précédent, en protégeant non plus le matériel nécessaire au fonctionnement du système, mais les données et informations elles mêmes, contre une éventuelle altération ou manipulation.

56 Professeur M. Véron, Droit pénal spécial, Masson 1995.

Les arrêts de la Cour de cassation relatifs à la fraude informatique sont très rares. Cependant un cas d'introduction de données inexactes dans l'ordinateur d'une entreprise a pu être jugé par la chambre criminelle de la haute juridiction le 5 janvier 1994, et à l'occasion de cette affaire les juges ont considéré que l'infraction était réalisée même si le système était en cours d'élaboration. 57

Rappelons que les anciens articles 462-5 et 462-6 du Code pénal réprimaient en outre la falsification de documents informatisés ainsi que l'usage de ces documents. Ces infractions ne furent pas reprises dans le nouveau Code pénal car ces actes tombent maintenant sous le coup de l'incrimination générale de faux et usage de faux définie par l'article 441-1, et qui s'étend à l'altération de tout support d'expression de la pensée.

b) LA CRYPTOLOGIE AU SECOURS DU MONOPOLE :

Il y a encore quelques années, les techniques de « cryptage » ou « d'encodage >> n'étaient employées que dans le cadre d'activités militaires, ou pour la diffusion de télévisions à péage.

Mais aujourd'hui, l'ère analogique est révolue, nous vivons à une époque où les échanges et les communications se font de plus en plus de manière électronique.

Ainsi, le besoin s'est fait sentir de développer des moyens technologiques permettant de brouiller les données ou informations échangées, notamment sur le réseau Internet.

L'utilisation croissante du courrier électronique ( E-mail ) et des échanges informatisés de données, en particulier dans le domaine bancaire et médical, impose de recourir à des méthodes efficaces de protection. D'autre part, le réseau Internet a la particularité d'être ouvert, incontrôlé et non administré.

Les informations y circulent librement, et deviennent « aussi insaisissables qu'un électron ».58

Il est donc devenu primordial de bénéficier d'une certaine sécurité technique pour protéger les données à caractère personnel, ainsi que les transactions financières ou contractuelles modernes.

La cryptologie, ou chiffrement, est donc l'art de transformer une information compréhensible par l'homme, en une information totalement illisible ou inexploitable sans le concours de protocoles mathématiques secrets, préalablement établis.

C'est à l'article 28 de la loi du 29 décembre 1990 sur la réglementation des télécommunications que l'on trouve une définition officielle de la cryptologie :

« On entend par prestations de cryptologie toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs, en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse grace à des moyens, matériels ou logiciels, conçus à cet effet. »

Techniquement, les spécialistes distinguent deux sortes de procédés cryptographiques.

La méthode dite symétrique : La même clé ( ou code secret ) est utilisée pour crypter et décrypter le message. Tandis qu'avec la méthode asymétrique : Ce n'est pas la même clé qui sert lors des deux manipulations. Par exemple l'utilisateur peut crypter son message à l'aide d'une clé publique ( connue de tous ) mais le déchiffrage nécessitera la possession d'une clé privée (détenue uniquement par le correspondant désiré ).

De manière générale, les systèmes de cryptologie fonctionnent grâce à des algorithmes mathématiques basés sur l'utilisation aléatoire des nombres premiers.

C'est en 1978 que des chercheurs américains ( Rivest, Shamir et Adleman ) ont mis au point un système de chiffrement reposant pour la première fois sur cette méthode : le R.S.A.

Et aujourd'hui encore, de nombreux logiciels de cryptage sont fondés sur ce système, notamment les logiciels de paiement sécurisé comme celui de la société Netscape, ainsi que le célèbre P.G.P

( Pretty Good Privacy ) inventé par l'informaticien Phil Zimmerman.59

57 JCP Ed G 1994, IV n° 856 ; et Bulletin Lamy Droit de l'informatique n° 81, mai 1996.

58 Y. Bréban, La sécurité des transactions sur Internet, G.P 3&4 avril 1996.

Par ailleurs un projet de l'administration américaine consistait à mettre au point une puce électronique « Clipper Chip » directement implantée dans les ordinateurs, et permettant de brouiller les messages.


· Les enjeux soulevés par la cryptologie :

Les applications de la cryptologie dans le cadre du réseau Internet sont multiples.

Globalement, les enjeux relèvent de trois considérations :

La protection de l'intégrité de l'information ou de l'oeuvre circulant sur le réseau, la protection de la confidentialité des correspondances tant privées que commerciales, et enfin l'identification des créations relevant du régime de la propriété intellectuelle.

Concernant l'intégrité des données, l'utilisation de moyens de cryptologie permet d'ores et déjà de détecter toute altération ou modification d'une information ou d'une oeuvre numérisée.

En effet, grâce aux techniques de chiffrement, une donnée numérique peut être quantifiée mathématiquement, afin de contrôler la stabilité de son contenu.

Ainsi, un internaute qui reçoit un message textuel crypté, peut s'assurer qu'aucune transformation ou manipulation n'a été effectuée sur cette information. Car si tel était le cas, le logiciel de cryptologie détecterait la non conformité d'un simple bit lors de la vérification du support numérique.

A l'égard d'une oeuvre artistique dont l'image est divulguée par un auteur sur le réseau, on peut également concevoir la possibilité de bloquer numériquement sa résolution et son format, afin d'interdire une transformation illicite éventuelle.

En ce qui concerne l'usage de la cryptologie à des fins de confidentialité, il convient de distinguer deux impératifs : la protection de la vie privée et des transactions commerciales ou financières, ainsi que l'authentification des émetteurs et récepteurs de données informatisées.

Grace à des systèmes du type P.G.P, il est possible d'authentifier les partenaires lors d'un échange informatisé d'informations, mais on peut également authentifier l'origine exacte de cette correspondance. En effet, le codage permet d'intégrer à l'information communiquée une véritable signature numérique propre à celui qui envoie le message sur le réseau, et le destinataire peut alors s'assurer de l'identité de l'expéditeur ainsi que la conformité de l'adresse électronique du correspondant.

Accessoirement ce type de mécanisme facilite la non-répudiation des correspondances

informatiques, puisque les intéressés ne peuvent dénigrer la date ou l'effectivité de leur échange. Mais le caractère le plus significatif et le plus recherché de la cryptologie réside dans la faculté de rendre indéchiffrable par un tiers la donnée divulguée sur Internet.

Il s'agit de rendre la lecture de l'information inintelligible pour un individu non autorisé, c'est à dire non détenteur des clés de décryptage.

Une telle application autorise la parfaite confidentialité d'un courrier électronique privé, et la totale sécurité pour un virement bancaire ou une transaction contractuelle.

A ce propos, on peut signaler que le réseau Carte Bancaire est un remarquable exemple de réseau sécurisé, objet d'un large consensus dans la profession.

Les réflexions menées dans le cadre du développement des autoroutes de l'information ont toutes montré que l'accès à la sécurité des transactions et au respect des correspondances entre particuliers ou industriels, est un facteur primordial de l'expansion du commerce électronique, et la clé de voüte de la confiance pour chaque utilisateur du réseau Internet.60

Enfin, le troisième et dernier enjeu réside dans la possibilité de « tatouer >> les oeuvres de l'esprit afin de permettre leur identification et une meilleure gestion des droits d'auteur.

59 J. Guisnel et O. Snaije, Vie privée, vie cryptée ; Le cahier multimédia de Libération, 23 février 1996.

60 P. Lagarde, Cryptologie : Le nouveau régime juridique, G.P 25 & 26 octobre 1996, p 49.

En dehors du contexte propre à Internet, il existe en matière d'enregistrements sonores et audiovisuels une norme internationale reconnue par l'I.S.O 61 : le code I.S.R.C.62

Il s'agit d'un codage à douze caractères alphanumériques incorporé aux supports numériques des oeuvres, par un procédé de « stéganographie »,63 permettant actuellement de marquer et d'identifier près de 50 % des « compact disc audio » dans le monde.

La transcription d'une telle technique au niveau d'Internet semble en théorie ne présenter aucune difficulté scientifique. Et un projet similaire est à l'étude en matière de logiciels au sein de l'O.M.P.I, en partenariat avec l'Agence pour la protection des programmes ( A.P.P ).

Au sujet du tatouage universel des oeuvres audiovisuelles, des travaux ont été entamés par la Confédération Internationale des Sociétés d'Auteurs et Compositeurs ( C.I.S.A.C ).

D'autre part il est intéressant de noter l'existence de la norme S.C.M.S,64 autorisant une seule copie numérique d'une oeuvre musicale supportée par une cassette digitale D.A.T.

En partant de ces constatations, on entrevoit alors le formidable complément que pourrait constituer le cryptage, vis à vis du monopole légal des auteurs sur leurs créations.

En effet, toute oeuvre numérisée et circulant sur le réseau serait tatouée de manière indélébile et invisible, ce qui favoriserait l'identification immédiate d'une oeuvre et son rattachement à un ayant droit. Grace à un tel système, la constatation d'une contrefaçon serait facilitée, ainsi que l'organisation de la gestion collective des droits patrimoniaux des auteurs.65

A ce propos, il convient de citer le professeur A. Lucas qui souligne que « les auteurs ne seront prêts à jouer le jeu du développement des réseaux que si la règle inclut des parades techniques propres à conjurer le risque d'une évaporation de leurs investissements ».66

La cryptologie apparaît donc comme un relais technologique aux dispositions législatives de protection du monopole du droit d'auteur, et elle entretient également le respect des conversations privées, ou encore le secret des transactions commerciales.

Certains ne manqueront pas de constater que tel un poison dans l'organisme, l'informatique semble capable de produire ses propres anticorps face au danger qu'elle porte en elle.

Malgré tout, la mise à disposition généralisée de moyens de cryptage inviolables peut être considérée par la puissance publique comme une menace susceptible d'entraver sa mission de maintien de l'ordre et de sécurité nationale.

C'est pour cette raison, que depuis 1939 le législateur français a strictement encadré l'utilisation de la cryptologie à l'aide d'une réglementation contraignante.


· L'évolution de la législation française en matière de cryptologie :

En 1939 un décret loi a classé les moyens de cryptologie dans la catégorie du matériel de guerre.67

61 Organisation Internationale de Normalisation.

62 International Standart Recording Code.

63 La stéganographie consiste à communiquer un message caché au sein d'un autre message apparent.

Ainsi une machine peut reconnaître un code inséré dans une oeuvre numérisée, sans que l'homme ne puisse lui même le percevoir.

64 Serial Copy Management System : imposé par une loi américaine de 1992 relative à l'enregistrement numérique privé ( Audio Home Recording Act ).

65 Il existe en France un prototype de « guichet unique » regroupant la majorité des sociétés de gestion collective des droits : il s'agit du projet SESAM. Le concept vise à ce que l'utilisateur puisse s'adresser à un organisme unique pour obtenir des autorisations ou s'acquitter des droits d'auteurs.

A côté de la S.A.C.E.M , le SESAM regroupe actuellement la Société des Auteurs Compositeurs Dramatiques ( S.A.C.D ) et la Société Civile des Auteurs Multimédia ( S.C.A.M ).

66 A. Lucas, Protéger l'information, de la cryptographie à la stéganographie ; Les dossiers de la semaine juridique, Hors série février 1996.

67 Décret loi du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions.

Aujourd'hui, la réglementation a perdu sa connotation militaire, cependant les procédés de chiffrement sont toujours considérés comme un enjeu de sécurité intérieure, et la surveillance de l'Etat à leur égard demeure étroite.

Une deuxième attitude législative apparaît en 1990 :

En effet, l'article 28 de la loi du 29 décembre 1990 portant réglementation des télécommunications, soumet les moyens et prestations cryptologiques à un régime rigoureux, basé sur un système de déclaration ou d'autorisation préalable.68

Sous l'empire de ce texte, un procédé de cryptologie destiné à authentifier une communication ou à assurer l'intégrité d'un message transmis, nécessite une déclaration administrative préalable.

Dans tous les autres cas, le régime est celui de l'autorisation préalable du Premier ministre.

Mais c'est en 1992 qu'un décret est venu définir les conditions dans lesquelles doivent être souscrites

les déclarations, et accordées ces autorisations.69 C'est par un arrêté paru le même jour, que ces démarches administratives ont été établies dans leur moindre détail.

Ainsi, l'article 2 de l'arrêté du 28 décembre 1992 énumère les procédés relevant du régime de la déclaration : il s'agit des moyens d'authentification et de contrôle d'accès aux données, de type mot de passe ou code d'identification, non susceptibles de crypter le fichier lui même.

De plus, les dispositifs de signature permettant d'authentifier la source des données, de prouver la remise des données, ou de détecter une altération portant atteinte à l'intégrité des données, relèvent eux aussi de la déclaration administrative ; sous réserve de ne pas permettre le chiffrement direct des données.

Les autres procédés, c'est à dire ceux qui permettent la confidentialité des informations ou des fichiers numériques, sont soumis à la regle de l'autorisation préalable.

En effet, l'article 4 de l'arrêté de 1992 précise que le régime de l'autorisation concerne « les moyens, matériels ou logiciels susceptibles d'assurer la confidentialité des communications de toute nature » ; de même que « les prestations de cryptologie qui assurent la confidentialité de toute ou partie d'une communication de données conservées en mémoire ».

Concrètement, les dossiers de déclarations ou les demandes d'autorisations sont instruits par le Service Central de la Sécurité des Systemes d'Information ( S.C.S.S.I ), service qui se trouve rattaché au Secrétaire général de la Défense nationale.

Les critères de décision ne sont pas publics, mais en pratique chaque dossier déclenche une véritable enquête de police. 70

Les autorisations ne sont accordées qu'à certaines conditions, et la principale consiste en l'impossibilité pour l'utilisateur de générer lui même ses propres clés privées de cryptage.

Il faut noter que chaque dossier doit comporter une partie technique, comportant une description précise et détaillée du mécanisme cryptologique envisagé.

Sous l'empire de ce régime juridique draconien, l'internaute est en droit de penser que l'usage des moyens de cryptage les plus efficaces se trouve finalement interdit, ce qui pousse la majorité des acteurs de l'Internet à chiffrer en cachette et dans la plus parfaite illégalité.

En effet, un logiciel performant comme le P.G.P, très répandu sur le réseau, ne peut être utilisé ouvertement en France, au motif qu'une de ses fonctions permet le cryptage complet des données.

Par la suite, un nouvel arrêté en date du 5 mai 1995, est venu régir le contrôle de l'exportation vers les pays tiers des biens à double usage, ainsi que leur transfert vers les Etats membres de l'Union européenne.

68 Loi n° 90-1170 du 29 décembre 1990, J.O du 30 décembre 1990 p 16439.

69 Décret n° 92-1358 du 28 décembre 1992, J.O du 30 décembre 1992 p 17914.

70 S. Bortzmeyer, Pour la libéralisation du chiffrement en France, Le Monde 27 janvier 1995.

Mais c'est la loi du 26 juillet 1996 qui apporte l'évolution la plus marquante dans le domaine de la cryptologie.71

L'article 17 de cette loi vient modifier l'article 28 du texte de 1990.

Désormais, toute fourniture ou importation de pays extérieur à la Communauté européenne d'un moyen cryptologique assurant des fonctions de confidentialité, sera soumise à autorisation préalable du Premier ministre.

Le nouveau texte précise que l'autorisation pourra être subordonnée à l'obligation pour le fournisseur de communiquer l'identité des acquéreurs.

Dans les autres cas, c'est à dire concernant la fourniture ou l'importation de procédés ne permettant pas directement le cryptage des données, une simple déclaration auprès du Premier ministre sera nécessaire.

En ce qui concerne l'utilisation d'un produit ou d'une prestation cryptologique, la loi de 1996 a opéré un sensible bouleversement, puisqu'elle instaure un régime de liberté :

Dorénavant, le recours à un moyen de cryptage à des fins d'authentification et d'intégrité sera libre, à condition que ce moyen ne comporte aucune fonction de confidentialité.

Et dans l'hypothèse où cette prestation assure des fonctions de cryptage des données, son utilisation sera possible uniquement lorsque les conventions secrètes seront gérées par un organisme agréé par le Premier ministre. Il s'agit en fait des « tiers de confiance », qui constituent la principale innovation de la loi de juillet 1996, et dont les conditions d'agrément seront fixées ultérieurement par un décret en Conseil d'Etat.

Dans ce nouveau régime, l'utilisateur devra donc confier à un tiers de confiance agréé sa clé de cryptage secrete, lui permettant d'assurer la confidentialité de ses messages ou données véhiculés sur Internet.

Notons que seule l'utilisation de moyens de cryptage dont les conventions secretes ne sont pas gérées par ces tiers de confiance, restera soumise à l'autorisation du Premier ministre.

L'organisme intermédiaire aura en fait une double responsabilité :

Vis à vis de l'utilisateur, il aura la charge de la conservation des conventions secretes de cryptage, et sera donc assujetti au secret professionnel.

En contrepartie, dans le cadre de l'application du Code de procédure pénale et de la loi n° 91-646 du 10 juillet 1991 relative aux interceptions des correspondances émises par voie de télécommunications, les tiers de confiance devront remettre les conventions de cryptage aux autorités judiciaires ou de police qui en feront la demande.

La loi dispose également que lorsque l'organisme aura remis une convention secrete aux autorités suite aux réquisitions d'un procureur de la République, il aura obligation d'en informer l'utilisateur.

Concrètement, les tiers de confiance seront des sociétés privées ou des administrations liées à leurs clients par des contrats de droit privé, et ces organismes seront garants de la fiabilité des moyens de cryptographie employés.

Ainsi, le régime mis en place par la loi de juillet 1996 entend répondre à deux impératifs antinomiques : la protection de la vie privée et la sécurité des transactions, mais également la lutte contre la criminalité organisée et la préservation des impératifs de Défense nationale.

Il convient de signaler que ce texte législatif prévoit des sanctions pour ceux qui importeront ou exporteront sans autorisation préalable des procédés cryptologiques ( 6 mois de prison et 200 000 francs d'amende ) ; ainsi que pour ceux qui gèrent pour le compte d'autrui des clés de cryptage sans agrément ( 2 ans de prison et 300 000 francs d'amende ).

Rappelons enfin que l'article 226-13 du Code pénal relatif au secret professionnel, dispose que la révélation d'une information à caractère secret par une personne qui en est dépositaire peut être punie d'un an d'emprisonnement et 100 000 francs d'amende.

71 Loi n° 96-659 du 26 juillet 1996, J.O du 27 juillet 1996 p 11384.


· Critique de la réglementation et alternatives envisageables :

Le régime juridique de la cryptologie, instauré par les lois de 1990 puis 1996, repose sur la volonté du législateur de freiner le développement des organisations criminelles ou terroristes, qui verraient dans ces techniques de cryptage le moyen de camoufler entre autres choses le blanchiment d'argent sale, l'évasion de capitaux, et d'une manière générale l'atteinte à l'ordre public.

Ces préoccupations peuvent-elles suffire à légitimer un dispositif législatif aussi draconien ?

Comme le précise monsieur Daniel Guinier, « l'évolution en matière cryptographique se situe dans cette dynamique où s'affrontent des logiques différentes ».72

Certes la réforme de 1996 apporte un substantiel allégement par rapport à l'ancien régime, mais il n'en demeure pas moins que son fondement reste pour le moins discutable.

Un premier argument consiste à penser qu'une telle législation ne peut être réellement efficace contre le crime organisé. En effet, « les terroristes et autres trafiquants encourent des peines autrement plus graves, et ne seront pas dissuadés, quelle que soit la réglementation adoptée, de se procurer des moyens de crypter ».73

En conséquence, la tentation est forte de penser que ce type de loi ne peut finalement que porter préjudice à l'évolution commerciale du réseau Internet, et à son utilisation généralisée par les particuliers avides de sécurité.

A ce propos, la Chambre de Commerce Internationale ( C.C.I ) estime que la limitation de l'utilisation du cryptage « est sujette à caution car les auteurs d'actes délictueux ne se sentiront pas obligés de se plier aux règlements applicables à la communauté économique ». 74

En d'autres termes, ce régime risque de n'être subi que par d'honnêtes citoyens, auteurs ou commerçants, et non par de prétendus criminels investissant le réseau.

Au sujet de l'avènement des tiers de confiance, là encore certains doutes peuvent habiter les internautes. Outre la crainte de ne voir se développer au sein de ces organismes que des logiciels de cryptologie de faible efficacité, l'éventualité de se voir surveiller par une autorité quasi étatique risque bien d'encourager l'internaute à ne pas déposer ses clés de cryptage ou même à se désintéresser d'Internet.

Ainsi, une meilleure alternative pourrait résider dans le fait d'imposer aux fournisseurs de logiciels cryptographiques ( ils ne sont pas si nombreux ) le dépôt administratif de leurs procédés techniques et mathématiques ainsi que les codes sources de leurs programmes, afin de permettre aux organismes gouvernementaux la mise en oeuvre des moyens de décryptage lorsqu'ils le jugeront nécessaire.

En effet, il a souvent été démontré que les systèmes de cryptage invulnérables sont extrêmement rares. 75

En adoptant un régime de ce type, l'internaute pourra continuer à protéger sa vie privée, son contrat ou sa création, tandis que l'autorité publique aura la possibilité et la charge de mettre en oeuvre les moyens nécessaires au décryptage des informations qui en vaudront réellement la peine.

Pour certains observateurs, une autre solution consisterait à faire en sorte que l'autorité judiciaire puisse obliger directement une personne suspectée de fraude ou de terrorisme, à fournir ses clés de cryptage, au besoin sous astreinte.76 Ce mécanisme aurait l'avantage d'être dissuasif et non prohibitif, tout en étant placé sous le contrôle d'un magistrat et non d'une antenne ministérielle.

72 D. Guinier, Approche stratégique et politique de la cryptographie, L'art et la manière de développer la confiance ; Expertises janvier 1997 p 29.

73 V. Sédallian, Droit de l'Internet, Collection A.U.I.

74 Droit de l'informatique et des Télécoms, février 1994 p 70.

75 Une fonction de sécurité fournie avec le logiciel Netscape à déjà été contournée par des spécialistes.

76 P. Vidonne, Pour une vraie liberté de crypter, Le Monde 15 mai 1996.

A défaut de suspecter la population dans son ensemble, on verrait les autorités de police faire des investigations ponctuelles mais efficaces.

Enfin, si l'on porte un regard sur les autres législations occidentales, la France semble être le seul pays à vouloir imposer un tel contrôle sur la cryptologie.

L'usage de moyens cryptographiques demeure totalement libre au Danemark, en Autriche et en Finlande. En Allemagne, en Grande Bretagne et aux Etats-Unis, l'utilisation du chiffrement est tolérée, il n'y a que l'exportation des procédés cryptologiques qui soit réglementée.

Dans le cas des U.S.A, les regles prévues dans l'I.T.A.R ( International Trafic in Arm Régulation ) font des produits de cryptage des munitions, dont seule l'exportation est soumise à autorisation du Département d'Etat.

Pour conclure sur ce sujet, si la réforme de juillet 1996 autorise une pseudo liberté aux individus de se protéger face aux actes de malveillance envisageables sur le réseau Internet, l'instauration des tiers de confiance apparaît discutable. La nécessité de sauvegarder le monopole d'un auteur sur son oeuvre, ou celui d'un particulier sur sa correspondance privée ou commerciale constitue un enjeu requérant une coopération internationale, et l'avènement d'intermédiaires aux compétences territoriales limitées

ne peut qu'entraver la bonne marche d'un réseau planétaire.

B). La protection des personnes.

Il est primordial de s'intéresser particulièrement aux modes de protection de la vie privée, des mineurs et des consommateurs.

1- La protection de la vie privée.

Sera abordée dans ce paragraphe l'étude des sanctions prévues contre les atteintes à la vie privée susceptibles d'intervenir sur Internet, ainsi que l'examen du régime de protection accordé aux données personnelles, et de celui qui encadre les interceptions de télécommunications.

a) LE DISPOSITIF LEGISLATIF REPRIMANT LES ATTEINTES A LA VIE PRIVEE :
· Les dispositions du Code civil :

« Chacun a droit au respect de sa vie privée >> dispose l'article 9 du Code civil.

Ainsi, la combinaison de ce principe avec les articles 1382 et 1383 du Code civil, autorise tout individu ( internaute ou non ) à faire prononcer par un juge les mesures propres à faire cesser une atteinte à l'intimité de sa vie privée.

Le cas échéant, le tribunal pourra également décider la réparation du préjudice occasionné par l'auteur de l'atteinte.

L'intérêt de ce dispositif repose sur sa grande souplesse d'utilisation.

En effet, en l'absence de définition légale de la vie privée, la jurisprudence y intègre de nombreux aspects : on peut ainsi protéger la vie sentimentale, religieuse, médicale et professionnelle des personnes.

D'autre part, la conception prétorienne de ces articles du Code civil permet de sanctionner des formes très diverses d'immixtion dans la vie privée, et quel que soit le support technique ayant servi à l'atteinte.

Par exemple la jurisprudence a consacré, sur le fondement du droit au respect de la vie privée, un droit à l'image. Toute personne peut ainsi s'opposer à la diffusion sans son autorisation expresse de son image, puisqu'il s'agit d'un attribut de sa personnalité.77

A titre d'illustration, la société de services en ligne Compuserve s'est vue reprocher en juillet 1996 d'avoir diffusé sur le réseau des photographies de jeunes filles sans aucune autorisation.

Il ne fait alors aucun doute, comme l'écrit madame Falque-Pierrotin, que la jurisprudence développée sur la base de l'article 9 du Code civil permette d'appréhender les violations de la vie privée résultant de l'emploi des techniques de transmission de l'information propres aux réseaux multimédias. 78


· Les dispositions pénales :

D'un point de vue répressif, l'article 226-1 du Code pénal punit d'un an d'emprisonnement et

300 000 francs d'amende, le fait de porter « au moyen d'un procédé quelconque » volontairement atteinte à l'intimité de la vie privée d'autrui.

Ce délit peut être constitué en captant, fixant, enregistrant ou transmettant sans le consentement de l'intéressé des paroles prononcées à titre privé ou confidentiel ; soit l'image d'une personne se trouvant dans un lieu privé.

Par ailleurs l'article 226-2 réprime la conservation ou la diffusion de ces documents ou enregistrements.

Il apparaît donc que ces dispositions réprimant la captation et la divulgation illicite de l'image ou des propos d'une personne, puissent s'appliquer aux services d'Internet gérant des documents multimédias, sous réserve de l'interprétation souveraine des tribunaux.

b) LA PROTECTION DES DONNEES A CARACTERE PERSONNEL :

La plupart des faits et gestes de tout citoyen sont actuellement enregistrés sur une machine.

Il en est ainsi par exemple, en matière d'opérations réalisées avec une carte bancaire ou d'appels téléphoniques, ou bien encore concernant les images filmées par les caméras de vidéo-surveillance.

Au niveau du réseau Internet, l'interconnexion des ordinateurs pourrait favoriser la collecte et l'échange de données sensibles, touchant à la vie privée des individus.

Techniquement, chaque connexion sur le Web laisse des traces comme l'heure, le nom de la page demandée et l'adresse I.P de la machine à partir de laquelle la connexion est effectuée.

Ainsi, ce marquage technologique fait dire à certains auteurs que « Big brother a les moyens d'exister >>, et que l'interconnexion de l'ensemble des fichiers informatiques serait la menace absolue pour notre vie privée. 79

A titre d'illustration, certains logiciels de navigation sur Internet déposent sur le disque dur de l'ordinateur un fichier appelé « Cookie » dont le rôle est de stocker des informations sur les sites visités par l'utilisateur. Ces données sont très convoitées par certains fournisseurs d'accès ou des sociétés commerciales, dans le but d'étudier le comportement et les habitudes des internautes.80

Par ailleurs, certains sites demandent à leurs visiteurs de répondre préalablement à un questionnaire.

77 CA Paris, 25 octobre 1982, D 1983 p 363, note Lindon.

78 Rapport de la Mission Interministérielle sur Internet, présidée par madame Falque-Pierrotin, juin 1996.

79 J. Guisnel, Libération Cahier multimédia 19/1/1996.

80 F. Simottel , 01 Informatique 8/12/1995 : concernant l'étude américaine Commercenet-Nielsen qui montre par exemple que 13% des utilisateurs ont acheté des biens ou services sur le Web.

Force est donc de constater que l'utilisation du Web n'est pas totalement anonyme, et que chacun est susceptible de laisser des données personnelles derrière lui.

Il est rassurant de penser que la majorité de ces informations sont inexploitées, ou qu'elles se volatilisent rapidement. Mais on est en droit de s'inquiéter au sujet de la protection de la vie privée des citoyens face aux possibilités extraordinaires de gestion de l'information.

Depuis 1978, notre pays s'est doté d'une loi relative au traitement des informations à caractère personnel.81 L'article premier de la loi du 6 janvier 1978 dispose :

« L'informatique doit être au service de chaque citoyen ... et ne doit porter atteinte ni à l'identité humaine ni aux droits de l'homme, ni à la vie privée et aux libertés individuelles ou publiques ».

Et ce texte a institué une autorité administrative indépendante, chargée de veiller à la protection de ces données personnelles : la Commission Nationale de l'Informatique et des Libertés ( C.N.I.L ).

Aux termes de la loi de 1978, le traitement de données nominatives est licite à condition de respecter certaines obligations, et en particulier une procédure de déclaration préalable.

D'autre part, lorsqu'il s'agit de données « sensibles >>, c'est à dire relevant de la sphere privée

( opinions politiques ou religieuses, appartenances à des groupements syndicaux, origines ethniques ),

l'article 31 de la loi interdit la conservation de ce type de fichiers. Les exceptions à ce principe sont très limitées, il faudrait notamment obtenir l'accord explicite, écrit et éclairé de la personne concernée.

Pour finir, les institutions communautaires ont adopté le 24 octobre 1995 une directive portant sur la protection des personnes physiques à l'égard du traitement des données personnelles et de leur libre circulation.82

? Internet correspond à la définition d'un traitement automatisé de données nominatives :

En raison de son caractère de réseau de télécommunications ouvert et international, Internet implique nécessairement des traitements automatisés d'informations tels qu'ils sont définis par l'article 5 de la loi de 1978 :

« Est dénommé traitement automatisé d'informations nominatives au sens de la loi, tout ensemble d'opérations réalisées par des moyens automatiques, relatives à la collecte, l'enregistrement, l'élaboration, la modification ou la conservation et la destruction d'informations nominatives ainsi que tout ensemble d'opérations de même nature se rapportant à l'exploitation de fichiers ou de bases de données, et notamment les interconnexions ... ou communications d'informations nominatives ». Il faut noter qu'une information est nominative lorsqu'elle permet l'identification directe ou indirecte de personnes physiques. ( article 4 ).

? La procédure de déclaration du traitement automatisé des données :

Tout responsable de la mise en oeuvre d'un traitement automatisé d'informations nominatives ( via Internet ou non ) doit déclarer préalablement à la C.N.I.L son intention de collecter, diffuser ou commercialiser ces données. Cette obligation résulte des articles 15 et 16 de la loi de 1978, s'appliquant respectivement aux personnes morales de droit public, et aux entreprises de droit privé.

Dans le secteur privé, il faut remplir le formulaire de déclaration édité par la C.N.I.L et que l'on peut obtenir en préfecture ( Cerfa n° 99001 ), pour ensuite renvoyer le document et ses annexes à la Commission.83 Pour être recevable, la déclaration doit notamment mentionner le nom du responsable du traitement, et la finalité de celui-ci.

La C.N.I.L adressera ensuite un récépissé au déclarant, qui pourra alors mettre en oeuvre son fichier.

81 Loi n° 78-17 modifiée par la loi du 11 mars 1988 et celle du 16 décembre 1992.

82 Directive n° 95/46/CE , J.O.C.E n° L 281 du 23 novembre 1995.

83 CNIL : 21 rue Saint-Guillaume 75340 Paris cedex 07.

Dans le secteur public, ce type de traitement de données nominatives doit faire l'objet d'une demande d'avis auprès de la C.N.I.L. Sur la base de l'avis favorable et motivé de la commission, le traitement est alors autorisé par un acte réglementaire.

En cas d'avis défavorable, seul un décret pris sur avis conforme du Conseil d'Etat peut passer outre. Notons encore que la mise en oeuvre du traitement informatique sera subordonnée à la publication des actes réglementaires pris après avis de la C.N.I.L.

Cette procédure concerne les établissements publics, les collectivités territoriales, et les personnes morales de droit privé gérant un service public

Pour illustrer cette procédure dans le secteur public, il est possible d'évoquer deux avis rendus par la C.N.I.L le 7 novembre 1995.

En l'espèce, deux instituts publics ( l'Institut de physique nucléaire d'Orsay et le Centre national de calcul parallèle des sciences de la terre ) ont demandé un avis portant sur la diffusion via Internet d'annuaires électroniques relatifs aux chercheurs.

La C.N.I.L a délivré un avis favorable, tout en prescrivant une série de conditions :

La commission a exigé l'obtention de l'accord exprès préalable des personnes concernées, et a imposé l'information des droits et garanties accordés aux chercheurs vis à vis de ces fichiers.

Il est intéressant de signaler que la directive européenne d'octobre 1995 prévoit un assouplissement de ce régime, en instaurant une simple notification du traitement envisagé, mais accompagnée de certaines indications obligatoires : nom du responsable du traitement, finalité, description des personnes et données concernées, mesures de sécurité prévues ....

Cette nouvelle procédure concernera aussi bien le secteur public que le secteur privé, et sera applicable dès que la directive aura été transcrite dans notre droit interne.


· Les droits des personnes fichées :

Les individus faisant l'objet d'un traitement automatisé de données nominatives disposent de trois principaux droits : le droit à l'information, le droit d'accès et de rectification, et le droit d'opposition.

En vertu de l'article 27 de la loi Informatique et liberté, un principe de loyauté est instauré :

Les personnes auprès desquelles sont recueillies les données nominatives doivent être informées du caractère obligatoire ou facultatif des réponses, des conséquences d'un défaut de réponse, de l'identité des personnes physiques ou morales destinataires des informations, et de l'existence d'un droit d'accès et de rectification.

Si ces informations sont récoltées au moyen d'un formulaire en ligne, une page Web du service en question devra donc afficher ces avertissements.

A contrario, la collecte d'informations opérée à l'insu des intéressés peut constituer un acte illicite.

En revanche, la loi française ne prescrit aucune obligation d'avertir la personne concernée lorsque les données nominatives sont recueillies auprès de tiers.

En effet, un arrêt de la chambre criminelle de la Cour de cassation du 25 octobre 1995 a rappelé qu'aucune disposition de la loi de 1978 ne prévoyait une telle obligation de la part du maître du fichier, si les données qu'il a l'intention de traiter proviennent d'une autre source que ces personnes elles mêmes.84

Néanmoins, notre législation devra s'adapter à la directive européenne qui prévoit l'information des personnes en cas de collecte indirecte des données nominatives les concernant.

84 Cass Crim 25 octobre 1995, G.P 3&4 avril 1996 p 38.

Pour ce qui concerne le droit d'accès et de rectification aux informations :

A condition de justifier de son identité, toute personne fichée peut savoir si des informations nominatives se rapportant à elle font l'objet d'un traitement, et peut obtenir communication de ces données directement auprès de l'organisme responsable du fichier en vertu de l'article 34 de la loi de 1978.

Ainsi le titulaire du droit d'accès peut demander à connaître le détail des informations le concernant, mais peut également exiger la correction des informations erronées.

Le gérant du fichier devra répercuter cette rectification vis à vis des personnes auxquelles ces informations ont déjà été communiquées. ( articles 37 et 38 de la loi ).

Signalons que la directive de 1995, concernant l'exactitude des données, prévoit la mise en oeuvre de moyens préventifs pour organiser la correction et l'effacement éventuel des éléments erronés.

Le droit d'opposition, quant à lui, réside dans l'article 26 de la loi de 1978 :

« Toute personne physique a le droit de s'opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l'objet d'un traitement ».

Concrètement, les conditions d'application de ce droit ne pourront être précisées que lorsqu'un litige sera porté devant un tribunal.

A l'heure actuelle, les personnes qui refusent d'être fichées par des entreprises pour leur prospection commerciale ont trois possibilités :

S'inscrire ( c'est paradoxal ) sur la liste Orange de France Télécom pour être retirées des listes d'abonnés commercialisées par cette institution ; s'inscrire sur la liste Safran pour enrayer le démarchage par télécopie ; ou enfin s'inscrire sur la liste Robinson tenue par l'Union française du marketing direct qui mentionne les personnes désireuses de ne plus être sollicitées par les courriers publicitaires.

Une dernière précision est à formuler :

L'article 29 de la loi de 1978 prévoit une obligation de sécurité dont les responsables de fichiers sont débiteurs. Ce texte dispose en effet, que les responsables de traitements de données nominatives doivent prendre toutes les précautions utiles pour préserver la sécurité et la confidentialité des informations, notamment pour empêcher leur divulgation à des tiers non autorisés.

Une négligence dans la mise en oeuvre de cette obligation pourrait engager la responsabilité pénale de celui qui gère le fichier.

? Les sanctions :

Le non respect des dispositions de la loi du 6 janvier 1978 donne lieu à des sanctions pénales visant principalement les infractions suivantes :

L'absence de déclaration préalable ( c'est le délit de création de fichiers clandestins, puni de trois ans de prison et 300 000 francs d'amende ) ; atteinte à la sécurité des traitements ; collecte d'informations par des moyens déloyaux ; conservation des données au delà de la durée initialement prévue ; détournement de finalité ; et divulgation à des tiers non autorisés.

( articles 226-16 à 226-24 du Code pénal ).

Le décret du 23 décembre 1981 complète le dispositif répressif en prévoyant des contraventions de 30 et 40 classes pour certaines infractions.

Rappelons que les personnes morales sont susceptibles d'être sanctionnées en vertu de l'article 121-2 du Code pénal, à hauteur du quintuple de l'amende encourue par une personne physique pour la même infraction.

Malgré cet arsenal répressif, de nombreux traitements ne sont pas déclarés, les responsables estimant que le système de déclaration est trop lent et fastidieux. Il est donc à craindre que ce type de dérives puisse également être observé sur le réseau Internet.

c) LE REGIME DES INTERCEPTIONS DE TELECOMMUNICATIONS :

Nous l'avons vu, Internet est en passe de devenir un outil grand public de communication entre tous les acteurs de la vie sociale et économique, en particulier grace à l'essor du courrier électronique. Dans l'optique de préserver le secret des correspondances privées émises par la voie des télécommunications, la France dispose depuis 1991 d'un texte législatif 85 s'appliquant à tous les types de communications, et qui trouve également à s'appliquer dans le cas du réseau Internet.

La loi du 10 juillet 1991, s'inspirant de certaines dispositions de la Convention européenne des droits de l'homme, est fondée sur deux préoccupations :

La protection des libertés individuelles et plus précisément la garantie du secret des correspondances émises par la voie des télécommunications ; et la limitation des possibilités d'atteinte au secret aux seuls cas prévus par la loi dans le cadre de la protection de l'intérêt public.

· La répression des interceptions :

L'article 226-15 du Code pénal punit d'une peine d'un an de prison et 300 000 francs d'amende, le fait commis de mauvaise foi « d'ouvrir, de supprimer, retarder ou détourner des correspondances arrivées ou non à destination et adressées à des tiers ; ou d'en prendre frauduleusement connaissance ».

Une peine identique est encourue pour le fait d'intercepter ou détourner et d'utiliser des correspondances transmises par la voie des télécommunications. Et l'article 226-15 réprime également l'installation d'appareils conçus pour réaliser de telles interceptions.

Il convient de signaler qu'il ressort clairement des débats parlementaires 86 antérieurs à la loi de juillet 1991, que la notion de « correspondance émise par la voie des télécommunications » vise non seulement les conversations téléphoniques, mais aussi tous les modes de transmission de données

( textes, sons, images ) des lors qu'ils ont recours aux procédés de télécommunication.

Il ne fait donc aucun doute que l'article 226-15 du Code pénal trouve à s'appliquer vis à vis des correspondances privées véhiculées par le réseau Internet.

· Les interceptions légalement autorisées :

La loi du 10 juillet 1991 prévoit que dans certaines circonstances, des interceptions judiciaires ou administratives sont envisageables. Ces dispositions sont insérées dans le Code de procédure pénale aux articles 100 à 107.

S'agissant des écoutes judiciaires, la loi prévoit qu'elles ne peuvent intervenir que dans le cadre d'une information judiciaire, et sont uniquement autorisées pour des infractions présentant « un certain degré de gravité >>, c'est à dire lorsque la peine encourue est supérieure ou égale à deux ans de prison.

La décision d'interception du juge d'instruction doit être écrite ; elle n'a pas de caractère juridictionnel et n'est susceptible d'aucun recours.

Selon la circulaire du 26 septembre 1991, une telle investigation peut être ordonnée à l'encontre de toute personne ( inculpée ou non ) paraissant avoir participé aux faits visés par l'instruction, ou susceptible de détenir des renseignements.

La durée maximale de l'interception est de quatre mois.

Techniquement et juridiquement, on peut donc envisager la surveillance d'un groupe de discussion ou de messageries électroniques, ordonnée par un juge d'instruction dans le cadre d'une procédure d'information.

85 Loi n° 91-646 du 10 juillet 1991 , J.O 13 juillet 1991.

86 Sénat, Débats parlementaires, J.O 26 juin 1991, p 2070.

La loi de 1991 vise également à définir le cadre dans lequel les pouvoirs publics peuvent, à titre exceptionnel, procéder à des « interceptions de sécurité » :

L'objet de ces interceptions administratives doit impérativement consister en la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des intérêts scientifiques et économiques de la France, ou encore la prévention du terrorisme et de la criminalité organisée.

Les motifs de ces investigations sont donc énumérés de manière limitative par la loi.

Concrètement, cela concerne le trafic de stupéfiants ou d'armes, le grand banditisme, et la traite des êtres humains.

Il incombe au Premier ministre d'ordonner ces interceptions, sur proposition écrite et motivée du ministre de la Défense ou du ministre de l'Intérieur.

Sur Internet, ces procédures peuvent être mises en oeuvre, d'autant plus que de nombreuses personnalités s'inquiètent de la facilité avec laquelle des agissements répréhensibles peuvent être commis via le réseau.

Dans la pratique, la surveillance et la copie de tous les messages en provenance ou à destination d'un internaute déterminé, sont parfaitement réalisables.

Des logiciels spécialement conçus à cet effet, branchés sur les routeurs du réseau ( noeuds où transitent les informations véhiculées sur Internet ), ont déjà permis à des services gouvernementaux américains ( National Security Agency ) de surveiller de près quelques individus suspects.87

2- La protection des mineurs sur Internet.

Bien que la liberté d'expression soit l'un des piliers de toute société démocratique, et qu'elle soit consacrée par la Constitution française ainsi que la Convention européenne des droits de l'homme, la sauvegarde de la dignité humaine et plus particulièrement la protection des mineurs a toujours constitué un enjeu fondamental dans la régulation des médias.

a) LES REGLEMENTATIONS PROPRES AUX AUTRES MEDIAS SONT INADAPTEES AUX CARACTERISTIQUES DU RESEAU INTERNET :


· Inadéquation des textes concernant la presse écrite :

C'est la loi du 16 juillet 1949 dans son article 14, qui prévoit un contrôle particulier des publications destinées à la jeunesse, ainsi que le contrôle général des publications susceptibles de présenter un danger pour les mineurs.

Ce texte oblige les éditeurs concernés d'avoir à leur tête un comité de direction d'au moins trois membres ; les publications sont assujetties à des obligations de déclaration et de dépôt.

Et depuis la loi du 4 janvier 1967, le ministre de l'Intérieur est habilité à prendre des mesures d'urgence visant à interdire certaines publications dangereuses, c'est à dire à caractère pornographique, violent, ou discriminatoire.

Mais force est de constater que ces dispositions sont inapplicables au réseau Internet. En effet, la loi de 1949 a strictement limité son champ d'action aux publications écrites.

De la même manière, le contrôle administratif préalable mis en place par l'article 14 de la loi du 29 juillet 1881 semble trouver son efficacité exclusivement pour la presse écrite.

A ce stade, il est raisonnable de convenir que la réglementation propre à la presse n'est pas susceptible de s'appliquer au nouveau média qu'est Internet.

En effet, la majeure partie des informations circulant sur le réseau provient de groupes de discussion ou de sites Web privés, non de fournisseurs d'accès et de contenu déterminés.

87 J. Guisnel, Guerres dans le cyberspace, services secrets et Internet, Editions La Découverte 1995.

Il est donc tout à fait illusoire d'espérer pouvoir contrôler l'ensemble des informations et données diffusées sur le réseau, car chaque internaute est à chaque instant un éditeur potentiel.

D'autre part il est impossible d'empêcher la circulation d'une information électronique de la même manière que la vente d'une revue dans un kiosque à journaux.


· Inadéquation des textes concernant l'audiovisuel et la télématique :

L'article 22 de la directive « Télévision sans frontières » ( T.S.F ) du 3 octobre 1989 oblige les Etats membres à s'assurer que les émissions télévisuelles ne comportent pas de programmes nuisibles pour l'épanouissement des mineurs.

En France, le Conseil Supérieur de l'Audiovisuel ( C.S.A ) a, en vertu de la loi du 30 septembre 1986, la mission de veiller au respect de la personne humaine et à la protection de l'enfance.

Dans ce cadre, le C.S.A a recommandé des 1989 aux chaînes de télévision de s'assurer qu'aucun programme diffusé avant 22 h 30 ne puisse heurter la sensibilité des plus jeunes.

Par un décret du premier septembre 1992, le C.S.A dispose du pouvoir de suspendre une retransmission litigieuse, et détient également un pouvoir de sanction.

Le problème, à l'échelle d'un réseau libre et ouvert comme le Web, consiste en l'impossibilité de visionner à l'avance les informations diffusées sur le réseau.

Par ailleurs, le C.S.A est capable de faire des recommandations à quelques directeurs de chaînes de télévision, mais on imagine mal un tel organisme surveiller l'attitude de milliers d'internautes.

En matière de télématique, les institutions habilitées à surveiller les services sont le Conseil Supérieur de la Télématique ( C.S.T ) ainsi que le Comité de la Télématique Anonyme ( C.T.A ) créés par un décret du 25 février 1993.

Ces organismes peuvent veiller à ce que les fournisseurs de services télématiques respectent leurs engagements déontologiques ou contractuels vis à vis de l'opérateur France Télécom.

Notamment, la convention Télétel dispose que les fournisseurs doivent écarter tout service mettant à la disposition du public des écrits ou images susceptibles de porter atteinte à la dignité de la personne humaine et à la protection des enfants.

Si un service ne respecte pas ces dispositions, l'exploitant public France Télécom après une éventuelle mise en demeure infructueuse, peut saisir le C.T.A d'une demande de suspension du service en question.

Concernant Internet, un tel dispositif ne peut fonctionner efficacement en raison du nombre incalculable de fournisseurs de contenu, et du caractère international du réseau.

b) LES DISPOSITIONS DU CODE PENAL SONT PLUS APPROPRIEES :
· Les infractions prévues au Code pénal :

Les articles 227-15 et suivants du Code pénal sont consacrés aux infractions relatives à la mise en péril des mineurs. La formulation et les critères retenus font de ces dispositions des outils juridiques aptes à s'appliquer contre les dérives pouvant s'observer sur n'importe quel média, y compris Internet.

En premier lieu, les articles 227-18 et suivants du Code pénal répriment le fait d'inciter un mineur à faire usage de stupéfiants, à commettre des crimes ou délits, ou encore à consommer de l'alcool.

En second lieu, l'article 227-24 dispose que le fait de diffuser « par quelque moyen que ce soit et quel qu'en soit le support » un message à caractère violent ou pornographique, ou de nature à porter atteinte à la dignité humaine, se trouve puni de trois années de prison et 500 000 francs d'amende, lorsque ce message est « susceptible d'être vu ou perçu par un mineur ».

Ainsi, au delà de la notion de pudeur, ce texte entend protéger la jeunesse de la perception de messages obscènes dans leur acception la plus large.

Et les termes employés par le législateur permettent de mettre en oeuvre cette répression dans le cadre du réseau Internet. En effet, le concept de " message » ne se limite pas à ce qui est écrit, il peut s'adapter à tous les types de communications.

Il suffit qu'un mineur puisse apercevoir un message violent ou indécent sur un écran d'ordinateur pour que le délit soit constitué.

Enfin, l'article 227-23 du Code pénal sanctionne tout enregistrement ou fixation de l'image d'un mineur en vue de sa diffusion, lorsque cette image présente un caractère pornographique.

La peine encourue est alors d'un an d'emprisonnement et 300 000 francs d'amende ; ce qui est porté à trois ans de prison et 500 000 francs d'amende lorsqu'il s'agit d'un mineur de moins de quinze ans.


· Exemple d'application à Internet :

En mars 1996, deux fournisseurs d'accès au réseau Internet ont été mis en examen pour diffusion d'images pédophiles, sur le fondement de l'article 227-23 du Code pénal.88

Dans cette affaire, les services de l'Institut de Recherches Criminelles de la Gendarmerie Nationale

( I.R.C.G.N ) ont réussi à copier des fichiers illicites en provenance de groupes de discussion hébergés sur les serveurs de France Net et World Net.

Les dossiers furent remis au parquet de Paris, qui a alors ouvert une information judiciaire, confiée au juge d'instruction C. Berkani spécialisé dans les affaires de mineurs.

C'est dans ce contexte, que la gendarmerie est intervenue pour saisir les disques durs des deux sociétés, ce qui a conduit le juge d'instruction à mettre en examen les gérants.

A l'heure actuelle et à notre connaissance, aucune condamnation n'a été prononcée contre ces personnes. Mais cette affaire constitue la première intervention judiciaire française sur le réseau, et a permis de s'interroger sur le statut juridique mal défini des « providers ».89

En l'espèce, les fournisseurs placés en examen ont avancé plusieurs arguments tendant à les disculper.

Tout d'abord, ils prétendent ne pas être à l'origine de la production de ces images interdites : " Nous ne produisons pas d'images, on se contente de les stocker ».

D'autre part, ils attirent l'attention sur le fait qu'un fournisseur qui héberge des groupes de discussion peut recevoir " 50 000 à 100 000 News par jour ».

Enfin ces personnes déclarent être attachées à ce que ce genre de dérives ne se développent pas et ne puissent dégénérer le réseau, et ajoutent que si tel était le cas, ils en seraient avertis dans les deux heures.

Une autre illustration de la lutte contre la pornographie a pu être observée en Allemagne :

Le gouvernement germanique a en effet imposé au serveur américain Compuserve, de suspendre l'accès à plusieurs forums déclarés illégaux selon la loi de ce pays.90

Finalement, cette entreprise a dü techniquement priver l'accès à ces groupes de discussion pour quatre millions de souscripteurs répartis dans une centaine de pays.

Pour finir, la Grande-Bretagne a également mis en oeuvre des mesures répressives :

Un tribunal de Birmingham a condamné à trois ans de prison deux individus accusés d'avoir diffusé sur le Web des photographies mettant en scène des enfants. 91

En l'occurrence ces personnes géraient via le réseau une bibliotheque d'images pédophiles, en utilisant les ordinateurs d'une université.

88 E. Launet, Descente de gendarmes sur Internet, Libération 8 mai 1996.

89 Nous traiterons plus loin du statut des fournisseurs d'accès au réseau Internet.

90 N. Risacher, Internet et la protection des droits fondamentaux de la personne humaine, Bulletin d'actualité Lamy droit de l'informatique, n° 82 juin 1996.

91 Expertises, Pédophilie sur Internet : trois ans de prison ferme, juin 1996 p 212.

3- La protection des consommateurs.

De nombreux observateurs prétendent que le réseau Internet est d'ores et déjà passé d'une ère informationnelle à une ère transactionnelle. 92

Le commerce électronique est une réalité, et de nombreuses entreprises utilisent Internet pour vendre des produits ou des services.

Selon D. Ettighoffer 93, président d'Eurotechnopolis Institut, le réseau serait « phagocyté par plus de 46000 adresses de services », et le « cybershopping » mobiliserait déjà 25000 sociétés sur le Net. D'autre part, une étude publiée en mai 1996 estimait que près de 17 % des internautes avaient effectué une transaction électronique pour un montant moyen de 1600 francs. 94

Le commerce électronique se distingue du commerce traditionnel par la manière dont l'information est échangée et traitée. Mais si on constate une modification du support de l'échange, la nature contractuelle des transactions demeure.

Juridiquement, le commerce électronique se trouve régi par la législation de la vente à distance, et doit globalement se conformer à de nombreuses règles en matière de protection du consommateur. En effet, le Code de la consommation définit la technique de communication à distance comme « toute technique permettant au consommateur, hors des lieux habituels de réception de la clientèle, de commander un produit ou la réalisation d'un service ».95

Sont notamment considérées comme des méthodes de vente à distance, la télématique, le téléphone, la vidéotransmission, ainsi que la voie postale.

a) LES REGLES DE LA VENTE A DISTANCE APPLICABLES AU COMMERCE SUR INTERNET :


· La formation du contrat entre absents :

Ce qui caractérise un contrat, c'est avant tout l'accord de volonté des parties.

Lorsque ce rapport contractuel est établi entre présents, sa conclusion peut être instantanée.

Mais dans le cas d'un contrat à distance, la manifestation de la volonté de chaque partie est exprimée successivement.

L'offre se définit comme une déclaration unilatérale de volonté.

Aujourd'hui, l'offrant peut proposer la vente de produits ou une prestation de service grace à un catalogue sur support papier, mais également grâce à une vitrine virtuelle caractérisée par un site Web, ou par l'envoi de messages par courrier électronique.

A ce stade, il convient de noter que la jurisprudence a établi qu'une offre faite à un public indéterminé, engage le pollicitant de la même manière qu'une offre proposée à une personne déterminée.96

Concernant une vente, le contrat sera formé dès que sera réalisé un accord sur la chose et le prix, comme le prévoit l'article 1583 du Code civil. Ainsi l'offre électronique de vente devra contenir tous les éléments nécessaires à la présentation du produit ou du service proposé, et préciser clairement le prix désiré.

92 A. Bensoussan, Internet : aspects juridiques, Hermes 1996.

93 D. Ettighoffer, Insérer les P.M.E dans les réseaux d'affaires mondiaux, Les Echos 3 février 1997 p 52.

94 Planète Internet n° 9, juin 1996 p 13.

95 Article 14 de l'arrêté du 3 décembre 1987 relatif à l'information du consommateur sur les prix, J.O du 10 décembre 1987.

96 Cass 3° Ch Civ, 28 novembre 1968, Bull Civ III n° 507.

A ce propos, on remarquera que le réseau Internet permet de communiquer facilement et immédiatement des informations portant sur la mise à jour d'un produit, la quantité disponible, et le tarif en vigueur.

Si l'offre mise en ligne comporte un trop grand nombre de réserves, on estimera alors qu'il ne s'agit que d'une invitation à entrer en pourparler.

Cependant, la jurisprudence considère qu'un document publicitaire, des lors qu'il est suffisamment précis et détaillé, constitue bien une offre, quand bien même le stipulant aurait précisé qu'il n'avait pas valeur contractuelle.97

En ce qui concerne l'instant de la formation du contrat, c'est l'acceptation de l'internaute qui donnera naissance à l'engagement contractuel.

Mis à part certains actes subordonnés à des formalités notariales rigoureuses, la validité de la formation d'un contrat n'exige aucun forme particulière.

En fait la majorité des contrats conclus sur le réseau sont des actes de la vie des affaires, couverts par le principe du consensualisme.

L'acceptation doit impérativement être expresse, et en principe le silence gardé par le destinataire d'une offre ne vaut pas acceptation.

Il convient de s'interroger sur le moment et la matérialisation de l'acceptation :

La question est de savoir de quelle manière doit s'apprécier l'acceptation, au regard de la théorie de l'émission ou de la réception.

Selon une jurisprudence de 1981, à défaut de stipulation contraire, une convention est parfaite non par la réception de l'acceptation par le pollicitant, mais par l'émission de celle-ci par l'autre partie.98 Par ailleurs, la doctrine admet que l'acceptation se concrétise par un « cliquage » sur un clavier d'ordinateur ou de Minitel. 99

En conséquence, il semble que le contrat sera formé du fait de la manipulation par l'acceptant d'une touche de son ordinateur ( en tapant sur la touche « Enter >>, ou en frappant sur le clavier l'expression de son acquiescement : « oui » ).

On peut également imaginer que l'acceptation s'effectue par le biais de la frappe d'un mot de passe ou d'un code confidentiel. Par contre la simple activation d'un lien hypertexte, ou la présence d'une personne sur un site commercial par inadvertance ne peut en aucun cas suffire.

A ce propos, la C.N.I.L estime que dans cet univers convivial que représente Internet, le consentement du consommateur nécessite un minimum de recul, une information préalable et complete, ainsi qu'un délai de réflexion. 100

Ainsi, il apparaît que le moment de formation du contrat correspond à l'instant même où l'internaute exprime son acceptation à l'aide de son clavier d'ordinateur. Et le lieu de formation va quant à lui correspondre à la situation géographique de la machine connectée au réseau ( reconnaissable à son adresse électronique conforme au protocole T.C.P / I.P ).

Pour terminer, rappelons que le choix de la loi applicable au contrat en cas de litige reste à la libre convenance des cocontractants. Cependant, ce principe de l'autonomie de la volonté ne doit pas nuire au consommateur. A ce propos, l'article 5 de la Convention de Rome du 19 juin 1980 ( portant sur la loi applicable aux obligations contractuelles ) prévoit que le choix des parties ne peut avoir pour résultat de priver le consommateur de la protection que lui assurent les dispositions impératives de la loi du pays dans lequel il a sa résidence habituelle.

97 Ghestin, Traité de droit civil, Le contrat : formation ; L.G.D.J.

98 Cass Com 7 janvier 1981, Bull Civ IV n°14.

99 O. Itéanu, Internet et le droit, aspects juridiques du commerce électronique ; Editions Eyrolles 1996.

100 Rapport de la C.N.I.L, Voix, image et protection des données, Documentation française 1996.


· Les règles de protection du consommateur applicables à l'internaute :

En premier lieu, il importe de préciser que les dispositions de l'article 121-16 du Code de la consommation trouvent à s'appliquer lors d'une vente sur le réseau :

Aux termes de ce texte, le consommateur dispose d'un droit de rétractation. Dans un délai de sept jours ouvrés à compter de la livraison du produit commandé, l'acheteur peut retourner la marchandise au vendeur contre échange ou remboursement.

Cette protection bénéficie au consommateur quelle que soit la technique de vente à distance employée. Et un projet de directive adopté par le Parlement européen le 16 janvier 1997 relatif aux contrats négociés à distance, prévoit la généralisation de cette regle à l'ensemble des pays de l'Union européenne. 101

Au sujet de l'identification du vendeur, l'article 121-18 du Code de la consommation exige que toute offre de vente à distance comporte le nom et l'adresse du siege social de l'entreprise concernée, ainsi que ses coordonnées téléphoniques.

Le prix de tout produit ou prestation doit être indiqué de façon précise, en comprenant les taxes et le coüt de la livraison ( article 14 de l'arrêté du 3 décembre 1987 ).

De même, le vendeur doit faire en sorte que les caractéristiques essentielles du produit soient clairement communiquées au client ( article 111-1 du Code de la consommation ) ; et toute allégation trompeuse ou présentation de nature à induire en erreur le consommateur, sera interprétée comme un acte de publicité mensongère interdit par l'article 121-1 du Code.

Le professionnel se doit d'indiquer la date limite à laquelle il s'engage à livrer le bien ou à fournir la prestation, dès que le montant en question dépasse 3000 francs ( article 114-1 du Code de la consommation ).

Enfin, dans l'hypothèse où le vendeur n'a pas prévu de garantie contractuelle ( généralement prévue pour une durée d'un an ) le consommateur bénéficiera toujours de la garantie légale, dénommée garantie des vices cachés.102

En cas de mauvais fonctionnement du produit, l'acheteur pourra mettre en oeuvre cette garantie, à condition de prouver que le vice est antérieur à la réception de la marchandise et qu'il rend celle-ci impropre à sa destination ( inutilisable ).

Il est intéressant de signaler que la technique de la vente forcée est illicite dans notre pays.

En effet, l'article R635-2 du Code pénal réprime le fait de faire parvenir un objet à un individu contre versement d'un prix sans demande préalable de ce dernier, même si le renvoi sans frais de la marchandise est possible.

b) LE PROBLEME DE LA DEMATERIALISATION DE LA PREUVE :

A l'heure où les réseaux informatiques permettent de dématérialiser les rapports entre les personnes, faisant disparaître l'emploi de supports papiers, il importe de s'interroger sur la coïncidence de ces nouveaux comportements avec les obligations légales en matière de preuve.

Concernant la protection des consommateurs sur le réseau Internet, la question de la preuve revêt une importance considérable.

Le Code civil, au travers de son article 1341, exige la production d'un écrit signé, pour toute transaction conclue avec un particulier dont le montant est supérieur à 5000 francs.

De plus, lorsque l'écrit est obligatoire, la preuve contraire ne peut être apportée que par un autre écrit.

101 Au fil du Net, G.P 6-8 avril 1997 p 38.

102 Articles 1641 et suivants du Code civil.

Ce principe semble compromettre la force probatoire des actes conclus sur Internet, cependant de nombreuses exceptions permettent de s'affranchir de cette obligation.

? Les exceptions à l'exigence d'une preuve écrite :

Tout d'abord, il convient de signaler que les dispositions du Code civil relatives à la preuve ne sont pas d'ordre public. De ce fait, les parties contractantes peuvent librement établir au sein de leur convention les règles régissant la valeur probante des documents numériques concernés dans leur accord.

A ce sujet on peut citer l'exemple du contrat « porteur » de carte bancaire, qui stipule une clause dans laquelle on prévoit que les enregistrements par des appareils automatiques ou leur reproduction informatique constituent pour l'établissement émetteur la preuve des opérations effectuées au moyen de la carte.

D'autre part, les entreprises habituées aux échanges électroniques, peuvent conclure ce qu'il convient d'appeler des « accords d'interchange >>. Il s'agit de contrats destinés à régir et organiser l'utilisation des techniques modernes E.D.I 103 entre les parties.

Les E.D.I permettent aux entreprises d'accélérer et de simplifier leurs relations avec des partenaires, administrations ou fournisseurs. Le réseau bancaire SWIFT, favorisant la circulation internationale des capitaux, en est une illustration.

Par ailleurs, la loi Madelin du 11 février 1994 104 autorise la mise en place de procédures de déclarations par voie électronique, dans les relations entre les entreprises et l'administration.

En matière commerciale, le principe est la liberté de la preuve. C'est l'article 109 du Code de commerce qui établit que la preuve est libre dans les relations entre commerçants ; et pour les actes mixtes, cette règle bénéficie également au particulier contre le commerçant.

A titre d'exemple, la jurisprudence reconnaît la valeur probante des contrats conclus par télex, tenant compte ainsi d'une pratique devenue fréquente dans le monde des affaires. 105

En matière civile, rappelons que la preuve reste libre lorsque la valeur du bien en question est inférieure à 5000 francs. Or il est raisonnable de penser que les internautes désireux de consommer via le réseau, auront plutôt tendance à convoiter des produits dont le prix ne dépasse pas une telle somme.

D'autre part, il existe l'exception du commencement de preuve par écrit :

En vertu de l'article 1347 du Code civil, un acte émanant d'un justiciable rendant vraisemblable le fait allégué, pourra être retenu par le juge, s'il est complété par d'autres éléments.

Par exemple, la jurisprudence reconnaît d'ordinaire qu'une photocopie puisse constituer un commencement de preuve par écrit.106

Il est donc envisageable qu'un magistrat accepte la délivrance d'un tirage papier de document numérique, en tant que commencement de preuve, à condition de disposer d'éléments complémentaires.

Il existe une autre exception à la regle de la preuve écrite, résidant dans l'article 1348 du Code civil. Ce texte prévoit de contourner le principe lorsque l'une des parties s'est trouvée dans l'impossibilité morale ou matérielle de se procurer une preuve écrite.

A ce sujet, certains auteurs considèrent que le concept d'impossibilité matérielle replacé dans le contexte de l'informatique, autorise l'admission de la preuve par un document numérique.

En l'occurrence on serait en face d'une impossibilité technique.

Mais à l'heure actuelle, aucune décision jurisprudentielle n'est venue confirmer ce raisonnement.

103 Echange de données informatisées.

104 Loi n° 94-126 du 11 février 1994 relative à l'entreprise individuelle.

105 Cass Com 19 novembre 1973, Société Services Europe Atlantique Sud, Bull Civ IV n° 333.

106 Cass Civ I, 14 février 1995, JCP Ed G II , 22 402 note Chartier.

De plus, la loi autorise la présentation d'une copie fidèle et durable, lorsque l'intéressé n'a pas conservé l'original. Mais en matière d'enregistrement informatique la notion de copie est indissociable de celle de l'original. Quant à la durabilité des fichiers, l'évolution perpétuelle des logiciels et des formats d'enregistrement interdit la conservation illimitée des documents numériques.


· La notion de preuve hors de nos frontières :

Dans les pays anglosaxons deux règles sont susceptibles de faire obstacle à la force probante des documents numériques : l'interdiction de la preuve par ouï-dire ( hearsay rule ) et la règle de la meilleure preuve ( best evidence rule ).107

Par exemple, un document est irrecevable devant un tribunal si son auteur n'est pas présent pour témoigner de son contenu. Et selon la règle de la meilleure preuve, il faut produire le document dans sa forme originale.

Face à l'inadaptation de ces regles pour les documents électroniques, le Royaume-Uni s'est doté en 1995 d'un Civil Evidence Act dont le but est de simplifier l'emploi des preuves informatiques. Dorénavant le juge pourra admettre un document numérique comme preuve, à condition qu'il soit authentifié selon une procédure spécifique, et qu'il soit suffisamment fiable pour asseoir sa conviction.

Aux U.S.A, la recevabilité des preuves informatiques est prévue par les législations fédérales depuis 1975. Cependant certains Etats américains exigent un écrit lorsque le montant concerné dépasse une certaine somme.

Le Code civil du Québec prévoit des dispositions concernant les inscriptions informatiques.

L'article 2837 de ce Code dispose que lorsque les données d'un acte juridique sont inscrites sur support informatique, le document reproduisant ces données sert de preuve au contenu de l'acte, à condition de présenter des garanties de fiabilité. Le tribunal tiendra notamment compte des circonstances dans lesquelles les données ont été numérisées, et le document reproduit.

La C.N.U.D.C.I 108 a établi un projet de loi en 1995, dans lequel l'admissibilité de la preuve par message électronique est envisagée.

Pour évaluer la force probante de ce type de document, ce texte propose de tenir compte de la fiabilité du système employé, et de la conservation des données.

En fait on constate que le débat est moins juridique que technologique.

Globalement, pour emporter la confiance d'un tribunal quant à la force probante d'un courrier électronique ou de la reproduction papier d'un fichier informatique, il convient de prendre quelques précautions afin d'éviter toute contestation : On pourra demander à son correspondant de confirmer la réception du courrier électronique, organiser un archivage systématique sur un support irréversible, ou faire appel à des tiers certificateurs lorsque ce type d'institution se sera sérieusement développé sur Internet.

c) LE PAIEMENT ELECTRONIQUE :

Les moyens de paiement classiques ne sont pas adaptés aux transactions réalisables sur le réseau Internet. Il n'est pas question d'utiliser de la monnaie scripturale pour faire son shopping sur le Web. D'un autre côté, envoyer un cheque par la poste pour commander un article présenté sur le réseau serait antinomique avec le caractère immédiat des échanges électroniques d'informations, et ce système ne mettrait pas le commerçant à l'abri d'une fraude.

A l'heure actuelle, plusieurs méthodes de paiement en ligne sont envisageables.

107 O. Hance, Business et droit d'Internet, Best of éditions 1996.

108 Commission des Nations Unies pour le Droit Commercial International.

Certaines d'entre elles sont à l'étude, mais aucune n'a encore réussi à s'imposer et à se généraliser sur l'ensemble du réseau.

· L'usage de la carte bancaire sur Internet :

Si le paiement par carte bancaire est largement répandu dans le monde, sa transcription au niveau d'Internet soulève quelques difficultés.

Le fait d'utiliser sa carte à puce en temps normal suppose l'emploi d'un terminal adéquat et d'un lecteur de carte correspondant.

Le virement est autorisé par l'établissement bancaire gérant le compte de l'acheteur lorsque ce dernier a tapé son code confidentiel à quatre chiffres en présentant sa carte.

Ce mécanisme permet d'identifier le porteur de la carte, et apporte une grande sécurité au commerçant puisque juridiquement l'ordre de paiement est irrévocable.

A ce propos, rappelons que la Cour de cassation a admis la validité de la signature électronique constituée par l'utilisation simultanée d'une carte à puce et d'un code secret.109

Cependant, ce système comporte des inconvénients majeurs :

Il suppose l'adjonction d'un lecteur de carte à puce à l'ordinateur de l'internaute, ce qui pose un problème de surcoût non négligeable.

D'autre part, les commissions bancaires actuellement en vigueur pour ce type d'opérations sont beaucoup trop élevées pour autoriser les achats de faible montant.

A ce stade, le consommateur serait alors tenté, à l'instar de ce qui se passe habituellement sur le Minitel, de passer sa commande en indiquant à son correspondant le numéro inscrit sur sa carte de crédit ainsi que la date limite de validité de celle-ci.

Pour l'acheteur, ce mode de paiement présente un risque, puisque l'information est susceptible d'être interceptée par un tiers.

Quant au vendeur, il supporte lui aussi un risque, puisque le contrat qu'il a passé avec le réseau carte bancaire le rend dans ce cas de figure responsable de tout débit erroné.

En effet, l'article 4 du contrat « commerçant >> G.I.E cartes bancaires stipule que si l'achat n'est pas certifié par le code confidentiel à quatre chiffres, en cas de contestation du paiement par le détenteur de la carte, son compte sera recrédité et le vendeur en supportera la charge.

Depuis le début de l'année 1996, le groupement Visa et Mastercard, associé à des sociétés spécialisées comme IBM ou Microsoft, propose un système de paiement sécurisé baptisé C-SET :

Il s'agit d'un boîtier lecteur de cartes à puces qui se branche sur le micro-ordinateur de l'internaute. Lorsque cette personne désire effectuer un achat sur le réseau Internet, elle introduit sa carte dans le boîtier et compose son code confidentiel, et un serveur bancaire relié au système autorisera ou non l'opération .110

Ce mécanisme tend à se démocratiser en Europe, et plusieurs organismes bancaires ( comme le Crédit Agricole ou le Crédit Mutuel ) vont le tester avec certains de leurs clients.

L'intérêt du C-SET est d'utiliser un mode de paiement déjà connu, en sécurisant les transactions grace à l'intervention de tiers certificateurs bancaires. Le consommateur et le commerçant évitent ainsi certains problèmes de confidentialité. Mais pour autant, l'installation de ces boîtiers ne semble pas envisageable à court terme pour la majorité des internautes, et ce système ne peut convenir aux achats de faible valeur.

· Le paiement virtuel :

Il existe un mode de paiement électronique sophistiqué, dont la particularité est de s'adapter aux caractéristiques du réseau numérique : il s'agit du système de monnaie électronique « E-cash », encore appelé porte-monnaie électronique.

109 Cass Civ I, 8 novembre 1989, D 1990 p 369.

110 Comment payer sur Internet, Planète Internet avril 1997 p 59.

La société Digicash propose en effet un système de monnaie électronique géré par logiciel.

L'idée pour l'utilisateur, est d'installer ce logiciel sur son ordinateur, et d'ouvrir un compte dans un établissement bancaire acceptant le système.

Par la suite, le montant des achats est débité sur le compte virtuel par le logiciel, et la banque fait la conversion pour créditer le compte du commerçant par virement classique.

Ce mécanisme permet également le transfert direct de monnaie électronique d'un internaute à un autre, mais à chaque opération la banque doit confirmer la validité de l'E-cash.

La sécurité et la confidentialité de ce type d'échanges repose le plus souvent sur l'emploi de moyens cryptologiques, or nous avons vu précédemment les problèmes occasionnés par ces méthodes.

Enfin, l'avènement de ces sociétés qui gèrent une masse monétaire virtuelle pose quelques difficultés.

En France, le transfert et la gestion de fonds financiers relèvent de la compétence exclusive des établissements bancaires. Ce monopole est établi par la loi du 24 janvier 1984 relative au contrôle des établissements de crédit. De plus, l'émission de monnaie est réservée aux banques centrales.

En conclusion la diffusion de monnaie électronique devrait demeurer une exclusivité des banques, et les autorités monétaires devront être vigilantes en matière de liquidité et de respect des réglementations.


· Le paiement hors réseau assuré par un intermédiaire :

La société américaine First Virtual Holdings Incorporation propose ses services dans le cadre des procédures de paiement sur Internet.

Le concept a l'avantage de n'utiliser aucun logiciel spécifique, et n'a pas recours aux techniques de cryptologie : L'internaute se voit attribuer un numéro identificateur auprès de First Virtual, en échange de la communication hors réseau des coordonnées de son compte bancaire et de sa carte à puce.

A chaque opération d'achat sur Internet, le commerçant envoie un courrier électronique à cet intermédiaire, qui vérifie l'identité du client et envoie à son tour un message au consommateur lui demandant de confirmer la transaction. Si la réponse est affirmative et que l'identification est correcte, First Virtual peut alors opérer le virement bancaire entre le compte de l'acheteur et celui du vendeur.

D'autres organismes fonctionnent sur ce même principe, comme les sociétés Cybercash ou Openmarket.

L'inconvénient de ce procédé réside dans le fait que l'internaute doit adhérer à un organisme de ce type, préalablement à tout acte d'achat.

D'autre part, ces intermédiaires doivent être scrupuleusement surveillés et autorisés par les établissements bancaires officiels.

sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle