Vous êtes sur la page 1sur 100

Université Panthéon Assas- Paris II

Dess droit de l’informatique et du multimédia.

5(63216$%,/,7('(6$&7(856

7(&+1,48(6'(/¶,17(51(7

0pPRLUHGH'HVVSUpSDUpHWVRXWHQXSDU

00DWWKLHX*8,//$5'

6RXVODGLUHFWLRQGH

0DGDPH/HSURIHVVHXU0DULH)UDQoRLVH/(7$//(&

Année 2002-2003
Université Panthéon Assas- Paris II
Dess droit de l’informatique et du multimédia.

« rWUHKRPPHF¶HVWSUpFLVpPHQWrWUHUHVSRQVDEOH&¶HVWVHQWLUHQSRVDQWVDSLHUUHTXHO¶RQ
FRQWULEXHjEkWLUOHPRQGH.»

Antoine de Saint Exupéry.1




1
Extrait de 7HUUH'HV+RPPHV, Gallimard, 1972.
Année 2002-2003
-3-
PLAN
,1752'8&7,21  

3DUWLH/HVSULQFLSHVG¶XQHUHVSRQVDELOLWpFRQWURYHUVpH  

6HFWLRQ/¶pPHUJHQFHGHODUHVSRQVDELOLWp  

§1- La construction jurisprudentielle. .......................................................................................................... 12


$/¶DSSOLFDWLRQGXGURLWFRPPXQGHODUHVSRQVDELOLWp  

a. La confusion entre Responsabilité civile et pénale......................................................................... 12


b. La responsabilité sans faute, une charge trop lourde ? ................................................................... 14
%/DPLVHHQpYLGHQFHG¶REOLJDWLRQVVSpFLILTXHV  

a. L’obligation d’information. ............................................................................................................ 16


b. L’obligation de vigilance................................................................................................................ 17
c. L’obligation de réaction.................................................................................................................. 18
§2- L’échec de la loi. ................................................................................................................................... 19
$/¶LQIOXHQFHGXGURLWFRPPXQDXWDLUH  

a. L'
apport de la directive e-commerce............................................................................................... 19
b. La contradiction de la loi du 1er août 2000. .................................................................................... 22
%O¶LQIOXHQFHGXGURLWGHODSUHVVHHWO
DXGLRYLVXHOVXUO¶LQWHUQHW  

a. La transposition de la responsabilité en cascade............................................................................. 24


b. Anonymat et identification. ............................................................................................................ 26
6HFWLRQ/DUHFKHUFKHG¶XQpTXLOLEUH  

§1- Les pratiques qui ont inspiré le législateur. ........................................................................................... 28


$/H'LJLWDO0LOOHQQLXP&RS\ULJKW$FWDPpULFDLQ '0&$   

a. Les principes et leurs influences sur l' Europe................................................................................. 28


b. Le "notice and take down" ............................................................................................................. 30
%/HVWUDQVSRVLWLRQVGHODGLUHFWLYHHFRPPHUFHGDQVOHVDXWUHVSD\VGHODFRPPXQDXWpHXURSpHQQH

a. L'Espagne opte pour la collaboration. ............................................................................................ 32


b. La Belgique, un contrôle judiciaire étroit. ...................................................................................... 33
c. L'Angleterre, une transposition minimale....................................................................................... 34
d. La Finlande, une classification des contenus suivant leurs risques. ............................................... 35
e. La suède ou le maintien d'un droit positif discutable...................................................................... 36
§2- La préparation d'
un nouveau projet de loi. ............................................................................................ 37
$/HVQRXYHOOHVSUREOpPDWLTXHV 

a. Prestataires techniques et données personnelles. ............................................................................ 37


b. Les prestataires oubliés : les fournisseurs d'
accès internet (FAI). .................................................. 40
%/HVSURMHWVOpJLVODWLIV  

a. Le projet de loi sur la société de l'


information (LSI). ..................................................................... 43
b. Une loi pour la confiance dont tout le monde se méfie : Le nouveau projet de loi pour la confiance
dans l'économie numérique (CLEN). ................................................................................................. 44
3DUWLHODPLVHHQ°XYUHODUpJXODWLRQGHVFRQWHQXV  

6HFWLRQ/HVSULQFLSHVIDFHjODSUDWLTXH  

§1- les préalables à la suppression des contenus illicite............................................................................... 47


$/DFRQQDLVVDQFHXQHEDVHIUDJLOH 

a. Les divers degré de connaissance. .................................................................................................. 48


b. la notification, une procédure à double tranchant........................................................................... 49
%OHVLQWHUPpGLDLUHVMXJHVGHGHPDLQ"  

a. L'obligation de réaction ou la difficulté d'apprécier une notion subjective : le caractère illicite. ... 52
b. La surveillance, un contrôle objectif ?............................................................................................ 53
§2- La suppression des contenus et ses implications. .................................................................................. 55
$/HVVROXWLRQVGHODWHFKQLTXHDX[H[LJHQFHVSRVpHVSDUODORL  

a. Fournisseurs d'
accès et filtrage. ...................................................................................................... 56
b. Mesures techniques de protections des œuvres et prestataires techniques. .................................... 59

-4-
%/HGURLWGHVFRQWUDWVVXSSRUWGHVLQWHUPpGLDLUHV  

a. les contrats d'accès.......................................................................................................................... 62


b. Les contrats d'hébergements........................................................................................................... 63
6HFWLRQ/HVFRQWU{OHVSRVVLEOHV  

§1- Le rôle du juge dans la société de l'information. ................................................................................... 66


$/HVSRXYRLUVGHVMXJHV  

a. Le juge garant des libertés. ............................................................................................................. 66


b. Le référé "internet", une procédure sans intérêt ?........................................................................... 67
%/DUHFKHUFKHGHQRXYHDX[UHVSRQVDEOHV  

a. Les fournisseurs de liens hypertextes : une nouvelle responsabilité de plein droit ? ...................... 69
b. les forums de discussions, hébergeurs ou éditeurs ?....................................................................... 72
c. Les moteurs de recherche. .............................................................................................................. 73
§2- Les nouvelles pistes. .............................................................................................................................. 75
$ /DUpJXODWLRQGHO
LQWHUQHWSDUXQHDXWRULWpDGPLQLVWUDWLYHLQGpSHQGDQWH $$,   

a. l'expérience australienne................................................................................................................. 75
b. Les prémices françaises. ................................................................................................................. 77
%/DUHVSRQVDELOLVDWLRQGHVDFWHXUVGHO
LQWHUQHW  

a. L'implication des intermédiaires techniques et l'autorégulation. .................................................... 79


b. L'éducation des internautes............................................................................................................. 81
%,%/,2*5$3+,(  

$11(;(6  

-5-
,1752'8&7,21 

L'interconnexion de fils conducteurs et d'ordinateurs que représentait le premier réseau


permettant l'échange de données2 constitue aujourd'hui ce qu'est le télégraphe pour le
téléphone numérique. Fondé au départ comme un espace libertaire permettant l'échange
d'information entre les communautés scientifiques, l’internet3 est devenu un média de masse
avec les conséquences que cela implique. Le développement des nouvelles
télécommunications, a crée une véritable place de marché virtuelle pour la propagation et la
vente, des idées, des biens et des services à l’échelle globale. La constitution d'une véritable
société de l'information4 est en cours en Europe, indiquant l'émergence d'une association des
peuples au sein d'une collectivité organisée autour des nouveaux médias. L'emploi du terme
société n'est pas anodin dans cette configuration. Tout d'abord peu de personne ne sont pas
concernée par cette mutation. Les nouvelles technologies de l’information et de la
communication, dont l'internet constitue le référent identitaire, sont présentes dans tous les
domaines d’activités tel que l'enseignement, la documentation, l'édition, le commerce, la
finance, la médecine, les loisirs, etc… Ensuite une société sous entend forcement une
organisation des relations entre les hommes unis par des institutions et une culture commune.
L'ordre est donc primordial afin d'éviter l'anarchie. Ainsi « une société est bien ordonnée
lorsqu'elle n'est pas seulement conçue pour favoriser le bien de ses membres, mais lorsqu'elle
est aussi déterminée par une conception publique de la justice »5. Comme le souligne le
professeur Pierre Catala6, le droit doit jouer un rôle majeur dans l'organisation de cette
nouvelle société virtuelle en saisissant l'occasion pour remettre à jour des textes qui
accusaient un certain retard par rapport à la technique. La loi a toujours eu vocation à
s'appliquer sur internet en ce qu'il véhicule des problématiques connues mais dont la
dimension change. Dans ce contexte le législateur intervient à posteriori pour tenter de
concilier les pratiques nouvelles avec la règle de droit. Cet exercice difficile est essentiel car
2
Bien que les concepts techniques fondamentaux aient été imaginés dès le début des années 60, on peut dire que
l'Internet est né au mois de septembre 1969, au sein d'une université américaine de Los Angeles, dans le cadre
d'un projet de recherche, mis sur pied par le ministère de la défense américain, le DoD (Department of Defense)
et nommé ARPANET ( Advanced Research Projects Agency Network).Le but du projet était de concevoir un
réseau efficace, capable de continuer à fonctionner même en cas de panne de certains de ses éléments.
3
Nous utiliserons le terme de « l’internet » pour désigner le réseau conformément à l’arrêté de terminologie
Publié au JO du 16 mars 1999 qui préconise l’utilisation de l’article et sans majuscule.
4
Le législateur européen a utilisé le terme « société de l’information » dans les directives D2000/31/CE et
D2001/29/CE pour démontrer cette nouvelle réalité.
5
J. Rawls, Théorie de la justice (1971), trad. C. Audard, coll. "Points/Essais", Le Seuil, 1997, chap. 1, § 1.
6
Rencontres annuelles CEJEM-CCE (Centre d'études juridiques et économiques du multimédia - Revue
Communication Commerce Electronique), Actualité du droit de l'internet, 22 mai 2003, IDC Paris II,
organisateur.

-6-
"la réponse à de nombreuses questions dépendra de la manière dont le droit sera appelé à
encadrer ces nouveaux médias et des valeurs que l'on privilégiera"7. En effet réglementer la
circulation de l'information, c'est aussi influé sur le contenu même de cette information.

Le contenu d'une information peut donner lieu à certaines responsabilités lorsqu'elle


est jugée préjudiciable. Cette exigence est consacrée dans le code Pénal Français ainsi que
dans la loi du 29 juillet 1881 sur la presse. Ces dispositions concernent les contenus illicites
par leur nature mais d'autres contenus peuvent être contrefaisants lorsqu'ils méconnaissent un
droit de propriété intellectuelle. La mise en ligne de l'information et surtout des œuvres a
constitué l'un des piliers de la réflexion sur la responsabilité sur internet. Il paraît évident que
le responsable de la publication d'une information illicite est celui qui est à l'origine de cette
information. Il s'agit de l'auteur au sens que "tout fait quelconque de l'homme, qui cause à
autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer"8. Néanmoins
cette responsabilité peut s'avérer totalement inefficace sur le réseau. L'auteur peut se cacher
derrière l'anonymat, être impossible à trouver ou encore être insolvable. On peut citer en
exemple le site amisraelhai.org qui se faisait héberger par liberty-web.net, domicilié
juridiquement au Panama, pour échapper à la loi sur l'incitation au racisme9. C'est en partant
de ce constat que les autorités et les juges ont du apprécier le rôle des intermédiaires dans la
diffusion de ces contenus illicites.

Les premières réflexions sur une éventuelle mise en cause des intermédiaires de
l'internet, ont été menées très tôt en Allemagne10 et aux Etats Unis11. Les législateurs de ces
deux pays ont eu une approche horizontale en cherchant des solutions applicables à toutes les
situations juridiques. Le libéralisme propre à la philosophie des Etats Unis a conduit à opter
pour un régime d'exonération et d'immunité juridique au bénéfice des prestataires en ce qui
concerne les activités de leurs utilisateurs. L'Allemagne opta pour un régime plus raisonné
suivant les fonctions assumées par l'intermédiaire. En France les premières réflexions
portèrent sur la question de savoir quel régime de responsabilité pouvait être appliqué aux
intermédiaires. Le premier rapport présenté par I. Falque de Pierrotin préconisa le recours à
l'autorégulation par l'usage de code de bonne conduite et des contrats, ainsi qu'un contrôle a

7
J. Huet, "quelle culture dans le « cyber-espace » et quel droit intellectuels pour cette « cyber-culture » ?", étude
pour la conférence de Stockholm de l'UNESCO, 1998, Recueil Dalloz 1998. Chron. p.185.
8
Article 1382 du code civil.
9
B. D'armagnac, V. Truffy, "hébergé hors de France, amisraelhai.org peut échapper à la législation antiraciste",
le monde, 23 août 2002.
10
Loi du 1er août 1997 relative aux téléservices ("7HOHGLHQVWJHVHW] 
11
Telecommunication Act of 1996, Pub. LA. n°104-104, 110 Stat. 56 (1996).

-7-
posteriori plus efficace en renforçant les pouvoirs du juge12. D'autres parts il recommanda
l'application du droit commun qui constitue une règle plus souple et correspond aux principes
de fonctionnement de l'internet. Par la suite un rapport essentiel fut rendu par le Conseil d'Etat
souhaitant clarifier la responsabilité des acteurs13. La jurisprudence suivie cette position et
appliqua une responsabilité mesurée au cas par cas. Cependant les problématiques posées par
internet ne sont plus seulement nationales car le réseau internet ne s'arrête pas aux frontières
des pays.

En effet internet est un média international qui met en exergue la diversité des cultures
et des opinions des différents pays. L'exemple le plus frappant pourrait être les contenus
incitant à la haine raciale qui outre atlantique seront considérés comme légaux alors que
l'Europe condamne ces activités comme un délit. Néanmoins un internaute français pourra
avoir accès à un contenu publié aux Etats Unis qui incite à la haine raciale. Le cœur du
problème se situe donc dans ce constat d'inefficacité des règles purement nationales. La
réflexion doit donc être mené à un niveau global et c'est pourquoi l'Europe s'est naturellement
saisie du problème. Ce souci d'harmonisation est encore plus présent que dans d'autres
domaines, le conseil et le parlement européen ayant institué très tôt un système d'information
et de consultation entre la commission et les états membres sur les réglementations nationales
concernant les services de la société de l'information14. Par la suite, plusieurs directives ont vu
le jour dont la directive 2000/31/CE du 8 juin 200015, relative à certains aspects juridiques des
services de la société de l'information, et notamment du commerce électronique, dans le
marché intérieur. Cette directive a été prise en application de l'article 14 du traité CE
concernant la libre circulation des marchandises. Elle a donc directement pour but d'assurer la
liberté d'établissement et de circulation des services au sein de l'union européenne. A cette fin
il faut supprimer les obstacles au bon fonctionnement du marché intérieur par une
coordination de certaines législations nationales et par une clarification au niveau
communautaire de certains concepts juridiques16. L'internet s'est largement complexifié par le
recours à différents intermédiaires, prestataires de la société de l'information.

12
I. Falque-Pierrotin, "Internet : enjeux juridiques", rapport au ministre délégué à la poste, aux
télécommunications et à l'espace et au ministre de la culture ,La Documentation française (Collection des
rapports officiels), Paris,1997, p.80
13
Rapport du Conseil d’Etat, "Internet et les réseaux numériques", la Documentation française, 1998.
14
J.P. Gunther, D. De Giles, "société de l'information : l'Europe organise le contrôle des réglementations
techniques", les échos, 11 décembre 1998.
15
Directive 2000/31/CE, 8 juin 2000, relative à certains aspects juridiques des services de la société de
l'information, et notamment du commerce électronique, dans le marché intérieur (directive "e-commerce), JOCE
n° L 178 du 17/07/02, p. 1 à 16.
16
Considérant n°6, directive "e-commerce".

-8-
On peut désormais distinguer chaque intermédiaire suivant les fonctions qu'il assure,
étant entendu qu'elles peuvent être exercées par la même personne. Trois catégories sont
généralement retenues, qui sont: les transporteurs et les fournisseurs d'accès, les prestataires
de "caching", et les fournisseurs d'hébergement. Le rôle des transporteurs et fournisseurs
d'accès consistent à "WUDQVPHWWUHVXUXQUpVHDXGHFRPPXQLFDWLRQGHVLQIRUPDWLRQVIRXUQLHV
SDU OH GHVWLQDWDLUH GX VHUYLFH RX j IRXUQLU XQ DFFqV DX UpVHDX GH FRPPXQLFDWLRQ "17. Les
prestataires de caching sont des transporteurs qui "HIIHFWXH XQ VWRFNDJH DXWRPDWLTXH

LQWHUPpGLDLUH HW WHPSRUDLUH GH O


LQIRUPDWLRQ IDLW GDQV OH VHXO EXW GH UHQGUH SOXV HIILFDFH OD

WUDQVPLVVLRQ XOWpULHXUH GH O


LQIRUPDWLRQ j OD GHPDQGH G
DXWUHV GHVWLQDWDLUHV GX VHUYLFH "18.
Enfin les fournisseurs d'hébergement "VWRFNHQW GHV LQIRUPDWLRQV IRXUQLHV SDU XQ GHVWLQDWDLUH
GX VHUYLFH "19. Le stockage dans ce cas devra donc être permanent à la différence des
prestataires de caching dont le stockage n'est qu'automatique et temporaire afin d'améliorer la
qualité du service. La loi de transposition du 1er août 200020, a repris ces définitions et défini
les fournisseurs d'accès comme "OHVSHUVRQQHVSK\VLTXHVRXPRUDOHVGRQWO
DFWLYLWpHVWG
RIIULU
XQ DFFqV j GHV VHUYLFHVGH FRPPXQLFDWLRQHQ OLJQH DXWUHV TXH GH FRUUHVSRQGDQFH SULYpH "21.
D'autres parts les hébergeurs sont considérés comme "/HV SHUVRQQHV SK\VLTXHV RX PRUDOHV
TXL DVVXUHQW j WLWUH JUDWXLW RX RQpUHX[ OH VWRFNDJH GLUHFW HW SHUPDQHQW SRXU PLVH j

GLVSRVLWLRQ GX SXEOLF GH VLJQDX[ G


pFULWV G
LPDJHV GH VRQV RX GH PHVVDJHV GH WRXWH QDWXUH

DFFHVVLEOH SDU FHV VHUYLFHV "22. Si la définition du fournisseur d'accès a le mérite d'être clair,
celle de l'hébergeur n'est pas satisfaisante. En effet en ajoutant l'exigence d'un stockage
permanent et direct, le législateur ne vise que l'hébergement au sens strict du terme.
Techniquement un hébergeur sera celui qui permet à un utilisateur par le biais d'un compte
FTP23, de stocker des données sur le réseau internet afin de les mettre à disposition du public
en général ou d'une catégorie de public, sous la forme d'un site web. Seulement cette
conception restrictive exclue d'autres services tel que la gestion de forums de discussion, de
chat, de courtage en ligne ainsi que la sous traitance. Il s'agit ici d'un effet pervers car ces
activités tombent dans le droit commun qui ne prend pas en compte les spécificités de ces
activités.

17
Article 12, Directive "e-commerce".
18
Article 13, Directive "e-commerce".
19
Article 14, Directive "e-commerce".
20
Loi n°2000-719 du 1er août 2000,JORF, 2 août 2000 modifiant la Loi n° 86-1067 du 30 septembre 1986
relative à la liberté de communication.
21
Article 43-7, loi du 30 sept. 1986, préc.
22
Article 43-8, loi du 30 sept. 1986, préc.
23
Protocole de transfert de fichier sur le réseau (ILOHWUDQVIHUWSURWRFRO).

-9-
Les intermédiaires jouent donc un rôle primordial dans la transmission de contenu sur
l'internet et en tant que professionnel, il paraît important d'encadrer leurs activités. Ce fut
logiquement au juge d'apprécier les premiers litiges impliquant un intermédiaire de l'internet
et ainsi de poser les premiers jalons d'une nouvelle responsabilité. La directive "e-commerce"
modifia les perspectives en établissant les bases d'une responsabilité que la loi du 1er août
2000 tenta d'intégrer dans notre droit. La transposition de la directive se heurta à de vives
remontrances de la part des prestataires de l'internet. En effet ils se basaient sur la philosophie
libertaire qui avait prédomine à la création d'internet. Ainsi l'idée même de rendre les
intermédiaires responsables est venue de l'évolution de l'internet. En effet le réseau des
réseaux commence à connaître l'age de la maturité et certaines idées qui avaient présidé à sa
constitution sont remises en cause par des exigences de sécurité et de d'ordre public. Le
député Jean Dionis du Séjour a déclaré pour répondre aux critiques de certaines associations
que "O
LQWHUQHW GHYDLW UHVWHU XQ HVSDFH GH OLEHUWp PDLV TX
LO HVW QpFHVVDLUH TX
LO GHYLHQQH XQ
HVSDFH GH GURLW "24. Par conséquent reconnaître une responsabilité des intermédiaires de
l'internet, c'est aussi mettre fin à une certaine conception de l'internet. Cette question est donc
éminemment politique et sociologique, puisqu'elle procède d'une vue plus large de
l'organisation de l'internet. Jusqu'à présent peu de personne était favorable à cette nouvelle
responsabilité car elle était perçue comme un danger pour la liberté d'expression ainsi que
pour la pérennité financière des intermédiaires. La donne fut modifiée par la numérisation en
masse d'œuvre phonographique combinée avec l'usage des nouveaux logiciels de Peer to Peer
(P2P)25. L'arrivée de l'internet haut débit, a provoqué une véritable explosion du
téléchargement musical illicite, au point que l'industrie du disque a pu souhaiter la mise en
œuvre d'une procédure nationale de filtrage de l'accès au contenu illicite26. C'est dans ce
climat que le nouveau projet de loi sur la confiance dans l'économie numérique est en passe
d'être adopté. En effet la transposition effectuée en 2000 n'étant pas complète, le
gouvernement doit se repencher sur la question des responsabilités des intermédiaires et
surtout sur celle du prestataire d'hébergement. Bien que le contenu ait été dicté par les
directives européennes27, le projet apporte des améliorations sensibles ainsi que des
incohérences qu'il conviendra d'examiner (partie 1).

24
M. Alberganti et S. Foucart,"internet livré à la censure", le monde, 8 avril 2003.
25
Logiciel permettant aux internautes d'échanger des fichiers sans passer pas un serveur. Chaque utilisateur va
pouvoir prendre le fichier qu'il souhaite directement sur le disque dur de la personne qui le possède.
26
P. Nègre, Une du magazine expertises, "pression sur les fournisseurs d'accès, la piraterie musicale au cœur du
Midem 2003", fév. 2003.
27
S. Rozenfeld, "projet de loi sur l'économie numérique", expertises, actualité, fév. 2003, p.43.

- 10 -
La responsabilité des intermédiaires commence à être reconnue de façon plus
importante, à un tel point que l'on peut se demander si le mouvement de balancier partant de
l'état d'irresponsabilité ne penche pas vers une responsabilité de plein droit. En effet les
intermédiaires pourront être amenés à assurer le rôle de policier des autoroutes de
l'information. Les risques que cela représente sont important surtout par l'apparition d'une
censure privée par la fermeture de site dès lors que le moindre soupçon d'illicéité se dévoile
d'un contenu28. A l'inverse les réseaux fondés comme un espace de totale liberté garde cette
empreinte jusque dans la technique utilisée pour la transmission des données. Ainsi "FHUWDLQV
SDUWLVSULVG
RUGUHWHFKQLTXHRQWPRGHOpOHVUqJOHVGHFRQGXLWHVXUOHVUpVHDX[HWOHVUqJOHVGH

IOX[ G
LQIRUPDWLRQ "29. La transmission par paquet, qui voyage indépendamment sur le réseau
de façon aléatoire pour se regrouper à l'adresse du destinataire illustre bien cette philosophie.
On voit donc que les principes d'une éventuelle responsabilité s'appliquent difficilement du
fait de la technique et des valeurs qui sont véhiculées par l'internet (partie 2).

28
J. Huet, "quelle culture dans le « cyber-espace » et quel droit intellectuels pour cette « cyber-culture » ?", art.
préc.
29
J. R. Reidenberg, "l'affaire Yahoo! Et la démocratisation international de l'internet", Comm. Com. Elec., chron
n°12, mai 2001, p.14

- 11 -
3DUWLH/HVSULQFLSHVG¶XQHUHVSRQVDELOLWpFRQWURYHUVpH

6HFWLRQ/¶pPHUJHQFHGHODUHVSRQVDELOLWp

La responsabilité des acteurs de l'internet a donné lieu à une jurisprudence foisonnante


des plus commentée, le juge faisant œuvre dans ce domaine de son pouvoir souverain
d'appréciation (section 1). Devant ce tumulte, le législateur a du se saisir du problème surtout
après l'adoption d'une directive européenne. (section 2)

†/DFRQVWUXFWLRQMXULVSUXGHQWLHOOH

Après quelques hésitations quant au régime de responsabilité (A), une jurisprudence


constante permis de dégager les obligations et devoirs des acteurs techniques de l'internet (B).

$/¶DSSOLFDWLRQGXGURLWFRPPXQGHODUHVSRQVDELOLWp

Cette jurisprudence concerne en particulier la responsabilité des hébergeurs, qui sont


ceux par lesquels est née la réflexion. En effet leur rôle fut jugé très durement dans la lutte
contre le piratage car il crée un risque de mise à disposition de contenus illicites (b), au point
que l'on a cherché à engager leur responsabilité pénale (a.

D/DFRQIXVLRQHQWUH5HVSRQVDELOLWpFLYLOHHWSpQDOH

La question de la responsabilité des intermédiaires techniques de l'internet a trop


souvent été abordée sous l'angle de leur responsabilité pénale du fait de l'impact médiatique
provoqué par ces affaires. Les mécanismes gouvernant le droit pénal ont été confondus avec
ceux très proche de droit civil. Pourtant il est important de séparer les deux aspects civil et
pénal qui ne répondent pas aux même impératifs30.

30
A. Lucas, "La responsabilité des différents intermédiaires de l'internet", colloque organisé à la Sorbonne,
internet et le droit, sept. 2001, publié in Légipresse: 2001.

- 12 -
Sur le plan civil, la responsabilité subjective édictée par les articles 138231 et
138332 du code civil, a une vocation universelle. Ces articles permettent de protéger
facilement les victimes de quelque dommage que ce soit car on ne prend pas en compte
l'intention mais l'acte matériel. Le but est la prévention des dommages, plus que de les réparer
et le principe de précaution dégagé par la jurisprudence par la suite, renforce son rôle33. Selon
Philippe le Tourneau, il faut évacuer la responsabilité du fait des choses de l’article 1384,
alinéa 1er qui est inapplicable à l’internet, étant donné qu’il n’y a pas de choses et encore
moins de fait de la chose. Par contre la responsabilité pour faute peut être envisagée, en
appréciant la faute toujours par rapport au modèle « du bon père de famille », qui peut être
aisément transposé à l’univers numérique. Le professeur Michel Vivant proposa très tôt le
triptyque pouvoir-savoir-inertie, afin de répondre au postulat selon lequel n’est fautif que
celui qui est à même d’intervenir techniquement34. Selon lui « l’opérateur ne devrait pas voir
sa responsabilité engagée si les trois conditions avancées n’étaient pas remplies, mais, le
seraient-elles, il resterait encore au juge à apprécier si une faute civile ou pénale pourra être
effectivement retenue. » Il s’agit donc d’un guide qui peut servir au juge dans la recherche
d’une plus grande équité35. Nous verrons que ce triptyque sera largement repris. En réalité le
seul apport est d’inclure le pouvoir dans l’appréciation des juges, alors que savoir et ne rien
faire est déjà réprimé dans notre droit par l'incrimination de complicité.

Sur le plan pénal, l’infraction suppose toujours la démonstration d’une intention


délictueuse. Cependant le complice d’un crime ou d’un délit est celui « qui sciemment par
aide ou assistance, en a facilité la préparation ou la consommation. »36. Jusqu'à présent, on ne
pouvait engager la responsabilité pénale sans participation active au délit mais récemment un
cafetier a été condamné à deux mois de prison avec sursis pour avoir servi un client en état
d’ébriété, ce même client ayant par la suite causée la mort de trois personnes lors d’un
accident de voiture37. Après cette affaire, il serait donc aisé de considérer comme complice les
personnes qui mettent des moyens à disposition du public, moyens qui par la suite peuvent

31
« 7RXW IDLW TXHOFRQTXH GH O¶KRPPH TXL FDXVH j DXWUXL XQ GRPPDJH REOLJH FHOXL SDU OD IDXWH GXTXHO LO HVW
DUULYpjOHUpSDUHU »
32
« &KDFXQHVWUHVSRQVDEOHGXGRPPDJHTX
LODFDXVpQRQVHXOHPHQWSDUVRQIDLWPDLVHQFRUHSDUVD
QpJOLJHQFHRXSDUVRQLPSUXGHQFH »
33
P. Le Tourneau, «la responsabilité civile des acteurs de l’internet », expertises, janv. 1999, p.419. ; V. pour
une application TGI Paris, 3e ch., 1ère sect., 23 mai 2001, Comm. Com. Elec., novembre 2001, chron. n°112, obs.
Ch. Le Stanc.
34
V. M. Vivant, « la responsabilité des intermédiaires de l’internet » JCP, G, I 180, n°45-46, p.2021.
35
V. TGI Paris, 3e Ch., 23 mai 2001 in M. Vivant, "droit de l' internet", chron, JCP, E, n°12, 3 janv. 2002, p.26.
36
NCP, art 121-7, al. 1er.
37
cf. M. Mathieu, « Un cafetier condamné pour avoir fourni "les moyens de délit de conduite en état d' ivresse"à
un chauffard » le Monde, 4 avril 2003.

- 13 -
être susceptible de permettre ou de faciliter la commission de délits. Une cour allemande a
jugé qu'un fournisseur d'accès était coupable de diffusion de contenu pédophile et
38
violent contrevenant au code pénal allemand . Toutefois un jugement de la Cour
d'Appel de Munich du 17 novembre 1999 acquitta l'ancien directeur de
Compuserve par la suite. En France la responsabilité pénale du fait du crime
d'apologie de crime nazi n'est pas reconnue comme le montre la récente relaxe de
39
l'ancien PDG de Yahoo! . La responsabilité pénale spécifique du droit de la presse et de
l'audiovisuel sera étudiée dans une autre section.
Par conséquent les mécanismes de la responsabilité de droit commun peuvent
s'appliquer parfaitement à l'internet en observant pour chaque cas, le comportement de
l'intermédiaire mis en cause. Comme le souligne le professeur Pierre Trudel, le Canada ne
s'est pas doté de législation particulière sur la responsabilité des prestataires techniques de
l'internet et il a été considéré que "les principes du droit commun étaient suffisamment
souples pour s’appliquer aux situations mettant en cause la responsabilité des acteurs et
intermédiaires sur internet". Par conséquent la recherche de la responsabilité des acteurs
s'opère par "extrapolation" et analogie avec les théories existantes et en tenant compte du rôle
assumé par l'acteur en question (diffuseur, simple transporteur, éditeur …). Selon lui il existe
un lien étroit entre le contrôle exercé sur l’information prétendument dommageable et la
responsabilité qui en découle40. Toutefois le rôle de l'intermédiaire doit être tempéré par les
contraintes techniques.

E/DUHVSRQVDELOLWpVDQVIDXWHXQHFKDUJHWURSORXUGH"

Raymond Saleilles a largement contribué au développement de la responsabilité civile


sans faute. Il fut l’un des pères fondateur de la « théorie du risque » 41 selon laquelle celui qui
agit assume le risque de son activité. Sa thèse est fondée sur la responsabilité délictuelle et les

38
TI Munich, 28 mai 1998, aff "Compuserve" in P. Coètlogon, P. Koch, " le régime de responsabilité des
fournisseurs d'accès et d'hébergement sur internet en droit allemand", Légipresse, Déc. 1999,chron, p.155.
39
T. Corr. Paris, 17e Ch., 11 févr. 2003, Comm. Com. Elec., actu. N°61, "Yahoo! les hébergeurs sont
relaxés"p.4.
40
P.Trudel " le droit d'internet au Canada", colloque organisé à la Sorbonne, internet et le droit, sept. 2001,
publié in Légipresse: 2001.
41
« Reconnaissons donc que c’est une obligation légale, obligation fondée sur l’idée de risque et justifiées par
cette conception, si simple et si équitable que celui qui a le fonctionnement d’une entreprise doit en supporter les
risque. C’est la pensée qui a inspiré l’article 1384 du code civil … » Civ., 16 juin 1896, DII 'X UHPRUTXHXU
0DULH, D.P., 1897.I.433, 1re esp., note R.Saleilles p.439

- 14 -
obligations légales tel qu’il a pu les décrire dans la responsabilité en cas d’accidents de travail
et du fait des choses inanimées42.
Il paraît normal que certaines personnes assument une responsabilité quant à la teneur
de leurs fonctions et leurs activités. Selon A. Lucas, on pourrait se fonder sur la jurisprudence
en matière de la responsabilité du fait d’autrui43 pour faire place à la notion de risque dans la
responsabilité des intermédiaires. En effet selon un certain courant de doctrine, l’article 1384,
alinéa 1er du code civil pourrait englober en plus de la responsabilité classique des
commettants du fait de leurs préposés, celle fondées « sur l’idée d’association à l’activité
d’autrui et de profit tiré de l’activité d’autrui »44.
C’est en s’inspirant de ces théories que la jurisprudence a pu décider que l’hébergeur
était responsable de plein droit45 de par son activité ainsi que par une certaine influence du
droit de la presse46. L’hébergeur tire son profit d’une activité d’hébergement pour le compte
d’autres personnes qui fait naître un risque pour autrui. De plus il fournit à l'
utilisateur les
moyens de mettre l'
information en ligne. Cet arrêt ne dénote pas avec l'
évolution de la
responsabilité qui ne s'
attache plus à un comportement, mais à une qualité, comme celle de
parent, de commettant ou en l' hébergement47. D'
espèce de fournisseur d' autre part il faut noter
que le même résultat aurait pu être obtenu par l'
utilisation de l'
article 9 du code civil et du
droit au respect de la vie privée.Cet arrêt fut le premier à intervenir dans ce domaine et créa
une véritable crainte auprès des professionnels de l’internet, voyant leur responsabilité future
mise en cause trop facilement ainsi que les répercussions financières d'
une telle solution. Il
faut préciser que Valentin Lacambre a toujours refusé de dévoiler l’identité de l’auteur des
contenus préjudiciables, et voulait conserver le caractère anonyme de ses services, ce qui a
motivé les juges à le condamner faute de pouvoir attaquer le responsable du site.
Seulement cette solution était trop dure pour les hébergeurs, leur imposant une
responsabilité de plein droit et revenait à une surveillance des contenus selon certains. Il est
exact qu’à cette époque, la technique ne leur permettait de prévenir les dommages que

42
V. sur ce point Philippe Malaurie, Anthologie de la pensée juridique, éditions Cujas, p.246.
43
Ass., plén. 29 mars 1991, Bliek, JCP, G, 1991, II, 21673, concl. Dotenwille et note Ghestin.
44
A. Lucas, J. Devéze, J. Frayssinet, Droit de l’informatique et de l’Internet, collection Thémis 2001, PUF,
p.457.
45
CA Paris, 10 février 1999, D., 1999, p.389 note N. Mallet-Poujol ; G.P., 5-6 févr. 2000, p.19 note C. Caron.
46
" qu'en offrant, comme en l' espèce, d'héberger et en hébergeant de façon anonyme (…) toute personne qui,
sous quelque dénomination que ce soit, en fait la demande aux fins de mise à disposition du public ou de
catégories de publics, de signes ou de signaux, d' écrits, d'
images, de sons ou de messages de toute nature qui
n' ont pas le caractère de correspondances privées, Valentin LACAMBRE excède manifestement le rôle
technique d' un simple transmetteur d' informations et doit d' évidence, assumer à l' égard des tiers aux droits
desquels il serait porté atteinte dans de telles circonstances, les conséquences d' une activité qu'
il a, de propos
délibérés, entrepris d' exercer dans les conditions susvisées et qui, contrairement à ce qu' il prétend, est
rémunératrice et revêt une ampleur que lui-même revendique. "
47
C. Caron, note préc. p.642

- 15 -
peuvent causer les pages hébergées mais les progrès techniques pourraient remettre ce
postulat en cause. Après les remous provoqués par la jurisprudence "Estelle Hallyday", les
juges ont préféré une voie plus nuancée en optant pour une responsabilité pour faute, basé sur
les articles 1382 et 1383 du code civil. Afin de qualifier la faute, il a fallu admettre que
certaines obligations sont à leur charge.

%/DPLVHHQpYLGHQFHG¶REOLJDWLRQVVSpFLILTXHV

La jurisprudence dans plusieurs arrêts a fait apparaître plusieurs obligations à la charge


des hébergeurs, leur distillant une certaine conduite « GX ERQ KpEHUJHXU ». Il était devenu
constant de mettre à la charge des hébergeurs des obligations d’informations (a), de
vigilance (b) et d’action (c)48.

D/¶REOLJDWLRQG¶LQIRUPDWLRQ

Cette obligation consiste en l’information des clients créateurs de site sur la nécessité
de respecter les droits des tiers49, tel que les droits de la personnalité, la propriété
intellectuelle, le droit des marques … Cette information peut passer par la mise en place de
dispositions contractuelles, informant les clients lors de la conclusion du contrat
d’hébergement de l’importance du respect des droits des tiers.
Cette obligation est aussi évoquée dans l’arrêt de la Cour d’Appel50 par l’exigence de moyens
préventifs au niveau de la formation du contrat. La prohibition de l’anonymat ainsi que la
présence de charte du « bon utilisateur » sont mis en avant. C’est ici la deuxième facette de
l’obligation d’information qui, dans ce cadre, consiste plus dans l’incitation au respect
découlant de la charte de bonne conduite mais aussi par l’envoi de lettre d’information
périodique.

48
TGI Nanterre, 1ére ch., 8 déc. 1999, aff. Lynda Lacoste c/ Multimania., Comm. Com. Elec. Mars 2000, chron.
n°40, note A.Lepage.
49
TGI Paris, ord. réf., 9 juin 1998.
50
CA Versailles, 12e ch., 8 juin 2000, aff. Sté Multimania Production c/ Lynda N. épouse L., Sarl France
Cybermedia, SRAL, SDPI, Société Esterel., JCP, E, 2000 p.1858 note Mallet-Poujol ; CCE, juillet août 2000,
comm. n°81, obs. J.C.Galloux.

- 16 -
E/¶REOLJDWLRQGHYLJLODQFH

Cette obligation définie de façon assez imprécise par les premiers juges, a fait craindre
aux hébergeurs l’apparition de la surveillance des contenus51.Le danger était d’imposer le
recours à un moyen technique peu fiable par l’utilisation des mots clefs. De plus la frontière
entre surveillance et vigilance était mal établie. En effet, il parait difficile de devoir mettre en
œuvre des « mesures raisonnables » pour rechercher et éliminer les sites illégaux, sans devoir
en apprécier l’illégalité et effectuer une « surveillance minutieuse ». Le conseil d'
Etat avait
déjà mis en évidence ce devoir de vigilance sur les contenus mis en ligne par les hébergeurs,
était pas contesté par les professionnels52. La vigilance serait donc une surveillance
ce qui n'
raisonnable que tout professionnel avisé mettrait en œuvre53. Dans cette affaire concernant à
nouveau un mannequin et son droit à l’image, la Cour d’Appel de Paris rectifia le jugement de
première instance en précisant la notion de vigilance54. Après avoir rappelé que l’obligation
de vigilance s’analyse en une obligation de moyen55, la cour, dans un souci de sécurité
juridique, en a délimité les contours. Cette obligation « n’implique pas l’examen général et
systématique des contenus des sites hébergés … », ce qui est beaucoup plus clair que
l’interdiction de surveillance minutieuse posée par le TGI de Nanterre. La surveillance est
clairement exclue dans toutes ses formes. Il s’agit ici d’être attentif comme tout bon
professionnel à ce qui passe sur les serveurs et de ne pas fermer les yeux sur les atteintes au
droit. La cour parle de "précaution" qui consistent dans l'
adoption de procédures de contrôle
permettant de détecter les contenus illicites dans la limite des possibilités offertes par la
technique. L'
hébergeur devra donc rapporter la preuve des diligences nécessaires et

51
TGI Nanterre, 1ére ch., 8 déc. 1999, préc. « Il n'appartient pas au fournisseur d'hébergement d'exercer une
surveillance minutieuse et approfondie du contenu des sites. Cependant, il doit prendre les mesures raisonnables
qu'un professionnel avisé mettrait en oeuvre pour évincer de son serveur les sites dont le caractère illicite est
apparent, cette apparence devant s'apprécier au regard des compétences propres du fournisseur d'hébergement
(…) Ces sites présumés illicites sont aisément détectables par le moyen d'un moteur de recherche basé sur des
mots clés d'un nombre réduit évoquant l'univers de la nudité, la beauté, la célébrité, la féminité. »
52
Internet et les réseaux numériques, rapport du Conseil d’Etat, la Documentation française, 1998, p. 142
53
L. Bochurberg, "internet et commerce électronique", 2e éd., Delmas, 2001, p.230.
54
CA Versailles, 12e ch., 8 juin 2000, préc. « Considérant qu’à l’occasion de l’exercice de son activité, une
société prestataire d’hébergement est tenue à une obligation de vigilance et de prudence quant au contenu des
sites qu’elle accueille et dont elle assure la connexion au réseau Internet aux fins de diffusion, par l’intermédiaire
de fournisseurs d’accès, de messages écrits, visuels ou sonores, qui s’analyse en une obligation de moyens
portant sur les précautions à prendre et les contrôles à mettre en œuvre pour prévenir ou faire cesser le stockage
et la fourniture de messages contraires aux dispositions légales en vigueur ou préjudiciables aux droits des tiers
concernés »

- 17 -
raisonnables qu’il a pu effectuer56. Cette obligation fut reprise dans certains jugements, ou la
cour a pu dessiner un "hébergeur responsable" en se basant sur l'article 1382 du Code civil, et
ainsi exiger des précautions indispensables de vigilance57. De façon plus restrictive on
pourrait voir ici une obligation de réaction lorsqu'une irrégularité est signalée, tout en
remarquant que l'hébergeur doit inciter les utilisateurs à respecter le droit des tiers58.

F/¶REOLJDWLRQGHUpDFWLRQ

Au stade de l’exécution du contrat, l’hébergeur doit mettre en œuvre des diligences


appropriées pour localiser les sites illégaux. Les diligences appropriées étant une notion
confuse, la cour précise qu’il s’agit d’une action spontanée envisagée par l’hébergeur lorsque
celui-ci a connaissance, ou est informé de l’illégalité d’un contenu ou encore lorsque lors
d’opérations techniques sur le contenu hébergé, il peut suspecter la présence de contenus
illicites59. Ainsi en dehors des cas où l’hébergeur à une obligation d’action, ce qui concerne
l’injonction judiciaire, il doit savoir aussi réagir lorsqu’il a connaissance du caractère illicite
ou douteux d’un contenu, soit par l’information émise par les tiers ou par ses propres
investigations. Cette obligation de réaction ne se traduit pas de façon automatique par une
censure en procédant à la fermeture immédiate du site, mais plutôt par toutes diligences de
nature à faire cesser le trouble, proportionnées à sa gravité60. Cette réaction peut être l’envoi
d’une mise en demeure au créateur du site litigieux, la fermeture pure et simple du site, ou
encore la notification dudit site aux autorités judiciaires pour investigations.
Cette jurisprudence est particulièrement intéressante dans le sens où elle combine
réalité technique, protection des droits des tiers et respect des libertés publiques61.D’autres
décisions rendues pour des faits antérieurs à la loi du 1er août 2000 reprirent cette
argumentation62. Comme le souligne le professeur Christian Le Stanc, « la précaution est

56
note A. Lepage, préc.
57
CA Versailles, 12e Ch., 7 sept. 2000 in M. Vivant, N. Mallet Poujol, "droit de l'internet", chron, JCP, E, n°47,
23 nov. 2000, p.1858.
58
note J. C. Galloux, préc.
59
« qu’indépendamment des cas où elle en est requise par l’autorité publique ou sur décision judiciaire, de telles
diligences doivent être spontanément envisagées par la société prestataire d’hébergement lorsqu’elle a
connaissance ou est informée de l’illégalité, de l’illicéité ou du caractère dommageable du contenu d’un site ou
lorsque les circonstances ou modalités de la réalisation, de l’évolution ou de la consultation d’un site, auxquelles
elle doit veiller par des outils, méthodes ou procédures techniques d’analyse, d’observation et de recherche, la
mettent en mesure d’en suspecter le contenu … »
60
note N. Mallet-Poujol sous CA Paris, 10 février 1999, D., 1999, p.389.
61
V. L. Thoumyre « responsabilité des hébergeurs : détours et contours de l’obligation de vigilance. », Cahiers
Lamy droit de l’informatique et des réseaux, n°127, juill. 2000, p.5-9.
62
TGI Nanterre, réf., 22 oct. 2001, Monsieur J.F. SARL Productions Alleluia, SARL Teme c/ Société Ifrance,
Xoom Com Inc., Société NBC, CCE fév. 2002, comm. n°22, obs. Christian Le Stanc.

- 18 -
l’avenir de l’hébergeur ». Ce postulat a bien été compris puisqu'
ils ont intégré les valeurs de
cette obligation et s’efforce de la respecter dans leur pratique quotidienne. Dans ce cas il ne
pourra leur être reproché qu’une faute de négligence ou d’imprudence63.
Dans l’affaire UEJF c/ SA Multimania les obligations d’information, de vigilance et
d’action ont été réaffirmées. L’hébergeur accusé fut acquitté ayant fait « les diligences
nécessaires » bien qu’il ait refusé de communiquer les données permettant d’identifier son
abonné. Le tribunal a jugé que « aucune obligation l gale n’existe dans ce domaine à
la charge du fournisseur d’h bergement ». De plus le tribunal considère que
64
l  obligation de diligence carte toute obligation de surveillance . La jurisprudence
d'abord hésitante était arrivée à une relative cohésion. Il restait à savoir si le législateur allait
suivre le raisonnement mené par les juges.

†/¶pFKHFGHODORL

Une clarification législative était souhaitée par les hébergeurs et imposée par
les autorités communautaires, toutefois la tentative eu l'effet inverse (A). A cette occasion on
a assisté au retour de certaines idées provenant de matières proche de l'internet (B).

$/¶LQIOXHQFHGXGURLWFRPPXQDXWDLUH

La directive "e-commerce" a imposé aux pays européens une nouvelle orientation en


matière de responsabilité (A) que la France s'efforça de suivre (B.

D/
DSSRUWGHODGLUHFWLYHHFRPPHUFH

La loi allemande relative aux "téléservices" entrée en vigueur le 1er août 1997 a
largement inspiré la rédaction du texte communautaire concernant le volet responsabilité des
intermédiaires65. L'objectif était de soumettre les acteurs de l'internet au droit commun tout en
instaurant un régime allégé par l'utilisation d'un "filtre préalable" à son application66.La loi

63
TGI Paris, 3e ch., 1er sect., 23 mai 2001, préc.
64
TGI Nanterre, 24 mai 2000, aff. UEJF c/ SA Multimania production in M. Vivant, N. Mallet Poujol, "droit de
l'internet", chron, JCP, E, n°47, 23 nov. 2000, p.1858.
65
Le "7HOHGLHQVWJHVHW]" ou TGD, intégré à la ",QIRUPDWLRQVXQG.RPPXQLNDWLRQVGLHQVWH*HVHW],X.'*".
66
Perrine de Coètlogon, Philippe Koch, " le régime de responsabilité des fournisseurs d'accès et d'hébergement
sur internet en droit allemand", art. préc.

- 19 -
pose un principe d'irresponsabilité sauf dans certaines hypothèses ou l'application du droit
commun sera alors effectuée67. Pour cela la loi identifie plusieurs activités dont la fourniture
de contenus, la fourniture d'accès et la fourniture d'hébergement. Les fournisseurs d'accès sont
exonérés de toute responsabilité alors que les fournisseurs de contenus sont responsables de
plein droit. Les hébergeurs seront responsable lorsqu'ils ont eu connaissance des contenus
illégaux et la capacité technique d'intervenir. Enfin la loi prévoit un principe général de
responsabilité pour tous les intermédiaires, lorsqu'ils ont pris connaissance du contenu illicite
d'un site et qu'ils ont la possibilité technique et la capacité de fermer l'accès. La loi allemande
intègre bien le triptyque pouvoir savoir inertie qui à le mérite de ne pas mettre à la charge des
intermédiaires une obligation disproportionnée. L'adoption de cette loi influença directement
les travaux européens.
Le parlement européen adopta le 8 juin 2000, la directive 2000/31 relative au
commerce électronique dans le marché intérieur68 . Partant d'un constat de divergences entre
les pays de l'Union européenne concernant les jurisprudences en matière de responsabilité des
prestataires de services, le parlement observe que cela freine le développement des services
transfrontaliers et produit des distorsions de concurrence69. L'Europe va donc tenter une
harmonisation les législations en imposant une certaine philosophie. Tout d'abord la directive
fait la distinction entre trois activités : le simple transport où "mère conduit", une forme de
stockage dite "caching" et l'hébergement. Les activités de transport et de stockage sont
exonérées de toutes responsabilités dans le cas où elles n'auront pas agit sur le contenu
transmis. Cela signifie que les prestataires ne doivent pas avoir modifier, sélectionner le
destinataire de la transmission ou être à l'origine de la transmission70. Le prestataire de
"caching" devra se conformer aux conditions d'accès à l'information et aux règles sur la mise
à jour de l'information. Il ne devra pas avoir modifier l'information ou entraver l'utilisation
licite de la technologie tel que les nouveaux moyens de protection technique des oeuvres. Il
doit enfin agir promptement pour retirer l'information dés qu'il a la connaissance effective que
l'information à l'origine de la transmission n'est plus accessible, ou si une autorité judiciaire en
a ordonné le retrait du réseau71. L'hébergeur est lui aussi irresponsable sous les conditions
qu'il n'ait pas effectivement connaissance de l'activité ou de l'information illicite, et que dés le
moment où il possède cette connaissance, qu'il agisse promptement pour retirer l'information.

67
Article 5 TGD, préc.
68
Directive 2000/31/CE, 8 juin 2000, relative à certains aspects juridiques des services de la société de
l'information, et notamment du commerce électronique, dans le marché intérieur (directive "e-commerce), JOCE
n° L 178 du 17/07/02, p. 1 à 16.
69
Considérant n°40, Directive "e-commerce", préc.
70
Article 12, directive "e-commerce", préc.
71
article 13, directive "e-commerce", préc.

- 20 -
En matière civile, la connaissance de faits ou de circonstances selon lesquels l'activité ou
l'information illicite est apparente suffit72. Certains voient dans cette disposition la
consécration communautaire d'une atteinte à la liberté d'expression du fait des possibilités de
suppression des contenus sans intervention préalable de juge73. Cette critique ne manquera
d'être reprise par de nombreux acteurs lors de la transposition de la directive. Dans son dernier
article la directive postule l'absence d'une obligation générale de surveiller les informations
que les intermédiaires transmettent ou stockent, ainsi que de rechercher activement des faits
ou des circonstances révélant des activités illicites74. Cependant cette interdiction est nuancée
par le considérant n° 47 disposant que "O
LQWHUGLFWLRQ SRXU OHV eWDWV PHPEUHV G
LPSRVHU DX[
SUHVWDWDLUHV GH VHUYLFHV XQH REOLJDWLRQ GH VXUYHLOODQFH QH YDXW TXH SRXU OHV REOLJDWLRQV j

FDUDFWqUH JpQpUDO (OOH QH FRQFHUQH SDV OHV REOLJDWLRQV GH VXUYHLOODQFH DSSOLFDEOHV j XQ FDV

VSpFLILTXH HW QRWDPPHQW HOOH QH IDLW SDV REVWDFOH DX[ GpFLVLRQV GHV DXWRULWpV QDWLRQDOHV

SULVHVFRQIRUPpPHQWjODOpJLVODWLRQQDWLRQDOH ."
La directive ouvre aussi plusieurs possibilités aux Etats membres. Ils peuvent prévoir
qu'une autorité judiciaire pourra obtenir le retrait d'une information afin de faire cesser ou de
prévenir une violation, ou encore qu'une procédure judiciaire de retrait des informations
litigieuses soit mise en place. Ils peuvent aussi mettre à la charge des prestataires une
obligation de coopération en informant les autorités judiciaires dés qu'ils ont connaissances de
comportements illicites des utilisateurs de leurs services, et cette obligation peut aller pour les
hébergeurs jusqu'à la transmission de l'identité des éditeurs de sites75.
L'esprit de cette directive est clairement l'exonération mais sous conditions. Ce
principe vaut pour tous les prestataires et trouve son fondement dans l’absence d’une
obligation générale de surveillance76. Cependant le régime n'instaure pas pour autant un
régime d'irresponsabilité du fait des contenus transmis sur internet. Les responsables sont en
réalité les fournisseurs de contenus en tant qu'auteurs, dont la responsabilité n'est pas traitée
par la directive77. Les activités de transport et de caching sont réduites à de purs conducteurs
techniques ou "tuyaux", puisque leur irresponsabilité découle de leur non-implication dans la
transmission. En ce qui concerne les hébergeurs, la connaissance effective ne pourra découler
que d'une réelle prise de conscience donc d'une notification judiciaire ou par les utilisateurs

72
article14, directive "e-commerce", préc.
73
Cyril Rojinsky, "l'approche communautaire de la responsabilité des acteurs de l'internet", expertises, oct. 2000,
n°241, p.297.
74
article 15, directive "e-commerce", préc.
75
article 14-3, directive "e-commerce", préc.
76
V. Jean Pierre PIZZIO « le droit communautaire et le commerce électronique », JCP, cahiers de droit de
l’entreprise, n°4, 2002, p.23.
77
I. Gavanon, "la directive commerce électronique : continuité ou nouveauté juridique ?", Comm. Com. Elec.,
chron n°28, déc. 2001, p15.

- 21 -
eux-mêmes. Ce sont les seuls à connaître une relative mise en cause de leur rôle dans la
transmission de contenus illicites.

E/DFRQWUDGLFWLRQGHODORLGX DR€W

Après l'adoption de la directive européenne, la France décida de se mettre en


conformité très rapidement en adoptant des dispositions relatives à la responsabilité des
intermédiaires dans la loi du 1er août 200078. Cette codification intervenue dans une période
de "JUDQGHPXWDWLRQ" qui était peu propice à la réflexion79.
La loi intègre un chapitre VI à la loi n°86-1067 du 30 septembre 1986 relatives aux services
de communication en ligne autres que de correspondances privées. Initialement l'article 43-8
disposait que les hébergeurs ne sont pénalement ou civilement responsables du fait du
contenu des services que si ayant été saisi par une autorité judiciaire, ils n'ont pas agi
promptement pour empêcher l'accès au contenu ou si ayant été saisi par un tiers estimant que
le contenu hébergé est illicite ou lui cause un préjudice, ils n'ont pas procédé aux diligences
appropriées. La dernière disposition fut insérée dans la loi par un amendement dit
"amendement Bloche". Ainsi pour la loi et par conformité avec la directive, l'hébergeur n'est
pas DSULRUL responsable. Il s'agit bien de la consécration d'une responsabilité pour faute même
si les termes "du fait du contenu des services" sont ambigus80.

Par la suite le conseil constitutionnel invalida le second cas de responsabilité au titre


qu'en matière de responsabilité pénale, la référence aux « diligences appropriées » n'est pas
conforme au principe de légalité des délits et des peines proclamées par la constitution dans
son article 3481. Le terme employé était de nature à faire courir un risque à l'hébergeur quant à
l'indétermination des caractéristiques du comportement fautif de nature à engager sa
responsabilité. Le législateur avait inclus dans la même disposition la responsabilité pénale et
civile alors que les deux notions répondent à des exigences propres. Mais de ce fait,
l'invalidation par le conseil de cette disposition a rejailli sur la responsabilité civile qui
pourtant comme nous l'avons vu, avait adopté le concept de diligences raisonnables. Cette

78
Loi du 1er août 2000, JO 2 août 2000, p.11903.
79
N.M. Mallet Poujol, "regard perplexe sur les récents travaux législatifs en droit de l'information", Légipresse,
chron, n°177, déc. 2000, p.140
80
V. A.Lepage "la responsabilité des fournisseurs d'hébergement et des fournisseurs d'accès à l'internet : un défi
nouveau pour la justice du XXIe siècle ? ", Comm. Com. Electr., Fév.2002, Comm. n°5, p.12
81
Cons. Const., 27 juill. 2000, Dc. n°2000-433 DC, Com. Com. Electr. , sept. 2000, chron. n°93, obs.
J.C.Galloux.

- 22 -
disposition ne faisait pas l'unanimité et pouvait être perçue comme une "VRUWH GH FRQWU{OH
SUpDODEOH GHV SXEOLFDWLRQV VXU LQWHUQHW " incompatibles avec la liberté de la communication82.
La décision est critiquable car la disposition litigieuse ne créait pas d'incrimination nouvelle
mais apportait un éclaircissement. Or le contrôle de légalité des délits et des peines doit
s'opérer sur la clarté des incriminations ou des éléments constitutifs de l'infraction83. La loi
sera tout de même promulguée, amputer de la disposition litigieuse ce qui revient à créer une
loi obligeant les prestataires à agir lorsqu'ils sont saisis par l'autorité judiciaire. En outre ce
texte paraît bien incertain du fait des interprétations auxquelles il peut se prêter.
Comme le souligne A.Lepage cette responsabilité semble difficilement compatible
avec une décision précédente du conseil constitutionnel affirmant que l'article 1382 du code
civil exprime une exigence constitutionnelle84. Certains ont suggéré que l'article 43-8 ne
concerne que la responsabilité encourue pour la méconnaissance des obligations spécialement
crée par la loi du 1er août 200085. Il était espéré que la jurisprudence trouve le moyen de
soumettre les hébergeurs à répondre de leur faute par le droit commun de la responsabilité
civile.
D'autres auteurs ont estimé que le texte promulgué étant un texte "spécial", il devient
impossible de faire application des articles généraux tel que 1382 et 1383 du code civil pour
régler un litige. La jurisprudence antérieure est donc caduque et aucune reprise de l'obligation
de prudence n'est effectuée, ce qui équivaut à son rejet. Le tiers souhaitant voir fermer un site
illicite devra préalablement saisir l'autorité judiciaire pour obtenir une injonction86. Cette
tentative de transposition de la directive "e-commerce" se solde donc par un échec, la
connaissance étant réduite en peau de chagrin à l'injonction judiciaire. Une seconde
transposition est donc à prévoir afin d'intégrer la totalité des principes.
La jurisprudence connue par la suite un regain de prudence de la part des hébergeurs.
Dans une affaire One tel, la cour va juger que l'hébergeur satisfait aux obligations posées par
la loi de 2000 dès lors qu'il a suspendu l'accès au contenu illicite dés la réception de
l'assignation et qu'à la réception de l'ordonnance sur requête du tribunal de commerce, il a
fourni les informations sur le site en cause87. Par la suite les hébergeurs vont faire preuve d'un

82
note J.C. Galloux préc.
83
N.M. Mallet Poujol, "regard perplexe sur les récents travaux législatifs en droit de l'information",op. cit
84
Cons. Const. 9 nov. 1999, Dc. n°99-419 DC ; V. A.Lepage, "Libertés et droits fondamentaux à l'épreuve de
l'internet", éditions du Juris classeur, Litec, 2002, p.288
85
G. Viney, "responsabilité civile", chron. , JCP, E, n°50, p.2290.
86
V. La loi n°2000-719 du 1er août 2000, Comm. Com. Electr. , mars 2001, Chron. n°29, p.24, obs. G.Haas et
O. de Tissot.
87
TGI Paris, réf., 20 sept. 2000, Sarl One Tel c/ Sa Multimania, Comm. Com. Elec., déc. 2000, chron. 131, note
J. C. Galloux p.24.

- 23 -
excès de zèle en procédant aux diligences requises sans attendre l'injonction judiciaire88. Les
hébergeurs prennent le risque de précéder une décision dont il ne connaisse pas la teneur et
qui peut s'avérer contraire à leurs attentes89. Cela est encore plus discutable car dans la
décision "One Tel" rien ne sera dit sur la licéité ou l'illicéité de sites de protestation, critiques
ou parodiques, en cause dans cette affaire et dont le caractère illégal peut prêter à discutions90.
D'autre part, cette loi brouille quelque peu les repères en ramenant la question de la
qualification des services de l'internet et de ses relations avec le droit de la presse et de
l'audiovisuel.

%O¶LQIOXHQFHGXGURLWGHODSUHVVHHWO
DXGLRYLVXHOVXUO¶LQWHUQHW

La question de l'application des mécanismes propre au droit de la communication à


l'internet s'est logiquement posé lorsque ce nouveau média est apparu (A).Mais la spécificité
lié à internet l'a rendu quelque peu réticent à cette intrusion, qui a mis en relief un anonymat
trop présent (B).

D/DWUDQVSRVLWLRQGHODUHVSRQVDELOLWpHQFDVFDGH

La loi du 29 juillet 1881 sur la liberté de la presse contient plusieurs dispositions


concernant la responsabilité des auteurs principaux en cas d’infraction au droit de la presse91.
L’article 93-3 de la loi n°86-652 du 29 juillet 1982 transpose à la communication
audiovisuelle le système de la responsabilité en cascade établi par la loi de 1881. Ce système
de responsabilité n'est appliqué que pour les infractions comprises dans le chapitre IV de loi
de 1881 auquel il faut ajouter les infractions commises par voie de presse en dehors de cette
92
loi, mais que le législateur a soumis à ce système . Cette responsabilité qui passe par la
désignation systématique d’un responsable, en la personne du directeur de la publication puis
de l’auteur ou du producteur en cas de carence, prévoit une responsabilité pénale spéciale. Ce
régime particulier assure aux victimes une indemnisation plus facile par une responsabilité de
plein droit. Seul les formes ou support de communication où il existe des imprimeurs,

88
TGI Paris, ord. réf., 6 févr. 2001, SA Ciriel et M.F. c/ SA Free, Comm. Com. Elec., mai 2001, chron. 50, p. 30,
note C. Le Stanc.
89
Note J. C. Galloux, préc.
90
note C. Le Stanc, préc.
91
Article 42 et s. de la loi du 29 juillet 1881.
92
V. A.Lepage, op. cit.

- 24 -
afficheurs, distributeurs, … peuvent se voir appliquer cette règle93. Ce régime s’applique a
priori à l’internet dans la mesure où est en cause la communication audiovisuelle. Comme la
communication audiovisuelle est « toute mise à disposition du public, par un procédé de
télécommunication, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute
nature qui n’ont pas le caractère de correspondance privée »94, il serait possible d'
assimiler
les sites internet à des services de communication audiovisuelle. En effet on pourra considérer
que le fournisseur de contenu est un auteur, que l’hébergeur est un médiateur technique, ou
95
encore que le fournisseur d’accès est un distributeur d'
information … mais cela sera
distendre quelque peu les concepts élaborés qui seront difficilement applicable concrètement.
En effet prenons par exemple la notion de fournisseur de contenu, qui peut recouvrir plusieurs
notions : celle d’auteur même du contenu, celle d’auteur de la mise en ligne ou même les
deux96. L’approche est plus facile pour ce qui concerne la télématique97, par son caractère
centralisé. C’est dans ce sens que le fournisseur de services télétel à une obligation de
surveillance permanente sur le contenu des messages diffusés98.
Le rapport du conseil d’Etat « LQWHUQHW HW UpVHDX[ QXPpULTXHVª relève que « la
multiplicité des services offerts par Internet ne correspond pas à la logique simple et univoque
de la responsabilité éditoriale en cascade »99. Les auteurs du rapport vont plus loin en
proposant de « maintenir la responsabilité éditoriale pour ce qui la concerne, c’est à dire la
fonction d’édition de contenu, mais de retenir un régime de responsabilité de droit commun
pour toutes les autres fonctions exercées sur le réseau et notamment les fonctions
d’intermédiation technique ». Ainsi seule l’activité « de la création et de la production d’un
message mis à disposition du public » est susceptible de générer une responsabilité en
cascade.

La jurisprudence, s'
inspirant de la doctrine dominante, décida qu’un hébergeur ne peut être
considéré comme le directeur de la publication100. Par la suite la loi de 2000 a fait échapper
les sites web à la formalité de déclaration auprès du Procureur de la République de l’article 43
de la loi 1986 et on peut considérer que l’internet se sépare de l’audiovisuel. Cependant

93
E. Derieux, "Droit de la Communication.", 3ème éd, Paris, L.G.D.J., 1999, p.368.
94
Article 2, al. 2, de la loi du 30 septembre 1986.
95
F.Olivier, E. Barby, "des réseaux aux autoroutes de l'information : révolution technique ? révolution juridique
?", JCP, G, I, n°19, p.185
96
Voir sur ce point M. Vivant et C. Le Stanc « Lamy droit de l’informatique et des réseaux » 2002, p. 1581
97
V. la circulaire du 17 févr. 1988, Dr. Informatique et télécom., 1988/2, p.83, obs Huet.
98
CA Paris, 25e Ch. B, 26 oct. 2001, SARL Cariacoo c/ SA France Telecom, Comm. Com. Electr. , juin 2002,
obs. Philippe Stoffel-Munck.
99
Internet et les réseaux numériques, rapport du Conseil d’Etat, préc. p.175.
100
TI Puteaux, 28 sept. 1999, JCP, E, 2000, p.1856, n°2, obs Mallet-Poujol.

- 25 -
certain ne voit ici qu’une simple suppression de formalité101. Surtout la loi du 1er août 2000
considère un site internet comme une communication audiovisuelle, ce qui porte à confusion.
Une récente décision est venue affirmer qu'
un site internet, par son mode de diffusion
permanent et non périodique, ne coïncidait pas avec la définition de la publication de presse
tel que l'
envisage la loi de 1881. Par conséquent le site ne peut être regardé comme une
entreprise éditrice soumise comme telle à l' un directeur de publication102.
exigence d'
Toutefois si l’on accepte une responsabilité en cascade, limité à l’activité d’édition de
contenu, le problème majeur sera alors l’identification des auteurs. En effet la responsabilité
en cascade n'
est efficace que par l'
identification des responsables et il s'
agit d'
un préalable qui
a conduit à mener le même raisonnement sur l'
internet.

E$QRQ\PDWHWLGHQWLILFDWLRQ

L’identification pose donc un réel problème et le juge a contraint certain hébergeur à


fournir l’identité de l’auteur du site préjudiciable103 en s’appuyant sur l’article 10 du code
civil104. La difficulté d’identifier les éditeurs de contenus préjudiciables a conduit les victimes
à agir contre les hébergeurs afin de leur demander réparation du dommage qu’elles avaient
subi105. Comme on a pu voir dans l'
affaire "Estelle Hallyday"106, l'
auteur de pages n'
était pas
connu et l'
hébergeur fut reconnu coupable alors qu'
un autre tribunal a pu juger qu'
un
hébergeur n' auteur des contenus était identifié107. L'
était pas responsable alors que l' anonymat
est donc un facteur aggravant de la responsabilité des hébergeurs108. La responsabilité des
fournisseurs de contenus dépend donc de la difficulté technique de leur identification. En effet
les créateurs de site ont une responsabilité en tant qu’auteur des contenus. Cette responsabilité
n'
est pas présente dans les textes car elle est réglée par le droit commun. En ce qui concerne la
responsabilité civile, l’article 1382 du code civil, désigne l’auteur du dommage comme
responsable, or le concepteur de site est bien à l’origine de la mise en ligne du contenu par
utilisateur "HQWDQWTX
DXWHXUGHFRQWHQXV
lequel le dommage à autrui peut résulter. De même l'
LQIRUPDWLRQQHOV IRUXPVFRXUULHUpOHFWURQLTXHSDJHVSHUVRQQHOOHV DVVXPHHQYHUVOHVWLHUVOD

UHVSRQVDELOLWp FLYLOH GHV LQIRUPDWLRQV TX


LO GLIIXVH /
DSSUpFLDWLRQ GH OD IDXWH FLYLOH GX

101
TI Puteaux, 28 sept. 1999, préc.
102
CA Paris, 11e Ch, sect. B, 24 janv. 2002, Comm. Com. Elec., fév. 2003, chron 19, note A. Lepage, p. 39.
103
T.Com. Paris, réf, 29 juin 2000, Comm. Com. Elec. Sept 2000, comm. n°91, obs. J-C Galloux.
104
« Chacun est tenu d’apporter son concours à la justice en vue de la manifestation de la vérité »
105
PAUL Christian. Du droit et des libertés sur Internet : rapport au premier Ministre. Paris : Documentation
française (Collection des rapports officiels), 2001, p.38
106
CA Paris, 10 février 1999, préc.
107
T.Com, 7 mai 1999, dispo sur www.legalis.net
108
V. Cyril Rojinsky, "l'
approche communautaire de la responsabilité des acteurs de l' internet", op. cit.

- 26 -
FRQVRPPDWHXU VHUD FHSHQGDQW DSSUpFLpH PRLQV VpYqUHPHQW SDU OHV WULEXQDX[ TXH FHOOH GHV
 
SURIHVVLRQQHOVGHO
LQIRUPDWLRQ

La loi du 1er août 2000 a renforcé la responsabilité des fournisseurs de contenu, en


obligeant tout d'abord les personnes professionnelles à l'identification par la mise à
disposition du public d'un certain nombre d'informations différentes suivant qu'il s'agit d'une
personne physique ou morale110. Les personnes éditant à titre non professionnel un site
internet, peuvent ne tenir à disposition du public que l'identité du prestataire d'hébergement, à
la condition d'avoir communiqué les informations nécessaires à leurs identifications à celui ci.
Ensuite la Loi contraint les hébergeurs et fournisseurs d'accès à "GpWHQLU HW GH FRQVHUYHU OHV
GRQQpHVGHQDWXUHjSHUPHWWUHO
LGHQWLILFDWLRQGHWRXWHSHUVRQQHD\DQWFRQWULEXpjODFUpDWLRQ

G
XQ FRQWHQX GHV VHUYLFHV GRQW HOOHV VRQW SUHVWDWDLUHV ".111 Cette disposition instaure
l'obligation de conservation des données personnelles de chaque éditeur de site professionnel
ou non. Cette obligation est lourde mais nécessaire car elle met fin à l'anarchie qui pouvait
régner sur internet. D'autre part "OHV DXWRULWpV MXGLFLDLUHV SHXYHQW UHTXpULU FRPPXQLFDWLRQ
DXSUqV GHV " hébergeurs et fournisseurs d'accès des données permettant l'identification des
éditeurs de site. Par conséquent la responsabilité des fournisseurs de contenus sera plus
facilement mise en œuvre. Il faut préciser que « O¶DUWLFOHGHODORLGXVHSWHPEUH
PRGLILpH Q¶HVWSDVDSSOLFDEOHjOD GHPDQGHGHFRPPXQLFDWLRQGH O¶LGHQWLWpGXWLWXODLUHG
XQH

DGUHVVH pOHFWURQLTXH »112. En effet il s'agit ici d'une communication privée couverte par le
secret et non pas de l'édition d'un site. Un décret en conseil d'Etat pris après avis de la CNIL
devait intervenir pour définir les données concernées et leur durée de conservation. Une cour
à pu juger "TX
HQ O
pWDW GX WH[WH LQVWLWXDQW XQ UpJLPH MXULGLTXH GH WUDQVSDUHQFH HW H[FOXDQW
WRXW DQRQ\PDW GHV FUpDWHXUV HW pGLWHXUV GH VHUYLFHV GH FRPPXQLFDWLRQ HQ OLJQH PDLV

SUpYR\DQWDXFRQWUDLUHGHVGLVSRVLWLIVSHUPHWWDQWODPLVHHQMHXGHOHXUUHVSRQVDELOLWpHQFDV

GHFRPSRUWHPHQWIDXWLIVRXGpOLFWXHX[ ", il convient d'ordonner la communication des données


au plaignant113.

La solution adoptée tente de trouver un équilibre entre nécessaire identification et


préservation de l'anonymat. Toutefois, on peut s'interroger sur la présence de l'obligation
d'identifier le nom du directeur ou codirecteur de la publication au sens de l'article 93-2 de la

109
Internet et les réseaux numériques, rapport du Conseil d’Etat, op. cit.
110
Article 43-10 de la loi du 30 sept. 1986 issu de la loi du 1er août 2000.
111
Article 43-9 de la loi du 30 sept. 1986 issu de la loi du 1er août 2000.
112
TGI Paris, ord. Réf., 27 janvier 2003, Philippe D. / Lycos France.
113
TGI Paris, ord. réf., 6 févr. 2001, 6$&LULHOHW0)F6$)UHH, préc.

- 27 -
loi n°82-652 du 29 juillet 1982114. On pourrait voir ici une assimilation discutable à la
communication audiovisuelle, car bien qu'il y ait désignation d'un directeur de la publication,
la responsabilité en cascade n'est pas transposée. Le régime n'est donc pas clair et présente le
désavantage de déborder sur la communication audiovisuelle. Enfin le régime des personnes
éditant un site à titre non professionnel n'est pas satisfaisant. On voit bien ici le danger qui est
encore une fois de condamner les hébergeurs dans les cas où les éditeurs de sites personnels
qui sont les plus "risqués", donnent de fausses identités.

6HFWLRQ/DUHFKHUFKHG¶XQpTXLOLEUH

Après les essais infructueux du législateur pour imposer un cadre satisfaisant les
exigences européennes, il était important qu'une nouvelle réflexion soit menée (B), tout en
s'appuyant sur les pratiques observées dans les pays voisins (A).

†/HVSUDWLTXHVTXLRQWLQVSLUpOHOpJLVODWHXU

L'influence des Etats Unis qui ont très tôt mis en place une législation traitant le
problème de la responsabilité des intermédiaires est indéniable (A). Mais la pratique des pays
astreint à la transposition de la directive "e-commerce" est encore plus enrichissant (B).

$/H'LJLWDO0LOOHQQLXP&RS\ULJKW$FWDPpULFDLQ '0&$ 

Si les principes du DMCA était novateur (A), la procédure de notification est devenue
un standard international (B).

D/HVSULQFLSHVHWOHXUVLQIOXHQFHVVXUO
(XURSH

Le 'LJLWDO0LOOpQLXP&RS\ULJKW$FWaméricain115, possède une approche verticale de la


responsabilité des intermédiaires en réglant exclusivement les atteintes aux droits d'auteurs.
Ce texte ratifie les deux traités de l'OMPI datant du 20 décembre 1996 sur le droit d'auteur et

114
L’article 93-2 de la loi du 29 juill. 1982 poses que "tout service de communication audiovisuelle est tenu
d’avoir un directeur de la publication".
115
Public Law n°105-304, H.R. 2281, 105th Congress, 2nd session (1998).

- 28 -
contient un titre II incorporé dans le &RS\ULJKW $FW de 1976 intitulés "online copyright
116
infringement liability limitation act " . Cette disposition vient limiter la responsabilité des
fournisseurs de services en ligne en cas d'infraction au droit d'auteur. Elle codifie un accord
dit de Washington négocié entre les intermédiaires et les titulaires de droits. Trois principes
ont présidé à l'adoption de cette loi. En effet les intermédiaires ne doivent pas être
responsables de ce qu'ils ne peuvent pas contrôler. Ensuite les intermédiaires et les
fournisseurs de contenus ont une responsabilité partagée pour lutter contre la piraterie. Enfin
ce combat ne doit pas gêner le développement de l'internet117.
Le système instauré divise les intermédiaires en quatre activités sujettes aux
limitations de responsabilité (les quatre"VDIH KDUERXU"). Il s'agit du simple transport (mere
conduit), du caching, de l'hébergement, et des outils de localisation de l'information. Mais
cela ne signifie pas que si les exonérations légales ne jouent pas, l'intermédiaire est
automatiquement responsable. En effet il dispose alors des moyens généraux de la tierce
complicité (contributory infringements), ce qui lui permet d'invoquer tous les moyens de
défense dont dispose les défendeurs, tel que les exceptions légales ("IDLU XVH" article 104 du
Copyright Act) 118.
En ce qui concerne les activités de simple transport (transmission, routage, fourniture
de connexion), elles ne sont considérées que par leurs aspects techniques et exemptés de
toutes responsabilités119. Pour le "caching", la loi codifie une décision UHOLJLRXV WHFKQRORJ\


FHQWHUY1HWFRP2QOLQH&RPPXQLFDWLRQV 6HUYLFHV qui exclue clairement la responsabilité
des prestataires d'activité de simple transport lorsqu'il effectue des copies temporaires (serveur
Proxy) par leur passivité et remplace la jurisprudence tendant à ce que de tels actes puissent
constituer une atteinte directe aux droits de copyright. La cour va même jusqu'à comparer son
rôle à celui d'un propriétaire de photocopieuse121. Toutefois, le prestataire peut être
responsable de manière indirecte si l'on démontre qu'il a agit sur le contenu en provoquant,
occasionnant ou contribuant matériellement à la réalisation de l'infraction122. Les activités de
stockage d'informations sur des systèmes ou des réseaux à l'intention des usagers et de
localisation de l'information répondent aux même exonérations. En effet ils ne doivent pas
avoir la connaissance que le contenu hébergé est illicite ou de faits ou circonstances selon

116
Nouvel article 512, Chapitre 5, Titre 17.
117
J. Band, "the Digital Millennium Copyright Act : a balanced result", EIPR, issue 2, 1999,comments p.92.
118
Strowel, A. et Ide, N., «La responsabilité des intermédiaires sur Internet: actualités législatives et
jurisprudentielles », RIDA, juillet 2000, n° 185, p 3-167.
119
Chap. 17 Usc § 512 (a).
120
907 F. Supp. 1361 (ND. Cal. 1995).
121
En France le propriétaire de photocopieuse est redevable de la rémunération pour copie privée au CFC.
122
Chap. 17 Usc § 512 (b).

- 29 -
lesquels l'activité est apparente. Dans le cas ou le prestataire a le droit et la possibilité de
contrôler l'activité illicite, il ne doit pas recevoir de bénéfice financier directement attribuable
à cette activité. Enfin lorsqu'il a la connaissance effective d'une activité illicite ou qu'il reçoit
une notification, il doit agir promptement pour retirer ou interdire l'accès au contenu illicite123.
Toutefois, il paraît important de souligner que le fournisseur d'hyperliens sera plus facilement
susceptible d'avoir la connaissance effective de l'illicéité d'un contenu étant donnée qu'il est
obligé de visionné le contenu ou au moins les mots s'y référant. On pense par exemple aux
sites de pirates dont le contenu n'est pas équivoque.

On ne peut manquer de relever une certaine similitude entre la directive "e-commerce"


et le texte américain. En effet on retrouve les mêmes distinctions en fonction de l'activité
exercée à l'exception des activités de moteurs de recherche et de liens hypertextes qui
constitue une originalité de la loi américaine. De même les exonérations accordées aux
prestataires sont similaires. Cependant la loi américaine serait limitée au copyright alors que
la directive couvre tous les domaines du droit de manière horizontale. Selon certains auteurs
américains, elle couvrirait d'autres formes d'activités illicites, susceptibles d'engager leur
responsabilité civile. De même le DMCA comprend des dispositions assez précises sur les
injonctions judiciaires mais aussi sur la procédure de notification à l'hébergeur lui permettant
d'acquérir une connaissance effective124. Cette pratique permet une coopération étroite entre
les prestataires et les titulaires de droit et garantie une certaine sécurité à l'hébergeur. La
directive préfère laisser les pays membres instaurer leur propre procédure de notification.

E/HQRWLFHDQGWDNHGRZQ

La loi met en place un système plus connu sous le nom de "QRWLFHDQGWDNHGRZQ" qui
consiste dans la notification par le tiers victime à l'hébergeur des contenus qu'il juge
contrefaisant. Ce tiers peut être l'auteur ou un ayant droit qui s'estime léser par un site
contrefaisant. L'hébergeur doit désigner un représentant habilité à recevoir les plaintes des
tiers. L'adresse de ce représentant doit être accessible sur le service du prestataire et déclaré
auprès du FRS\ULJKW RIILFH . L'hébergeur devra agir promptement pour fermer l'accès au

123
Chap. 17 Usc § 512 (c).
124
V. V.Sédallian "La responsabilité des prestataires techniques sur internet dans le DMCA américain et le
projet de directive européen sur le commerce électronique", les cahiers Lamy droit de l'informatique et des
réseaux, n°110, janv. 1999.

- 30 -
contenu litigieux, et devra en informer l'éditeur dudit site. L'éditeur à la possibilité d'adresser
une contre notification à l'hébergeur, pour justifier sa position et demander l'annulation des
mesures prises. Cette contre notification doit, elle aussi répondre à des exigences légales
strictes125. Le prestataire devra alors informer le titulaire de droit que l'accès au contenu
litigieux sera rétabli dans un délai de 10 à 14 jours dans le cas où il n'intenterait pas une action
en justice pour obtenir une interdiction126. La loi ne précise pas lieu ou le titulaire peut
intenter l'action et cela permettrait au titulaire du droit d'auteur d'intenter l'action dans
n'importe quel pays dont les tribunaux sont compétents à l'égard de l'abonné127.

La notification doit répondre à un certain nombre de critère pour être considérée


comme valide. Tout d'abord la notification doit être écrite et signée par le titulaire des droits
ou son mandataire. De même un document identifiant l'œuvre originale prétendument
contrefaite où une copie de cette oeuvre, ainsi que toutes informations permettant de localiser
le contenu illicite (adresse URL) et un document l'identifiant, doivent être transmis afin que
l'hébergeur puisse comparer. La notification doit être accompagnée d'une déclaration sur
l'honneur qu'elle agit de bonne foi, que l'information fournie est exacte, et que l'usage de
l'œuvre est illicite. Enfin la personne qui effectue la notification doit fournir une adresse
valide où on peut la contacter. Ces formalités permettent de restreindre le nombre de plainte et
de s'assurer du sérieux des allégations. Si la notification n'est pas conforme à ces exigences,
elle ne devra pas être prise en compte pour savoir si l'hébergeur avait une connaissance
effective du contenu illicite. Cependant si la personne a fourni une adresse, la localisation du
contenu illicite et un document permettant d'identifier l'œuvre original, l'intermédiaire à
l'obligation de demander des renseignements supplémentaires128. Une décision d'une cour
américaine décida que bien que le défendeur soit en conformité avec les dispositions du
DMCA, il ne pouvait pas jouir des exceptions offertes par celui-ci. En effet l'hébergeur avait
reçu une notification qui ne remplissait pas les exigences légales et l'avait donc ignorée. La
cour jugea qu'une notification qui était substantiellement adéquat aux dispositions de la loi,
engageait la responsabilité du prestataire129. Cette décision présente un danger potentiel dans

125
Chap. 17 Usc § 512 (g) (3) ; On parle aussi de procédure de "notice and put back".
126
Chap. 17 Usc (c) (3) ; V. Chron. Stéphanie Beghe et Laurent Cohen-Tanugi, "Droit d'auteur et copyright face
aux technologies numériques : comparaison transatlantiques", Légipresse n°178, janv. /fév. 2001, II, p.8
127
V. la fiction de Jacquie Holiday in J. Ginsburg, Chronique des États-Unis – 1, RIDA, janv. 1999, n°179,p.
232.
128
Markus Lubitz " liability of internet services providers regarding copyright infringement – comparison if U-S
and European Law", ICC, 1/2002, vol. 33.
129
ALS Scan, Inc. V. RemarQ Communties, Inc, 239 F. 3d619, (4th Cir. 2001) in Jonathan Bick "intellectual
Property Infringement by ISPs internet service providers could be liable for infringement under the DMCA",
New Jersey Law Journal, July 23, 2001.

- 31 -
le sens ou elle annule les effets de l'exemption en cas de notification incomplète. Les
parlementaires en nuançant leur propos par l'obligation de prendre en compte les notifications
qui répondent à certains critères ont ouvert la porte à une large interprétation de la part des
juges.

% /HV WUDQVSRVLWLRQV GH OD GLUHFWLYH HFRPPHUFH GDQV OHV DXWUHV SD\V GH OD FRPPXQDXWp

HXURSpHQQH

Avant la préparation de la directive, peu de pays était doté d'une législation traitant le
problème de la responsabilité des intermédiaires. Les Pays-Bas avaient préparé un projet de
loi tendant à instaurer une responsabilité "en cascade" pour les intermédiaires de l'internet, ce
qui allait à l'encontre des travaux européens130. Ce projet fut alors abandonné car l'Europe
étudiait déjà un système sensiblement opposé. Avec l’adoption de la directive, les pays
membres entamèrent les premières réflexions pour la transposition qui devait se terminer au
17 janvier 2002. Les pays bas ont exploré par la suite une voie originale puisqu'ils ont
organisé une consultation publique donnant lieu à la présentation d'un projet de loi prenant en
compte les réponses aux questions posées sur le site du ministère de la justice131. De
nombreux pays dont la France, l’Espagne et le Royaume Uni, ne transposèrent pas la directive
dans les temps.

D/
(VSDJQHRSWHSRXUODFROODERUDWLRQ

L’Espagne a adopté le 27 juin 2002 une loi sur la société de l’information132 qui
soumet les prestataires de service de la société d'information au droit commun133 en
aménageant les cas ou leur responsabilité peut être engagées. Dans la LSSICE, l'exonération
de responsabilité par simple transmission et la provision d'accès sont établies dans des termes
substantiellement identiques à ceux de la Directive134.Par contre la loi introduit la
responsabilité des moteurs de recherche et des fournisseurs de liens135dans des termes
analogues à ceux utilisés pour les hébergeurs. En ce qui concerne l'exonération de
responsabilité pour les services d'hébergement136, l'exigence de "connaissance effective" est

130
Pierre Sirinelli, " la responsabilité des intermédiaires de l'internet ", colloque organisé à la Sorbonne, internet
et le droit, sept. 2001, publié in Légipresse: 2001.
131
Document parlementaire, Tweede Kamer, vergaderjaar 2001–2002 / 2002-2003, 28 197, nrs. 1–2
132
"La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico" (LSSICA) BOE 166/2002
12/07/2002.
133
art. 13 LSSICE
134
art. 14 LSSICE
135
art.17 LSSICE
136
art. 16 LSSICE

- 32 -
clarifiée. En indiquant que "sans préjudice des procédures de détection et de retrait de
contenus que les hébergeurs appliquent en vertu d'accords volontaires et d'autres moyens de
connaissance effective qui pourraient être établis", on comprendra que le prestataire de
services a la connaissance effective que l'activité ou l'information stockée est illicite ou qu'il
viole les droits d'un tiers, "quand un organe compétent aura déclaré le contenu illicite,
ordonné son retrait, rendu impossible l'accès à ces derniers, ou aura déclaré l'existence de la
lésion et que l'hébergeur aura eu connaissance de la résolution correspondante ". On peut
apprécier dans ce concept la volonté du législateur de limiter les voies par lesquelles
l'hébergeur pourra obtenir une connaissance juridique. Un débat fut mené sur le point de
savoir si cette compétence de fermeture de site pouvait être donnée, par catégories de contenu
illicite, à des autorités administratives satellites de la même spécialité. Cette idée faisait suite
à la tentative du gouvernement britannique de M. Blair d'introduire une nouvelle clause à la
déjà controversée Regulation of Investigatory Power Act (RIPA)137. La loi opte pour
l'instauration d'un organe unique qui représente une garantie pour la liberté d'expression et
permet une centralisation des conflits et donc une plus grande cohérence. Cet organe n'est pas
encore institué et la question reste donc d'actualité en Espagne. Toutefois, il est évident qu'il
n'est pas établi une liste fermée. Les deux autres hypothèses que sont les procédures de
détection et retrait des contenus138 ainsi que les autres moyens de connaissance comme les
codes de bonne conduite peuvent donner lieu à un résultat équivalent. Enfin il est prévu
expressément un devoir de d'information139, de collaboration140envers les organes compétents
dans certaines matières tel que la protection de l'enfance, de l'ordre public, etc.…141 et de
retenue des données de trafics142 dont le délai de conservation de douze mois a provoqué un
vif émoi143.

E/D%HOJLTXHXQFRQWU{OHMXGLFLDLUHpWURLW

137
Il s’agit ici d’une Loi sur les interceptions de communication.
138
Le législateur a notamment pensé à la procédure de "notice and take down" conclu avec les organismes de
protection de la propriété intellectuelle.
139
art 10 LSSICE.
140
art. 11 LSSICE.
141
V. art 8 LSSICE.
142
art 12 LSSICE.
143
V. sur tout la responsabilité des intermédiaires en Espagne : Miquel Peguera Poch " Contenidos Ilícitos y
Responsabilidad de los Prestadores de Servicios de Internet"( Chapitre 1), collection: Revista Derecho y Proceso
Penal, Editorial Aranzadi, Noviembre 2002.

- 33 -
La Belgique a adopté le 11 mars 2003 la loi belge sur le commerce électronique144 qui
opère donc la transposition de la directive 2000/31. La responsabilité des intermédiaires est
réglée dans des termes se rapprochant de la directive à l'exception de l'exonération visant les
hébergeurs qui devront pour être exonéré avertir le procureur du roi lorsqu'ils ont la
connaissance effective d'un contenu illicite145. De plus en l'absence de décision du procureur,
le prestataire ne peut que prendre des mesures visant à empêcher l'accès au site et ne peut pas
retirer le contenu ou l'interdire. Il s'agit ici d'une obligation de collaboration avec les autorités
judiciaires ce qui permet un certain contrôle des mesures prises et surtout un encadrement du
pouvoir décisionnel des prestataires. La loi n’a pas prévu de procédures régissant la
notification et le retrait des informations ou les diligences requises pour rendre l’accès à ces
dernières. Il est ajouté que les autorités judiciaires peuvent imposer une obligation temporaire
de surveillance dans un cas spécifique, lorsque cette possibilité est prévue par la loi146.

F/
$QJOHWHUUHXQHWUDQVSRVLWLRQPLQLPDOH

La loi opérant la transposition de la directive fut votée par le parlement le 31 juillet


2002 et entra totalement en vigueur le 23 octobre 2002147. La transposition reprend les articles
de la directive presque de façon littérale, et il n'y a pas eu d'adaptations particulières au droit
anglo-saxon. Cependant l'article 15 de la directive qui pose une interdiction d'obligation
générale de surveillance pour les prestataires de la société de l'information n'a pas été repris,
le législateur ayant estimé qu'aucune obligation de ce type n'était faite et que l'instauration
d'une telle obligation sera contraire à la directive. Selon le ministère du commerce anglais
cela n'empêche pas d'imposer une surveillance dans certain cas (conformément à une
ordonnance publiée sous la section 5(1)(a) de la Regulation of Investigatory Powers Act 2000
pour fixer l'interception d'une communication au cours de sa transmission au moyen d'un
système de télécommunication). La question d'une procédure de "notice and take down" a été
vivement débattue et le gouvernement opta pour l'autorégulation qui bien qu'elle ne soit pas
sectorielle, est suffisante à la vue des diverses circonstances à la vue desquelles une
connaissance peut être acquise. Néanmoins afin de faciliter la tâche du juge dans
l'appréciation de la connaissance effective, il est préciser que doit être pris en compte tout fait
de nature à constituer dans les circonstances particulières un élément de connaissance. La
notification remplit cette condition, si l'intermédiaire à reçu celle ci par son adresse de contact

144
Loi sur certains aspects juridiques des services de la société de l’information, M.B., 17 mars 2003, p. 12963.
145
Section 3 de la Loi sur certains aspects juridiques des services de la société de l’information.
146
Section 4, Loi sur certains aspects juridiques des services de la société de l’information.
147
The Electronic Commerce (EC Directive) Regulations 2002, Statutory Instrument 2002 No. 2013.

- 34 -
et qu’elle inclut les coordonnées du plaignant, les détails de la location du contenu illicite ainsi
que la description de l'activité prétendument illicite.

G/D)LQODQGHXQHFODVVLILFDWLRQGHVFRQWHQXVVXLYDQWOHXUVULVTXHV

Le projet de loi finlandais aboutit sur l'adoption d'une loi dites sur la société de
l'information148qui est entré en vigueur le 1er juillet 2002. Elle présente quelques particularités
par rapport à la directive. En effet d'après l'analyse effectuée par l'organe de résolution des
télécommunications finlandais (The Finnish Communications Regulatory Authority's
(FICORA)), la loi pose comme condition préalable de l'exemption de responsabilité que
l'opération de fourniture de service soit technique et que celui ci ne participe pas à la
production du contenu, qui est contraire à la loi. Le fournisseur de service se conformera
également à certaines procédures instituées par la loi lorsqu'il aura reçu des informations sur
un contenu illégal. La différence la plus significative est donc par rapport aux responsabilités
des fournisseurs de services d'hébergement (article 14 de la directive).
La nouvelle législation finlandaise place des conditions plus strictes à la responsabilité de
ces prestataires dans les situations où le fournisseur de service héberge le contenu illégal dans
ses serveurs. En général, la fermeture ou le filtrage sera géré par la cour. Pour cela il est établi
une procédure de mise à l'écart qui octroie des pouvoirs spéciaux aux juridictions afin de
délivrer des injonctions de retirer le contenu illicite ou contrevenant. Les hébergeurs sont
exempts de toute responsabilité à partir du moment ou ils ont déféré aux injonctions. La
Finlande est l'un des pays membres de l'EU, où la nouvelle législation inclura des règles
spéciales et des démarches pour empêcher la mise en ligne et la propagation de contenu illégal
stocké sur les serveurs des hébergeurs. Ainsi un fournisseur de service d'hébergement doit
réagir plus souvent sur sa propre initiative et n'à aucune possibilité d'attendre une décision
judiciaire. Deux hypothèses spéciales sont à envisager. Tout d'abord un hébergeur est obligé,
sur sa propre initiative, d'empêcher la mise en ligne et la propagation des images
pornographiques qui montre l'abus d'enfant, la violence, la discrimination ou la sodomie, dès
lors que l'hébergeur aura la connaissance effective que le contenu illégal en question est
stocké sur son serveur. Ces concepts de contenu illégal sont définis par rapport au code pénal
finlandais. D'autre part pour les contenus qui méconnaissent le copyright, devrait être enlevé
après réception d'une notification des titulaires de droit de propriété intellectuelle ou de leurs
représentants répondant à un certain formalisme similaire à celui institué par le DMCA.

148
Act on the provision of information society services (Laki tietoyhteiskunnan palvelujen tarjoamisesta)
(458/2002) disponible sur le site www.finlex.fi/lains

- 35 -
Cependant la différence est que si le fournisseur du contenu illégal est identifiable, le titulaire
de droit est obligé de faire parvenir au préalable une telle notification à celui ci. Le
fournisseur de service devra être averti seulement après que le fournisseur de contenu ait
refusé de retirer le contenu litigieux149.De même une procédure de "put back" est mise en
place mais le fournisseur de contenu aura sept jours pour effectuer cette demande à partir du
moment où il a connaissance de la notification faite par le titulaire de droit de propriété
intellectuelle. Les personnes effectuant une demande de retrait ou de remise du contenu sont
responsables, en cas de fausse déclaration, des dommages résultants et ce même s'ils étaient
de bonne foi (ce qui constitue une exception sous le DMCA ).

H/DVXqGHRXOHPDLQWLHQG
XQGURLWSRVLWLIGLVFXWDEOH

Enfin il faut noter que la Suède, effectue une transposition controversée de la directive
puisqu'elle n'a pas repris les limitations de responsabilité pénale pour les intermédiaires
techniques étant donné qu'elle possède une loi sur les babillards ou "electronic bulletin board"
qui se rapproche des bases de données électroniques. En mai 1998, le parlement suédois
adopta cette loi150 qui impose des obligations sur les intermédiaires techniques de l'internet
qui stocke des informations, de retirer ou rendre inaccessible, les contenus qui sont
manifestement illégaux au regard du code pénal. Cela concerne l'incitation à la rébellion
(section 16 article 5), l'incitation à la haine raciale (section 16 article 8), la pornographie
enfantine (section 16 article 10), illégal description of violence (section 16 article 10) et
lorsqu'il est évident que la personne a méconnu les droits de propriété intellectuelle. Selon les
explications du gouvernement, dans le domaine informatique ou les messages illégaux sont
réguliers, les prestataires doivent vérifier les contenus stockés, mais dans d'autres domaines, il
suffira de procéder à des vérifications lorsqu'une plainte est reçue. Un tel contrôle paraît
cependant conforme à l'article 45.1 des accords ADPIC, visant la personne qui a commis une
atteinte à un droit de propriété intellectuelle "en le sachant ou en ayant des motifs
raisonnables de le savoir."151

149
Sanna Heikkinen "On the Service Provider Liability for Illegal Content", publication in telecommunication
software and multimedia TML-C7 ISSN 1455-9749, Helsinki University of Technology.
150
"Act (1998:112) on Responsibility for Electronic Bulletin Boards" disponible en version anglaise sur
http://justitie.regeringen.se/inenglish/laws.htm
151
Pierre Sirinelli, " la responsabilité des intermédiaires de l'internet ", colloque organisé à la Sorbonne, internet
et le droit, sept. 2001, publié in Légipresse: 2001.

- 36 -
†/DSUpSDUDWLRQG
XQQRXYHDXSURMHWGHORL

Certaines difficultés ont prospéré du fait soit d'une politique répressive importante, soit
d'une ignorance discutable qui ont du être abordé dans une nouvelle réflexion (A). Deux
projets de loi ont ainsi été au cœur des débats tentant de concilier des conceptions différentes
de l'internet (B).

$/HVQRXYHOOHVSUREOpPDWLTXHV

Le traitement des données de connexion est au cœur des problèmes que pose l'internet
contemporain et sur lequel converge de nouveau impératif de sécurité (A). Dans le même
temps, par un manque de débat, certains acteurs sont mis de côté sans prendre en compte leur
rôle essentiel (B).

D3UHVWDWDLUHVWHFKQLTXHVHWGRQQpHVSHUVRQQHOOHV

Chaque utilisateur d'internet possède une adresse IP (Internet protocole) qui est formé
par une succession de quatre séries de trois chiffres. Cette adresse est relative à la machine et
non à la personne. Avec d'autres données telle que le temps de connexion, le type de
navigateur ou le login, l'adresse IP forme ce que l'on appelle communément les données de
connexion. Ces données servent pour la plupart à l'établissement de la connexion puis de la
facture le cas échéant. Mais elles pourraient aussi servir à identifier les internautes, ce qui
pourrait être utiles en cas d'infraction. Le gouvernement a donc souhaité instaurer un régime
spécial tenant à ces données dans le premier projet de loi sur la société de l'information (LSI).
Toutefois les évènements du 11 septembre ont conduit celui ci à modifier son calendrier. En
effet le débat se cristallisant autour du projet de loi jugé liberticide et précipité152, le
gouvernement intégra cette disposition dans une plus large politique de sécurité, du fait de la
pression des menaces notamment terroriste. De ce fait l'article 29 de la loi sur la sécurité
quotidienne153est venue préciser le régime de conservation des données par les fournisseurs
d'accès en tant qu'opérateurs de télécommunication en instituant un principe général

152
E. Launet, "Tollé contre la loi de sécurité sur le net", Libération, évènement, 12 oct. 2001, p.12-13
153
Loi n° 2001-1062 du 15 novembre 2001, Loi relative à la sécurité quotidienne (LSQ), JO n° 266, 16
novembre 2001 p. 18215.; exception ouverte par les articles 13 de la directive 95/46/CE du 24 octobre 1995
relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la
libre circulation de ces données et l'article 6.6 de la directive 2002/58/CE du 31 juillet 2002 concernant le
traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications
électroniques.

- 37 -
d'effacement ou d'anonymisation des données de connexion, avec un régime dérogatoire de
conservation dans une certaine finalité154. En effet les données pourront être conservées
pendant un an pour permettre à la police judiciaire en cas d'infraction et d'enquête d'avoir
accès à ces données. La durée de conservation de un an des données à des fins de police est
justifiée par la volatilité des informations numériques et la difficulté d'identifier les auteurs
des infractions155. Les données conservées "ne peuvent en aucun cas porter sur le contenu des
correspondances échangées ou des informations consultées, sous quelque forme que ce soit,
dans le cadre de ces communications"156. Il est en outre affirmé que tout traitement doit se
faire dans le respect de la loi du 6 janvier 1978157. La CNIL (commission nationale
informatique et libertés) préconise un juste équilibre "puisqu'il s'agit ni plus ni moins que
d'identifier des internautes se connectant à internet pour poursuivre les agissements illégaux
d'une infime partie d'entre eux"158.Celle ci dans un souci de proportionnalité entre les données
prises en tant qu'éléments de preuve et les dangers pour la vie privée qu'elles représentent
avait conseillé une durée de trois mois. Bien qu'elle n'ait pas été suivie, elle devra examiner le
décret d'application permettant de déterminer les catégories de données ainsi que leur durée
de conservation. Ce recours au décret est d'ailleurs discutable à la vue de l'article 15 de la loi
du 6 janvier 1978 et de l'article 27 - 1 du nouveau projet de loi modifiant la loi informatique et
libertés159.
Cette loi ne concerne pas la prévention et la recherche des contenus illégaux déjà
traités par la loi du 1er août 2000 mais celle des actes de délinquance que la communication
par le réseau pourrait faciliter ou permettre160. La CNIL en comparant internet aux services
télématiques rappelle l'intérêt impératif de la liberté personnelle. En effet les données de
connexion peuvent constituer des données nominatives indirectes puisqu'elles permettent par
le recoupement avec d'autre information l'identification voir le traçage des individus161.
D'autre part, il est difficile de voir quelle donnée feront l'objet d'une conservation voir même

154
Article L. 32-3-1 à L. 32-3-2 du Code des Postes et Télécommunications (CPT), inséré par l'article 29 de la
LSQ.
155
Article L. 32-3-1-II du CPT.
156
Article L. 32-3-1-IV du CPT.
157
Loi n° 78-17 du 6 janvier 1978, Loi relative à l'informatique, aux fichiers et aux libertés, JO 7 janvier 1978,
p.227.
158
CNIL 22e Rapport d'activité pour 2001,Doc. Fr., p.21.
159
Projet de loi relatif à la protection des personnes physiques à l’égard des traitements de données à caractère
personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
adopté le 1er avril 2003 au sénat. V. E.Caprioli "conservation des traces informatiques : obligations et
responsabilités des ISP" disponible sur le site du dess DMI : http://www.u-paris2.fr/dess-
dmi/travaux/chroniques.php
160
La Loi n° 91-646 du 10 juillet 1991, Loi relative au secret des correspondances émises par la voie des
télécommunications, permet aussi de procéder à des interceptions de communications sur Internet.
161
En effet une donnée est nominative par sa finalité et non par elle même.(art 1 loi 1er janvier 1978 préc.)

- 38 -
d’un tri entre des données à caractère technique qui sont rassemblées dans des fichiers dits
“fichiers log”162. Ce "redoutable générateur de données"163 que constitue internet peut donc
devenir un outil permettant de tracer et de profiler les individus. D'
autant plus que le modèle
de loi sur réglant les problèmes de données personnelles souffre de l'
absence d'
un débat
politique de l'
intérêt public et de la pression commerciale pour une architecture
technologique qui maximise la collecte de données et la "dataveillance"164. Les pressions
commerciales poussent les informaticiens vers des produits qui recueillent autant
informations que possible sur les utilisateurs165. On peut donc se demander si l'
d' anonymat
n'
est pas en passe de disparaître.
Début 2002, la loi de finance rectificative pour 2001 a autorisé aux agents fiscaux,
douaniers et enquêteurs de la commission des opérations de bourse à obtenir communication
des données de connexion, par le biais d'
un amendement, modifiant l’article L. 32-3-1 du
CPT. Enfin il est intéressant de noter que la loi pour la sécurité intérieure adoptée le 18 mars
2003 prévoit une disposition insérant un article 60-1 du Code de procédure pénale qui
permettrait à "/
RIILFLHU GH SROLFH MXGLFLDLUH LQWHUYHQDQW VXU UpTXLVLWLRQ GX SURFXUHXU GH OD
5pSXEOLTXH SUpDODEOHPHQW DXWRULVp SDU RUGRQQDQFH GX MXJH GHV OLEHUWpV HW GH OD GpWHQWLRQ

SHXW UHTXpULU GHV RSpUDWHXUV GH WpOpFRPPXQLFDWLRQV HW QRWDPPHQW GH FHX[ PHQWLRQQpV j

O
DUWLFOH  GH OD ORL Qž  GX  VHSWHPEUH  UHODWLYH j OD OLEHUWp GH

FRPPXQLFDWLRQ GH SUHQGUH VDQV GpODL WRXWHV PHVXUHV SURSUHV j DVVXUHU OD SUpVHUYDWLRQ

SRXU XQH GXUpH QH SRXYDQW H[FpGHU XQ DQ GX FRQWHQX GHV LQIRUPDWLRQV FRQVXOWpHV SDU OHV

SHUVRQQHV XWLOLVDWULFHV GHV VHUYLFHV IRXUQLV SDU OHV RSpUDWHXUV /HV RUJDQLVPHV RX SHUVRQQHV

YLVpV DX SUpVHQW DUWLFOH PHWWHQW j GLVSRVLWLRQ OHV LQIRUPDWLRQV UHTXLVHV SDU YRLH WpOpPDWLTXH
 
RX LQIRUPDWLTXH GDQV OHV PHLOOHXUV GpODLV  Cette disposition organise un véritable accès
direct aux données informatiques permettant aux officiers de police de procéder à des
collectes en temps réel. Il faut souligner qu'
il est aussi institué un système de perquisition en

162
Délibération n° 01-018 du 3 mai 2001 portant avis sur le projet de loi sur la société de
L’information, p.4-11
163
N. Mallet Poujol "le dispositif informatique et libertés à l'
épreuve de l'
internet" légipresse, n°180, avril 2001.
164
J. Redeinberg, "La vie privée et l' interdépendance du droit, de la technologie et de l' autorégulation", in
C.N.I.L., 23éme conférence internationale des commissaires à la protection des données : vie privée-droit de
l'
homme, Doc. Fr., 2002.
165
V. caractéristiques cachées de Real networks, N. Abdi, "un mouchard chez real Networks", libération, 15 nov.
1999.
166
Article 60-1 du code de procédure pénale (CPP) inséré par Loi nº 2003-239 du 18 mars 2003 art. 18 1º JO, 19
mars 2003.

- 39 -
ligne167 et que cela est conforme aux obligations souscrites par la France dans la convention
du conseil de l'Europe sur la cybercriminalité signé à Budapest le 23 novembre 2001168.
D'autre part le projet de loi modifiant la loi du 6 janvier 1978 pourrait entériner une ère
de "chasse aux internautes"169par la nouvelle disposition de son article 9. En effet "/HV
WUDLWHPHQWV GH GRQQpHV j FDUDFWqUH SHUVRQQHO UHODWLYHV DX[ LQIUDFWLRQV FRQGDPQDWLRQV HW

PHVXUHVGHV€UHWpQHSHXYHQWrWUHPLVHQ°XYUHTXHSDU

« ƒ QRXYHDX  /HV SHUVRQQHV PRUDOHV YLFWLPHV G


LQIUDFWLRQV SRXU OHV VWULFWV EHVRLQV

GHODOXWWHFRQWUHODIUDXGHHWGDQVOHVFRQGLWLRQVSUpYXHVSDUODORL "
Cette disposition ouvrira la possibilité à de nombreuses associations type société de gestion
pour poursuivre les internautes utilisant des logiciels de "peer to peer" tel que Kazaa, par une
collecte et le stockage des adresses IP. Cela constitue un vaste débat quand on sait que certain
internaute utilise légalement ces logiciels disposant de l'exception de copie privée consacrée
dans notre droit170. Cette disposition fait suite à une demande croissante des majors de la
musique pour obtenir une coopération des fournisseurs d'accès à la lutte contre les
"pirates"171. AOL France adresse depuis plusieurs semaines des mises en garde à ses clients
repérés par la RIAA ( recording industry association of America). Cette collecte de données
personnelles paraît bien illégale compte tenu des obligations contenues dans la loi du 6 janvier
1978172. Il faut rappeler que contre les apparences, les fournisseurs d'accès internet n'échappe
pas à la loi.

%/HVSUHVWDWDLUHVRXEOLpVOHVIRXUQLVVHXUVG
DFFqVLQWHUQHW )$, 

Les fournisseurs d'accès à internet apparaissant comme les grands oubliés des travaux
législatifs alors même que la jurisprudence avait esquissé une certaine responsabilité et la
directive du 8 juin 2000 avait posé son irresponsabilité. En effet la loi du 1er août 2000 n'a
prévu aucune disposition spécifique aux fournisseurs d'accès internet, ce qui rend le régime de
droit commun applicable en la matière. C'est pourquoi, certains auteurs proposent d'analyser
sa responsabilité selon le triptyque "pouvoir – savoir – inertie"173 , ce qui s'applique tout
particulièrement à son cas étant donné la technicité de leurs activités. Cela n cessitait que
167
Article 57-1 du CPP inséré par Loi nº 2003-239 du 18 mars 2003 art. 17 1º préc.
168
Convention sur la cybercriminalité, STE n° : 185 ; V. p. Boure, "internet et la lutte contre la
cybercriminalité", Gaz. Pal., doctrine, n° 22 à 23 du 22 au 23 janvier 2003, p.19.
169
Pour reprendre une expression utilisée par Philippe Bouchet au sujet du projet SAFARI, le monde, 21 mars
1974.
170
Art L. 122-5 du Code de la propriété intellectuelle (CPI).
171
V. Stéphane Foucart, "les fournisseurs d'accès associés à la lutte contre les "pirates" , le monde, 29 avril 2003.
172
Obligation de recueil du consentement (article 7 directive 95/46/CE du 24 octobre 1995) et d'information
(article 27 de la loi du 6 janvier 1978).
173
V. Michel Vivant et Christian Le Stanc « Lamy droit de l’informatique et des réseaux » 2002, p.1590 n°2818.

- 40 -
les fournisseurs d’accès n’ignorent pas le contenu des sites auxquels ils
conduisent, qu’ils disposent des moyens pour empêcher cet accès mais qu’en d pit
de cette facult ils restent passifs. Depuis la loi du 26 juillet 1986, un nouvel article 43-1
a été incorporé la loi du 30 septembre 1986, obligeant les fournisseurs à offrir à leurs abonnés
un logiciel de filtrage permettant de restreindre l'accès à certains services ou de les
sélectionner. Par cette obligation on pouvait penser qu'il s'agissait d'une déresponsabilisation
des fournisseurs, étant donné qu'il avait pour seule obligation de permettre à l'utilisateur de
filtrer et non pas de filtrer eux même. Le Conseil Constitutionnel avait en r alit
censur e les dispositions qui pr voyaient que le fournisseur d’acc  s pouvait être
tenu responsable s’il tait tabli qu’il avait, en toute connaissance de cause,
personnellement commis l’infraction ou particip à sa commission. Le Conseil
Constitutionnel a en effet d clar l  article 43-2 de la loi de r glementation des
174
t l communications , contraire à la Constitution au motif que la loi conf rait au
Comit sup rieur de la t l matique (CST) des pouvoirs insuffisamment d limit s
en lui donnant la facult d mettre des avis susceptibles d  avoir des incidences
175
p nales . Ces avis devaient porter sur le respect des recommandations
d ontologiques soumises au Conseil sup rieur de l  audiovisuel (CSA). Quant à
l  article 43-3, il a t consid r comme ins parable de l  article pr c dent, et donc
galement censur , dans la mesure où, s  il pr voit une exon ration de principe de
la responsabilit des fournisseurs d  acc  s, c  est notamment à la condition qu ils ne
donnent pas acc  s à un service ayant fait l  objet d un avis d favorable du Comit
176
sup rieur de la t l matique . Cette solution confirme que les fournisseurs
d  acc  s ne peuvent se voir appliquer que le droit commun de la responsabilit .
177
L  affaire "front 14" fut l  une des plus m diatis e mettant en cause un site
h berg aux Etats Unis, accessible videmment depuis la France, qui se livrait à
178
des actes de provocation à la haine raciale . L  association j  accuse souhaitait
contraindre treize fournisseurs d  acc  s ainsi que l  association des fournisseurs
d  acc  s (AFA) à filtrer le dit site. Le juge d cida "qu'en l'état de notre droit positif,
les fournisseurs d'accès n'ont aucune obligation que celle de fournir à leurs clients

174
Loi n°96-659 du 26 juillet 1996 portant réglementations des télécommunications, JO, 1er octobre 1986,
p.11755.
175
Cons. Const., 23 juill. 1996, JCP, E 1997, I, 657, n°25, obs. Vivant et Le Stanc.
176
Amendement dit "amendement Fillon" à la loi de réglementation des télécommunications de 1996.
177
TGI Paris, réf., 30 oct. 2001, j'accuse c/ Société général communication et a., Comm. Com. Elec., janvier
2002, Comm. n°8, obs. C. Le Stanc.
178
Au sens de l'article 24 de la loi du 29 juillet 1881, dans la rédaction résultant de la loi du 1er juillet 1972.

- 41 -
les outils de filtrage". Cependant "s’ils n’ont aucune obligation personnelle de
filtrage, ils n  ont pas pour autant une obligation de fournir un accès à internet".
C  est pourquoi le juge laisse les fournisseurs d acc  s "librement" d cider des
conditions d  utilisation de leurs services et de leur politique à adopter en cas de
violation. L  ordonnance se termine par un "obiter dictum" quelque peu
contradictoire d clarant qu  il est vain d  esp rer une autor gulation et qu il est
n cessaire de mener un d bat de fond empêchant la cr ation de "paradis" de la
toile en impliquant les interm diaires.
Mais cela paraît compromis, la directive "e-commerce" pose dans son article 12
un principe de non-responsabilitéé en l'assimilant à un transporteur du fait de son rôle
purement "technique". Cette position peut paraître abusive179dans le sens ou elle annihile
toute l'influence du droit commun pour le remplacer par un droit spécial prônant
l'irresponsabilité.
De même concernant le caching, L'exception mise en place à leur intention, du fait
qu'il s'agit d'un acte technique permettant une meilleure connexion et une fluidité accrue lors
de la navigation sur internet ne paraît pas pertinente aux yeux de tous. En effet dans le cadre
d'une exception au droit d'auteur seul la logique "d'acte nécessaire" doit primer et non la
commodité.180 La directive droit d'auteur est venu préciser le régime en permettant une
exception au droit de reproduction pour les copies effectuées par "caches" et "browsing"181.
Le considérant 33 laisse planer une ambiguïté d'articulation avec la directive sur le commerce
électronique du 8 juin 2000. En effet chaque disposition prévoit des dispositions différentes
pour rendre le caching licite. On voit donc bien qu'un certain régime de faveur est mis en
place qui est repris dans les travaux législatifs.
Cependant la loi sur la sécurité quotidienne leur fait obligation de conserver les
données de connexion et l'article L. 39-3 du CPT sanctionne d'un an d'emprisonnement et de
75000 Euro d'amende le fait de ne pas procéder à la conservation des données. Cette
obligation peut être assez lourde à la vue du nombre d'internautes et de connexion qui peut
être enregistrés pendant une journée182.

179
V. M. Vivant, « la responsabilité des intermédiaires de l’internet » préc.
180
V. P.Sirinelli, Lamy droit des médias et de la communication, étude 521-24, mai 2001.
181
Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l' harmonisation de certains
aspects du droit d' auteur et des droits voisins dans la société de l'
information, JO n° L 167 du 22 juin 2001 p.10 –
19.
182
Les estimations les plus sérieuses évaluent le nombre de pages Web consultées par jour, en
France, à 4 ou 5 milliards. (Délibération n° 01-018 du 3 mai 2001 préc. p.10 )

- 42 -
%/HVSURMHWVOpJLVODWLIV

La réflexion menée dans le cadre d'une nouvelle transposition de la directive "e-


commerce" a donné lieu à deux projets de loi, qui marque une certaine évolution.

D/HSURMHWGHORLVXUODVRFLpWpGHO
LQIRUPDWLRQ /6, 

Le texte du projet de loi LSI adopté en Conseil des ministres le 23 juin 2001, devait
être soumis en première lecture à l'assemblée nationale pendant l'année 2002, si le
gouvernement n'avait pas été modifié en mai 2002.
Ce projet de loi prévoyait la modification de l'article 43-8 de la loi du 30 septembre 1986 qui
ne transposait pas comme nous l'avons vu, la directive "e-commerce" de façon complète. Il
était prévu de supprimer la référence à la responsabilité pénale incluse dans le texte afin de
soumettre les hébergeurs à la responsabilité pénale de droit commun. Le régime dérogatoire
devait donc être limité qu'a la seule responsabilité civile183. Il est prévu par ailleurs un niveau
supplémentaire de responsabilité si "D\DQW HIIHFWLYHPHQW FRQQDLVVDQFH GX FDUDFWqUH

PDQLIHVWHPHQWLOOLFLWHGHFHFRQWHQXHOOHV [les personnes physiques ou morales qui assurent à


titre onéreux ou gratuit, le stockage direct et permanent pour mise à disposition du public…]
Q
RQW SDV DJL SURPSWHPHQW SRXU OH UHWLUHU RX HQ UHQGUH O
DFFqV LPSRVVLEOH ."184Une telle
disposition suscitait déjà certaines craintes quant au contrôle de contenu possible et pouvoir
de censure subséquente185. D'autres part le projet de loi souhaitait insérer dans la loi française
une disposition exonérant les opérateurs de télécommunications de toute responsabilité avec
un tempérament pour le stockage automatique, intermédiaire, et temporaire qui ne sera
exonéré que si les prestataires a rendu l'accès impossible dés qu'il a eu connaissance d'une
injonction judiciaire ou de mesures prises par les exploitants186. Concernant le droit d'auteur,
il était inséré une nouvelle disposition au titre de la "saisie contrefaçon" permettant la
"VXVSHQVLRQ SDU WRXV PR\HQV GX FRQWHQX G
XQ VHUYLFH GH FRPPXQLFDWLRQ SXEOLTXH HQ OLJQH
SRUWDQW DWWHLQWH j O
XQ GHV GURLWV GH O
DXWHXU "187et aux titulaires de droit voisin. La procédure
de référé instituée était peu pertinente puisque aucuns pouvoirs supplémentaires, ni aucunes

183
P. De Candé, "la responsabilité des intermédiaires de l'internet ou ISP : l'apport du projet de loi sur la société
de l'information", D, G, 2001, n°24, p.1934 à 1938.
184
Projet de loi LSI, Chapitre II, article 11-I-b.
185
E.Derieux "aperçu de l'avant projet de loi sur la société de l'information", légipresse, n°181, II, mai 2001,
p.58-62.
186
Projet de loi LSI, Chapitre II, article 13 insérant les articles L. 32-3-1 et L.32-3-2 dans le CPT.
187
Projet de loi LSI, Chapitre II, article 12 insérant deux alinéas à l'article L. 332-1 au CPI.

- 43 -
règles spécifiques de mise en œuvre n'étaient prévus dans cette disposition par rapport aux
pouvoirs octroyés par les articles 808 et 809 du nouveau code de procédure civile (NCPC). Il
s'agirait même d'une restriction du fait que le texte n'admet que le "dommage occasionné par
le contenu" ce qui paraît exclure le simple dommage imminent par son manque
d'effectivité188. D'autre part, il était expressément mentionné que les prestataires techniques
n'étaient pas des producteurs au sens de l'article 93-3 de la loi du 29 juillet 1982 et qu'ils
n'étaient pas soumis à une obligation générale de surveillance ou de recherche de contenus
illicites. Il s'agissait dans cette disposition de mettre fin aux controverses sur l'application de
la responsabilité en cascade à l'internet. Cependant il faut noter que la définition de la
communication en ligne devient "WRXWH FRPPXQLFDWLRQ DXGLRYLVXHOOH WUDQVPLVH VXU GHPDQGH
 
LQGLYLGXHOOH IRUPXOpH SDU XQ SURFpGp GH WpOpFRPPXQLFDWLRQ Cette définition traite la
communication publique en ligne comme un sous-ensemble de la communication
audiovisuelle.
Ce projet de loi était marqué par une certaine neutralité car aucune innovation par
rapport à la directive n'était présente. Ce texte paraît quelque peu laconique en ce qu'il ne
définit aucune notion telle que la connaissance effective, les contenus manifestement illicite,
et n'organise pas de procédure de notification par les tiers. Ce projet paraît ménager l'intérêt
des intermédiaires en ne se limitant qu'au strict minimum. Toutefois ce projet de loi ne fut que
peu discuté et son adoption rendue difficile par la convergence des débats autour de la
disposition concernant la conservation des données de connexion.

E8QHORLSRXUODFRQILDQFHGRQWWRXWOH PRQGHVHPpILH/HQRXYHDXSURMHWGHORL SRXU

ODFRQILDQFHGDQVO
pFRQRPLHQXPpULTXH &/(1 

Le nouveau gouvernement formé, le Premier ministre Jean Pierre Raffarin présenta le


12 novembre 2002 son plan RE/SO ("pour une république dans la société de l'information")
qui prévoyait l'adoption d'un projet de loi sur la société de l'information présentée par Nicole
Fontaine devant le parlement début 2003. Déjà Jean-Pierre Raffarin précisait que ce projet de
loi limiterait "OD PLVHHQFDXVH GH OD UHVSRQVDELOLWp GHV KpEHUJHXUV j GHVFDV SUpFLV WHOV TXH
OD FRQQDLVVDQFH HIIHFWLYH GH O
DFWLYLWp RX GH O
LQIRUPDWLRQ LOOLFLWH FHWWH UHVSRQVDELOLWp Q
pWDQW

HQJDJpH TX
HQ O
DEVHQFH G
DFWLRQ SURPSWH YLVDQW j UHWLUHU RX j UHQGUH O
DFFqV DX[

LQIRUPDWLRQV LPSRVVLEOH ". Le projet paraissait donc fort proche du précédent, et sa vocation

188
Projet de loi LSI, chapitre II, article 11-II insérant l'article 43-8-3 à la loi du 30 septembre 1986 ; V. P. De
Candé, op. cit. p.1938
189
Projet de loi LSI, Chapitre I, article 7 insérant un alinéa à l'article 2 de la loi du 30 septembre 1986.

- 44 -
était clairement de le remplacer. La première mouture du texte voyait un retour de
"l'amendement Bloche" et une refonte totale de l'article 43-8 de la loi du 30 septembre
1986190. Le texte du projet a été adopté par l'assemblée nationale le 26 février 2003, et
transmis au Sénat le 3 mars 2003. Cette "petite loi" ainsi adoptée comporte des changements
qu'il est intéressant de noter.

La responsabilité pénale est à nouveau prévue par le texte et elle ne sera engagée "TXH
VL HQ FRQQDLVVDQFH GH FDXVH HOOHV Q
RQW SDV DJL DYHF SURPSWLWXGH SRXU IDLUH FHVVHU OD

GLIIXVLRQ G
XQH LQIRUPDWLRQ RX G
XQH DFWLYLWp GRQW HOOHV QH SRXYDLHQW LJQRUHU OH FDUDFWqUH

LOOLFLWH "191. Il paraît très judicieux d'avoir séparé la responsabilité pénale et civile des
hébergeurs car en cas de nouvelle censure, le texte civil s'appliquera contrairement à ce qui
s'est déroulé lors de l'adoption de la loi du 1er août 2000. D'autre part, il est institué une
procédure de notification facultative afin de porter à la connaissance des hébergeurs
l'existence de faits litigieux192. Les affirmations déjà présentes dans le projet de loi LSI sont
reprises, et il est donc affirmé que les intermédiaires ne sont pas des producteurs et qu'ils ne
peuvent être soumis à une obligation générale de surveillance ou de recherche active de
contenu illicite193. Néanmoins il est ajouté un nouvel alinéa très prometteur imposant que "OHV
SHUVRQQHV PHQWLRQQpHV j O
DUWLFOH j O¶DUWLFOH  PHWWHQW HQ °XYUH OHV PR\HQV FRQIRUPHV j

O¶pWDW GH O¶DUW SRXU SUpYHQLU OD GLIIXVLRQ GH GRQQpHV FRQVWLWXWLYHV GHV LQIUDFWLRQV YLVpHV DX[

FLQTXLqPH HW KXLWLqPH DOLQpDV GH O¶DUWLFOH  GH OD ORL GX  MXLOOHW  VXU OD OLEHUWp GH OD

SUHVVH HW j O¶DUWLFOH  GX FRGH SpQDO ." Cette disposition vise l'apologie de crime de
guerre et contre l'humanité, la provocation à la commission d'infraction, ainsi que les contenus
provoquant à la haine raciale, la discrimination ou la violence, et enfin les contenus
pédophiles. Les procédures de référé et de saisie contrefaçon propre au contenu portant
atteinte au droit d'auteur sont reprises dans les mêmes termes que dans le projet de loi LSI194.
Certaines autorités ont souhaité la suppression du référé permettant le blocage ou le filtrage

190
En effet les hébergeurs ne seront pas responsables si ils "Q
RQWSDVHXHIIHFWLYHPHQWFRQQDLVVDQFHG
XQH
DFWLYLWpRXG
XQHLQIRUPDWLRQLOOLFLWHRXQ
RQWSDVHXFRQQDLVVDQFHHWIDLWRXFLUFRQVWDQFHVVHORQOHVTXHOOHV

O
LQIRUPDWLRQRXO
DFWLYLWpLOOLFLWHHVWDSSDUHQWHRXVLLOVRQWDJLSURPSWHPHQWSRXUUHWLUHUOHVLQIRUPDWLRQVRX

UHQGUHO
DFFqVjFHOOHFLLPSRVVLEOHGqVOHPRPHQWRLOVRQWHXGHWHOOHVFRQQDLVVDQFHV Ancien chapitre II,
article 2 opérant la réécriture du chapitre VI de la loi du 30 septembre 1986, art. 43-8 ; JCP, n°5, aperçu rapide
26, 30 janvier 2003, p.194.
191
Projet de loi CLEN, Chapitre II, article2, modifiant l'art. 43-9 de loi du 30 septembre 1986.
192
Projet de loi CLEN, Chapitre II, article2, insérant l'art. 43-9-1 dans la loi du 30 septembre 1986.
193
Projet de loi CLEN, Chapitre II, article2, modifiant les art. 43-10 et 43-11 de loi du 30 septembre 1986.
194
Projet de loi CLEN, Chapitre II, article 2, modifiant l'art. 43-12 de loi du 30 septembre 1986 et l'article
insérant un article L.332-1 au CPI.

- 45 -
des sites195. Les obligations de conservation des données et l'accès par les autorités judiciaires
sont confirmées avec un changement notable par le fait que les intermédiaires "VHURQWWHQXVGH
YpULILHU les données196. Par ailleurs la CNIL regrette que le décret d'application de l'article
43-9 de la loi du 30 septembre 1986 n'ait pas encore été pris, ce qui est source d'insécurité
juridique pour prestataires techniques de l'internet197.
D'autre part l'exigence d'identification à l'encontre des personnes non professionnelles est
durci puisque /HV SUHVWDWDLUHV VRQW DVVXMHWWLV DX VHFUHW SURIHVVLRQQHO GDQV OHV FRQGLWLRQV

SUpYXHVDX[DUWLFOHVHWGXFRGHSpQDOSRXUWRXWFHTXLFRQFHUQHODGLYXOJDWLRQ

GHFHVpOpPHQWVG¶LGHQWLILFDWLRQSHUVRQQHOOHRXGHWRXWHLQIRUPDWLRQSHUPHWWDQWG¶LGHQWLILHUOD
 
SHUVRQQHFRQFHUQpH VDXI VL GHV GLVSRVLWLRQV FRQWUDLUHV OpJDOHV RQWpWp IL[pHV SDU FRQWUDW

Il s'agit ici d'une affirmation visant à renforcer la protection des données fournies par les
personnes non professionnelles même "si la confidentialité ne se résume plus autant
qu'auparavant à la considération trop exclusive du secret professionnel qui garde son
intérêt"199. En effet l'article 226-22 concernant la divulgation à des tiers non autorisées de
données nominatives organise une protection plus importante et plus facile à mettre en œuvre.
Un droit de réponse est mis en place. Une peine de 3750 Euro d'amende est prévue pour les
intermédiaires qui n'auront pas conservé "OHVpOpPHQWVG¶LQIRUPDWLRQYLVpVjO¶DUWLFOHRX
GH QH SDV GpIpUHU j OD GHPDQGH G¶XQH DXWRULWp MXGLFLDLUH G¶DYRLU FRPPXQLFDWLRQ GHVGLWV

pOpPHQWV " et une même peine est prévue pour les personnes physiques ou dirigeant qui édite
un site à titre professionnel et qui ne fournissent pas les informations nécessaires.200

Enfin la responsabilité des fournisseurs d'accès est réglée par une disposition les
exonérant à conditions qu'ils se limitent à leur rôle de simple transporteur et qu'ils
n'interviennent pas dans la transmission opérée201. Cette disposition s'avère être plus stricte
que celle posée par le projet de loi LSI. En ce qui concerne le stockage temporaire, la
disposition est identique à celle du projet de loi LSI.

195
Commission Supérieur du Service Public des Postes et Télécommunications (CSSPPT), avis 10.02 : avis sur
un avant projet de loi relatif à l'économie numérique.
196
Projet de loi CLEN, Chapitre II, article 2, modifiant l'art. 43-13 de loi du 30 septembre 1986.
197
CNIL, Délibération n°02-093 du 28 nov. 2002, portant avis sur le projet de loi relatif à l'économie numérique.
198
Projet de loi CLEN, Chapitre II, article 2, modifiant l'art. 43-14 de loi du 30 septembre 1986.
199
J. Frayssinet, "la confidentialité sur l'internet : du secret professionnel à la protection des données
personnelles.", acte du colloque droit, internet et santé, Gaz. Pal., du 24 au 26 mars 2002, p.20.
200
Projet de loi CLEN, Chapitre II, article 2, insérant les article 79-7 et 79-8 à la loi du 30 septembre 1986.
201
Projet de loi CLEN, Chapitre II, article 4, insérant les article L.32-3-3 et L.32-3-4 au CPT.

- 46 -
Le projet de loi doit donc pérenniser la responsabilité des intermédiaires techniques
tout en incorporant de nouveaux principes qui pourront permettre une meilleure régulation des
contenus. Toutefois, il convient d'examiner si cet objectif peut être atteint avec le régime de
responsabilité qui est proposer à l'adoption. En effet la mise en œuvre des principes va se
heurter à d'autres valeurs telle que la liberté d'expression, la vie privée, les considérations
techniques … avec lesquelles ils devront s'accorder. La responsabilisation des intermédiaires
est-elle fiable et suffisante ? C'est à cette question que l'on se doit de répondre dans la seconde
partie.

3DUWLHODPLVHHQ°XYUHODUpJXODWLRQGHVFRQWHQXV

L'élaboration des principes de la responsabilité des acteurs de l'internet sont sujet à


évolution, le projet de loi n'ayant pas été adopté au Sénat à ce jour. Toutefois, la philosophie
que ce texte imprime peut paraître parfois loin des réalités et des possibilités offertes par
l'internet (section 1). C'est pourquoi il paraît important de soutenir le dispositif par un
encadrement strict (section 2).

6HFWLRQ/HVSULQFLSHVIDFHjODSUDWLTXH

La suppression des contenus illicite renferme deux écueils. En amont les


intermédiaires doivent mettre en œuvre des critères imprécis et qui laisse une place
importante à l'appréciation (§1). En aval, l'acte de suppression technique peut parfois poser
des problèmes alors que ses conséquences doivent être calculées (§2).

†OHVSUpDODEOHVjODVXSSUHVVLRQGHVFRQWHQXVLOOLFLWH

La difficulté pratique de cerner la "connaissance" d'un hébergeur (A) devient critique


lorsqu'il s'agit de déterminer la nature d'un contenu (B.

- 47 -
$/DFRQQDLVVDQFHXQHEDVHIUDJLOH

Les possibilités pour l'intermédiaires d'acquérir une connaissance sont variables (a) et
il était important pour l'administration de la preuve de fixer une procédure plus "formel" (b).

D/HVGLYHUVGHJUpVGHFRQQDLVVDQFH

La connaissance du caractère illicite d'un contenu est devenue avec la directive et le


projet de loi CLEN, la pierre angulaire de la responsabilité de plusieurs intermédiaires202. Le
degré de connaissance n'est pas formulé de la même manière en matière de responsabilité
pénale et civile. A la suite des débats parlementaire, la responsabilité pénale des hébergeurs a
été précisée et désormais, ils  QH SHXYHQW YRLU OHXU UHVSRQVDELOLWp SpQDOH HQJDJpH TXH VL HQ

FRQQDLVVDQFHGHFDXVHLOVQ¶RQWSDVDJLDYHFSURPSWLWXGHSRXUIDLUHFHVVHUODGLIIXVLRQG¶XQH
  
LQIRUPDWLRQRXG¶XQHDFWLYLWpGRQWLOVQHSRXYDLHQWLJQRUHUOHFDUDFWqUHLOOLFLWH  Dans cette
définition de la responsabilité, l'intention fait son apparition. Un hébergeur ne sera
responsable que lorsqu'il se sera volontairement abstenu d'agir alors qu'il avait entièrement
connaissance des faits illicite en cause. On revient donc à la théorie de la "connaissance
effective" du caractère illicite de l'information qui devra être acquise mais en surplus le
prestataire devra s'être intentionnellement retenu d'agir.

La connaissance effective ne pourra découler que "G


XQHFRQQDLVVDQFHGHVIDLWVDYpUpH
HWFHUWDLQHFRQVWDWDEOHSDUVHVSURSUHVPR\HQVSDURSSRVLWLRQjXQHFRQQDLVVDQFHVXSSRVpH

GRQW OHMXJHIDLWSDUIRLVXVDJH/
LOOLFpLWpGHVFRQWHQXVHQFDXVHGRLWGRQFLFL rWUHpYLGHQWH HW

DSSDUDvWUH FRPPH PDQLIHVWH PrPH j XQ QRQ SURIHVVLRQQHO GX GURLW . 'DQV FH SUHPLHU FDV

O
KpEHUJHXUQ
DXUDSDVHXEHVRLQGH©IDLWVRXGHFLUFRQVWDQFHVªFRPPHXQDUWLFOHGHSUHVVH

RX OH FRXUULHU G


XQ WLHUV V
HVWLPDQW OpVp SRXU UpDOLVHU OH FDUDFWqUH LOOpJDO GH FHUWDLQHV GHV

LQIRUPDWLRQV TX
LO VWRFNH "204. Les hypothèses dans lesquelles la responsabilité pénale pourra
être engagée sont donc assez restreintes et il ne reste plus que la responsabilité civile pour
permettre la réparation des victimes. En effet si pour la première il est exigé une
"connaissance effective", pour la seconde il suffit d'une "connaissance de fait ou de

202
Article 14 directive 2000/31 préc. ; Projet de loi CLEN, article 2, Projet de loi CLEN, Chapitre II, article2,
modifiant l'art. 43-8 de loi du 30 septembre 1986.
203
Projet de loi CLEN, Chapitre II, article 2, modifiant l'art. 43-9 de la loi du 30 septembre 1986.
204
V. examen article 11, Rapport pour avis de Mme Michèle Tabarot, Commission des lois, n° 608, déposé le
mardi 11 février 2003.

- 48 -
circonstances faisant apparaître ce caractère illicite". La portée de cette distinction est assez
obscure et selon certains la connaissance dans le second cas pourrait découler d'une
notification moins formelle que dans le premier ou naître de circonstances autres que la
notification205. En effet pour cette dernière la connaissance pourra résulter d'un article de
presse, d'une médiatisation, d'un forum de discussion géré par le prestataire, de constations
opérées lors de la mise à jour du site, ou par des procédures internes qui peuvent mettre à jour
le contenu illicite. L'absence d'obligation de recherche des contenus illicite n'empêche pas
certains hébergeurs de mettre en place des techniques pour repérer les contenus illicites
figurant sur leurs serveurs.

On pourrai voir un retour de l'obligation de vigilance206car ils devront traiter tout


contenu illicite qui pourrait être porter à leur connaissance. Ainsi tous faits ou circonstances
devront faire l'objet d'une analyse et cette disposition participe à une certaine émancipation
des hébergeurs. En effet ils deviennent en quelque sorte responsable en tant que professionnel
du fait des contenus qu'ils hébergent et dont ils ont connaissance. La faute sera caractérisée
par l'inaction. Dans tous les cas la charge de la preuve sera sur la personne s'estimant léser,
qui devra prouver que l'hébergeur avait effectivement connaissance des faits. La procédure de
notification pourrai donc être une sécurité, car elle permettrait de centraliser les contenus
illicites signalés et permettre un certain "contrôle" de leur connaissance. Mais comme il est
précisé dans le texte, cette procédure est facultative et signifie donc que d'autres moyens
peuvent être utilisés pour obtenir une connaissance des faits.

EODQRWLILFDWLRQXQHSURFpGXUHjGRXEOHWUDQFKDQW

La notification effectuée par un tiers peut permettre à l'hébergeur de prendre


connaissance des faits et suivant son contenu pourra entraîner sa connaissance du caractère
illicite. On voit donc toute l'importance que peut revêtir dans cette optique la notification
effectuée par un tiers. Cette notification est expressément prévue par le nouveau projet de
loi207, et elle correspond à la philosophie de celle instaurée par le législateur Américain dans
le DMCA. Certains éléments doivent être présent tels que la date, l'état civil du notifiant,
l'identité du destinataire, la description des faits litigieux et leur localisation précise, les motifs

205
E. Montero,"le commerce européen sur les rails ?", cahier du CRID, éd Bruylant, 2001, p.289.
206
TGI Nanterre, 1ére ch., 8 déc. 1999, préc.
207
Projet de loi CLEN, article 2, Projet de loi CLEN, Chapitre II, article2, insérant l'art. 43-9-1 dans la loi du 30
septembre 1986.

- 49 -
pour lesquels le contenu doit être retiré, la copie de la correspondance adressée à l'auteur ou à
l'éditeur demandant leur retrait ou la justification de l'impossibilité de s'adresser à eux. On
dénote cependant quelques différences qui proviennent du fait que la notification instaurée par
le projet de loi est horizontale en ce qu'il vise tous les contenus alors que celle envisagée par
le DMCA ne prend en compte que le droit d'auteur. En ce sens la France va plus loin en
permettant à chaque personnes physiques ou morales de signaler les contenus illicites qu'ils
peuvent rencontrer sur le net. Toutefois cette innovation n'est pas nouvelle et dans la pratique
on peut déjà voir ce genre de mécanisme mis en place par certaine autorité telle que l'AFA208.
Les prestataires ne sont pas sourds aux demandes des tiers néanmoins il est important
d'organiser leurs relations afin d'éviter les abus, ainsi que de rendre applicable la procédure à
tous les prestataires d'hébergement. La procédure ne prévoit pas la description de l'œuvre
originale dans le cas ou l'on sera en présence d'un contenu méconnaissant le droit d'auteur. On
pourra toutefois admettre que cette description sera à inclure dans les justifications de fait
pour lesquels le contenu doit être retiré. On peut aussi déplorer l'absence de désignation d'une
personne chargée de recevoir les notifications qui seront signalée auprès d'un organisme
chargé de tenir une liste, ainsi qu'une procédure de contre notification et de remise en ligne du
contenu. Un élément risque d'être difficile à mettre en œuvre en ce qu'il commande d'indiquer
"OHV PRWLIV SRXU OHVTXHOV OH FRQWHQX GRLW rWUH UHWLUp FRPSUHQDQW OD PHQWLRQ GHV GLVSRVLWLRQV
OpJDOHV HW GHV MXVWLILFDWLRQV GH IDLW ". Si "QXO Q
HVW FHQVp LJQRUHU OD ORL", il paraît difficile de
demander à une personne néophyte de qualifier juridiquement les faits qu'elle souhaite notifier
aux hébergeurs. Faudra t il alors avoir recours à un avocat pour effectuer une notification
valable ? Il faut gager que non car le coût engendré sera excessif et réserverai la notification à
une partie de la population. Cette exigence sollicite plutôt les personnes à se renseigner et
argumenter leurs notifications afin de garantir un certain sérieux des allégations. D'autre part,
il est à espérer que la demande du nom, prénom, profession, domicile, nationalité et lieu et
date de naissance aux personnes notifiant un contenu, fera l'objet d'un traitement dans les
règles posées par la loi du 6 janvier 1978 et dans le respect des finalités209. Ainsi les données
ne devraient pas être conservées au-delà de la période d'instruction de la demande et ne pas
servir à d'autres fins comme le démarchage commercial ou le fichage des individus.

208
V. Le site de l’AFA http://www.pointdecontact.net qui permet de signaler anonymement les contenus raciste
ou pédophile.
209
"/HSULQFLSHGHILQDOLWpFRQVWLWXHO
XQHGHVJDUDQWLHHVVHQWLHOOHDXUHVSHFWGHODYLHSULYpHHWODWUDQTXLOOLWpGHV
SHUVRQQHV" CNIL délibération n° 99-24 en date du 8 avril 1999 à l'égard de projets de fichiers destinés à

permettre aux maires d'utiliser les registres de l'état civil.

- 50 -
Si une notification ne répond que partiellement aux exigences de l'article, la
connaissance effective des hébergeurs ne sera pas acquise. Néanmoins on peut estimer que
cela constitue un fait ou une circonstance faisant apparaître le caractère illicite et il sera de la
responsabilité de l'hébergeur de requérir les éléments manquants comme dans la pratique du
DMCA. A contrario lorsque tous les éléments sont présents, une présomption simple de
connaissance des faits litigieux pèsera sur l'hébergeur. L'hébergeur ne sera présumé connaître
que les faits et l'article ne préjuge pas de leurs teneurs, car le contenu notifié peut s'avérer
constitutif d'aucun acte illicite. M. le professeur Eric Caprioli, lors de son audition par le
rapporteur, soutient cette approche en déclarant que « VL O
LQIRUPDWLRQ OLWLJLHXVH QRWLILpH DX

SUHVWDWDLUH Q
HVW PDQLIHVWHPHQW SDV LOOLFLWH OH SUHVWDWDLUH Q
DXUD SDV OH GHYRLU G
LQWHUYHQLU HW

SRXUUD H[LJHU GHV SUHXYHV VXSSOpPHQWDLUHV GH OD SDUW GX SODLJQDQW (Q UHYDQFKH GqV OH

PRPHQW R OH SODLJQDQW SDUYLHQW j pWDEOLU O


LOOLFpLWp © PDQLIHVWH ª GH O
LQIRUPDWLRQ PLVH HQ

OLJQH OH SUHVWDWDLUH DXUD O


REOLJDWLRQ G
LQWHUYHQLU SRXU rWUH HQ GURLW GH EpQpILFLHU GH

O
H[RQpUDWLRQGHUHVSRQVDELOLWp ».210
De plus il est mis en place un "garde-fou" en caractérisant que "OHIDLWSDUTXLFRQTXH
GH FDUDFWpULVHU GH IDoRQ DEXVLYH XQH DSSDUHQFH G¶LOOLFpLWp DX[ ILQV G¶REWHQLU OH UHWUDLW GH

GRQQpHV RX G¶HQ UHQGUH O¶DFFqV LPSRVVLEOH HVW FRQVWLWXWLI G¶XQH HQWUDYH j OD OLEHUWp

G¶H[SUHVVLRQ GX WUDYDLO G¶DVVRFLDWLRQ GH UpXQLRQ RX GH PDQLIHVWDWLRQ DX VHQV GX SUHPLHU

DOLQpD GH O¶DUWLFOH  GX FRGH SpQDO ."211Ainsi cette disposition prémunie les hébergeurs
contre les fausses notifications et fait peser une charge sur les personnes signalant un contenu
quant à la véracité des informations qu'ils fournissent. De plus l'utilisation du terme abusif
laisse penser que la bonne foi pourra être une cause d'exonération. Les risques de censure sont
donc réduits et surtout la responsabilité en cas de censure se déportera sur les personnes ayant
faussement notifié. L'instauration d'une justice privée n'est pas d'actualité puisqu'il s'agit
seulement d'aider les hébergeurs dans leur travail et non de se rendre justice. Sur ce point la
procédure instaurée se démarque largement de la procédure américaine qui permet de retirer
l'information dés que la notification répond aux exigences de forme ("notice and take down").
Le Forum des droits de l'internet a été largement entendu sur ce point puisque la procédure
correspond aux souhaits formulés212. Cependant les intermédiaires ne souhaitent pas être
impliqués dans le processus de détermination de l'illicéité et préfère obtempérer aux
injonctions judiciaires avec la sécurité que cela représente.

210
Rapport pour avis de Mme Michèle Tabarot, préc.
211
Projet de loi CLEN, article 2, Projet de loi CLEN, Chapitre II, article2, insérant l'art. 43-8 alinéa 2 dans la loi
du 30 septembre 1986.
212
Recommandation sur le projet de loi pour la confiance dans l'économie numérique, rendue publique le 6
février 2003.

- 51 -
%OHVLQWHUPpGLDLUHVMXJHVGHGHPDLQ"

Alors que l'hébergeur se voit reconnaître une obligation de réaction face aux contenus
illicite dont les tenant rendent l'utilisation périlleuse (a), le projet de loi a réaffirmé l'ordre
public de façon impérieuse (b).

D /
REOLJDWLRQ GH UpDFWLRQ RX OD GLIILFXOWp G
DSSUpFLHU XQH QRWLRQ VXEMHFWLYH  OH

FDUDFWqUHLOOLFLWH

Les intermédiaires considèrent que les dispositions du projet de loi contiennent un


risque de glissement vers la censure de l'internet213. Selon l'AFA les hébergeurs serait entre
"le marteau et l'enclume" en ce qu'ils sont obligés d'agir à la réception d'une notification et
fermer l'accès ou retirer le contenu en prenant le risque d'être coupable de censure à la liberté
d'expression. Les entreprises, associations et simples particuliers se voient donc octroyer un
pouvoir de censure inédit, les interventions du juge n'étant plus requises. Les intermédiaires
refusent donc d'apprécier le contenu et utilisent activement le "lobbying".
Le caractère illicite des informations et contenus ne va donc plus faire l'objet d'un
recours juridictionnel mais d'une appréciation effectuée par les hébergeurs eux même. Ainsi
lorsqu'ils recevront une notification ils devront estimer s'il est opportun ou pas de retirer le
contenu prétendument illicite. Cependant une personne peut parfaitement être choquée par un
contenu pornographique qui pourra mettre en scène une sodomie, surtout lorsque l'on sait que
des pays comme la Finlande ou les Etats Unis interdisent ces pratiques, et l'hébergeur devra
s'interroger sur la possibilité de sanction. En outre Hélène Langlois a justement souligné que
chaque personne à sa propre conception de l'obscénité214. Il sera donc dans une position de
porte à faux puisque d'un côté un utilisateur se dit choquer par le contenu et de l'autre une
personne physique ou morale s'exprime sur le net. La liberté d'expression doit elle primer sur
l'illicéité des contenus ? Les Etats Unis ont choisi de ne pas enfreindre la liberté des citoyens à
s'exprimer librement sur le net et proclamé par l'amendement 1er de leur constitution. D'autres
contenus tel que la contrefaçon ou même la diffamation sont difficilement repérables et
portent à interprétation. Certains estimes qu'il est alors demandé à l'hébergeur de se faire juge

213
M. Alberganti et S. Foucart,"internet livré à la censure", le monde, 8 avril 2003.
214
Intervention au Colloque "Paris 5 Droit", Internet, Commerce et droit, Organisé par le DESS de Droit et
Pratique du commerce électronique Sous l'égide de l'Ecole doctorale, vendredi 21 mars 2003.

- 52 -
du caractère illicite de l'activité ou de l'information.215 L'hébergeur pourrai par ce nouveau
pouvoir procéder à la fermeture de site de façon purement discrétionnaire. Cette possibilité
laisserait entrevoir une censure privée ou l'hébergeur choisirait ce qu'il souhaite laisser
accessible au public, et ce qu'il faut retirer. Toutefois cela serait oublier que la censure
intervient à priori lorsqu'une autorité décide de soumettre à autorisation la diffusion de certain
contenu. Or ici nous sommes dans un cas de contrôle et de sanction éventuelle à posteriori216.
Il apparaît raisonnable de penser que la sanction ne sera possible que lorsque les faits
litigieux reportés ou acquis par l'hébergeur seront en contradiction avec le droit positif
français et d'autre part, que le caractère illicite est dévoilé par les faits ou circonstances de
l'espèce217. Les hébergeurs ne pourront pas se substituer à un juge mais devront faire preuve
de bon sens et posséder une équipe de juriste capable de qualifier les infractions. Nous
sommes dans une situation classique de risque (juridique) d'entreprise. Cela veut dire qu'il
faut opter in situ pour la réaction la plus raisonnable, celle qui sera la plus aisément
défendable devant un juge en cas de procédure"218. On peut effectuer une comparaison avec le
banquier qui doit s'abstenir de soutenir trop longtemps l'entreprise cliente mais aussi éviter de
ne pas lui retirer trop vite son soutien219.

E/DVXUYHLOODQFHXQFRQWU{OHREMHFWLI"

M. Jean Dionis du Séjour, a considéré "TX


LO pWDLW LPSRUWDQW TXH SRXU XQ QR\DX GH
WURLVW\SHVGHGRQQpHVGRQWODGLIIXVLRQVHUDLWFRQVWLWXWLYHG
XQHIDXWHSpQDOHJUDYH DSRORJLH

GHV FULPHV FRQWUH O


KXPDQLWp LQFLWDWLRQ j OD KDLQH UDFLDOH SURPRWLRQ GH OD SRUQRJUDSKLH

HQIDQWLQH  OHV KpEHUJHXUV IXVVHQW WHQXV j XQH REOLJDWLRQ GH VXUYHLOODQFH ,O V
DJLW Oj G
XQH

REOLJDWLRQ GH PR\HQV PRELOLVDQW O


pWDW GH O
DUW HQ PDWLqUH GH ILOWUDJH HW G
DOHUWH \ FRPSULV

pYHQWXHOOHPHQW SRXU FH TXL FRQFHUQH OD GpWHFWLRQ G


LPDJHV OLWLJLHXVHV ."220 Cette exigence fut
entendue par les députés, puisqu'elle a motivé l'insertion d'un nouvel alinéa dans le projet de
loi traduisant une obligation de surveillance pour certains contenus221. Dans le même sens les

215
Commission National Consultative des Droits de l'Homme, 19 déc. 2002, avis sur l'avant projet de loi sur
l'économie numérique.
216
E. Montero, "Internet face au droit", cahier du CRID, n°17,1997, éd. Bruylant p.117.
217
«RXGHIDLWVHWFLUFRQVWDQFHVIDLVDQWDSSDUDvWUHFHFDUDFWqUHLOOLFLWH«; projet de loi CLEN, article 2,

Projet de loi CLEN, Chapitre II, article2, modifiant l'article 43-8 de la loi du 30 septembre 1986.
218
M. Vivant et C. Le Stanc « Lamy droit de l’informatique et des réseaux », op. cit. p.1589.
219
P. Le Tourneau, «la responsabilité civile des acteurs de l’internet », art. préc. p.425.
220
Rapport de M. Jean Dionis du Séjour, Commission des affaires économiques, n° 612, déposé le 12 février
2003
221
Projet de loi CLEN, Chapitre II, article2, modifiant l'article 43-11 de la loi du 30 septembre 1986.

- 53 -
Etats Unis avait tenté d'introduire le Communication Decency Act (CDA)222qui interdisait la
transmission de contenu obscène et indécent223. Cette loi fut jugée inconstitutionnelle dans

l'affaire 5HQR9$FOX 
En effetselon la Cour Suprême, l'imprécision dans les termes utilisés
n'était pas conforme aux règles de droit constitutionnel édictées par le Premier Amendement
car la prohibition concernée aurait eu alors une portée plus large que la pornographie illégale.
La tendance de la jurisprudence actuelle au Etats Unis est donc d’accorder une liberté
d’expression absolue225.

Cette surveillance des contenus peut s'avérer techniquement malaisée, difficilement


supportable économiquement et toujours susceptible de dégénérer vers des formes de censure
préventive non souhaitées. En outre elle pourrai constituer un risque de glissement vers une
"REMHFWLYDWLRQ GH OD UHVSRQVDELOLWp". En effet en présence de contenus illicites les juges
pourront supposer l'insuffisance du contrôle et donc en déduire une faute226. La liberté
d'expression peut donc se trouver à nouveau menacée par cette nouvelle disposition du projet
de loi. Néanmoins cette exigence se justifie largement par un ordre public particulièrement
impératif227. Cette disposition a déjà été introduite dans d'autres législations comme nous
avons pu le voir et il est heureux qu'elle effectue son apparition en droit français. En effet les
contenus dont les hébergeurs doivent surveiller sont ceux dont on ne peut douter de
l'illégalité. Une image pornographique d'un mineur, la représentation de signe nazi, des
propos affichant clairement une haine raciale, sont reconnaissables par toute personne sans
avoir besoin d'examiner le contenu. La liberté d'expression sur l'internet comme ailleurs ne se
conçoit pas sans limites. De ce fait l'intérêt des victimes et celui de la société peuvent
légitimer l'hébergeur dans un rôle de "garde fou des excès la liberté d'expression"228.

D'autre part, il faut aussi préciser que le considérant n° 47 de la directive "e-


commerce" permet de prévoir une obligation spécifique de surveillance. Les hébergeurs
seront contraint à mettre en œuvre les moyens conforme à l'état de l'art pour prévenir la
diffusion des contenus tenus comme manifestement illégaux. Cette théorie de l'état de l'art

222
Communications Decency Act of 1996, titre 5 du telecommunication act of 1996, Pub. LA. N°104-104, 110
Stat. 133, Feb. 8, 1996.
223
au sens américain du terme, ce qui fait donc référence au contenu pornographique pouvant choquer les
mineurs.
224
Reno V. American Civil Liberties Union, 521 U.S. 844 (1997).
225
V. J. Reidenberg, "L'encadrement juridique de l'Internet aux Etats-Unis" , l'internet et le droit, colloque
organisé à la Sorbonne, sept. 2000, in Legipresse 2001.
226
E. Montero,"le commerce européen sur les rails ?", op. cit. p.279
227
V. L. Grynbaum, analyse du projet de loi "pour la confiance dans l'économie numérique", Comm. Com. Elec.,
Comm. n°39, p. 26.
228
V. A. Lepage, "Libertés et droits fondamentaux à l'épreuve de l'internet", op. cit., p.285.

- 54 -
assez critiquée, est bien connue sur le plan communautaire229 et représente une volonté de
neutralité technologique bien comprise dans un monde où les technologies évoluent trop
rapidement pour être fixée. Ainsi au lieu d'imposer une exigence de filtrage qui pourrait se
trouver complètement obsolète dans quelques années avec l'arrivée d'autres moyens de
restriction et de contrôle de la diffusion des contenus, la loi choisit d'utiliser un terme qui fait
expressément référence à la technique disponible au moment où la prévention doit être mise
en œuvre. Par conséquent on ne demande pas aux hébergeurs d'utiliser des moyens coûteux et
d'investir en recherche pour trouver des nouveaux moyens de prévention mais plutôt d'utiliser
les moyens communément admis et utilisés par la profession. Ces moyens sont notamment les
techniques de filtrage par mots clefs ou listes d'URL.

L'habilité déployée pour espionner les internautes par des "cookies" pourrait aussi être
utilement mise à profit pour exercer un contrôle sur les informations acheminées. Il faut donc
compter avec l'affinement des techniques230. Surtout que la directive "e-commerce" dans son
rapport annuel a prévu d'analyser "pJDOHPHQW OD QpFHVVLWp GH SUpYRLU GHV FRQGLWLRQV

VXSSOpPHQWDLUHVSRXUO
H[HPSWLRQGHUHVSRQVDELOLWpSUpYXHDX[DUWLFOHVHWFRPSWHWHQX

GH O
pYROXWLRQGHV WHFKQLTXHV "231. Il faut constater que les acteurs de l'internet sont en général
très prudents et il est intéressant d'observer les techniques mises en œuvre par certains sites
internet pour limiter les troubles. Par exemple, certains sites de rencontre soumettent
l'affichage des photos accompagnant le profil, à une validation par les services du site.
Cependant il serait peut être préférable d'adopter une autre formulation en prenant en compte
la culture française, qui pourrait être de mettre en œuvre les moyens reconnus et utilisés par
les professionnels du secteur. Il s'agirait d'une référence à la théorie des us et coutumes, et
cela permettrait une meilleure prévision des moyens à mettre en œuvre.

†/DVXSSUHVVLRQGHVFRQWHQXVHWVHVLPSOLFDWLRQV

229
La Directive communautaire 95/46/CE du 24 octobre 1995 prévoit que "le responsable du traitement (de
données à caractère personnel) doit mettre en oeuvre les mesures techniques et d'organisation appropriées pour
protéger les données (...) contre la destruction accidentelle ou illicite, la perte accidentelle, l'altération, la
diffusion ou l'accès non autorisés (...) ainsi que toute autre forme de traitement illicite". "Ces mesures doivent
assurer, compte tenu de l'état de l'art et des coûts liés à leur mise en oeuvre, un niveau de sécurité approprié au
regard des risques présentés par le traitement et de la nature des données à protéger" (article 17); de même Titre
II, article 4, Directive 92/59/CEE du 29 juin 92 relative à la sécurité générale des produits (JOCE n° L. 228 du
11/08/92).
230
A. Lucas, "la responsabilité des différents intermédiaires du net", op. cit.
231
art. 21-2, directive "e-commerce".

- 55 -
Les principes de la loi doivent être nécessairement reliés avec la technique. Si la
suppression des contenus peut poser des problèmes en soi (A), il paraît important d'envisager
les conséquences notamment au regard du droit des contrats (B).

$/HVVROXWLRQVGHODWHFKQLTXHDX[H[LJHQFHVSRVpHVSDUODORL

Imposer de retirer des contenus à un hébergeur ne pose pas de difficulté mais il en va


autrement lorsque l'on aborde le filtrage (a) qui pourrai être toutefois remplacé par de
nouvelles mesures techniques (b).

D)RXUQLVVHXUVG
DFFqVHWILOWUDJH

Les fournisseurs d'hébergement par leur obligation de surveillance et d'action sont


contraints à mettre en œuvre certaines techniques qui permettront le filtrage des contenus
illicites ou leur retrait. D'autre part, la procédure de référé permettra au juge d'enjoindre aux
hébergeurs et aux fournisseurs d'accès d'empêcher l'accès à l'information illicite ou de la
retirer du réseau. Le filtrage sur injonction judiciaire pose de sérieux problème aux
fournisseurs d'accès qui devront empêcher leurs abonnés d'accéder au contenu mais sur un
serveur qu'il ne contrôle pas. L'AFA affirme que le filtrage n'est pas un moyen efficace car
facilement contournable et estime qu'il n'y a pas de réponse technique232. Il ne paraît pas
possible d'imposer par décision judiciaire au FAI de procéder à un filtrage car adressé a eux
seuls, il "créerait une distorsion à son détriment et adressée à tous prendrait le tour d'un arrêt
de règlement prohibé"233.

Le filtrage est une technique matérielle ou logicielle permettant de vérifier que l'accès
à un contenu est autorisé. Il consiste à agir sur un ou plusieurs des opérateurs afin que ledit
contenu ne soit pas délivré à l'utilisateur. Le filtrage peut être utilisé au niveau de l'utilisateur,
du fournisseur d'accès, du fournisseur d'hébergement, et du producteur bien qu'il paraisse
improbable qu'un auteur filtre sa propre page. On distingue le filtrage suivant le moment où il
intervient.
Le filtrage en amont peut s'opérer sur des adresses IP et sur les adresses de nom de
domaine de façon cumulative ou alternative. Ces deux modes fonctionnent sur la base de
listes qui peuvent être des "listes blanches" ou des "listes noires". Dans les premières,

232
V. Robert, "remous autour du projet de loi confiance dans l'économie numérique", les échos, 24 mars 2003,
p.7.
233
M. Vivant, "droit de l'internet", chron, JCP, E, n°1, 3 janv. 2002, p.27

- 56 -
l'utilisateur ne peut aller que sur les sites présents sur la liste alors que dans les secondes, il
peut aller sur tous les sites sauf ceux inscrits sur la liste. Une fois ces listes établies elles sont
transmises à tous les FAI qui doivent filtrer les pages. Ceux-ci configurent un filtre dans tous
les routeurs sur lesquels transite l’ensemble des requêtes émanant des utilisateurs du réseau. A
ce niveau s’effectue une vérification de l’adresse IP de destination de chaque paquet entrant
en la comparant au contenu de la liste des adresses interdites ou autorisées. Si l’adresse est
identifiée par le filtre comme appartenant à la liste noire ou si elle n'est pas présente sur la
liste blanche, la requête est bloquée. Une autre technique consiste à filtrer au niveau des
serveurs de nom de domaine (ou DNS, "Domain Name Server"). Ces serveurs se présentent
sous la forme de base de données qui permette de faire le lien entre l'adresse IP et le nom de
domaine. Chaque requête d'un utilisateur se connecte en premier au DNS de son fournisseur
d'accès pour savoir s’il dispose des informations relatives à la demande. Si les informations
sont absentes, la requête sera dirigée vers un autre DNS disposant éventuellement des
informations de connexion (adresse IP). En créant une fausse association entre le nom de
domaine et une adresse IP, l’utilisateur n'aura pas la possibilité de se connecter aux sites dont
le nom de domaine est interdit et sera automatiquement renvoyé vers une autre page234.
Cependant, le "World Wide Web" a des milliards de pages Web et dix millions de nouvelles
pages sont ajoutées quotidiennement. En conséquence, le filtrage par base de données sous-
filtre généralement le contenu.
D'après les professionnels, la technique utilisée aujourd'hui consiste surtout dans
l'utilisation de "mots clé" qui vont permettre de sonder le contenu stocké suivant des mots qui
peuvent se rapporter à un contenu illégal. Le filtrage par "mot-clé" lit l'URL235 du site
demandé en temps réel et recherche certains mots ou agencements. Cette solution a reçu de
nombreuses critiques pour son inexactitude et son sur-filtrage, étant donné que le contenu
entourant le mot-clé identifié n'est pas pris en considération. Un site de lutte contre le sida
sera donc bloqué car il aborde le sexe. Certains nouveaux logiciels procèdent à une analyse
contextuelle basée sur une Intelligence Artificielle (IA). Ce procédé prévisualise le contenu
d'un site Web, détermine s'il est illicite, et bloque le site si nécessaire.

Les fournisseurs d  acc  s ont d jà mis en œuvres mesures techniques visant


à r duire l  utilisation de logiciel de P2P. En effet par le contrôle et la modulation

234
V. étude de l'expert J-R Lemaire, dans l'affaire "front 14", TGI Paris, réf., 30 oct. 2001,préc. (disponible sur le
site http://responsabilite.afa-france.com )
235
Une URL est le chemin d'accès complet à une page d'un serveur. Il est composé du protocole suivi du nom du
domaine ainsi que du chemin pour accéder au fichier.

- 57 -
de l’allocation des volumes de bande passante par ports, cela r duit, par
diff rence, la bande passante utilisable pour le P2P.
Dans l'affaire Yahoo! qui fut l'une des plus médiatisée, les fournisseurs d'accès ont été
directement confrontés à la problématique du filtrage. En mai 2000 la LICRA (ligue
internationale contre le racisme) et L'UEJF demandent au juge des référés d'enjoindre Yahoo!
Inc à filtrer le contenu présent sur son site d'enchères où figurait des objets nazis. Le juge
Gomez par une première ordonnance du 22 mai, condamne les dirigeants à mettre en place
une procédure de filtrage. Devant les interrogations soulevées par la société Yahoo quant à la
faisabilité d'une telle procédure, le juge décida lors d'une audience du 11 août 2000 de
nommer un collège d'experts afin d'étudier les possibilités techniques du filtrage. Les experts
vont affirmer que prés de 70% des adresses IP peuvent être retrouvées et localisées. Ce chiffre
peut atteindre 90% si il est procédé à une déclaration de nationalité lors de la connexion à
internet d'un utilisateur non repéré. C'est d'ailleurs grâce à cette technique de repérage que
Yahoo! Inc peut faire apparaître des bandeaux publicitaires français sur son site de vente aux
enchères basé aux Etats Unis236. Seulement les chiffres ne prennent en compte que les
connexions depuis le domicile, ce qui ne représente que la moitié des connexions internet.
Malgré la présence de Vinton Cerf, le père du protocole TCP/IP, qui a par ailleurs émis
quelques réserves, le rapport laisse planer de sérieux doute. Pourtant le juge dans une dernière
ordonnance du 22 novembre 2000 confirma la condamnation de Yahoo! à filtrer les
internautes français se connectant sur son site237. Le juge estima que Yahoo! refusait de
vendre des organes humains, de la drogue ou des animaux vivants et était capable de repérer
les individus pour ses démarches publicitaires. De plus la société avait récemment empêché la
diffusion d'un ouvrage français interdit ce qui constituait pour le juge un faisceau d'indice
confirmant le jugement. Il faut ajouter à cela que la société Yahoo! possédait une charte
interdisant clairement la transmission de contenu incitant à la haine raciale238. Le jugement fut
réformé par une cour américaine de Californie au nom de la liberté d'expression et du premier
amendement de la constitution selon lequel "l'expression d'opinions choquantes est préférable
à une interdiction par le gouvernement d'exprimer certaines opinions"239. Ce jugement au-delà
de poser un sérieux problème de droit international privé, constitue un postulat instable pour
les fournisseurs d'accès puisqu'il affirme le filtrage comme possible. C'est pourquoi dans

236
V.Cerf, B.Laurie, F.Wallon, rapport consultation, ord. Réf. 11 août 2000, p.66 (disponible en version
intégrale sur le site legalis.net)
237
TGI Paris, réf., 20 nov. 2000, Comm. Com. Elec., déc. 2000, note J. C. Galloux p. 25. ; A.Pereira, "Yahoo
condamné à empêcher l'accès des internautes français aux sites illégaux", le monde, 22 novembre 2000.
238
J. R. Reidenberg, "l'affaire Yahoo! Et la démocratisation international de l'internet", art. préc.
239
L.Grybaum, "loi française v/ constitution américaine", Comm. Com. Elec., chron n°9, janvier 2002, p.32

- 58 -
l'affaire "front 14", le juge décida que les fournisseurs d'accès n'avait aucune obligation de
filtrage240. Ce postulat pourra cependant être remis en cause par l'évolution de la technique.

E0HVXUHVWHFKQLTXHVGHSURWHFWLRQVGHV°XYUHVHWSUHVWDWDLUHVWHFKQLTXHV

L'évolution de la technologie a permis l'apparition de nouvelles mesures techniques de


protection des œuvres de l'esprit. Ces mesures sont classées habituellement en deux catégories
suivant qu'elles permettent le contrôle de l'accès aux œuvres ou l'utilisation de celle ci241. Ces
techniques découlent de l'usage des moyens de cryptographie242 et de stéganographie243. La
phrase célèbre de Charles Clark " the answer to the machine is the machine", qui peut se
traduire par la réponse à la technologie est dans la technologie elle-même, montre qu'il est
vain d'espérer régler un problème sur un réseau sans intervention technologique. Les mesures
techniques ont été consacrées par le traité de l'OMPI du 20 décembre 1996 sur le droit
d'auteur, le DMCA, et la directive du 22 mai 2001. Cette nouvelle protection en dehors de
devenir un possible nouveau droit de propriété intellectuelle244, peut constituer une aide
précieuse pour les hébergeurs. Tout d'abord le contrôle de l'accès des œuvres par une
procédure d'identification ou de brouillage, pourra permettre une baisse significative des
risques d'utilisation frauduleuse de l'œuvre sur internet245. L'utilisation de la cryptologie
permet d'atteindre ce niveau de contrôle par l'authentification des personnes le plus souvent
par la cryptographie asymétrique246, ou encore le chiffrement par cryptographie symétrique
permettant un brouillage de l'information comme pour les décodeurs.

Mais l'apport majeur réside dans les restrictions à l'utilisation de l'œuvre. En effet les
mesures techniques peuvent protéger l'œuvre non seulement contre la copie, mais aussi contre

240
TGI Paris, réf., 30 oct. 2001, préc.
241
Toutefois certaines techniques peuvent liée les deux comme le système de brouillage du contenu (Content
Scramble System (CSS)) qui est la mesure technique utilisé pour les DVDs (digital versatile disks).
242
La cryptographie s'entend comme "WRXWHVSUHVWDWLRQVYLVDQWjWUDQVIRUPHUjO
DLGHGHFRQYHQWLRQVVHFUqWHV
GHVLQIRUPDWLRQVRXVLJQDX[FODLUVHQLQIRUPDWLRQRXVLJQDX[LQLQWHOOLJLEOHVSRXUGHVWLHUVRXjUpDOLVHU

O
RSpUDWLRQLQYHUVHJUkFHjGHVPR\HQVPDWpULHOVRXORJLFLHOVFRQoXVjFHWHIIHW" ; Article 28 de la loi n°90-1170

du 29 décembre 1990 modifiée.


243
La stéganographie est "O
DUWHWODVFLHQFHGHFRPPXQLTXHUGHPDQLqUHjPDVTXHUO
H[LVWHQFHPrPHGHOD
FRPPXQLFDWLRQ".
244
M. Buydens et S. Dussolier, "OHV H[FHSWLRQV DX GURLW G
DXWHXU GDQV O
HQYLURQQHPHQW QXPpULTXH  pYROXWLRQV
GDQJHUHXVHV", Comm. Com. Elec. , chron. , 22 sept. 2001, p.10
245
Par exemple le service Yahoo Télé, qui permet de suivre l'aventure Nice People en direct par "live-
streaming"est accessible après abonnement par identification.
246
Repose sur un système dit à "clé publique"

- 59 -
d’autres actes violant les droits exclusifs du titulaire du droit d’auteur247. L’usage du tatouage
numérique ou ZDWHUPDUNLQJ permet d'établir le lien avec l'œuvre. Par une technique de
stéganographie, on inclut dans un fichier audio ou une image par exemple, une empreinte
propre à l'auteur en filigrane. Si on tente de détruire le tatouage, on détruit l'œuvre où on
l'endommage de telle façon qu'elle est difficilement utilisable par la suite. Cette technique
permet d'administrer plus facilement la preuve car en cas de contrefaçon, on pourra faire
apparaître le tatouage sur l'œuvre distribuée illicitement. De plus elle offre aussi la possibilité
d'assurer l'intégrité du fichier, puisque toute modification sera visible. Enfin certains logiciels
sont capables de reconnaître que l'image est protégée et d'interdire sa modification ou même
sa lecture. Le ILQJHUSULQWLQJ est une application du watermarking dans laquelle l'empreinte
varie d'une personne à l'autre. Dans le cas d'une diffusion de copies illégales, on peut ainsi
retrouver la ou les personnes dont l'exemplaire est à l'origine de la fraude248.

Toutes ces mesures techniques laissent entrevoir une véritable gestion numérique des
droits d'auteur ou GLJLWDO ULJKW PDQDJHPHQW (DRM). Elle permet de contrôler la vente et la
diffusion sur Internet des oeuvres ou des contenus numériques et multimédias. Elle repose sur
un progiciel qui procède à l'identification numérique de chaque oeuvre, la répertorie et
contrôle son utilisation sur l'internet. Par exemple l'architecture de la plate-forme DRM de
Inter Trust s'articule sur quatre points. Tout d'abord "Les InterRights Points", qui se situe sur
les ordinateurs ou serveurs, et "aux niveaux desquels le processus de gestion des droits
opère". "Chaque entité agit comme une machine virtuelle sécurisée, qui est en mesure de
gérer les droits de chaque partie. Elle crée une base de donnée locale sécurisée, qui stocke les
droits de l'usager, les identités, les transactions, les clefs". Ensuite "les informations protégées
sont cryptées et stockées dans des containers. Ces informations peuvent éventuellement
circuler sous manière cryptée, mais seul un InterRight Point peut, dans un certain cadre,
accéder aux informations non cryptées. De même des règles d'utilisation gouvernent les
contenus. Les ayants droit peuvent créer et changer les règles. Les règles peuvent circuler
avec le contenu ou séparément". Enfin "un système de contrôle des communications collecte
les fichiers de transactions des différents InterRights Points, les renvoie selon les directives
autorisées par les règles d'utilisation, et gère également les questions de sauvegarde, de

247
V. pour une typologie des mesures techniques existantes : J. De Werra, " Le régime juridique des mesures
techniques de protection des œuvres selon les traités de l’OMPI, le DMCA, les directives européennes et
d’autres législations », RIDA, n°189, 2001 p.79
248
V. CNIL, Rapport relatif à la demande de conseil de la SDRM concernant la mise en œuvre d’un traitement
automatisé d’informations nominatives dénommé « Webcontrol24 » dans le cadre d’une action de veille et de
lutte contre la contrefaçon sur Internet, en date du 7 février 2001.

- 60 -
détection des fraudes, etc. Une des particularités du système est de permettre une
fonctionnalité de distribution de type peer-to-peer, dans un environnement légitime."249

Ces nouvelles techniques vont avoir un impact considérable sur la responsabilité des
hébergeurs et fournisseurs d'accès pour les contenus ne respectant pas le droit d'auteur. En
effet la circulation des œuvres sur internet pourra être maîtrisée et la responsabilité ne pèsera
que sur les utilisateurs lorsqu'ils contournent les mesures techniques et utilise l'œuvre à des
fins non prévues. Ainsi même si de brillants hackers arrive à "cracker" ces protections, il n'en
reste pas moins que la mesure technique est protégée par le droit250. Cela pourra donc engager
une "désintermédiation" en permettant une relation directe entre producteur et clients. Ce
courant de sécurisation des fichiers dont il est utile de surveiller l'évolution tant certain
système tel que SDOODGLXPde Microsoft porte aujourd'hui à controverse, pourrait s'effectuer au
bénéfice des intermédiaires. Le contrôle ainsi opéré leur permet d'échapper à leur
responsabilité dans la plupart des cas. D'autre part, les sociétés de gestion collective pourront
facilement apporter la preuve de la titularité des droits ou de l'absence d'une licence et ainsi
permettre à l'hébergeur de savoir sans aucun doute si le contenu est illicite ou licite251.
Cependant, ces systèmes sont encore à l'étude et ne seront effectifs que dans quelques années.
Il faut ajouter que les fournisseurs d'accès sont aussi demandeur puisque Wanadoo music ou
Tiscali souhaite mettre en place des systèmes peer to peer par le biais de OD2 (On Demand
Distribution) ce qui peut être dangereux car ils cumuleront les fonctions de fournisseurs
d'accès et de téléchargement de musique252.Ils pourront ainsi utiliser leurs donnés à des fins
de traitement judiciaire avec le nouveau projet de loi informatique et libertés.

%/HGURLWGHVFRQWUDWVVXSSRUWGHVLQWHUPpGLDLUHV

Dans de nombreux contrats apparaissent des clauses qui assurent des fonctions
originales de régulation. Au-delà de la référence à la simple "nétiquette", on peut observer
l'apparition de convention demandant aux utilisateurs de s'engager sur des comportements253.

249
V. sur l'ensemble des technique l'étude de F. Leprévost et B. Warusfel, "7HFKQRORJLHVGHVpFXULWpSRXUOHV
PpGLDVGLJLWDX[ " Parlement européen, Direction Générale des Études, Programme STOA, PE 296.705, mai
2001.
250
Directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, préc. Chapitre III, article 6 et 7.
251
Pierre Sirinelli, " la responsabilité des intermédiaires de l'internet ", colloque organisé à la Sorbonne, internet
et le droit, sept. 2001, publié in Légipresse: 2001.
252
V. Rapport de P. Chantepie, "0HVXUHVWHFKQLTXHVGHSURWHFWLRQGHV°XYUHV '506", Travaux du Conseil
supérieur de la propriété littéraire et artistique (CSPLA), un état des lieux, janvier 2003.
253
I. de Lamberterie, M. Vivant "Commerce électronique : de nouvelles pratiques contractuelles ?", colloque
organisé à la Sorbonne, internet et le droit, sept. 2001, publié in Légipresse: 2001.

- 61 -
Ce constat permettrait ainsi de gérer les cas de suppression de contenus ainsi que d'autres
difficultés.

DOHVFRQWUDWVG
DFFqV

Le contrat d'accès à internet peut être qualifier de contrat d'entreprise par la présence
de prestations assurée par le fournisseur d'accès. Ces prestations ont pour but principal d'offrir
à l'utilisateur un accès à l'internet et toute la structure contractuelle s'organise autour de ce
service. Il est important de rappeler la portée du préambule qui peut permettre aux utilisateurs
surtout professionnels, de définir clairement leurs besoins ou attentes et de les faire
correspondre à l'offre du prestataire. Les fournisseurs d'accès ont comme obligation principale
de fournir un accès à internet. La loi du 1er août 2000 leur fait cependant obligation
"G
LQIRUPHU OHXUV DERQQpV GH O
H[LVWHQFH GH PR\HQV WHFKQLTXHV SHUPHWWDQW GH UHVWUHLQGUH
O
DFFqV j FHUWDLQV VHUYLFHV RX GH OHV VpOHFWLRQQHU HW G
DXWUH SDUW GH OHXU SURSRVHU DX PRLQV

XQ GH FHV PR\HQV  Ils sont donc tenus de proposer et d'informer les abonnés sur les
moyens de filtrage. Avec le projet de loi, les fournisseurs pourraient être contraints à filtrer
certains contenus. Ces cas devront être prévus dans les contrats puisqu'il pourrait se rendre
coupable d'interception de correspondance privée255, dans les cas ou il filtrerait des messages
privés illicites. La bonne foi devra donc présider dans de tel cas. Il pourrait être aussi prévu
des accords avec les sociétés de gestion en rapport avec les nouvelles mesures techniques de
protection des œuvres, qui pourront permettre d'encadrer leurs diffusions sur internet. En effet
le rapprochement avec les câblo-distributeurs est particulièrement éloquent. Ces derniers
avaient essayé d'échapper à leur responsabilité en mettant en avant leur rôle purement
technique et leur absence de contrôle des contenus qu'ils diffusent. Cette prétention n'avait pas
été accepter par les sociétés de gestion collective qui avait alors imposé le respect des droits
des auteurs sur les œuvres diffusées256. Ainsi les fournisseurs d'accès devraient être impliqués
de plus en plus à la régulation de l'internet et participer plus activement à la lutte contre les
activités illicites. Les clauses limitatives ou exonératoire de responsabilité avaient été
recommandées par le Conseil d'Etat au titre qu'un fournisseur d'accès n'est pas responsable
des contenus accessibles par ses intermédiaires257. Les fournisseurs d'accès ont d'ailleurs bien

254
Article 43-7, Loi du 30 septembre 1986, préc.
255
article 226-15 du Code Pénal. "(VWSXQL>«@OHIDLWFRPPLVGHPDXYDLVHIRLG
LQWHUFHSWHUGHGpWRXUQHU
G
XWLOLVHURXGHGLYXOJXHUGHVFRUUHVSRQGDQFHVpPLVHVWUDQVPLVHVRXUHoXHVSDUODYRLHGHVWpOpFRPPXQLFDWLRQV

RXGHSURFpGHUjO
LQVWDOODWLRQG
DSSDUHLOVFRQoXVSRXUUpDOLVHUGHWHOOHVLQWHUFHSWLRQV
256
A. Lucas, J. Devéze, J. Frayssinet, Droit de l’informatique et de l’Internet, op. cit. p.476.
257
"internet et les réseaux numériques", rapport du Conseil d’Etat, préc. p 143.

- 62 -
compris cette disposition puisqu’ils insèrent des clauses organisant une irresponsabilité totale
ou partielle dans leur contrat de fourniture d'accès. Par exemple certains clauses prévoient un
délai court pour pouvoir dénoncer un fait générateur ou ne permettent que la seule résiliation
sans indemnisation en cas de dysfonctionnement. Cela montre le sentiment d'impunité
éprouvé par ces acteurs258.

E/HVFRQWUDWVG
KpEHUJHPHQWV

Le contrat d'hébergement est très important lors de la mise en place d'un site
internet259. Il s'analyse comme un contrat de louage de chose puisque la partie service est
accessoire par rapport à la location de l'espace nécessaire à l'implantation du site Web. Cette
théorie peut être soutenue par l'assimilation du site Web à un fond de commerce virtuel. En
effet un site internet est composé d'un nom de domaine qui peut aussi constituer une marque
ou un nom commercial, et attire une certaine clientèle intéressée par la gamme de services ou
de biens proposés. Par une publicité facilitée sur internet et une politique marketing souvent
agressive, des sites comme DPD]RQFRP se sont constitué de véritable empire qui n'a rien à
envier au fond de commerce traditionnel. Les clients se fidélisent par une politique de
promotion par rapport aux magasins traditionnels, qui par ailleurs ont tous investi internet. Il y
a de forte chance pour que la grande surface de demain soit virtuelle, avec le développement
du commerce électronique et de la gamme de produit proposée sur internet. Ainsi même des
grandes surfaces qui sont établies de façon "terrestre" peuvent développer une autre clientèle
sur internet comme par exemple le groupe Casino et le site FGLVFRXQWFRP L'application du
260
régime des baux commerciaux paraît donc adapté à la situation . Par conséquent par
analogie avec le contrat de bail, le bailleur ou hébergeur devra répondre à certaines
obligations. L'obligation d'entretien et de réparation, bien que les clauses contraires soient
valables. Ou encore la garantie contre les vices de la chose et de jouissance paisible. La
garantie contre les vices est très importante puisqu'il s'agit d'une obligation de résultat du
bailleur par l'article 1721 du code civil261. Cependant les vices cachés ou non portés à la

258
Commission des clauses abusive, Recommandation n°03-01 relative aux contrats de fourniture d'accès à
l'internet, Comm. Com. Elec., mars 2003, p.23 obs. L. Grynbaum.
259
M.Bourrié-Quenillet, "les aspects juridiques de la création d'un site de commerce électronique", Comm. Com.
Elec., chron n°12, juin 2000, p.15.
260
V. J. Huet, "la problématique juridique du commerce électronique", RJC, janvier 2001, N° spécial « le droit
des aIIDLUHVGX;;,qPHVLqFOHªSHWV
261
,OHVWG€JDUDQWLHDXSUHQHXUSRXUWRXVOHVYLFHVRXGpIDXWVGHODFKRVHORXpHTXLHQHPSrFKHQWO
XVDJH

TXDQGPrPHOHEDLOOHXUQHOHVDXUDLWSDVFRQQXVORUVGXEDLO6
LOUpVXOWHGHFHVYLFHVRXGpIDXWVTXHOTXHSHUWH

SRXUOHSUHQHXUOHEDLOOHXUHVWWHQXGHO
LQGHPQLVHU

- 63 -
connaissance ne sauraient engager sa responsabilité. D'autre part une obligation de sécurité
est à la charge du bailleur "dés lors qu'il s'impose à lui de réparer les dommages causés par la
chose louée qui sont constitutifs d'une atteinte à la personne ou aux biens du preneur"262.
Le contrat d'hébergement devrait donc permettre au "locataire" de jouir paisiblement
de son espace, d'être garantie contre les vices de celui ci, ainsi que d'être assuré de la
sécurisation de ses données. Cette espace devra être entretenu par l'hébergeur, ainsi que réparé
le cas échéant. On retrouve dans les contrats type, des clauses qui établissent ce modèle de
relation en imposant à l'hébergeur une mise à jour des transferts automatiques de fichier, et de
prendre toutes les mesures pour protéger l'accès aux données et programmes confiés par
l'hébergé. D'autre part, il devra assurer un accès permanent à l'espace loué263. Toutefois, les
modèles contractuels ont du s'adapter à l'aspect éminemment technique de la location d'une
partie des ressources de son matériel. Ainsi l'entretien oblige les hébergeurs à couper le
service pendant quelque temps afin d'intervenir sur les sites hébergés. Il est donc important de
prévoir cette exception à l'accès permanent.
Une obligation spéciale d'information pèse sur l'hébergeur qui devra apporter un
soutien technique et donner à l'utilisateur les moyens de s'identifier264. Les possibilités de
coupure en cas de notification d'un tiers ou de connaissance effective étant évoquée depuis
l'adoption de la directive "e-commerce", les hébergeurs ont inclus des clauses leur permettant
d'interrompre le service de façon discrétionnaire. Cet usage doit être largement encadré par
une définition claire des cas de coupures sans quoi la clause serait abusive. En effet il ne faut
pas oublier que l'objet principal du contrat tient dans la mise à disposition de l'espace. Il s'agit
d'une obligation essentielle qui pourrait faire courir aux clauses contraires, la sanction de la
jurisprudence "Chronopost"265. Il est donc important de qualifier l'obligation essentielle du
contrat, en négociant avec l'hébergeur une clause de disponibilité du service (engagements de
disponibilité de service, et de garantie de temps de rétablissement). Les exceptions doivent
aussi être appréciées par rapport au droit commun et aujourd'hui, ces clauses vont largement
au-delà des obligations mises à la charge de l'hébergeur par la loi du 1er août 2000. Mais il
faut souligner que l'hébergeur ne saurait s'engager sur la qualité du résultat obtenu grâce aux
moyens mis à la disposition de l'utilisateur266.

262
J. Huet, "Les principaux contrats spéciaux",Traité de droit civil, LGDJ, 2001 p.755
263
P. Le Tourneau, "contrats informatique et électroniques", Dalloz Référence, Paris, 2001, p.247
264
article 43-9 Loi du 30 septembre 1986, préc.
265
Cass., Ch. Com., 22 octobre 1996, SA Banchereau contre Société Chronopost.
266
V. pour une analogie avec le contrat de "fourniture d'énergie", M. Vivant et C. Le Stanc « Lamy droit de
l’informatique et des réseaux » 2002, p. 1601

- 64 -
Les fournisseurs d'hébergement ont été récemment remis à l'ordre par une décision
condamnant un hébergeur "à rechercher dans les fichiers de sauvegarde du serveur de août,
septembre et octobre 2001, les fichiers et les logs correspondant aux sites de la société Sergus
ainsi que les coordonnées de la base de données SQL des sites "sergus.com", "gratologo.com"
et "contenuweb.net" et les restituer à cette dernière sous astreinte provisoire de 750 ¼SDUMRXU
de retard"267. Dans cette affaire un site souhaitait lors d'un "déménagement" obtenir auprès de
l'ancien hébergeur communication des fichiers et logs perdus lors du transfert et
correspondants aux sites de la société. L'hébergeur refusa de les communiquer au motif qu'il
supprimait les informations de façon journalière et qu'il n'était pas tenu de rechercher sur ses
serveurs pour des raisons de confidentialité. La décision prend acte que les hébergeurs sont
tenus à une obligation de conseil ainsi qu'à des mesures d’archivage. Il apparaît normal que ce
soit le contrat qui gère le coût de ces prestations. A défaut, les prestataires s’exposent à la
condamnation de rechercher dans leurs fichiers les données perdues et ce, sous astreinte. En
s'inspirant des contrats informatiques, certaines clauses devront être insérées dans les contrats
se déclenchant en cas de sinistre et permettant la gestion la sécurité et du soutien (ou"back-
up"). On pourra aussi limiter le montant des dommages dus, par rapport au coût annuel
d'abonnement. Enfin il faut souligner que les hébergeurs ont intérêt à se montrer le plus neutre
possible dans l'organisation du contrat et ainsi à encadrer strictement leurs obligations de
soutien et inclure qu'aucun contrôle, ni sélection ne sera effectuée sur le contenu mis en ligne.
Il sera aussi important d'inclure une clause interdisant toute diffusion de contenu pédophile,
raciste et prônant l'apologie de crime de guerre. La clause pourra prévoir la fermeture
immédiate du site dans les cas ou de telles informations seraient diffusées ou encore dans les
cas ou une notification aura établi l'illicéité du site hébergé. On revient à des clauses de
régulation du comportement de l'utilisateur.

6HFWLRQ/HVFRQWU{OHVSRVVLEOHV

Les principes de la loi doivent être strictement encadrés par le contrôle à posteriori du
juge (§1). Toutefois, l'internet étant un média, il sera important d'explorer de nouvelles pistes
de régulation plus directe des contenus (§2).

267
T.Com, Paris, Ord. réf. 20 mars 2002, Sergus / Moments Magiques Host Europe.

- 65 -
†/HU{OHGXMXJHGDQVODVRFLpWpGHO
LQIRUPDWLRQ

Le juge s'est vu octroyer des pouvoirs important dans la nouvelle société de


l'information (A) qu'il contribue encore à bâtir par l'instauration de nouveaux régimes (B).

$/HVSRXYRLUVGHVMXJHV

Le juge est devenu un acteur incontournable de l'internet car il reste le protecteur de


certaines valeurs (a). Toutefois la procédure de référé instaurée pourrai avoir des effets
pervers par rapport à l'effet escompté (b) .

D/HMXJHJDUDQWGHVOLEHUWpV

Les pouvoirs du juge ont été renforcés au fil du temps par les lois intervenant dans la
société de l'information. La loi du 1er août 2000 lui a tout d'abord donné la possibilité de
demander la communication auprès des hébergeurs et fournisseurs d'accès, des données
permettant l'identification des personnes ayant participé à la création d'un contenu268. Il est
rappelé que les dispositions pénales concernant le traitement de données sont applicables aux
données de connexion. Le juge est donc directement saisi de cette question et il devra donc en
accord avec la CNIL participer à l'établissement du régime des données de connexion. Il est le
"garant de la protection de ces donnés", car il garantit leur transmission et leur utilisation269.
En effet jusqu'à présent les personnes victimes devaient passer par le juge pour obtenir
communication des données concernant l'auteur du site litigieux. D'autre part la loi du 1er août
2000 a donné au juge le pouvoir exclusif d'ordonner la fermeture des sites internet aux
hébergeurs, qui devait alors agir promptement pour ne pas engager leur responsabilité.
Cependant le contrôle du juge se déroule souvent à posteriori, les dommages résultant d'un
contenu illicite sur internet pouvant être fulgurants. L'arrivée du nouveau projet va renforcer
la faculté d'intervention des hébergeurs à priori, et le juge aura donc pour rôle de vérifier la
bonne application des textes. Le débat sur la responsabilité des intermédiaires a pu amener
certains à considérer que les hébergeurs devenait les nouveaux juges de l'internet. Il faut donc
rappeler que le juge est toujours le seul à pouvoir déterminer en dernier ressort ce qui est
illicite et qu'il garde son pouvoir d'appréciation souveraine.

268
Article 43-9, loi du 30 septembre 1986, préc.
269
V. A.Lepage "la responsabilité des fournisseurs d'hébergement et des fournisseurs d'accès à l'internet : un défi
nouveau pour la justice du XXIe siècle ? ",art. préc.

- 66 -
La jurisprudence n’a pas attendu la transposition de la directive "e-commerce" pour
juger que l'avertissement effectué par le fournisseur d'hébergement de la présence d'un
contenu illicite suivi du retrait écarte toute responsabilité270. Dans cette affaire l'hébergeur a
prévenu l'éditeur du site, dés la réception de l'assignation, de se mettre en conformité avec les
obligations légales, ou de retirer le contenu illicite sans quoi l'hébergeur serai intervenu afin
de faire cesser le trouble. Par la suite l'éditeur retira le contenu en question, ce qui empêche
toute responsabilité de l'hébergeur. Le juge aura donc un rôle d'ultime "filtre" chargé de
vérifier la présence d'une certaine proportionnalité entre la liberté d'expression et les
nécessités d'ordre public.

D'autre part le rôle du juge peut sortir largement des frontières puisqu'il y a lieu
d'analyser l'assignation délivrée à une société hébergeant à l'étranger un site illicite comme
une demande de réquisition judiciaire au sens de la loi du 1er août 2000271. Dans l'affaire
Yahoo! Le juge a pu "exporter" les valeurs publiques françaises, et imposer leur respect à un
site hébergé aux Etats Unis. C'est la première fois qu'un juge retranche une partie du contenu
des informations disponibles sur l'internet à certains internautes272. Toutefois, l'ordonnance ne
comportait qu'une obligation de filtrage et non un retrait des informations. Le spectre de la
censure généralisée sur internet avait été brandi à l'époque. Toutefois il paraît normal que seul
les acteurs qui entretiennent des liens étroits avec un autre pays et dont l'exécution d'un
jugement constitue une menace puissent être mis en cause273. Cependant l'application des
mesures en cas d'inaction de l'hébergeur après notification de l'assignation pose problème.
Dans cette affaire, l'hébergeur avait spontanément retiré les objets illégaux de son site
d'enchères. Mais il reste difficile de contraindre un hébergeur à agir, lorsque celui ci se trouve
hors de la communauté européenne. En effet grâce au règlement "Bruxelles II"274 du 22
décembre 2000, les décisions du juge français concernant un dommage provoqué par un site
internet européen pourra être appliqué sans avoir recours à une procédure d'H[HTXDWXU.

E/HUpIpUpLQWHUQHWXQHSURFpGXUHVDQVLQWpUrW"

270
TGI Paris, ord. Réf., 17 janv. 2003, Jean Marie Le Pen c/ SARL Ccmb Kilikopela, Tiscali, Sebastien C.,
Comm. Com. Elec., mai 2003, chron n°50, obs. L. Grynbaum, p.31
271
TGI Paris, réf., 30 oct. 2001, j'accuse c/ Société général communication et a., préc.
272
V. note J. C. Galloux sous TGI Paris, réf., 20 nov. 2000, Comm. Com. Elec., déc. 2000, p. 25.
273
J. R. Reidenberg, "l'affaire Yahoo! Et la démocratisation international de l'internet", art. préc.
274
article 33, Règlement (CE) n° 44/2001 du Conseil du 22 décembre 2000 concernant la compétence judiciaire,
la reconnaissance et l'exécution des décisions en matière civile et commerciale, J.O.C.E., 16 janv. 2001, p. L
12/1

- 67 -
Le projet de loi CLEN contient une nouvelle procédure de référé qui avait déjà été
introduite lors de la présentation du projet de loi LSI. Cette procédure permet au juge des
référés d'ordonner la fermeture d'un site ou son filtrage aux hébergeurs et fournisseurs d'accès.
Les remarques effectuées sur la procédure présentée dans le projet de loi LSI sont donc encore
d'actualité. En effet les pouvoirs donnés au juge n'ont pas de spécificité par rapport à ceux des
articles 808 et 809 du NCPC. En effet ces articles permettent au "SUpVLGHQW GX WULEXQDO GH
JUDQGH LQVWDQFH G
RUGRQQHU HQ UpIpUp WRXWHV OHV PHVXUHV TXL QH VH KHXUWHQW j DXFXQH

FRQWHVWDWLRQ VpULHXVH R TXH MXVWLILH O


H[LVWHQFH G
XQ GLIIpUHQG ". De même le juge peut
"SUHVFULUHHQUpIpUpOHVPHVXUHVFRQVHUYDWRLUHVRXGHUHPLVHHQpWDWTXLV
LPSRVHQWVRLWSRXU
SUpYHQLU XQ GRPPDJH LPPLQHQW VRLW SRXU IDLUH FHVVHU XQ WURXEOH PDQLIHVWHPHQW LOOLFLWH .
C'est en partant de ce constat, que le Forum des droits de l'internet a pu recommander la
suppression de cet article étant donné que l'application des textes susvisés arriverait au même
résultat275. Toutefois, le véritable danger que comporte cet article est d'augmenter les
demandes de filtrage des contenus alors que les techniques ne sont pas encore assez fiables.
Comme nous avons pu l'analyser, les techniques de filtrage ne sont pas assez performantes
pour réellement assurer un blocage de l'accès à l'information illicite ; qui peut en outre se
traduire par un blocage de site légaux. La décision du juge n'a pas de portée générale et elle ne
sera donc pas applicable à tous les fournisseurs d'internet. Les écoles, les universités et même
les collectivités locales pourront être des fournisseurs d'accès. Dans un communiqué du 27
février 2003, l'AFA demandait la mise en place d'une étude mesurant l'impact de cette mesure
sur le fonctionnement de la justice et des fournisseurs d'accès. D'autre part certains
considèrent que la procédure d'injonction ne devrait être appliquée qu'aux seuls hébergeurs276.
En effet cela pourra limiter les risques liés au filtrage car les fournisseurs d'hébergement
peuvent avoir accès directement accès à l'information illicite contenu sur leurs serveurs. Les
hébergeur ont par ailleurs souhaité que cette procédure soit obligatoire pour toute fermeture
de site, afin de dégager leur responsabilité en cas de retrait de contenu licite. Cette volonté
n'est plus pertinente étant donné que le fait de caractérisé de façon abusive l'illicéité d'un site
web sera punie. Le juge restera donc seul à pouvoir apprécier les techniques pouvant être
mises en œuvre et dans les cas où il souhaitera mettre en place un filtrage, le recours à l'étude
de faisabilité ou l'audition de grands témoins sera sûrement une aide précieuse. Par
conséquent en parallèle avec l'arrivée des mesures techniques de protection des œuvres dont

275
Recommandation sur le projet de loi pour la confiance dans l'économie numérique, rendue publique le 6
février 2003.
276
D.Moreno et V. Arnoux-Evrat, "Projet de loi pour la confiance dans l'économie numérique, présentation de la
position de la Chambre de Commerce et d'Industrie de Paris", JCP, E, n°14, aperçu rapide, p.581.

- 68 -
le juge devra vérifier la coordination avec les exceptions au droit d'auteurs français, le juge
devra tenter d'accorder les exigences du droit avec les possibilités offertes par les techniques
de filtrage. Le juge restera donc une pièce maîtresse dans l'application du droit dans la société
de l'information.

%/DUHFKHUFKHGHQRXYHDX[UHVSRQVDEOHV

A l'occasion de ses rapports relatifs à l'application de la directive, à présenter au


parlement européen, au conseil et au comité économique et social, avant le 17 juillet 2003, et
ensuite tous les deux ans277, la commission devra analyser en particulier la nécessité de
présenter des propositions relatives à la responsabilité des fournisseurs de liens hypertextes et
de services de moteur de recherche 278.

D/HVIRXUQLVVHXUVGHOLHQVK\SHUWH[WHVXQHQRXYHOOHUHVSRQVDELOLWpGHSOHLQGURLW"

Le lien hypertexte est un "V\VWqPH GH UHQYRLV SHUPHWWDQW GH SDVVHU GLUHFWHPHQW G¶XQH
SDUWLH G¶XQ GRFXPHQW j XQH DXWUH RX G¶XQ GRFXPHQW j G¶DXWUHV GRFXPHQWV FKRLVLV FRPPH

SHUWLQHQWV SDU O¶DXWHXU "279. Le lien interne pointant vers un contenu présent sur le même site
ne pose aucun problème juridique en soi. Le lien externe est un code HTML qui permet sur un
site internet, le renvoi à une autre page par un simple clic sur l'adresse ou un bouton. On
pourrait comparer cette technique à une note de bas de page interactive qui permettrait de
renvoyer au contenu référencé dans un document. On voit donc se profiler la problématique
du lien hypertexte en ce qu'il permet d'inclure dans une page, les références d'autres pages qui
peuvent être couvertes par le droit d'auteur ou encore présenter un contenu illicite. Est on
coupable d'une contrefaçon par la mise en œuvre du droit de représentation ? Ou encore peut
on considérer le créateur du lien comme coupable d'un acte illicite si le lien tend vers un
contenu lui-même illicite ? D'autres part, les liens automatiques qui s'activent sans action de
l'utilisateur lors de la consultation d'une page, ou encore les liens profonds qui pointent vers
un contenu ciblé d'un site internet280, ont relancé le débat car le contenu extérieur est
incorporé dans le site internet d'origine.

277
Art. 21-1, directive "e-commerce".
278
Art. 21-2, directive "e-commerce".
279
JO 16 mars 1999, préc.
280
Dans le cas d'une base de donnée, les liens hypertextes profonds ne sont pas interdits à partir du moment ou il
n'y a pas téléchargement d'information contenu sur le site du tiers ; CA Paris, 14ème Ch. Section B, 24 mai
2001, Affaire Keljob c/ Cadremploi.

- 69 -
En ce qui concerne le droit d’auteur, l'
auteur du lien pourra être responsable que dans
les cas ou le lien "YLVH SUpFLVpPHQW XQ SXEOLF GLIIpUHQW SDU UDSSRUW DX SXEOLF JpQpUDO
QpFHVVDLUHPHQWDWWHQGXSDUFHOXLTXLPHWO¶°XYUHHQOLJQH "281. Dans ce cas les liens profonds
ou une technique de framing282, peuvent atteindre un public différent car le public consultant
le site ne se rendra pas sur le site lié. Dans ces cas il y aura une nouvelle mise à disposition du
public donc un nouvelle mise en œuvre du droit de représentation.
La responsabilité du fournisseur de contenu ne fait aucun doute lorsque le lien externe
tend vers une page ou un site dévoilant un contenu illicite ou préjudiciable et que le
fournisseur a connaissance du caractère illégal du site. Il sera facile de montrer la
connaissance du fournisseur lorsque les infractions sont évidentes tel que la pédophilie, ou
encore le téléchargement illicite de fichiers musicaux car leurs illégalités ne fait aucun doute.
C'
est dans ce sens que le Tribunal de première Instance d'
Anvers condamna un étudiant à
fermer son site qui comprenait plus de 25000 liens vers des fichiers illégaux283. La
responsabilité des fournisseurs d'
hyperliens est plus difficile à mettre en œuvre lorsque ceux
ci n'
ont pas connaissance du caractère illicite. Il peut arriver que le fournisseur d'
hyperliens
n'
ait pas vérifié le contenu du site vers lequel il effectue un lien ou que le caractère illicite lui
ait échappé. De même au moment de la création du lien le site pouvait être parfaitement légal.
Dans ces cas, on pourra considérer qu'
il est de la responsabilité du fournisseur de vérifier la
nature du site lié et donc de mettre à sa charge une obligation de contrôle284. Cette obligation
peut paraître parfaitement adaptée puisqu'
il est normal de considérer qu'
un éditeur de site doit
prendre toutes les mesures nécessaires lors de la construction de son site pour rester en accord
avec la loi. Or effectuer un lien, est assimilable à l'
action d'
incorporer un contenu à son site
pour diriger les personnes vers certains points. De plus pour permettre de créer un lien, la
adresse à laquelle se situe le contenu recherché. La
personne doit préalablement connaître l'
volonté du fournisseur d'
hyperliens est donc bien de diriger le public vers un contenu, et
souvent dans un but bien précis.

Cependant dans de nombreux cas, le caractère illicite n'


est pas apparent et il est
discutable de demander au fournisseur d'
apprécier la légalité des contenus. De même les
hypothèses des liens indirects et de site devenant illicite après la constitution du lien, doivent

281
L. Thoumyre, "L’usage des hyperliens : vers une liberté encadrée", Cahiers Lamy Droit de l’Informatique et
des Réseau, n°157, avril 2003 (numéro spécial « Les Cahiers de l’ADIJ »), p. 3-11.
282
permet de présenter la page liée dans la fenêtre du site internet.
283
Civ. Anvers, 21 décembre 1999, IFPI Belgium c/ Beckers Werner Guido, G.99/594/C.
284
T. Verbiest, E. Wéry, "la responsabilité des fournisseurs d' outils de recherche et d'
hyperliens", légipresse,
n°181,II, chron, mai 2001, p.49

- 70 -
être aussi écarté. Par conséquent dans certain cas, l'illicéité peut échapper au fournisseur et
dans ce cas "l'auteur du lien ne devra être amené à supprimer le lien ou à le suspendre que s'il
est requis de le faire par les autorités judiciaires."285
Une décision en date du 19 septembre 2001 a établi les contours de la responsabilité
du fournisseur d'hyperliens286. En effet dans cette faire, le site Europe 2 possédait un lien
nommé "anti-NRJ", pointant vers un site suédois contenant des propos dénigrant la station de
radio NRJ. La cour a retenu la responsabilité de la société Europe 2 du fait du contenu présent
sur le site lié. Considérant que si le lien hypertexte n'est pas de nature à engager la
responsabilité du fournisseur d'hyperliens du fait du contenu auquel il renvoi, "LO HQ HVW
WRXWHIRLV DXWUHPHQW ORUVTXH OD FUpDWLRQ GH FH OLHQ SURFqGH G¶XQH GpPDUFKH GpOLEpUpH HW

PDOLFLHXVH HQWUHSULVH HQ WRXWH FRQQDLVVDQFH GH FDXVH SDU O¶H[SORLWDQW GX VLWH G¶RULJLQH

OHTXHOGRLWDORUVUpSRQGUHGXFRQWHQXGXVLWHDXTXHOLOV¶HVWHQFUpDQWFHOLHQYRORQWDLUHPHQW

HW GpOLEpUpPHQW DVVRFLp GDQV XQ EXW GpWHUPLQp ". Par conséquent la responsabilité civile du
fournisseur de lien sera mise en œuvre que dans le cas où il aurait connaissance du contenu
illégal du site vers lequel pointe son lien, et qu'il ait eu l'intention d'inclure ce lien sur son site
dans un but bien précis. La faute de l'éditeur du site consiste dans la mise à disposition du
public des propos dénigrant dans l'intention de nuire. Le site s'est en quelque sorte associé le
contenu ce qui provoque sa responsabilité en tant qu'auteur de son contenu287.Toutefois il faut
remarquer que l'éditeur du site illégal n'était pas domicilié en France et ne pouvait donc pas
être facilement appréhendé par la justice.
On pourrait imaginer une mise en cause de la responsabilité pénale du fournisseur de
lien. En effet dans certaines hypothèses le fournisseur facilite la diffusion du contenu en
permettant de toucher un plus large public et facilite donc la consommation de l'infraction. Il
devient donc complice et engage sa responsabilité pénale. Mais la situation se complique si le
contenu a été mis en ligne trois mois auparavant car l'infraction pourra être consommée288.
Cependant certaines infractions tel que la diffusion de photo pédophile ne sont pas
considérées comme consommées à la première diffusion289. La jurisprudence a refuse
d'appliquer le régime de la complicité à un fournisseur de liens car il n'avait pas
personnellement aidé à la mise en place où à la publication du sondage interdit290.

285
T. Verbiest, E. Wéry, op. cit.
286
CA Paris, 4e Ch. A, 19 sept. 2001.
287
C. Manara, « quand le lien permet de retenir … la responsabilité », D. 2002, jur., p. 643
288
J.P. Hugot, "De nouvelles responsabilités sur l'internet : du vide au flou juridique", Légipresse, n°191,II,
chron, mai 2002, p.51
289
article 227-23 du Code Pénal.
290
T. Corr. Paris, 15 déc. 1998,

- 71 -
EOHVIRUXPVGHGLVFXVVLRQVKpEHUJHXUVRXpGLWHXUV"

Le forum de discussion est "XQ VHUYLFH SHUPHWWDQW O¶pFKDQJH HW OD GLVFXVVLRQ VXU XQ
WKqPHGRQQpFKDTXHXWLOLVDWHXUSHXWOLUHjWRXWPRPHQWOHVLQWHUYHQWLRQVGHWRXVOHVDXWUHVHW

DSSRUWHU VD SURSUH FRQWULEXWLRQ VRXV IRUPH G¶DUWLFOHV "291. La présence de ces forums sur un
site internet permettant à chacun de s'exprimer peut cependant faire l'objet de modalités
différentes. En effet un forum peut être modéré ou non, anonyme ou pas, privée ou public, il
peut être géré par l'hébergeur ou échapper totalement à son contrôle, ce qui influence les
responsabilités afférentes. La jurisprudence a marqué quelques hésitations car différents
régimes peuvent venir s'appliquer aux forums de discussion. Tout d'abord il a été considéré
que l'exploitant d'un forum de discussion réalisait le stockage permanent d'information et était
donc assimilable à un hébergeur292. Les exploitants n'étaient alors responsables que lorsque
saisi par une autorité judiciaire, il n'avait pas agi promptement pour retirer l'information
illicite293. Dans cette affaire "Boursorama" le forum était modéré attendu que les exploitants
avaient pris les mesures pour faire cesser le trouble. Toutefois l'exploitant d'un site Web a pu
être aussi considérer comme "UHVSRQVDEOHGXFRQWHQXGXVLWHTX
LOjFUpHHWGHVLQIRUPDWLRQV
TXL FLUFXOHQW VXU OH UpVHDX OXL VHXO D\DQW OH SRXYRLU UpHO GH FRQWU{OHU OHV LQIRUPDWLRQV RX

GLIIXVLRQV "294. De plus l'hébergeur a été considéré comme débiteur d'une obligation générale
de prudence et de diligence reprenant l'ancienne jurisprudence "Lacoste" invalidée par la
transposition législative. On peut donc voir que dans ces deux cas, l'hébergeur est intervenue
afin de retirer l'information illicite, et que dans le domaine des forums de discussion, la
vigilance est renforcée.
Dans d'autres cas, la responsabilité de l'exploitant en tant que producteur a pu être retenu sur
la base de l'article 93-3 de la loi du 30 septembre 1986. Un arrêt concernant la télématique a
défini le producteur comme la personne "D\DQW SULV O
LQLWLDWLYH GH FUpHU XQ VHUYLFH GH
FRPPXQLFDWLRQ DXGLRYLVXHOOH HQ YXH G
pFKDQJHU GHV RSLQLRQV VXU GHV WKqPHV GpILQLV j

O
DYDQFH ". Cette personne "SRXYDLWrWUHSRXUVXLYLHHQVDTXDOLWpGHSURGXFWHXUVDQVSRXYRLU
RSSRVHUXQGpIDXWGHVXUYHLOODQFHGHVPHVVDJHVLQFULPLQpV "295. L'application de cette décision
à l'internet ferai peser sur la personne qui prend l'initiative de créer un forum et d'en définir le
thème, une responsabilité de producteur. Ceci pourrait être valable pour les "chats" ou les

291
JO 16 mars 1999, préc.
292
Article 43-8, Loi du 30 sept. 1986, préc.
293
TGI Paris, réf., 18 fév. 2002, S.A. Telecom City, et autres c/ S.A. Finance net, Comm. Com. Elec., juillet août
2002, chron n°102, obs L. Grynbaum.
294
TGI Toulouse, réf., 5 juin 2002, Assoc. Domexpo c/ SARL Nfrance Conseil, Comm. Com. Elec., sept. 2002,
chron n°118, obs. L. Grynbaum, p.26.
295
Cass. Crim., 8 décembre 1998.

- 72 -
messages sont échangés en direct296. Dans une affaire "père-noël.fr"297très médiatisée, il fut
jugé "TXH OHV >UHVSRQVDEOHV@ RQW SULV O
LQLWLDWLYH GH FUpHU XQ VHUYLFH GH FRPPXQLFDWLRQ
DXGLRYLVXHOOHHQYXHG
pFKDQJHUGHVRSLQLRQVVXUGHVWKqPHVGpILQLVjO
DYDQFHHWHQO
HVSqFH

UHODWLIV DX[ GLIILFXOWpV UHQFRQWUpHV SDU FHUWDLQV FRQVRPPDWHXUV IDFH j FHUWDLQHV VRFLpWpV GH

YHQWH  TX
LOV QH SHXYHQW GRQF SDV RSSRVHU XQ GpIDXW GH VXUYHLOODQFH GHV PHVVDJHV TXL VRQW

O
REMHW GX SUpVHQW OLWLJH  TX
LOV VH FRQVLGqUHQW HX[PrPHV FRPPH OHV FRQFHSWHXUV GX VLWH

LQFULPLQp HW GRLYHQW GRQF UpSRQGUH GHV LQIUDFWLRQV TXL SRXUUDLHQW DYRLU pWp FRPPLVHV VXU OH

VLWH TX
LOV RQW FUpp ". Le webmaster et le titulaire du nom de domaine litigieux furent
condamnés en tant que producteur du service de chat litigieux. Toutefois dans cette affaire, les
messages étaient échangés de façon directe sans fixation préalable et les auteurs étaient
anonyme car connecté sous forme de pseudo. Par comparaison une décision à condamner les
auteurs de propos raciste sans inquiéter la personne ayant pris l'initiative du forum de
discussion298. Pour certains auteurs l'application de la responsabilité du producteur est
disproportionnée par rapport aux régimes prévus pour les autres prestataires299. De façon plus
pragmatique la responsabilité des intermédiaires devrait être recherchée au cas par cas en
examinant les rôles et fonctions des prestataires incriminés300. Dans cette jurisprudence
quelque peu chaotique, on ne peut dégager de principes généraux de responsabilité des
exploitants de forum mais il se dégage bien une certaine casuistique, qui fait dépendre les
décisions des faits de l'espèce. C'est par ce constat que le Forum des droits de l'internet a
rendu une recommandation permettant aux exploitants de forum de discussion de restreindre
leur responsabilité301. Il est conseille aux exploitants de mettre en place une charte de
participation au forum qui éclaircie les droits et obligations des participants ainsi que le rôle
de l'organisateur du forum. La modération est fortement suggérée car comme nous avons pu
le voir, les tribunaux sont plus cléments dans ces cas. En effet l'exploitant sera alors réputé
avoir mis en œuvre rapidement les moyens propres à faire cesser le trouble. Néanmoins cette
implication est à double tranchant car la responsabilité deviendra quasi automatique en cas de
contenu illicite, l'exploitant ayant un contrôle sur le contenu.

F/HVPRWHXUVGHUHFKHUFKH

296
J.P. Hugot, "De nouvelles responsabilités sur l'internet : du vide au flou juridique", art. préc. p.54
297
TGI Lyon, Ch. des urgences, Pere-Noel.fr c/ Franz M., Emmanuelle C., SARL Deviant Network., 28 mai
2002.
298
TGI Paris, 26 mars 2002, aff. Monsieur Tc/ MRAP.
299
J.P. Hugot, "De nouvelles responsabilités sur l'internet : du vide au flou juridique", art. préc. p.54
300
B. Amaudric du Chaffaut, "responsabilité des forums de discussion : trop de bruit pour rien ?", P.Aff., 29
janv. 2003, n°21, p.11
301
Forum des droits sur l'internet, Dossier, les responsabilités liées à l'activité des forums de discussion, 18
juillet 2002 in A. Sendra, "responsabilité des exploitants de forums de discussion : états des lieux", expertises,
nov. 2002, p. 381.

- 73 -
Un moteur de recherche est un "6\VWqPH G
H[SORLWDWLRQ GH EDQTXH GH GRQQpHVHW SDU
H[WHQVLRQ XQ VHUYHXU VSpFLDOLVp SHUPHWWDQW G
DFFpGHU VXU OD WRLOH j GHV UHVVRXUFHV SDJHV

"302. Ce moteur aussi appelé "robot" sonde l'internet et index


VLWHV HWF  j SDUWLU GH PRWV FOpV

automatiquement les pages web qu'il trouve en fonction des balises "méta-tag"303. La
responsabilité des moteurs de recherche du fait de l'indexation de sites illicites a fait l'objet de
très peu de débat et les décisions de justice sont rares. Une ordonnance de référé en date du 31
juillet 2000304, a évoqué la mise en cause d'un moteur de recherche du fait des informations
référencées. Dans cette affaire deux entreprises avaient ouvert un site pornographique sous le
prénom et le nom d'une personne physique qui était étrangère à l'activité. Cette personne
demanda en référé la cessation du trouble illicite et obtenue la fermeture du site ainsi que la
condamnation des éditeurs du site. La demande du plaignant se dirigea alors vers l'hébergeur
puis vers le propriétaire du moteur de recherche qui avait référencé le site illégal. Il était
reproché au moteur de recherche d'avoir permis une plus grande promotion du site et facilité
sa diffusion à un public plus large. La responsabilité pour faute et du fait des choses était
notamment invoquée mais le juge estima que la faute personnelle n'était pas caractérisée, du
fait que le moteur de recherche avait retire toute référence au site dés qu'il fut averti du litige.
Selon le juge la responsabilité du moteur de recherche relève d'un débat de fond. La
responsabilité du fait des choses immatérielles paraît exclue en doctrine305 et il reste donc une
responsabilité résiduelle pour faute. La société Altavista a été l'objet d'une seconde décision,
dans laquelle la cour exclue le régime de responsabilité des hébergeurs de sites ainsi que
l'obligation pour le moteur de recherche de vérifier les liens306. En effet le rôle purement
passif et technique du moteur de recherche est mis en avant, dans le référencement de site. Il
ne procède pas à une sélection et la procédure qui permet de référencer un site dépend des
mots clés ou expressions choisis par les auteurs de ces sites. Cependant en droit d'auteur, la
contrefaçon peut être constituée par la fourniture de moyen, et une décision a pu retenir que le
fait qu'un site soit encore indexé sur un moteur de recherche important pouvait constituer une
négligence de l'éditeur d'un site307. En l'occurrence un magazine à sensation n'avait pas fait les

302
Jo 16 mars 1999, préc.
303
Les balises Meta ou Meta-tags figurent dans le code source des pages html (elles ne sont donc pas affichées
lors de la visualisation des pages au moyen d’un navigateur) et visent à fournir aux moteurs de recherche des
informations sur le contenu desdites pages. Les deux principales sont la balise Description, qui fournit un résumé
de la page, et la balise Keywords, qui permet d’indiquer aux moteurs des mots-clefs correspondant à la page
concernée.
304
TGI Paris, réf., 31 juill. 2000, M. Bertrand D. c/ Sté Altavista Company et autres, Comm. Com. Elec, sept.
2001, chron n°91, obs. C. Le Stanc, p.23.
305
Note C. Le Stanc, préc.
306
CA Paris, 14ème Ch., A, 15 mai 2002, Société Altavista c/ Société Matelsom et Société Literitel.
307
TGI Paris, réf., 4 janvier 2002.

- 74 -
diligences appropriées pour empêcher l'accès du public à l'article litigieux. Les moteurs de
recherche peuvent être à l'origine de responsabilité et leurs activités pourraient être amenées
dans certains cas à les impliquer dans la lutte contre les contenus illégaux. Les acteurs de ce
marché ont bien compris le danger puisqu'ils mettent en place des techniques de filtrage
automatique excluant les pages web qui contiennent des mots clés offensants ainsi que des
procédures de notification par les utilisateurs308. De ce régime doit être exclu le cas des
annuaires309, leur activité procédant plus d'une nature éditoriale car ils identifient et classent
par sujets, les sites Web trouvés sur l'internet ou soumis par des tiers.

†/HVQRXYHOOHVSLVWHV

Le contrôle des activités illicites pourra être coordonné par un organisme indépendant
(A) et en même temps, dépend largement du comportement des acteurs de l'internet (B).

$ /DUpJXODWLRQGHO
LQWHUQHWSDUXQHDXWRULWpDGPLQLVWUDWLYHLQGpSHQGDQWH $$, 

La régulation de l'internet pas une AAI pourrai apporter une solution au manque de
cohésion (a). Toutefois certain exemple semble peu encourageant (b).

DO
H[SpULHQFHDXVWUDOLHQQH

Le 30 juin 1999, le "&RPPRQZHDOWKRQOLQHUHJXODWRU\VFKHPH" a établi une nouvelle


forme de régulation inédite de l'internet Australien en amendant la loi sur l'audiovisuel de ce
pays310.En effet dans son point 2.6 et 2.7, il est établit un schéma de corégulation du contenu
diffusé sur internet impliquant l'$XVWUDOLDQ %URDGFDVWLQJ $XWKRULW\ (ABA)311, l'autorité de
classification, les fournisseurs d'accès et d'hébergement, ainsi que les utilisateurs.

La nouveauté vient qu'un rôle de régulation des contenus sur internet est octroyé au
régulateur de l'audiovisuel australien. Celui ci est donc habilité à recevoir les plaintes des
utilisateurs concernant les contenus présents sur l'internet. Par la suite l'ABA va pouvoir
demander à l'autorité de classification de classer le contenu signalé en utilisant les critères
employés pour les films ou les jeux vidéo. Toutefois si le contenu hébergé en Australie est
qualifié de contenu illégal, l'ABA pourra demander à l'hébergeur de retirer ledit contenu. A
cette fin, une classification des contenus est mise en place suivant les activités présentées : R

308
T. Verbiest, E. Wéry, "la responsabilité des fournisseurs d'outils de recherche et d'hyperliens",art. préc. p.50.
309
liste de sites disposés selon des catégories et sous catégorie.
310
Schedule 5 of The Commonwealth Broadcasting Services Act 1992 (the BSA)
311
L'équivalent du CSA français.

- 75 -
pour "moralement condamnable", X pour les sites réservés aux adultes et RC pour les sites
illégaux. Si le contenu est hébergé à l'étranger et qu'il est impossible de le classer en
Australie, l'ABA pourra tenter d'obtenir des mesures d'application en droit international où
prévenir les "Hotlines" communautaires. De plus L'ABA doit donner l'adresse du site litigieux
aux fournisseurs d'accès locaux qui devront l'ajouter à une liste de sites interdits et filtrer les
utilisateurs pas l'installation de serveurs "proxy".

Depuis l'entrée en vigueur de cette loi le 1er janvier 2000, 27 sites basés en Australie
ont été sommés de renoncer à une partie de leurs contenus, jugés illicites. Le 18 janvier, un
éditeur de sites pornographiques, a ainsi reçu de l'ABA une mise en demeure de suppression
pour 4 pages qui comportaient des images de femmes dénudées. Plutôt que de retirer ces
pages incriminées, l'éditeur a déménagé son site chez un hébergeur localisé aux Etats-Unis312.
On voit donc déjà les limites que constitue une telle régulation qui ne peut se restreindre qu'au
seul continent Australien. Un récent rapport est venu remettre en question l'architecture mis
en place pour la régulation des contenus313. L'étude demandée par un juge portait sur la
&ODVVLILFDWLRQ 3XEOLFDWLRQV)LOPVDQG&RPSXWHU*DPHV (QIRUFHPHQW$PHQGPHQW$FW

16: et surtout le volet 2 de cette loi, qui définie les contenus préjudiciables ainsi que leur
classification. Le comité en charge du rapport estima que la régulation proposée ne permet pas
de véritable équilibre entre la nécessaire protection des enfants et le droit des adultes de
communiquer librement. De plus ce schéma n'est pas efficace par rapport aux objectifs de la
loi, qui ne serait atteint que par la mise en place d'équipement excessivement cher. Enfin cette
loi serait susceptible de limiter les fournisseurs de contenu respectueux des lois tout en faisant
peu pour décourager ceux qui ont des intentions malveillantes314. C'est pourquoi le comité
recommande que le volet 2 de loi NSW soit abrogée et qu'il soit fait application du Crime Act
(1900) aux contenus de l'internet. Il est aussi recommandé au législateur d'établir un régime
de licence similaire à celui institué pour les magasins qui font de la vente de produit de
l'industrie du X, ou de durcir les sanctions contre les atteintes au droit. Le gouvernement en
réponse à ces recommandations décida le 9 décembre 2002, de mener une réforme du
"&RPPRQZHDOWKRQOLQHUHJXODWRU\VFKHPH" qui devait aboutir à une nouvelle loi début 2003.
Le volet 2 critiqué par le comité ne sera pas abrogé tant que cette étude ne sera pas

312
P. Christian., "Du droit et des libertés sur Internet : rapport au premier Ministre", Paris : Documentation
française (Collection des rapports officiels), 2001,
313
J. Burnswoods, "Safety Net?", Inquiry into the Classification Enforcement Amendment Bill 200, Standing
Committee on Social Issues, Parliamentary Paper n°89, report 25, June 2002.
314
V. Findings 1, 2 et 3, J. Burnswoods, "Safety Net?", préc., p.12

- 76 -
terminée315. La régulation par une autorité des contenus diffusés sur internet apparaît donc
comme peu efficace et cela est du au fait que l'internet contrairement à l'audiovisuel, est
mondial. Dans le cadre de la diffusion audiovisuelle, il n'y a pas d'interactivité et le spectateur
ne peut pas intervenir sur la diffusion des programmes qui est décidé par la chaîne de
production. Internet permet de se rendre sur n'importe quels pages du monde entier et il paraît
inconcevable de réguler de façon régionale la diffusion de ces données.

E/HVSUpPLFHVIUDQoDLVHV

L'idée d'une régulation de la diffusion des contenus sur un réseau interactif par une
autorité administrative indépendante n'est pas nouvelle. En effet lors de l'avènement de la
télématique il avait été crée deux structures qui sont le Conseil Supérieur de la Télématique
(CST) ainsi que le Comité de la Télématique Anonyme (CTA) succédant à la Commission
Nationale de la Télématique en ce qui concerne le Conseil Supérieur de la Télématique et au
Comité Consultatif des Kiosques Télématique et Téléphonique316. La première autorité a pour
rôle de formuler des recommandations de nature déontologique, notamment pour la protection
de la jeunesse. Ces recommandations prennent en particulier la forme de propositions
concernant les contrats types souscrits par les opérateurs entre eux ou avec les fournisseurs de
services et, le cas échéant, avec les fournisseurs de moyens télématiques. La seconde est
chargée de contrôler que les contrats types possèdent bien les mentions essentielles comme
celle en rapport avec la jeunesse. Elle peut aussi être saisie par une partie aux contrats sur
certaines questions. Ce modèle de régulation fonctionna tant que France télécom était le seul
opérateur mais il est devenu plus instable par l'ouverture du marché vers de nouveau
opérateurs. De plus avant la loi du 1er août 2000, les services télématiques étaient soumis à
déclaration préalable par l'article 43 de la loi du 30 septembre 1986 déjà évoqué.
Aujourd'hui un site web est considéré comme une communication audiovisuelle de
part la loi317. La communication audiovisuelle se définie négativement par opposition avec la
correspondance privée qui se comprend comme "OHPHVVDJHH[FOXVLYHPHQWGHVWLQpjXQH RX
SOXVLHXUV  SHUVRQQH SK\VLTXH RX PRUDOH GpWHUPLQpH HW LQGLYLGXDOLVpH "318. Au contraire une
communication sera audiovisuelle si elle est destinée à un public indifférencié à un public en
général ou à une catégorie de public et s'il y a mise à disposition du message transmis.

315
Information disponible sur le site www.efa.org.au
316
Décret du 25 février 1993 portant création du Conseil Supérieur de la Télématique(CST) et du Comité de la
Télématique Anonyme (CTA) modifié par le décret du 20 février 2002.
317
Chapitre VI de la loi du 30 septembre 1986, intitulé dispositions relatives aux services de communication en
ligne autres que de correspondance privée.
318
Circulaire du 17 fév. 1988, prise en application de l'article 43 de la loi du 30 septembre 1986, préc.

- 77 -
L'adoption du projet de loi sur la confiance dans l'économie numérique a été l'occasion
d'une redéfinition de la notion de communication publique en ligne. Le projet LSI avait déjà
introduit une première réflexion sur ce point. L'article 7 pose une définition de la
communication publique en ligne319 qui est envisagée comme un sous-ensemble de la
communication audiovisuelle. Dans ce même article, il est inséré un article 43-6-1 déclarant
que l'article 17 et 41-4 de la loi du 30 septembre 1986 sont applicables à ces services. Ces
articles concernent le pouvoir du CSA en matière de concurrence ainsi que les modalités de
saisine du conseil de la concurrence. Ainsi si le législateur a pris soin de spécifier que certains
articles étaient applicables, les autres articles de la loi deviennent inapplicables à ces services.

Cette définition a été reprise dans le projet de loi CLEN, mais avec un changement
sensible puisque l'article 2 prévoit d'insérer à l'article 17 de la loi du 30 septembre 2002, un
alinéa stipulant que "OHV GLVSRVLWLRQV GX SUpVHQW DUWLFOH QH V
DSSOLTXHQW SDV" aux services de
communication publique en ligne. Par conséquent, seul l'article 17 devient inapplicable à
l'internet et le reste des dispositions aura donc vocation à s'appliquer. Cette définition retenue
dans le projet de loi pourrait soulever, selon l'ART (Autorité de Régulation des
Télécommunications), des difficultés d'application eut égard à la nature mixte de certains
services Internet. Tel est le cas, selon l'ART, des transactions de commerce électronique, où la
consultation d'un catalogue mis à la disposition du public, peut-être suivie d'une passation de
commande qui relève par nature, de la correspondance privée320. Par conséquent le CSA
deviendrait compétent pour réguler l'internet même si la loi du 1er août 2000 avait déjà donné
la possibilité au CSA de se saisir de cette aptitude, qui avait alors refuse de l'exercer. Pour
certains, le sous-ensemble crée par la loi méconnaît la séparation de la régulation des réseaux
de télécommunication car il mêle contenu régulé par le CSA et mode d'accès régulé par
l'ART321. Il faudra surveiller la transposition du paquet télécom transposant les directives du 7
mars 2002 et celle de septembre 2002 dans notre droit qui pourrait remettre tout l'édifice en
question en définissant les communications électroniques.

Durant les débats parlementaires M. Jean Dionis du Séjour déposa un amendement n°


12 retirant la définition de la communication publique en ligne de la loi du 30 septembre 1986
et instituant un Conseil supérieur de la communication publique en ligne, chargé de formuler

319
"RQHQWHQGSDUFRPPXQLFDWLRQSXEOLTXHHQOLJQHWRXWHFRPPXQLFDWLRQDXGLRYLVXHOOHWUDQVPLVHVXUGHPDQGH
LQGLYLGXHOOHIRUPXOpHSDUXQSURFpGpGHWpOpFRPPXQLFDWLRQ ."
320
ART, Avis n°02-1090, 3 déc. 2002, sur le projet de loi relatif à l'économie numérique.
321
Commission Supérieur du Service Public des Postes et Télécommunications (CSSPPT), avis 10.02 : avis sur
un avant projet de loi relatif à l'économie numérique.

- 78 -
des recommandations relatives au respect des principes régissant le secteur. Cet amendement
fut écarté car il bouleversait la logique du projet de loi. Toutefois Le ministre déléguée à la
Recherche, Claudie Haigneré, a déclaré lors d'un point presse le jeudi 20 mars, que la création
du Conseil supérieur de l'internet (CSI) était envisagée par le gouvernement. Le conseil serait
composé de neuf "sages" et devra aller plus loin que le Forum des droits des l'internet. Le
fonctionnement et les attributions de cette future institution seront précisés au cours d'un
prochain comité interministériel centré sur la société de l'information322. La France pourrai
donc instituer un organe indépendant qui aura un rôle similaire au CSA ou au CST. Suivant
les pouvoirs attribués, ce conseil pourrai constituer une aide précieuse ou un nouveau danger
pour la liberté d'expression sur l'internet.

%/DUHVSRQVDELOLVDWLRQGHVDFWHXUVGHO
LQWHUQHW

L'autorégulation des intermédiaires est devenue une utopie même s'il n'est pas vain
d'espérer une plus grande implication de ces acteurs techniques (A), sans oublier le rôle
essentiel des acteurs physiques (b).

D/
LPSOLFDWLRQGHVLQWHUPpGLDLUHVWHFKQLTXHVHWO
DXWRUpJXODWLRQ

Le Canada a misé sur une responsabilisation des intermédiaires tout en contrôlant leurs
agissements par l'intermédiaire du juge et de lignes directrices. Ainsi Il est recommandé aux
intermédiaires la mise en œuvre de contrat d'utilisation, ainsi que l'examen de tout matériel
douteux dont ils ont connaissance, sur lequel ils exercent un contrôle, ou encore tout matériel
porté à leurs attentions. Il est recommandé d'établir une politique relative aux situations
potentiellement illégales qu’ils découvrent ou qui sont portées à leur attention par d’autres
utilisateurs, par des agents chargés de l’application de la loi ou par des personnes qui portent
plainte. Il est enfin conseillé d'obtenir un avis juridique lorsque la prudence le dicte, en plus
de s’informer de la limite entre les activités permises et celles qui pourraient être illégales323.

322
V. Robert, "remous autour du projet de loi confiance dans l'économie numérique", art. préc.
323
P.Trudel " le droit d'internet au Canada", colloque organisé à la Sorbonne, internet et le droit, sept. 2001,
publié in Légipresse: 2001.

- 79 -
La France ne privilégie pas cette solution, comme le montre la non transposition de
l'article 16 de la directive "e-commerce"324. De plus ce même article prévoit l'implication des
associations ou organisations de défense des consommateurs dans l'élaboration de ces codes.
La transposition de cet article aurait pu être utile pour mener un véritable débat entre les
acteurs et les utilisateurs. En France les premières initiatives remontent à l'adoption d'un
rapport sous la présidence de I. Falque Pierrotin325 appelant à favoriser l'autocontrôle des
acteurs permettant un contrôle à priori efficace à différents niveaux. Tout d'abord un contrôle
en amont par les utilisateurs à travers la nétiquette, ensuite l'utilisation de code de
déontologie afin de poser les règles d'utilisation des services et enfin l'utilisation des contrats
comme outil de régulation. Le rapport recommanda par ailleurs la création d'un organisme "de
veille, d'adaptation, et de médiation", émettant des avis de natures déontologiques comme
peuvent le faire le CST ou le CSA.

Le gouvernement n'ayant pas suivi ces recommandations, François Fillon alors


ministre délégué à la Poste, aux Télécommunications et à l'Espace, décida de lancer un groupe
de travail chargé d'élaborer un code de bonne conduite pour l'autorégulation de l'Internet par
les professionnels. Le travail de réflexion aboutit par un rapport en mars 1997 proposant une
Charte de l'Internet présenté par Antoine Beaussant. Le député P.Martin Lalande proposera
dans son rapport de Promouvoir l'autodiscipline des acteurs de l'Internet et afin de faire
respecter les principes que comportera la future charte, il est envisagé de créer une structure
de droit privé, qui pourrait par devait recevoir les plaintes des internautes et jouer un rôle de
médiation et d'information pour faire cesser la diffusion de contenus manifestement illicites.
Cependant certains modèles d'organisme de droit privé sont à proscrire car ils répondent
souvent à une logique économique 326. Par conséquent l'autorégulation ne se suffit pas d'elle-
même327. C'est pourquoi, l'Etat a décidé d'explorer la voie de la corégulation qui implique une
réelle association entre partenaires publics et privés pour réguler les réseaux328. Cette solution

324
"Les États membres et la Commission encouragent:
a) l'élaboration, par les associations ou organisations d'entreprises, professionnelles ou de consommateurs, de
codes de conduite au niveau communautaire, destinés à contribuer à la bonne application des articles 5 à 15;
b) la transmission volontaire à la Commission des projets de codes de conduite au niveau national ou
communautaire;
c) l'accessibilité par voie électronique des codes de conduite dans les langues communautaires;
d) la communication aux États membres et à la Commission, par les associations ou organisations d'entreprises,
professionnelles ou de consommateurs, de leurs évaluations de l'application de leurs codes de conduite et de leur
impact sur les pratiques, les us ou les coutumes relatifs au commerce électronique;
e) l'établissement de codes de conduite pour ce qui a trait à la protection des mineurs et de la dignité humaine."
325
I. Falque-Pierrotin, "Internet : enjeux juridiques", préc. p.76
326
Rapport du Conseil d’Etat, "internet et les réseaux numériques", la Documentation française, 1998, p.170.
327
J. Reidenberg, "L'encadrement juridique de l'Internet aux Etats-Unis" , art. préc.
328
I. Falque-Pierrotin, "responsabilité des intermédiaires", art. préc.

- 80 -
paraît satisfaisante car elle permet une concertation entre les acteurs du marché, les
utilisateurs, et les instances publiques au sein du Forum des droits sur l'internet. Cette
concertation est particulièrement efficace dans un domaine ou la technicité est
particulièrement importante et l'évolution rapide. De plus le Forum assure l'information et la
sensibilisation des usagers, par la création d'un nouveau site traitant des problèmes juridiques
des utilisateurs sur l'internet329.

E/
pGXFDWLRQGHVLQWHUQDXWHV

On peut dire que la régulation des contenus souffre aujourd'hui d'un certain lobbying
de la part des acteurs économiquement fort, qui souhaitent voir leurs intérêts imposés sur
internet330. On doit se féliciter du fait que le gouvernement ne semble pas créer un régime qui
serait basé exclusivement sur la protection d'un contenu. L'ordre public est avant tout
primordial comme le montre la nouvelle obligation de surveillance sur certains contenus
dangereux. Toutefois, la présence de ces images ou de ces contenus illicites n'est que le reflet
de notre société et interdire les images pédophiles sur internet n'arrêtera pas le problème. Le
même problème se pose dans l'audiovisuelle lorsque le gouvernement s'interroge sur la
possibilité de retirer les images pornographiques de la télévision hertzienne. Dans ces deux
problèmes, il est important que l'état ne devienne pas trop "paternaliste". En effet les
utilisateurs ne doivent pas être traités comme des personnes dénuées d'intelligence. En effet
on peut constater que le contenu illicite n'apparaît souvent que lorsque l'utilisateur a recherche
ce contenu.

Comme le suggère l'article 10 de la Convention de sauvegarde des Droits de l'Homme


et des Libertés fondamentales, toute personne a droit à la liberté d'expression mais "O
H[HUFLFH
GH FHV OLEHUWpV FRPSRUWDQW GHV GHYRLUV HW GHV UHVSRQVDELOLWpV SHXW rWUH VRXPLV j FHUWDLQHV

IRUPDOLWpV FRQGLWLRQV UHVWULFWLRQV RX VDQFWLRQV SUpYXHV SDU OD ORL TXL FRQVWLWXHQW GHV

PHVXUHV QpFHVVDLUHV GDQV XQH VRFLpWp GpPRFUDWLTXH Par conséquent nous ne sommes pas
dans un régime de licence mais bien de liberté qui implique certaines limites331. Les
utilisateurs sont donc astreints à se comporter en "ERQLQWHUQDXWH" et cette volonté est apparue
très tôt avec la nétiquette332. En effet, ce sont des règles de bonne conduite morale qui

329
www.droitdunet.fr
330
V. Mortaigne, S. Siclier, "le disque en guerre contre la gratuité", le monde, 18 janvier 2003.
331
E. Montero, "Internet face au droit", op. cit. p.118.
332
Le mot est issu de la fusion en le mot anglais net (internet) et le mot étiquette (éthique).

- 81 -
permettent de conserver une certaine harmonie entre tous les internautes. Ces règles font pour
la plupart référence au bon sens et sont d'une logique à toute épreuve. Pour l'internet on peut
citer la taille d'image raisonnable, une orthographe correcte, le respect des droits d'auteurs. Il
paraît donc important que l'Etat prenne en charge l'enseignement dés le plus jeune âge, de
l'utilisation correcte de l'internet. L'espace de confiance ne pourra être bâtie que lorsque les
acteurs de l'internet dans leur ensemble coopéreront. Un premier pas à été franchi par
l'obligation faites aux hébergeurs de fournir des logiciels de filtrage aux utilisateurs333. Sans
revenir sur les méthodes de filtrage qui sont les mêmes que celles employées par les
fournisseurs d'accès, les méthodes de filtrage par liste blanche sont les plus efficaces334.
Malgré le fait que les éditeurs américains pour la plupart font payer les places sur leurs lites,
il présente l'avantage d'être efficace pour les enfants.
A coté des logiciels de filtrage, le système de labellisation déjà mis en place en
Australie, s’inscrit dans l’objectif de protection des mineurs face aux contenus illicites de
l’internet. La labellisation des sites Web procède d’une démarche volontaire de l’éditeur de
contenu ou de tout autre opérateur puisqu’il s’agit d’un acte consistant à étiqueter le contenu
des pages que tel site contient et à le classer en différentes catégories. Ces différents systèmes
de labellisation reposent, sur un plan technique, sur une norme internationale, mise au point
par le consortium W3C , dénommé PICS335. Le système PICS permet d’attribuer un label
neutre de valeur à la totalité des sites ayant une adresse internet tels que les pages Web, les
groupes de discussion. Tous les sites non labellisés sont interdits. Les usagers peuvent
effectuer leur propre labellisation336 mais le plus souvent, cette fonction est attribuée à un
bureau d'étiquetage ce qui pose des problèmes de légitimité.
Les utilisateurs ne sont donc pas démunis devant l'internet et peuvent parfaitement
choisir le contenu qu'ils vont pouvoir visionner. La deuxième phase sera maintenant
d'impliquer l'utilisateur dans la lutte contre le contenu illicite en lui donnant les moyens de
dénoncer les contenus qu'il peut rencontrer sur l'internet. Il faut espérer que le texte voté par le
Parlement ne fera pas l'objet de modification sur ce point.


333
article 43-7, loi du 30 septembre 1986, préc.
334
Un autre filtrage consiste dans l'attribution de point à chaque mots clefs. Au dessus d'une certain nombre de
point la page est bloquée (ILOWUDJHVFRULQJ).
335
3ODWHIRUP)RU,QWHUQHW&RQWHQW6HOHFWLRQ
336
Système RSACI, d'Internet Explorer possède différentes catégories de niveau.

- 82 -


%,%/,2*5$3+,(

7H[WHV

- 'LUHFWLYH &(  MXLQ 


, relative à certains aspects juridiques des services de la
société de l'information, et notamment du commerce électronique, dans le marché intérieur
(directive "e-commerce), JOCE n° L 178 du 17/07/02, p. 1 à 16.

- 'LUHFWLYH &( GX  RFWREUH  relative à la protection des personnes physiques à
l'égard du traitement des données à caractère personnel et à la libre circulation de ces données,
JOCE, n° L 281 du 23 novembre 95 p.31

- 83 -
- 'LUHFWLYH &( GX  MXLOOHW  concernant le traitement des données à caractère
personnel et la protection de la vie privée dans le secteur des communications électroniques. ,
JOCE, L 201 du 31 juillet 2002

- 'LUHFWLYH &( GX 3DUOHPHQW HXURSpHQ HW GX &RQVHLO GX  PDL  sur
l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de
l'information, JO n° L 167 du 22 juin 2001 p.10 – 19.

- 'LUHFWLYH&(( GXMXLQ relative à la sécurité générale des produits, JOCE, n° L.


228 du 11/08/92.

- 5qJOHPHQW &(  Qƒ  GX &RQVHLO GX  GpFHPEUH  concernant la compétence
judiciaire, la reconnaissance et l'exécution des décisions en matière civile et commerciale,
J.O.C.E., 16 janv. 2001, p. L 12/1

- /RLQƒGXMDQYLHU, Loi relative à l'informatique, aux fichiers et aux libertés, JO


7 janvier 1978, p.227

- /RL Qƒ GX   DR€W  , JORF, 2 août 2000 modifiant la Loi n° 86-1067 du 30
septembre 1986 relative à la liberté de communication, JO, 2 août 2000, p. 11922.


- Loi  GX  MXLOOHW , Loi sur la liberté de la presse, Bulletin Lois n° 637 p.
125.


- /RLQƒGXVHSWHPEUH relative à la liberté de communication, JO, 1er octobre


1986, p.11755.


- &LUFXODLUHGXIpYU Dr. Informatique et télécom., 1988/2, p.83, obs Huet.




- /RL Qƒ  GX  MXLOOHW  , Loi sur la communication audiovisuelle, JO 30 juillet
1982.


- 84 -
- /RL Qƒ GX  MXLOOHW  portant réglementations des télécommunications, JO, 1er
octobre 1986, p.11755.

- /RLQƒGXQRYHPEUH, Loi relative à la sécurité quotidienne (LSQ), JO n°


266, 16 novembre 2001 p. 18215


- /D/RLQƒGXMXLOOHW, Loi relative au secret des correspondances émises par la


voie des télécommunications, permet aussi de procéder à des interceptions de
communications sur Internet.


- /RLQžGXPDUV, pour la sécurité intérieure, JO n°66, 19 mars 2003.




- &RQYHQWLRQVXUODF\EHUFULPLQDOLWp, STE n° : 185




- "7HOHFRPPXQLFDWLRQ$FWRI", Pub. LA. n°104-104, 110 Stat. 56 (1996).

- Le "7HOHGLHQVWJHVHW]" ou TGD, intégré à la " ,QIRUPDWLRQV XQG .RPPXQLNDWLRQVGLHQVWH


*HVHW],X.'* " disponible sur le site http://www.iid.de/rahmen/iukdgebt.html

 'LJLWDO 0LOOHQQLXP &RS\ULJKW $FW Public Law n°105-304, H.R. 2281, 105th Congress, 2nd
session (1998).

- "/D /H\ GH 6HUYLFLRV GH OD 6RFLHGDG GH OD ,QIRUPDFLyQ \ GH &RPHUFLR (OHFWUyQLFR"
(LSSICA) BOE 166/2002
12/07/2002.

- /RLVXUFHUWDLQVDVSHFWVMXULGLTXHVGHVVHUYLFHVGHODVRFLpWpGHO¶LQIRUPDWLRQ, M.B., 17 mars


2003, p. 12963.

- "7KH (OHFWURQLF &RPPHUFH (& 'LUHFWLYH  5HJXODWLRQV , Statutory Instrument 2002
No. 2013.

- "$FW RQ WKH SURYLVLRQ RI LQIRUPDWLRQ VRFLHW\ VHUYLFHV /DNL WLHWR\KWHLVNXQQDQ SDOYHOXMHQ
WDUMRDPLVHVWD (458/2002) disponible sur le site www.finlex.fi/lains

- 85 -
- "$FW   RQ 5HVSRQVLELOLW\ IRU (OHFWURQLF %XOOHWLQ %RDUGV disponible en version
anglaise sur http://justitie.regeringen.se/inenglish/laws.htm

- "+RPHODQG6HFXULW\$FWRI, (H.R. 5005), 25 november 2002.

- "&RPPXQLFDWLRQV'HFHQF\$FWRI, titre 5 du telecommunication act of 1996, Pub. LA.


N°104-104, 110 Stat. 133, Feb. 8, 1996.

2XYUDJHVVSpFLDOLVpV

- , "'URLW GH O¶LQIRUPDWLTXH HW GH O¶,QWHUQHW", collection


$ /XFDV - 'HYp]H - )UD\VVLQHW

Thémis 2001, PUF.

- $/HSDJH , "/LEHUWpV HW GURLWV IRQGDPHQWDX[ j O


pSUHXYH GH O
LQWHUQHW", éditions du Juris
classeur, Litec, 2002.

- 0LTXHO 3HJXHUD 3RFK , "&RQWHQLGRV ,OtFLWRV \ 5HVSRQVDELOLGDG GH ORV 3UHVWDGRUHV GH
6HUYLFLRV GH ,QWHUQHW "( Chapitre 1), collection: Revista Derecho y Proceso Penal, Editorial
Aranzadi, Noviembre 2002.

- (0RQWHUR,"OHFRPPHUFHHXURSpHQVXUOHVUDLOV"", cahier du CRID, éd Bruylant, 2001.

- (0RQWHUR, ",QWHUQHWIDFHDXGURLW", cahier du CRID, n°17,1997, éd. Bruylant.

- 3/H7RXUQHDX, "FRQWUDWVLQIRUPDWLTXHHWpOHFWURQLTXHV", Dalloz Référence, Paris, 2001.

- /%RFKXUEHUJ , "LQWHUQHWHWFRPPHUFHpOHFWURQLTXH", 2e éd., Delmas, 2001


5pSHUWRLUH

- 09LYDQWHW&/H6WDQF, " /DP\GURLWGHO¶LQIRUPDWLTXHHWGHVUpVHDux ", mai 2002,

- 36LULQHOOL, "Lamy droit des médias et de la communication", mai 2001.

- 86 -
2XYUDJHVJpQpUDX[

- 30DODXULH, "$QWKRORJLHGHODSHQVpHMXULGLTXH", Paris , éd. Cujas , 1996.




- ('HULHX[, "'URLWGHOD&RPPXQLFDWLRQ", 3ème éd, Paris, L.G.D.J., 1999.

- -+XHW, "/HVSULQFLSDX[FRQWUDWVVSpFLDX[",Traité de droit civil, LGDJ, 2001.

5DSSRUWVHWpWXGHV

- , )DOTXH3LHUURWLQ , ",QWHUQHW  HQMHX[ MXULGLTXHV", rapport au ministre délégué à la poste,


aux télécommunications et à l'espace et au ministre de la culture ,La Documentation française
(Collection des rapports officiels), Paris,1997, p.80

- Rapport du &RQVHLO G¶(WDW , ",QWHUQHW HW OHV UpVHDX[ QXPpULTXHV", la Documentation


française, 1998.


- & 3DXO ,"'X GURLW HW GHV OLEHUWpV VXU ,QWHUQHW" , rapport au premier Ministre, Paris :
Documentation française (Collection des rapports officiels), 2001.

- Document parlementaire, 7ZHHGH .DPHU , vergaderjaar 2001–2002 / 2002-2003, 28 197,


nrs. 1–2

- Rapport pour avis de 0PH0LFKqOH7DEDURW, Commission des lois, n° 608, déposé le mardi
11 février 2003.

- Rapport de 0 -HDQ 'LRQLV GX 6pMRXU , Commission des affaires économiques, n° 612,
déposé le 12 février 2003.


- Etude de l'expert -5 /HPDLUH , dans l'affaire "front 14", TGI Paris, réf., 30 oct. 2001,préc.
(disponible sur le site http://responsabilite.afa-france.com )


- 87 -
- 9&HUI %/DXULH):DOORQ, rapport consultation, ord. Réf. 11 août 2000, p.66 (disponible
en version intégrale sur le site legalis.net)


- ) /HSUpYRVW HW % :DUXVIHO , "7HFKQRORJLHV GH VpFXULWp SRXU OHV PpGLDV GLJLWDX[
"
Parlement européen, Direction Générale des Études, Programme STOA, PE 296.705, mai
2001.

- 3 &KDQWHSLH , "0HVXUHV WHFKQLTXHV GH SURWHFWLRQ GHV °XYUHV  '506", Travaux du
Conseil supérieur de la propriété littéraire et artistique (CSPLA), un état des lieux, janvier
2003.


- 30DUWLQ/DODQGH, "/
,QWHUQHWXQYUDLGpILSRXUOD)UDQFH", rapport au Premier ministre,
Paris, Doc. Fr., (Collection des rapports officiels),1998.


$YLVHWGpOLEpUDWLRQ

- &1,/, délibération n° 99-24 en date du 8 avril 1999 à l'égard de projets de fichiers destinés
à permettre aux maires d'utiliser les registres de l'état civil. 

- &1,/ , Délibération n° 01-018 du 3 mai 2001 portant avis sur le projet de loi sur la société
de L’information, p.4-11

- &1,/ , Délibération n°02-093 du 28 nov. 2002, portant avis sur le projet de loi relatif à
l'économie numérique.

- Commission Supérieur du Service Public des Postes et Télécommunications &66337 ),


avis 10.02 : avis sur un avant projet de loi relatif à l'économie numérique.

- &RPPLVVLRQ1DWLRQDO&RQVXOWDWLYHGHV'URLWVGHO
+RPPH, 19 déc. 2002, avis sur l'avant
projet de loi sur l'économie numérique.

- )RUXPGHVGURLWVGHO
LQWHUQHW, Recommandation sur le projet de loi pour la confiance dans
l'économie numérique, rendue publique le 6 février 2003.

- 88 -
- &1,/ , Rapport relatif à la demande de conseil de la SDRM concernant la mise en œuvre
d’un traitement automatisé d’informations nominatives dénommé « Webcontrol24 » dans le
cadre d’une action de veille et de lutte contre la contrefaçon sur Internet, en date du 7 février
2001.

- &RPPLVVLRQ GHV FODXVHV DEXVLYH , Recommandation n°03-01 relative aux contrats de


fourniture d'
accès à l'
internet, Comm. Com. Elec., mars 2003, p.23 note L. Grynbaum.

- $57, Avis n°02-1090, 3 déc. 2002, sur le projet de loi relatif à l'
économie numérique.

&KURQLTXHVSpULRGLTXHV

- - +XHW , "TXHOOH FXOWXUH GDQV OH ©F\EHUHVSDFHª HW TXHO GURLW LQWHOOHFWXHOV SRXU FHWWH
©F\EHUFXOWXUHª " ", étude pour la conférence de Stockholm de l'
UNESCO, 1998, Recueil
Dalloz 1998. Chron. p.185.

- - 5 5HLGHQEHUJ , "O


DIIDLUH <DKRR (W OD GpPRFUDWLVDWLRQ LQWHUQDWLRQDO GH O
LQWHUQHW",
Comm. Com. Elec., chron n°12, mai 2001, p.14

- 3/H7RXUQHDX, «ODUHVSRQVDELOLWpFLYLOHGHVDFWHXUVGHO¶LQWHUQHW », expertises, janv. 1999,


p.419. ;

- 0 9LYDQW , « OD UHVSRQVDELOLWp GHV LQWHUPpGLDLUHV GH O¶LQWHUQHW » JCP, G, I 180, n°45-46,
p.2021.


- 3 &RqWORJRQ 3 .RFK , " OH UpJLPH GH UHVSRQVDELOLWp GHV IRXUQLVVHXUV G
DFFqV HW

G
KpEHUJHPHQWVXULQWHUQHWHQGURLWDOOHPDQG ", Légipresse, Déc. 1999,chron, p.155.


- / 7KRXP\UH " UHVSRQVDELOLWp GHV KpEHUJHXUV GpWRXUV HW FRQWRXUV GH O¶REOLJDWLRQ GH

YLJLODQFH ", Cahiers Lamy droit de l’informatique et des réseaux, n°127, juill. 2000, p.5-9.

- -33,==,2 " OHGURLWFRPPXQDXWDLUHHWOHFRPPHUFHpOHFWURQLTXH ", JCP, cahiers de droit


de l’entreprise, n°4, 2002, p.23.

- 89 -
- $/HSDJH , "OD UHVSRQVDELOLWp GHV IRXUQLVVHXUV G
KpEHUJHPHQW HW GHV IRXUQLVVHXUV G
DFFqV j
O
LQWHUQHW  XQ GpIL QRXYHDX SRXU OD MXVWLFH GX ;;, VLqFOH " ", Comm. Com. Elec., Fév.2002,
Chron. n°5, p.12


- 1 0DOOHW 3RXMRO , "UHJDUG SHUSOH[H VXU OHV UpFHQWV WUDYDX[ OpJLVODWLIV HQ GURLW GH

O
LQIRUPDWLRQ ", Légipresse, chron., n°177, déc. 2000, p.140


- *9LQH\, "UHVSRQVDELOLWpFLYLOH", chron. , JCP, E, n°50, p.2290.

- &\ULO 5RMLQVN\, "O


DSSURFKHFRPPXQDXWDLUHGHODUHVSRQVDELOLWp GHVDFWHXUVGHO
LQWHUQHW",
expertises, oct. 2000, n°241, p.297.

- - %DQG , "WKH 'LJLWDO 0LOOHQQLXP &RS\ULJKW $FW  D EDODQFHG UHVXOW", EIPR, issue 2,
1999,comments p.92.


- $ 6WURZHO 1 . ,GH " /D UHVSRQVDELOLWp GHV LQWHUPpGLDLUHV VXU ,QWHUQHW DFWXDOLWpV

OpJLVODWLYHVHWMXULVSUXGHQWLHOOHV ", RIDA, juillet 2000, n° 185, p 3-167.

- 9 6pGDOOLDQ , "/D UHVSRQVDELOLWp GHV SUHVWDWDLUHV WHFKQLTXHV VXU LQWHUQHW GDQV OH '0&$
DPpULFDLQHWOHSURMHWGHGLUHFWLYHHXURSpHQVXUOHFRPPHUFHpOHFWURQLTXH ", les cahiers Lamy
droit de l'informatique et des réseaux, n°110, janv. 1999.

- 6 %HJKH HW /&RKHQ7DQXJL , "'URLW G


DXWHXU HW FRS\ULJKW IDFH DX[ WHFKQRORJLHV

QXPpULTXHVFRPSDUDLVRQWUDQVDWODQWLTXHV ", Légipresse n°178, janv. /fév. 2001, II, p.8

- -*LQVEXUJ, "&KURQLTXHGHVeWDWV8QLV±, RIDA, janv. 1999, n°179,p. 232.

- 0 /XELW] " OLDELOLW\ RI LQWHUQHW VHUYLFHV SURYLGHUV UHJDUGLQJ FRS\ULJKW LQIULQJHPHQW ±

FRPSDULVRQLI86DQG(XURSHDQ/DZ ", ICC, 1/2002, vol. 33., p.26.

- - %LFN "LQWHOOHFWXDO 3URSHUW\ ,QIULQJHPHQW E\ ,63V LQWHUQHW VHUYLFH SURYLGHUV FRXOG EH
OLDEOHIRULQIULQJHPHQWXQGHUWKH'0&$ ", New Jersey Law Journal, July 23, 2001.

- 90 -
- 6DQQD +HLNNLQHQ , "2Q WKH 6HUYLFH 3URYLGHU /LDELOLW\ IRU ,OOHJDO &RQWHQW", publication in
telecommunication software and multimedia TML-C7 (ISSN 1455-9749), Helsinki University
of Technology.


- (&DSULROL, "FRQVHUYDWLRQGHVWUDFHVLQIRUPDWLTXHVREOLJDWLRQVHWUHVSRQVDELOLWpVGHV,63"
disponible sur le site du dess DMI : http://www.u-paris2.fr/dess-dmi/travaux/chroniques.php


- 3%RXUH, "LQWHUQHWHWODOXWWHFRQWUHODF\EHUFULPLQDOLWp", Gaz. Pal., doctrine, n° 22 à 23 du


22 au 23 janvier 2003, p.19.

- 10DOOHW3RXMRO ,"OHGLVSRVLWLILQIRUPDWLTXHHWOLEHUWpVjO
pSUHXYHGHO
LQWHUQHW", légipresse,
n°180, avril 2001.


- 3 'H &DQGp, "ODUHVSRQVDELOLWpGHVLQWHUPpGLDLUHVGHO


LQWHUQHWRX,63O
DSSRUWGX SURMHW
GHORLVXUODVRFLpWpGHO
LQIRUPDWLRQ ", D, G, 2001, n°24, p.1934 à 1938.


- ('HULHX[ , "DSHUoX GH O


DYDQW SURMHW GH ORL VXU OD VRFLpWp GH O
LQIRUPDWLRQ", légipresse,
n°181, II, mai 2001, p.58-62


- / *U\QEDXP , analyse du projet de loi "SRXU OD FRQILDQFH GDQV O


pFRQRPLH QXPpULTXH",
Comm. Com. Elec., chron. n°39, p. 26.

- 09LYDQW, "GURLWGHO
LQWHUQHW", chron, JCP, E, n°1, 3 janv. 2002, p.27

- 0 %X\GHQV  6 'XVVROLHU


, , "OHV H[FHSWLRQV DX GURLW G
DXWHXU GDQV O
HQYLURQQHPHQW

QXPpULTXHpYROXWLRQVGDQJHUHXVHV ", Comm. Com. Elec. , chron. n°22, sept. 2001, p.10


- - 'H :HUUD," OH UpJLPH MXULGLTXH GHV PHVXUHV WHFKQLTXHV GH SURWHFWLRQ GHV °XYUHV VHORQ

OHV WUDLWpVGHO¶203,OH'0&$OHVGLUHFWLYHVHXURSpHQQHV HWG¶DXWUHV OpJLVODWLRQV ", RIDA,


n°189, 2001 p.79


- 0%RXUULp4XHQLOOHW , "OHV DVSHFWV MXULGLTXHV GH OD FUpDWLRQ G


XQ VLWH GH FRPPHUFH

pOHFWURQLTXH ", Comm. Com. Elec., chron n°12, juin 2000, p.15.


- 91 -
- - +XHW, "OD SUREOpPDWLTXH MXULGLTXH GX FRPPHUFH pOHFWURQLTXH", RJC, janvier 2001, N°
spécial « le droit des aIIDLUHVGX;;,qPHVLqFOHªSHWV


- '0RUHQR,9$UQRX[(YUDW, "3URMHWGHORLSRXUODFRQILDQFHGDQVO
pFRQRPLHQXPpULTXH
SUpVHQWDWLRQ GH OD SRVLWLRQ GH OD &KDPEUH GH &RPPHUFH HW G
,QGXVWULH GH 3DULV ", JCP, E,
n°14, aperçu rapide, p.581.

- % $PDXGULF GX &KDIIDXW , "UHVSRQVDELOLWp GHV IRUXPV GH GLVFXVVLRQ  WURS GH EUXLW SRXU
ULHQ" ", P.Aff., 29 janv. 2003, n°21, p.11


- $ 6HQGUD , "UHVSRQVDELOLWp GHV H[SORLWDQWV GH IRUXPV GH GLVFXVVLRQ  pWDWV GHV OLHX[",
expertises, nov. 2002, p. 381.


- - %XUQVZRRGV , "6DIHW\ 1HW "", Inquiry into the Classification Enforcement Amendment
Bill 200, Standing Committee on Social Issues, Parliamentary Paper n°89, report 25, June
2002.


- "/D ORL Qƒ GXHU DR€W ", Comm. Com. Elec. , mars 2001, Chron. n°29, p.24,
note G+DDVHW2GH7LVVRW.


- )2OLYLHU(%DUE\, " GHVUpVHDX[DX[DXWRURXWHVGHO


LQIRUPDWLRQUpYROXWLRQWHFKQLTXH"
UpYROXWLRQMXULGLTXH" ",JCP, G, I, n°19, p.185


$UWLFOHGHSUHVVH

- % '
DUPDJQDF 9 7UXII\ , "KpEHUJp KRUV GH )UDQFH DPLVUDHOKDLRUJ SHXW pFKDSSHU j OD
OpJLVODWLRQDQWLUDFLVWH ", le monde, 23 août 2002.

- -3 *XQWKHU , , "VRFLpWp GH O


LQIRUPDWLRQ  O
(XURSH RUJDQLVH OH FRQWU{OH GHV
' 'H *LOHV

UpJOHPHQWDWLRQVWHFKQLTXHV ", les échos, 11 décembre 1998.

- 0$OEHUJDQWLHW6)RXFDUW,"LQWHUQHWOLYUpjODFHQVXUH", le monde, 8 avril 2003.

- 92 -
- 3 1qJUH, Une du magazine expertises, "SUHVVLRQ VXU OHV IRXUQLVVHXUV G
DFFqV OD SLUDWHULH
PXVLFDOHDXF°XUGX0LGHP ", fév. 2003.

- 6 5R]HQIHOG , "SURMHW GH ORL VXU O


pFRQRPLH QXPpULTXH", expertises, actualité, fév. 2003,
p.43.

- 0 0DWKLHX , "8Q FDIHWLHUFRQGDPQp SRXU DYRLU IRXUQLOHV PR\HQV GH GpOLW GH FRQGXLWH HQ
pWDWG
LYUHVVHjXQFKDXIIDUG " le Monde, 4 avril 2003.

- 1$EGL, "XQPRXFKDUGFKH]UHDO1HWZRUNV", libération, 15 nov. 1999.

- (/DXQHW, "7ROOpFRQWUHODORLGHVpFXULWpVXUOHQHW", Libération, évènement, 12 oct. 2001,


p.12-13

- 6 )RXFDUW, "OHVIRXUQLVVHXUVG


DFFqVDVVRFLpVjODOXWWHFRQWUHOHVSLUDWHV" , le monde, 29
avril 2003

- 0$OEHUJDQWLHW6)RXFDUW, "LQWHUQHWOLYUpjODFHQVXUH", le monde, 8 avril 2003.

- 9 5REHUW , "UHPRXV DXWRXU GX SURMHW GH ORL FRQILDQFH GDQV O
pFRQRPLH QXPpULTXH", les
échos, 24 mars 2003, p.7

- $3HUHLUD , "<DKRR FRQGDPQp j HPSrFKHU O


DFFqV GHV LQWHUQDXWHV IUDQoDLV DX[ VLWHV

LOOpJDX[ ", le monde, 22 novembre 2000."

- 90RUWDLJQH66LFOLHU, "le disque en guerre contre la gratuité", le monde, 18 janvier 2003.




&RQIpUHQFHVHW&ROORTXHV

- , )DOTXH3LHUURWLQ , "UHVSRQVDELOLWp GHV LQWHUPpGLDLUHV", colloque organisé à la Sorbonne,


internet et le droit, sept. 2001, publié in Légipresse: 2001.

- $/XFDV, "/DUHVSRQVDELOLWpGHVGLIIpUHQWVLQWHUPpGLDLUHVGHO
LQWHUQHW", colloque organisé à
la Sorbonne, internet et le droit, sept. 2001, publié in Légipresse: 2001.

- 93 -
- Colloque "3DULV  'URLW", Internet, Commerce et droit, Organisé par le DESS de Droit et
Pratique du commerce électronique Sous l'égide de l'Ecole doctorale, vendredi 21 mars 2003.

- 37UXGHO " OH GURLW G


LQWHUQHW DX &DQDGD ", colloque organisé à la Sorbonne, internet et le
droit, sept. 2001, publié in Légipresse: 2001.

- 3 6LULQHOOL , " OD UHVSRQVDELOLWp GHV LQWHUPpGLDLUHV GH O


LQWHUQHW ", colloque organisé à la
Sorbonne, internet et le droit, sept. 2001, publié in Légipresse: 2001.

- - 5HGHLQEHUJ , "/D YLH SULYpH HW O


LQWHUGpSHQGDQFH GX GURLW GH OD WHFKQRORJLH HW GH
O
DXWRUpJXODWLRQ ", in C.N.I.L., 23éme conférence internationale des commissaires à la
protection des données : vie privée-droit de l'homme, Doc. Fr., 2002.

- - )UD\VVLQHW , "OD FRQILGHQWLDOLWp VXUO


LQWHUQHW GX VHFUHW SURIHVVLRQQHO j OD SURWHFWLRQ GHV
GRQQpHV SHUVRQQHOOHV .", acte du colloque droit, internet et santé, Gaz. Pal., du 24 au 26 mars
2002, p.20.

- -5HLGHQEHUJ, "/
HQFDGUHPHQWMXULGLTXHGHO
,QWHUQHWDX[(WDWV8QLV" , l'internet et le droit,
colloque organisé à la Sorbonne, sept. 2000, in Legipresse 2001.

- , GH /DPEHUWHULH , 0 9LYDQW "&RPPHUFH pOHFWURQLTXH  GH QRXYHOOHV SUDWLTXHV

FRQWUDFWXHOOHV " , colloque organisé à la Sorbonne, internet et le droit, sept. 2001, publié in
Légipresse: 2001.

- /7KRXP\UH, "/¶XVDJHGHVK\SHUOLHQVYHUVXQHOLEHUWpHQFDGUpH&DKLHUV/DP\'URLWGH
O¶,QIRUPDWLTXHHWGHV5pVHDX ", n°157, avril 2003 (numéro spécial « Les Cahiers de l’ADIJ »),
p. 3-11.

- 7 9HUELHVW , E. Wéry, "OD UHVSRQVDELOLWp GHV IRXUQLVVHXUV G


RXWLOV GH UHFKHUFKH HW

G
K\SHUOLHQV ", légipresse, n°181,II, chron, mai 2001, p.49

- &0DQDUD, " TXDQGOHOLHQSHUPHWGHUHWHQLU«ODUHVSRQVDELOLWp ", D. 2002, jur., p. 643

- 94 -
- -3 +XJRW , "'H QRXYHOOHV UHVSRQVDELOLWpV VXU O
LQWHUQHW  GX YLGH DX IORX MXULGLTXH",
Légipresse, n°191,II, chron, mai 2002, p.51

'pFLVLRQVGH-XVWLFH



- 7*, 3DULV   FK    VHFW  PDL  , Comm. Com. Elec., novembre 2001, chron.
n°112, note Ch. Le Stanc.

- 7*, 3DULV   &K PDL  in 0 9LYDQW, "GURLWGHO


LQWHUQHW", chron, JCP, E, n°12, 3
janv. 2002, p.26.


- $VV3OpQPDUV%OLHN, JCP, G, 1991, II, 21673, concl. Dotenwille et note Ghestin.




- &$ 3DULV  IpYULHU  , D., 1999, p.389 note N. Mallet-Poujol ; G.P., 5-6 févr. 2000,
p.19 note C. Caron.

!"
- 7*,1DQWHUUH  FKGpF , DII/\QGD/DFRVWHF0XOWLPDQLD
., Comm. Com. Elec.
Mars 2000, chron. n°40, note A.Lepage.

- 7*,3DULVRUGUpIMXLQ.

- &$9HUVDLOOHV  FK MXLQ , DII6Wp0XOWLPDQLD3URGXFWLRQF/\QGD1pSRXVH/


6DUO )UDQFH &\EHUPHGLD 65$/ 6'3, 6RFLpWp (VWHUHO ., JCP, E, 2000 p.1858 note Mallet-
Poujol ; Comm. Com. Elec., juillet août 2000, chron. n°81, note J.C. Galloux.

- &$9HUVDLOOHV  &K VHSW in 09LYDQW10DOOHW3RXMRO, "GURLWGHO


LQWHUQHW",
chron, JCP, E, n°47, 23 nov. 2000, p.1858.

- 7*,1DQWHUUHUpIRFW, 0RQVLHXU-)6$5/3URGXFWLRQV$OOHOXLD6$5/7HPHF
6RFLpWp ,IUDQFH ;RRP &RP ,QF 6RFLpWp 1%& , Comm. Com. Elec., fév. 2002, chron. n°22,
note Ch. Le Stanc.

- 7*, 1DQWHUUH  PDL  , DII 8(-) F 6$ 0XOWLPDQLD SURGXFWLRQ in 0 9LYDQW 1

0DOOHW3RXMRO , "GURLWGHO
LQWHUQHW", chron, JCP, E, n°47, 23 nov. 2000, p.1858.

- 95 -
- &RQV&RQVWQRY'FQƒ'&.

- &RQV &RQVW  MXLOO  'F Qƒ '& , Com. Com. Electr. , sept. 2000, chron.
n°93, note J.C.Galloux.

- 7*, 3DULV UpI  VHSW  , 6DUO 2QH 7HO F 6D 0XOWLPDQLD , Comm. Com. Elec., déc.
2000, chron. 131, , p.24, note J. C. Galloux.

- 7*, 3DULV RUG UpI  IpYU  , 6$ &LULHO HW 0) F 6$ )UHH
, Comm. Com. Elec., mai
2001, chron. 50, p. 30, note C. Le Stanc.

- &$ 3DULV   &K %  RFW  , 6$5/ &DULDFRR F 6$ )UDQFH 7HOHFRP, Comm. Com.
Elec. , juin 2002, note P. Stoffel-Munck.

- 7,3XWHDX[VHSW, JCP, E, 2000, p.1856, n°2, obs Mallet-Poujol.

- T&RP 3DULV UpI  MXLQ , Comm. Com. Elec. Sept 2000, chron. n°91, note J-C
Galloux.

- &$ 3DULV   &K VHFW %  MDQY  , Comm. Com. Elec., fév. 2003, chron 19, p. 39
note A. Lepage

- 7&RPPDL, dispo sur www.legalis.net

- 7*,3DULVRUG5pIMDQYLHU, 3KLOLSSH'/\FRV)UDQFH.

- 7 &RUU 3DULV H &K  IpYU  , Comm. Com. Elec., actu. N°61, "Yahoo! les
hébergeurs sont relaxés", p.4.

- &RQV&RQVWMXLOO, JCP, E 1997, I, 657, n°25, obs. Vivant et Le Stanc.

- 96 -
 7*, 3DULV UpI  RFW  , M
DFFXVH F 6RFLpWp JpQpUDO FRPPXQLFDWLRQ HW D ., Comm.
Com. Elec., janvier 2002, Chron. n°8, note C. Le Stanc.

- 7*,3DULVUpIQRY, Comm. Com. Elec., déc. 2000, note J. C. Galloux p. 25.

- &DVV&K&RPRFWREUH, 6$%DQFKHUHDXFRQWUH6RFLpWp&KURQRSRVW.

- 7&RP3DULV2UGUpIPDUV, 6HUJXV0RPHQWV0DJLTXHV+RVW(XURSH.

- 7*,3DULVRUG5pIMDQY, -HDQ0DULH/H3HQF6$5/&FPE.LOLNRSHOD7LVFDOL
6HEDVWLHQ& ., Comm. Com. Elec., mai 2003, chron n°50, p.31, note L. Grynbaum

- &$3DULVqPH&K6HFWLRQ%PDL, $IIDLUH.HOMREF&DGUHPSORL.


&$3DULV &K$VHSW .

- 7&RUU3DULVGpF.

- 7*,3DULVUpIIpY, 6$7HOHFRP&LW\HWDXWUHVF6$)LQDQFHQHW, Comm. Com.


Elec., juillet août 2002, chron n°102, note L. Grynbaum.

- CLY$QYHUVGpFHPEUH, ,)3,%HOJLXPF%HFNHUV:HUQHU*XLGR, G.99/594/C.

- 7*, 7RXORXVH UpI MXLQ , $VVRF'RPH[SRF6$5/1IUDQFH &RQVHLO , Comm. Com.


Elec., sept. 2002, chron n°118, p.26, note L. Grynbaum

- &DVV&ULPGpFHPEUH.

- 7*, /\RQ &K GHV XUJHQFHV  PDL  , 3HUH1RHOIU F )UDQ] 0 (PPDQXHOOH &

6$5/'HYLDQW1HWZRUN .

- 7*,3DULVPDUV DII0RQVLHXU7F05$3.

- 97 -
 7*, 3DULV UpI  MXLOO  , 0 %HUWUDQG'F6Wp$OWDYLVWD&RPSDQ\HWDXWUHV , Comm.
Com. Elec, sept. 2001, chron n°91, p.23, note C. Le Stanc

- &$  3DULV qPH &K $  PDL  , 6RFLpWp $OWDYLVWD F 6RFLpWp 0DWHOVRP HW 6RFLpWp

/LWHULWHO .


- 7*, 3DULV   FK    VHFW  PDL  , Comm. Com. Elec., novembre 2001, chron.
n°112, note Ch. Le Stanc.

- 5HQR9$PHULFDQ&LYLO/LEHUWLHV8QLRQ, 521 U.S. 844 (1997).

- $/66FDQ,QF95HPDU4&RPPXQWLHV, Inc, 239 F. 3d619, (WK&LU)

- 8QLWHG6WDWHV 'LVWULFW &RXUW IRU 7KH 1RUWKHUQ 'LVWULF RI &DOLIRUQLD , San Jose Division, 7
nov.2001, Comm. Com. Elec., chron n°9, janvier 2002, p.32, note L.Grybaum.


6LWHVLQWHUQHW

- www.efa.org.au
- www.pointdecontact.net.
- www.droitdunet.fr
 www.legalis.net


- 98 -


$11(;(6

- 99 -
3URMHWGHORLSRXUODFRQILDQFHGDQVO
pFRQRPLHQXPpULTXH DUWLFOHj 

- 100 -

Vous aimerez peut-être aussi