Académique Documents
Professionnel Documents
Culture Documents
D’AIX-MARSEILLE
******************
FACULTE DE DROIT ET DE SCIENCE POLITIQUE
D’AIX-MARSEILLE
******************
LA CRIMINALITE DANS LE
CYBERESPACE.
1
Liste des principales abréviations utilisées
2
Introduction
1
LACROIX (G.), Le mirage Internet, enjeux économiques et sociaux, Le Monde
Diplomatique, juin 1998, p.31.
2
VITALIS (A.), « Médias et nouvelles technologies. Pour une socio-politique des usages »,
Apogée, Rennes, 1994.
3
Libération du 24 Décembre 1998 ; interview p.16 de Richard Stallman « apôtre d’une
informatique libérée ». De même, il existe le manifeste de John Perry Barlow : « déclaration
d’indépendance du cyberspace », membre de la EFF « Electronic Frontier Fondation ». Enfin, a été
lancée une campagne pour la liberté sur Internet (CILI ; en anglais, GILC : Global Internet Liberty
Campaign) reposant sur un manifeste un peu naïf mais néanmoins révélateur d’une sorte de mystique
Internet.
4
SARAMAGO (J.) ET ÔE (K.), « A quoi sert la communication ? Internet et moi », Le
Monde Diplomatique, décembre 1998, p.26. On peut d’ailleurs y lire, signe du pragmatisme des temps
3
déjà été maintes fois constaté que la croyance en un vide juridique sur l’Internet est
un mythe5. Faut-il donc considérer ces nouvelles technologies comme une simple
mode, nécessitant quelques légères adaptations du droit positif6, ou comme un
changement progressif des mœurs, appelant une profonde réflexion sur son
encadrement juridique et sa régulation ?
Trois types d’arguments très différents sont souvent opposés à cette première
attitude. Les premiers, d’origine politique, sont un peu irréalistes, utopiques : créer
par le biais des nouvelles technologies, un « cyber-monde », plus libre, plus égal.
Cette opinion est celle des premiers « occupants » de l’Internet, ceux que on a
appelés parfois les « pionniers », caractérisés par leur idéalisme. « Les militants font
preuve d’un activisme débordant, alimenté par un amour parfois mystique de
modernes, quant à l’évolution technologique : « Comme le train, Internet est une technologie qui n’est
ni bonne ni mauvaise en soi. Seul l’usage qui en sera fait nous conduira à la juger ».
5
RYBIKOWSKA (F.), « Le mythe du vide juridique sur Internet », Mémoire, D.E.A. droit
des Médias, Aix-Marseille III, 1997.
6
En ce sens, « Internet et les réseaux numériques », Conseil d’Etat, La Documentation
française ; le rapporteur, FALQUE-PIERROTIN (I.), très hostile à la création d’un droit spécifique
pour l’Internet, propose simplement « d’appliquer le droit sectoriel de chaque activité ».
4
l’univers des réseaux » 7. Ce mouvement regroupe essentiellement des universitaires
et étudiants en informatique et suscite de nombreuses questions. Peut-on y voir enfin
une réaction au développement historique de l’individualisme, mouvement majeur
d’atomisation de la société occidentale depuis le XVI° siècle8 ?
7
« L’odyssée des pirates dans la jungle Internet », Le Monde Diplomatique, Juin 1995. On
apprend plus loin que la prestigieuse Electronic Frontier Foundation (EFF) a même créé un « Pioneer
Award », le prix du pionnier, décerné à l’esprit le plus libertaire sur le web.
8
Et notamment, la diffusion des écrits de Marcile de Padoue et Guillaume D’Occam, pères
méconnus de la société occidentale.
9
Expertises Octobre 1998, actualités, d’après une étude du Sessi.
10
Expertises Octobre 1998, actualités., d’après le cabinet d’études Jupiter Communication
11
Le Monde, 08 déc. 1998 « Le commerce électronique s’apprête à envahir Internet »
12
Le Monde, 08 déc. 1998, Op. Cit.
13
D’après les chiffres du cabinet Gfk, cité dans Expertises Juin 1998, p.165.
5
Enfin, le troisième facteur déterminant de l’importance des nouvelles
technologies de l’information, et plus particulièrement d’Internet, est technique.
Jusqu’ici, le contenu du réseau était limité en qualité et en quantité, du fait de son
débit limité, de l’inadéquation entre sa structure téléphonique classique et la
demande croissante. Se produisent alors des ralentissements, l’information
virtuellement accessible instantanément nécessitant soudain temps et patience. Mais,
il est probable que cette situation évolue dans un bref délai, notamment sous
l’impulsion de recherches en vue d’améliorer la bande passante des réseaux
permettant l’Internet.
14
Transfert Control Protocol/Internet Protolol.
6
palliatif proposé étant l’installation d’une ligne numérique Numéris, certes plus
rapide, mais encore en deçà de la demande.
Mais le réseau RTC n’a pas encore disparu, et le progrès aidant, il peut être
adapté pour offrir des débits en mégabits par seconde, 300 fois supérieurs aux débits
classiques. La technologie de l’ADSL15 créée par ATT, le leader américain des
télécommunications, ne nécessite surtout que l’ajout d’un modem spécifique. Ainsi,
l’Amérique est en voie d’adopter cette solution, tandis qu’en France, son utilisation
est envisagée comme certaine à court terme16.
Donc, et quel que soit le moyen utilisé, l’Internet sous peu gagnera
énormément en puissance, et, corrélativement, se produiront certainement des
mutations importantes quant au contenu du réseau. Il est difficile de prévoir
exactement leur ampleur sans tomber dans la science-fiction, aussi, contentons-nous
de constater que les barrières techniques actuelles, bridant le développement
d’Internet vont très vite s’affaisser.
15
Asymetric Digital Subsriber Line, qui a déjà d’ailleurs muté en deux projets distincts :
HDSL et YDSL.
16
Le Monde Multimédia, 11 et 12 octobre 1998.
7
d’entraide, telle la coopération par le biais des logiciels libres, les forums de
discussion, les « webzines »17.
17
Sorte de magazines en ligne gratuits, crées par des bénévoles ou des petites structures
financées par la publicité.
18
HUET (J.), « Quelle culture dans le « cyberespace » et quels droits intellectuels pour cette
« cyber-culture » ? » D. 1998, chron., p.185
19
Durkheim définissait le crime comme « un acte blessant les états forts de la conscience
commune » (De la division du travail social, 12°,1910, p.35).
8
une certaine époque du manque de législation applicable, mais, du fait de l’éternelle
adaptation prétorienne alliée à la relative émergence d’une volonté politique (en
France tout au moins), de la multiplicité des règles applicables ; on parle en droit
pénal à ce sujet de concours idéal d’infractions, facilité par le cumul entre les règles
classiques telles que le vol, le droit des télécommunications, et le droit de la
communication audiovisuelle, Internet répondant a priori à la fois à la définition
posée par la loi du 10 juillet 199120, et à celle issue de la loi de 1986 sur la liberté de
l’audiovisuel, art.2 al.221.
On peut ainsi établir le constat suivant : voici une criminalité qui ne sait pas
toujours qu’elle est considérée comme telle, et, au cas ou elle le serait, qui doute
quant à la règle de droit exacte applicable à son acte. Ces difficultés peuvent se
résumer dans la question de l’effectivité de la sanction prononcée. Il faut alors se
pencher sur le problème sous un angle international, cette démarche étant inévitable
étant donné le caractère particulier du réseau Internet.
20
« toute transmission, émission ou réception de signaux, d'écrits, d'images, de sons ou de
renseignements de toute nature par fil optique, radioélectricité ou autres systèmes
électromagnétiques »
21
« Toute mise à disposition du public ou de catégories de public, par un procédé de
télécommunication, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature
qui n'ont pas le caractère d'une correspondance privée ».
9
est simplement « réputée avoir eu lieu en France ». Ainsi, lorsque les éléments
constitutifs de l’infraction sont éparpillés entre plusieurs Etats, la loi française se
déclare compétente dès lors qu’un seul de ceux-ci est réalisé en France. Selon la
théorie prétorienne de l’ubiquité, de plus, on considère indifféremment que
l’infraction a eu lieu là où l’acte incriminé a été réalisé ou là où il a produit son
résultat22. S’agissant d’une infraction complexe, le juge a alors le choix entre une
multiplicité de faits, dont un seul, localisé en France, suffit à lui donner compétence.
22
Cass. Crim., 2 fév.1977, Bull. Crim., n°41
23
BRAULT (N.), «le droit applicable à Internet, de l’abîme aux sommets », Légicom n°12,
avril, mai, juin 1996.
24
Art. L113-6 et 113-7 NCP
10
victime ou de l’autorité du pays où le fait a été commis, et le procureur reste juge de
l’opportunité des poursuites.
25
VIVANT (M.), « Cybermonde : Droit et droits des réseaux », JCP, Ed. G., n°43, p.401.
11
Mais ces questions internationales montrent qu’il est nécessaire d’avoir une
compréhension correcte du fonctionnement décentralisé très spécifique du réseau si
on veut organiser une répression correcte. Sur l’Internet, contrairement aux
apparences, les données ne circulent pas d’un bloc de l’ordinateur d’émission
jusqu’au récepteur, mais les données transitent par paquets, sans qu’il soit possible
de déterminer à l’avance l’itinéraire choisi.
26
Uniform Ressource Locator.
27
Hypertext Mark-up Language
12
son accès et la nécessaire amélioration du HTML, ce langage risque en effet de
perdre son homogénéité, plusieurs versions incompatibles se développant
simultanément.
28
Internet Relay Chat.
29
Le plus connu étant MIRC, hélas, très souvent en anglais, disponible sur :
http://www.mirc.co.uk
13
phénomène « liste de diffusion ». L’e-mél pose notamment des problèmes quant à la
détermination de l’identité de son propriétaire, lorsqu’il s’agit par exemple d’un
service gratuit disponible par le biais du web.
30
Le mot provient de CD-ROM, Compact Disc, with Read Only Memory.
14
inouïes, du fait notamment de la baisse des prix des graveurs de CD. Au final, on
estime qu’un CD sur deux en circulation actuellement est illicite31.
Le débat est largement conceptuel, mais il est pour une large part dicté par
des considérations répressives. Le vol, par exemple, ne peut être que d’une chose
31
Communication du Sell, Expertises Juin 1998 p.165.
32
DANJAUME (V. G.), «la responsabilité du fait de l’information », JCP 1996, éd. G., I,
3895, n°32 ;
33
Crim. 3 avril 1995, sur le recel, commenté au D.95 Somm. P320, JCP 95 II n°22429, Rev.
Sc. Crim. 1995 p.599, Gaz. Pal.95 1, Jur., p264.
34
Crim 12 janv. 1989, Bull. crim. N°94 (note M.P Lucas de Leyssac) ; Rev. Sc. Crim. 1990,
p.507.
15
matérielle. D’un coté, le principe de stricte légalité des délits et des peines ne permet
pas de créer de nouvelles incriminations, ce rôle étant exclusivement dévolu au
législateur ; or, étendre les incriminations aux espèces liées aux nouvelles
technologies équivaudrait à créer une nouvelle incrimination, car la condition
implicite de support prévu par les textes serait bafouée. D’un autre coté, exiger de
l’information qu’elle possède un support pour pouvoir faire l’objet d’un recel
consiste en une méconnaissance grave des progrès technologiques. Le support, en
effet, existe toujours dans les cas pouvant donner lieu à recel par exemple;
seulement, là, il ne s’agit que d’un support papier, ailleurs, d’un support magnétique.
Par conséquent la nature de l’information reste pour une large part encore
floue, reléguée au rang des problèmes quasi anecdotiques face à celui posé plus
particulièrement par l’information au contenu choquant, ouvertement immoral, que
les défenseurs d’une liberté d’expression totale ont bien du mal à justifier. Ici, la
question de la qualification de l’information est indépendante de la solution, car c’est
au niveau de l’existence de celle-ci que naît la polémique. Or, si la nature délictueuse
de ces informations dénaturées ne fait pas de doute, l’Internet ajoute à la complexité
du problème, quant à la procédure notamment. Souvent les criminels semblent
insaisissables, anonymes, inaccessibles. Par exemple, un livre interdit est mis en
35
LECLERCQ (P.), « Essai sur le statut juridique des informations, les flux transfrontières de
données :vers une économie informationnelle » sous la dir. D’A. Madec, Doc. Fr., Paris, 1982, p.123.
36
GALLOUX (J.P.), « Ebauche d’une définition juridique de l’information », D.1994 29°,
chron. p.229.
16
ligne, le propriétaire du site est assigné en justice, il peut quand bon lui semble
« déplacer » son site sur une autre adresse, ou demander à un prête-nom de
l’héberger à sa place. Certes, cela ne le met pas à l’abri du droit, mais rend plus
difficile l’emprise de la justice sur le net. Il s’agit d’un risque réel nécessitant une
particularité des actions en justice liées à Internet.
Des brigades spécialisées ont aussi été créées pour répondre aux besoins
spécifiques de la répression de la cyber-criminalité. La Brigade centrale de
répression de la criminalité informatique (BRCI) fait preuve de beaucoup
d’efficacité, ce qui a terme entraînera une nouvelle désillusion du public, avec la
disparition du mythe de l’anonymat. Par exemple, dans une affaire40 où un
propriétaire de Pitbulls envoyait des menaces de mort au député André Santini
(auteur d’une proposition de loi visant à interdire l’importation, l’élevage ou la
détention de ses animaux), les policiers ont réussi à découvrir l’identité de l’individu,
37
Interview de Jean-Jacques GOMEZ, « le référé internet : de la pertinence… dans l’urgence
et sans évidence », Expertises, novembre 1998, p.335.
38
Décision Estelle Halliday, Tribunal de grande instance de Paris, 9 juin 1998, Expertises,
p.309, Octobre 1998.
39
« Electronic Comments of Laws » du 15 juillet 1998.
40
TGI Nanterre, 28 avril 1998, Expertises d’Octobre 1998 p.289.
17
qui pourtant changeait souvent de fournisseur d’accès, profitant de leurs offres
d’essais et en donnant de fausses adresses sauf une fois !
Au niveau international, des structures aussi ont été mises en place. L’art.30
alinéa 2 du traité d’Amsterdam prévoit la création d’un organisme d’investigation
quant à la criminalité transfrontalière dans le cadre d’Europol. Le FBI s’est doté
aussi d’une structure spéciale, le National computer Crime Squad. Et l’Union
Internationale des Télécommunications (UIT) rattachée à l’ONU tend à créer des
infrastructures permettant une meilleure coopération internationale. Enfin, et cette
liste d’exemples ne se veut pas exhaustive, en 1997 a été créé au sein du Conseil de
l’Europe un comité sur la criminalité dans le cyberespace, avec mandat d’élaborer
sous trois ans un traité.
41
Le commissaire VIGOUROUX explique ainsi l’objectif de la brigade, Expertises Mai
1995, p.179.
42
Affaire commentée sur Expertises, Juillet 1998, p.211.
18
La jurisprudence sur le sujet s’amplifie du fait de la croissance rapide du
commerce électronique. Celui-ci s’accompagne, ce qui n’a rien de nouveau, de
nombreux agissements parasitaires. Ce n’est donc pas sans inquiétude qu’a été
observée la naissance d’une cyber-criminalité commerciale, voire d’une « cyber-
mafia ». Si la mafia43 commence à s’intéresser de manière intensive aux nouvelles
technologies, leurs objectifs sont variés ; il s’agit de blanchir de l’argent par le biais
de ventes fictives sur l’Internet ou d’utiliser les ressources nombreuses de ces
technologies comme source autonome de profit, par le biais de chantages, clonage de
matériels, distribution de fausses puces, trafic de cartes de crédit.
43
LE DORAN (S.) ET ROSE (PH.), « Cyber-mafias », Ed. Denoël, coll. «documents
actualité ».
44
les pirates sur Internet nomment cela « phreaking », terme qui peut être défini comme
l’ensemble des possibilités permettant d’user gratuitement de services de télécommunications.
45
Yahoo multimédia, actualité du 25 mars 1999, « Un fichier de 26 000 cartes bancaires
découvert sur Internet », citant un rapport de la DGCCRF. http://www.yahoo.fr
46
CHASSAING (J-F.), « L’Internet et le droit pénal », D.1996, 38° cahier, p.329
19
Ces grands axes de cyber-criminalité, certes énormément présents sur
l’Internet, doivent néanmoins être appréciés dans leurs justes proportions et non
déformés par la vision alarmiste véhiculée par les autres médias : des instruments de
répression existent et s’appliquent. D’où vient alors une telle explosion de la
délinquance, un accroissement si spectaculaire d’une cyber-criminalité qui n’a de
virtuelle que l’apparence ? Ce médium est-il structurellement favorable au
développement du crime ou faut-il imputer un tel déficit de droit à un manque de
pédagogie, lié à une carence des pouvoirs publics ? Il est difficile de se prononcer a
priori, et c’est pourquoi seront analysés ici les comportements criminels les plus
médiatiques pour savoir si intrinsèquement Internet doit être déclaré coupable de
favoriser la cyber-criminalité47, ainsi que les réponses apportées à ces
comportements, coupable peut-être de manque d’adaptation.
S’il est clair pour tous que la criminalité dans le cyberespace nécessite la mise
en œuvre urgente de moyens importants, les instruments actuels de répression doit
être améliorés pour une meilleure efficacité. Seulement, le conflit actuel entre
autorégulation (régulation par les acteurs de l’Internet : professionnels et utilisateurs)
et régulation de type Etatique (processus vertical de contrôle) paralyse toute
concertation internationale et toute prise en compte globale du phénomène. Le
préjudice est d’autant plus grave et la carence d’autant plus malheureuse qu’il s’agit
en fait d’un faux débat, la meilleure façon de limiter la cyber-criminalité étant de
concilier les deux. Si la mise en place d’une organisation internationale aux pouvoirs
répressifs délégués par les Etats membres et acceptés par les utilisateurs de l’Internet
doit encore être taxée d’utopique, on désigne par le terme corégulation toutes les
autres solutions plus consensuelles de conciliation. Il s’agit d’une norme législative
ou non, née d’une concertation entre les pouvoirs publics et les partenaires sociaux
œuvrant dans les nouvelles technologies.
47
Un débat prenant la forme très pertinente d’un faux procès avait posé de manière explicite
cette question ; le compte-rendu est disponible dans Expertises, juillet 1998, p.215. La Cour d’Assises
de Paris, le 21 mars 1998 a déclaré sur ce « chef d’inculpation » précis Internet coupable de
complicité par fourniture de moyens !
20
axes de cyber-criminalité ne répondent pas, loin de là, aux mêmes motivations ni aux
mêmes moyens, et peut-être faudrait-il différencier les moyens mis en œuvre pour
lutter contre ces divers fléaux (Partie 1 : les comportements cyber-criminels). A cet
effet, il est nécessaire de rechercher des moyens de lutte adaptés à la structure quasi
insaisissable d’Internet (Partie 2 : l’encadrement de la cyber-criminalité). Ils peuvent
prendre la forme d’une coopération entre l’Etat et les organismes professionnels,
quitte même à forcer certaines normes communes ou encore l’instauration d’un droit
applicable à l’Internet, voire d’un droit de l’Internet, par adaptation des règles
existantes, par exemple par l’instauration systématique de délits obstacles pour
contrer les difficultés de preuve inhérentes au réseau des réseaux.
21
Partie 1 : Les comportements cyber-criminels
22
même lieu, même virtuel, le réseau semble refuser toute valeur patrimoniale à
l’information et susciter son appropriation sans limites.
23
Chapitre 1 : La criminalité de nature informatique
Le terme pirate dans l’inconscient collectif évoque des images fortes et tout
au moins des sentiments troubles. A l’origine circonscrits dans le domaine maritime,
les pirates ont évolué vers les airs et les routes, puis, enfin, les info-routes. Le
concept renvoie de manière vague à une transmission, une communication ou un
simple déplacement, détournés de leurs fins de manière inattendue. Ce détour par
l’histoire semble en apparence garder tout son sens, car aujourd’hui comme hier, on
distingue les pirates « free-lance », dont on peut dire en forçant l’anachronisme qu’ils
sont plus ou moins anarchistes, des corsaires, vendus à une grande puissance.
24
méconnues logées dans la structure même d’Internet, pour le cas échéant, les
exploiter(section 1). Sont ici de manière spécifique seuls concernés l’Internet et les
réseaux intranet (système interne utilisant les structures d’Internet pour relier
différents ordinateurs entre eux ; cette compatibilité avec Internet est dangereuse
puisqu’il suffit qu’un seul ordinateur dispose d’une connexion Internet, et cela ouvre
une « porte » vers tous les terminaux du réseau intranet).
Les pirates des temps modernes plaisent au public, qui lui associe des
qualités héroïques telles que la bravoure, la ruse ou la compétence. Certes, ces pirates
ont à leur crédit le fait qu’il n’y ait pas de sang versé, pas de danger physique, leur
emploi du temps ressemble à première vue à un exercice cérébral. On a vite fait à
chaque découverte dans le domaine de la sécurité de proclamer systématiquement
qu’il ne tiendra pas longtemps devant le « génie inventif des hackers ». La réalité
est sans doute moins heureuse : cette imprévisibilité des pirates accentue un
sentiment de peur parmi les gérants de systèmes, ce qui permet de comparer certaines
25
de leurs pratiques à du terrorisme (I), bien que se développent de plus en plus des
règles légales et jurisprudentielles visant à réprimer le piratage (II).
§1- Le cyber-terrorisme
A- Définition du cyber-terrorisme
48
« L’étrange bouillon de culture des virus informatiques », Le Monde, 20 oct.1998,
accessible via Internet : http://www.lemonde.fr/nvtechno/
26
nouvelle disquette avec un logiciel anti-virus), leur mutation dans le cyberespace
s’est opérée naturellement.
Les virus s’infiltrent aussi désormais dans les pages html, tel
« Html.Internal » programme hostile conçu pour affecter Internet Explorer50, et se
répliquer dans toutes les pages html du disque dur de la victime. Les virus profitent
alors des opportunités liées à l’apparition de langages de plus en plus évolués
permettant l’installation « d’applets », petits programmes s’exécutant
automatiquement et s’insérant dans une page écrite en format Html. Sont affectées
par exemple VB script ou sans doute bientôt le célèbre Java. Là encore, une
protection a été mise au point, consistant dans l’interdiction pour un programme
Internet d’utiliser des commandes affectant directement le disque dur de l’internaute,
mais justement l’astuce pour le virus tient dans le fait que l’ordinateur ne réussit pas
à reconnaître qu’il provient d’un réseau.
49
Tel le fameux « Win a Holiday » transitant par mele, dont on peut dire qu’il a plus affecté
le web que ne l’aurait fait un virus normal, si on considère le surcroît de communication parasitaire
entraîné par tous les messages effarés lancés par les ingénus à leurs amis ou collègues.
50
Des virus dans les pages de la toile, Le Monde, 13 Novembre 1998, accessible sur Internet
à l’adresse http://www.lemonde.fr/
27
Le virus n’est pas le seul élément hostile, la seule infection, sur lequel
l’internaute risque de se heurter. On distingue aussi communément le cheval de
Troie, programme apparemment bénin mais recelant dans les entrailles de sa
programmation une commande illicite, évidemment inconnue à l’usager du logiciel.
Par exemple, il faut signaler le récent « Picture.exe »51, qui à l’insu de la victime créé
petit à petit, à chaque démarrage, une liste de tous les fichiers présents sur son
ordinateur, puis cherche à l’envoyer par l’Internet (à une adresse située en Chine !).
Les chevaux de Troie sont utilisés principalement pour voler le mot de passe
permettant de se connecter à Internet.
51
Le dernier virus informatique envoie son butin en Chine, Le Monde 16 janvier 1999, sur
Internet.
52
Crim. 12 déc.1996, Lexis. Tandis que la Cour d’Appel, à propos d’un virus propagé via
une disquette publicitaire, estimait qu’il était impossible de savoir quand le virus avait été introduit, la
Cour de Cassation considère que « l’intention frauduleuse des prévenus se déduisait de leur parfaite
connaissance du diagnostique et des traitements anti-virus ».
28
L’interdépendance croissante de chacun, caractéristique de notre civilisation,
emporte les plus graves conséquences pour le cas où est touché un élément vital de la
société ; chaque élément de la vie social pourrait être sujet à des catastrophes de
grande ampleur. Aussi, le législateur, par la loi n°86-1025 du 9 septembre 1986 et la
loi n°96-647 du 22 juillet 1996 (repris notamment dans l’art. 421-1 du C.P.), attribue
un statut spécifique, plus répressif, aux divers actes de terrorisme.
Tout en conservant à l’esprit l’idée que le terrorisme est chose autrement plus
grave que le cyber-terrorisme, ce dernier ne risquant pas d’occasionner de dommage
corporel sauf hypothèse de science-fiction, on peut toutefois rapprocher ces deux
comportements criminels sur bien des points, ce qui peut justifier l’emploie du
vocable « cyber-terrorisme ».
53
PRADEL (J.), Droit Pénal Général, 10° éd., éd. Cujas, n°279.
54
Art.421-3 C.P.
29
toucher un nombre indéterminé de victimes, suivant un processus plus ou moins
aléatoire, ce qui fonde le caractère si absurde et choquant de l’acte.
B- Enjeux du cyber-terrorisme
55
LAVENUE (J-J.), R.R.J. 1996-3, p.816.
30
bombe logique, c’est à dire à peine plus d’une ligne de programme56. En France, « le
coût de la malveillance électronique est estimé à 12.7 milliards de francs » par le
Clusif57 selon une étude de 1996. Seulement, dans la grande majorité des situations,
le coupable est une personne travaillant pour l’entreprise, signale le commissaire
Daniel Padoin, de la Sefti58, ce qui est un autre facteur du silence de l’entreprise.
56
« Nouvelles technologies de l’information et criminalité », Revue du Marché commun et
de l’Union européenne, n°421, septembre 1998, p.544.
57
Club de la sécurité des systèmes d’information français.
58
Propos tenu le 28 décembre 1998, « Délinquance électronique en col blanc », Libération
multimédia, http://www.libe.fr/
31
2) Dans la vie politique : le sabotage et l’espionnage
Les risques suscités par cette nouvelle forme de guerre sont réels. Ainsi, en
1997, le ministère de la défense américain a enchaîné les simulations à ce sujet et son
rapport se veut alarmiste60. « L’attaque, bien préparée et coordonnée, d’une trentaine
de virtuoses de l’ordinateur répartis stratégiquement dans le monde et disposant d’un
budget ne dépassant pas les 10 millions de dollars pourrait mettre les Etats-Unis à
genoux »61. Déjà, il faut constater que le pentagone a subit plus de 250 000 attaques
en 1997, la plupart réussissant à pénétrer dans le système. Mais restons réaliste, et le
risque le plus important toutefois semble être que « les Etats-Unis risquent d’amener
d’autres nations à s’engager dans une course à l’armement de guerre de
l’information »62, sans, peut-être, de justifications réelles.
59
« La guerre de l’information », Sociétal n°18, Avril 1998, p.17.
60
« Cyber-terrorisme :le nouveau péril », « Politique Internationale », n°77, Ed. Politique
internationale.
61
Rapport du centre d’études stratégiques et internationales (CSIS), accessible sur
Internet :http://www.csis.org
62
« Pearl Harbour cyberspatial : le scénario catastrophe de l’armée américaine », Le Monde,
15 janvier 1999, sur Internet.
32
Signe que le droit pénal de l’Internet se forge autant par aménagement des
infractions existantes que par élaboration de règles nouvelles, les incriminations du
nouveau code pénal ont pour une large partie été réécrites pour prendre en compte le
cyberespace. Plus particulièrement, la protection de l’Etat contre des agissements
perpétrés par des civils pouvant lui porter atteinte se traduit par la qualification
d’espionnage (art.411-1 C.P.).
Imaginons une administration dont les ordinateurs sont reliés en réseau local,
ce qui semble de plus en plus être la règle. Dans ce cas de figure, deux dangers
peuvent se présenter : si l’un des ordinateurs est connecté à l’Internet, l’insertion
d’un cheval de troie ou d’un programme « sniffer » dont la missions serait de
récolter des informations confidentielles de manière automatique est concevable; si
des niveaux de sécurité insuffisants (des systèmes de « firewalls »), n’ont pas été
élaborés pour restreindre la communication entre les ordinateurs, il est alors aussi
possible sans grandes difficultés de récupérer manuellement des informations
théoriquement inaccessibles. Cette situation répond à l’infraction prévue à l’art.411-6
C.P.. Cette disposition réprimant l’espionnage vise notamment « les données
informatisées » dont la divulgation est de nature à porter atteinte aux intérêts
fondamentaux de la nation.
Une adaptation des textes existants ne permet pas non plus d’appréhender
pleinement le piratage, et des infractions ont été spécialement prévues pour lutter
contre cette déviance.
33
§2- La fraude informatique
63
Livre troisième, Titre deuxième, Chapitre III.
64
CA Paris, 3ème ch., 4 décembre 1992, F.X. / E.Y., Ministère public. En l’espèce, le
prévenu avait hébergé un code d’accès clandestin dans un kiosque télématique.
34
Néanmoins, le législateur a incriminé aussi bien le maintien que l’accès :
même en cas d’accès imprudent de l’utilisateur, son maintien dans le système
présume d’une volonté frauduleuse. Les juges devront donc se montrer plutôt souples
quant au concept de « maintien » dans un système. Le maintien dans un système peut
sembler constitué dès lors que l’utilisateur avait les moyens de se rendre compte de
son imprudence, sinon, ce terme n’est qu’une simple redondance, car à quoi bon
mentionner le maintien si celui-ci est compris comme le moment suivant l’accès ? Se
pose alors un problème pratique, puisqu’on imagine aisément que l’utilisateur ne
comprendra sa négligence qu’à partir du moment où il aura accès à des données
« sensibles », élément matériel d’autres infractions.
65
TGI Paris, 2 avril 1992 ; CA Paris, 5 avril 1994, à titre d’exemples.
35
lorsque la loi, un contrat ou le maître du système (l’anglicisme en usage sur Internet
est « webmaster ») n’avait aucunement habilité l’auteur en ce sens66. La
qualification d’accès et de maintien frauduleux écarte heureusement celle plus
générale de vol, plus polémique, car ici utilisée à propos de choses immatérielles67.
Tout débat n’est cependant pas clos. Notamment, la doctrine s’est divisée à
propos du problème de la protection du système. Peut-on condamner l’auteur d’un
accès frauduleux lorsqu’il n’a violé aucun système de sécurité ? Des opinions de tout
ordre ont été formulées et certains, tel M. Gassin, ont même prétendu que seul la
violation du système de sécurité était punissable, considérant qu’il s’agissait de
responsabiliser l’administrateur imprudent. Le législateur a cependant expressément
refusé d’inscrire cet élément comme condition préalable de l’incrimination et il est
évident qu’ainsi sont écartés des débats judiciaires des considérations subtiles sur le
niveau de protection du système68.
2) Répression du Hacking
Même s’ils s’en défendent par des règles de « déontologie », les Hackers,
nécessairement, altèrent des données et le fonctionnement du système, et risquent
donc chaque fois deux ans d’emprisonnement. En effet, sur l’Internet l’anonymat
n’est guère plus qu’un mythe pour l’utilisateur lambda, des traces subsistent toujours.
Surtout, dans le protocole FTP, les fichiers « log » enregistrent pas à pas les actions
de l’utilisateur. La première démarche du Hacker consiste alors en général à effacer
son enregistrement à l’intérieur du fichier log.
66
Cour d’Appel de Rennes, 6 février 1996, Expertises novembre 1996, p.406
67
CA Aix-en-Provence, 13° ch., 23 octobre 1996, Gaz. Pal. 1997 2°sem. p.489, comm.
LATRY-BONNART et ROTHAHN.
68
CHAMPY (G.), « La fraude informatique », Tome I, p.81, Presses Universitaires d’Aix-
Marseille, 1992.
36
apparente et technique de l’accès ne tromperait pas le juge sur son caractère
juridiquement frauduleux. D’ailleurs, dans une espèce où une personne avait accédé
régulièrement au système, son maintien devient frauduleux dans la mesure où il
procède à une « sorte d’interversion de titre »69.
Le Hacking consiste aussi à manipuler les pages web. Le site web du New
York Times a ainsi bien malgré lui hébergé femmes nues et insultes sur sa page
d’accueil !70 Le site web de TF1 fut aussi victime du même type de détournement en
pleine fête de l’Internet. En France de tels agissements, quel que soit leur but (en
l’occurrence, la protestation contre la politique tarifaire de France-Telecom) conduit
à l’application certaine de l’art.323-1 C.P. al.2. Il ne fait pas de doute en effet que les
serveurs web sont des systèmes de traitement automatisé de données, même si le
terme « automatisé » paraît malheureux, en ce qu’il semble a priori exclure toute
intervention humaine.
69
Paris, 5 avril 1994, D.1994, IR p.130.
70
Expertises, n°219, Octobre 1998, page de garde.
37
un titre fallacieux), ou plutôt réprimer sous le fondement de l’éventuelle et
temporaire altération du système ?
1) Les incriminations
A première vue, cet article semble inutile. Dans l’immense majorité des cas,
une altération des données nécessitera au préalable un accès particulier dans le
système, tel que défini à l’323-1 C.P.. La loi à cet égard manquerait aussi de
cohérence puisque l’altération des données, considérée comme une suite de l’accès
ou du maintien frauduleux conduit à une peine d’emprisonnement de deux ans, tandis
qu’appréhendé de manière autonome, le même comportement est puni de trois ans
d’emprisonnement.
38
différemment le Hacking sur Internet et le comportement nuisible de certains
membres de l’entreprise, ce qui correspond bien sociologiquement à deux
comportements opposés.
Il faut signaler les critiques auxquelles ont donné lieu la séparation entre
entrave d’un système, et altération des données, une entrave à un système ne pouvant
se faire que par la voie d’une altération des données. Ce cumul nécessaire entre les
infractions nuit à la compréhension de l’œuvre législative qui perd en effet de sa
cohérence. L’entrave fait référence aux virus ou aux bombes logiques, mais on
perçoit mal l’utilité juridique et aussi mal fondée techniquement de la distinction
entre entraver et fausser. Cependant, comme il n’existe pas de conséquences quant au
quantum de la peine cela devrait éviter tout débat (théorie de « la peine justifiée »).
71
CHAMPY (G.), « La fraude informatique », Tome II, p.463, Presses Universitaires d’Aix-
Marseille, 1992.
39
L’entrave constitue le seul élément matériel de l’infraction. « Ce concept peut
être appréhender de manière extrêmement large , car il suffit d’une influence
« négative » sur le fonctionnement du système pour que le concept d’entrave soit
retenu. Il en est ainsi pour : les bombes logiques, l’occupation de capacité de
mémoire, la mise en place de codification, de barrages et de tous autres éléments
retardant un accès normal »72.
Les incriminations prévues par les art.323-2 et 323-3 sont plus sévères que
celle prévue par l’art.323-1, mais, ici, le résultat est recherché. Il constitue le point
central de ces délits, leur élément matériel. Cela tient peut-être à l’état actuel de
l’opinion publique, favorable aux pirates et hostile à ceux qui injectent dans le réseau
des virus et autres programmes nocifs, alors que souvent il s’agit des mêmes
personnes !
2) Applications
72
BENSOUSSAN (A.), « L’informatique et le droit », mémento-guide, tome II, Ed. Hermes,
1995, p371.
73
« Nouveau Code Pénal (art.323-2 et 323-3) et introduction de programme sniffer », Bull.
d’actualité, Lamy droit de l’informatique, n°101, Mars 1998, p.1
40
n’affecte en rien le système ; il collecte juste des informations. Il a été pourtant jugé
que l’art.323-3 s’appliquait à cette espèce74.
3) Limites
Il sera aussi dans l’immense majorité des cas quasiment impossible de réussir
à remonter la chaîne de reproduction du virus jusqu’à son auteur ! La jurisprudence à
cet égard est révélatrice : elle concerne surtout les virus se lovant dans les entrailles
de la partie logicielle d’un cédérom « offert » avec une revue commerciale. Si le fait
que l’origine réelle du virus reste inconnue ne gène en rien alors la répression, le
distributeur du cédérom étant responsable de son produit, qu’en est-il des virus en
ligne dont l’existence a longtemps été chimérique mais dont la réalité est désormais
prouvée ? Sauf cas d’école, les art.323-2 et 323-3 C.P. ne sont donc pas applicables
de facto, sauf cas d’école, aux virus du cyberespace.
74
TGI Paris, 1° ch. Corr., 16 décembre 1997, Ministère public c/ Golovanisky.
41
échappent à toutes poursuites faute de dénonciation de la victime. Celle-ci est
craintive ou résignée, quand elle s’aperçoit de l’attaque, préfère investir dans de
coûteux dispositifs de prévention logiciels forcement condamnés à être dépassés,
plutôt que d’affronter la rumeur publique inévitable qu’engendrerait une action en
justice. Elle peut aussi préférer taire le contenu du système attaqué. Il faut à cela
ajouter les difficultés liées aux conflits de travail dans l’entreprise, le climat interne
résultant d’une action pénale intentée par le dirigeant contre le salarié risquant d’être
fort dégradé.
75
ALBERGANTI (M.), « L'étrange bouillon de culture des virus informatiques », Le Monde,
20 octobre 1998.
42
§1- La contrefaçon sur Internet
Le terme piratage n’a de sens que si la cible est une œuvre, au sens de la
propriété littéraire et artistique. L’information, dont on sait que des doutes existent
encore quant à sa définition juridique, ne possède pas de protection, ou du moins, pas
celle reconnue à l’œuvre. Ainsi, le droit pénal, même s’il s’en défend76, est dépendant
ici d’une autre matière, le droit d’auteur. En droit classique français, une œuvre se
reconnaît principalement par son caractère original77 ; se bousculent alors sur le
réseau des réseaux une multitude d’œuvres, que leur caractère numérique n’affectera
pas. Les problèmes liés à la qualité de l’œuvre (collective ou de collaboration) ne
seront pas envisagés ici, puisque dans tous les cas joue la protection pénale.
En premier lieu, il faut se demander si les pages web sont des œuvres. Les
juges ont déjà eu l’occasion de se prononcer dans l’affaire Cybion78 : en l’espèce, une
entreprise avait repris certaines pages d’un site appartenant à une entreprise
concurrente. Le motif, malheureusement trop laconique, semble créer une
présomption irréfragable d’originalité à la page web ; il ne relève en effet aucun
élément d’originalité particulière. Si la plupart des pages web doivent sûrement être
considérées comme des œuvres, dans certains cas, par contre, on peut penser que
76
La théorie de l’autonomie du droit pénal est ainsi pleinement justifiée par M. PRADEL,
traité, op. cit., n°189.
77
Art. L.112-1 CPI.
78
TC Paris, 9 février 1998, aff. Cybion c/ Qualisteam, sur Internet (Haas)
43
cette qualification lui soit refusée, pour une page à caractère essentiellement
technique par exemple (notamment une page insérée par l’administrateur du domaine
prévenant que l’internaute s’est heurté à l’erreur 404 : disparition du site recherché).
Par ailleurs, l’art. 122-2 13° CPI ainsi que l’art.4 du traité de l’OMPI du 20
décembre 1996 sur le droit d’auteur disposent que tous les logiciels sont des œuvres
de l’esprit, ce qu’il faut comprendre comme l’interdiction faite aux tribunaux de
refuser par principe aux logiciels la qualité d’œuvre. Or justement, la pratique
prétorienne antérieure80 refusait justement la protection intellectuelle, n’y voyant pas
l’empreinte de la personnalité de l’auteur. « La définition subjective traditionnelle
cadre mal avec le caractère technique des logiciels, qui sont avant tout des outils
79
TGI Strasbourg, réf., 3 févr.1998, sur Internet.
80
CA Paris, 13° ch., 4 juin 1984, JCP 1985, Ed. E., II, 14409, note Vivant.
44
s’adressant à la machine et non à l’homme. »81. Les juges doivent donc réinventer des
critères de distinction plus objectifs entre logiciels protégés ou non, face à
l’inadaptation de la conception française subjective. Il est significatif à cet égard
qu’ils empruntent alors au droit de la propriété industrielle des notions telles que
l’activité créatrice82 ou se contentent de notions aussi évasives que « la marque d’un
apport intellectuel »83. Cette protection s’apparente alors au système anglo-saxon du
copyright dans lequel peu importe l’originalité, seule la nouveauté est prise en
compte.
81
LUCAS (A.), « Droit d’auteur et numérique » ? Ed. Litec, 1998, p.35.
82
Crim. 12 oct.94, Expertises 1995 p.75.
83
Arrêt « Pachot », Ass. Pl. 1986, JCP 1986, II, 20631, note J-M Mousseron
84
Décret n°93-1429, JO 1° janvier 94, p.62 ; D. et ALD. 1994.80
45
et dont la mise en forme informatique en permet une lecture active ou passive »85. La
caractéristique fondamentale de cette définition, même si elle est loin de faire
l’unanimité en doctrine, semble être l’interactivité, seul critère capable de
différencier logiciel, base de donnée, œuvre audiovisuelle86. Mais la dénomination
d’œuvre multimédia ne devrait pas appeler de conséquences juridiques
particulières et sa protection devrait se situer au niveau du droit commun, l’œuvre
multimédia n’étant qu’une œuvre dérivée87.
85
EDELMAN (B.), « L’œuvre multimédia, un essai de qualification », D.1995, chron. p.109.
86
LINANT DE BELLEFONDS (X.), « Et l’interactivité, alors ! », Expertises n°200, sur
Internet, déc. 1998.
87
HUET (J.), «Quelle culture dans le cyber-espace et quels droits intellectuels pour cette
cyber-culture ? », op. cit.
88
JOCE n. L 77/20, 27 mars 1996
89
JORF/LD du 2 juillet 1998, n°151, p.10075.
46
définition de la base de donnée dans le Code de la Propriété littéraire et artistique à
l’art. L112-3 : « On entend par base de données un recueil d’œuvres, de données ou
d'autres éléments indépendants, disposés de manière systématique ou méthodique, et
individuellement accessibles par des moyens électroniques ou par tout autre moyen.
». L’Internet permet de récupérer très rapidement tous types d’informations
qualifiées de bases de données par le législateur. Le producteur est protégé
pénalement contre ce type d’agissements, mais la loi a introduit le concept de « partie
qualitativement ou quantitativement substantielle du contenu de la base»90, trop
vague. Faut-il en déduire qu’une utilisation professionnelle fréquente d’un moteur de
recherche sur l’Internet, par exemple, constitue une infraction ? Ce serait a priori
contraire à la philosophie du réseau, mais l’incertitude est néanmoins présente. La
base de donnée est donc désormais convenablement protégée aussi bien en ligne
qu’hors ligne, comme en témoigne la dernière jurisprudence concernant le
téléchargement massif par le serveur « 36 17 Annu » de l’annuaire de France-
Télécom91.
90
Art. L.342-1 CPI, l’art. L. 343-1 CPI sanctionnant une atteinte à cet article par une peine
de deux ans d'emprisonnement et de 1 000 000 F d'amende.
91
Tribunal de commerce de Paris, 18 juin 1999, SA France Télécom / La SARL MA Éditions
et la SA Fermic devenue Iliad, accéssible sur le site web legalis.net.
47
de conditions très précises92. Cette exception de courte citation n’a vocation à
s’appliquer principalement qu’aux textes93 et œuvres d’art, et ne peut pas par contre
être utilisée pour une œuvre graphique. La solution est aussi valable pour sa
réduction en icône (« thumbnails » en anglais), laquelle constitue une contrefaçon si
elle est faite sans autorisation.
La matière des droits d’auteurs est par nature très conflictuelle, opposant les
intérêts de l’auteur, de l’éditeur, et du public. C’est pourquoi toute tentative
d’adaptation des règles applicables à l’Internet est perçue par chacun des
représentants de ces intérêts comme une tentative faite par les autres de modification
du consensus en sa faveur. Cela rend évidemment compliquée toute démarche
d’évolution de ce droit. Pourtant, il paraît indispensable de développer d’autres
exceptions à l’exercice des droits d’auteur patrimoniaux, liées aux contingences
techniques.
L’AFA94 considère que dans ce domaine les droits des auteurs peuvent très
facilement être préservés, la plus grande difficulté se situant au niveau du décompte
des pages visités (en cas d’une rémunération proportionnelle de l’auteur), mais
propose comme solution d’insérer un programme « compteur » sur la page, ou
encore d’insérer le code « time to leave=0 » qui efface immédiatement le fichier du
proxy.
92
Dictionnaire permanent droit des affaires, Bull. 486 (15 nov.98), 9502.
93
Cass. Ass. Pl. 30 oct.1987 Microfor c/ Le Monde, D.1988, 21)
94
Association des Fournisseurs d’accès à Internet, dont le site est disponible à l’URL
suivante : http://www.afa.fr ? ? ?
48
A un moindre niveau, le même système existe sur l’ordinateur de
l’utilisateur : l’œuvre est enregistrée en mémoire vive, ou même, dans un cache
spécial à des fins de stockage, pour éviter un nouveau téléchargement des mêmes
données. Le conseil d’Etat95 préconise de légitimer cette « copie volatile ».
B- Le délit de contrefaçon
1) L’incrimination de contrefaçon
95
FALQUE-PIERROTIN (I.), « Internet et les réseaux numériques », op. cit.
96
Offensive du Sell contre la copie, Expertises Juin 1998, p.165.
97
L. n° 94-102 du 5 fév. 1994 renforçant sévèrement les sanctions de la contrefaçon.
49
reproduction, devenus plus simplement « droit de communication au public »98 et il
est à ce titre heureux que le même délit sanctionne à la fois l’atteinte au droit de
reproduction et celle au droit de représentation. En effet, le droit de représentation99
ainsi que le droit de reproduction100 sont définis de manière suffisamment large pour
que dans la majorité des cas ces droits soient violés indistinctement sur l’Internet.
98
RENAULT (C. R.), «Le droit de l’édition est-il applicable à Internet ? », LP n°155, chron.
II, p.110.
99
L122-2 CPI : « la représentation consiste dans la communication de l’œuvre au public par
un procédé quelconque et notamment : (…) par télédiffusion. »
100
Selon l’art.122-3 CPI, la reproduction consiste dans « la fixation matérielle de l’œuvre par
tout procédé qui permet de la communication au public d’une manière indirecte. »
101
Organisation Mondiale de la Propriété Industrielle, du 20 décembre 1996.
50
atteint un certain niveau de similitude. Mais une décision récente102 apporte une
précision importante : lorsque ces ressemblances sont « dictées par des logiques
contraignantes », sans qu’existe réellement de choix possible, les éléments du délit
ne sont pas réunis.
102
CA Paris, 4° chambre, 23 octobre 1998, Computer Associates International/ Altai
Software, note A-S. POGGI, Expertises Février 1999, p.29.
103
Loi du 20 juin 1992.
51
mais impossible à mettre en œuvre en pratique sur Internet) dont l’objectif est d’aider
à la protection des œuvres, par l’attribution d’un code numérique.
Une fois le constat effectué, la victime (le titulaire initial du droit, son ayant
droit, un cessionnaire, une société collective d’auteurs, un syndicat professionnel)
dispose encore d’armes spécifiques, dont la saisie-contrefaçon. Cette mesure
conservatoire est prévue aussi bien pour les auteurs, et pour la défense des droits
voisins (dont la protection pénale est similaire), mais avec des modalités différentes.
En cas d’action intentée par l’auteur, cette mesure permet la saisie des exemplaires
contrefaisants ainsi que de la recette issue de la commercialisation de ces œuvres sur
simple demande auprès du commissaire de police ou du juge d’instance (332-1 CPI).
La force d’un tel procédé tient dans deux points : l’autorité ne peut apprécier
la légitimité de la demande dès lors que la personne prouve sa qualité d’auteur, et
cette saisie n’est pas obligatoirement circonscrite dans les modalités du droit
commun (quant aux heures de saisies) mais alors le président du tribunal de grande
instance est compétent pour statuer sur cette saisie. La mainlevée peut être demandée
après 30 jours quand elle n’a pas été suivie d’une action au fond. En matière de droit
voisin, l’art.335-1 CPI donne compétence aux officiers de police judiciaire, les
recettes ne peuvent être saisies, à la différence du matériel.
Une fois l’affaire arrivée au fond, l’individu est présumé contrefacteur, qu’il
soit le distributeur, le convoyeur ou même l’utilisateur de l’œuvre104. Par conséquent,
le délit de contrefaçon concerne aussi ceux qui téléchargent les logiciels
contrefaisants. Le fait que l’élément moral soit présumé correspond tout
particulièrement à la logique de la répression sur Internet, dans lequel bien souvent la
preuve est aménagée pour correspondre à la réalité du réseau. Comme Internet n’est
pas le lieu idéal de description du détail de la possession des droits sur telle œuvre,
un individu peut-il être condamné, du fait de cette présomption, pour avoir téléchargé
104
Ca Douai, 6°ch., 27 mai 1997, X. A et autres c/ ministère public, relaté au Lamy droit de
l’informatique, bull. d’actualité, n°101, mars 1998, p.4. Les juges en l’espèce poursuivent
pareillement et solidairement en contrefaçon les importateurs, les « déplombeurs » (personnes
chargées de retirer la protection contre la copie contenue dans le logiciel), de compilateurs, d’abonnés
revendeurs, etc. .
52
un logiciel qui lui était proposé, sans plus d’indications ? Si la présomption permet
une plus grande efficacité de la répression pénale de la reproduction d’œuvre sans
autorisation, il est plus que jamais nécessaire de veiller à ce que la preuve contraire
puisse être apportée, le cyberespace pouvant être le lieu de toutes les confusions.
53
permettent, alliés à un solide savoir-faire informatique (il s’agit d’analyser le
comportement du logiciel, au niveau de sa communication avec le système, des
ressources utilisées, etc.) de réécrire les lignes du programme, le code source.
2) légalité de la décompilation
105
LINANT DE BELLEFONDS (X.), «Le droit de décompilation des logiciels : une aubaine
pour les cloneurs ? », JCP, I, n°12, 18 mars 1998, p.479, doctrine.
106
Elle est d’ailleurs polémique, comme le montrent les réactions à l’annonce de l’insertion
de cette protection dans le logiciel « Word 2000 ». La compagnie a du annoncée qu’elle ne réserverait
l’enregistrement en ligne qu’aux pays dont la sécurité en matière de cyber-criminalité n’est pas
54
tenter un mot de passe générique créé par un logiciel spécial, mais en pratique le
Hacker reculera devant la crainte de l’échec, ce qui signifierait transfert de données
personnelles, perte de confidentialité) ne peut être écartée que par ce moyen radical,
la modification du logiciel en lui-même.
assurée.
107
Sa disposition principale est insérée dans l’art.122-6-IV al 1 CPI.
108
HUET (J.), «L’Europe des logiciels : les droits des utilisateurs », D.1992, chron. P.315.
109
LINANT DE BELLEFONDS (X.), «Le droit de décompilation des logiciels : une aubaine
pour les cloneurs ? », op. cit.
110
La directive du 14 mai 1991, considérant 10.
111
BELLOIR (PH.), «La décompilation d’une disquette est-elle illicite ? », Expertises Juin
1998, p.190.
112
Toute disquette comporte une séquence de donnée à fin d’identification (piste Z)
permettant au système de savoir où sont stockées les informations.
55
l’emmagasinement des données, pour pouvoir commercialiser une disquette
compatible avec la disquette Zip. La cour a considéré de manière surprenante que la
société Nomaï agissait dans un souci d’interopérabilité113, et a rejeté l’incrimination
de contrefaçon de brevet.
113
CA Paris, ord. 20 juin 1997, Nomaï/ Iomega Corporation, Expertises Juin 98, p.192.
114
DE GALARD (TH.), « Le reverse engineering est-il légal ? », Expertises Juin 1993,
p.215.
56
lorsqu’il s’agira d’établir précisément la distinction entre informaticien professionnel
et Hacker.
Certes, cette évolution peut paraître hérétique sous l’angle du droit d’auteur,
encore qu’on pourrait la comparer à une œuvre de collaboration ouverte à tous, en
perpétuelle évolution, mais elle évite de nombreux conflits tout en préservant les
intérêts de chacun (c’est-à-dire aussi des programmateurs et des professionnels de
l’informatique, les uns étant appelés par les entreprises pour modifier tel logiciel
libre selon telle spécificité, les autres pour assurer le suivi nécessaire du logiciel).
Mais ce système, bien que plus conforme à la philosophie du net, ne met pas
la diffusion de logiciel en dehors du droit, qui appréhende alors cette pratique sous
un autre jour. En effet, en cas de diffusion à grande échelle (par le biais d’Internet)
d’un freeware par une grande compagnie, concurrençant des logiciels protégés, cela
pourrait être considéré comme une pratique anticoncurrentielle, comme le montre les
déboires judiciaires (aux Etats-Unis) de la société Microsoft.
115
« Le logiciel libre brise ses chaînes », Libération, 24 décembre 1998, p.16.
57
contrefaçon lorsqu’il continue d’utiliser un logiciel diffusé en shareware après
l’expiration de la période d’essai, et le professionnel ne se rend pas compte du
caractère illicite de la diffusion payante dans un cédérom de compilation du
shareware, puisque la licence en shareware stipule souvent que la reproduction du
logiciel ne peut être monnayée116.
B- La contrefaçon de marque
116
GUILLEUX (G-A.), « Freeware, shareware, crippleware : présentation et classification
des logiciels en libre copie », DIT, 1997/1, p.12.
117
Un annuaire est un site de référencement hiérarchique organisé entièrement par des
individus tandis qu’un moteur de recherche utilise un robot chargé de référencer automatiquement les
sites suivant leurs mots-clefs ; existent aussi des méta-moteurs de recherche, robots chargés de poser
une requête simultanément à plusieurs moteurs de recherche et d’en synthétiser le résultat.
58
En soi, le procédé n’a rien d’illégal. Bien entendu, cette promotion est un peu
frauduleuse, mensongère, elle fausse le jeu normal de l’indexation des pages web par
le robot du moteur de recherche ; mais ce n’est pas en somme très critiquable ni
inquiétant comparé à d’autres agissements bien plus répréhensibles. On peut plutôt
assimiler cette pratique à une sorte de coutume. Mais qu’en est-il quand les meta-tags
utilisés sont des noms de marques ? La première affaire d’utilisation frauduleuse de
meta-tags a eu lieu aux Etats-Unis, avec la décision Playboy118 : en l’espèce une
ancienne salariée du magasine avait ouvert son propre site dans lequel étaient
dissimulés les termes « playboy » et « playmate ». En France, une action a déjà
donné lieu à une interdiction provisoire dans l’attente d’un jugement au fond119.
Les meta-tags frauduleux sont sans doute une forme relativement originale de
contrefaçon de marque. D’autres modes de répressions sont envisageables, telle la
concurrence déloyale120 ou l’action parasitaire. Il faut cependant que certaines
conditions soient remplies, les sites doivent apparaître comme concurrents. En
l’occurrence, dans une certaine mesure, le site web correspondant à la marque cachée
frauduleusement dans le code source est privé d’un internaute, c’est-à-dire d’un
consommateur potentiel, par le site utilisant le meta-tag frauduleux. Cependant,
l’infraction de contrefaçon de marque, lorsqu’elle s’applique prévaut sur ces actions.
118
THIEFFRY (P.), «Les avancées des tribunaux américains dans le cybermonde : Playboy
contre les meta-tags », Les Echos, 19 janvier 1998.
119
TGI Paris, ord. Réf., 4 août 1997, JCP (E) 1997 pan. n° 1021
120
HAAS (M-E.), « Les meta-tags comme moyen de générer du trafic sur Internet et la
contrefaçon de marques »., Gaz. Pal. Du 30 juil. 1998, p.1020.
59
2) La contrefaçon de marque par réservation de nom de domaine
121
elle est disponible sur Internet à l’adresse suivante :
http://www.nic.fr/Procedures/nommage.html.
60
à cela s’ajoute une exception en faveur des noms de marque notoires122 dont la reprise
est toujours considérée comme parasitaire.
122
A contrario, TGI Paris, 23 mars 1999, Alice c/ Alice, sur legalis.net. En l’espèce, la SNC
Alice (agence de publicité) n’était pas assez notoirement connue pour interdire à la SA Alice
(logiciels) de créer un site web dont le nom est http://www.alice.fr.
123
TGI Draguignan, 21 août 1997, sur legalis.net
124
Voir une affaire similaire, Référé TGI Versailles 22 octobre 1998, Marie d'Elancourt, sur
Legalis.net.
125
TGI Nanterre, 18 janvier 1999, accessible sur legalis.net.
126
TGI Paris, 3e Ch., 10 juin 1998, S.D.T. c/ EUREVA, sur Cyberlex, note M. RICOUART
MAILLET.
61
terme Pamela étant similaires. Le juge a donc réaffirmé son attachement à la
répression des abus suscités par l’appropriation de termes à des fins de publicité. En
l’espèce, il en confond même télématique et Internet.
Les intrusions dans les systèmes et les contrefaçons ne sont plus réservés à un
type de délinquant précis. Effet pervers et inattendu de la démocratisation d’Internet,
il suffit souvent de manier le langage html (encore que la plupart des éditeurs de
pages web créent eux-mêmes le code automatiquement) pour déjà être en mesure de
commettre des actes « pirates ». Il s’agit surtout, et pour n’envisager que les
comportements les plus significatifs, de la création d’un site warez (I) pour publier
les contrefaçons créées ou recueillies, laquelle création s’accompagnant souvent
d’une utilisation frauduleuse des liens hypertextes (II).
127
NAIMI (M.), «La problématique des noms de domaine, ou l’attribution des adresses
électroniques sur le web », DIT 1997/2, p.8.
62
Etats. Leur principal souci sera alors la dissimulation, la protection, aussi bien
technique (A) que juridique (B).
1) La dissimulation du site
Les sites warez sont des sites web offrant à l’utilisateur la possibilité de
télécharger des logiciels piratés, c’est-à-dire, contrefaisants. L’Internet a créé un
vocabulaire spécial, marqué par l’utilisation du z de warez, le terme warez étant lui-
même une sorte de code pour désigner tout ce qui est illégal : « downloadz »
(téléchargement), « appz » pour les applications, les logiciels utilitaires, « gamez »
pour les jeux, , « mp3z128 » pour la musique, etc.… Ces codes servent à apporter la
connotation souhaitée à la requête sur le moteurs de recherche. Les créateurs du site
warez font référencer leur site par des robots, et insèrent donc ces termes pour que
chacun puisse l’atteindre. Car le site warez, malgré le verni libertaire dont on a pu
l’auréoler, n’a pas réellement une fin bénévole. Le créateur du site insère souvent des
bandeaux de publicité de bas de gammes (pornographiques) ; il est payé au nombre
de personnes visitant le site dans le meilleur des cas pour lui, ou, plus souvent, au
nombre de personnes ayant cliquées sur le bandeau qu’il héberge sur sa page, ayant
par conséquent actionné le lien hypertexte pointant vers le site web publicitaire. Le
créateur d’un site warez, il s’agit d’un présupposé quant au reste de ces
développements, prends le risque majeur d’être poursuivi pour délit de « débit,
exportation, importation d’ouvrages contrefaits »129, délit assimilable à la
contrefaçon, ce qui va l’amener à rechercher toutes sortes de moyens techniques et
juridiques pour se protéger.
Le site warez procède donc d’un subtil mélange entre dissimulation, pour ne
pas trop attirer l’attention sur lui, et publicité, pour survivre. Le propriétaire du site
obéit à quelques commandements simples : changer souvent l’adresse des pages
128
Le format «MP3 » ou mpeg3 est un format de compression numérique par perte de
données utilisée pour la musique, permettant d’obtenir un fichier de haute qualité avec un minimum
d’espace mémoire, qualité lui ayant permis de se faire adopter par les utilisateurs d’Internet.
129
Art. L335-2, dernier alinéa, Code de la Propriété Intellectuelle.
63
proposant directement les logiciels contrefaisants, cacher légèrement sur la page
d’accueil le lien vers la page secondaire du site, utiliser le plus possible des liens vers
d’autres sites plutôt que de proposer sur son propre site les logiciels. Le propriétaire
du site use parfois d’un procédé très intéressant pour lui : l’ouverture de sa page
entraîne automatiquement l’ouverture d’autres pages web, autant de fenêtres, en
grande majorité publicitaire130, dans lequel le site apparaît comme noyé, invisible,
sauf pour l’initié. Il en va de même lorsque le lien vers la page secondaire du site est
« caché » dans l’index.
La meilleure solution, pour le titulaire du site warez consiste à créer des sites
miroirs. Il s’agit de multiplier les adresses IP où on peut accéder à une même page,
de préférence en la confiant à plusieurs entreprises d’hébergement, de nationalités
différentes si possible. La technique du site miroir revêt une utilité certaine : lorsque
le gérant d’un site web doit faire face à une certaine affluence d’internautes, il offre
ainsi plusieurs possibilités de téléchargement, de préférence en des endroits
disparates du globe afin d’offrir une adresse pas trop éloignée de l’internaute.
Cela paraît une évidence, mais rappelons qu’utiliser les sites miroirs n’a
d’intérêt pour le créateur du site warez que s’il reste dans l’anonymat ! Ce qui peut
ne pas poser trop de problèmes à un hacker averti s’adressant à un fournisseur
d’hébergement conciliant. Certes, l’illégalité du site warez est quasiment toujours
manifeste, mais à quoi bon engager une action judiciaire quand de toute façon
l’auteur restera en sécurité et lorsque le contenu litigieux sera intouchable, puisque
démultiplié ? Les sites miroirs sont donc, on le comprend, un vrai problème en l’état
actuel quant à l’effectivité du droit sur Internet, et la meilleure protection des sites
warez. Seulement, cette situation pourrait évoluer avec peut-être une moralisation
des acteurs de l’Internet ou une action commune et concertée des Etats.
130
Cette publicité agressive est parfois appelée publicité interstitielle, bien qu’elle n’a que
peu de points communs avec un autre type de publicité en ligne portant ce nom dont le principe est de
négocier avec la personne par des cadeaux la vision de la publicité.
64
B- La protection juridique des sites warez
Cette idée est héritée du droit américain et d’une dérive (sûrement non
avalisée par les tribunaux) dans l’interprétation de la notion de « fair use ». Aux
Etats-Unis, il est en effet possible d’exploiter une œuvre sans faire cas du copyright
en cas d’utilisation justifiée, par exemple, par l’éducation (cette solution règlerait des
problèmes épineux en France d’utilisation des œuvres doctrinales par les
universitaires !). Transposée à l’Internet, cette idée perd toute pertinence. En effet,
peu importe que le logiciel soit sur le disque dur de la personne ou non, du moment
qu’il a pu le sauvegarder sur disquette par exemple, et donc le récupérer quand il le
souhaite, ou le télécharger de nouveau quand il en aura besoin ! Selon la
jurisprudence américaine, la règle de fair use est de manière générale présumée ne
pas s’appliquer en cas de but lucratif. Mais le site warez peut chercher au cas par cas
un fondement à sa démarche dans la licence légale d’utilisation du logiciel, qui peut
faire référence à une utilisation temporaire de l’œuvre à fins d’évaluation.
65
donne accès »131, on pense à la complicité par aide et assistance, la chambre
criminelle ayant déjà décidée de manière générale que le complice peut être inculpé
en l’absence même de renseignements sur l’auteur132.
Un autre argument peut être avancé par les créateurs warez, semblable à une
théorie en France connue sous le nom de « domicile virtuel ». Il s’agit de dénier la
qualification de contrefaçon en refusant de considérer qu’il y a communication au
public. Il s’agit ici de jouer sur les difficultés d’application sur l’Internet de la
distinction entre communication audiovisuelle et correspondance privée. Il n’y a pas
en effet « édition » selon l’art.335-2 C.P.I si le logiciel reste dans « le cercle de
famille », ni atteinte au droit de reproduction ou de représentation de l’auteur
131
STAUB (S.), «Les incidences juridiques des liens hypertextes (2° partie), Expertises
Février 1999, p.20.
132
Crim.12 mai 1970, Bull. Crim. n°158.
133
Com.22 mai 1991 JCP 1992 II 21792 note HUET.
66
(art.335-3 C.P.I). Ces droits sont inextricables le plus souvent sur l’Internet, et les
exceptions relatives au droit de reproduction (l’exception de copie privée) et au droit
de représentation (l’exception de cercle de famille) sont toutes deux invoquées. Le
fondement légal apparent de la théorie se situe au niveau de l’exception de copie
privée autorisée a contrario par l’art.122-5-2 C.P.I. (la copie privée est définit comme
la copie qui n’est pas destinée à un usage collectif !) .
Le fait qu’un mot de passe soit nécessaire pour accéder au site ftp (de
téléchargement) peut notamment être invoqué devant les tribunaux pour prouver
l’existence d’une communauté d’intérêt. Seules quelques personnes choisies par le
propriétaire du site peuvent accéder au site. Il s’agit de la version élaborée de la
théorie du domicile virtuel, apparue avec l’affaire J. Brel. L’idée est de présenter le
site web comme une sorte de copie privée à usage personnel, sans qu’il n’y ait
aucune communication au public, puisque, de manière technique, c’est l’utilisateur
qui effectue la démarche de communication, parfois selon certaines contraintes de
sécurité. Le juge décida dans cette affaire « qu'en permettant à des tiers connectés au
réseau Internet de visiter leurs pages privées et d'en prendre éventuellement copie, et
quand bien même la vocation d'Internet serait-elle d'assurer une telle transparence et
une telle convivialité, François-Xavier B. et Guillaume V. favorisent l'utilisation
collective de leurs reproductions ; Qu'au demeurant, il importe peu qu'ils n'effectuent
eux mêmes aucun acte positif d'émission, l'autorisation de prendre copie étant
implicitement contenue dans le droit de visiter les pages privées ; »134.
134
TGI Paris, référé, 14 août 1996, publié sur Légalnet.
135
TGI Paris, référé, 10 juin 1997, sur légalnet.
67
« tromperie » du juge par la défense, réussit en quelque sorte à faire accréditer un
avatar de la théorie du domicile virtuel.
Les juges seront sans doute sensibles aux critiques suscitées par cette
interprétation trop large de la copie privée, licite en cas d’usage collectif strictement
encadré par l’utilisateur. On autorise alors en quelques sorte sur l’Internet une
exception d’utilisation par des personnes liées par une « communauté d’intérêt »,
alors qu’en même temps est rappelé avec force le caractère très restrictif de
l’exception de copie privée. Mais en l’état actuel de la jurisprudence, il semble
possible à un créateur de site warez de se protéger en instaurant un système de mot
de passe, quitte à discrètement envoyer directement celui-ci par e-mél à l’utilisateur.
La meilleure solution envisageable jusqu’à présent serait de clarifier le statut légal de
la copie privée, et corrélativement d’étendre les dispositifs de rémunération collectifs
avec une répercussion sur le prix des abonnements Internet (ce qui ne devrait être
envisagé qu’en dernière limite, pour ne pas ralentir le développement de la France
dans le domaine des nouvelles technologies) ou sur le prix des CD enregistrables136.
Ces protections au demeurant ne valent que pour les sites warez proposant de
la musique (ou en théorie une œuvre audiovisuelle ou une image numérisée). En
effet, l’exception de copie privée est expressément interdite pour les logiciels. Seule
est autorisée une copie de sauvegarde par l’art.5.2a de la directive du 14 mai 1991
136
Expertises, janvier 1999, p.407. Ce point marque un consensus entre le SELL (syndicat
des éditeurs de loisir), les sociétés d’auteur, et le gouvernement.
68
sur les programmes d’ordinateur. Mais cette copie de sauvegarde, qui ne joue donc
que si le logiciel a été acheté, est en elle-même critiquable, puisque la fraude est
encore facilitée. De même, l’exception de copie privée est écartée pour la base de
donnée électronique (art. 6.2a et 9a de la directive du 11 mars 1996). Cette différence
de traitement entre les œuvres s’explique mal, et l’idée progresse d’un retour au droit
exclusif, c’est-à-dire à l’abandon pur et simple de l’exception de copie privée137.
137
LUCAS (A.), «Droit d’auteur et numérique », op. cit., p.200, qui après avoir envisagé
cette solution, la rejette pourtant, prenant en compte les «données sociologiques » du problème.
69
image, commandant au logiciel de navigation, une fois, activé, de se rendre à telle
adresse IP. Le plus souvent, lier son site à d’autres procède de la simple application
de l’idée commune à tous les médias selon laquelle pour faire parler de soi, il faut
parler des autres. On a pu dire du lien hypertexte qu’ « elle (cette innovation)
constitue la note de bas de page cybernétique. »138.
Il faut opposer le lien dirigé vers une page web à l’intérieur du même site,
sans conséquences juridiques, et le lien dit « extérieur ». Celui-ci se décompose en
plusieurs formes. Le référencement d’une page d’accueil est considéré comme un
simple « linking ». Mais il est tout aussi possible de renvoyer à une autre page du site
ciblé (« deep linking »), ou référencement secondaire.
Une utilisation plus raffinée du lien hypertexte consiste à pointer non pas des
pages web, mais aussi bien du son, une image, une vidéo, pour l’intégrer
artificiellement à sa page. Par exemple, l’image apparaîtra matériellement, sauf si
l’internaute par curiosité lit le code source de la page, comme faisant partie
intégrante du site. Il s’agit ici du Inline linking, fonctionnant automatiquement,
contrairement au linking simple qui nécessite une action de l’utilisateur. On perçoit
tout de suite une des problématiques suscitées par les liens hypertextes : alors qu’il
peut-être encore possible pour l’utilisateur non avisé de reconnaître la différence de
style entre des pages de deux sites différents, comment pourrait-il savoir que l’image
par exemple visualisée en même temps que le texte de la page n’appartient pas à
celle-ci ?
138
HUET (J.), «Quelle culture dans le «cyberespace » et quels droits intellectuels pour cette
« cyber-culture » ?, op. cit.
70
s’agit simplement d’ajouter la balise html « <target> » au lien hypertexte pour que ce
lien s’affiche dans la fenêtre ciblée et donc laisse à l’écran la page d’origine.
Seulement, le framing peut être associé au linking pour qu’une page appartenant à un
tiers soit affichée dans le cadre du site d’origine.
Il faut noter une certaine gradation : alors que le linking laisse intact la
philosophie de l’Internet, puisqu’il renvoie à la page de garde, censée comporter
toutes les informations au sujet de l’auteur de celle-ci et des conditions de
visualisation, le deep linking est plus agressif mais reste toléré. Ensuite, le Inline
linking infuse un doute quant à la propriété de la page web, et donne l’impression
d’une récupération illégitime du travail d’un tiers, tandis que le framing qui
incorpore complètement la page, s’il l’assortit d’un cadre portant la mention d’une
marque différente, semble totalement frauduleux.
Comment analyser ce lien entre deux pages ? Il n’existe pas de règles légales
concernant ce sujet. Il faut donc puiser dans les qualifications existantes une
explication plus ou moins satisfaisante. La courte citation est parfois invoquée, mais
il s’agit sans doute d’une erreur de compréhension du fonctionnement d’Internet : il
n’y a pas véritablement incorporation et la page web visée est souvent une œuvre à
part entière et non un simple extrait. On assimile généralement le lien à une référence
bibliographique. Mais la référence nécessite par définition de citer l’auteur, ce qui est
rarement le cas, sauf à considérer que l’inscription de l’adresse dans le code source
de la page vaut citation.
En tout cas, l’analyse du lien comme référence ne vaut que pour le linking et
le deep linking, et écarte dans ce cas la qualification de reproduction 139. Le juge
français a eu l’occasion de se prononcer dans une espèce concernant le lien
hypertexte malveillant, dans l’affaire «Relais et châteaux »140, mais il n’a pas résolu
139
STAUB (S.), «Les incidences juridiques des liens hypertextes », Expertises nov.1998,
p.341.
140
« Integra c/ STI Calvacom », ord. réf., Trib. Corr. Nanterre, 10 juin 1996, cité par
PIETTE-COUDOL (TH.) et BERTRAND (A.), « Internet et la Loi », Ed. Dalloz, 1996, p.27.
71
le débat encore largement ouvert de la nature juridique du lien hypertexte,
l’impossibilité d’appliquer les cadres juridiques classiques conduisant peut-être à
utiliser en dernier recours la qualification de régime sui generis…
1) « fourmi et cyber-cigales»
« La Fourmi, travailleuse acharnée, composait depuis cet été, un site Web qui
nous était dédié. Elle se trouva fort dépourvue lorsque ses commanditaires lui
annoncèrent d'autres baisses de ses revenus. Plus un seul autre bandeau, publicité ou
numéro. Chagrine, la Fourmi consulta ses compteurs qui transformèrent sa douce
mine. La Cigale s'était appropriée plusieurs de ses données, le tout parce qu'elle
l'avait liée. "Je me ferai payer, se dit-elle, c'est mon dû, après tout, cela est bien
normal". La Cigale n'est pas voleuse, pas plus qu'il ne le faut. "Internet, ma chère,
nous permet de lier le plus beau, dit-elle à cette malheureuse". Nuit et jour, pourtant,
la Fourmi s'acharnait à son écran : "Je travaillais sans cesse". "Vous travailliez sans
cesse? Eh bien! liez maintenant..." »141
141
LABBE (E.) et MOYSE (P-E.), « Les faces cachées de l’information »,
http://www.digiplace.com/e-law.
72
œuvre142), et le respect du droit à l’intégrité de l’œuvre, ou encore le droit sui generis
du producteur du site web, analysé comme une base de données.
142
STAUB (S.), «Les incidences juridiques des liens hypertextes », op. cit.
143
Affaire signalée par GIRAUDEL (A.), «Les liens hypertextes face au droit », sur Juriscom
(Thoumyre).
73
Une solution semble allier l’orthodoxie juridique et la pratique d’Internet ; de
plus en plus, paraissent des mentions en bas de page limitant les possibilités de
référencement. Cette solution est plus conviviale, on procède par voie de restriction
contractuelle, totale si l’auteur refuse tout référencement quelle que soit sa forme,
partielle si par exemple le framing est interdit, conditionnelle aussi s’il est exigé dans
tous les cas une autorisation ! Il a même été conçu un logo (avec un lien hypertexte
renvoyant vers un site expliquant les dangers juridiques du linking) qu’il suffit de
placer sur sa page pour montrer son intention de ne pas se faire référencer144.
144
Le projet est de FARASSE et LABBE, et la page principale est accessible à
http://www.droit.umontreal.ca/~farassef/cipertexte/
74
Chapitre 2 : La criminalité de nature éditoriale
Mais Internet, considéré maintenant en tant que média (mis à part les services
relevant de la correspondance privée) remet en cause ce fragile équilibre en faveur de
la liberté d’expression. Il est en effet facile et immédiat de communiquer sans
possibilité semble t-il de contrôle préalable.
145
Citons par exemple la FCC, l’autorité de régulation américaine, dont le site web est
http://www.fcc.gov
75
à la prescription de bref délai, notamment ; les dispositions concernant la protection
de la vie privée (section 3) permettent de lutter contre les pratiques immorales.
76
existantes (B). Mais tout aussi classiquement, ces règles se sont révélées être
partiellement inadaptées à l’ampleur du désastre que pouvait inaugurer la
constitution de tels réseaux, et il a fallu légiférer de nouveau en prenant en compte
cette nouvelle donne (C).
1) La réalité du fléau
146
http://pedowatch.org/index-f.htm
147
ROUSSELOT (F.), «L’Unesco veut traquer les cyberpédophiles », Libération multimédia,
19 janvier 1999.
148
ROUSSELOT (F.), «Un plan de prévention contre les cyberpédophiles », Libération
multimédia, 20 janvier 1999.
149
http://www.unesco.org/webworld/child_screen/fr_conf_index.html
77
spécialistes de la question les 19 et 20 janvier 1999 à Paris un plan d’action ainsi
qu’une déclaration, dont on peut regretter qu’elle n’a pas réussi à fédérer les Etats, en
restant à un niveau de sanction théorique.
150
« Législation comparée: La répression de la pornographie enfantine », Rapport du Sénat,
Service des Affaires européennes, LC 22, Décembre 1996.
78
B- La situation antérieurement à la loi du 17 juin 1998
151
L’article figure à la section IV du chapitre VII («des atteintes aux mineurs et à la famille »
situé dans le livre deuxième du Code Pénal), intitulée : « de la mise en péril du mineur ».
79
d’emprisonnement tandis que, par exemple, la numérisation sans son contentement
de l’image d’une personne (l’art.226-19 C.P.) est passible de cinq ans, la diffusion
d’image pornographique lorsqu’elle est susceptible d’être perçue par un mineur,
(art.227-24 C.P.) de trois ans. La même peine d’emprisonnement était donc attachée
au comportement « cyberpédophile » qu’à la simple atteinte à la vie privée (art.226-1
C.P.).
152
FRAYSSINET (J.), «La responsabilité pénale d’un utilisateur : détournement d’un
ordinateur à usage professionnel servant au recel d’images pédophiles », JCP II 10011, n°3, 20 janvier
80
C- L’application de la loi du 17 juin 1998
1) Ampleur de la modification
81
uniquement en ligne, ce qui, d’ailleurs, est source d’une nouvelle cyber-criminalité,
celle des casinos virtuels156.
156
VERBIEST (Th.), « Les casinos virtuels en droit français », sur le site de
legalis.net\legalnet
82
de la victime : ici, l’apparence vaut comme preuve. Ce raisonnement est dérogatoire
en droit pénal, qui conserve une vision mixte du crime, à la fois objective (« nul n’est
responsable que de son propre fait », art.121-1 C.P.) et subjective. Mais la spécificité
de la pédophilie conduit à réprimer l’intention particulièrement perverse
indépendamment de l’âge réel de la personne représentée, puisque, par ailleurs, il y a
déjà commencement effectif et matériel de l’iter criminis. Enfin, est introduit la
notion de représentation, permettant d’élargir la prévention naguère limitée à la seule
image pédophile.
83
§2- La large protection du mineur et ses dangers (art. 227-24)
157
Paris, 14 déc.1994 :Dr. Pénal, 1995. 90, obs. VERON.
84
mineur. A cet égard, le texte est la consécration d’une jurisprudence, car le juge
refusait de sanctionner lorsque la diffusion du document pornographique était
entourée de précautions interdisant aux mineurs d’en avoir l’accès. L’art.227-24
C.P., au contraire de l’art.227-23 C.P., ne s’applique qu’à la production de
l’information, non à sa consommation.
La notion de bonnes mœurs visée à l’art.283 de l’ancien Code pénal fait place
à la notion de « décence », ce qui limite les incertitudes. Tandis que la première
notion est conçue de manière très subjective : « L'outrage aux bonnes mœurs (...) ne
peut être défini par rapport à une morale religieuse ou philosophique; la distinction
entre ce qui est permis et défendu doit être faite uniquement en fonction de l'état de
l'évolution des mœurs à une époque définie et dans un lieu déterminé »159, la seconde
fait plutôt référence à un minimum de dignité objective et insiste plus sur la
« recherche d'un certain équilibre entre la liberté d'expression, l'acceptable, et la
"licence" »160.
L’art.227-24 C.P. s’applique sans difficulté sur Internet, le juge prenant soin
de souligner que le délit est constitué « par quelque moyen que ce soit et quel qu’en
158
MOREILLON (L.), «Répression de la cyberpornographie en droit suisse, français,
allemand et anglais », DIT 1997/3, p.15.
159
Besançon, 29 janvier 1976, JCP 1977, II, 18640, note Delpech.
160
Trib. Corr. Paris, 12 janvier 1972, Gazette du Palais 1972.1.379
85
soit le support »161. Il a d’ailleurs déjà été appliqué à l’audiotel, à propos d’une
messagerie vocale à vocation pornographique dont le numéro de téléphone avait été
naguère utilisé pour un service dit « du père Noël » : le fait d’avoir limité la
publicité pour ce numéro aux supports médiatiques pour adultes, d’avoir inséré un
message d’alerte vocal, et d’interroger l’appelant sur son âge n’a pas suffi pour le
juge, considérant « qu’il résulte de la matérialité des faits, en l’espèce l’insuffisance
nécessairement volontaire des mesures susceptibles de rendre impossible l’accès de
mineurs au service en question »162.
161
Paris, 14 déc. 1994, Dr. Pénal 1995.90, obs. Véron.
162
Arrêt mentionné dans Expertises, juill. 1998, p.211
163
CHASSAING (J-F), «L’Internet et le droit pénal », op. cit.
86
B- L’effectivité de la règle posée par l’art.227-24 C.P.
164
http://www.senat.fr/seances/s199710/s19971030/sc19971030042.html.
87
Par contre, l’art.2227-24 C.P. présente une grande utilité sans contestation
sérieuse possible lorsqu’il est possible par mégarde qu’un document violent ou
pornographique vienne à attirer involontairement l’attention du mineur. Il en est ainsi
des affiches, ou alors des revues « spécialisées » présentées dans un kiosque sans
précaution particulière.
165
STAUB (S.), « les incidences juridiques des liens hypertextes (2°partie), op. cit.
166
PIETTE-COUDOL (TH.) et BRETRAND (A.), « Internet et la loi », op. cit., p.116.
88
journaux à parution régulière) lorsque la publication risque de heurter la sensibilité
du jeune public167. L’expérience a montré que le mineur n’était pas alors réellement
protégé, cette démarche consistant à justifier une action de censure politique.
167
par l’application abusive de la loi du 16 juillet 1949 relative aux publications destinées à
la jeunesse.
168
Tribunal de Philadelphie, 11 juin 1996, aff. cité dans Libération, 21 juin 1996, p.8.
89
systématiquement tout exequatur d’une décision française heurtant les principes
fondamentaux du droit américain.
90
§1- Le contenu des délits de presse
169
C.A. Paris, 31 mai 1995, DP 1995-11, comm. 263.
170
Affaire du livre « suicide, mode d’emploi ». Les auteurs ont pu être inculpés et le lien de
91
provocation et l’acte criminel. Cette catégorie regroupe notamment la provocation au
suicide171, la provocation au meurtre, à « l’atteinte volontaire à l’intégrité de la
personne, à l’agression sexuelle, à la haine raciale, l’apologie des crimes contre
l’humanité172.
causalité démontré car une personne, avant de se suicider avait pris la précaution de leur écrire pour
demander confirmation des doses exactes, ce qu’ils ont fait.
171
Art.223-13 à 223-15 C.P.
172
Article 24 de la loi de 1881.
173
Article 29, 36 et 37 de la loi de 1881.
174
Art. 434-24 C.P. et art.38 de la loi de 1881.
175
Art.29 à l’art. 34 de la loi de 1881, art.226-10 C.P.
92
Enfin, la répression de ces diverses incriminations est diverse, et varie de
manière générale entre une peine de un an à trois ans d’emprisonnement, parfois
moindre (la diffamation), et plus rarement plus élevée (par exemple l’offense au
président de la république lorsqu’elle entraîne une démoralisation des armées !). Il
est à noter que les personnes morales, qui peuvent être déclarées responsables
pénalement depuis le nouveau code pénal, selon le principe de spécialité (chaque
incrimination doit préciser si elle entend s’appliquer aux personnes morales) sont
pour l’instant protégées de toutes poursuites, aucun textes sauf exceptions ne
prévoyant celles-ci en matière médiatique.
Ces délits n’ont évidemment pas été prévus pour s’appliquer sur Internet,
mais de la même façon que pour les moyens de communication audiovisuelle stricto
sensu, il n’y a aucune raison de ne pas étendre à la mise à disposition du public par
voie électronique ces infractions qui concernent le contenu et non le support.
Toutefois, de même qu’il a fallu aménager certaines modalités procédurales pour la
prise en compte de la radiodiffusion, quelques points de conflits peuvent surgir entre
la structure d’Internet et la conception de la répression, comme on le verra plus loin.
« La soumission d’Internet au droit de la presse ne saurait être une simple
transposition des règles appliquées à la presse écrite ou même aux moyens de
communication audiovisuelle »176.
176
AUVRET (P.), «l’application du droit de la presse au réseau Internet », JCP n°5, 3février
1999, p.257
93
du fait de sa grande versatilité, possède ses propres moyens de défense, comme
l’expulsion automatique de la personne ne respectant pas une certaine éthique.
1) La distinction
Les services Interne ne sont pas par nature liés directement à la loi de 1881. Il
faut un lien, un raisonnement juridique permettant de leur appliquer cette loi conçue
à une époque où il aurait été difficile d’imaginer Internet. Celui-ci passe par la
définition du service de communication audiovisuelle, conçue de manière très large,
par opposition envers la correspondance privée, à laquelle s’applique le droit des
télécommunications. Si la notion de communication audiovisuelle est incertaine,
imprécise, elle peut être cernée a contrario par l’appréhension de la correspondance
privée.
177
TGI Paris, 13/11/1998, Ministère public/ Robert Faurisson, Expertises janvier 1999,
p.443.
94
Un mel visant une personne précise, est l’exemple type de la correspondance
privée, tandis que la publication d’une « home page » au contraire semble conduire à
l’appréciation inverse. Mais entre ces deux pôles, une multitude de situations
frontières sont sujette à des difficultés de classement. Il en va ainsi du mel adressé à
une liste de diffusion (il faudra distinguer suivant l’intention de l’auteur du message,
et suivant le caractère ouvert ou fermé de la liste), du message adressé à des forums
dans un but purement publicitaire (les «spams », « junk mails » et autres Excessive
multi-posting ou cross-posting ), du site web dont l’accès est réservé à certaines
catégories de personnes. « La spécificité de la notion de communication
audiovisuelle est assurée non pas par le contenu des transmissions ou des moyens
employés, mais par les destinataires de la communication »178.
2) ses conséquences
Cette obligation ne possède pas de sanctions spécifiques, et n'a encore pas fait
l’objet d’une reconnaissance formelle et explicite en justice ; on peut cependant en
théorie concevoir une condamnation à une amende de 5° classe. Une conséquence
notable de la déclaration doit toutefois être soulignée : la négligence de cette
formalité pourrait conduire à considérer la publication comme une émission
178
DEBBASCH (Ch.), « droit de l’audiovisuel », 4° Ed., Précis Dalloz, p.128.
95
clandestine, ce qui interdirait au responsable d’une infraction de presse de se
prévaloir de la prescription spéciale, étudiée plus loin.
96
A- La transposition du droit classique de l’édition
1) L’injonction
2) Le droit de réponse
179
TGI Paris, ord. Réf., 16 avril 1996, D.1997, somm.. p.72.
97
est conçu comme s’inscrivant dans le fil d’un débat chronologique, alors qu’Internet
ouvre la voie au débat simultané et paradoxalement malheureusement non interactif
dans le sens où plus qu’un échange successif d’idées ou du moins de points de vue, le
réseau véhicule directement et cumulativement sans le temps nécessaire à la
réflexion des propos contingents et volontiers plus polémiques que ne le permettrait
une discussion réelle.
Encore faut-il remarquer que l’exercice du droit de réponse est enfermé dans
des conditions strictes. Pour les services de communication audiovisuelle, cette
action ne concerne que les victimes d’injure, diffamation, d’atteinte à leur honneur et
à leur réputation180. Subsistent des incertitudes quant à la portée de ces limitations par
rapport au droit commun. « On peut penser que le législateur n’a pas voulu limiter à
l’excès le droit de réponse et que celui-ci restera ouvert dans le domaine audiovisuel
à toute personne nommément désignée et visée alors même que les imputations ne
porteraient pas véritablement atteinte à l’honneur et à la considération »181. Le délai
de réaction est de huit jours, ce qui peut sembler très court pour le réseau Internet
dans lequel l’information, noyée sous une masse de données devient parfois plus
inaccessible que par des moyens classiques. Ce problème reçoit un écho particulier
lorsqu’il s’agit de décrier l’iniquité évidente du délai de prescription spécifique aux
délits de presse.
180
Paris 16 nov. 1995, J.C.P. 96, II, 26609, note B. TEYSSIE.
181
Lamy droit de l’audiovisuel, 3° éd., p.771.
98
B- la spécificité du délit de presse face à la nouveauté
d’Internet : le problème du délai de prescription
2) Adaptation jurisprudentielle
182
Référé TGI Paris, ESIG c/ Groupe Express, sur Legalis.net. En l’espèce, le journal
l’express, condamné pour diffamation a été de nouveau inquiété lors de la parution de l’article sur
Internet ; pour le juge, il s’agit bien d’un nouvel acte de publication, le délai de réaction de la victime
depuis la première diffusion sur le réseau ayant excédé trois mois.
99
cette conception qui rendrait les délits de presse imprescriptibles »183, mais les
justifient par l’intérêt de la protection des victimes. En pratique, l’auteur est souvent
piégé par cette règle, dans le sens où méconnaissant la prescription de trois mois, et
attaqué en justice à l’occasion d’une publication sur une adresse Internet bien
précise, son premier réflexe est de transférer ce site sur un miroir, ce qui pourrait
constituer en droit une réédition. Une interprétation moins abusive de la notion de
nouvelle publication aurait été peut-être de différencier simplement les modifications
relevant de la pure forme de celles touchant à la philosophie même du texte.
183
LILTI (S.), « Pour faire barrage à l’indignité on line », propos recueillis par M. Linglet,
Expertises, Juin 1998, p.175.
184
rapport du Conseil d’Etat, « Internet et les réseaux numériques », op. cit.
185
LIPSKIER (M.), « compétence sans frontière des tribunaux et quasi impunité »,
Expertises Janvier 1999, p.436.
100
semble t-il depuis plus de trois mois, mais habilement, l’avocat de la partie civile a
assigne en spéculant sur une réaction du défenseur. Celui-ci, et dans la précipitation,
la veille du jour de l’audience, déménage son site, prenant cependant soin d’installer
un lien hypertexte vers la nouvelle page web. L’avocat a pu donc plaider la
réédition !
De façon très critiquée, le juge rétorque : « qu'il n'apparaît pas que la simple
adjonction d'un nouveau nom de domaine puisse être assimilée à un changement de
site, à plus forte raison à un changement de lieu de stockage des informations, et
donc de l'origine de la diffusion, même si l'accès au site s'en trouve facilité »186. Est
introduite la notion de lieu de stockage de l’information, dont on peut douter de la
pertinence par rapport à l’état actuel de la technique. Le juge fait donc ici volte-face,
considérant que toutes modifications dans l’architecture du site ne constitue pas un
acte éditorial, ce qui correspond sans doute à l’esprit du texte, mais ne favorise pas
les victimes.
186
TGI de PARIS, 17ème chambre correctionnelle, le 28 janvier 1999, affaire Costes c/ MP,
sur le site web legalis.net.
187
LILTI (S.), « Le changement d’adresse sans déménagement, nouvelles cause de
irresponsabilité pénale », sur Internet : le site legalis.net.
101
recouvrir des points sensibles de la personnalité de la victime. L’atteinte à la vie
privée est donc à la fois constituée par l’intrusion dans un espace intime, ce qu’on a
déjà étudié sous l’angle du piratage, et par la diffusion de propos ou d’images
appartenant à la vie privée, ce qui range l’atteinte à la vie privée dans la catégorie de
la criminalité de type éditoriale. Cette ambivalence, voire cette ambiguïté, de la
protection de la vie privée sur Internet se reflète dans les différentes qualifications
applicables (I), tandis qu’est recherché un certain droit à l’anonymat et l’interdiction
d’un « marché de la vie privée » par l’instauration d’une protection des données
personnelles à l’individu (II).
102
carence du texte, puisqu’il ne peut y avoir atteinte à la vie privée d’un individu qu’à
partir du moment où il est possible de l’identifier. Or, la parole et l’image, s’ils
constituent a priori les principaux signes distinctifs d’une personne, ne sont pas, loin
de là, les seuls moyens d’identification de celle-ci. Le texte est donc très peu
favorable à la victime, d’autant que de manière dérogatoire, le silence « éclairé » de
la personne est présumé valoir consentement implicite.
L’art.226-1 C.P. suppose au préalable une atteinte à la vie privée pris au sens
strict, or il n’existe pas à proprement parler de lieu privé, sinon virtuel (sauf à
prendre en compte le développement de la pratique encore marginale des caméras sur
le net, dites « webcams », qui cumulent simultanément, lorsqu’elles sont cachées, les
conditions alternatives d’enregistrement et de diffusion). L’infraction sera donc
réalisée non sur Internet, mais préalablement, la diffusion sur le réseau ne pouvant
constituer qu’une réitération de l’infraction.
188
O’NEIL (M.), « Internet ou la fin de la vie privée », Le Monde Diplomatique, Septembre
1998, p.23.
189
Crim. 3 mars 1982, D.1982, jur. p.579
103
De manière générale, il existe une problématique concernant la qualification
de cette incrimination en infraction formelle ou matérielle. La Cour de Cassation,
bien qu’elle fut critiquée par la doctrine, a considéré que le résultat, la réalisation de
l’atteinte à la vie privée, n’est pas un élément de l’infraction190. Cette position est déjà
importante pour Internet, dans la mesure où on ne peut être certain de l’audience
d’un site, mais elle ne suffit pas en elle-même. En effet, on peut conclure de ces
développements que la philosophie générale du texte ne correspond pas à l’Internet ;
certes, le fait de diffuser un propos ou une image sur le net peut être appréhendé par
l’art.226-1 lorsque les conditions sont réunies, toutefois, le juge s’orientera plutôt
vers d’autres infractions correspondant plus à la réalité sociologique de la démarche
du délinquant.
Le droit pénal, heureusement, inclut toutes ses possibilités dans une seule
infraction, le délit de montage, prévu à l’art.226-8 N.C.P., alinéa 1°192: « est puni
d’un an d’emprisonnement et de 100 000 F d’amende le fait de publier, par quelque
voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans
son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il
n’en est pas expressément fait mention ».
190
Crim 19 mai 1981 D.1981, jur. p.544, note MAYER.
191
Rapport de la CNIL, « Voix, image et protection des données personnelles », Paris, la
documentation française, 1996, p.48.
192
anciennement article 370 C.P., inséré par la loi n°70-643 du 17 juillet 1970
104
Le procédé de publication de l’image ou de la parole d’une personne est
indifférent et englobe donc l’Internet. La répression est plus restrictive que le serait
une simple protection pénale du droit à l’image dans le sens où des exceptions,
causes de non imputabilité, sont prévues lorsque le montage a été réalisé avec
l’accord de la personne, lorsqu’il paraît évident, (cette notion devant sans doute
s’apprécier de manière objective, par référence à l’appréciation qu’en ferait un « bon
père de famille ») ou lorsque l’auteur a pris la peine d’indiquer au public qu’il s’agit
d’une mise en scène.
La vie privée de l’individu est donc protégée indirectement dans son seul
composant visuel ou sonore, mais surtout est sanctionnée dans l’esprit du texte la
manipulation de l’information.
L’art.226-19 C.P. semble être plus au premier abord une infraction de type
informatique qu’éditoriale ; l’infraction n’est en effet constituée que lorsque des
informations litigieuses ont été enregistrées sur support informatique. Mais tandis
que dans les infractions de nature informatique on a une acceptation large de la
notion de donnée, quantifiée en bits ou en bauds (bits par seconde), ici la valeur
subjective accordée à l’information inscrit le texte dans le dispositif de répression de
la cyber-criminalité de nature éditoriale.
Le texte est en effet conçu ainsi (alinéa 1): « Le fait, hors les cas prévus par
la loi, de mettre ou de conserver en mémoire informatisée, sans l’accord exprès de
l’intéressé, des données nominatives qui, directement ou indirectement, font
apparaître les origines raciales ou les opinions politiques ou religieuses ou les
appartenances syndicales ou les mœurs de la personne est puni de cinq ans
d’emprisonnement et de 2 000.000 F d’amende. ».
105
L’art.226-19 C.P. ne vise pas expressément, au contraire de l’art.226-22 C.P.,
la protection de la vie privée, et il est certain qu’il se rattache à la problématique de
la protection des données personnelles. Mais les deux types de question sont ici liés,
on peut supposer en effet que les mœurs d’une personne appartiennent à sa vie
privée), et l’application de cet article par le juge dans des affaires relevant de la vie
privée peut s’expliquer parfaitement. Par ailleurs, il n’est pas fait référence à une
quelconque publication, ni même à un usage illicite de ces informations sensibles.
Seul est incriminé leur numérisation. On peut en déduire que la mauvaise foi de
l’auteur est présumée à partir de la seule réalisation de ces actes, le dol général suffit.
Le caractère très dur de la répression doit être aussi signalé, le prévenu risquant cinq
ans de prison là où une atteinte avérée à la vie privée d’une personne, à son honneur,
ou à la protection des mineurs, selon ses modalités, entraîne entre un et trois ans de
prison. L’art.226-19 recèle donc des possibilités d’utilisation très appréciables pour
le parquet.
On comprend donc que les juges aient tendance à préférer appliquer ce texte.
Ainsi, dans une espèce dans laquelle un jeune homme avait publié sur sa page web
personnelle des images de son ancienne compagne dans des postures très intimes,
assorties de propos désobligeants, le juge a fait application de l’art.226-19 C.P193. Or,
certainement, les faits correspondaient à l’art.226-1 C.P. protégeant la vie privée, ou
même à l’art.226-8 C.P. puisqu’il est probable que ces photographies ont été
retouchées (et la numérisation d’une image entraîne fréquemment une altération des
couleurs ce celle-ci, mais il ne paraît pas évident d’assimiler cet inconvénient
technique à un montage), ou encore notamment à l’art.226-22 alinéa 1 C.P. visant le
recueil et l’enregistrement de données nominatives dont la divulgation aurait pour
effet de porter atteinte à la considération ou à l’intimité de la vie privée de l’individu.
193
TGI Privas, 3 septembre 1997, accessible sur legalis.net, commenté par HASS (G.) et DE
TISSOT (O.), « photographies coquines et propos licencieux sur Internet », sur www.legicom.net.
106
image puisse être une donnée personnelle. Mais surtout, on peut y voir une sorte
d’ébauche de droit pénal de l’Internet194.
En effet, les possibilités de répression par le biais de cet article sont larges, il
s’agit d’éviter les dérives actuelles liées aux abus de la numérisation. En ce sens,
l’art.226-19 C.P. constitue une infraction obstacle, une infraction source et non
l’infraction réellement dommageable pour la victime (la publication), une infraction
préalable à d’autres. Il semble que ce soit cette forme particulière de répression,
certes plus attentatoire aux libertés publiques, mais permettant aussi une meilleure
répression, qui soit la mieux adaptée aux réalités d’Internet. En somme, on pourrait
résumer cette conception en disant qu’à la particularité du réseau doit correspondre
une spécificité de la répression. En ce sens, l’art.226-19 C.P. pourrait constituer un
des piliers de la future architecture du droit pénal de l’Internet, à mi-chemin entre
une autonomie de celui-ci et un rattachement aux principes généraux du droit pénal.
Certes, depuis l’insertion de ce texte dans le nouveau code pénal, il est tout à
fait possible de l’interpréter de manière autonome par rapport à la loi « informatique,
fichiers et libertés ». Tout en conservant une interprétation stricte de la loi, le juge
107
pourrait alors se détacher de l’optique conduisant à l’utilisation de l’art.226-19 C.P.
dans les seuls cas trop étroits de traitement automatisée de l’information. Ainsi, on
s’orienterait peut-être vers une dichotomie de l’utilisation de l’art.226-19, à la fois
pour sanctionner les agissements illicites sur Internet, mais aussi plus classiquement
pour réprimer plus sévèrement les traitements automatisés portant sur des sujets plus
sensibles, par référence à la loi de 1978.
Il faut aussi remarquer que même dans le cas de figure d’une application de
l’art.226-19 C.P. par référence à l’art.31 de la loi de 1978, le juge s’est permis depuis
longtemps quelques largesses avec le texte, en insérant des exceptions, parfois
critiquable d’ailleurs. Ainsi, d’après une jurisprudence constante196, on ne peut
assimiler l’utilisation d’un ordinateur comme une sorte de « super machine à écrire »
à l’élément matériel de l’infraction, position qui peut se justifier « en opportunité
pour fixer une limite au très large champ d’application de la loi de 1978 et de la
directive »197. De même, le conseil d’Etat a un moment de manière contestable
restreint l’application de l’art.31 de la loi de 1978 par un critère de contenu
exclusif198, la répression étant écartée lorsque les données collectées et enregistrées
ne relevaient pas uniquement de l’élément matériel de l’incrimination, c’est-à-dire
lorsque l’objectif du traitement automatisé n’était pas de rassembler de manière
directe des informations sur la religion, les mœurs, etc. .
196
TGI Lille, 7° ch., 18 déc.1996, D.97, jur., p.373, note FRAYSSINET ; Crim. « Jacques
L… c/ M.P. », 6 juillet 1984, note A. WEBER, Expertises septembre 1994, p.377.
197
note op. cit. à TGI Lille 18 déc.1996.
198
Conseil d’Etat, 19 juin 1992, Expertises juin 1993, note FRAYSSINET, p.226.
108
§2- La protection des données personnelles en droit interne et en droit
communautaire
199
le site de la Cnil donne un petit exemple des capacités de ces petits programmes
(http://www.cnil.fr), en les relativisant toutefois.
109
ses goûts, mais permettant aussi de noter les adresses de tous les sites visités. Le
danger est alors d’un recoupement entre ces petites informations sans danger
apparent et d’autres bases de données, ce qui permettrait d’établir avec précision le
profil psychologique de l’individu. La porte est alors ouverte à un marketing direct
(« one to one ») très agressif par la voie de « spams » (courrier électronique non
sollicité).
Les cookies ne sont qu’un exemple assez médiatisé des capacités de repérage
énormes et inquiétantes que recèlent le net. La lutte de pouvoir pour le contrôle de
celles-ci doit s’apprécier comme un enjeu global des nouvelles technologies ;
notamment et de manière moins effrayante que ne le laissent supposer ces
considérations théoriques, l’évolution du paiement à la séance (« pay per view ») met
fin au droit du téléspectateur à l’anonymat dans le choix des programmes.
110
rassemblant à la demande les informations confidentielles éparpillées par les
administrations sur l’Internet200 ?
200
EUDES (Y.), « Vies privées à vendre sur le réseau », Le Monde, TVM, 15-16 juin 1997.
201
Conseil d’Etat, « chambre syndicale Syntec Conseil », 9 juillet 1997, note FRAYSSINET
(J.), Expertises n°210 décembre 1997 ; Crim. 12 mai 1998 « Georges D. », Expertises février 1999,
p.35, note FRAYSSINET (J.).
202
FRAYSSINET (J.), « Les sondages et la distinction entre données personnelles et données
personnalisées », Expertises février 1999, p.23.
111
3) Sanctions pénales attachées à la protection des données
nominatives.
203
FRAYSSINET (J.), « Bases de données comportementales sur les consommateurs et
Cnil », Expertises janvier 1998, p.431.
204
CE, 6 janvier 1997, Caisse d’Epargne Rhône-Alpes Lyon, note FRAYSSINET (J.), JCP,
II, 22841.
112
De plus, le défaut de déclaration préalable constitue un délit, désormais prévu
à l’art.226-16 C.P. Cette infraction était considérée comme une infraction matérielle,
mais on sait que depuis le Nouveau Code Pénal, ce type d’infraction a théoriquement
disparu. Toutefois, l’infraction sera réalisée en l’absence de toute intention de se
soustraire à l’examen de la Cnil, le délit, sanctionné par une peine d’emprisonnement
de trois ans assortie de 300 000 F d’amende, étant constitué « y compris par
négligence ».
113
Inspiré notamment par l’exemple français, le législateur européen a adopté
une directive le 24 octobre 1995 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel et à la libre circulation de ces
données205, devant être transposée par les Etats membres dans les trois ans. Pour le
secteur des télécommunications, elle a été suivie d’une directive n°97/6 du 15
décembre 997. La France est donc tenue de transposer cette directive, et tous saluent
cette possibilité offerte alors de rénover la loi de 1978, dont on a pu critiquer parfois
l’inadaptation au progrès technologique.
Quels doivent être donc les grands axes de cette transposition ? Il apparaît de
prime abord que la directive est plus précise et encadre de meilleure façon les
pouvoirs de l’autorité de régulation. La distinction entre secteur privé et secteur
public s’efface, et le contrôle a priori glisse vers un contrôle a posteriori, plus léger.
Les données désormais à caractère personnel et non plus nominatives sont définies
ainsi par l’art.2 sans référence au support de l’information : « toute information
concernant une personne physique identifiée ou identifiable (personne concernée) ;
est réputée identifiable une personne qui peut être identifiée, directement ou
indirectement, notamment par référence à un numéro d'identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
psychique, économique, culturelle ou sociale ».
205
JOCE n°281 du 23 novembre 1995, p.31.
206
MARTIN (D.), « La directive 95/46 CE (protection des données) et sa transposition en
droit français », Gaz. Pal. 1998 (1°sem.), p.601.
114
initial d’harmonisation. Enfin, le mode de transposition de la directive paraît aussi
problématique dans la forme. « la directive est très détaillée et les obligations qui
nous incombent en termes de transposition, sous le contrôle de Bruxelles, sont
tellement fortes qu'on voit mal comment l'exercice de transposition pourrait se
limiter à de simples modifications de la loi de 1978. Il nous semble que l'approche
devrait être inverse : c'est la directive qui devrait constituer la base de la nouvelle
législation en matière d'informatique et libertés, la transposition permettant de
réinsérer dans la nouvelle loi, aux besoins en les adaptant, certaines dispositions de la
loi de 1978 compatibles avec la directive. »207.
207
Etude des questions posées par la directive européenne 95/46 du 24 octobre 1995, rapport
de deux conseillers d’Etat, disponible à http://www.celog.fr
208
BRAIBANT (G.), Données personnelles et société de l’information », rapport commandé
par le Premier ministre, La Documentation Française, 1998.
115
2) La libre circulation des données personnelles ?
209
ROZENFELD (S.), « Les Etats-Unis veulent faire plier l’Europe », Expertises mars 1999,
p.46.
116
Cependant, cette confrontation entre l’Europe et les Etats-Unis au sujet de la
protection des données personnelles n’est qu’une illustration du conflit théorique que
génère l’apparition de la cyber-criminalité, qui peut se résumer en cette simple
question : quel encadrement ?
117
Partie 2: L’encadrement juridique de la cyber-
criminalité
Il est commun de reprendre l’adage selon lequel le droit pénal n’en est pas un
réellement, mais constitue plutôt la sanction de tous les autres. Il est aussi courant de
remarquer les limites de cette assertion. Comment dès lors prétendre élaborer un
droit pénal de l’Internet, lorsque le droit pénal lui-même est contesté en tant qu’entité
autonome ? On l’a vu, sont protégés sur Internet des valeurs morales très différentes,
de la protection de l’auteur à celle du mineur, de la manipulation des systèmes au
traitement des données. A priori, il semble impossible de distinguer dans cet
assemblage hétéroclite un fondement commun.
210
COHEN-TANUGI (B.), « Le Droit sans l’Etat » ; FUKUYAMA (F.), « La fin de l’histoire
ou le dernier homme ».
118
sens où il réclame un Etat fort211, au pouvoir d’intervention très large, seul capable de
garantir l’intérêt général face à la multitude d’intérêts privés contradictoires.
Seulement, force est de constater que ces deux courants de pensée pris
isolément échouent l’un comme l’autre dans leur mission d’encadrement sur
l’Internet. La cyber-criminalité est en effet trop décentralisée pour un contrôle
Etatique classique, et trop grave pour être abandonnée à un contrôle privé. Ainsi, à
une insuffisance de l’autorégulation (chapitre 1) s’opposent symétriquement les
limites de la régulation Etatique (chapitre 2).
211
BOURDIEU (P.), « Contre-feux ».
119
SECTION 1 : LES MOYENS INDIVIDUELS DE LUTTE CONTRE LA
CYBER-CRIMINALITE.
§1- L’encodage
Sous l’appellation très large d’encodage, il est possible d’inclure tout types de
codage de données binaires selon une méthode tenue secrète. Sont ainsi visés le
cryptage (A), mais aussi les modes de « marquages » modernes telle la numérotation
(B).
A- Le cryptage
120
L’utilisation de la cryptologie par des groupes dangereux pour la société, loin d’être
un fantasme créé par les pouvoirs publics pour renforcer la légitimité de son contrôle
en la matière, est une réalité. Les policiers se heurtent parfois à l’impossibilité de
percer les secrets contenus dans les ordinateurs de personnes accusées de terrorisme
ou convaincues de pédophilie.
121
destinataire »212, ayant pour conséquence de transformer des informations claires en
signaux inintelligibles ou l’inverse.
212
GOLIARD (F.), « Télécommunications et réglementation française du cryptage »,
D.1998, 11° cahier, chron., p.120.
213
« Pretty Good Privacy », créé par Ph. Zimmerman, dont la puissance de cryptage est
ajustable mais peut varier jusqu’à 2048 bits.
214
Ce qui représente déjà 1099511627776 chiffres, soit 2x2x2… 40 fois !
122
La première réelle simplification date de la loi du 29 décembre 1990 sur les
télécommunications qui distingue, pour la première fois, le codage du contenu même
des données du cryptage d’une partie seulement de celles-ci à fins de reconnaissance
de leur auteur. Pour le cryptage au sens strict, la loi prévoit que l’autorisation du
Premier ministre est toujours nécessaire, et ne concerne que les systèmes de cryptage
faibles. Les milieux économiques étaient donc passablement insatisfaits de cette loi
trop peu audacieuse, là où devraient être envisagés tous les moyens de développer le
commerce électronique. La position de la France était aussi passablement marginale,
non pas tant en ce qui concerne le contrôle de l’exportation de moyens de
cryptologie, qui reste un point sensible dans beaucoup de pays, mais quant à l’usage
lui-même du système, lequel par contre ne souffre que très peu de limites en droit
comparé.
215
WARUSFEL (B.), « Le régime juridique de la cryptologie en France : opportunités et
limites de la nouvelles réglementation », Droit et Défense, 1998/1, p.66.
123
par téléchargement de logiciels de « cryptage dur » depuis un pays de la communauté
européenne ?) nécessitait une réforme.
216
LATRIVE (F.), « Les clés du secret », Libération multimédia, 29 janvier 1999, disponible
sur Internet (http://www.libe.fr).
217
Décrets n°99-199 et 99-200 du 17 mars 1999, Lamy droit de l’informatique, Bull.
d’actualité, n°113, avril 1999, p.19.
124
1) la numérotation et l’enregistrement en ligne
Le cryptage entier des messages est-il un faux débat ? Il est en effet largement
dicté par la peur des internautes de voir « pirater » leur numéro de carte bancaire,
tandis qu’il est beaucoup plus facile pour un délinquant de récupérer un ticket de
caisse tel qu’il en traîne chaque jour des centaines à proximité des distributeurs
automatiques de monnaie, ou jetés par des passants imprudents à la sortie du magasin
ou de la banque, et sur lesquels est inscrit le numéro en question.
L’utilité de l’encodage réside plutôt dans les potentialités qu’elle révèle pour
la propriété littéraire et artistique et pour l’identification des personnes. L’art.28-I 1°
a) de la loi du 29 décembre 1990 modifiée admettait déjà une liberté totale
d’utilisation des moyens et prestations de cryptologie permettant d’élaborer une
signature électronique personnelle des messages ou des œuvres. Est concernée par
les aléas de cette technologie une part importante de la cyber-criminalité. Les
logiciels se protègent concrètement par un code d’utilisateur livré avec la licence,
mais sont reproduits sur Internet sans vergogne des pages entières de codes (« serial
number », devenu avec les Hackers, « serialz ») concernant les derniers logiciels mis
sur le marché. Or ce sont les mêmes connaissances en informatique qui permettent
d’installer des clefs protectrices pour verrouiller le logiciel ou d’élaborer les logiciels
de calcul générique de mot de passe. Une course de vitesse est donc engagée entre
constructeurs et pirates, se prolongeant maintenant sur Internet car les distributeurs
préfèrent de plus en plus privilégier l’enregistrement en ligne.
218
GUERRIER (Cl.), « Le droit actuel de la cryptologie est-il adapté aux utilisateurs
d'Internet ? », Sur Internet (Lex electronica), 1998.
125
cette expression : « la peur du gendarme », et freinent la décision de commettre
l’infraction.
219
Plate-forme d’identification des contenus sensibles, créé par le World Wide Consortium
(w3c).
126
onéreux. Le système inverse, qui correspondrait à un cryptage à l’origine des pages
web, serait plus efficace ; seulement, il sous-entend obligatoirement la bonne foi du
créateur de la page web, ce qui n’est évidemment pas le cas. Bref, « le système pics
se rapproche davantage d’un moyen de déresponsabilisation et de labellisation
commerciale que d’un moyen de protection des utilisateurs »220.
§2- L’éthique
1) Définition
220
LIVORY (A.), « CEE, contrôle du contenu circulant sur Internet : une approche
particulière, le contrôle par l’usager et le système PICS », DIT 1997/3, p.52
221
BERNHARD (S.), « Comment sécuriser le réseau : confiance mutuelle et cryptage »,
RDAI/IBLJ, n°3, 1998, p.317.
127
La nétiquette222 est l’œuvre d’universitaires, d’étudiants, dans le temps où
l’Internet servait principalement d’outil informationnel. On peut donc valablement la
considérer comme une sorte de code de bienséance223. Elle fut mise au point lors de
« l’âge d’or de l’Internet », c’est-à-dire à une époque où ce médium, peu généralisé,
restait l’apanage de quelques passionnés. « Les internautes ont également su fixer un
mode de savoir-vivre sur le réseau par des règles simples, voire simplistes, d’autant
plus faciles à mettre en place du fait du nombre peu élevé d’utilisateurs et de
l’interdépendance technique pour transmettre des documents »224.
222
SHEA (V.), « La netiquette », http://www.albion.com/netiquette/book/index.html.
223
MARRIE (M.C.), « Internet, la loi et l’éthique », MédiasPouvoirs, n°4, 1998, p.153.
224
LEFER (S.), « Internet, espace de liberté », Expertises n°200.
225
BERTRAND (Cl.-J.), « Et la déontologie dans le cyberespace ? », MédiasPouvoirs, n°41,
1996.
128
comportements cyber-criminels mineurs et dus à un manque de pédagogie. L’idée
selon laquelle il est possible d’élaborer et de faire appliquer des règles pour et par les
seuls utilisateurs de l’Internet est par conséquent chimérique.
226
NAIMI (M.), « La charte de l’Internet : proposition pour une autodiscipline dans la
communication électronique », DIT 1997/1, p.55.
129
2) Contenu
Le fait que la nétiquette soit l’œuvre des utilisateurs n’a pas forcement l’effet
de sérieux recherché. En effet les auteurs ont par exemple recommandé de ne pas
créer de liens hypertextes (dont on a vu quel pouvait être leur potentiel malveillant)
sans prévenir le titulaire de la page indexée, lui demander son autorisation. Or force
est de constater que cela ne correspond pas à la pratique, ce qui est heureux :
envisage t-on d’obliger l’administrateur du site de Microsoft par exemple de réponde
chaque jour aux centaines de demandes d’indexation qu’il y aurait lieu de mettre en
place ? La nétiquette n’opère donc pas les distinctions fondamentales nécessaires
entre œuvre ou non, site commercial ou personnel, autorisation expressément limitée
ou non, pour régir ce domaine.
130
priori, cela ne modifie en rien les données du problème : soit la personne s’engage
moralement à respecter la nétiquette, et alors, la signature du contrat n’entraînera pas
de conséquences particulières, soit elle refuse et la nétiquette et le contrat.
Il faut aussi mentionner la charte édictée par le créateur d’un forum, discutée
puis votée selon un schéma démocratique229, dans la mesure où on peut le considérer
comme un contrat de service concernant un forum spécifique adopté explicitement
par les votants et implicitement par toute personne ayant par la suite accès au forum,
car elle doit au préalable impérativement se reporter à la charte. Cette charte
comporte une référence à la nétiquette, dont elle rappelle quelques principes
fondamentaux. Dans tous les cas, cette dimension partiellement contractuelle de la
nétiquette ne peut aboutir qu'à des conséquences civiles ; par contre, il est arrivé que
le juge, indépendamment de la matière, fasse allusion à la nétiquette.
227
Conditions générales disponibles à l’adresse suivante :
http://www.wanadoo.fr/wanadoo_et_moi/offre/html/conditions_occ.html
228
Conditions générales de « Club-Internet », le service Internet de « Grolier Interactive »,
sur : http://www.cybertheque.fr/conditions.html
229
En France, le forum spécifique à la discussion est souvent appelé « fufe », par abréviation
de « fr.usenet.forums.evolution ».
131
2) La prise en compte directe de la nétiquette par le juge
230
TGI Paris, réf. 9 juin 1998, Estelle c/ Valentin et Daniel, sur le site legalis.net.
132
formuler cette demande, ce qui pose le problème de la composition, de
l’indépendance et des pouvoirs de l’autorité de régulation compétente (II).
1) Aspects juridiques
Une des difficultés les plus ardues à résoudre dans le cyberespace tient dans
la détermination des responsabilités et des auteurs, ce qui sera étudié plus loin. Dans
ce contexte, un répertoire général ne comportant que les simples noms du créateur et
de son site serait déjà d’une aide significative. Un autre usage de ce répertoire
pourrait consister dans la preuve de la date de création d’un site, élément qui joue
plutôt en faveur du créateur. En déclarant son site Internet, il commence un décompte
pour l’instant, et malgré les critiques générales de la doctrine, très bref, au-delà
133
duquel toute action à son encontre se référant au contenu originel du site est
prescrite.
2) Difficultés techniques
Ce système est présenté parfois comme utopique ; il est vrai que de nombreux
inconvénients pratiques y sont attachés. Ils ne sont pas pour autant insurmontables.
Premièrement, une déclaration semble d’un formalisme exagéré par rapport à la
souplesse caractérisant le net : pourquoi engager une action administrative qui peut
prendre du temps alors qu’il ne faut que quelques secondes pour diffuser son site ?
Seulement, cet argument peut être retourné à celui qui l’oppose : l’Internet peut
permettre aussi de véhiculer rapidement la déclaration. A ce sujet, l’exemple de la
CNIL est révélateur, ce conseil ayant mis au point un système (encore rudimentaire
et partiel) d’enregistrement en ligne des déclarations de fichiers nominatifs.
Il reste à prouver que la déclaration est bien établie par la personne au nom
duquel elle a été faite. Outre qu’il s’agit ici d’un classique problème de preuve
pouvant se résoudre par l’utilisation d’un faisceau d’indices, les moyens actuels déjà
envisagés de signature électronique par cryptage peuvent être utilisés.
Une autre difficulté d’ordre technique subsiste en apparence. A quoi peut bien
servir une déclaration lorsque le propriétaire a l’occasion à tout moment de déplacer
son site à tout autre endroit du cyberespace ? L’argument ne peut valoir : si la
victime ou les autorités ont conscience du dommage causé par le site web, un simple
procès verbal dressé par expert suffit à apporter la preuve de celui-ci,
indépendamment du fait que le site disparaisse par la suite (le repentir actif ne vaut
pas en droit pénal français). Lorsqu’un site est hébergé en plusieurs lieux en même
134
temps, la simple mention des différents hébergeurs n’est pas une exigence
démesurée.
231
InterDeposit Digital Number, http://www.iddn.org
135
Les modalités de déclaration ont été précisées par la loi n°29-1170 du 29
décembre 1990, art.18-II inséré dans l’art.43 de la loi de 1986 : « La déclaration
concernant les services utilisation des réseaux de télécommunication (…) est déposée
auprès du procureur de la république. Dans tous les autres cas (…), la déclaration est
déposée auprès du procureur de la république et du Conseil Supérieur de
l’audiovisuel ».
136
qu’elle ne lui incombait pas ou du moins que cette question nécessitait un débat au
fond232.
232
TGI Paris, réf. 9 juin 1998, Estelle c/ Valentin et Daniel, précitée.
233
http://www.legalis.net/legalnet/declar.htm
234
le 27 mai 1999, le texte étant accessible à http://www.assemblee-
nat.fr/2/dossiers/communic/2com.htm.
137
A- Nature de l’autorité de régulation
235
VITALIS (A.), « Le contrôle politique des technologies », sous la direction de : PRADES
(J.), « La technoscience. Les fractures du discours », Ed. L’Harmattan, coll. « Logiques sociales »,
1992, p.203.
236
art.36 et suivants du Code des postes et télécommunications
138
et T. dispose en effet : « la fourniture au public des services de télécommunication
autre que le service téléphonique (…) est soumise (…) à déclaration préalable auprès
de l’ART. Cette déclaration a pour seul objet de permettre à l’ART de vérifier la
nature du service fourni et des installations utilisées ». Il faudrait en déduire que
« tout ce qui relève des réseaux-infrastructures, les services d’accès à Internet,
appartient aux télécommunications »237, mais le détail de la législation, plus
complexe encore, n’a pas lieu d’être examiné ici. L’ART est composée de cinq
membres, trois désignés par le gouvernement, deux par les présidents de l’assemblée
nationale et du sénat.
237
FRAYSSINET (J.), « La compétence et les pouvoirs de l’Autorité de régulation des
télécommunications pour la fourniture de la connexion à l’Internet sur les réseaux câblés », Juris PTT,
1999, n°52, p.26.
238
« Comprendre Internet », lettre du CSA, Avril 1999.
239
Interview de Hervé Bourges, Broadcast, n°39/20 janvier 1999, p.20.
139
2) Vers une nouvelle autorité administrative indépendante ?
240
Considérant n°12, décision n°276/1999/CE du 25 janvier 1999 du Parlement européen et
du Conseil, « Plan d’action communautaire concernant Internet », LP n°159, mars 1999, p.29.
140
contrôle de l’Internet aux fournisseurs d’accès, ce qui suscite de nombreuses
réactions et une violente levée de boucliers. Le danger en effet à terme est
d’aménager un pouvoir de censure et de le mettre entre les mains des grandes
entreprises privées, dénuées, c’est le moins qu’on puisse dire, de toute légitimité.
Cette insuffisance de l’autorégulation quant à sa composition se retrouve de manière
encore plus nette au niveau des pouvoirs dont elle est assortie.
Ce pouvoir reste sans effet s’il n’est pas accompagné d’un quelconque rôle de
délation. Pour que l’autorité puisse avoir accès à la justice, il faut donc une
intervention minimale des pouvoirs publics en France, puisqu’une association n’a
théoriquement pas intérêt à agir pour ester en justice, malgré de nombreuses
exceptions. Plusieurs degrés de participation à la lutte contre la cyber-criminalité
sont envisageables, la simple plainte adressée au procureur de la république, sans
valeur juridique, puis la possibilité de se constituer partie civile, l’ouverture d’une
procédure de sanction administrative, et, à un stade supérieur, le pouvoir de
prononcer la sanction sous le contrôle d’un juge d’appel.
141
2) Un pouvoir de sanction par nature très limité
L’Amérique serait tentée par un tel système, mais il ne règle pas le problème
des comportements cyber-criminels des fournisseurs eux-mêmes, selon la fameuse
interrogation de Foucault : qui gardera les gardiens ? Par exemple, le problème se
241
http://www.cybertribunal.org/
242
VIVANT (M.), « Internet, support publicitaire : régulation et déontologie », Gaz. Pal., 22
nov. 1997, p.1503.
142
pose en matière d’utilisation des données personnelles par les grandes compagnies.
L’autorégulation se heurte à cet écueil, et sa seule réponse à l’heure actuelle est
d’envisager une charte de bonne conduite des fournisseurs d’accès. Or une sanction
est impérative pour que la règle acquière une portée minimum, ce qui incitera peut-
être les autorités des Etats-Unis à intervenir dans ce domaine sous la pression de la
Communauté européenne, laquelle s’est dotée comme on l’a vue d’une directive
communautaire assez stricte.
143
Chapitre 2 : Les limites de la régulation Etatique
144
contre, pour l’instant et en raison de considérations techniques, le fournisseur d’accès
à Internet semble moins concerné. De même, la responsabilité des moteurs de
recherche reste sauf exceptions hypothétique (II).
145
directeur de publication, à défaut l’auteur, puis le producteur. Ce régime met en
premier plan le directeur de la publication qui doit donc être en mesure de surveiller
la légalité des messages diffusés, d’où l’exigence d’une fixation préalable à la
communication au public.
243
Crim. 8 déc. 1998, Bull. Crim. Déc.1998, n°335, p.973.
146
à l’avance, Christian Ricard pouvait être poursuivi, en sa qualité de producteur, sans
pouvoir opposer un défaut de surveillance des messages incriminés ».
147
l’alinéa premier de l’article 93-3 fait figure d’illusion244, le juge s’arrogeant le droit
de modifier la qualité de la personne à loisir !
244
LASSALLE (J. Y.), note sous l’arrêt du 8 décembre 1998, JCP 1999, à paraître.
148
consciemment au délinquant un accès indirect bien qu’instantané à l’Internet, mais
cette intention n’est qu’apparente, l’hébergeur ne pouvant être renseigné sauf
exception sur la nature des services mis en ligne par ce biais.
245
TONNELIER (M-H.), « responsabilité de l’hébergeur », Expertises octobre 1998, p.308.
246
T. Corr. Aix-en-Provence, 14 janv.1947, JCP 1947 II 3465, note Béraud.
149
message, il n’est pas nécessaire qu’il soit tenu responsable qu’en cas de défaut
d’interpellation de l’auteur du message. Dans ce système, il s’agit bien de l’auteur
principal du délit, l’auteur du message étant son complice. Une même mention se
retrouve notamment à l’art. 226-2 du C.P. incriminant la diffusion de messages
portant atteinte à la vie privée et à l’art.226-8 C.P. réprimant la diffusion de
montages.
Fut alors votée dans la précipitation la loi Fillon du 18 juin 1996 qui voulait
modifier les art.43-2 et 43-3 de la loi de 1986 dans ces termes : « ne sont pas
pénalement responsables des infractions résultant du contenu des messages diffusés
par un service de communication audiovisuelle si ce service n’a pas fait l’objet d’un
avis défavorable publié au Journal Officiel, sauf s’il est établi qu’(ils) ont, en
connaissance de cause, personnellement commis l’infraction ou participé à sa
commission ». Ces articles ont été déclarés inconstitutionnels247. Il faut en effet
confronter cette tentative avec la jurisprudence antérieure du conseil constitutionnel :
« Considérant que nul ne saurait, par une disposition générale de la loi, être exonéré
de toute responsabilité personnelle quelle que soit la nature ou la gravité de l’acte qui
247
Décis. n°96-378 DC, Cons. Constit. 23 juillet 1996, JO 27 juillet 1996, p.11400.
150
lui est imputé »248. De manière paradoxale et inattendue, les positions des juges
américains et français se rejoignent ici, la « Decency Act », loi dont l’objectif était de
limiter la responsabilité des professionnels d’Internet, a été déclaré
inconstitutionnelle par certaines cours, selon l’idée qu’une liberté d’expression
absolue doit avoir pour corollaire une responsabilité très large.
L’idée d’une réforme législative n’en est pas pour autant enterrée, et semble
même faire l’objet d’un curieux consensus politique249. Par exemple, le député
socialiste Patrick Bloche a déposé le 18 mai 1999 un amendement au projet de loi sur
l’audiovisuel dans ce sens. « Je veux appliquer la responsabilité de l'hébergeur à
deux conditions : s'il a lui-même participé à la création du contenu illicite, ou si ayant
été saisi par une autorité judiciaire, il n'a pas empêché l'accès à ce même
contenu. »250. La tendance actuelle serait donc de ne pas abandonner un pouvoir de
censure à l’hébergeur, celui-ci devant attendre une décision judiciaire. Mais la
procédure semble un peu absurde : un premier référé serait nécessaire pour faire
constater à l’hébergeur le contenu des sites qu’il propose, et, s’il n’agit pas, un
second référé deviendrait obligatoire pour mettre en jeu sa responsabilité. Le texte
adopté en première lecture par l’assemblée nationale écarte donc en pratique
totalement la responsabilité de l’hébergeur, puisque dans tous les cas une action
débouche sur une demande de suppression des données litigieuses, et il suffit au
professionnel pour être exonéré d’attendre que le juge intervienne ; la victime ne
pourra pas arguer de son comportement antérieur valant approbation implicite. Cette
procédure n’est aussi applicable qu’en cas de délit continu, ce qui n’est pas le cas de
tous les types de criminalité intervenant sur Internet.
248
Décis. n°88-248 DC, Cons. Constit. 17 janvier 1988.
249
« Madelin, Strauss-Kahn : même combat », Expertises avril 1999, p.85.
250
LENGLART (E.), « L'hébergeur et les amendements », Le Monde, supplément nouvelles
technologies du 19 mai 1999, accessible sur Internet.
151
obligation très forte de contrôle, (et par anticipation, les fournisseurs forment déjà
des groupes de surveillance interne), soit, sous le prétexte de l’instantanéité de
l’information, on admet que l’hébergeur attende que des réactions se manifestent
pour vérifier la licéité du site hébergé.
1) l’affaire Altern.org
251
CA Paris, 10 février 1999, V. Lacambe c/ E. Hallyday, LP avril 1999, n°160, III, p.52.
152
intéresser l’auteur d’une page web, selon les usages classiques en ce domaine, la
société diffuse la page web selon une procédure anonyme. L’inévitable se produit, un
site web créé par un certain « silversurfer » propose des images dénudées d’une
mannequin française (Estelle Halliday), ces photos appartenant à son album privé.
L’avocat de la demoiselle intente une action, et, à défaut d’auteur, la responsabilité
de M. Lacambre est engagée.
252
TGI Paris, réf. 9 juin 1998, op. cit.
253
CA Paris, 14° chambre, section A, 10 février 1999, op. cit.
153
se sont constitués254, usant même de fortes pressions sur des hommes politiques
attentifs, car pressés de rajeunir leur image en s’inscrivant dans un phénomène à la
mode. Il fut ainsi annoncé que l’enjeu à terme pourrait être celui de la disparition
d’un certain type de communication « à risque ». D’autres parlent d’une menace
sérieuse pour tout le web francophone.
254
L’association « La défaite de l’Internet », dont le site est : http://www.defaite-internet.org/
255
TONNELIER (M-H.), « responsabilité de l’hébergeur », op. cit.
154
Il serait réducteur d’assimiler la jurisprudence Lacambre à une simple
obligation de surveillance (même s’il s’agit d’un point important de l’arrêt), au
demeurant déjà fort difficile en pratique pour des raisons techniques. Une affaire
récente en apporte la preuve. Lorsque la police est intervenue le 18 décembre 1998
pour ordonner à l’hébergeur de la communauté virtuelle « Le village » de cesser
toute diffusion de certains sites illégaux (films d’horreurs), celui-ci répondit qu’il ne
le pouvait, l’aspect technique du serveur étant localisé aux Etats-Unis. L’élégante et
pertinente réponse des pouvoirs publics fut d’appréhender le dirigeant de la société
cyberbrain gestionnaire de plus de 200 000 pages web, de débrancher et de
confisquer tous les ordinateurs présents256.
256
Le Monde Interactif, 10 février 1999.
257
Décision n°99-539 du 18 juin 1999, Cegetel entreprise c/ France Telecom, sur
http://www.art-telecom.fr/communiques/index.htm.
155
sont concernés. Cela signifie t-il forcement leur disparition ? On peut penser que cela
constitue plutôt une moralisation nécessaire de la pratique : il est impensable à la fois
de vouloir protéger l’anonymat de l’auteur et de refuser de voir sa responsabilité
engagée.
258
Il faut distinguer : certes, l’adresse IP est souvent aléatoire, attribuée à chaque connexion
par le FAI auquel la personne est abonnée, mais celui-ci garde en mémoire le tableau indiquant pour
chaque abonné son adresse IP à chaque instant.
259
L’article 3 de la loi de 1986 pose le principe du secret des choix parmi les programmes
d’un service de communication, sauf accord de l’intéressé. par le spectateur en cas de
télécommunication, sauf autorisation de sa part.
260
Commission européenne, Communication au parlement européen, au conseil, au comité
économique et social et au comité des régions, « Contenu illégal et préjudiciable sur Internet » Projet
v 3.1, 11 octobre 1996. http://europa.eu.int/
261
OLIVIER (F.), BARBRY (E.), « La responsabilité des prestataires d’hébergement », note
sous l’arrêt Lacambre, JCP II 10101, 9 juin 1999, p.1084.
156
moyen réel de prévention pénale. On comprend donc que les juges y soient attachés.
La survie de la profession d’hébergeur, par conséquent, passe par l’obligation
minimale d’identification de l’auteur du site, obligation de moyen évidemment, de
même que celle lui imposant dans la limite des moyens techniques, de surveiller les
pages web concernées et le cas échéant d’avertir la justice. Cette dernière obligation,
très controversée, est pourtant plus facile à mettre en œuvre qu’il n’y paraît : il suffit
d’employer du personnel supplémentaire dont la fonction est à temps plein de
surveiller le contenu des pages web sensibles hébergés, par recherche directe ou au
moyen d’un moteur de recherche, en se tenant au courant de tout nouveau
téléchargement (« upload ») par l’auteur sur ses sites. Le surcoût financier qui résulte
d’un tel dispositif ne sera jamais équivalent à celui issu d’une sanction pécuniaire !
L’affirmation unanime par les juristes de tout bord que le vide juridique sur
l’Internet n’existe pas, dont la fin était de contrer les lieux communs excessifs
véhiculés par les autres médias, était peut-être trop simple. Le déchiffrement à peine
entamé du statut et de la responsabilité de l’hébergeur le prouve. Si ce domaine se
clarifie désormais, le fournisseur d’hébergement étant en première ligne dans la
répression, d’autres suscitent encore des inquiétudes que la jurisprudence n’a pas
encore dissipées. Il s’agit d’écarter clairement toute responsabilité pour le fournisseur
262
WEBER (A.), « Droit de l’Internet à la recherche des pierres angulaires », Expertises
n°196, juillet août 1996.
157
d’accès (A) et lorsque le litige se présentera de se prononcer sur la responsabilité des
exploitants de moteur de recherche (B).
Leur but était sans doute trop flou, mais permettait de confronter tous les
aspects du problème. D’un coté, il est certain que les fournisseurs d’accès sont
directement responsables (au sens large) de la lecture des messages, puisque c’est la
réunion de leurs serveurs qui constitue à proprement parler, le net francophone.
Seulement, est-il possible techniquement d’interdire l’accès à un site ? Il est
envisageable en théorie de créer une liste noire sur laquelle serait inscrites toutes les
adresses IP interdites et de refuser les demandes d’accès à celles-ci. Mais cela
obligerait à un changement de toute la structure, des modalités de fonctionnement.
Car Internet, par son coté décentralisé, limite les possibilités de censure. Comprenant
par la suite les difficultés auxquelles ils s’exposent, les membres de l’UEJF
changèrent par la suite d’objectif, et réclamèrent une charte de la part de certains
fournisseurs d’accès. En tout cas, leur demande, trop imprécise, fut rejetée263.
Leur action ne s’est pas soldée par un échec total. D’une part, ils ont obtenu
des fournisseurs qu’ils pratiqueraient un certain contrôle. Ensuite, cette affaire a été
263
TGI Paris, 12 juin 1996, DIT 1997/2, p. 36.
158
l’objet d’une prise de conscience par les juristes de leur dépendance à l’égard de la
technique en ce domaine, et a été évité l’ébauche d’un procès de l’Internet. Les
fournisseurs d’accès y ont pour la première fois développé la théorie dite « du
tuyau », expliquant qu’ils n’étaient que de simples intermédiaires techniques
fournissant la liaison à Internet, tel un tuyau. Cette image est significative des
moyens dont dispose le fournisseur : soit il coupe l’accès, soit il laisse le contenu se
déverser sans avoir la possibilité matérielle de trier selon sa légalité ou non.
264
Affaire Compuserve. Condamnation de son ancien dirigeant, Felix Somm, à deux de
prison avec sursis par le tribunal de Munich, Libération 5 juin 1998, supplément multimédia.
159
Cela laisse donc une marge de manœuvre au professionnel, donc en d’autres termes,
une possibilité de corégulation.
1) Position du problème
265
AFA, « préconisation sur la réglementation applicable à Internet », sur le web.
266
Petit logiciel reconnaissant automatiquement les messages à écarter, en reconnaissant
l’adresse IP de son destinataire ou en présumant le contenu du message du nombre d’expression
immorales employées.
160
l’annuaire, ou le « super moteur de recherches » sont les seules possibilités
existantes. Le site web contenant le moteur de recherche joue alors un rôle similaire
au fournisseur d’accès, en ce qu’il constitue un portail indispensable vers le web.
Comme les fournisseurs, il s’agit de professionnels, assurant leur rémunération par la
publicité essentiellement, mais aussi par la vente de places prioritaires dans leurs
listes les plus visitées pour les annuaires. Cependant, la différence fondamentale
entre ces deux types d’acteurs de l’Internet tient au choix offert à l’internaute du
moyen de recherche, qui évite tout abus de position dominante.
Les moteurs de recherche, c’est une des conditions de leur subsistance dans
un milieu à forte concurrence, sont au service de l’internaute. On peut même
qualifier quoique cela se discute leurs relations en contrat de service ou sui generis,
sans pourtant qu’en découlent des obligations évidentes.
267
Cass. Microfor c/ Le Monde, 9 novembre 1983, J.C.P., 1984, II, 20189; Gaz. Pal.,
1984, Jur., p.177.
161
dans l’absolu, il est impossible de reprendre de la sorte les titres protégés, le principe
est assoupli en faveur des courtes citations et selon le droit à l’information du
public268. Par contre, lorsque le robot est spécialisé dans la collecte d’images sur
Internet, qu’il reproduit ensuite en miniature suivant la requête269, le gérant risque a
priori d’être considéré comme contrefacteur.
3) l’obligation de filtrage
Celles-ci se forment à partir de mots clefs assemblés entre eux selon une
structure booléenne (« et », « ou », « sans »). On a vu l’importance joué par certains
mots clefs tels que « warez », certains mots clefs renvoient par nature un site web
comportant sans doute un élément délictueux. De plus, l’objection logique du défaut
d’élément moral doit être relativisée. Lorsqu’il s’agit de professionnel, la
jurisprudence répressive a tendance à être très stricte, présumant l’intention de la
seule matérialité immédiate des faits. « La seule constatation de la violation en
connaissance de cause d’une prescription légale ou réglementaire implique de la part
268
Ass. Pl., 30 octobre 1987, Microfor c/ Le Monde, J.C.P., 1988, II, 20932.
269
Affaire Alta Vista C/. Leslie A. Kelly, aux Etats-Unis, non jugée encore.
162
de son auteur l’intention coupable exigé par l’article 121-3 »270, cette jurisprudence
pouvant être « facilement étendue à la matière médiatique »271.
Sous le vocable générique moteur de recherche est aussi visé l’annuaire, dans
lequel existe une intervention humaine. En effet dans ce cas, les sites répertoriés ont
été préalablement visités par un salarié de l’entreprise qui a décidé de l’indexer sous
une rubrique prédéfinie. Techniquement, il ne s’agit plus d’un moteur de recherche,
même si en apparence, il est possible de formuler une requête et d’obtenir ainsi une
liste de liens hypertextes comme pour un moteur de recherche. Le procédé doit être
rattaché plutôt à un classique référencement par page web, et la responsabilité de
l’annuaire s’apparente à une responsabilité éditoriale.
270
Crim. 25 mai 1994, RSC 1995, p. 97, obs. Bouloc.
271
Ss la dir. de DEBBASCH (Ch.), «Droit des médias », Dalloz, 1999, p.754.
272
Cette obligation incombe déjà aux fournisseurs d’accès depuis la loi du 18 juin 1996
(article 15).
273
VERBIEST (Th.), « La responsabilité des outils de recherche sur Internet en droit français
et en droit belge », 30 avril 1999, sur Legicom.net.
163
Jusqu’à présent était étudié la responsabilité en temps normal du gérant du
moteur de recherche. Toutefois, il arrive que par son comportement, il donne des
indices d’une volonté de participer à la commission d’un délit. Par exemple, de plus
en plus se créent des moteurs de recherche spécialisés, censés être plus performant
dans un domaine donné. Mais comment interpréter le fait pour un professionnel
d’installer un moteur de recherche en ligne spécialisé dans la collecte de fichiers
musicaux de format MP3, lorsqu’il est notoire que l’immense majorité des fichiers
MP3 présents sur la toile le sont en infraction avec la loi nationale protégeant
l’œuvre musicale274 ? Soit on peut considérer qu’il s’agit d’une incitation ou
provocation à la commission de crime et délit, ou encore d’une complicité par aide et
assistance.
274
Il s’agit du litige encore pendant entre Lycos, un moteur de recherche très connu, et l’IFPI
(Fédération internationale de l'industrie phonographique).
164
§1- L’optimisation de la répression des déviances sur le cyberespace
165
matière de contrefaçon sur l’Internet, s’occupe par exemple de prouver la matérialité
du délit, ces agents étant habilités à dresser des procès verbaux. Une procédure
simplifiée par capture d’écran s’organise actuellement, corollaire de l’obligation
d’aide immédiate et de renseignement envers les personnes autorisées incombant
désormais à l’hébergeur.
Par contre, il n’y a d’aide d’aucune sorte en matière d’atteinte à la vie privée,
ou de manière générale d’attaque d’une personne par la voie d’une communication
sur Internet. La victime est ignorée, suspectée de censure, comme le montre le bref
délai (3 mois) dans lequel est enfermée son action le plus souvent. Cela conduit à des
dérives, et notamment, lorsque Estelle Halliday est intervenue en justice pour
sanctionner la reproduction de photos illicites la représentant, les internautes, en
réaction, ont multiplié les sites anonymes (et hébergés le plus souvent dans un pays
tiers, ce qui compliquera encore la répression, en posant l’exigence de l’obtention
incertaine d’un exequatur) dans lesquels ses photos étaient publiées. Cette
perspective a sans doute de quoi dissuader les futures victimes !
Une fois que les enquêteurs ou les victimes ont pu recueillir suffisamment de
preuve, les structures communes sont elles suffisamment efficientes ? Aucune
technique ne peut être encourue quant aux techniques même de passage à la
procédure juridictionnelle inquisitoire puis au procès, que ce soit une citation directe,
une plainte avec constitution de partie civile, une requête puis une ordonnance du
juge d’instruction. Par contre, est constamment stigmatisé la lenteur de la justice
pénale. Celle-ci est pourtant une des plus rapides de l’ordre juridictionnel, et elle ne
peut de toute façon rivaliser avec l’instantanéité qui prévaut sur Internet. Ce ne serait
166
d’ailleurs pas opportun eut égard aux droits de la défense, et à l’exigence d’une
justice sereine. Cependant, le réseau des réseaux s’accommode mal de trop longues
incertitudes une fois l’enquête déclenchée.
Il semble aussi profitable, bien que ne soit pas directement concerné le droit
pénal dans lequel l’intime conviction du juge prévaut, de créer un régime spécifique
quant à la preuve. D’un coté, selon les situations, elle devrait pouvoir être allégée. De
l’autre, face à la facilité de manipulation offerte par le numérique, le juge se doit de
se montrer prudent.
Comme on l’a déjà vu, il est possible de rassembler des domaines aussi
différents que la protection du mineur ou la fraude informatique, en considérant que
sur l’Internet, il est plus profitable d’anticiper l’infraction que de réprimer a
posteriori, le préjudice étant incalculable, et par nature très aléatoire. Cela conduit
par exemple à réprimer l’accès frauduleux à un système automatisé de traitement des
données indépendamment des dommages effectués à celui-ci (cela constitue une
cause aggravante), à interdire le montage ou la numérisation, indépendamment d’une
future diffusion, en présumant qu’il s’agit bien de l’intention réelle du délinquant.
167
Cette notion de délit obstacle, d’infraction située en amont dans l’iter criminis
et dont la répression plus faible correspond à un trouble à l’ordre public moindre,
convient parfaitement à l’Internet. Puisqu’on ne peut réellement intervenir sur
l’Internet avec l'efficacité recherchée, la politique criminelle doit en priorité être axée
non pas sur le réseau lui-même mais sur les moyens d’y accéder et sur ses effets « off
line ». Ainsi, le droit pénal s’oriente de plus en plus vers une répression de la
possession d’images pédophile, conduit à cette solution par cette évidence qu’il est à
l’heure actuelle impossible de contrôler la diffusion sur le réseau de tels messages. Si
la communication sur Internet en elle-même échappe à toute emprise, l’idée est qu’il
reste des moyens d’encadrement au niveau de l’auteur et au niveau du récepteur.
Cette prise en compte nouvelle de la responsabilité du récepteur tient au fait que sur
l’Internet il ne peut être considéré comme passif, puisque, au contraire, c’est
techniquement lui qui fait la démarche de se connecter sur un serveur distant. Et
inversement, puisqu’il est devenu impossible de préciser exactement avec certitude le
moment ou l’effectivité de la communication au public, sera plutôt pris en compte
l’action en amont plus identifiable consistant à télécharger (« upload ») sur le serveur
de l’hébergeur la page multimédia créée hors-ligne. Cela peut expliquer pourquoi les
juges se placent essentiellement sur le terrain du droit de reproduction en matière de
contrefaçon.
Ce système est donc pris en défaut d’une part lorsque l’auteur est impossible
à identifier, d’autre part lorsque le récepteur peut se protéger, par le cryptage par
exemple. Cette difficulté à réunir les preuves est surtout apparente dans une espèce
portant sur un site révisionniste. L’auteur ne s’était certes pas identifié clairement
(cela semble logique pour un site ouvertement contraire à la loi Gayssot), mais le site
comportait beaucoup de textes de M. Faurrasson, ainsi que certaines correspondances
privées entre lui et son avocat, des textes inédits dont le style rappelait celui de M.
Faurasson.
Le juge a pourtant relaxé cet individu en considérant qu’il n’était pas prouvé
formellement qu’il était l’auteur réel du site. Cette décision est certes très protectrice
des droits de la défense, mais elle marque en même temps un net recul de la
répression de la cyber-criminalité. Il apparaît certain en effet que l’auteur d’un
propos contrevenant au droit de la presse se gardera bien de révéler son identité. Cet
168
échec relatif du droit pénal peut néanmoins être contrebalancé par un emprunt à
l’autorégulation, c’est-à-dire par l’instauration d’un dialogue avec le fournisseur
d’accès en vue de lutter sous contrôle judiciaire contre les effets néfastes de
l’anonymat.
275
BALLE (F.), « Médias et société, de Gutenberg à Internet », Montchrestien, 1997, p.654.
276
Commission Européenne, « Livre vert sur la convergence des secteurs des
télécommunications, des médias et des technologies de l’information, et les implications pour la
réglementation », COM(97), le 03 décembre 1997.
169
gain d’indépendance du droit face aux évolutions techniques ; l’inconvénient
corrélatif vient du manque d’adaptation à chaque support de règles trop générales,
par exemple le droit de réponse, ou le délai de prescription. La tendance actuelle
penche néanmoins en ce sens, distinguant d’un coté le contenu du message, auquel
est appliqué une règle générale, et de l’autre les moyens de diffusion du messages,
propres à chaque support, et donc dont les règles varient.
170
Le Tribunal de commerce, statuant dans une affaire de contrefaçon 277 (les
juridictions répressives étaient donc aussi compétentes) a donné un exemple
d’application de ce procédé. En l’espèce, le juge a ordonné que la première page web
du serveur de l’entreprise contrefaisante renvoie par lien hypertexte au site de
l’agence pour la protection des programmes. Mais il faut se demander si la liberté
d’action dont dispose un juge civil est acquise au juge pénal, lié par des règles plus
strictes en la matière en vertu du principe de la spécialité des peines.
277
Réf., comm. Paris - 3 mars 1997, Ordinateur Express / Acces et Solutions Internet dite
Asi, note Pierre-Yves GAUTIER, D.1997, page 176
171
employé par une association s’occupant de la recherche et de la dénonciation des
sites pédophiles, il peut lui être imposé d’assurer le contrôle d’un forum de
discussion (c’est le rôle de celui qu’on appelle le « modérateur » en pratique, qui
filtre les messages manifestement illégaux ou ne correspondant pas à l’objet du
forum, activité indispensable, notamment pour lutter contre la pollution publicitaire,
mais accaparant la personne qui s’en charge). Un hacker se verra obligé d’assurer la
sécurité du système informatique de la commune (c’est le rôle du « webmaster », ou
maître de la sécurité du serveur). Il faut en déduire que globalement la possibilité et
les moyens de réprimer sont, selon la tradition française, assez flexibles pour
appréhender le phénomène du cyberespace.
B- L’exequatur de la décision
1) Difficultés actuelles
172
Cette limite doit être relativisée. D’une part, il reste possible de poursuivre
l’auteur français ou étranger mais investissant en France ; une pression peut être
exercée sur l’hébergeur français ou international. Et enfin, la simple attention portée
à la communication étrangère en France peut être poursuivie (par exemple,
poursuites contre l’enregistrement d’images pédophiles sur un ordinateur). D’autre
part, la pratique émergente en ce domaine semble encourageante, il existe déjà une
affaire en matière de contrefaçon dans laquelle les tribunaux français ont apporté
l’exequatur à une décision américaine.
C’est un lieu commun que de dire que les problèmes causés par l’Internet
doivent conduire à l’adoption d’une convention internationale. Or celle-ci est
chimérique pour le moment, en raison des divergences très fortes existants entre les
Etats-Unis et d’autres pays au sujet des limites à apporter à la liberté fondamentale
d’expression. Dans ce cadre, une instance de régulation internationale apparaît
encore utopique, sauf à considérer qu’elle ne jouerait qu’un rôle de surveillance et de
coopération.
173
Conclusion
174
Le support Internet, on pourrait dire aussi le médium Internet puisqu’il sert
dans la majorité des cas à des fins de communication, facilite certes énormément la
transgression des règles d’ordre public. Mais ce chaos relatif n’est que provisoire, et
tient à la nouveauté de l’outil. Lorsque les mêmes technologies seront utilisées, ce
qui commence à être le cas, par les organismes d’encadrement privés
(autorégulation) ou publics, un équilibre sera plus envisageable.
175
Bibliographie
§1 OUVRAGES
A- OUVRAGES GENERAUX
176
CNIL, « Voix, image et protection des données personnelles », Paris, la
documentation française, 1996.
LECLERCQ (P.), « Essai sur le statut juridique des informations, les flux
transfrontières de données : vers une économie informationnelle » sous la dir. D’A. Madec,
Documentation Française, Paris, 1982.
177
VITALIS (A.), « Médias et nouvelles technologies. Pour une socio-politique des
usages », Apogée, Rennes, 1994.
A- REVUES GENERALES
178
« Des virus dans les pages de la toile », Le Monde, 13 Novembre 1998
EUDES (Y.), « Vies privées à vendre sur le réseau », Le Monde, TVM, 15-16 juin
1997.
179
Libération du 24 décembre 1998 ; interview p.16 de Richard Stallman « apôtre
d’une informatique libérée ».
B- REVUES SPECIALISEES
BRAULT (N.), «le droit applicable à Internet, de l’abîme aux sommets », Légicom
n°12, avril, mai, juin 1996.
DANJAUME (V. G.), «la responsabilité du fait de l’information », JCP 1996, éd. G.,
I, 3895, n°32 ;
180
DE GALARD (TH.), « Le reverse engineering est-il légal ? », Expertises Juin 1993,
p.215.
Dictionnaire permanent droit des affaires, Bull. 486 (15 nov.98), 9502.
181
HAAS (M-E.), « Les meta-tags comme moyen de générer du trafic sur Internet et la
contrefaçon de marques »., Gaz. Pal. Du 30 juil. 1998, p.1020.
HUET (J.), « Quelle culture dans le « cyberespace » et quels droits intellectuels pour
cette « cyber-culture » ? » D. 1998, chron., p.185
HUET (J.), «L’Europe des logiciels : les droits des utilisateurs », D.1992, chron.
P.315.
LILTI (S.), « Pour faire barrage à l’indignité on line », propos recueillis par M.
Linglet, Expertises, Juin 1998, p.175.
LIVORY (A.), « CEE, contrôle du contenu circulant sur Internet : une approche
particulière, le contrôle par l’usager et le système PICS », DIT 1997/3, p.52.
182
MOREILLON (L.), «Répression de la cyberpornographie en droit suisse, français,
allemand et anglais », DIT 1997/3, p.15.
NAIMI (M.), «La problématique des noms de domaine, ou l’attribution des adresses
électroniques sur le web », DIT 1997/2, p.8.
RENAULT (C. R.), «Le droit de l’édition est-il applicable à Internet ? », LP n°155,
chron. II, p.110.
ROZENFELD (S.), « Les Etats-Unis veulent faire plier l’Europe », Expertises mars
1999, p.46.
STAUB (S.), «Les incidences juridiques des liens hypertextes (2° partie), Expertises
Février 1999, p.20.
VIVANT (M.), « Cybermonde : Droit et droits des réseaux », JCP, Ed. G., n°43,
p.401.
183
WEBER (A.), « Droit de l’Internet à la recherche des pierres angulaires », Expertises
n°196, juillet août 1996.
§3- JURISPRUDENCE
Ass. Pl. 1986, « Pachot » JCP 1986, II, 20631, note J-M Mousseron
Ass. Pl., 30 octobre 1987, Microfor c/ Le Monde, J.C.P., 1988, II, 20932.
CA Aix-en-Provence, 13° ch., 23 octobre 1996, Gaz. Pal. 1997 2°sem. p.489,
comm. Latry-Bonnart et Rothahn.
CA Paris, 13° ch., 4 juin 1984, JCP 1985, Ed. E., II, 14409, note Vivant.
CA Paris, ord. 20 juin 1997, Nomaï/ Iomega Corporation, Expertises Juin 98, p.192.
184
CA Rennes, 6 février 1996, Expertises novembre 1996, p.406
Cass. Microfor c/ Le Monde, 9 novembre 1983, J.C.P., 1984, II, 20189; Gaz. Pal.,
1984, Jur., p.177.
CE, 6 janvier 1997, Caisse d’Epargne Rhône-Alpes Lyon, note Frayssinet, JCP, II,
22841.
Crim 12 janv. 1989, Bull. crim. N°94, note M.P Lucas de Leyssac ; Rev. Sc. Crim.
1990, p.507.
Crim. 12 mai 1998 « Georges D. », Expertises février 1999, p.35, note Frayssinet.
Crim. 3 avril 1995, sur le recel, commenté au D.95 Somm. p320, JCP 95 II
n°22429, Rev. Sc. Crim. 1995 p.599, Gaz. Pal.95 1, Jur., p264.
185
Crim. 8 déc. 1998, Bull. Crim. Déc.1998, n°335, p.973, JCP 1999, note Lassalle, à
paraître.
Décis. n°96-378 DC, Cons. Constit. 23 juillet 1996, JO 27 juillet 1996, p.11400.
TGI Besançon, 29 janvier 1976, JCP 1977, II, 18640, note Delpech.
TGI Paris, 13/11/1998, Ministère public/ Robert Faurisson, Expertises janvier 1999,
p.443.
TGI Paris, 3e Ch., 10 juin 1998, S.D.T. c/ EUREVA, sur Cyberlex, note M.
Ricouart Maillet.
TGI Paris, ord. Réf., 4 août 1997, JCP (E) 1997 pan. n° 1021
186
§4 SITES INTERNET
187
B- SITES INTERNET DIVERS
188
Procédure d’attribution de nom de domaine en France : http://www.nic.fr/
Procedures/nommage.html.
189
ANNEXE 1 : FORMULAIRE D’ENREGISTREMENT AUTOMATIQUE
DE LA CNIL
190
191
192
193
194
195
196
197
198
199
ANNEXE 2 : LA PUBLICITE ENTRE SITES WAREZ, EXEMPLE
(http://www.t50.com)
Disclaimer and notice: We are not associated with, managed by, or in any
way influenced by any existing or pre-existing Web site on the Internet.
We are not responsible for any of them! We simply list sites and provide
links to them as does any search engine or web index. Keep in mind that
the descriptions, and URL's of the listed sites found here are provided
and maintained by the webmaster(s) of each site. While we keep the
graphics/banners and text on this site at a non-explicit level, some
sites do not. We highly suggest that any one offended by adult material
or under the age of 18 not use this list as some sites may contain
material of explicit nature.
For more information on preventing minors from accessing inappropriate
material, please follow one of the links:
SafeSurf-Net Nanny - Cyber Patrol -SurfWatch This site is also rated with
RSAC
TOP FIVE
200
NEW!__50,000,000__FULLVERSION DIRECT DOWNLOADS !!
3 50,000,000 ILLEGAL 0-DAY DIRECT DOWNLOAD FTP, APPZ, GAMEZ,
2782
CRACKZ, MP3'z, ESSAYZ,- Win2000 Beta - SIN - UnReal -
Office 98 - Sim 3000 - NFS3 - Diablo2
201
HALFLIFE - SIM CITY 3K
11-30
Free Full Gamez (WE ARE BACK 100% SF CHECK US OUT! NO BS Site
12 all working links u load up the page u get the appz and gamez 1009
with no misleading links or popups !
202
SPEARS NUDE!
(… etc…)
Want more? Cant find it here? Top 55 H/P/A/V/C/W sites is the place to go!
203
ANNEXE 3 : TABLEAU STATISTIQUE DE LA CYBER-CRIMINALITE
(http://www.zataz.com, source : ministère de l’intérieur)
Accès irréguliers : 1
Contrefaçon : 2
Informatique et libertés : 3
Cryptologie : 4
Fraude Télécom : 1
Contrefaçon : 2
Accès irrégulier
Modification/destruction de données : 4
Vol de données : 6
204
L’utilisation des nouvelles technologies pour opérer une infraction :
Faux documents : 1
Contrefaçon de billets : 2
Pédophilie : 1
Révisionnisme : 3
205
ANNEXE 4 : TABLEAU RECAPITULATIF DE LA PROTECTION DES
DONNEES
(extrait de « Internet, aspects juridiques », sous la direction d’A. Bensoussan,
Ed. Hermes, 1998)
206
ANNEXE 5: LA POSITION DE AFA (ASSOCIATION DES
FOURNISSEURS D’ACCES)
PRATIQUES ET USAGES
janvier 1998
L'AFA réunit en son sein les fournisseurs d'accès à Internet et/ou à des services en ligne
suivants : AOL Berstelmann France, Cegetel, CompuServe, FranceNet, France Pratique, France
Telecom Interactive, Grolier Interactive, Imaginet, Infonie, Internet Way. Les professionnels de
l'Internet doivent être distingués au regard de leur activité soit, principalement : fournisseur d'accès,
fournisseur de contenu, fournisseur d'hébergement, fournisseur d'infrastructure.
L'AFA rappelle, en outre, la distinction entre l'activité de fournisseur d'accès, qui consiste à
permettre à un utilisateur d'avoir accès à des contenus auxquels le fournisseur n'a aucune part, et
l'activité de services en ligne, qui consiste à permettre à un utilisateur d'avoir accès à des contenus mis
en ligne par la société de services en ligne ou par des tiers indépendants au titre de conventions.
En conformité avec sa mission d'information du public, l'AFA souhaite préciser le cadre dans
lequel ses membres exercent leurs activités, décrire les usages qui sont les leurs, et attester de la
relation de confiance qu'ils entretiennent avec leurs Utilisateurs (abonnés ou utilisateurs occasionnels).
A cette fin, l'AFA a rédigé une première formulation des pratiques et usages de ses membres.
1) La nétiquette
Les communautés qui se forment via Internet, dans les listes de diffusion ou les newsgroups,
développent des règles de conduite appelées de façon générique "nétiquette ".
Leur non respect peut avoir pour effet d'exclure d'une communauté l'utilisateur qui y aura
contrevenu, alors même que ces règles peuvent être simplement tacites.
La nétiquette enjoint en général les utilisateurs d'Internet à la mesure dans l'expression des
idées - tant sur la forme que sur le fond - à la politesse, au respect d'autrui, la finalité étant
l'exploitation harmonieuse des possibilités de communication permises par l'Internet, sans encombrer
le réseau ni gêner ses utilisateurs.
207
S'agissant des envois massifs de courriers électroniques non sollicités (" spam "), les
membres de l'AFA sont soucieux de limiter ces pratiques. A cette fin, ils mettent en place des outils
informatiques visant à détecter les spams et à réduire leur transmission.
Les membres de l'AFA sont favorables aux principes de la nétiquette, en ce qu'ils visent à
protéger la liberté d'expression et la bonne gestion du réseau.
C'est la raison pour laquelle les membres de l'AFA préviennent leurs Utilisateurs dans leurs
conditions générales d'abonnement ou lors de l'accès au service, de l'existence de ces règles
informelles.
2) Confidentialité
Lorsqu'ils exercent cette activité, ils considèrent n'avoir ni le droit, ni les moyens d'exercer un
contrôle sur la masse d'informations qui transite par les mailles de leur réseau. Ils jouent le rôle de
transporteur (relayeur) agissant comme un bureau de Poste qui connaît l'adresse et la taille des paquets
sans en connaître le contenu.
Sur demande des autorités policières ou judiciaires, en conformité avec les dispositions
légales en vigueur, les membres de l'AFA peuvent être contraints de révéler l'identité d'un de leurs
Utilisateurs.
208
3) Responsabilité
L'Utilisateur s'exprime librement sur Internet. Il est responsable de son comportement.
Les membres de l'AFA rappellent que les données circulant sur Internet pouvant être
réglementées en termes d'usage ou être protégées par un droit de propriété, chaque Utilisateur est
responsable de sa propre utilisation de ces données.
Si certains des membres de l'AFA produisent et mettent en ligne certains contenus en leur
propre nom, l'essentiel du contenu disponible sur Internet est produit et mis en ligne par des tiers,
personnes physiques ou morales, Utilisateurs ou non des services des membres de l'AFA.
Les membres de l'AFA considèrent, conformément aux usages en cours sur Internet, que la
mention, dans le contenu éditorial, d'une adresse renvoyant vers un site internet est libre de droits.
S'agissant des débats en ligne proposés et animés par les membres de l'AFA, ceux-ci font
intervenir des modérateurs chargés de suivre la conduite des discussions, chaque intervenant étant
responsable de ses propos.
Les membres de l'AFA, qui ne sont pas responsables des contenus mis en ligne par leurs
Utilisateurs, veillent à ce que ces derniers respectent leurs Conditions Générales.
209
En pratique, les Pages Personnelles, modifiables à tout moment par leur auteur, ne peuvent
pas raisonnablement faire l'objet par les membres de l'AFA d'un contrôle systématique et exhaustif,
portant sur leur contenu, les droits qui pourraient y être attachés, et les liens éventuels pointant sur
d'autres sites.
Toutefois l'efficacité de la détection par logiciel est réduite dès que les responsables des sites
surveillés ont connaissance des mots "suspects" recherchés par le programme informatique du
fournisseur d'accès.
La surveillance des pages les plus consultées et le suivi des critiques des utilisateurs
permettent de révéler la plupart des contenus manifestement illégaux, sans pouvoir prétendre à
l'exhaustivité.
Le fait que l'on puisse retrouver dans les mémoires des Proxy d'un fournisseur d'accès l'image
de contenus souvent demandés correspond à une caractéristique d'acheminement propre à Internet.
Les fournisseurs d'accès n'ont pas les moyens d'empêcher la création de groupes de
discussion, dont ils ne sont pas les initiateurs. Dès lors, leur intervention ne peut être que postérieure à
l'apparition de groupes de discussion illégaux.
Les membres de l'AFA peuvent bloquer la diffusion de groupes de discussion non conformes
à leurs Conditions Générales d'Utilisation, ou sur injonction judiciaire.
210
- soit à l'occasion d'un filtrage portant sur les titres des newsgroups,
- soit lorsque l'existence de tels newsgroups est portée à leur connaissance.
Toutefois les groupes filtrés peuvent rester consultables à partir d'autres fournisseurs d'accès
en France ou à l'étranger.
Dès lors, comme précédemment et dans les mêmes conditions, leur intervention ne peut être
que postérieure à l'apparition de thèmes de discussion illégaux.
Quelques affaires judiciaires ont été mises sur le devant de la scène, mais, dans l'exercice
quotidien de leur métier, les membres de l'AFA parviennent à traiter la plus grande partie des
réclamations en bonne relation avec leurs Utilisateurs.
La mise en place d'un Comité Consultatif chargé de traiter les questions des relations entre
les utilisateurs de l'Internet permettrait de formaliser ce qui est aujourd'hui une pratique courante des
membres de l'AFA.
211
ANNEXE 6 : L’AMENDEMENT BLOCHE
(extrait du projet de loi adopté en première lecture, disponible à
http://www.assemblee-nat.fr/2/dossiers/communic/2com.htm).
TITRE Ier
DU SECTEUR PUBLIC
DE LA COMMUNICATION AUDIOVISUELLE
212
tenues de proposer un moyen technique permettant de restreindre l’accès à certains
services ou de les sélectionner.
(…)
213
ANNEXE 7 : LE PLAN D’ACTION DE L’ONU CONTRE LA
CYBERPEDOPHILIE
(http://www.unesco.org/webworld/child_screen/fr_conf_index.html)
Introduction
L'UNESCO a un rôle spécifique à jouer et se doit d’agir dans ce qui est son
domaine de compétence. Il conviendrait en particulier que soit créé un centre
d'échange d'informations, chargé également de promouvoir la coopération entre tous
ceux qui se préoccupent des droits de l'enfant.
214
En outre, l'UNESCO devrait :
Soutenir systématiquement des programmes d’étude, en partenariat avec des
organismes de recherche, afin de parvenir à une définition plus précise, complète et à
jour du problème de la pédophilie sur Internet
Faire circuler l'information entre les chercheurs et promouvoir les échanges
d’information avec les organismes s'occupant des enfants et de la protection de
l'enfance, les prestataires de services Internet, les gestionnaires de sites web, les
services de police et les institutions judiciaires, les professionnels des médias, ainsi
que les citoyens, associations et autres groupes concernés
Faire établir un glossaire exhaustif des termes relatifs à Internet et aux
activités Internet afin que les usagers et les spécialistes parviennent à une perception
commune de ce très utile instrument d’information et de création de réseaux.
Appuyer et encourager la création de "numéros verts" nationaux et patronner
la mise en place d'un service international ou de plusieurs services de "veille
électronique" auprès desquels les enfants trouveraient une aide immédiate
Elaborer des stratégies d'éducation, d'information et de sensibilisation
concernant les médias et Internet, afin de toucher les enfants, les parents, les
enseignants, les institutions éducatives, les travailleurs sociaux, les médias etles
dirigeants politiques
Mettre en relation les associations de mères ou de parents et créer un réseau
mondial de citoyens, personnalités, institutions et entreprises jouant un rôle
stratégique dans la lutte contre la pédophilie sur Internet
Œuvrer à l'élaboration commune d'une stratégie à long terme tendant à créer
un climat culturel favorable aux enfants et à promouvoir l’idée d'une société civile
virtuelle.
Droit et réglementation
215
Autoréglementation de l’industrie concernée en réaction au problème, et
établissement de principes déontologiques pour encourager sa plus large participation
à la lutte.
Co-réglementation , ce qui implique que la mise en œuvre d’une
réglementation avec l'appui des gouvernements, des ONG, des entreprises et de la
société civile devrait également être possible.
Prévention :
Collecte d'informations :
Diffusion d'informations :
Analyse :
216
Autoréglementation :
- Etudier les moyens d’action des prestataires de services Internet contre les
utilisation du réseau à des fins pédophiles.
Elaboration du droit :
217
Glossaire
(extrait du site http://www.soradis.com/glossaire.html )
Adresse
Code unique affecté à l'emplacement d'un fichier en mémoire, d'un périphérique
dans un système ou dans un réseau ou de toute autre source de données sur un réseau.
Adresse IP
Adresse codée sur 32 bits selon le protocole Internet et affectée à un ordinateur
figurant dans un réseau. Une portion de l'adresse IP désigne le réseau et l'autre désigne un ordinateur
dans ce réseau.
Autoroute de l'information
Mot à la mode qui fait référence au plan du gouvernement Clinton/Gore de
déréglementation des services de communication, autorisant l'intégration de tous les aspects d'Internet,
de télévision par câble, du téléphone, des affaires, des divertissements, des fournisseurs
d'informations, de l'éducation, etc.
Bande large
Circuit/voie de transmission haute capacité. Elle implique généralement une
vitesse supérieure à 1,544 Mégabits par seconde.
Bande moyenne
Voie/circuit de communications de capacité moyenne. Elle implique
généralement une vitesse allant de 64 Kbps à 1,544 Mbps.
Base de données
Rassemblements d'informations à usage collectif. Permet en général une
sélection par accès direct et plusieurs "vues" ou niveaux d'abstraction des données sous-jacentes.
Bit
Plus petite unité d'information pouvant être transmise. Une combinaison de bits
peut indiquer un caractère alphabétique, un chiffre ou remplir d'autres fonctions parmi lesquelles la
signalisation et la commutation.
218
BOT
Le terme "bot" (beginning-of-tape, marqueur de début de bande) est couramment
employé pour désigner des programmes qui écoutent et répondent à une conversation sur un canal
IRC
BPS
Bits par seconde. Mesure de la vitesse de transmission d'un modem.
Canal
Voie de télécommunications (canal de transmission) d'une capacité spécifique
(vitesse) entre deux emplacements sur un éseau.
Capacité
Vitesse de transmission (fiable) la plus élevée pouvant être acheminée sur un
canal, un circuit ou du matériel. La capacité peut être exprimée en tant que vitesse de base ou débit de
traitement net.
Cern
Laboratoire européen de la physique des particules élémentaires, site de la
première conférence du Web et considéré comme le berceau de la technologie du Web. Le travail sur
la technologie du Web et l'établissement de standards a été transféré à la World Wide Web
Organization (organisation du Web).
CGI
L'interface Common Gateway Interface (Interface Gateway commune) s'adresse
aux programmeurs qui créent des applications ou des scripts exécutés secrètement sur un serveur web.
Ces scripts peuvent générer du texte ou d'autres types de données à la volée, peut-être en réponse à
une entrée de l'utilisateur ou à l'extraction d'informations d'une base de données.
Compression / Décompression
Méthode de codage/décodage de signaux permettant la transmission (ou le
stockage) de plus d'informations que le support ne pourrait contenir en temps normal.
Conflit enflammé
Vive et intense discussion en ligne ignorant les règles établies de la netiquette.
Fait souvent suite à une violation de la netiquette par le destinataire de messages. Flame war.
Connexion
Voie de transmission point à point spécialisée ou commutée.
219
Cyberespace
Employé à l'origine dans le roman Neuromancier de William Gibson traitant de
mise en réseau d'ordinateurs intelligents, Cyberespace fait référence aux royaumes collectifs de la
communication assistée par ordinateur.
Cookies
Confidentialité « Cookie » : Certains sites Web mettent en œuvre une
technologie dite des «cookies» pour stocker les informations sur vore ordinateur. Ces «cookies» sont
généralement utilisés pour assurer les fonctions de personnalisation des sites Web. Avec Internet
Explorer 3.0, vous pouvez demander à être prévenu avant le stockage d'un «cookie» sur votre
ordinateur, puis choisir d'accepter ou non ce cookie.
Dézipper
Dézipper (unzip en anglais) signifie décompresser un fichier dont la taille a été
réduite à l'aide d'un utilitaire de compression.
Explorateur
Logiciel offrant une interface graphique interactive pour rechercher, visualiser et
gérer les informations d'un réseau.
Finger
Protocole permettant de trouver des informations sur les utilisateurs de votre
réseau hôte. Certains réseaux ne permettent pas d'utiliser ce protocole à partir d'un système externe et
d'autres l'interdisent complètement.
GIF
Graphics Interchange Format- Format d'échange de graphiques. Format standard
des fichiers image sur le Web mondial. Le format de fichiers GIF est très répandu car il utilise une
méthode de compression pour réduire la taille des fichiers.
Glisser-déplacer
220
Concept de l'interface utilisateur graphique permettant d'exécuter des actions
simples (comme imprimer un fichier, par exemple) en sélectionnant un objet à l'écran et en le
déplaçant sur un autre.
Gopher
Explorateur de base de données publique sur Internet et programme de
recherche.
GUI
Graphical User Interface - Interface utilisateur graphique.
Hyperlien
Connexion entre une information et une autre.
Hypermédia
Méthode de présentation des informations en unités numériques ou nœuds
connectés par des liens. Les informations peuvent être présentées de différentes façons : par exemple,
une documentation peut être exécutable seulement ou apparaître comme un texte contenant des
graphiques, des sons, des clips vidéo, des animations ou des images.
Hypertexte
Correspond à un type de navigation en ligne. Les liens (URL) incorporés à des
mots ou des phrases permettent d'afficher immédiatement des informations apparentées et des
documents multimédia. L'hypertexte désigne ce type de navigation, où un document en appelle un
autre, qui lui-même renvoie sur un troisième, etc.
JPEG
221
Joint Photographic Experts Group - Technologie de compression de l'image fixe.
Méthode courante utilisée pour compresser des images photographiques. La plupart des explorateurs
web acceptent les images JPEG comme un format de fichiers standard pour la visualisation.
Largeur de bande
Mesure de la capacité de communication ou du débit de transmission de données
d'un circuit ou d'un canal.
Ligne de communication
Système matériel et logiciel connectant deux utilisateurs ou plus.
Modem (MODulateur-DEModulateur)
Périphérique informatique connecté à un ordinateur et à une ligne téléphonique
qui permet de transmettre des données numériques (informatiques) sur une ligne analogique
téléphonique). Lorsqu'on émet des données numériques sur la ligne, le modem MODule les données.
Lorsqu'on reçoit des données analogiques sur un ordinateur, le modem DEModule.
MPEG
Moving Pictures Expert Group - Standard de compression des images animées.
MPEG est une manière standard de compresser des films vidéos.
Multimédia
Systèmes informatiques combinant sons, vidéos et données.
Naviguer
Parcourir le Web en cliquant sur des liens.
Numérique
Appareil ou méthode qui utilise des variations numériques de tension, de
fréquence, d'amplitude, d'emplacement, etc. afin de coder, traiter ou acheminer des signaux binaires
(zéro ou un) pour des sons, vidéos, données informatiques ou d'autres informations.
Page
Document hypermédia sur le web.
Page d'accueil
222
Page de départ d'un site, contenant des informations sur l'identité du propriétaire
du site et un index.
Passerelle
Convertisseur de protocole. Nœud spécifique à l'application qui connecte des
réseaux qui seraient autrement incompatibles. Convertit des codes de données et des protocoles de
transmission pour l'interfonctionnement.
Pointeur
Adresse (URL) incorporée dans des données et indiquant l'emplacement de
données dans un autre enregistrement ou fichier. Un hyperlien est un exemple de pointeur.
Privilèges d'accès
Privilège permettant d'accéder aux dossiers et de les modifier.
Réseau
Ensemble d'ordinateurs connectés par une liaison spécialisée ou commutée pour
assurer une communication locale ou distante (de voix, vidéos, données, etc.) et faciliter l'échange
d'informations entre des utilisateurs ayant des intérêts communs.
Robot
On parle généralement de "robots" dans le cadre du web mondial pour désigner
des programmes qui parcourent le web à la recherche d'informations, pour les indexer dans un moteur
de recherche ou pour trouver des erreurs dans des sites ou encore pour d'autres raisons.
223
Sécurité
Mécanismes de contrôle empêchant l'utilisation non autorisée de ressources.
Serveur
Dans un réseau, ordinateur hôte qui fournit des ressources (zones de stockage,
données, programmes, imprimantes, bases de données, etc.) aux autres postes de travail du réseau
(appelés clients).
Serveur de fichiers
Ordinateur assurant l'accès aux fichiers pour les utilisateurs des autres postes de
travail du réseau (appelés clients).
SGML
Le langage SGML (Standard Generalized Markup Language) permet de décrire
d'autres langages structurés de description de documents. Par exemple, le langage HTML est défini à
l'aide du langage SGML.
Signal
Changement d'état orienté-objet (par ex. une tonalité, une déviation de
fréquence, une valeur binaire, une alarme, un message ; etc.).
Site
Ensemble d'informations structuré stocké sur un serveur Internet.
SSL
La Secure Socket Layer est un protocole garantissant la sécurité des
communications de données par cryptage et décryptage des données échangées.
TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le
protocole standard de communications de réseau utilisé pour connecter des systèmes informatiques sur
Internet.
Télécharger
transférer des programmes ou des données depuis un ordinateur vers un autre,
généralement depuis un serveur vers un poste de travail individuel.
224
Telnet
Telnet est un programme réseau qui permet d'ouvrir une session et de travailler
sur un ordinateur à partir d'un autre ordinateur. En ouvrant une session sur un autre système, les
utilisateurs peuvent accéder aux services Internet dont ils ne disposent pas sur leurs propres
ordinateurs.
Transporteur
Prestataire de services de télécommunications possédant un équipement de
commutation de réseau.
WINZIP
Winzip est un utilitaire de compression permettant aux utilisateurs de Windows
95, Windows 3.1, et Windows NT de réduire la taille de leurs fichiers pour accélérer la vitesse de
transfert sur Internet. Cet utilitaire décompresse également les fichiers ayant été compressés à l'aide
des formats PKZIP, LZH, ARJ, ARC ou TAR.
225
Plan détaillé
SOMMAIRE ........................................................................................................................... 1
LISTE DES PRINCIPALES ABREVIATIONS UTILISEES ............................................................... 2
INTRODUCTION .................................................................................................................. 3
226
A-La protection technique des sites warez ...................................................................... 63
1)La dissimulation du site .......................................................................................... 63
2)Les sites miroirs...................................................................................................... 64
B-La protection juridique des sites warez ........................................................................ 65
1)Les messages d’avertissement ................................................................................ 65
2)La théorie du domicile virtuel................................................................................. 66
§2- problématique des liens hypertextes ............................................................................... 69
A-Définition et qualification du lien hypertexte .............................................................. 69
1)Qu’est-ce qu’un lien hypertexte ? ........................................................................... 69
2)Nature juridique du lien hypertexte ........................................................................ 71
B-L’utilisation malveillante du lien hypertexte ............................................................... 72
1)« fourmi et cyber-cigales» ...................................................................................... 72
2)Les solutions envisagées ......................................................................................... 73
CHAPITRE 2 : LA CRIMINALITE DE NATURE EDITORIALE ..................................................... 75
Section 1 : La protection du mineur ............................................................................. 76
§1- La répression nécessaire de la cyber-pédophilie ............................................................. 76
A-La cyber-pédophilie dans le monde ............................................................................. 77
1)La réalité du fléau ................................................................................................... 77
2)La répression en droit comparé............................................................................... 78
B-La situation antérieurement à la loi du 17 juin 1998 .................................................... 79
1)Les conditions d’application de l’art.227-23 C.P. .................................................. 79
2)La portée de l’art.227-23 C.P. ................................................................................ 79
C-L’application de la loi du 17 juin 1998 ........................................................................ 81
1)Ampleur de la modification .................................................................................... 81
2)La nouvelle rédaction de l’art.227-23 C.P. et ses conséquences ............................. 82
§2- La large protection du mineur et ses dangers (art. 227-24) ............................................. 84
A-L’art.227-24 C.P. et le risque de censure..................................................................... 84
1)Contenu de l’art.227-24 C.P. .................................................................................. 84
2)L’interprétation jurisprudentielle de l’art.227-24 C.P............................................. 85
B-L’effectivité de la règle posée par l’art.227-24 C.P. .................................................... 87
1)L’application de l’art.227-24 C.P. contre l’Internet................................................ 87
2)L’application de l’art. 227-24 C.P. contre la liberté d’expression .......................... 88
Section 2 : Les délits de presse et de communication ................................................... 90
§1- Le contenu des délits de presse ....................................................................................... 91
A-les infractions de presse sur Internet............................................................................ 91
1)la multiplicité des délits .......................................................................................... 91
2)leur matérialité sur l’Internet .................................................................................. 93
B-La qualification de l’Internet en service de communication audiovisuelle .................. 94
1)La distinction .......................................................................................................... 94
2)ses conséquences .................................................................................................... 95
§2- Les difficultés d’application du droit de l’édition à Internet ........................................... 96
A-La transposition du droit classique de l’édition ........................................................... 97
1)L’injonction ............................................................................................................ 97
2)Le droit de réponse ................................................................................................. 97
227
B- la spécificité du délit de presse face à la nouveauté d’Internet : le problème du délai de
prescription ..................................................................................................................................... 99
1)Sévérité légale du délai de prescription .................................................................. 99
2)Adaptation jurisprudentielle ................................................................................... 99
Section 3 : Les atteintes à la vie privée ...................................................................... 101
§1- La protection de l’intimité de la vie privée dans les nouvelles technologies ................. 102
A- ......... La protection contre la diffusion de données portant atteinte à l’intimité de la vie
privée ............................................................................................................................................ 102
1)Contenu de la protection, l’art.226-1 C.P. ............................................................ 102
2)L’évolution du droit à l’image (art.226-8 C.P.) .................................................... 104
B-L’art.226-19 C.P., délit de l’Internet ? ....................................................................... 105
1)l’application de l’art.226-19 C.P au réseau. .......................................................... 105
2)Vers une ébauche de droit pénal de l’Internet ? .................................................... 106
3)de l’autonomie de l’art.226-19 C.P....................................................................... 107
§2- La protection des données personnelles en droit interne et en droit communautaire .... 109
A-En droit français, la protection des données nominatives .......................................... 109
1)Les traces électroniques sur Internet ..................................................................... 109
2) définition de la notion de donnée nominative ...................................................... 111
3) Sanctions pénales attachées à la protection des données nominatives. ................ 112
B- la directive 95/46/CE (protection des données) du 24 octobre 1995......................... 113
1)de l’utilité de la directive en France...................................................................... 113
2)La libre circulation des données personnelles ? .................................................... 116
228
B-Le vide actuel en matière d’infrastructures ................................................................ 135
1)La procédure actuelle de déclaration .................................................................... 135
2)Le peu d’effets de celle-ci, sa disparition prochaine ............................................. 136
§2- Quelle autorité de régulation pour le net ? .................................................................... 137
A-Nature de l’autorité de régulation .............................................................................. 138
1)CSA, ART et CNIL ? ........................................................................................... 138
2)Vers une nouvelle autorité administrative indépendante ?.................................... 140
B-Pouvoirs de l’autorité de régulation ........................................................................... 141
1)Un pouvoir de contrôle et de surveillance ............................................................ 141
2)Un pouvoir de sanction par nature très limité ....................................................... 142
CHAPITRE 2 : LES LIMITES DE LA REGULATION ETATIQUE ............................................... 144
Section 1 : la responsabilité penale des professionnels de l’Internet ......................... 144
§1- La responsabilité principale : le fournisseur d’hébergement ......................................... 145
A-fondements théoriques de la responsabilité ............................................................... 145
1)la responsabilité en matière de presse ................................................................... 145
2)la complicité ou l’incrimination à titre principale selon le droit commun ............ 148
3)les moyens de limitation de la responsabilité ....................................................... 150
B-Intérêt de la responsabilité : une moralisation de la pratique ..................................... 152
1)l’affaire Altern.org................................................................................................ 152
2)le mythe de l’anonymat et ses conséquences ........................................................ 154
§2- Responsabilités éventuelles : les moteurs de recherche et du fournisseur d’accès ........ 157
A-La responsabilité pénale du fournisseur d’accès........................................................ 158
1)L’affaire UEJF de 1996 ........................................................................................ 158
2) La possibilité réelle de mise en jeu de la responsabilité du fournisseur d’accès .. 159
B- La responsabilité pénale du gérant d’un moteur de recherche .................................. 160
1)Position du problème ............................................................................................ 160
2)La responsabilité de droit commun ....................................................................... 161
3) l’obligation de filtrage ......................................................................................... 162
Section 2 : l’adaptation nécessaire des règles repressives actuelles.......................... 164
§1- L’optimisation de la répression des déviances sur le cyberespace ................................ 165
A-En matière de droit pénal formel ............................................................................... 165
1)La mise en œuvre de l’action publique ................................................................. 165
2)L’exercice de l’action publique ............................................................................ 166
B-En matière de droit pénal, sur le fond ........................................................................ 167
1)............................ La théorie du délit obstacle appliqué à Internet et ses limites de ce
système : l’affaire Faurasson ................................................................................................... 167
2)les enjeux de la convergence ................................................................................ 169
§2- La mise en place de sanctions adaptées à l’Internet ...................................................... 170
A-les possibilités de peines complémentaires ................................................................ 170
1)l’affichage de la décision sur une page web et le référencement .......................... 170
2)Vers des sanctions plus audacieuses ? .................................................................. 171
B-L’exequatur de la décision ......................................................................................... 172
1)Difficultés actuelles .............................................................................................. 172
2)Probabilité d’une convention internationale sur le sujet ....................................... 173
Conclusion ............................................................................................................... 174
229
BIBLIOGRAPHIE ................................................................................................................ 176
§1 OUVRAGES............................................................................................................... 176
A- Ouvrages généraux ................................................................................................ 176
B- Ouvrages spécialisés et documents officiels .......................................................... 176
§2- REVUES ET JOURNAUX........................................................................................ 178
A-Revues générales .................................................................................................... 178
B- Revues spécialisées ................................................................................................ 180
§3- JURISPRUDENCE ................................................................................................... 184
§4 SITES INTERNET ..................................................................................................... 187
A-Articles juridiques sur l’Internet............................................................................. 187
B-Sites internet divers ................................................................................................ 188
Annexe 1 : Formulaire d’enregistrement automatique de la CNIL ............................ 190
Annexe 2 : la publicité entre sites Warez, exemple (http://www.t50.com) .................. 200
Annexe 3 : Tableau statistique de la cyber-criminalité .............................................. 204
Annexe 4 : Tableau récapitulatif de la protection des données .................................. 206
Annexe 5 : La position de AFA (association des fournisseurs d’accès) ..................... 207
Annexe 6 : l’amendement bloche ................................................................................ 212
annexe 7 : le plan d’action de l’onu contre la cyberpedophilie ................................. 214
GLOSSAIRE ....................................................................................................................... 218
PLAN DETAILLE ................................................................................................................ 226
230