Vous êtes sur la page 1sur 231

UNIVERSITE DE DROIT D’ECONOMIE ET DES SCIENCES

D’AIX-MARSEILLE
******************
FACULTE DE DROIT ET DE SCIENCE POLITIQUE
D’AIX-MARSEILLE
******************

LA CRIMINALITE DANS LE
CYBERESPACE.

Mémoire de D.E.A. Droit des Médias

Présenté par M. Jougleux Philippe

DIRECTEUR DE RECHERCHES : M. le professeur Frayssinet

Année de soutenance : 1999


Sommaire

TITRE 1 : LES COMPORTEMENTS CYBER-CRIMINELS

CHAPITRE 1 : LA CRIMINALITE DE NATURE INFORMATIQUE


CHAPITRE 2 : LA CRIMINALITE DE NATURE EDITORIALE

TITRE 2 : L’ENCADREMENT JURIDIQUE DE LA


CYBER-CRIMINALITE

CHAPITRE 1 : LES INSUFFISANCES DE L’AUTOREGULATION


CHAPITRE 2 : LES LIMITES DE LA REGULATION ETATIQUE

1
Liste des principales abréviations utilisées

Ass. Pl. : Assemblée Plénière


CA : Cour d’Appel
Cass : Cour de cassation
Chron. : Chronique
CPI : Code de propriété intellectuelle
Crim. : Chambre Criminelle de la Cour de Cassation
D. : Dalloz
DIT : Droit de l’informatique et des télécommunications
Expertises : Expertises des systèmes d’information
JCP : La semaine juridique
Jur. : Jurisprudence
LP : Légipresse
NCP : Nouveau Code Pénal
PA : Petites Affiches
TGI : Tribunal de Grande Instance
Trib. : Tribunal correctionnel

2
Introduction

« Quels temps que ceux où parler des arbres est


presque un crime car c’est faire silence sur tant de forfait. »
Bertolt Brecht.

Déjà pressentie au siècle des lumières, développée au XIX° siècle (citons


notamment, toute tendance politique confondue, Comte, Hegel, Marx), l’idée que
toute évolution est forcement bonne a subi une profonde crise après la seconde
guerre mondiale. Le progrès technologique, loin d’apporter la panacée tant
recherchée, s’est révélé être souvent une nouvelle source de malheurs, une marche
forcée suscitant d’autant plus de craintes qu’elle va en s’accélérant. Il est nécessaire
de rappeler ce contexte de déperdition idéologique pour comprendre les réactions
globales et antinomiques suscitées par l’essor des nouvelles technologies : certains
furent lassés de cet appel à une énième révolution1, avec ces inévitables exclus et ses
dangers pour la fragile démocratie2 ; d’autres au contraire, de façon sûrement trop
naïve, y virent de nouvelles contrées vierges de toutes désillusions et pris par leur
enthousiasme, ne crurent pas que les règles classiques avaient encore à s’appliquer3.

Pourtant, l’évolution est certaine ; la consommation de biens et de services


perd de son importance au profit de la consommation d’information4. Par ailleurs, il a

1
LACROIX (G.), Le mirage Internet, enjeux économiques et sociaux, Le Monde
Diplomatique, juin 1998, p.31.
2
VITALIS (A.), « Médias et nouvelles technologies. Pour une socio-politique des usages »,
Apogée, Rennes, 1994.
3
Libération du 24 Décembre 1998 ; interview p.16 de Richard Stallman « apôtre d’une
informatique libérée ». De même, il existe le manifeste de John Perry Barlow : « déclaration
d’indépendance du cyberspace », membre de la EFF « Electronic Frontier Fondation ». Enfin, a été
lancée une campagne pour la liberté sur Internet (CILI ; en anglais, GILC : Global Internet Liberty
Campaign) reposant sur un manifeste un peu naïf mais néanmoins révélateur d’une sorte de mystique
Internet.
4
SARAMAGO (J.) ET ÔE (K.), « A quoi sert la communication ? Internet et moi », Le
Monde Diplomatique, décembre 1998, p.26. On peut d’ailleurs y lire, signe du pragmatisme des temps

3
déjà été maintes fois constaté que la croyance en un vide juridique sur l’Internet est
un mythe5. Faut-il donc considérer ces nouvelles technologies comme une simple
mode, nécessitant quelques légères adaptations du droit positif6, ou comme un
changement progressif des mœurs, appelant une profonde réflexion sur son
encadrement juridique et sa régulation ?

Le fait que l’Internet, « outil de démocratisation », ne touche qu’une infime


part de la population mondiale, c’est à dire, essentiellement, les pays les plus
industrialisés, et de façon relative de surcroît (à peine 3% de la population du globe a
accès à un ordinateur), joue certainement en faveur de la première thèse.

De plus, l’Internet peut être envisagé comme un simple changement de


support des médias classiques, d’où l’application pure et simple du droit de l’édition
classique. Il ne s’agit que d’un moyen complémentaire de communication, réservé à
un certain type de consommateur. Au contraire, les nouvelles technologies apportent
surtout la perspective de contrôles et de surveillance de chacun toujours plus
poussés, de dérapages vers une démocratie de l’opinion, d’une disparition du droit
d’auteur.

Trois types d’arguments très différents sont souvent opposés à cette première
attitude. Les premiers, d’origine politique, sont un peu irréalistes, utopiques : créer
par le biais des nouvelles technologies, un « cyber-monde », plus libre, plus égal.
Cette opinion est celle des premiers « occupants » de l’Internet, ceux que on a
appelés parfois les « pionniers », caractérisés par leur idéalisme. « Les militants font
preuve d’un activisme débordant, alimenté par un amour parfois mystique de

modernes, quant à l’évolution technologique : « Comme le train, Internet est une technologie qui n’est
ni bonne ni mauvaise en soi. Seul l’usage qui en sera fait nous conduira à la juger ».
5
RYBIKOWSKA (F.), « Le mythe du vide juridique sur Internet », Mémoire, D.E.A. droit
des Médias, Aix-Marseille III, 1997.
6
En ce sens, « Internet et les réseaux numériques », Conseil d’Etat, La Documentation
française ; le rapporteur, FALQUE-PIERROTIN (I.), très hostile à la création d’un droit spécifique
pour l’Internet, propose simplement « d’appliquer le droit sectoriel de chaque activité ».

4
l’univers des réseaux » 7. Ce mouvement regroupe essentiellement des universitaires
et étudiants en informatique et suscite de nombreuses questions. Peut-on y voir enfin
une réaction au développement historique de l’individualisme, mouvement majeur
d’atomisation de la société occidentale depuis le XVI° siècle8 ?

De façon plus concrète, le développement remarquable du commerce


électronique vient (en même temps qu’il étouffe la première vague d’utilisateurs,
créant déjà une sorte de nostalgie d’un quelconque âge d’or de la communication
informatique) apporter un crédit à l’Internet, dont les services sont désormais
appréhendés comme des médias à part entière.

Quelques chiffres donneront l’ampleur de la croissance, ainsi que des enjeux


économiques. Les compagnies s’installent de plus en plus sur le web : près de 30%
des entreprises françaises utilisent l’Internet, 13% possèdent un site web, dont 40%
de grandes entreprises9. Leur chiffre d’affaire, en constante progression, atteint
désormais, en moyenne 1%, ce qui peu paraître peu, mais constitue en fait un énorme
marché potentiel. Celui-ci est déterminé par le nombre d’internautes : deux millions
en France 10, 7.5 et 7.2 en Allemagne et Grande-Bretagne, et au total, on dénombre
37.6 millions d’internautes11 (analyse réalisée en juillet 98). Les prévisions de ventes
en ligne pour noël 1998 dépassaient 40% (aux USA), alors qu’en 1997 seulement
10% des possesseurs d’ordinateurs ont acheté des cadeaux sur Internet, se réjouissait
Bill Clinton12. Enfin, les micro-ordinateurs équipés de lecteurs de cédéroms seraient
passés de un million en 1996 à 1,8 millions d’unités dans les foyers français. Et
corrélativement, les ventes de cédéroms de loisirs ont progressé de 71% en 1997 par
rapport à l’année précédente13.

7
« L’odyssée des pirates dans la jungle Internet », Le Monde Diplomatique, Juin 1995. On
apprend plus loin que la prestigieuse Electronic Frontier Foundation (EFF) a même créé un « Pioneer
Award », le prix du pionnier, décerné à l’esprit le plus libertaire sur le web.
8
Et notamment, la diffusion des écrits de Marcile de Padoue et Guillaume D’Occam, pères
méconnus de la société occidentale.
9
Expertises Octobre 1998, actualités, d’après une étude du Sessi.
10
Expertises Octobre 1998, actualités., d’après le cabinet d’études Jupiter Communication
11
Le Monde, 08 déc. 1998 « Le commerce électronique s’apprête à envahir Internet »
12
Le Monde, 08 déc. 1998, Op. Cit.
13
D’après les chiffres du cabinet Gfk, cité dans Expertises Juin 1998, p.165.

5
Enfin, le troisième facteur déterminant de l’importance des nouvelles
technologies de l’information, et plus particulièrement d’Internet, est technique.
Jusqu’ici, le contenu du réseau était limité en qualité et en quantité, du fait de son
débit limité, de l’inadéquation entre sa structure téléphonique classique et la
demande croissante. Se produisent alors des ralentissements, l’information
virtuellement accessible instantanément nécessitant soudain temps et patience. Mais,
il est probable que cette situation évolue dans un bref délai, notamment sous
l’impulsion de recherches en vue d’améliorer la bande passante des réseaux
permettant l’Internet.

Le problème ne se situe pas tant au niveau des capacités matérielles des


supports, mais plutôt au niveau des routages. En effet, l’information entre deux
ordinateurs est découpée en paquets selon le protocole TCP/IP14, chaque paquet
possédant l’adresse IP du destinataire, et donc pouvant emprunter une voie différente
de destination ; les ordinateurs calculant la voie la plus rapide d’acheminement en
fonction de l’encombrement des communications sont appelés des routeurs, et la
lenteur d’Internet présumée appartenir à la faiblesse de bandes passantes est en fait
en partie due aux capacités limitées et au nombre des ces routeurs. Pour mieux
comprendre le problème, on peut schématiser la situation en imaginant une araignée
se déplaçant sur sa toile, mais recalculant entièrement le parcours le plus rapide à
chaque intersection des fils ! Toutefois les solutions ne manquent pas, et les
possibilités ainsi offertes par Internet sont loin d’être toutes envisagées, la plus
attendue étant l’arrivée de la télévision sur le web. De nouvelles technologies
permettent en effet de télécharger des images animées dorénavant sans perte de
qualité.

L’inconvénient principal du réseau téléphonique (RTC) réside néanmoins


dans la « boucle locale », la ligne reliant l’utilisateur final au serveur local : là où
toutes les communications transitent selon le mode numérique sur des fibres
optiques, beaucoup plus rapide, cette ligne fonctionne encore pour des raisons de
coût financier évident en mode analogique, sur des simples fils de cuivre. Le seul

14
Transfert Control Protocol/Internet Protolol.

6
palliatif proposé étant l’installation d’une ligne numérique Numéris, certes plus
rapide, mais encore en deçà de la demande.

Des supports alternatifs du réseau vont alors chercher à « contourner » cette


boucle locale. D’abord, le câble offre une vitesse 100 fois supérieure au RTC. Le
satellite permet aussi une rapidité largement accrue, mais avec, ici, des problèmes
d’interactivité. Et enfin, dernier vecteur en concurrence, sur lequel de nombreuses
recherches s’effectuent, les ondes Hertziennes seront aussi capables d’offrir Internet,
à des vitesses supérieures, à des coûts peut-être attractifs.

Mais le réseau RTC n’a pas encore disparu, et le progrès aidant, il peut être
adapté pour offrir des débits en mégabits par seconde, 300 fois supérieurs aux débits
classiques. La technologie de l’ADSL15 créée par ATT, le leader américain des
télécommunications, ne nécessite surtout que l’ajout d’un modem spécifique. Ainsi,
l’Amérique est en voie d’adopter cette solution, tandis qu’en France, son utilisation
est envisagée comme certaine à court terme16.

Donc, et quel que soit le moyen utilisé, l’Internet sous peu gagnera
énormément en puissance, et, corrélativement, se produiront certainement des
mutations importantes quant au contenu du réseau. Il est difficile de prévoir
exactement leur ampleur sans tomber dans la science-fiction, aussi, contentons-nous
de constater que les barrières techniques actuelles, bridant le développement
d’Internet vont très vite s’affaisser.

Le web, par conséquent, et il s’agit de l’axiome fondant la suite de nos


propos, peut être considéré comme un phénomène de grande importance, tant au
niveau social qu’économique. En effet, loin de « couper l’individu de son
entourage », comme on peut souvent l’entendre, le réseau permet une nouvelle forme

15
Asymetric Digital Subsriber Line, qui a déjà d’ailleurs muté en deux projets distincts :
HDSL et YDSL.
16
Le Monde Multimédia, 11 et 12 octobre 1998.

7
d’entraide, telle la coopération par le biais des logiciels libres, les forums de
discussion, les « webzines »17.

Doit-on pour autant le comprendre comme un espace différent, un « cyber-


espace », appelant une « cyber-culture »18 ? Il faut ici être plus méfiant, le concept
des nouveaux territoires, régions inexplorées bien que virtuelles, servant
généralement de moyen pour frapper les esprits, et tenter de prévenir l’application du
droit. Car il s’agit bien de l’enjeu majeur de cette évolution : quel droit appliquer à
l’Internet ? Aucun, diront trop vite des groupes très disparates comme des formations
aux idées politiques extrémistes, des déviants sexuels, certains industriels, des
libertaires anarchistes.

Pourtant certains comportements considérés comme criminels, soit parce


qu’ils le sont effectivement sur d’autres supports, soit parce qu’ils sont
manifestement immoraux19, fleurissent dans les nouvelles technologies sans qu’on
sache exactement comment l’appréhender juridiquement. Nous parlerons alors de
cyber-criminalité, pour distinguer déjà au niveau de la terminologie ces nouveaux
comportements aux contours juridiques imprécis.

Sans vouloir assimiler l’Internet à une nouvelle boite de pandore, on peut


toutefois s’interroger sur les causes de la croissance si rapide de cette cyber-
criminalité. Sans revenir sur l’historique largement médiatisé de l’Internet, rappelons
que pendant longtemps militaires, puis universitaires et scientifiques se disputaient
seuls le monopole du réseau. Et soudain, du moins d’après les médias classiques, une
criminalité de grande envergure a pris place dans cet univers numérique.

Du défaut de répression, l’opinion publique a tiré l’idée de défaut de droit


pouvant assurer la répression. Or, le problème n’est pas comme on a pu le croire à

17
Sorte de magazines en ligne gratuits, crées par des bénévoles ou des petites structures
financées par la publicité.
18
HUET (J.), « Quelle culture dans le « cyberespace » et quels droits intellectuels pour cette
« cyber-culture » ? » D. 1998, chron., p.185
19
Durkheim définissait le crime comme « un acte blessant les états forts de la conscience
commune » (De la division du travail social, 12°,1910, p.35).

8
une certaine époque du manque de législation applicable, mais, du fait de l’éternelle
adaptation prétorienne alliée à la relative émergence d’une volonté politique (en
France tout au moins), de la multiplicité des règles applicables ; on parle en droit
pénal à ce sujet de concours idéal d’infractions, facilité par le cumul entre les règles
classiques telles que le vol, le droit des télécommunications, et le droit de la
communication audiovisuelle, Internet répondant a priori à la fois à la définition
posée par la loi du 10 juillet 199120, et à celle issue de la loi de 1986 sur la liberté de
l’audiovisuel, art.2 al.221.

On peut ainsi établir le constat suivant : voici une criminalité qui ne sait pas
toujours qu’elle est considérée comme telle, et, au cas ou elle le serait, qui doute
quant à la règle de droit exacte applicable à son acte. Ces difficultés peuvent se
résumer dans la question de l’effectivité de la sanction prononcée. Il faut alors se
pencher sur le problème sous un angle international, cette démarche étant inévitable
étant donné le caractère particulier du réseau Internet.

Si le « cyber-réseau » n’a pas de frontière, dit-on, ses utilisateurs, de même


que les fournisseurs de moyen se mettant à leur service, possèdent, eux, à n’en pas
douter, une nationalité. Tout d’abord, se pose le problème de la compétence des
juridictions répressives françaises. Elles sont compétentes dans tous les cas ayant
trait de près ou parfois de très loin à la France. De manière plus prosaïque, on peut
dire que le juge répressif est compétent quand la loi française s’applique selon l’art.
113-2 du Code Pénal, selon le principe de solidarité des compétences judiciaires et
législatives pénales.

Or la loi pénale s’applique aux infractions réalisées sur le territoire de la


république. Mais, selon une tendance un peu impérialiste largement critiquée par la
doctrine, la loi élargit sa compétence à d’autres espèces, dans lesquelles l’infraction

20
« toute transmission, émission ou réception de signaux, d'écrits, d'images, de sons ou de
renseignements de toute nature par fil optique, radioélectricité ou autres systèmes
électromagnétiques »
21
« Toute mise à disposition du public ou de catégories de public, par un procédé de
télécommunication, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature
qui n'ont pas le caractère d'une correspondance privée ».

9
est simplement « réputée avoir eu lieu en France ». Ainsi, lorsque les éléments
constitutifs de l’infraction sont éparpillés entre plusieurs Etats, la loi française se
déclare compétente dès lors qu’un seul de ceux-ci est réalisé en France. Selon la
théorie prétorienne de l’ubiquité, de plus, on considère indifféremment que
l’infraction a eu lieu là où l’acte incriminé a été réalisé ou là où il a produit son
résultat22. S’agissant d’une infraction complexe, le juge a alors le choix entre une
multiplicité de faits, dont un seul, localisé en France, suffit à lui donner compétence.

Par exemple, un pirate tente un chantage au fichier client envers une


entreprise, après l’avoir récupéré en s’introduisant sur le réseau interne de celle-ci.
Le juge a d’abord le choix entre plusieurs infractions complexes (l’intrusion illicite
dans un système et le chantage), et une multitude de lieux peuvent légitimer son
intervention : le lieu à partir duquel le pirate a agi, l’endroit où est conservé le fichier
client, le siège de l’entreprise, la localisation du fournisseur d’accès du pirate, puis, le
lieu où il pense recevoir l’argent.

« En pratique, c’est donc plutôt d’une extension déraisonnable du champ


d’application déjà très large des infractions « réputées commises sur le territoire de la
république » qu’il conviendrait de s’inquiéter avec le développement d’Internet
(...) »23. Le danger est alors d’une double condamnation pénale, en France est à
l’étranger.

Mais la loi française s’applique aussi à des infractions entièrement constituées


à l’étranger, mais des restrictions sont alors heureusement prévues. Des critères
complémentaires de compétence, pour les crimes réalisés hors du territoire de la
république, quand l’auteur ou la victime est française, permettent sous conditions
d’appliquer la loi française24. De prime abord, la règle non bis in idem interdit les
poursuites contre une personne prouvant qu’elle a déjà été définitivement jugée à
l’étranger, avec, le cas échéant, preuve de l’effectivité de la peine. Ensuite, des
formalités restreignent la possibilité de poursuivre : il faut une plainte préalable de la

22
Cass. Crim., 2 fév.1977, Bull. Crim., n°41
23
BRAULT (N.), «le droit applicable à Internet, de l’abîme aux sommets », Légicom n°12,
avril, mai, juin 1996.
24
Art. L113-6 et 113-7 NCP

10
victime ou de l’autorité du pays où le fait a été commis, et le procureur reste juge de
l’opportunité des poursuites.

Ensuite, il faut distinguer selon que la personne française impliquée dans


l’espèce par hypothèse est auteur ou victime de l’infraction. Dans le premier cas, une
double incrimination est requise, c’est à dire que les faits doivent être susceptibles
d’une qualification pénale en France comme à l’étranger (peu importe que ce ne soit
pas la même peine). Dans le second cas, il est aussi nécessaire que le délit soit puni
en France d’emprisonnement

« La « traduction » concrète du texte est des plus simples ; le « phénomène


réseau » n’engendre aucune difficulté singulière. »25 : les vieilles solutions du droit
international classiques, toutes en nuances, s’appliquent normalement. La
reproduction non autorisée d’un document protégé par le droit d’auteur, dès lors que
la copie est réalisée en France, la pénétration illicite dans un système, quand les
manipulations ont lieux en France, même si l’opérateur est extérieur au territoire
français, les propos racistes véhiculés par le réseau dont l’accès est libre depuis la
France, sont autant d’espèces susceptibles d’être envisagées par le juge français.

Par la suite se posera le problème de l’efficacité de la décision française.


Même si de manière directe, la décision ne semble pas toucher l’auteur du crime,
protégé par son éloignement géographique, il ne peut néanmoins plus visiter la
France, sous peine de se voir à chaque instant interpeller. Pour plus d’effets,
l’exequatur est la seule solution. Quant aux conséquences civiles du dommage, elle
est quasi automatique dans tous les pays de l’union Européenne depuis les
conventions de Bruxelles et de Lugano, réserve faite de l’exception d’ordre public,
qui peut encore avoir à s’appliquer dans des domaines sensibles tels que la liberté
d’expression. L’exequatur vers un pays non européen est resté longtemps
exceptionnel, mais les cas se multiplient depuis peu de temps. Ainsi le droit pénal
français apporte une solution claire, bien que peut-être abusive, au problème de droit
international que pose l’Internet (le problème pouvant rejaillir en ce qui concerne la
réparation du dommage, les règles civiles étant moins impérialistes).

25
VIVANT (M.), « Cybermonde : Droit et droits des réseaux », JCP, Ed. G., n°43, p.401.

11
Mais ces questions internationales montrent qu’il est nécessaire d’avoir une
compréhension correcte du fonctionnement décentralisé très spécifique du réseau si
on veut organiser une répression correcte. Sur l’Internet, contrairement aux
apparences, les données ne circulent pas d’un bloc de l’ordinateur d’émission
jusqu’au récepteur, mais les données transitent par paquets, sans qu’il soit possible
de déterminer à l’avance l’itinéraire choisi.

Là réside sans doute la clef du succès d’Internet : le TCP/IP, langage unique


permettant la communication entre des ordinateurs de structure différente selon le
mode serveur/client. Chaque ordinateur relié au réseau possède une adresse IP
unique constituée d’une suite de chiffres, qui marque sa localisation. Cette adresse
est parfois traduite en lettres compréhensibles grâce au système DNS, et les noms
DNS constituent des « domaines », dont le suffixe est codé (« .fr » par exemple pour
un site national) ; ainsi peut être déterminée la location sur le net d’un document, son
URL26. Cette technologie numérique (les données sont codées en format binaire) sert
de support à plusieurs services distincts, autant de composants de l’Internet.

Le service le plus connu est le « web », raccourci provenant de l’expression


« world wide web », la toile d’araignée mondiale, très connue puisque le barbarisme
« http://www. » est situé obligatoirement au début de l’adresse URL. Le sigle http
signifie en clair : il faut utiliser tel protocole de communication (« High Text
Transfert Protocol »). Les sites sont constitués de textes, d’images, parfois de sons ou
de vidéo, le tout étant relié par des liens hypertextes internes (liens vers d’autres
pages à l’intérieur du même site), ou externes (liens vers un autre site, soit vers sa
page d’accueil, soit même vers un élément de son site).

Le langage utilisé est le HTML27, très simple d’utilisation et très compact,


mais malheureusement limité. Le web, dont la force était de pouvoir être consulté par
n’importe quel logiciel de navigation, quels que soient la machine ou le système,
subit par conséquent une crise actuellement ; devant l’enjeu financier qu’est devenu

26
Uniform Ressource Locator.
27
Hypertext Mark-up Language

12
son accès et la nécessaire amélioration du HTML, ce langage risque en effet de
perdre son homogénéité, plusieurs versions incompatibles se développant
simultanément.

L’IRC28, est un service d’Internet beaucoup moins connu. Il est constitué de


canaux en nombres variables (leur création est libre et instantanée), dans lesquels les
participants discutent en direct en public ou en privé en choisissant leur interlocuteur
dans la liste des participants. Ce système de messagerie ressemblant beaucoup à celui
du Minitel est encore peu connu, en France du moins, et il nécessite un logiciel
spécial29, non intégré au logiciel de navigation. L’amélioration progressive de ces
logiciels permet maintenant un accès à l’IRC sans aucune connaissance du langage
informatique employé, grâce à une interface graphique élaborée, et on peut donc lui
prévoir, comme à ces dérivés (tel ICQ), une médiatisation prochaine.

Les problèmes juridiques dérivant de l’IRC sont nombreux, tant en ce qui


concerne la distinction entre communication audiovisuelle et correspondance privée
(ce service étant les deux à la fois certainement, sauf peut-être si on prend en compte
l’existence d’un mot de passe réservé à quelques personnes se connaissant déjà pour
accéder à tel canal), ou même au niveau de la répression, beaucoup de réseaux
pédophiles et pirates discutant librement par ce service, dont on ne peut surveiller
matériellement l’énorme contenu.

Beaucoup plus connue, l’e-mél (en anglais, e-mail) correspond à la location


d’espace sur le disque dur d’un ordinateur relié au réseau et fonctionne sur le
principe d’une boîte aux lettres. Ce n’est qu’une métaphore trompeuse sur le plan du
respect de la vie privée, puisqu’en réalité et suivant le principe de l’Internet déjà
décrit, le message sera parfois de nombreuses fois reproduit sur différents disques
durs pour pouvoir arriver jusqu’à son destinataire, augmentant les risques
d’interception. L’e-mél peut être adressé à plusieurs personnes, réunis par une
communauté d’intérêt. Lorsque cela est habituel, on a coutume d’appeler ce

28
Internet Relay Chat.
29
Le plus connu étant MIRC, hélas, très souvent en anglais, disponible sur :
http://www.mirc.co.uk

13
phénomène « liste de diffusion ». L’e-mél pose notamment des problèmes quant à la
détermination de l’identité de son propriétaire, lorsqu’il s’agit par exemple d’un
service gratuit disponible par le biais du web.

Les forums de discussion semblent être un mixage de l’e-mél et de l’IRC. Un


réseau à part entière, Usenet, comporte une liste de thèmes dans laquelle les
participants écrivent et se répondent sur des sujets précis. Techniquement, les forums
fonctionnent de la façon suivante : les fournisseurs d’accès s’échangent
régulièrement leurs données sur tel thème (l’ensemble des messages « postés » sur
leur serveur) et ainsi complètent celui-ci jusqu’à ce que tous les messages y soient
inscrits et donnent une apparence d’assemblée virtuelle, bien qu’avec souvent un
léger différé d’un jour ou deux. Il n’existe par de contrôle a priori des messages (sauf
en cas de forum « modéré », dans lequel un particulier s’occupe de trier les envois
avant des les publier, afin de respecter la charte votée lors de la création du groupe ;
on décide de la modération du groupe à ce moment) et se posent souvent des
problèmes de délits de presse.

Le FTP, ou « File Transfert Protocole », est un autre système de


communication entre serveurs inspiré du système UNIX dont le principe est plus
spécifiquement le téléchargement, c’est à dire la copie par l’utilisateur d’un fichier
situé sur le serveur. Il s’agit de la voie de diffusion logique des programmes piratés.
De même le système « Telnet », qui ne comporte pas non plus d’interface graphique
réelle, est l’instrument privilégié d’utilisation du réseau lors des intrusions illicites
dans un système via Internet.

Voici les principales utilisations d’Internet, et toutes connaissent aujourd’hui


des problèmes de criminalité. Cependant, ce phénomène ne touche pas seulement le
réseau, et se développe de manière générale sur toutes les nouvelles technologies.
D’autres technologies numériques constituent des nouveaux vecteurs de criminalité,
comme le Cédérom30. L’industrie parallèle du cédérom atteint des proportions

30
Le mot provient de CD-ROM, Compact Disc, with Read Only Memory.

14
inouïes, du fait notamment de la baisse des prix des graveurs de CD. Au final, on
estime qu’un CD sur deux en circulation actuellement est illicite31.

Toutes ses technologies sont liées par leur appartenance au domaine du


numérique et cette communauté de technologie favorise certainement dans une
certaine mesure l’apparition de « failles » de sécurité dans lesquels s’engouffrent les
pirates. L’universalité du numérique a sa part de responsabilité dans l’émergence de
la cyber-criminalité.

Ainsi, l’information gagne en matérialité : il s’agit dans l’optique Internet


d’un code binaire entreposé dans un espace de mémoire, et à partir du moment où on
peut accéder à celle-ci, d’un flux dont on peut calculer la rapidité. Cette évolution a
conduit une partie de la doctrine32 à reconsidérer l’information, l’appréhender sous la
forme d’un bien immatériel. La jurisprudence n’a jamais eu à trancher directement la
question de la nature de l’information, et on peut prétendre qu’elle a toujours refusé
de la considérer comme une chose33. Par ailleurs, d’autres décisions semblent laisser
penser le contraire, comme une affaire de vol du contenu informationnel de
disquettes34. Les arguments fusent dans les deux sens, ce qui ne facilite pas la
recherche d’une solution claire et cohérente. Par exemple, il est possible de raisonner
par référence au vol d’énergie : le délit de soustraction frauduleuse d’énergie au
préjudice d’autrui a été spécialement inséré dans le nouveau code pénal à l’art.311-2,
celui-ci disposant qu’il est assimilable au vol. Le principe d’interprétation stricte de
la loi pénale oblige à considérer qu’en l’absence de dispositions analogues, le vol
d’information ne peut être considéré comme un vol simple.

Le débat est largement conceptuel, mais il est pour une large part dicté par
des considérations répressives. Le vol, par exemple, ne peut être que d’une chose

31
Communication du Sell, Expertises Juin 1998 p.165.
32
DANJAUME (V. G.), «la responsabilité du fait de l’information », JCP 1996, éd. G., I,
3895, n°32 ;
33
Crim. 3 avril 1995, sur le recel, commenté au D.95 Somm. P320, JCP 95 II n°22429, Rev.
Sc. Crim. 1995 p.599, Gaz. Pal.95 1, Jur., p264.
34
Crim 12 janv. 1989, Bull. crim. N°94 (note M.P Lucas de Leyssac) ; Rev. Sc. Crim. 1990,
p.507.

15
matérielle. D’un coté, le principe de stricte légalité des délits et des peines ne permet
pas de créer de nouvelles incriminations, ce rôle étant exclusivement dévolu au
législateur ; or, étendre les incriminations aux espèces liées aux nouvelles
technologies équivaudrait à créer une nouvelle incrimination, car la condition
implicite de support prévu par les textes serait bafouée. D’un autre coté, exiger de
l’information qu’elle possède un support pour pouvoir faire l’objet d’un recel
consiste en une méconnaissance grave des progrès technologiques. Le support, en
effet, existe toujours dans les cas pouvant donner lieu à recel par exemple;
seulement, là, il ne s’agit que d’un support papier, ailleurs, d’un support magnétique.

« Il convient d’éviter la prétention d’enfermer l’information dans une


appréhension uniforme par le droit »35, mais appréhender l’information dans la
catégorie des biens meubles incorporels ne semble pas avoir « pour conséquence de
jeter sur la diversité des informations le voile gris de l’uniformité »36. La
jurisprudence serait peut-être toutefois en voie d’évolution, puisque sans reconnaître
à l’information un statut de bien, elle utilise le terme de « valeur économique ».
Finalement, la question du statut juridique de l’information rejaillit lorsque sont
abordées des questions que le droit classique n’appréhende pas, et les juges semblent
alors préférer attendre autant que possible l’intervention du législateur plutôt que de
prendre parti.

Par conséquent la nature de l’information reste pour une large part encore
floue, reléguée au rang des problèmes quasi anecdotiques face à celui posé plus
particulièrement par l’information au contenu choquant, ouvertement immoral, que
les défenseurs d’une liberté d’expression totale ont bien du mal à justifier. Ici, la
question de la qualification de l’information est indépendante de la solution, car c’est
au niveau de l’existence de celle-ci que naît la polémique. Or, si la nature délictueuse
de ces informations dénaturées ne fait pas de doute, l’Internet ajoute à la complexité
du problème, quant à la procédure notamment. Souvent les criminels semblent
insaisissables, anonymes, inaccessibles. Par exemple, un livre interdit est mis en

35
LECLERCQ (P.), « Essai sur le statut juridique des informations, les flux transfrontières de
données :vers une économie informationnelle » sous la dir. D’A. Madec, Doc. Fr., Paris, 1982, p.123.
36
GALLOUX (J.P.), « Ebauche d’une définition juridique de l’information », D.1994 29°,
chron. p.229.

16
ligne, le propriétaire du site est assigné en justice, il peut quand bon lui semble
« déplacer » son site sur une autre adresse, ou demander à un prête-nom de
l’héberger à sa place. Certes, cela ne le met pas à l’abri du droit, mais rend plus
difficile l’emprise de la justice sur le net. Il s’agit d’un risque réel nécessitant une
particularité des actions en justice liées à Internet.

Ainsi, quant au « référé Internet », un seul juge, Jean-Jacques Gomez, a forgé


à coup de décisions de référés un véritable droit de l’Internet, encore inexistant il y a
deux ans, sans que les juges du fond aient réellement connaissance des questions
traitées (« une ou deux affaires seulement en matière de réseaux ont été placées au
tribunal de Paris devant le juge du fond »37). Il considère que le référé est
spécialement indiqué dans ce domaine qui ne peut supporter de longues procédures,
où l’insécurité juridique est déjà par trop présente. Ainsi, une décision aussi
importante que l’affaire Estelle38 est déjà commentée aux Etats-Unis39. Le juge
Gomez suggère même la création de « référés de fond Internet», qui seraient alors
collégiaux pour plus de sécurité, mais tout aussi rapides… La condition sine qua non
du référé, le concept de « trouble manifestement illicite », est de toute façon réalisée
dans la quasi-totalité des cas, puisqu’un site Internet est normalement et
virtuellement susceptible d’être consulté par tous.

Des brigades spécialisées ont aussi été créées pour répondre aux besoins
spécifiques de la répression de la cyber-criminalité. La Brigade centrale de
répression de la criminalité informatique (BRCI) fait preuve de beaucoup
d’efficacité, ce qui a terme entraînera une nouvelle désillusion du public, avec la
disparition du mythe de l’anonymat. Par exemple, dans une affaire40 où un
propriétaire de Pitbulls envoyait des menaces de mort au député André Santini
(auteur d’une proposition de loi visant à interdire l’importation, l’élevage ou la
détention de ses animaux), les policiers ont réussi à découvrir l’identité de l’individu,

37
Interview de Jean-Jacques GOMEZ, « le référé internet : de la pertinence… dans l’urgence
et sans évidence », Expertises, novembre 1998, p.335.
38
Décision Estelle Halliday, Tribunal de grande instance de Paris, 9 juin 1998, Expertises,
p.309, Octobre 1998.
39
« Electronic Comments of Laws » du 15 juillet 1998.
40
TGI Nanterre, 28 avril 1998, Expertises d’Octobre 1998 p.289.

17
qui pourtant changeait souvent de fournisseur d’accès, profitant de leurs offres
d’essais et en donnant de fausses adresses sauf une fois !

Tandis que La BRCI a plutôt une vocation de coopération internationale41,


avec Interpol notamment ou le Service de Coopération Technique Internationale de
Police (SCTIP), l’objectif du Service d’enquête sur les fraudes aux technologies de
l’information (Sefti) est une meilleure coopération sur le plan interne. Ce service a
révélé une grande compétence en matière d’arrestation des délinquants sur le réseau.
Par exemple, un individu accomplissait quelques démarches ostentatoires et
publicitaires pour un trafic de logiciels contrefaisants sur un forum de discussion ;
après avoir demandé une commission rogatoire, le service a pu surveiller un point
d’accès local à Transpac (Internet en France), et, en faisant le parallèle entre les
heures de connexion des personnes résidant dans ce lieu et les moments où l’individu
intervenait dans le forum, les policiers ont pu appréhender le coupable42.

Les services de lutte contre la criminalité économique de la Chambre de


commerce internationale ont aussi mis en place récemment une unité spécialisée dans
la fraude informatique. Son objectif est de permettre aux acteurs économiques de se
tenir au courant des méthodes utilisées par la criminalité technologique.

Au niveau international, des structures aussi ont été mises en place. L’art.30
alinéa 2 du traité d’Amsterdam prévoit la création d’un organisme d’investigation
quant à la criminalité transfrontalière dans le cadre d’Europol. Le FBI s’est doté
aussi d’une structure spéciale, le National computer Crime Squad. Et l’Union
Internationale des Télécommunications (UIT) rattachée à l’ONU tend à créer des
infrastructures permettant une meilleure coopération internationale. Enfin, et cette
liste d’exemples ne se veut pas exhaustive, en 1997 a été créé au sein du Conseil de
l’Europe un comité sur la criminalité dans le cyberespace, avec mandat d’élaborer
sous trois ans un traité.

41
Le commissaire VIGOUROUX explique ainsi l’objectif de la brigade, Expertises Mai
1995, p.179.
42
Affaire commentée sur Expertises, Juillet 1998, p.211.

18
La jurisprudence sur le sujet s’amplifie du fait de la croissance rapide du
commerce électronique. Celui-ci s’accompagne, ce qui n’a rien de nouveau, de
nombreux agissements parasitaires. Ce n’est donc pas sans inquiétude qu’a été
observée la naissance d’une cyber-criminalité commerciale, voire d’une « cyber-
mafia ». Si la mafia43 commence à s’intéresser de manière intensive aux nouvelles
technologies, leurs objectifs sont variés ; il s’agit de blanchir de l’argent par le biais
de ventes fictives sur l’Internet ou d’utiliser les ressources nombreuses de ces
technologies comme source autonome de profit, par le biais de chantages, clonage de
matériels, distribution de fausses puces, trafic de cartes de crédit.

Se développent aussi des fraudes à la douane, publicités mensongères ou des


concurrences déloyales, des actions parasitaires sur les lignes téléphoniques44, ce
problème constituant un des principaux freins au développement du commerce
électronique, (les utilisateurs, en l’absence de confidentialité certaine de la
communication, refusent de donner leur code ; mais, aussi, les pirates peuvent
directement s’immiscer dans le fichier de l’entreprise pour découvrir les numéros de
carte bleue de ses clients). Le phénomène tend à prendre des proportions
inquiétantes, les numéros ainsi découverts circulant par la suite sur l’Internet à l’insu
des titulaires des cartes45.

Cependant, si ce dernier comportement effraie beaucoup l’opinion publique,


depuis environ 1991, début de la « démocratisation » de l’Internet, la grande peur du
public, presque paranoïaque, concerne surtout les virus, les sites pédophiles, la
pornographie : « Une vision dégradée du phénomène se développe dans les
médias :l’Internet serait avant tout un moyen pour les néo-nazis, pédophiles,
terroristes et personnes mises en examen d’échapper aux rigueurs de la loi »46.

43
LE DORAN (S.) ET ROSE (PH.), « Cyber-mafias », Ed. Denoël, coll. «documents
actualité ».
44
les pirates sur Internet nomment cela « phreaking », terme qui peut être défini comme
l’ensemble des possibilités permettant d’user gratuitement de services de télécommunications.
45
Yahoo multimédia, actualité du 25 mars 1999, « Un fichier de 26 000 cartes bancaires
découvert sur Internet », citant un rapport de la DGCCRF. http://www.yahoo.fr
46
CHASSAING (J-F.), « L’Internet et le droit pénal », D.1996, 38° cahier, p.329

19
Ces grands axes de cyber-criminalité, certes énormément présents sur
l’Internet, doivent néanmoins être appréciés dans leurs justes proportions et non
déformés par la vision alarmiste véhiculée par les autres médias : des instruments de
répression existent et s’appliquent. D’où vient alors une telle explosion de la
délinquance, un accroissement si spectaculaire d’une cyber-criminalité qui n’a de
virtuelle que l’apparence ? Ce médium est-il structurellement favorable au
développement du crime ou faut-il imputer un tel déficit de droit à un manque de
pédagogie, lié à une carence des pouvoirs publics ? Il est difficile de se prononcer a
priori, et c’est pourquoi seront analysés ici les comportements criminels les plus
médiatiques pour savoir si intrinsèquement Internet doit être déclaré coupable de
favoriser la cyber-criminalité47, ainsi que les réponses apportées à ces
comportements, coupable peut-être de manque d’adaptation.

S’il est clair pour tous que la criminalité dans le cyberespace nécessite la mise
en œuvre urgente de moyens importants, les instruments actuels de répression doit
être améliorés pour une meilleure efficacité. Seulement, le conflit actuel entre
autorégulation (régulation par les acteurs de l’Internet : professionnels et utilisateurs)
et régulation de type Etatique (processus vertical de contrôle) paralyse toute
concertation internationale et toute prise en compte globale du phénomène. Le
préjudice est d’autant plus grave et la carence d’autant plus malheureuse qu’il s’agit
en fait d’un faux débat, la meilleure façon de limiter la cyber-criminalité étant de
concilier les deux. Si la mise en place d’une organisation internationale aux pouvoirs
répressifs délégués par les Etats membres et acceptés par les utilisateurs de l’Internet
doit encore être taxée d’utopique, on désigne par le terme corégulation toutes les
autres solutions plus consensuelles de conciliation. Il s’agit d’une norme législative
ou non, née d’une concertation entre les pouvoirs publics et les partenaires sociaux
œuvrant dans les nouvelles technologies.

L’appréhension uniforme d’Internet est encore compliquée par son caractère


hybride, à la fois système informatique et support de nombreux médias. Les grands

47
Un débat prenant la forme très pertinente d’un faux procès avait posé de manière explicite
cette question ; le compte-rendu est disponible dans Expertises, juillet 1998, p.215. La Cour d’Assises
de Paris, le 21 mars 1998 a déclaré sur ce « chef d’inculpation » précis Internet coupable de
complicité par fourniture de moyens !

20
axes de cyber-criminalité ne répondent pas, loin de là, aux mêmes motivations ni aux
mêmes moyens, et peut-être faudrait-il différencier les moyens mis en œuvre pour
lutter contre ces divers fléaux (Partie 1 : les comportements cyber-criminels). A cet
effet, il est nécessaire de rechercher des moyens de lutte adaptés à la structure quasi
insaisissable d’Internet (Partie 2 : l’encadrement de la cyber-criminalité). Ils peuvent
prendre la forme d’une coopération entre l’Etat et les organismes professionnels,
quitte même à forcer certaines normes communes ou encore l’instauration d’un droit
applicable à l’Internet, voire d’un droit de l’Internet, par adaptation des règles
existantes, par exemple par l’instauration systématique de délits obstacles pour
contrer les difficultés de preuve inhérentes au réseau des réseaux.

21
Partie 1 : Les comportements cyber-criminels

Esprits libertaires ou par exemple extrémistes politiques, les délinquants du


cyberespace n’ont a priori que peu de ressemblances, et il semble difficile de leur
appliquer un profil commun. Cela tient sans doute aux difficultés de définition de
l’Internet même, tour à tour et parfois simultanément média, support, ensemble de
services, et, même réalité nouvelle sous la plume de certains auteurs,. Pourtant,
toutes les infractions ne peuvent être transposées dans l’univers numérique. Citons,
pour autant que cela puisse être nécessaire, le crime d’empoisonnement. D’autres, la
plupart, peuvent en théorie être commises par le biais d’Internet. Mais alors de toute
façon, le réseau des réseaux n’est qu’un accessoire fortuit de l’infraction.

Par contre, d’autres infractions, sans être spécifiques à l’Internet, semblent,


du moins dans l’idée du public, se propager dangereusement par ce biais. Ces
infractions sont en effet liées plus étroitement à la nature du cyberespace, mi-
informatique, mi-médiatique. S’opposent alors deux comportements différents, deux
cadres juridiques distincts, dont on peut voir un prolongement dans l’application
cumulative des règles propres aux télécommunications et des règles de la
communication audiovisuelle.

Ces deux types de criminalité recoupent deux comportements, deux profils


antinomiques de délinquant: en caricaturant, on peut imaginer d’un coté un passionné
d’informatique, servant ses idées, employé à des fins mercantiles ou opérant à
l’intérieur d’une entreprise pour déstabiliser celle-ci, et de l’autre un individu sans
connaissances informatiques spécifiques cherchant à exprimer une opinion ou un
penchant répréhensible dans le cyberespace. Ces deux schémas se rejoignent en ce
qu’ils sont tous deux la triste et duale conséquence de la fallacieuse promesse d’un
esprit libertaire régnant sur Internet : en créant une sensation erronée d’anonymat, en
mettant à peu de frais à la disposition de tous un moyen de communication, l’Internet
pousse à la divulgation de pensées peut-être irréfléchie ou à la transmission d’images
litigieuses ; en emmagasinant des quantités sans précédent d’informations dans un

22
même lieu, même virtuel, le réseau semble refuser toute valeur patrimoniale à
l’information et susciter son appropriation sans limites.

L’Internet est donc bien vecteur de criminalité, aussi bien de nature


informatique (chapitre 1), qu’éditoriale (chapitre 2).

23
Chapitre 1 : La criminalité de nature informatique

Le terme pirate dans l’inconscient collectif évoque des images fortes et tout
au moins des sentiments troubles. A l’origine circonscrits dans le domaine maritime,
les pirates ont évolué vers les airs et les routes, puis, enfin, les info-routes. Le
concept renvoie de manière vague à une transmission, une communication ou un
simple déplacement, détournés de leurs fins de manière inattendue. Ce détour par
l’histoire semble en apparence garder tout son sens, car aujourd’hui comme hier, on
distingue les pirates « free-lance », dont on peut dire en forçant l’anachronisme qu’ils
sont plus ou moins anarchistes, des corsaires, vendus à une grande puissance.

Les premiers cherchent à s’approprier sans vergogne toute donnée transitant


sur Internet, les seconds, de manière plus subtile, obéissent à un objectif de
marketing, souvent en contradiction avec les impératifs de la protection de la vie
privée. Mais cette distinction suivant le but plus ou moins mercantile est surtout
théorique et fausse du point de vue sociologique et juridique ! Même les Hackers
(pirates) indépendants cherchent à produire de l’argent, en mettant à la disposition du
public de sites Internet « warez » financés par la publicité, ou encore en procédant au
chantage.

Or, dans le cadre de l’incrimination du comportement frauduleux du Hacker,


le danger réside dans une dépendance du droit envers les nouvelles technologies. Il
faut donc éviter les textes trop précis pour qu’ils ne soient pas caducs dès leur
adoption, et aussi respecter le principe « nulla poena sine lege », impliquant le refus
de lois trop générales, ce qui serait attentatoire aux libertés. Ainsi, par recherche d’un
consensus, le législateur aussi bien que les instances communautaires ont produit une
multiplicité de textes souvent délibérément obscurs, pour permettre à la
jurisprudence de faire acte de création prétorienne.

Au résultat, il apparaît que l’activité du Hacker peut être classée en trois


catégories. Plus exactement, le terme de pirate regroupe trois types de personnes qui
parfois n’ont que peu de points communs. Les premiers s’intéressent aux failles

24
méconnues logées dans la structure même d’Internet, pour le cas échéant, les
exploiter(section 1). Sont ici de manière spécifique seuls concernés l’Internet et les
réseaux intranet (système interne utilisant les structures d’Internet pour relier
différents ordinateurs entre eux ; cette compatibilité avec Internet est dangereuse
puisqu’il suffit qu’un seul ordinateur dispose d’une connexion Internet, et cela ouvre
une « porte » vers tous les terminaux du réseau intranet).

Dans une autre acceptation commune du terme pirater est visé le


comportement cherchant à s’approprier toute chose possédant une valeur
marchande : logiciels, musique, etc… autant de faits illicites que le législateur a
rassemblés sous l’unique prévention de contrefaçon (section 2). Le cyberespace dans
ce cas de figure est toujours un territoire de choix pour la réalisation de ces divers
méfaits, mais il ne peut plus être envisagé de manière autonome. Il s’accompagne
d’un dispositif « off-line », pour, par exemple, « craquer » ou « déplomber » le
logiciel, c’est-à-dire retirer ses protections.

Dans un troisième temps, le pirate s’occupe de la transmission du produit


ainsi transformé par le biais de sites Warez ; souvent, il hésite lui-même, par peur des
sanctions pénales, à communiquer directement et notoirement ces réalisations. Aussi,
sa recherche de protection le conduit naturellement à user et surtout abuser de liens
hypertextes (section 3).

SECTION 1 : LA SECURITE DES SYSTEMES D’INFORMATION

Les pirates des temps modernes plaisent au public, qui lui associe des
qualités héroïques telles que la bravoure, la ruse ou la compétence. Certes, ces pirates
ont à leur crédit le fait qu’il n’y ait pas de sang versé, pas de danger physique, leur
emploi du temps ressemble à première vue à un exercice cérébral. On a vite fait à
chaque découverte dans le domaine de la sécurité de proclamer systématiquement
qu’il ne tiendra pas longtemps devant le « génie inventif des hackers ». La réalité
est sans doute moins heureuse : cette imprévisibilité des pirates accentue un
sentiment de peur parmi les gérants de systèmes, ce qui permet de comparer certaines

25
de leurs pratiques à du terrorisme (I), bien que se développent de plus en plus des
règles légales et jurisprudentielles visant à réprimer le piratage (II).

§1- Le cyber-terrorisme

Si par un effet de mode, le préfixe « cyber » a tendance à apparaître de


manière excessive à chaque utilisation d’un concept classique à l’Internet, la notion
de cyber-terrorisme revêt une certaine pertinence du point de vue juridique (A) tandis
que la notion recouvre des infractions bien réelles (B).

A- Définition du cyber-terrorisme

1) Les « armes » du cyberespace

Les outils néfastes des nouvelles technologies ne peuvent juridiquement être


dénommés « armes », puisque ce terme est défini par l’art. 132-75 C.P comme « tout
objet conçu pour tuer ou blesser », ou de manière générale, « tout autre objet
susceptible de présenter un danger pour les personnes ». Or, un «voyage dans le
cyberespace » occasionnera au pire pour les imprudents l’effacement du disque dur
ou la destruction de la machine.

Le plus connu et peut-être un peu exagéré des périls pouvant survenir à un


instrument de haute technologie est le virus. C’est en 1983 que le chercheur Fred
Cohen établit la définition du virus : « un programme qui peut infecter d’autres
programmes en les modifiant pour y introduire une version de lui-même »48. Le virus
se reproduit ainsi, par analogie avec son homonyme biologique. Or, les virus, qui
n’atteignent jamais plus de quelques octets, sont de conséquences diverses, parfois
dévastatrices, entraînant alors des coûts importants pour la victime. Tandis qu’à
l’origine ils se cachaient dans des programmes sur disquettes, ce qui permettait de
circonscrire le problème avec un peu de pédagogie (analyser automatiquement toute

48
« L’étrange bouillon de culture des virus informatiques », Le Monde, 20 oct.1998,
accessible via Internet : http://www.lemonde.fr/nvtechno/

26
nouvelle disquette avec un logiciel anti-virus), leur mutation dans le cyberespace
s’est opérée naturellement.

Certes, on dénombre beaucoup de farces, de faux virus49. Toutefois, les


progrès en ce domaine surprennent souvent ceux qui se croyaient à l’abri. Le virus
exploite les nombreuses failles dans le système de sécurité mis en place par les divers
programmes de protection. Or l’existence de ces failles est assurée par le dynamisme
actuel d’Internet : les logiciels sont conçus hâtivement pour répondre à un besoin
pressant du public. Un autre facteur d’insécurité provient de la taille en constante
augmentation de programmes toujours plus complexes. Sont particulièrement
touchés par essence les logiciels permettant de « naviguer » sur l’Internet (les
« browsers ») ainsi que les éditeurs de messagerie électronique. Citons, à titre
d’exemple, le virus s’exécutant automatiquement à l’ouverture d’un message e-mél
(ce que personne ne croyait possible il y a peu), parce que certains logiciels d’édition
de messages ne « comprennent pas » les fichiers attachés au message dont le titre
dépasse 250 caractères…

Les virus s’infiltrent aussi désormais dans les pages html, tel
« Html.Internal » programme hostile conçu pour affecter Internet Explorer50, et se
répliquer dans toutes les pages html du disque dur de la victime. Les virus profitent
alors des opportunités liées à l’apparition de langages de plus en plus évolués
permettant l’installation « d’applets », petits programmes s’exécutant
automatiquement et s’insérant dans une page écrite en format Html. Sont affectées
par exemple VB script ou sans doute bientôt le célèbre Java. Là encore, une
protection a été mise au point, consistant dans l’interdiction pour un programme
Internet d’utiliser des commandes affectant directement le disque dur de l’internaute,
mais justement l’astuce pour le virus tient dans le fait que l’ordinateur ne réussit pas
à reconnaître qu’il provient d’un réseau.

49
Tel le fameux « Win a Holiday » transitant par mele, dont on peut dire qu’il a plus affecté
le web que ne l’aurait fait un virus normal, si on considère le surcroît de communication parasitaire
entraîné par tous les messages effarés lancés par les ingénus à leurs amis ou collègues.
50
Des virus dans les pages de la toile, Le Monde, 13 Novembre 1998, accessible sur Internet
à l’adresse http://www.lemonde.fr/

27
Le virus n’est pas le seul élément hostile, la seule infection, sur lequel
l’internaute risque de se heurter. On distingue aussi communément le cheval de
Troie, programme apparemment bénin mais recelant dans les entrailles de sa
programmation une commande illicite, évidemment inconnue à l’usager du logiciel.
Par exemple, il faut signaler le récent « Picture.exe »51, qui à l’insu de la victime créé
petit à petit, à chaque démarrage, une liste de tous les fichiers présents sur son
ordinateur, puis cherche à l’envoyer par l’Internet (à une adresse située en Chine !).
Les chevaux de Troie sont utilisés principalement pour voler le mot de passe
permettant de se connecter à Internet.

Sont enfin différenciés les bombes logiques, programmes à enclenchement


différé (le célèbre «Vendredi 13 ») comportant une fonction généralement nuisible ;
et les vers, sortes de virus ne comportant pas de charges nuisibles, mais alors aussi
beaucoup plus petit et, puisqu’ils sont uniquement programmés pour se répliquer,
beaucoup plus fréquents. L’objectif de ce dernier programme consiste dans un
parasitisme du système comme son nom l’indique, car il s’exécute de manière
permanente et utilise donc des ressources du système, ce qui a pour effet parfois de
ralentir considérablement celui-ci.

2) Définition du terrorisme et parallèle avec le cyber-terrorisme

Définissons au préalable le cyber-terrorisme comme l’usage d’un de ses


programmes. On l’a vu, ceux-ci ne peuvent être considérés comme des armes.
Cependant, l’usage de tels instruments présume sûrement l’intention malveillante52 et
le cyber-terrorisme peut se définir donc par le moyen envisagé, alors que mobile
importe plus pour le terrorisme classique.

51
Le dernier virus informatique envoie son butin en Chine, Le Monde 16 janvier 1999, sur
Internet.
52
Crim. 12 déc.1996, Lexis. Tandis que la Cour d’Appel, à propos d’un virus propagé via
une disquette publicitaire, estimait qu’il était impossible de savoir quand le virus avait été introduit, la
Cour de Cassation considère que « l’intention frauduleuse des prévenus se déduisait de leur parfaite
connaissance du diagnostique et des traitements anti-virus ».

28
L’interdépendance croissante de chacun, caractéristique de notre civilisation,
emporte les plus graves conséquences pour le cas où est touché un élément vital de la
société ; chaque élément de la vie social pourrait être sujet à des catastrophes de
grande ampleur. Aussi, le législateur, par la loi n°86-1025 du 9 septembre 1986 et la
loi n°96-647 du 22 juillet 1996 (repris notamment dans l’art. 421-1 du C.P.), attribue
un statut spécifique, plus répressif, aux divers actes de terrorisme.

M. Pradel résume cette innovation de la façon suivante : « En somme, le


législateur de 1986 n’a pas créé une nouvelle incrimination. Il s’est contenté d’établir
une liste d’incriminations déjà existantes et de leur donner un statut juridique spécial
lorsque leur auteur est animé d’un mobile d’intimidation ou de terreur. »53. Or,
justement, l’art.421-1 prévoit notamment dans son 2° que « Les vols, les extorsions,
les destructions, dégradations et détériorations, ainsi que les infractions en matière
informatique définis par le livre III du présent code; » peuvent être des actes de
terrorisme lorsqu’elles obéissent à un mobile de terreur ! Le cyber-terrorisme
possède donc une existence légale, à laquelle sont attachées des conséquences
multiples. Citons la plus importante : le quantum de la peine est, pour simplifier,
doublé54.

Tout en conservant à l’esprit l’idée que le terrorisme est chose autrement plus
grave que le cyber-terrorisme, ce dernier ne risquant pas d’occasionner de dommage
corporel sauf hypothèse de science-fiction, on peut toutefois rapprocher ces deux
comportements criminels sur bien des points, ce qui peut justifier l’emploie du
vocable « cyber-terrorisme ».

D’abord, terrorisme et cyber-terrorisme sont tous deux dérogatoires au droit


commun. Les théories du délit praeterintentionnel (le résultat dépasse l’intention ;
n’est prise en compte en principe que l’intention) et du dol éventuel (aucun résultat
n’est envisagé ; le dol éventuel n’est pas équipollent au dol) en droit commun
imposent qu’il soit nécessaire pour appréhender l’auteur qu’il ait cherché à atteindre
telle victime. La spécificité du terrorisme aussi bien que du cyber-terrorisme est de

53
PRADEL (J.), Droit Pénal Général, 10° éd., éd. Cujas, n°279.
54
Art.421-3 C.P.

29
toucher un nombre indéterminé de victimes, suivant un processus plus ou moins
aléatoire, ce qui fonde le caractère si absurde et choquant de l’acte.

Le terrorisme a souvent été considéré comme « la guerre du pauvre » ; le


cyber-terrorisme est autrement appelé « Cyberguerre », dont on ne peut nier la
possibilité : guerre de la propagande d’une part, guerre des réseaux ensuite, quand on
pense que les militaires utilisent à 95% des réseaux civils55.

Il faut ensuite souligner l’importance de l’anonymat pour les victimes. La


frilosité des victimes est un révélateur du terrorisme aussi bien que du cyber-
terrorisme. En effet, les victimes sont marquées profondément par l’infraction, ce qui
fut particulièrement visible quand il a fallu avant la loi de 1986 constituer un jury
pour juger d’actes de terrorisme : cela fut quasiment impossible, tous ayant une peur
légitime d’éventuelles représailles. En cas de cyber-terrorisme, le silence des
victimes est la règle. Il s’agit surtout de ne pas se faire remarquer, de ne pas faire de
la publicité, et cacher le fait que son système a subi une attaque (ce serait
particulièrement désastreux pour une banque, par exemple).

B- Enjeux du cyber-terrorisme

1) Dans la vie économique : le chantage et l’escroquerie

La cyber-criminalité obéit à deux types de mobiles bien distincts. Le premier


est certainement l’appât du gain, et alors les victimes ne peuvent être que les
entreprises. Le moyen utilisé, le chantage, comporte diverses modalités. Il peut s’agir
de menaces, de sabotage de l’entreprise, démonstration à l’appuie. Les entreprises
souvent n’ont pas encore réalisé leur dépendance vis à vis des nouvelles
technologies, et pourtant, il est révélateur de constater combien le seul vol du fichier
client de l’entreprise peut la conduire à la faillite.

Par exemple, la City-Bank a du réexaminer l’ensemble de ses logiciels, sous


la contrainte de payer les 10 millions de dollars qu’exigeait un pirate ayant inséré une

55
LAVENUE (J-J.), R.R.J. 1996-3, p.816.

30
bombe logique, c’est à dire à peine plus d’une ligne de programme56. En France, « le
coût de la malveillance électronique est estimé à 12.7 milliards de francs » par le
Clusif57 selon une étude de 1996. Seulement, dans la grande majorité des situations,
le coupable est une personne travaillant pour l’entreprise, signale le commissaire
Daniel Padoin, de la Sefti58, ce qui est un autre facteur du silence de l’entreprise.

En pratique, lorsque le procureur porte à l’attention des magistrats une affaire


de Hacking, il ne se contente pas de viser les incriminations spécifiques, mais
reprend systématiquement l’infraction d’escroquerie. L’art.313-1 C.P. est en effet
très large et la plupart des infractions du cyberespace peuvent être analysées comme
des manœuvres frauduleuses tendant à tromper un individu de manière à ce que lui
incombe une quelconque obligation.

L’Internet, connu pour la liberté d’expression qui y règne, regorge


d’explications et autres manuels à l’usage de tous. Les explications portent
notamment sur la création d’une carte bancaire, et le préjudice économique que
pourrait causer ce type de procédé inquiéta tellement les autorités qu’elles décidèrent
de créer une nouvelle infraction, le délit d’usage de faux de documents
informatiques. Or, le nouveau code pénal a été l’occasion d’une adaptation générale
des textes en vigueur et on supprima cette incrimination, le délit de faux ayant été
aménagé pour pouvoir envisager cette hypothèse. Désormais, l’art.441-1 du Code
Pénal sur le délit de faux comporte une expression assez large pour englober
l’informatique, et tous les comportements cyber-criminels s’y référant : « altération
frauduleuse de la vérité (…) dans un écrit ou tout autre support d’expression de la
pensée ».

56
« Nouvelles technologies de l’information et criminalité », Revue du Marché commun et
de l’Union européenne, n°421, septembre 1998, p.544.
57
Club de la sécurité des systèmes d’information français.
58
Propos tenu le 28 décembre 1998, « Délinquance électronique en col blanc », Libération
multimédia, http://www.libe.fr/

31
2) Dans la vie politique : le sabotage et l’espionnage

Le second mobile pouvant justifier dans l’esprit du criminel un cyber-


terrorisme permet de justifier l’adaptation sémantique de terme terrorisme puisqu’il
est politique. En effet, on parle parfois à propos de l’usage à des fins malveillantes
des NTIC de « guerre de l’information »59. A coté de systèmes telle que la puce-
pirate intégrée dans le système militaire de l’ennemi (souvent vendue avec),
actionnée par onde radio, occasionnant la paralysie ou le dysfonctionnement de
l’appareil, on retrouve les classiques outils du cyber-terrorisme : virus et bombes
logiques. Ces programmes nocifs, lorsqu’ils sont utilisés contre l’Etat, s’apparentent
à du sabotage. A cet égard, l’art.411-9 C.P. vise justement « le fait de détruire,
détériorer, ou détourner tout document, matériel, construction, équipement,
installation, appareil, dispositif technique ou système de traitement automatisé
d’informations ou d’y apporter des malfaçons (…) ».

Les risques suscités par cette nouvelle forme de guerre sont réels. Ainsi, en
1997, le ministère de la défense américain a enchaîné les simulations à ce sujet et son
rapport se veut alarmiste60. « L’attaque, bien préparée et coordonnée, d’une trentaine
de virtuoses de l’ordinateur répartis stratégiquement dans le monde et disposant d’un
budget ne dépassant pas les 10 millions de dollars pourrait mettre les Etats-Unis à
genoux »61. Déjà, il faut constater que le pentagone a subit plus de 250 000 attaques
en 1997, la plupart réussissant à pénétrer dans le système. Mais restons réaliste, et le
risque le plus important toutefois semble être que « les Etats-Unis risquent d’amener
d’autres nations à s’engager dans une course à l’armement de guerre de
l’information »62, sans, peut-être, de justifications réelles.

59
« La guerre de l’information », Sociétal n°18, Avril 1998, p.17.
60
« Cyber-terrorisme :le nouveau péril », « Politique Internationale », n°77, Ed. Politique
internationale.
61
Rapport du centre d’études stratégiques et internationales (CSIS), accessible sur
Internet :http://www.csis.org
62
« Pearl Harbour cyberspatial : le scénario catastrophe de l’armée américaine », Le Monde,
15 janvier 1999, sur Internet.

32
Signe que le droit pénal de l’Internet se forge autant par aménagement des
infractions existantes que par élaboration de règles nouvelles, les incriminations du
nouveau code pénal ont pour une large partie été réécrites pour prendre en compte le
cyberespace. Plus particulièrement, la protection de l’Etat contre des agissements
perpétrés par des civils pouvant lui porter atteinte se traduit par la qualification
d’espionnage (art.411-1 C.P.).

Imaginons une administration dont les ordinateurs sont reliés en réseau local,
ce qui semble de plus en plus être la règle. Dans ce cas de figure, deux dangers
peuvent se présenter : si l’un des ordinateurs est connecté à l’Internet, l’insertion
d’un cheval de troie ou d’un programme « sniffer » dont la missions serait de
récolter des informations confidentielles de manière automatique est concevable; si
des niveaux de sécurité insuffisants (des systèmes de « firewalls »), n’ont pas été
élaborés pour restreindre la communication entre les ordinateurs, il est alors aussi
possible sans grandes difficultés de récupérer manuellement des informations
théoriquement inaccessibles. Cette situation répond à l’infraction prévue à l’art.411-6
C.P.. Cette disposition réprimant l’espionnage vise notamment « les données
informatisées » dont la divulgation est de nature à porter atteinte aux intérêts
fondamentaux de la nation.

Il faut signaler aussi les infractions originales de fourniture de fausses


informations, lorsqu’elles risquent d’influer dans l’appréciation des intérêts
fondamentaux de la nation (art.411-10 C.P.), l’entrave au fonctionnement normal du
matériel militaire (art.413-2 C.P.) ou aux services intéressant la sécurité nationale
(413-6 C.P.). Enfin, le plus souvent, le vol d’informations sensibles par le biais du
cyberespace relèvera de l’atteinte au secret de la défense nationale. Le texte, là
encore, a été conçu pour s’appliquer dans de tels hypothèses ; il fait ainsi référence
explicitement aux données informatisées.

Une adaptation des textes existants ne permet pas non plus d’appréhender
pleinement le piratage, et des infractions ont été spécialement prévues pour lutter
contre cette déviance.

33
§2- La fraude informatique

Le législateur a tenu à distinguer différentes formes de piratage par intrusion


dans un système d’information. De manière logique, l’altération des données est
prise en compte pour aggraver la répression ou de manière autonome lorsque les
conditions techniques de cette altération sont en eux-mêmes frauduleuses (A) ou
comme une infraction spécifique (B).

A- L’accès ou le maintien frauduleux dans un système (art.


323-1)

1) L’incrimination prévue par l’art.323-1 C.P.

Cette nouvelle forme de criminalité consistant à pénétrer des systèmes à


l’insu de leur administrateur ne pouvait se satisfaire des textes légaux existants, tel
que le vol, l’escroquerie, l’abus de biens sociaux. Aussi, à l’issu d’un débat de
grande qualité fut votée la loi dite « Godfrain » du 5 janvier 1988, qui a été intégrée
dans le nouveau code pénal aux art. 323-1 et suivants du Code pénal63. L’art.321-3 se
présente comme suit : « Le fait d'accéder ou de se maintenir, frauduleusement, dans
tout ou partie d'un système de traitement automatisé de données est puni d'un an
d'emprisonnement et de 100.000 F d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce système, la
peine est de deux ans d'emprisonnement et de 200.000 F d'amende. ».

L’incrimination est entièrement nouvelle, dans le sens où aucun texte


auparavant n’appréhendait la situation. L’Internet semble bien correspondre à la
notion de système de traitement automatisé des données. Quel est l’élément moral de
l’infraction ? Certes, il s’agit d’une infraction intentionnelle, et le doute quant à
l’intention réelle du prévenu est évidemment pris en compte pour le relaxer64.

63
Livre troisième, Titre deuxième, Chapitre III.
64
CA Paris, 3ème ch., 4 décembre 1992, F.X. / E.Y., Ministère public. En l’espèce, le
prévenu avait hébergé un code d’accès clandestin dans un kiosque télématique.

34
Néanmoins, le législateur a incriminé aussi bien le maintien que l’accès :
même en cas d’accès imprudent de l’utilisateur, son maintien dans le système
présume d’une volonté frauduleuse. Les juges devront donc se montrer plutôt souples
quant au concept de « maintien » dans un système. Le maintien dans un système peut
sembler constitué dès lors que l’utilisateur avait les moyens de se rendre compte de
son imprudence, sinon, ce terme n’est qu’une simple redondance, car à quoi bon
mentionner le maintien si celui-ci est compris comme le moment suivant l’accès ? Se
pose alors un problème pratique, puisqu’on imagine aisément que l’utilisateur ne
comprendra sa négligence qu’à partir du moment où il aura accès à des données
« sensibles », élément matériel d’autres infractions.

Il s’agit d’une infraction de comportement, non de résultat. L’infraction à ce


titre correspond à la réalité psychologique du Hacking, le pirate cherchant souvent à
entrer dans le système par jeu, par défit. Mais fréquemment un accès non autorisé à
un système supposera quelques aménagements dans la configuration de celui-ci,
notamment, le hacker aura à résoudre le classique obstacle des « murs de
protections » (firewall), logiciels dressés sur la passage de l’imprudent ne montrant
pas patte blanche. L’étendu du dommage est par suite indifférent, du moins dans le
cadre de la théorie du délit praeterintentionnel (résultat que l’individu ne pouvait
prévoir). Seulement, si le résultat a été voulu, en cas de dol aggravé donc, la
répression évolue de même : deux ans d’emprisonnement. A ce sujet, une
jurisprudence déjà bien assise sur la télématique peut-être transposée sans difficulté à
l’Internet65. Toutefois devant la généralité des termes employés par le législateur, il
serait envisageable bien que non conforme à la théorie générale de l’incrimination de
condamner à deux ans d’emprisonnement le pirate effaçant involontairement des
données. Il est de toute façon douteux qu’un tel événement puisse survenir
accidentellement dans un tel contexte.

L’élément matériel du délit paraît a priori clair, il s’agit de l’accès ou du


maintien frauduleux. La jurisprudence a eu l’occasion de préciser la notion d’accès
frauduleux : il s’agit de tous les modes de pénétration irréguliers dans un système

65
TGI Paris, 2 avril 1992 ; CA Paris, 5 avril 1994, à titre d’exemples.

35
lorsque la loi, un contrat ou le maître du système (l’anglicisme en usage sur Internet
est « webmaster ») n’avait aucunement habilité l’auteur en ce sens66. La
qualification d’accès et de maintien frauduleux écarte heureusement celle plus
générale de vol, plus polémique, car ici utilisée à propos de choses immatérielles67.

Tout débat n’est cependant pas clos. Notamment, la doctrine s’est divisée à
propos du problème de la protection du système. Peut-on condamner l’auteur d’un
accès frauduleux lorsqu’il n’a violé aucun système de sécurité ? Des opinions de tout
ordre ont été formulées et certains, tel M. Gassin, ont même prétendu que seul la
violation du système de sécurité était punissable, considérant qu’il s’agissait de
responsabiliser l’administrateur imprudent. Le législateur a cependant expressément
refusé d’inscrire cet élément comme condition préalable de l’incrimination et il est
évident qu’ainsi sont écartés des débats judiciaires des considérations subtiles sur le
niveau de protection du système68.

2) Répression du Hacking

Même s’ils s’en défendent par des règles de « déontologie », les Hackers,
nécessairement, altèrent des données et le fonctionnement du système, et risquent
donc chaque fois deux ans d’emprisonnement. En effet, sur l’Internet l’anonymat
n’est guère plus qu’un mythe pour l’utilisateur lambda, des traces subsistent toujours.
Surtout, dans le protocole FTP, les fichiers « log » enregistrent pas à pas les actions
de l’utilisateur. La première démarche du Hacker consiste alors en général à effacer
son enregistrement à l’intérieur du fichier log.

Un autre procédé courant consiste à « voler » l’adresse IP d’un utilisateur


autorisé du système, pour l’utiliser à son compte et pénétrer dans celui-ci. Quelle que
soit la perfection des manipulations déployées pour obtenir cet accès (en pratique
souvent réalisées par l’intermédiaire d’une connexion « telnet »), la validité

66
Cour d’Appel de Rennes, 6 février 1996, Expertises novembre 1996, p.406
67
CA Aix-en-Provence, 13° ch., 23 octobre 1996, Gaz. Pal. 1997 2°sem. p.489, comm.
LATRY-BONNART et ROTHAHN.
68
CHAMPY (G.), « La fraude informatique », Tome I, p.81, Presses Universitaires d’Aix-
Marseille, 1992.

36
apparente et technique de l’accès ne tromperait pas le juge sur son caractère
juridiquement frauduleux. D’ailleurs, dans une espèce où une personne avait accédé
régulièrement au système, son maintien devient frauduleux dans la mesure où il
procède à une « sorte d’interversion de titre »69.

Le Hacking consiste aussi à manipuler les pages web. Le site web du New
York Times a ainsi bien malgré lui hébergé femmes nues et insultes sur sa page
d’accueil !70 Le site web de TF1 fut aussi victime du même type de détournement en
pleine fête de l’Internet. En France de tels agissements, quel que soit leur but (en
l’occurrence, la protestation contre la politique tarifaire de France-Telecom) conduit
à l’application certaine de l’art.323-1 C.P. al.2. Il ne fait pas de doute en effet que les
serveurs web sont des systèmes de traitement automatisé de données, même si le
terme « automatisé » paraît malheureux, en ce qu’il semble a priori exclure toute
intervention humaine.

Le délit vise tout accès frauduleux, et cette acceptation peut entraîner la


répression très loin. Ainsi, répond à l’élément matériel de l’incrimination l’utilisation
par un individu du code d’accès à l’Internet qu’un fournisseur d’accès a moyennant
abonnement offert à une autre personne. Il y a bien accès à un système de traitement
automatisé (le serveur du fournisseur d’accès, puis Internet), de manière frauduleuse
(utilisation d’un compte qui n’est pas le sien). En pratique, le procureur, lorsqu’il
jugera opportun de poursuivre ce qui devrait être rare, préférera sans doute
poursuivre sous le visa du délit d’escroquerie. Peut être aussi concerné
l’appropriation des pouvoirs de l’administrateur. En effet, sur Internet, la plupart des
serveurs fonctionnent sous système UNIX, lequel est fondé sur un système de
protection distinguant les utilisateurs (users) de l’administrateur (root), seul habilité à
procéder à certaines opérations. Il est fréquent pour un hacker de chercher à
s’approprier frauduleusement le titre de root, ce qui posera une difficulté
d’interprétation : est-ce qu’il faut prendre en compte le caractère désormais
frauduleux du maintien dans le système (puisqu’il s’agit d’un maintien délibéré sous

69
Paris, 5 avril 1994, D.1994, IR p.130.
70
Expertises, n°219, Octobre 1998, page de garde.

37
un titre fallacieux), ou plutôt réprimer sous le fondement de l’éventuelle et
temporaire altération du système ?

B- L’altération des données

1) Les incriminations

La loi Godfrain, prévoit que « le fait d'entraver ou de fausser le


fonctionnement d'un système de traitement automatisé de données est puni de trois
ans d'emprisonnement et de 300.000 F d'amende. », infraction qui a été reprise dans
l’art. 323-2 C.P, tandis que l’art.323-3 C.P. est rédigé ainsi : « Le fait d'introduire
frauduleusement des données dans un système de traitement automatisé ou de
supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois
ans d'emprisonnement et de 300.000 F d'amende. »

Ces infractions obéissent à un régime commun avec l’art.323-1 : l’art.323-4


C.P. prévoit la répression de la constitution de bandes organisées en vue de perpétrer
une infraction prévue par les art.323-1 à 323-3, l’art.323-6 permet d’incriminer les
personnes morales coupables suivant ces articles. L’art.323-7 sanctionne la tentative.

A première vue, cet article semble inutile. Dans l’immense majorité des cas,
une altération des données nécessitera au préalable un accès particulier dans le
système, tel que défini à l’323-1 C.P.. La loi à cet égard manquerait aussi de
cohérence puisque l’altération des données, considérée comme une suite de l’accès
ou du maintien frauduleux conduit à une peine d’emprisonnement de deux ans, tandis
qu’appréhendé de manière autonome, le même comportement est puni de trois ans
d’emprisonnement.

Cependant cette considération ne vaut que dans l’optique d’une répression du


Hacking. Or cela ne correspond pas à la majorité des atteintes aux systèmes
d’information automatisés. La distinction opérée par le législateur entre l’accès et le
maintien d’un coté, et l’altération de l’autre, permet d’envisager de manière
autonome le cas de figure le plus fréquent en matière d’atteinte à la sécurité d’un
système, l’action du salarié. Le législateur a de façon judicieuse incriminé

38
différemment le Hacking sur Internet et le comportement nuisible de certains
membres de l’entreprise, ce qui correspond bien sociologiquement à deux
comportements opposés.

Un individu travaillant pour l’entreprise a forcement accès au réseau de


celle-ci. Il paraît invraisemblable que soient réprimés de cette façon les connexions
excessives et sans rapport avec l’activité professionnelle dont les entreprises sont
victimes très souvent (ce problème doit chercher sa solution dans le droit du travail).
Dans ce contexte, si les notions d’accès et de maintien ne permettent pas d’organiser
une répression efficace, les notions d’entrave ou d’altération envisagée par les
art.323-2 et 323-3 C.P. autorisent à poursuivre l’employé peu scrupuleux.
L’hypothèse la plus courante est celle de l’insertion d’une bombe logique par le
salarié, qui pourra ainsi se venger rétroactivement, en cas de licenciement.

Il faut signaler les critiques auxquelles ont donné lieu la séparation entre
entrave d’un système, et altération des données, une entrave à un système ne pouvant
se faire que par la voie d’une altération des données. Ce cumul nécessaire entre les
infractions nuit à la compréhension de l’œuvre législative qui perd en effet de sa
cohérence. L’entrave fait référence aux virus ou aux bombes logiques, mais on
perçoit mal l’utilité juridique et aussi mal fondée techniquement de la distinction
entre entraver et fausser. Cependant, comme il n’existe pas de conséquences quant au
quantum de la peine cela devrait éviter tout débat (théorie de « la peine justifiée »).

Cette observation en opportunité ne suffit cependant pas. Aussi, remarquons


que l’art.323-2 C.P. doit, semble t-il, être réservé aux atteintes matérielles, tandis que
l’art.323-3 C.P. concerne uniquement les données. Cette explication ne fait pourtant
pas l’unanimité, certains auteurs considérant qu’il est inutile dans l’appréciation de
ce concept entièrement nouveau de « système de traitement automatisé des données »
de distinguer « entre le soft et le hard»71.

71
CHAMPY (G.), « La fraude informatique », Tome II, p.463, Presses Universitaires d’Aix-
Marseille, 1992.

39
L’entrave constitue le seul élément matériel de l’infraction. « Ce concept peut
être appréhender de manière extrêmement large , car il suffit d’une influence
« négative » sur le fonctionnement du système pour que le concept d’entrave soit
retenu. Il en est ainsi pour : les bombes logiques, l’occupation de capacité de
mémoire, la mise en place de codification, de barrages et de tous autres éléments
retardant un accès normal »72.

Les incriminations prévues par les art.323-2 et 323-3 sont plus sévères que
celle prévue par l’art.323-1, mais, ici, le résultat est recherché. Il constitue le point
central de ces délits, leur élément matériel. Cela tient peut-être à l’état actuel de
l’opinion publique, favorable aux pirates et hostile à ceux qui injectent dans le réseau
des virus et autres programmes nocifs, alors que souvent il s’agit des mêmes
personnes !

L’élément moral de ces délits peut prêter à discussion du fait de la


suppression par le législateur de l’expression « intentionnellement et au mépris des
droits d’autrui », lors de l’insertion du texte dans le nouveau code pénal. Le seul but
de cette rectification semble être la simplification de l’incrimination en l’amputant
d’un bout de phrase inutile, l’intention étant supposée.

2) Applications

Une des premières applications de l’art.323-3 C.P. à l’Internet a été très


controversé et concernait l’introduction de programmes « Sniffer ». « Un « sniffer »
est un programme lancé sur l’un des ordinateurs du réseau, susceptible de recueillir,
de façon sélective, les informations transitant sur le réseau »73. En somme, il n’a rien
de spécialement malveillant, souvent utilisé pour dépanner des réseaux Intranet. Le
Sniffer est un programme, et non une donnée, suivant l’interprétation stricte de la loi
pénale. Ce programme, s’il ajoute des données de façon purement temporaire,

72
BENSOUSSAN (A.), « L’informatique et le droit », mémento-guide, tome II, Ed. Hermes,
1995, p371.
73
« Nouveau Code Pénal (art.323-2 et 323-3) et introduction de programme sniffer », Bull.
d’actualité, Lamy droit de l’informatique, n°101, Mars 1998, p.1

40
n’affecte en rien le système ; il collecte juste des informations. Il a été pourtant jugé
que l’art.323-3 s’appliquait à cette espèce74.

L’art.323-5 C.P. prévoit entre autre peine complémentaire l’interdiction


d’exercer l’activité professionnelle dans le cadre duquel l’activité a été commise. On
peut donc se demander si un juge français un jour décidera de prendre exemple sur
ces collègues américains pour prendre comme mesure de sanction l’interdiction
d’Internet pendant 5 ans.

3) Limites

Dans tous les cas, il faut relativiser la portée de ces incriminations. En


premier lieu, il apparaît certain que se sont des infractions de résultat. Quel est alors
l’étendu du dommage requis pour que le droit pénal entre en action ? Le simple
ralentissement de la rapidité d’accès au site suffirait-il ? Le juge sera peut-être
parfois difficilement convaincu de l’opportunité de la répression, dans un cadre où
déjà il se doit d’appréhender avec les plus grandes réserves toute preuve issue de la
technologie numérique.

Il sera aussi dans l’immense majorité des cas quasiment impossible de réussir
à remonter la chaîne de reproduction du virus jusqu’à son auteur ! La jurisprudence à
cet égard est révélatrice : elle concerne surtout les virus se lovant dans les entrailles
de la partie logicielle d’un cédérom « offert » avec une revue commerciale. Si le fait
que l’origine réelle du virus reste inconnue ne gène en rien alors la répression, le
distributeur du cédérom étant responsable de son produit, qu’en est-il des virus en
ligne dont l’existence a longtemps été chimérique mais dont la réalité est désormais
prouvée ? Sauf cas d’école, les art.323-2 et 323-3 C.P. ne sont donc pas applicables
de facto, sauf cas d’école, aux virus du cyberespace.

La plus grande limite à l’application pratique de ces textes, au demeurant


conçus, on l’a dit, de manière très pertinente, n’est pas juridique mais sociologique.
Tandis qu’un encadrement répressif existe, fonctionne théoriquement, les délinquants

74
TGI Paris, 1° ch. Corr., 16 décembre 1997, Ministère public c/ Golovanisky.

41
échappent à toutes poursuites faute de dénonciation de la victime. Celle-ci est
craintive ou résignée, quand elle s’aperçoit de l’attaque, préfère investir dans de
coûteux dispositifs de prévention logiciels forcement condamnés à être dépassés,
plutôt que d’affronter la rumeur publique inévitable qu’engendrerait une action en
justice. Elle peut aussi préférer taire le contenu du système attaqué. Il faut à cela
ajouter les difficultés liées aux conflits de travail dans l’entreprise, le climat interne
résultant d’une action pénale intentée par le dirigeant contre le salarié risquant d’être
fort dégradé.

SECTION 2 : LE PIRATAGE PAR CONTREFAÇON

Le pirate, souvent pour des raisons psychologiques, a besoin avant tout de


publicité. Celle-ci est en partie réalisée par les listes de virus éditées par les
fournisseurs d’anti-virus sont comparées à une sorte de tableau d’honneur, mais les
éditeurs de programmes anti-virus se préservent désormais de relations
« équivoques » avec l’auteur du virus75. Par conséquent, le pirate se doit de fournir un
travail complémentaire à des fins publicitaires et aussi pour s’assurer une source de
revenu plus stable : il s’agit d’abord de « déplomber » le logiciel, puis de l’offrir au
public via Internet. Le délit de contrefaçon, conçu de façon très large, permet
d’appréhender l’ensemble de ces comportements (I), du diffuseur au consommateur.
De même, la recherche de toujours plus de publicité conduit parfois l’internaute à des
pratiques contestables, appréhendées sous la forme de contrefaçons spécifiques aux
nouvelles technologies (II) : par un procédé de clonage du logiciel par décompilation
et par l’utilisation abusive de noms de marque.

75
ALBERGANTI (M.), « L'étrange bouillon de culture des virus informatiques », Le Monde,
20 octobre 1998.

42
§1- La contrefaçon sur Internet

Le droit pénal doit ici s’aider du droit de la propriété intellectuelle et


artistique. La répression ne pourra s’effectuer en effet que lorsque les données
modifiées, copiées, ou autre, constitueront des œuvres (A), ce qui est la condition
essentielle du délit de contrefaçon (B).

A- Droit d’auteur et Internet

1) les œuvres sur Internet

Le terme piratage n’a de sens que si la cible est une œuvre, au sens de la
propriété littéraire et artistique. L’information, dont on sait que des doutes existent
encore quant à sa définition juridique, ne possède pas de protection, ou du moins, pas
celle reconnue à l’œuvre. Ainsi, le droit pénal, même s’il s’en défend76, est dépendant
ici d’une autre matière, le droit d’auteur. En droit classique français, une œuvre se
reconnaît principalement par son caractère original77 ; se bousculent alors sur le
réseau des réseaux une multitude d’œuvres, que leur caractère numérique n’affectera
pas. Les problèmes liés à la qualité de l’œuvre (collective ou de collaboration) ne
seront pas envisagés ici, puisque dans tous les cas joue la protection pénale.

En premier lieu, il faut se demander si les pages web sont des œuvres. Les
juges ont déjà eu l’occasion de se prononcer dans l’affaire Cybion78 : en l’espèce, une
entreprise avait repris certaines pages d’un site appartenant à une entreprise
concurrente. Le motif, malheureusement trop laconique, semble créer une
présomption irréfragable d’originalité à la page web ; il ne relève en effet aucun
élément d’originalité particulière. Si la plupart des pages web doivent sûrement être
considérées comme des œuvres, dans certains cas, par contre, on peut penser que

76
La théorie de l’autonomie du droit pénal est ainsi pleinement justifiée par M. PRADEL,
traité, op. cit., n°189.
77
Art. L.112-1 CPI.
78
TC Paris, 9 février 1998, aff. Cybion c/ Qualisteam, sur Internet (Haas)

43
cette qualification lui soit refusée, pour une page à caractère essentiellement
technique par exemple (notamment une page insérée par l’administrateur du domaine
prévenant que l’internaute s’est heurté à l’erreur 404 : disparition du site recherché).

Une page web cependant, comme un logiciel, distingue l’exécution et


automatique apparente de la page, au format multimédia, du code source traduit par
le logiciel de navigation et composé d’une série de codes ou « balises » en langage
Html. Ce langage est très rudimentaire, puisque conçu originellement pour diffuser
du texte, aussi, ce qui deviendra de plus en plus fréquent et à un niveau d’utilisation
bien supérieur, sont insérés des modules complémentaires dans la page, écrits dans
des langages plus sophistiqués : il s’agit des applets (langage java) ou de scripts
(langage Vbscript). Appréhendée sous cet angle, la page web ou du moins les
éléments la composant dans la mesure où ils peuvent être dissociables, pourraient
constituer une sorte de logiciel et alors s’appliquerait les règles spécifiques régissant
ce type d’œuvre.

La numérisation sans accord de l’auteur d’une image ou d’un texte constitue


une reproduction illicite. Cette position de principe qui se justifie pleinement a par
exemple été affirmée dans l’affaire Plurimédia79, concernant des journalistes dont on
avait mis les articles en ligne sans même les consulter préalablement. Or par essence
même, Internet ne peut être que numérique, ce qui explique l’emprise du droit
d’auteur sur ce médium, et les tentatives faites par les courants libertaires pour s’en
échapper.

Par ailleurs, l’art. 122-2 13° CPI ainsi que l’art.4 du traité de l’OMPI du 20
décembre 1996 sur le droit d’auteur disposent que tous les logiciels sont des œuvres
de l’esprit, ce qu’il faut comprendre comme l’interdiction faite aux tribunaux de
refuser par principe aux logiciels la qualité d’œuvre. Or justement, la pratique
prétorienne antérieure80 refusait justement la protection intellectuelle, n’y voyant pas
l’empreinte de la personnalité de l’auteur. « La définition subjective traditionnelle
cadre mal avec le caractère technique des logiciels, qui sont avant tout des outils

79
TGI Strasbourg, réf., 3 févr.1998, sur Internet.
80
CA Paris, 13° ch., 4 juin 1984, JCP 1985, Ed. E., II, 14409, note Vivant.

44
s’adressant à la machine et non à l’homme. »81. Les juges doivent donc réinventer des
critères de distinction plus objectifs entre logiciels protégés ou non, face à
l’inadaptation de la conception française subjective. Il est significatif à cet égard
qu’ils empruntent alors au droit de la propriété industrielle des notions telles que
l’activité créatrice82 ou se contentent de notions aussi évasives que « la marque d’un
apport intellectuel »83. Cette protection s’apparente alors au système anglo-saxon du
copyright dans lequel peu importe l’originalité, seule la nouveauté est prise en
compte.

Ce système de protection du logiciel par le droit d’auteur, critiquable certes,


doit être cependant perçu comme préférable en l’état actuel du droit. En effet, une
protection par le droit des marques, plus spécifiquement par la forme du brevet
semblerait très dommageable, même si cette idée a longtemps porté à discussion et
continue de l’être. L’immense majorité des logiciels fonctionnent en effet grâce à des
algorithmes datant en moyenne de plus de vingt ans, sans réel renouveau dans leur
mise en œuvre ; une protection de ces formules mathématiques handicaperait
sérieusement la création numérique. Par ailleurs, la protection par le brevet serait
particulièrement inique dans un contexte très riche où seules les entreprises les plus
importantes auraient les moyens de protéger convenablement l’ensemble de leurs
créations.

Même s’ils ne concernent pas directement Internet, les cédéroms sont


devenus omniprésent dans le domaine des nouvelles technologies, et il convient de
préciser leur statut. Il apparaît certain que les cédéroms sont des « œuvres
multimédias », tel que le terme a été défini par le décret du 31 déc. 1993 84 relatif au
dépôt légal, dans son art.21. De manière générale, on peut englober dans la catégorie
des œuvres multimédias tout logiciel permettant d’un coté une expression
audiovisuelle, et de l’autre un logiciel possédant une interface interactive : « est dite
multimédia l’œuvre qui est composée de contributions relevant de genres différents,

81
LUCAS (A.), « Droit d’auteur et numérique » ? Ed. Litec, 1998, p.35.
82
Crim. 12 oct.94, Expertises 1995 p.75.
83
Arrêt « Pachot », Ass. Pl. 1986, JCP 1986, II, 20631, note J-M Mousseron
84
Décret n°93-1429, JO 1° janvier 94, p.62 ; D. et ALD. 1994.80

45
et dont la mise en forme informatique en permet une lecture active ou passive »85. La
caractéristique fondamentale de cette définition, même si elle est loin de faire
l’unanimité en doctrine, semble être l’interactivité, seul critère capable de
différencier logiciel, base de donnée, œuvre audiovisuelle86. Mais la dénomination
d’œuvre multimédia ne devrait pas appeler de conséquences juridiques
particulières et sa protection devrait se situer au niveau du droit commun, l’œuvre
multimédia n’étant qu’une œuvre dérivée87.

2) Le cas particulier des bases de données

La base de données ou la banque de données, très présent sur Internet,


correspond à un dispositif législatif spécial. Le droit applicable à la compilation,
recueil d’œuvres, a été étendu au simple recueil de données par notamment l’art.5 du
traité OMPI sur le droit d’auteur du 20 décembre 1996. La base de donnée peut donc
être une œuvre, et à ce titre l’auteur peut intenter une action en contrefaçon.
Toutefois, si la condition d’originalité ne disparaît pas, elle doit être interprétée sans
doute plus largement qu’en droit classique, sans qu’on sache réellement dans quelle
mesure, ce problème rejoignant celui des logiciels. L’exception de copie privée est
interdite pour la base de donnée électronique de la même façon que pour les
logiciels. En informatique, d’ailleurs, la distinction entre base de données et logiciels
semble ne comporter aucun fondement réel.

Toutefois, la base de donnée possède une spécificité importante par rapport


au logiciel. Une protection est aussi accordée au producteur de la base de données
par la directive du 11 mars 9688 qui crée un droit « sui generis » à son profit et le
protège d’une extraction ou d’une réutilisation « d’une partie substantielle de celle-
ci ». La loi n°98-536 du 1° juillet 199889 transposant la directive a introduit la

85
EDELMAN (B.), « L’œuvre multimédia, un essai de qualification », D.1995, chron. p.109.
86
LINANT DE BELLEFONDS (X.), « Et l’interactivité, alors ! », Expertises n°200, sur
Internet, déc. 1998.
87
HUET (J.), «Quelle culture dans le cyber-espace et quels droits intellectuels pour cette
cyber-culture ? », op. cit.
88
JOCE n. L 77/20, 27 mars 1996
89
JORF/LD du 2 juillet 1998, n°151, p.10075.

46
définition de la base de donnée dans le Code de la Propriété littéraire et artistique à
l’art. L112-3 : « On entend par base de données un recueil d’œuvres, de données ou
d'autres éléments indépendants, disposés de manière systématique ou méthodique, et
individuellement accessibles par des moyens électroniques ou par tout autre moyen.
». L’Internet permet de récupérer très rapidement tous types d’informations
qualifiées de bases de données par le législateur. Le producteur est protégé
pénalement contre ce type d’agissements, mais la loi a introduit le concept de « partie
qualitativement ou quantitativement substantielle du contenu de la base»90, trop
vague. Faut-il en déduire qu’une utilisation professionnelle fréquente d’un moteur de
recherche sur l’Internet, par exemple, constitue une infraction ? Ce serait a priori
contraire à la philosophie du réseau, mais l’incertitude est néanmoins présente. La
base de donnée est donc désormais convenablement protégée aussi bien en ligne
qu’hors ligne, comme en témoigne la dernière jurisprudence concernant le
téléchargement massif par le serveur « 36 17 Annu » de l’annuaire de France-
Télécom91.

3) Les exceptions à l’application du droit d’auteur

Les exceptions à la protection de l’œuvre ou plutôt des droits patrimoniaux


qui l’assortissent (même si dans une certaine mesure l’entrave à l’exercice d’un droit
moral de l’auteur peut être considérée dans l’absolu une contrefaçon), sont aussi des
exceptions à l’exercice des poursuites pénales et nous préoccupent donc
particulièrement. La première exception à l’exercice du droit d’auteur, et une des
plus polémiques, est l’exception de copie privée. Nous envisagerons celle-ci plus loin
dans le cadre des moyens de protection des sites warez.

Reste la courte citation, prévue à l’art.122-5 CPI, dont la justification tient au


« caractère critique, polémique, pédagogique, scientifique ou d’information de
l’œuvre à laquelle elles sont incorporées ». Ce droit obéit à une interprétation stricte

90
Art. L.342-1 CPI, l’art. L. 343-1 CPI sanctionnant une atteinte à cet article par une peine
de deux ans d'emprisonnement et de 1 000 000 F d'amende.
91
Tribunal de commerce de Paris, 18 juin 1999, SA France Télécom / La SARL MA Éditions
et la SA Fermic devenue Iliad, accéssible sur le site web legalis.net.

47
de conditions très précises92. Cette exception de courte citation n’a vocation à
s’appliquer principalement qu’aux textes93 et œuvres d’art, et ne peut pas par contre
être utilisée pour une œuvre graphique. La solution est aussi valable pour sa
réduction en icône (« thumbnails » en anglais), laquelle constitue une contrefaçon si
elle est faite sans autorisation.

La matière des droits d’auteurs est par nature très conflictuelle, opposant les
intérêts de l’auteur, de l’éditeur, et du public. C’est pourquoi toute tentative
d’adaptation des règles applicables à l’Internet est perçue par chacun des
représentants de ces intérêts comme une tentative faite par les autres de modification
du consensus en sa faveur. Cela rend évidemment compliquée toute démarche
d’évolution de ce droit. Pourtant, il paraît indispensable de développer d’autres
exceptions à l’exercice des droits d’auteur patrimoniaux, liées aux contingences
techniques.

Il s’agit d’assurer aux fournisseurs d’accès une immunité quant au contenu


de leur mémoire cache. En effet, un serveur spécial, appelé serveur « proxy »,
télécharge à la place de l’utilisateur les données collectées sur Internet, pour assurer
une meilleure rapidité de la navigation : si un autre utilisateur cherche à accéder à la
même donnée pendant un temps donné, celle-ci est déjà offerte par le proxy sans
qu’il soit nécessaire de la télécharger depuis son occupation d’origine. Certes,
l’enregistrement de l’œuvre est une reproduction, mais purement temporaire.

L’AFA94 considère que dans ce domaine les droits des auteurs peuvent très
facilement être préservés, la plus grande difficulté se situant au niveau du décompte
des pages visités (en cas d’une rémunération proportionnelle de l’auteur), mais
propose comme solution d’insérer un programme « compteur » sur la page, ou
encore d’insérer le code « time to leave=0 » qui efface immédiatement le fichier du
proxy.

92
Dictionnaire permanent droit des affaires, Bull. 486 (15 nov.98), 9502.
93
Cass. Ass. Pl. 30 oct.1987 Microfor c/ Le Monde, D.1988, 21)
94
Association des Fournisseurs d’accès à Internet, dont le site est disponible à l’URL
suivante : http://www.afa.fr ? ? ?

48
A un moindre niveau, le même système existe sur l’ordinateur de
l’utilisateur : l’œuvre est enregistrée en mémoire vive, ou même, dans un cache
spécial à des fins de stockage, pour éviter un nouveau téléchargement des mêmes
données. Le conseil d’Etat95 préconise de légitimer cette « copie volatile ».

B- Le délit de contrefaçon

1) L’incrimination de contrefaçon

On nomme contrefaçon toute atteinte sanctionnée pénalement aux


prérogatives du titulaire des droits sur l’œuvre. La lutte contre la contrefaçon semble
être plus que jamais une priorité, peut-être par réaction envers la forte croissance de
ce type de délit96, et le texte de l’incrimination a encore été révisé récemment97, dans
le sens d’une plus grande répression. La contrefaçon est définie par l’art.335-2 CPI
comme « toute édition d'écrits, de composition musicale, de dessin, de peinture ou
de toute autre production imprimée ou gravée en entier ou en partie, au mépris des
lois et règlements relatifs à la propriété des auteurs . (…) La contrefaçon en France
d'ouvrages publiés en France ou à l'étranger est punie de deux ans d'emprisonnement
et de 1.000.000 F d'amende. Seront punis des mêmes peines le débit, l'exportation et
l'importation des ouvrages contrefaits. ». Et la contrefaçon est définie de manière
plus large par l’art.335-3 CPI : « Est également un délit de contrefaçon toute
reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une
œuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et
réglementés par la loi. »

On doit en déduire le principe général de la protection des œuvres, de leur


reproduction encadrée par la stricte obligation de demander l’autorisation du titulaire
des droits sur l’œuvre, souvent l’auteur lui-même en droit français. L’Internet semble
opérer une fusion entre le droit classique de représentation et le droit de

95
FALQUE-PIERROTIN (I.), « Internet et les réseaux numériques », op. cit.
96
Offensive du Sell contre la copie, Expertises Juin 1998, p.165.
97
L. n° 94-102 du 5 fév. 1994 renforçant sévèrement les sanctions de la contrefaçon.

49
reproduction, devenus plus simplement « droit de communication au public »98 et il
est à ce titre heureux que le même délit sanctionne à la fois l’atteinte au droit de
reproduction et celle au droit de représentation. En effet, le droit de représentation99
ainsi que le droit de reproduction100 sont définis de manière suffisamment large pour
que dans la majorité des cas ces droits soient violés indistinctement sur l’Internet.

Le réseau semblerait alors être l’instrument d’une disparition de cette suma


divisio classique. La fusion entre ces deux droits, qui serait englobés dans un large
droit de communication au public, (n’apparaissant pas encore comme tel dans le code
de la propriété littéraire et artistique, mais inclus dans les conventions de l’OMPI101 et
dans la directive sur la protection des données personnelles non encore transposée)
est encore largement polémique. Il est toujours possible d’afficher sans imprimer,
même si techniquement la représentation d’une œuvre sur Internet s’accompagne très
souvent d’une reproduction sur le disque dur de l’utilisateur (mais est-ce une
reproduction au sens juridique du terme ?). Ce droit est donc encore en germe, et
pour l’instant il faut encore s’employer à rechercher si l’œuvre a fait l’objet d’une
fixation matérielle pour pouvoir poursuivre, cette fixation sans autorisation pouvant
être même temporaire.

Bien souvent cependant, la victime d’une contrefaçon préférera engager une


action civile, sauf parfois lorsqu’elle cherchera à marquer les esprits sur la réalité de
telle ou telle protection. L’Internet pourrait modifier cet état de choses, les victimes
se retrouvant dans l’incapacité de fournir l’identité du contrefacteur sans l’aide du
ministère public.

En pratique, les procès en contrefaçon intentés entre professionnels tournent


autour de la comparaison entre deux logiciels, et le délit sera constitué une fois

98
RENAULT (C. R.), «Le droit de l’édition est-il applicable à Internet ? », LP n°155, chron.
II, p.110.
99
L122-2 CPI : « la représentation consiste dans la communication de l’œuvre au public par
un procédé quelconque et notamment : (…) par télédiffusion. »
100
Selon l’art.122-3 CPI, la reproduction consiste dans « la fixation matérielle de l’œuvre par
tout procédé qui permet de la communication au public d’une manière indirecte. »
101
Organisation Mondiale de la Propriété Industrielle, du 20 décembre 1996.

50
atteint un certain niveau de similitude. Mais une décision récente102 apporte une
précision importante : lorsque ces ressemblances sont « dictées par des logiques
contraignantes », sans qu’existe réellement de choix possible, les éléments du délit
ne sont pas réunis.

2) Spécificité du délit de contrefaçon

L’Agence pour la protection des programmes (APP), constituée d’agents


assermentés, est régulièrement appelée pour la constatation de la matérialité des
infractions. En effet, pour prouver la réalité d’une infraction sur un réseau aussi
rapide que le net, plusieurs personnes sont habilitées : l’huissier, les officiers ou
agents de police judiciaire ou les agents assermentés désignés par des organismes
prévus par la loi. Ces agents, compétents pour relever les situations qui leur semblent
délictueuses ont un rôle majeur dans le nouveau dispositif de contrôle du cyber-
espace mis en place. Ils furent ainsi à l’origine d’une des premières décisions posant
les fondements d’un droit de l’Internet, par leur action préalable.

L’APP compte plus de 8000 membres, et a entrepris plus de 1000 actions de


puis sa création en 1982. L’art.331-2 C.PI. prévoit la possibilité de l’intervention
d’un organisme de cet ordre, et un arrêté du ministre de la culture du 21 mars 1996 a
donné autorité aux agents assermentés de l’agence pour constater directement les
copies illicites d’œuvres numériques aussi bien sur Internet que dans les lieux
publics. La compétence de ces agents pour dresser des procès-verbaux quelle que soit
la catégorie de l’œuvre et surtout sur Internet, a été contestée, que ce soit dans les
affaires Brel et Sardou ou dans l’affaire Queneau, mais elle semble aujourd’hui
établie et d’ailleurs particulièrement efficace. Elle a participé entre autre à la
création du système IDDN, sorte de dépôt similaire au dépôt légal103 (bien que ce ne
soit qu’une simple incitation, tandis que le dépôt légal est en principe obligatoire,

102
CA Paris, 4° chambre, 23 octobre 1998, Computer Associates International/ Altai
Software, note A-S. POGGI, Expertises Février 1999, p.29.
103
Loi du 20 juin 1992.

51
mais impossible à mettre en œuvre en pratique sur Internet) dont l’objectif est d’aider
à la protection des œuvres, par l’attribution d’un code numérique.

Une fois le constat effectué, la victime (le titulaire initial du droit, son ayant
droit, un cessionnaire, une société collective d’auteurs, un syndicat professionnel)
dispose encore d’armes spécifiques, dont la saisie-contrefaçon. Cette mesure
conservatoire est prévue aussi bien pour les auteurs, et pour la défense des droits
voisins (dont la protection pénale est similaire), mais avec des modalités différentes.
En cas d’action intentée par l’auteur, cette mesure permet la saisie des exemplaires
contrefaisants ainsi que de la recette issue de la commercialisation de ces œuvres sur
simple demande auprès du commissaire de police ou du juge d’instance (332-1 CPI).

La force d’un tel procédé tient dans deux points : l’autorité ne peut apprécier
la légitimité de la demande dès lors que la personne prouve sa qualité d’auteur, et
cette saisie n’est pas obligatoirement circonscrite dans les modalités du droit
commun (quant aux heures de saisies) mais alors le président du tribunal de grande
instance est compétent pour statuer sur cette saisie. La mainlevée peut être demandée
après 30 jours quand elle n’a pas été suivie d’une action au fond. En matière de droit
voisin, l’art.335-1 CPI donne compétence aux officiers de police judiciaire, les
recettes ne peuvent être saisies, à la différence du matériel.

Une fois l’affaire arrivée au fond, l’individu est présumé contrefacteur, qu’il
soit le distributeur, le convoyeur ou même l’utilisateur de l’œuvre104. Par conséquent,
le délit de contrefaçon concerne aussi ceux qui téléchargent les logiciels
contrefaisants. Le fait que l’élément moral soit présumé correspond tout
particulièrement à la logique de la répression sur Internet, dans lequel bien souvent la
preuve est aménagée pour correspondre à la réalité du réseau. Comme Internet n’est
pas le lieu idéal de description du détail de la possession des droits sur telle œuvre,
un individu peut-il être condamné, du fait de cette présomption, pour avoir téléchargé

104
Ca Douai, 6°ch., 27 mai 1997, X. A et autres c/ ministère public, relaté au Lamy droit de
l’informatique, bull. d’actualité, n°101, mars 1998, p.4. Les juges en l’espèce poursuivent
pareillement et solidairement en contrefaçon les importateurs, les « déplombeurs » (personnes
chargées de retirer la protection contre la copie contenue dans le logiciel), de compilateurs, d’abonnés
revendeurs, etc. .

52
un logiciel qui lui était proposé, sans plus d’indications ? Si la présomption permet
une plus grande efficacité de la répression pénale de la reproduction d’œuvre sans
autorisation, il est plus que jamais nécessaire de veiller à ce que la preuve contraire
puisse être apportée, le cyberespace pouvant être le lieu de toutes les confusions.

§2- Formes de contrefaçon spécifiques aux NTIC

Les frontières séparant un comportement licite d’une atteinte aux droits de


l’auteur sont donc encore floues pour une large part sur Internet, la portée très large
de l’infraction de contrefaçon étant confrontée aux possibilités de l’Internet. Mais la
répression ne se limite pas à la reproduction d’œuvre, et la contrefaçon protège aussi
les marques. Deux cas limites sont ici posés de pratiques courantes qui pourraient
théoriquement être protégées par le droit répressif, mais pour lesquels, du moins pour
le premier exemple, le droit doit être interprété de manière souple. Il s’agit tout
d’abord de la décompilation, qui ordinairement relèverait de la contrefaçon (A), et de
l’insertion de méta-tags frauduleux et de l’utilisation de marques comme noms de
domaine, constituant des contrefaçons de marque spécifiques à Internet (B).

A- La décompilation et l’accès aux codes sources

1) Qu’est ce que la décompilation ?

Les logiciels sont d’abord des lignes de commandes, formant un programme


écrit dans en un certain langage informatique, langage intermédiaire entre l’homme
et la machine. L’ordinateur ne comprend en effet que le langage hexadécimal, qui est
rigoureusement impossible à déchiffrer sans aide numérique, même pour les experts ;
ce qu’on appelle langage informatique est donc une sorte de logiciel particulier, un
traducteur. L’utilisateur écrit son programme dans ce langage, puis le compile, c’est-
à-dire qu’il demande au logiciel de programmation de le traduire à l’ordinateur. Une
fois compilé, le programme devient exécutable, mais, en contrepartie il est
impossible d’accéder de nouveau au code source du programme, c’est à dire le
programme écrit en langage compréhensible. Mais comme le génie numérique révèle
toujours de nouvelles surprises, sont apparus des logiciels de décompilation, qui

53
permettent, alliés à un solide savoir-faire informatique (il s’agit d’analyser le
comportement du logiciel, au niveau de sa communication avec le système, des
ressources utilisées, etc.) de réécrire les lignes du programme, le code source.

En bref, la décompilation, c’est « la possibilité de pratiquer l’ingénierie


inverse sur les logiciels en démontant leur structure pour retrouver les instructions
qui en déterminent le fonctionnement »105. L’intérêt de cette pratique est évident :
aménager le programme au besoin de l’entreprise ou à ses propres goûts, lui ajouter
de nouvelles fonctionnalités ou se servir de son mode de traitement des données pour
un programme analogue.

2) légalité de la décompilation

Ce domaine semble a priori éloigné des dérives propres à l’Internet.


Cependant, il ne faut pas oublier qu’une des utilisations les plus fréquentes de
l’Internet consiste dans le téléchargement via le Ftp de petits logiciels utilitaires ou
de divertissement. Le processus de décompilation resterait largement marginal et ne
mériterait pas d’être mentionné ici s’il était laissé à quelques informaticiens
spécialisés et conscient des limites de leur droit. Ce n’est évidemment pas le cas : les
indications permettant de modifier soi-même tel ou tel logiciel polluent le net et les
logiciels recompilés sans leur protection sont légions, regroupés sous le sigle
« Appz ».

La décompilation concerne enfin directement l’Internet par la possibilité


offerte au décompilateur d’effacer ou de neutraliser les lignes de programme qui sont
de plus en plus insérés dans les logiciels et qui obligent l’utilisateur à s’enregistrer en
ligne, ce qui permet une vérification instantanée du mot de passe, de son utilisation
unique. Cette protection psychologique redoutable106 (il est toujours possible de

105
LINANT DE BELLEFONDS (X.), «Le droit de décompilation des logiciels : une aubaine
pour les cloneurs ? », JCP, I, n°12, 18 mars 1998, p.479, doctrine.
106
Elle est d’ailleurs polémique, comme le montrent les réactions à l’annonce de l’insertion
de cette protection dans le logiciel « Word 2000 ». La compagnie a du annoncée qu’elle ne réserverait
l’enregistrement en ligne qu’aux pays dont la sécurité en matière de cyber-criminalité n’est pas

54
tenter un mot de passe générique créé par un logiciel spécial, mais en pratique le
Hacker reculera devant la crainte de l’échec, ce qui signifierait transfert de données
personnelles, perte de confidentialité) ne peut être écartée que par ce moyen radical,
la modification du logiciel en lui-même.

La décompilation ne peut donc être a priori et sans réflexion préalable


déclarée illégale. D’autant plus que la loi du 10 mai 1994107, transposant la directive
du 14 mai 1991, a considérée que cette possibilité était un droit de l’utilisateur !
Seulement face aux difficultés techniques et juridiques que pose la question (les
règles en vigueur sont pour le moins obscures), la doctrine s’est partagée quant à
l’interprétation à donner à ce nouveau principe, droit ou exception. Si certains
pensent que ce droit doit être entendu de manière très large108, l’unanimité est loin
d’être faite109. La clef de cette divergence tient dans l’interprétation de la justification
légale de la faculté de décompilation : « assurer l’interopérabilité avec les interfaces
des autres logiciels et matériels »110.

Face à une telle difficulté de compréhension uniforme du texte légal, il s’agira


encore une fois de distinguer la définition juridique du terme de sa définition
technique. Il paraît évident d’abord que la décompilation ne peut jouer que dans un
contexte d’interconnexion entre des systèmes distincts. Sont alors écartés tous les
problèmes d’interopérabilité entre un logiciel et un matériel, du moins en théorie.
Toutefois, il a été jugé le contraire dans une décision malheureuse et critiquée111.
L’affaire opposait la société Iomega qui commercialise des disquettes au format ZIP
à la société Nomaï qui a décompilé le petit programme inséré dans la disquette112
pour comprendre le fonctionnement de celle-ci, la façon dont était agencé

assurée.
107
Sa disposition principale est insérée dans l’art.122-6-IV al 1 CPI.
108
HUET (J.), «L’Europe des logiciels : les droits des utilisateurs », D.1992, chron. P.315.
109
LINANT DE BELLEFONDS (X.), «Le droit de décompilation des logiciels : une aubaine
pour les cloneurs ? », op. cit.
110
La directive du 14 mai 1991, considérant 10.
111
BELLOIR (PH.), «La décompilation d’une disquette est-elle illicite ? », Expertises Juin
1998, p.190.
112
Toute disquette comporte une séquence de donnée à fin d’identification (piste Z)
permettant au système de savoir où sont stockées les informations.

55
l’emmagasinement des données, pour pouvoir commercialiser une disquette
compatible avec la disquette Zip. La cour a considéré de manière surprenante que la
société Nomaï agissait dans un souci d’interopérabilité113, et a rejeté l’incrimination
de contrefaçon de brevet.

La notion d’interopérabilité doit donc être distinguée de la simple


compatibilité. Se pose alors le problème de tous les outils à la frontière entre le
matériel et le logiciel, les « firmwares » : programmes enfermés dans des
composants : puces, circuits, disquettes, etc… Un autre problème vient de
l’incohérence de ce texte : l’art. 122-6-IV, 3° limite la décompilation aux seules
parties du logiciel nécessaire à l’interopérabilité, alors que toute décompilation ne
peut être que globale ! De même, le texte distingue le droit d’analyse et le droit de
décompilation, alors qu’un logiciel ne peut être analysé très souvent que sous la
forme d’un langage-source, c’est-à-dire décompilé.

En ce domaine, le droit a pris trop de retard sur la pratique, au point qu’il a pu


être écrit que se poser la question de la décompilation serait comme « si un chef
cuisinier se demandait devant ces fourneaux si faire la cuisine est bien légal »114 ! En
effet, environ 100 000 personnes sont concernées, dans le sens où actuellement 80%
du temps des informaticiens est consacré à la maintenance de logiciels.
L’appréhension de cette activité par le droit de la contrefaçon paraît donc inadaptée,
du moins tant que ne sont pas posées de manière claire des exceptions spécifiques
permettant de protéger l’informaticien de bonne foi.

En résumé, si la décompilation constitue une des armes les plus dangereuses


du pirate en ce que ce procédé permet de réécrire le programme mais sans les lignes
de commande correspondant à la protection de celui-ci, il s’agit aussi d’un outil tout
à fait rentré dans les mœurs en pratique, et le juge, spécialement s’il possède peu de
connaissances en ce domaine, sera sans doute en de telles affaires fort embarrassé

113
CA Paris, ord. 20 juin 1997, Nomaï/ Iomega Corporation, Expertises Juin 98, p.192.
114
DE GALARD (TH.), « Le reverse engineering est-il légal ? », Expertises Juin 1993,
p.215.

56
lorsqu’il s’agira d’établir précisément la distinction entre informaticien professionnel
et Hacker.

3) Les logiciels « libres »

La pratique n’a pas attendu la réponse judiciaire à cette question, et a


développé de nouveaux modes de distribution des logiciels. Il faut distinguer d’abord
sharewares, freewares, et logiciels libres. Les sharewares sont des logiciels dont on
offre gratuitement une version d’évaluation limitée soit dans le temps soit dans le
nombre des options offertes. Les freewares, par contre, sont totalement libres de
droits d’exploitation. Mais, ils sont proposés sous forme de langage-objet, tandis que
se développe de plus en plus le système du logiciel libre115, pour lequel sont
autorisées voire incitées toutes modifications du logiciel respectant la charte
originelle du logiciel (le projet GNU en est l’exmple-type, qui a donné naissance à
Linux un système d’exploitation multitâche très puissant et en constante évolution).

Certes, cette évolution peut paraître hérétique sous l’angle du droit d’auteur,
encore qu’on pourrait la comparer à une œuvre de collaboration ouverte à tous, en
perpétuelle évolution, mais elle évite de nombreux conflits tout en préservant les
intérêts de chacun (c’est-à-dire aussi des programmateurs et des professionnels de
l’informatique, les uns étant appelés par les entreprises pour modifier tel logiciel
libre selon telle spécificité, les autres pour assurer le suivi nécessaire du logiciel).

Mais ce système, bien que plus conforme à la philosophie du net, ne met pas
la diffusion de logiciel en dehors du droit, qui appréhende alors cette pratique sous
un autre jour. En effet, en cas de diffusion à grande échelle (par le biais d’Internet)
d’un freeware par une grande compagnie, concurrençant des logiciels protégés, cela
pourrait être considéré comme une pratique anticoncurrentielle, comme le montre les
déboires judiciaires (aux Etats-Unis) de la société Microsoft.

Le système du shareware, en apparence plus ouvert, peut être bien plus


dangereux, car l’utilisateur a moins conscience encore de commettre un acte de

115
« Le logiciel libre brise ses chaînes », Libération, 24 décembre 1998, p.16.

57
contrefaçon lorsqu’il continue d’utiliser un logiciel diffusé en shareware après
l’expiration de la période d’essai, et le professionnel ne se rend pas compte du
caractère illicite de la diffusion payante dans un cédérom de compilation du
shareware, puisque la licence en shareware stipule souvent que la reproduction du
logiciel ne peut être monnayée116.

B- La contrefaçon de marque

1) L’insertion de « meta-tags » frauduleux

L’Internet peut être un fabuleux outil de communication. Cependant, ses


possibilités conduisent à des évolutions antagonistes et parfois apocryphes, lesquels
ont pour conséquences l’impossibilité d’atteindre l’information, la requête étant
noyée dans une masse indistincte de données parasites. La publicité occupe par
conséquent une place encore plus importante sur le réseau des réseaux, avec ces
dérives habituelles (publicité mensongère, déloyales, etc.….). Mais apparaissent
aussi des formes nouvelles, intrinsèques à l’Internet, d’infection liée à la publicité. Il
s’agit de s’aider des formidables et indispensables guides que sont les moteurs de
recherche et annuaires117. Les moteurs de recherche fonctionnent de diverses
manières, leur robot plus ou moins évolué travaillant au niveau des mots-clefs choisis
par le créateur du site web ou directement sur tout ou une partie du texte de celle-ci.
C’est alors qu’apparaît le concept de « meta-tag » : il s’agit d’un ou de plusieurs
mots-clefs artificiellement ajoutés au contenu de la page, sans que cela soit
perceptible pour le visiteur, mais influençant le comportement du robot qui analysera
la page pour la référencer. En pratique, la création de meta-tags ne pose aucune
difficulté ; par exemple, puisque le langage Html ne prendra en compte que le texte
figurant entre les balises «<Body> » et « </Body> », il suffira d’ajouter ses mots
clefs derrière cette balise.

116
GUILLEUX (G-A.), « Freeware, shareware, crippleware : présentation et classification
des logiciels en libre copie », DIT, 1997/1, p.12.
117
Un annuaire est un site de référencement hiérarchique organisé entièrement par des
individus tandis qu’un moteur de recherche utilise un robot chargé de référencer automatiquement les
sites suivant leurs mots-clefs ; existent aussi des méta-moteurs de recherche, robots chargés de poser
une requête simultanément à plusieurs moteurs de recherche et d’en synthétiser le résultat.

58
En soi, le procédé n’a rien d’illégal. Bien entendu, cette promotion est un peu
frauduleuse, mensongère, elle fausse le jeu normal de l’indexation des pages web par
le robot du moteur de recherche ; mais ce n’est pas en somme très critiquable ni
inquiétant comparé à d’autres agissements bien plus répréhensibles. On peut plutôt
assimiler cette pratique à une sorte de coutume. Mais qu’en est-il quand les meta-tags
utilisés sont des noms de marques ? La première affaire d’utilisation frauduleuse de
meta-tags a eu lieu aux Etats-Unis, avec la décision Playboy118 : en l’espèce une
ancienne salariée du magasine avait ouvert son propre site dans lequel étaient
dissimulés les termes « playboy » et « playmate ». En France, une action a déjà
donné lieu à une interdiction provisoire dans l’attente d’un jugement au fond119.

Les meta-tags frauduleux sont sans doute une forme relativement originale de
contrefaçon de marque. D’autres modes de répressions sont envisageables, telle la
concurrence déloyale120 ou l’action parasitaire. Il faut cependant que certaines
conditions soient remplies, les sites doivent apparaître comme concurrents. En
l’occurrence, dans une certaine mesure, le site web correspondant à la marque cachée
frauduleusement dans le code source est privé d’un internaute, c’est-à-dire d’un
consommateur potentiel, par le site utilisant le meta-tag frauduleux. Cependant,
l’infraction de contrefaçon de marque, lorsqu’elle s’applique prévaut sur ces actions.

118
THIEFFRY (P.), «Les avancées des tribunaux américains dans le cybermonde : Playboy
contre les meta-tags », Les Echos, 19 janvier 1998.
119
TGI Paris, ord. Réf., 4 août 1997, JCP (E) 1997 pan. n° 1021
120
HAAS (M-E.), « Les meta-tags comme moyen de générer du trafic sur Internet et la
contrefaçon de marques »., Gaz. Pal. Du 30 juil. 1998, p.1020.

59
2) La contrefaçon de marque par réservation de nom de domaine

Pour faciliter la communication, les serveurs aux adresses numériques


empruntent un langage plus clair. Mais la règle générale s’appliquant ici est très
simple : « premier arrivé, premier servi». Est apparu alors très vite un problème
majeur de parasitisme, du fait d’une course à l’enregistrement. En effet, le nom de
domaine d’un site correspond à son adresse et revêt une importance particulière. Il
est alors intéressant de prendre un nom de site web proche d’un nom de site très
connu ou du moins très visité, pour profiter des erreurs que peuvent effectuer les
utilisateurs au moment d’y accéder. Imaginons simplement un URL ainsi construit :
www.yaho.fr, imitant donc le célèbre annuaire dont l’URL est www.yahoo.fr. Des
conflits d’autres types peuvent surgir ; par exemple, l’appropriation d’un nom de
marque par une société concurrente de la société exploitant la marque, ou
l’enregistrement d’un patronyme, d’un lieu géographique, etc.… On a donc vu
apparaître un véritable trafic international des noms de domaine, des individus
revendant les noms qu’ils avaient pensés à enregistrer plus rapidement que les
personnes concernées plus légitimement.

En France, l’autorité d’enregistrement chargée de l’attribution des noms de


domaine portant le suffixe « .fr » est l’AFNIC, (Association française pour le
nommage Internet en coopération) gérée par l’INRIA (Institut National pour la
Recherche en informatique et en automatique). Cet organisme a élaboré « une
convention de nommage »121 fixant des critères pour l’attribution du nom de
domaine. On apprend ainsi que lorsque le nom est un nom de marque, le certificat
d’enregistrement à l’INPI ainsi que son numéro doivent être fournis. Mais il peut
arriver que sa vigilance fasse défaut et que cet organisme ne reconnaisse pas un nom
de marque, dans le cas où la marque est déposée avant. Il y alors contrefaçon de
marque, à la condition toutefois, de respecter le principe de spécialité. La protection
ne joue en effet que lorsque le nom est repris par une entreprise à l’activité similaire ;

121
elle est disponible sur Internet à l’adresse suivante :
http://www.nic.fr/Procedures/nommage.html.

60
à cela s’ajoute une exception en faveur des noms de marque notoires122 dont la reprise
est toujours considérée comme parasitaire.

De manière générale, donc, les noms de domaine ne posent pas de problèmes


juridiques nouveaux, même si un contentieux fourni devrait se développer. Bien que
ce ne soit pas la première en France, l’affaire Saint-Tropez123 est la plus célèbre avec
force de précédent124 : une entreprise fut condamnée pour avoir déposé le nom de
domaine « www.saint-tropez.com » alors qu’elle venait de réaliser pour le compte de
la commune le site www.saint-tropez.fr » (le suffixe .com signifie que l’entreprise
l’avait déposé aux Etats-Unis, mais cela n’a pas arrêté le juge, dont l’intervention est
étranger au lieu de dépôt). De même, la récente affaire SFR125 démontre par
l’ampleur des réparations exigées (1.000.000 F de dommages-intérêts) la volonté
péremptoire du juge de moraliser les modalités d’obtention de nom DNS.

La jurisprudence sur le Minitel devrait s’appliquer par ailleurs par analogie,


bien qu’au niveau technique, les différences quant à l’attribution des noms soient
considérables. L’affaire Pamela126 est à cet égard particulièrement intéressante : une
première société avait déposé la marque « Pamela » en 1992 pour des services de
communication télématique en classe 38 ; une seconde dépose la même marque pour
des services de télécommunication, communication par terminaux d'ordinateur,
communication radiophonique, transmission de messages télématiques ou
téléphoniques en classes 35, 38 et 41. La règle en droit positif est que
l'enregistrement de la marque ne confère à son titulaire un droit de propriété sur cette
marque que pour les produits et services qu'il a désignés (L 713-1 C.P.I), mais la
seconde entreprise se fait néanmoins condamner, les deux modes d’exploitation du

122
A contrario, TGI Paris, 23 mars 1999, Alice c/ Alice, sur legalis.net. En l’espèce, la SNC
Alice (agence de publicité) n’était pas assez notoirement connue pour interdire à la SA Alice
(logiciels) de créer un site web dont le nom est http://www.alice.fr.
123
TGI Draguignan, 21 août 1997, sur legalis.net
124
Voir une affaire similaire, Référé TGI Versailles 22 octobre 1998, Marie d'Elancourt, sur
Legalis.net.
125
TGI Nanterre, 18 janvier 1999, accessible sur legalis.net.
126
TGI Paris, 3e Ch., 10 juin 1998, S.D.T. c/ EUREVA, sur Cyberlex, note M. RICOUART
MAILLET.

61
terme Pamela étant similaires. Le juge a donc réaffirmé son attachement à la
répression des abus suscités par l’appropriation de termes à des fins de publicité. En
l’espèce, il en confond même télématique et Internet.

Le droit commun répressif s’applique certes aux circonstances d’attribution


des noms de domaine. Cet encadrement a posteriori et très lourd (des peines
d’emprisonnement sont prévues) fait l’objet d’attaques des partisans de
l’autorégulation, préférant un contrôle conventionnel par voie de clauses
compromissoires et surtout par une analyse préventive accrue au moment du dépôt
du nom de domaine127. Mais l’autorégulation, efficace lorsqu’il s’agit de moraliser les
commerces profitant de la vitrine Internet, ne peut répondre à elle seul à nombre de
pratiques déloyales.

SECTION 3: LES PRATIQUES DELOYALES SUR


L’INTERNET

Les intrusions dans les systèmes et les contrefaçons ne sont plus réservés à un
type de délinquant précis. Effet pervers et inattendu de la démocratisation d’Internet,
il suffit souvent de manier le langage html (encore que la plupart des éditeurs de
pages web créent eux-mêmes le code automatiquement) pour déjà être en mesure de
commettre des actes « pirates ». Il s’agit surtout, et pour n’envisager que les
comportements les plus significatifs, de la création d’un site warez (I) pour publier
les contrefaçons créées ou recueillies, laquelle création s’accompagnant souvent
d’une utilisation frauduleuse des liens hypertextes (II).

§1- Les sites warez

Il existe sur Internet un réseau organisé, muni de ces propres règles de


fonctionnement, unis par des classements internes (dont le calcul est fondé sur la
fréquentation des sites), en violation directe et manifeste des règles de la plupart des

127
NAIMI (M.), «La problématique des noms de domaine, ou l’attribution des adresses
électroniques sur le web », DIT 1997/2, p.8.

62
Etats. Leur principal souci sera alors la dissimulation, la protection, aussi bien
technique (A) que juridique (B).

A- La protection technique des sites warez

1) La dissimulation du site

Les sites warez sont des sites web offrant à l’utilisateur la possibilité de
télécharger des logiciels piratés, c’est-à-dire, contrefaisants. L’Internet a créé un
vocabulaire spécial, marqué par l’utilisation du z de warez, le terme warez étant lui-
même une sorte de code pour désigner tout ce qui est illégal : « downloadz »
(téléchargement), « appz » pour les applications, les logiciels utilitaires, « gamez »
pour les jeux, , « mp3z128 » pour la musique, etc.… Ces codes servent à apporter la
connotation souhaitée à la requête sur le moteurs de recherche. Les créateurs du site
warez font référencer leur site par des robots, et insèrent donc ces termes pour que
chacun puisse l’atteindre. Car le site warez, malgré le verni libertaire dont on a pu
l’auréoler, n’a pas réellement une fin bénévole. Le créateur du site insère souvent des
bandeaux de publicité de bas de gammes (pornographiques) ; il est payé au nombre
de personnes visitant le site dans le meilleur des cas pour lui, ou, plus souvent, au
nombre de personnes ayant cliquées sur le bandeau qu’il héberge sur sa page, ayant
par conséquent actionné le lien hypertexte pointant vers le site web publicitaire. Le
créateur d’un site warez, il s’agit d’un présupposé quant au reste de ces
développements, prends le risque majeur d’être poursuivi pour délit de « débit,
exportation, importation d’ouvrages contrefaits »129, délit assimilable à la
contrefaçon, ce qui va l’amener à rechercher toutes sortes de moyens techniques et
juridiques pour se protéger.

Le site warez procède donc d’un subtil mélange entre dissimulation, pour ne
pas trop attirer l’attention sur lui, et publicité, pour survivre. Le propriétaire du site
obéit à quelques commandements simples : changer souvent l’adresse des pages

128
Le format «MP3 » ou mpeg3 est un format de compression numérique par perte de
données utilisée pour la musique, permettant d’obtenir un fichier de haute qualité avec un minimum
d’espace mémoire, qualité lui ayant permis de se faire adopter par les utilisateurs d’Internet.
129
Art. L335-2, dernier alinéa, Code de la Propriété Intellectuelle.

63
proposant directement les logiciels contrefaisants, cacher légèrement sur la page
d’accueil le lien vers la page secondaire du site, utiliser le plus possible des liens vers
d’autres sites plutôt que de proposer sur son propre site les logiciels. Le propriétaire
du site use parfois d’un procédé très intéressant pour lui : l’ouverture de sa page
entraîne automatiquement l’ouverture d’autres pages web, autant de fenêtres, en
grande majorité publicitaire130, dans lequel le site apparaît comme noyé, invisible,
sauf pour l’initié. Il en va de même lorsque le lien vers la page secondaire du site est
« caché » dans l’index.

2) Les sites miroirs

La meilleure solution, pour le titulaire du site warez consiste à créer des sites
miroirs. Il s’agit de multiplier les adresses IP où on peut accéder à une même page,
de préférence en la confiant à plusieurs entreprises d’hébergement, de nationalités
différentes si possible. La technique du site miroir revêt une utilité certaine : lorsque
le gérant d’un site web doit faire face à une certaine affluence d’internautes, il offre
ainsi plusieurs possibilités de téléchargement, de préférence en des endroits
disparates du globe afin d’offrir une adresse pas trop éloignée de l’internaute.

Cela paraît une évidence, mais rappelons qu’utiliser les sites miroirs n’a
d’intérêt pour le créateur du site warez que s’il reste dans l’anonymat ! Ce qui peut
ne pas poser trop de problèmes à un hacker averti s’adressant à un fournisseur
d’hébergement conciliant. Certes, l’illégalité du site warez est quasiment toujours
manifeste, mais à quoi bon engager une action judiciaire quand de toute façon
l’auteur restera en sécurité et lorsque le contenu litigieux sera intouchable, puisque
démultiplié ? Les sites miroirs sont donc, on le comprend, un vrai problème en l’état
actuel quant à l’effectivité du droit sur Internet, et la meilleure protection des sites
warez. Seulement, cette situation pourrait évoluer avec peut-être une moralisation
des acteurs de l’Internet ou une action commune et concertée des Etats.

130
Cette publicité agressive est parfois appelée publicité interstitielle, bien qu’elle n’a que
peu de points communs avec un autre type de publicité en ligne portant ce nom dont le principe est de
négocier avec la personne par des cadeaux la vision de la publicité.

64
B- La protection juridique des sites warez

1) Les messages d’avertissement

Le créateur du site warez cherche avant tout à minimiser la porté criminelle


de son acte, qui pourtant met gravement en danger l’industrie de la création
numérique, pour, peut-être, ne pas effrayer les utilisateurs se sentant coupables ou
encore pour les dissuader d’intenter une action. Quoiqu’il en soit, une note faisant
mention de l’usage des logiciels contrefaisants apparaît de manière récurrente dans
les sites warez : il s’agit de respecter, d’après le texte, un but éducatif, dont la plus
évidente preuve consiste à ne pas laisser le logiciel sur son disque dur pendant plus
de 24 heures.

Cette idée est héritée du droit américain et d’une dérive (sûrement non
avalisée par les tribunaux) dans l’interprétation de la notion de « fair use ». Aux
Etats-Unis, il est en effet possible d’exploiter une œuvre sans faire cas du copyright
en cas d’utilisation justifiée, par exemple, par l’éducation (cette solution règlerait des
problèmes épineux en France d’utilisation des œuvres doctrinales par les
universitaires !). Transposée à l’Internet, cette idée perd toute pertinence. En effet,
peu importe que le logiciel soit sur le disque dur de la personne ou non, du moment
qu’il a pu le sauvegarder sur disquette par exemple, et donc le récupérer quand il le
souhaite, ou le télécharger de nouveau quand il en aura besoin ! Selon la
jurisprudence américaine, la règle de fair use est de manière générale présumée ne
pas s’appliquer en cas de but lucratif. Mais le site warez peut chercher au cas par cas
un fondement à sa démarche dans la licence légale d’utilisation du logiciel, qui peut
faire référence à une utilisation temporaire de l’œuvre à fins d’évaluation.

Enfin, le créateur warez tente de se protéger parfois en remarquant qu’il ne


propose que des liens hypertextes et en aucun cas les logiciels contrefaisants eux-
mêmes. Outre le problème intrinsèque de la légalité de ces liens hypertextes,
puisqu’en effet, « un lien hypertexte ne devrait pas pouvoir apparaître comme une
protection juridique entre celui qui le met en place et l’information à laquelle il

65
donne accès »131, on pense à la complicité par aide et assistance, la chambre
criminelle ayant déjà décidée de manière générale que le complice peut être inculpé
en l’absence même de renseignements sur l’auteur132.

Il peut arriver néanmoins que la pratique du message d’avertissement ait une


portée en droit français. En effet, l’article 222-6-1 CPI dispose que toute publicité ou
notice expliquant comment déplomber un logiciel doit rappeler le dispositif légal de
la contrefaçon en cas d’usage illicite de celui-ci. Sont principalement visés les
magazines foisonnant sur Internet expliquant en détail les différentes manœuvres à
effectuer pour « craquer » (le logiciel peut être utilisé indépendamment de son
support optique) ou « déplomber » (le logiciel peut s’utiliser indéfiniment) tel ou tel
jeu vidéo. Cette expression est libre, à condition que ne soit pas prouvé un lien de
causalité directe impliquant une relation de complicité entre les instructions et le
déplombage, mais soumise à une condition un peu formelle, l’indication de la peine
encourue en cas d’usage de ces informations. Le non respect de cet obligation,
d’après l’article R. 335-2 est passible d’une amende de 3° classe. En tout cas, ce
texte ne doit pas s’interpréter comme une consécration d’un quelconque droit au
déplombage. Même avant la loi de 1994 qui a créée ce texte, l’offre d’un logiciel de
déplombage est illicite quand l’utilisateur légitime du programme a déjà une copie de
sauvegarde133 !

2) La théorie du domicile virtuel

Un autre argument peut être avancé par les créateurs warez, semblable à une
théorie en France connue sous le nom de « domicile virtuel ». Il s’agit de dénier la
qualification de contrefaçon en refusant de considérer qu’il y a communication au
public. Il s’agit ici de jouer sur les difficultés d’application sur l’Internet de la
distinction entre communication audiovisuelle et correspondance privée. Il n’y a pas
en effet « édition » selon l’art.335-2 C.P.I si le logiciel reste dans « le cercle de
famille », ni atteinte au droit de reproduction ou de représentation de l’auteur

131
STAUB (S.), «Les incidences juridiques des liens hypertextes (2° partie), Expertises
Février 1999, p.20.
132
Crim.12 mai 1970, Bull. Crim. n°158.
133
Com.22 mai 1991 JCP 1992 II 21792 note HUET.

66
(art.335-3 C.P.I). Ces droits sont inextricables le plus souvent sur l’Internet, et les
exceptions relatives au droit de reproduction (l’exception de copie privée) et au droit
de représentation (l’exception de cercle de famille) sont toutes deux invoquées. Le
fondement légal apparent de la théorie se situe au niveau de l’exception de copie
privée autorisée a contrario par l’art.122-5-2 C.P.I. (la copie privée est définit comme
la copie qui n’est pas destinée à un usage collectif !) .

Le fait qu’un mot de passe soit nécessaire pour accéder au site ftp (de
téléchargement) peut notamment être invoqué devant les tribunaux pour prouver
l’existence d’une communauté d’intérêt. Seules quelques personnes choisies par le
propriétaire du site peuvent accéder au site. Il s’agit de la version élaborée de la
théorie du domicile virtuel, apparue avec l’affaire J. Brel. L’idée est de présenter le
site web comme une sorte de copie privée à usage personnel, sans qu’il n’y ait
aucune communication au public, puisque, de manière technique, c’est l’utilisateur
qui effectue la démarche de communication, parfois selon certaines contraintes de
sécurité. Le juge décida dans cette affaire « qu'en permettant à des tiers connectés au
réseau Internet de visiter leurs pages privées et d'en prendre éventuellement copie, et
quand bien même la vocation d'Internet serait-elle d'assurer une telle transparence et
une telle convivialité, François-Xavier B. et Guillaume V. favorisent l'utilisation
collective de leurs reproductions ; Qu'au demeurant, il importe peu qu'ils n'effectuent
eux mêmes aucun acte positif d'émission, l'autorisation de prendre copie étant
implicitement contenue dans le droit de visiter les pages privées ; »134.

Le principe paraît clair, et au demeurant il semble rétrospectivement irréaliste


de plaider le défaut de communication en s’appuyant sur l’originalité du procédé
technique de celle-ci. Toutefois, la faille était ouverte avec ce concept de limitation
ou non de l’accès à la page web. Et si tous réfutèrent la théorie du domicile virtuel, le
pas fut franchi avec l’affaire Queneau135. Il s’agit de deux affaires jugées le même
jour, aux faits identiques. La première suit l’avis général : l’application du droit
d’auteur sur Internet ; mais la seconde, par ce qui a été plus tard appelé une

134
TGI Paris, référé, 14 août 1996, publié sur Légalnet.
135
TGI Paris, référé, 10 juin 1997, sur légalnet.

67
« tromperie » du juge par la défense, réussit en quelque sorte à faire accréditer un
avatar de la théorie du domicile virtuel.

En effet, la défense a pu faire croire au juge que l’adresse du site était


inaccessible aux tiers (en prétextant qu’une faille du logiciel de navigation a permis
de passer outre cette interdiction, alors que si une faille existait réellement à cette
époque, elle agissait en sens inverse ; c’est-à-dire qu’elle permettait en fait d’accéder
au disque dur de l’internaute !), et sur ce fondement, celui-ci a relaxé. En réalité, les
poèmes de Queneau étaient situés non pas sur Internet mais sur l’intranet du CNRS ;
seulement, lorsqu’un des ordinateurs de l’intranet est connecté à Internet, tout le
réseau devient accessible. Et cet élément n’aurait de toute façon pas du attiré
l’attention du juge.

Les juges seront sans doute sensibles aux critiques suscitées par cette
interprétation trop large de la copie privée, licite en cas d’usage collectif strictement
encadré par l’utilisateur. On autorise alors en quelques sorte sur l’Internet une
exception d’utilisation par des personnes liées par une « communauté d’intérêt »,
alors qu’en même temps est rappelé avec force le caractère très restrictif de
l’exception de copie privée. Mais en l’état actuel de la jurisprudence, il semble
possible à un créateur de site warez de se protéger en instaurant un système de mot
de passe, quitte à discrètement envoyer directement celui-ci par e-mél à l’utilisateur.
La meilleure solution envisageable jusqu’à présent serait de clarifier le statut légal de
la copie privée, et corrélativement d’étendre les dispositifs de rémunération collectifs
avec une répercussion sur le prix des abonnements Internet (ce qui ne devrait être
envisagé qu’en dernière limite, pour ne pas ralentir le développement de la France
dans le domaine des nouvelles technologies) ou sur le prix des CD enregistrables136.

Ces protections au demeurant ne valent que pour les sites warez proposant de
la musique (ou en théorie une œuvre audiovisuelle ou une image numérisée). En
effet, l’exception de copie privée est expressément interdite pour les logiciels. Seule
est autorisée une copie de sauvegarde par l’art.5.2a de la directive du 14 mai 1991

136
Expertises, janvier 1999, p.407. Ce point marque un consensus entre le SELL (syndicat
des éditeurs de loisir), les sociétés d’auteur, et le gouvernement.

68
sur les programmes d’ordinateur. Mais cette copie de sauvegarde, qui ne joue donc
que si le logiciel a été acheté, est en elle-même critiquable, puisque la fraude est
encore facilitée. De même, l’exception de copie privée est écartée pour la base de
donnée électronique (art. 6.2a et 9a de la directive du 11 mars 1996). Cette différence
de traitement entre les œuvres s’explique mal, et l’idée progresse d’un retour au droit
exclusif, c’est-à-dire à l’abandon pur et simple de l’exception de copie privée137.

§2- problématique des liens hypertextes

Comme pour la copie des œuvres, le droit a attrapé un retard très


préjudiciable sur la pratique en matière de liens hypertextes. Il est ensuite plus
difficile pour le législateur de décider que tel comportement, faisant l’objet d’un
consensus dans le cyberespace, est délictueux. Le problème est aussi celui de
l’adaptation des règles existantes ; s’il a fallu pour les nouvelles technologies adapter
le critère d’originalité afin d’appliquer le droit d’auteur, en matière de liens
hypertextes, il est nécessaire de rattacher cette technique à une catégorie juridique
(A) pour mieux pouvoir encadrer les dérives et déviances auxquelles ils conduisent
parfois (B).

A- Définition et qualification du lien hypertexte

1) Qu’est-ce qu’un lien hypertexte ?

Le lien hypertexte est indissociable d’Internet, il représente son ossature.


L’idée est de permettre à l’utilisateur de « naviguer » entre les sites, en empruntant
des ponts entre les pages web, les adresses des URLs étant intégrées dans les pages et
actionnables par simple clic. La pratique s’est donc instaurée très vite de créer des
liens hypertextes vers d’autres sites, que ce soient ses sites préférés, des sites
abordant des sujets analogues, etc... Le système traduit en langage technique pourrait
être décrit comme une commande Html insérée dans la page web et accompagnant
un texte (en pratique, il est souligné pour montrer qu’il s’agit d’un lien) ou une

137
LUCAS (A.), «Droit d’auteur et numérique », op. cit., p.200, qui après avoir envisagé
cette solution, la rejette pourtant, prenant en compte les «données sociologiques » du problème.

69
image, commandant au logiciel de navigation, une fois, activé, de se rendre à telle
adresse IP. Le plus souvent, lier son site à d’autres procède de la simple application
de l’idée commune à tous les médias selon laquelle pour faire parler de soi, il faut
parler des autres. On a pu dire du lien hypertexte qu’ « elle (cette innovation)
constitue la note de bas de page cybernétique. »138.

Il faut opposer le lien dirigé vers une page web à l’intérieur du même site,
sans conséquences juridiques, et le lien dit « extérieur ». Celui-ci se décompose en
plusieurs formes. Le référencement d’une page d’accueil est considéré comme un
simple « linking ». Mais il est tout aussi possible de renvoyer à une autre page du site
ciblé (« deep linking »), ou référencement secondaire.

Une utilisation plus raffinée du lien hypertexte consiste à pointer non pas des
pages web, mais aussi bien du son, une image, une vidéo, pour l’intégrer
artificiellement à sa page. Par exemple, l’image apparaîtra matériellement, sauf si
l’internaute par curiosité lit le code source de la page, comme faisant partie
intégrante du site. Il s’agit ici du Inline linking, fonctionnant automatiquement,
contrairement au linking simple qui nécessite une action de l’utilisateur. On perçoit
tout de suite une des problématiques suscitées par les liens hypertextes : alors qu’il
peut-être encore possible pour l’utilisateur non avisé de reconnaître la différence de
style entre des pages de deux sites différents, comment pourrait-il savoir que l’image
par exemple visualisée en même temps que le texte de la page n’appartient pas à
celle-ci ?

Enfin, une dernière technique de linking doit être envisagée, plus


sophistiquée : le « framing » ou cadrage. Le framing est une technique indépendante
du référencement, permettant d’afficher simultanément plusieurs pages web, chacune
occupant une partie de l’écran, en donnant l’impression par conséquent d’un tableau,
d’un index. Par exemple, on crée une page web comportant les informations
générales sur le site (la marque, et pourquoi pas le directeur de publication ?) qui
servira de cadre inamovible dans la navigation sur le site. De manière technique, il

138
HUET (J.), «Quelle culture dans le «cyberespace » et quels droits intellectuels pour cette
« cyber-culture » ?, op. cit.

70
s’agit simplement d’ajouter la balise html « <target> » au lien hypertexte pour que ce
lien s’affiche dans la fenêtre ciblée et donc laisse à l’écran la page d’origine.
Seulement, le framing peut être associé au linking pour qu’une page appartenant à un
tiers soit affichée dans le cadre du site d’origine.

Il faut noter une certaine gradation : alors que le linking laisse intact la
philosophie de l’Internet, puisqu’il renvoie à la page de garde, censée comporter
toutes les informations au sujet de l’auteur de celle-ci et des conditions de
visualisation, le deep linking est plus agressif mais reste toléré. Ensuite, le Inline
linking infuse un doute quant à la propriété de la page web, et donne l’impression
d’une récupération illégitime du travail d’un tiers, tandis que le framing qui
incorpore complètement la page, s’il l’assortit d’un cadre portant la mention d’une
marque différente, semble totalement frauduleux.

2) Nature juridique du lien hypertexte

Comment analyser ce lien entre deux pages ? Il n’existe pas de règles légales
concernant ce sujet. Il faut donc puiser dans les qualifications existantes une
explication plus ou moins satisfaisante. La courte citation est parfois invoquée, mais
il s’agit sans doute d’une erreur de compréhension du fonctionnement d’Internet : il
n’y a pas véritablement incorporation et la page web visée est souvent une œuvre à
part entière et non un simple extrait. On assimile généralement le lien à une référence
bibliographique. Mais la référence nécessite par définition de citer l’auteur, ce qui est
rarement le cas, sauf à considérer que l’inscription de l’adresse dans le code source
de la page vaut citation.

En tout cas, l’analyse du lien comme référence ne vaut que pour le linking et
le deep linking, et écarte dans ce cas la qualification de reproduction 139. Le juge
français a eu l’occasion de se prononcer dans une espèce concernant le lien
hypertexte malveillant, dans l’affaire «Relais et châteaux »140, mais il n’a pas résolu

139
STAUB (S.), «Les incidences juridiques des liens hypertextes », Expertises nov.1998,
p.341.
140
« Integra c/ STI Calvacom », ord. réf., Trib. Corr. Nanterre, 10 juin 1996, cité par
PIETTE-COUDOL (TH.) et BERTRAND (A.), « Internet et la Loi », Ed. Dalloz, 1996, p.27.

71
le débat encore largement ouvert de la nature juridique du lien hypertexte,
l’impossibilité d’appliquer les cadres juridiques classiques conduisant peut-être à
utiliser en dernier recours la qualification de régime sui generis…

B- L’utilisation malveillante du lien hypertexte

1) « fourmi et cyber-cigales»

« La Fourmi, travailleuse acharnée, composait depuis cet été, un site Web qui
nous était dédié. Elle se trouva fort dépourvue lorsque ses commanditaires lui
annoncèrent d'autres baisses de ses revenus. Plus un seul autre bandeau, publicité ou
numéro. Chagrine, la Fourmi consulta ses compteurs qui transformèrent sa douce
mine. La Cigale s'était appropriée plusieurs de ses données, le tout parce qu'elle
l'avait liée. "Je me ferai payer, se dit-elle, c'est mon dû, après tout, cela est bien
normal". La Cigale n'est pas voleuse, pas plus qu'il ne le faut. "Internet, ma chère,
nous permet de lier le plus beau, dit-elle à cette malheureuse". Nuit et jour, pourtant,
la Fourmi s'acharnait à son écran : "Je travaillais sans cesse". "Vous travailliez sans
cesse? Eh bien! liez maintenant..." »141

Ce petit conte ne sacrifie pas à la tradition et sa morale démontre


intuitivement le potentiel nocif des liens hypertextes. Certes, le problème est laissé à
l’appréciation du juge et dans l’attente d’une décision de sa part on ne peut
qu’argumenter, mais il semble que certains deep linking et surtout le Inline linking
contreviennent au droit de représentation, puisque la page, le fichier apparaissent
incorporés au site. Mais le droit de la propriété intellectuelle appréhende cette
technique de plusieurs autres manières ; citons l’exigence du respect du droit de
paternité de la page web (mais ici encore, tout est question d’appréciation, puisque
on peut reprocher à l’auteur de la page référencée de ne pas avoir « signée » son

141
LABBE (E.) et MOYSE (P-E.), « Les faces cachées de l’information »,
http://www.digiplace.com/e-law.

72
œuvre142), et le respect du droit à l’intégrité de l’œuvre, ou encore le droit sui generis
du producteur du site web, analysé comme une base de données.

Le droit de la concurrence intervient aussi pour limiter cette pratique. On


pense d’abord à l’acte de concurrence déloyale lorsque le site incorpore une page
appartenant à un concurrent, surtout par la pratique du framing. Aux Etats-Unis, une
affaire a déjà été traduite en justice. La société « Total News » utilisait la technique
du framing en pointant vers des sites web créés par des médias célèbres tel le
Washington Post, qui l’attaque alors devant la Southern District Court of New-York
le 20 février 1997. L’accusation porte sur un détournement commercial et une
violation de leurs droits d’auteur et de marque. Mais un accord entre plaignants et
défendeurs (autorisant le linking mais interdisant le framing) met fin le 5 juin 1997 à
la destinée judiciaire de l’affaire143. En France, toutes les espèces concernant le droit
d’auteur ont été placées sous l’angle du droit de reproduction, manifestement
inapplicable ici.

2) Les solutions envisagées

En pratique, il est rare que le créateur du lien demande l’autorisation de


propriétaire de la page référencée. La nétiquette pourtant recommande cette pratique,
et, comme on le verra, ce code de déontologie est assimilé parfois à une règle
juridique. L’autorisation du titulaire, pourtant, évite toutes les discussions quant à la
légalité du référencement. Les créateurs de liens invoquent alors un argument
pratique : face à la multiplicité des liens sur certains sites très connus, ne faut-il pas
reconnaître la spécificité de l’Internet et accepter que le silence ici vaut
consentement ? On ne peut accréditer cette thèse : en droit français, et plus
précisément en droit de la propriété intellectuelle, le silence n’est que rarement
retenu, et toujours de manière dérogatoire et exceptionnelle.

142
STAUB (S.), «Les incidences juridiques des liens hypertextes », op. cit.
143
Affaire signalée par GIRAUDEL (A.), «Les liens hypertextes face au droit », sur Juriscom
(Thoumyre).

73
Une solution semble allier l’orthodoxie juridique et la pratique d’Internet ; de
plus en plus, paraissent des mentions en bas de page limitant les possibilités de
référencement. Cette solution est plus conviviale, on procède par voie de restriction
contractuelle, totale si l’auteur refuse tout référencement quelle que soit sa forme,
partielle si par exemple le framing est interdit, conditionnelle aussi s’il est exigé dans
tous les cas une autorisation ! Il a même été conçu un logo (avec un lien hypertexte
renvoyant vers un site expliquant les dangers juridiques du linking) qu’il suffit de
placer sur sa page pour montrer son intention de ne pas se faire référencer144.

Il faut signaler aussi la possibilité technique de contourner certains effets


indésirables du framing, en ajoutant la balise Html « <BODY
onLoad= « if(self !=top)top.location=self.location »> ». Ce code permet d’afficher le
cadrage originel du site. Ainsi, lors d’un référencement par framing, le cadre de la
page d’origine subsiste avec le cas échéant le logo de la marque.

144
Le projet est de FARASSE et LABBE, et la page principale est accessible à
http://www.droit.umontreal.ca/~farassef/cipertexte/

74
Chapitre 2 : La criminalité de nature éditoriale

La liberté d’expression et la protection de la vie privée sont deux libertés


fondamentales reconnues dans la déclaration des droits de l’homme et du citoyen, et
donc de portée constitutionnelle. Il est classique de les opposer, sans qu’il soit
possible a priori de déclarer que l’une est plus importante que l’autre. Ainsi, si la
liberté d’expression est suivant son support soumise ou non à quelques formalités
administratives, la protection de la vie privée n’est pas non plus absolue, dans le sens
où elle peut être déniée dans une certaine mesure aux personnes publiques.

Mais Internet, considéré maintenant en tant que média (mis à part les services
relevant de la correspondance privée) remet en cause ce fragile équilibre en faveur de
la liberté d’expression. Il est en effet facile et immédiat de communiquer sans
possibilité semble t-il de contrôle préalable.

La liberté d’expression, dans cette conception proche du célèbre premier


amendement de la constitution américaine heurte aussi d’autres valeurs
fondamentales, qu’on pourrait de manière globale regrouper sous le terme de
morales. Il s’agit par exemple de la pédophilie. Cependant, de vives résistances,
souvent américaines145, se manifestent à chaque tentative de censure ou de régulation
de cette liberté.

Celle-ci est alors contrôlée de manière indirecte pour éviter de choquer


l’opinion publique, par le biais de textes déjà existants ou en créant des
incriminations à portée générale, ce qui peut paraître peut-être hypocrite. Ainsi, la
protection du mineur (section 1) peut servir de justification à la censure de contenus
que même un adulte pourrait trouver choquant ; les délits de presse (section 2)
classiques sont transposés sans adaptation ce qui pose de nombreux problèmes, quant

145
Citons par exemple la FCC, l’autorité de régulation américaine, dont le site web est
http://www.fcc.gov

75
à la prescription de bref délai, notamment ; les dispositions concernant la protection
de la vie privée (section 3) permettent de lutter contre les pratiques immorales.

SECTION 1 : LA PROTECTION DU MINEUR

Certes on peut au préalable s’interroger sur un tel consensus quant à la


protection du mineur. Il est certain que le mineur est plus fragile, dispose de moins
de possibilités de se défendre. Cependant, il serait inexact de leur prêter à tous une
innocence et une naïveté qu’ils peuvent perde parfois très tôt, ce qui entache
beaucoup de systèmes de protection d’inefficacité, tandis que les législations
oscillent dans le temps entre répression limitée et prévention absolue. Aussi il
convient de distinguer entre l’inadmissible, dont on ne peut laisser le contrôle même
aux parents, puisque sa répression tient de la défense de l’ordre social, de la conduite
simplement immorale.

Le premier comportement recoupe principalement la pédophilie. Cette


pratique existait auparavant, mais l’Internet lui donne une dimension différente, en
lui offrant des moyens inégalés. Le législateur a suivi cette évolution en instituant
une répression spécifique des sites au contenu dégradants (I). Quant au second
comportement, si la tentation est grande de moraliser un peu l’Internet, on se doit
d’être prudent néanmoins. Il ne s’agit pas comme par le passé de se servir de la large
protection(II) mise en place pour protéger le mineur comme prétexte à une répression
de publications simplement immorales, même pour les adultes…

§1- La répression nécessaire de la cyber-pédophilie

Le terme de cyber-pédophilie peut paraître grotesque appliqué à un sujet si


grave, il semble être sacrifié à la mode voulant à tout prix accoler le préfixe « cyber »
à tout propos. Cependant, il est certain que l’Internet favorise la diffusion du message
pédophile plus que ne l’avait fait aucun médium auparavant, les réseaux de
trafiquants devenant internationaux (A). La réponse pénale française était déjà prête,
selon la technique classique et logique de l’extension à l’Internet des règles

76
existantes (B). Mais tout aussi classiquement, ces règles se sont révélées être
partiellement inadaptées à l’ampleur du désastre que pouvait inaugurer la
constitution de tels réseaux, et il a fallu légiférer de nouveau en prenant en compte
cette nouvelle donne (C).

A- La cyber-pédophilie dans le monde

1) La réalité du fléau

La pédophilie est la démonstration caricaturale des abus auxquels peut


conduire un usage trop libre du net. Car, en dehors d’Internet, les pédophiles se
heurtent à un mur de honte, et la seule possibilité pour eux d’assouvir leur passion
immorale est de se constituer en réseau (mis à part les cas particulièrement
scandaleux, mais aussi il faut l’espérer, plus rares, de pédophilie dans le cadre de
l’enseignement). Il a fallu un certain temps d’adaptation pour que les polices
nationales réagissent, avec, par exemple, l’opération « Starbust » en 1995 au
Royaume-Uni. Il s’agissait de surveiller le forum de discussion « alt.Sex.Pedophile »,
et remarquons que dans ces investigations, la police s’est heurtée souvent à des
logiciels de protection par cryptage qu’ils n’ont pas su déchiffrer.

Des associations comme Pedowatch146 se sont aussi constituées pour tenter de


résoudre le problème de surveillance d’Internet. Et même s’il s’agit de la
démonstration sémantique un peu dérisoire d’une évidence, la dénomination
répandue de « cyberpédophilie »147 montre à elle seule l’ampleur du phénomène. Le
Japon, par exemple, compte « 1200 à 1300 sites pornographiques, dont une majorité
montrent des actes sexuels avec des mineurs »148. L’UNESO a élaboré lors d’un
colloque dont le sujet était « l’exploitation sexuelle des enfants, [la] pornographie
impliquant des enfants et [la] pédophilie sur l’Internet »149 et réunissant plus de 300

146
http://pedowatch.org/index-f.htm
147
ROUSSELOT (F.), «L’Unesco veut traquer les cyberpédophiles », Libération multimédia,
19 janvier 1999.
148
ROUSSELOT (F.), «Un plan de prévention contre les cyberpédophiles », Libération
multimédia, 20 janvier 1999.
149
http://www.unesco.org/webworld/child_screen/fr_conf_index.html

77
spécialistes de la question les 19 et 20 janvier 1999 à Paris un plan d’action ainsi
qu’une déclaration, dont on peut regretter qu’elle n’a pas réussi à fédérer les Etats, en
restant à un niveau de sanction théorique.

2) La répression en droit comparé

La question de la pornographie enfantine sur Internet devient de plus en plus


l’élément central de la lutte actuelle entre autorégulation et régulation de type
Etatique. Il s’agit en effet de l’exemple type dans lequel l’Etat, dans les pays de droit
latin, estime avoir à intervenir du fait du trouble manifeste à l’ordre public, mais dont
un contrôle privé est possible, ce que remarquent abondamment les professionnels
d’Internet, par la voie des logiciels de filtrage. Cette dichotomie présente l’avantage
de susciter des recherches dans les deux sens et ainsi de lutter plus activement contre
la pédophilie, mais aussi le grand inconvénient de freiner toute prise en compte
internationale du phénomène.

La répression de la pédophilie est comme tous les problèmes majeurs


d’Internet laissée pour le moment au soin de chaque pays. Mais la pornographie
enfantine est largement appréhendée : ainsi, de l’Allemagne, l’Angleterre du Pays de
Galles, de l’Autriche, la Belgique, le Danemark, l’Espagne, l’Italie, la Suisse et les
Etats-Unis, seule l’Italie ne possédait pas en 1996 de législation spécifique
concernant la diffusion ou la possession d’objets mettant en scène des enfants, mais
elle condamne de manière générale la production ou la diffusion de documents
« obscènes »150.

Les points communs résident surtout dans l’âge minimum du mineur, la


protection étant unanimement assurée au moins jusqu’à l’âge de 14 ans, dans
l’incrimination qui concerne le plus souvent que le seul document visuel (sauf les
législations allemande, espagnole, suisse, et la France après la loi du 17 juin 1998).

150
« Législation comparée: La répression de la pornographie enfantine », Rapport du Sénat,
Service des Affaires européennes, LC 22, Décembre 1996.

78
B- La situation antérieurement à la loi du 17 juin 1998

1) Les conditions d’application de l’art.227-23 C.P.

La loi du 17 juin 1998 est intervenue pour notamment modifier l’art.227-23


C.P., dans un sens de plus grande répression. Cette loi n’a donc pas d’effets
rétroactifs et pour tous les délits commis avant son entrée en vigueur, l’ancien texte
s’applique. De plus, la jurisprudence survenue avant son adoption risque de garder
toute sa valeur. Reprenons alors les dispositions de l’art.227-23 C.P.151, ancien : « Le
fait en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image d’un
mineur lorsque cette image présente un caractère pornographique est puni d’un an
d’emprisonnement et de 300 000 F d’amende. Le fait de diffuser une telle image, par
quelque moyen que ce soit, est puni des mêmes peines. Les peines sont portées à
trois ans d’emprisonnement et à 500 000 F d’amende lorsqu’il s’agit d’un mineur de
quinze ans. ».

Le texte semble clair à première vue : il s’agit d’incriminer les réseaux


pédophiles tant dans la production, que dans la distribution des images à connotation
pédophiles ; l’expression « par quelque moyen que ce soit » justifie alors la
répression sur Internet. Il recèle pourtant des vices malheureux. Ainsi, d’abord, la
mention faite à l’âge est critiquable ; certes, plus le mineur est jeune, plus le
comportement est scandaleux et plus l’hypothèse d’un viol est envisageable, mais
comment vérifier l’âge de la victime ? Enfin, il s’agit simplement d’images à
caractère pornographique, et les messages pédophiles ne sont donc pas pris en
compte indépendamment.

2) La portée de l’art.227-23 C.P.

Ainsi rédigé, l’art.227-23 ne pouvait s’appliquer que de façon très restrictive.


La différence de pénalité attachée à l’âge manque en effet de cohérence : diffuser
l’image à caractère pornographique d’un mineur est passible de seulement un an

151
L’article figure à la section IV du chapitre VII («des atteintes aux mineurs et à la famille »
situé dans le livre deuxième du Code Pénal), intitulée : « de la mise en péril du mineur ».

79
d’emprisonnement tandis que, par exemple, la numérisation sans son contentement
de l’image d’une personne (l’art.226-19 C.P.) est passible de cinq ans, la diffusion
d’image pornographique lorsqu’elle est susceptible d’être perçue par un mineur,
(art.227-24 C.P.) de trois ans. La même peine d’emprisonnement était donc attachée
au comportement « cyberpédophile » qu’à la simple atteinte à la vie privée (art.226-1
C.P.).

L’art.227-23 faisait ainsi doublon avec la protection de la vie privée et avec la


prévention de la numérisation illicite. Mais surtout, alors qu’en ce domaine de l’avis
unanime des experts la demande créée l’offre, le simple « consommateur » d’images
pédophiles n’est pas inquiété. A ce propos, une affaire retentissante a permis d’en
juger : un individu se servant de l’ordinateur connecté au réseau mis à son service par
son employeur a enregistré en l’espace de quelques mois environ un millier de
photographies de viols de mineurs pour un montant de 6000 F. (le paiement par carte
bancaire a ainsi permis d’identifier le responsable, ce qui devrait remettre en question
le mythe de l’anonymat sur Internet).

Le tribunal remarque alors que «les images téléchargées sont


particulièrement repoussantes ; que leur nombre impressionnant dénote plus qu’une
simple curiosité malsaine ; que par ses paiements, le prévenu a contribué à entretenir
des réseaux pédophiles », mais alors qu’il s’agit clairement de sanctionner le
comportement pédophile sur Internet, n’use pas de l’art.227-23 C.P. qui n’incrimine
pas le simple téléchargement puis la conservation d’images pédophiles. Le juge a
alors du contourner la difficulté et incriminer sur le fondement du recel (art.321-1
C.P.). Or rappelons que le recel ne peut être que d’une chose mobilière, et le débat
est toujours vif sur la question de la nature juridique de l’information. Ce fondement
est donc entaché pour le moins d’insécurité, même si elle révèle des potentialités
intéressantes : « Si une telle approche, qui recoupe le problème lancinant de la
définition juridique du statut du bien informationnel, était confirmée par un juge
supérieur, la notion de recel se révélerait particulièrement riche sur le plan pénal
(…). »152.

152
FRAYSSINET (J.), «La responsabilité pénale d’un utilisateur : détournement d’un
ordinateur à usage professionnel servant au recel d’images pédophiles », JCP II 10011, n°3, 20 janvier

80
C- L’application de la loi du 17 juin 1998

1) Ampleur de la modification

Le problème de la pédophilie a été largement médiatisé suite à l’annonce au


grand public d’une multitude d’affaires particulièrement infamantes et l’opinion s’est
faite jour qu’il fallait une réaction législative importante. Ainsi est née la loi du 17
juin 1998153 relative à la prévention et la répression des infractions sexuelles ainsi
qu’à la protection des mineurs. L’objectif et le champ d’application de la loi ne sont
pas limités au cyberespace, et ont été créé certaines notions novatrices en matière de
protection de l’enfance (tel le suivi socio-judiciaire154), indépendantes des nouvelles
technologies. Mais celles-ci sont cependant particulièrement concernées par la loi,
bien que certaines failles subsistent.

Ainsi, la mise à disposition du public d’un document présentant un danger


pour la jeunesse en raison de son caractère pornographique ou, notamment, de sa
violence, est pris en compte par les art.32 et 37 de la loi qui assortissent ce
comportement de deux ans d’emprisonnement et de 200 000 F d’amende, mais
uniquement lorsque son support est magnétique, numérique à lecture optique, semi-
conducteur. Il est regrettable de fractionner encore une fois la répression en fonction
du support, ce qui conduit toujours à créer une insécurité juridique concernant les
innovations techniques des supports. D’autant plus qu’ici, il semble que cette
prévention, qui vise essentiellement les jeux, ne s’applique pas à l’Internet155, alors
même que la tendance au contraire est à la prolifération de jeux fonctionnant

1999, p.151, Expertises mars 1999, p.66.


153
Loi n° 98-468 du 17 juin 1998 Journal Officiel du 18 juin 1998, p.9255.
154
PRADEL (J.), SENON (J-L), « De la prévention et de la répression des infractions
sexuelles, commentaire de la Loi n°98-468 du 17 juin 1998 », Rev. Pénitentiaire et de Droit Pénal,
n°3-4/1998, p.208.
155
FRAYSSINET (J.), « Responsabilité pénale d’un utilisateur : détournement d’un
ordinateur à usage professionnel pour receler des images pédophiles », op. cit.

81
uniquement en ligne, ce qui, d’ailleurs, est source d’une nouvelle cyber-criminalité,
celle des casinos virtuels156.

Les réseaux de télécommunications sont pris en compte toutefois de manière


autonome par l’art.13 de la loi. Ils ne peuvent servir à véhiculer un message servant à
mettre en contact un individu avec un mineur en vue de la perpétration d’une
agression sexuelle sur ce dernier. Mais surtout, l’art.17 modifie la rédaction de
l’art.227-23 C.P.

2) La nouvelle rédaction de l’art.227-23 C.P. et ses conséquences

Le nouvel art.227-23 est ainsi conçu : « Le fait, en vue de sa diffusion, de


fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque
cette image ou cette représentation présente un caractère pornographique est puni de
trois ans d'emprisonnement et de 300 000 F d'amende.
Le fait de diffuser une telle image ou représentation, par quelque moyen que
ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire exporter, est
puni des mêmes peines.
Les peines sont portées à cinq ans d'emprisonnement et à 500 000 F d'amende
lorsqu'il a été utilisé, pour la diffusion de l'image ou de la représentation du mineur à
destination d'un public non déterminé, un réseau de télécommunications. Les
dispositions du présent article sont également applicables aux images
pornographiques d'une personne dont l'aspect physique est celui d'un mineur, sauf s'il
est établi que cette personne était âgée de dix-huit ans au jour de la fixation ou de
l'enregistrement de son image. »

Le nouveau texte traduit donc une aggravation bien réelle de la répression,


dans la mesure où dans le cadre de l’usage d’Internet, la peine d’emprisonnement
encourue est de 5 ans. Par ailleurs, la simple consommation d’images pédophiles est
désormais incriminée, ce qui facilitera l’exercice de la répression, le détour par la
notion de recel n’étant plus nécessaire. De même, est résolue la difficulté liée à l’âge

156
VERBIEST (Th.), « Les casinos virtuels en droit français », sur le site de
legalis.net\legalnet

82
de la victime : ici, l’apparence vaut comme preuve. Ce raisonnement est dérogatoire
en droit pénal, qui conserve une vision mixte du crime, à la fois objective (« nul n’est
responsable que de son propre fait », art.121-1 C.P.) et subjective. Mais la spécificité
de la pédophilie conduit à réprimer l’intention particulièrement perverse
indépendamment de l’âge réel de la personne représentée, puisque, par ailleurs, il y a
déjà commencement effectif et matériel de l’iter criminis. Enfin, est introduit la
notion de représentation, permettant d’élargir la prévention naguère limitée à la seule
image pédophile.

Cependant, malgré ces améliorations, le texte reste lacunaire et imparfait. La


notion de communication à un public non déterminé renvoie à tous les débats entre
communication audiovisuelle et correspondance privée. Le service de discussion en
direct sur Internet, l’IRC en est un exemple caricatural. Le producteur ouvre un canal
portant un nom évocateur, pour attirer un client indéterminé, mais ensuite correspond
avec lui de manière privée pour ensuite lui envoyer l’image litigieuse d’une manière
analogue à l’e-mél.

On serait possible de critiquer dans ce texte une tendance à fragmenter la


réglementation en fonction du support. On le sait, il existe un droit applicable à
l’Internet. Par contre, des discussions se font jour quant à l’intérêt d’un droit de
l’Internet. Toutefois, le terme Internet n’est en aucun cas pris dans cette expression
au sens de support, mais il est entendu comme l’ensemble des services qu’il véhicule.
Or dans l’art.227-23 C.P., la répression varie suivant le support matériel, la
technique, utilisé. On sent bien ici que le législateur a agi, comme souvent le cas
dans les nouvelles technologies, motivé par des considérations d’espèces.

Il faut encore signaler une lacune de la nouvelle rédaction de l’art. 227-23


C.P., suscitant de grosses difficultés : cet article ne résout pas le problème épineux de
la responsabilité des fournisseurs d’accès et d’hébergement. Leur comportement
répond en effet à la condition posée par l’élément matériel de l’infraction (la
diffusion), mais ce débat n’est pas spécifique à la pornographie, et comme on
l’envisagera plus loin, se cristallise autour du problème de l’élément moral de
l’infraction.

83
§2- La large protection du mineur et ses dangers (art. 227-24)

L’article 227-24 C.P. pose le principe d’une certaine moralisation de la


société de l’information ; celle-ci se justifie pleinement par égard aux enfants, mais
aussi par rapport aux adultes. Encore faut-il garder une certaine mesure dans son
application et veiller à ne pas glisser vers une censure masquée (A). La
«communauté Internet », très sensible à ce type de contrôle, risque alors de se
dérober et de réagir violemment, luttant contre toute effectivité de cette règle (B).

A- L’art.227-24 C.P. et le risque de censure

1) Contenu de l’art.227-24 C.P.

« Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que


ce soit et quel qu'en soit le support un message à caractère violent ou pornographique
ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce
d'un tel message, est puni de trois ans d'emprisonnement et de 500 000 F d'amende
lorsque ce message est susceptible d'être vu ou perçu par un mineur.
Lorsque les infractions prévues au présent article sont soumises par la voie de
la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent
ces matières sont applicables en ce qui concerne la détermination des personnes
responsables. »

Cet article est issu de l’amendement « Jolibois », voté à fin de moraliser le


comportement de certains kiosques télématiques grand public. Il est donc prévu pour
le Minitel, mais se transpose sans difficultés à Internet, puisque aucune condition de
support n’est exigée, comme le rappelle la jurisprudence157. L’incrimination est
héritée du délit d’outrage aux bonnes mœurs disparu avec l’ancien code pénal, et
marque une évolution. Elle est en effet plus douce, la répression étant conditionnée à
la caractérisation d’un élément supplémentaire: la perception du document par un

157
Paris, 14 déc.1994 :Dr. Pénal, 1995. 90, obs. VERON.

84
mineur. A cet égard, le texte est la consécration d’une jurisprudence, car le juge
refusait de sanctionner lorsque la diffusion du document pornographique était
entourée de précautions interdisant aux mineurs d’en avoir l’accès. L’art.227-24
C.P., au contraire de l’art.227-23 C.P., ne s’applique qu’à la production de
l’information, non à sa consommation.

Il s’agit d’une infraction formelle, ou peut-être d’une infraction de mise en


danger abstraite dans le sens où l’acte est considéré comme dangereux
intrinsèquement et indépendamment de la réalisation de ce danger. Dans ce cas, le
dol éventuel suffit : il n’est pas nécessaire que l’auteur ait eu le dessein de porter
atteinte à la dignité humaine158. Par contre, la mention du « transport de
l’information », qui s’explique mal dans ce contexte, reste obscure et semble
permettre une inculpation du fournisseur d’accès à titre d’auteur principal, mais le
large débat engagé actuellement sur cette question, comme nous l’étudierons plus
loin, ne peut se suffire d’une solution légale si laconique.

2) L’interprétation jurisprudentielle de l’art.227-24 C.P.

La notion de bonnes mœurs visée à l’art.283 de l’ancien Code pénal fait place
à la notion de « décence », ce qui limite les incertitudes. Tandis que la première
notion est conçue de manière très subjective : « L'outrage aux bonnes mœurs (...) ne
peut être défini par rapport à une morale religieuse ou philosophique; la distinction
entre ce qui est permis et défendu doit être faite uniquement en fonction de l'état de
l'évolution des mœurs à une époque définie et dans un lieu déterminé »159, la seconde
fait plutôt référence à un minimum de dignité objective et insiste plus sur la
« recherche d'un certain équilibre entre la liberté d'expression, l'acceptable, et la
"licence" »160.

L’art.227-24 C.P. s’applique sans difficulté sur Internet, le juge prenant soin
de souligner que le délit est constitué « par quelque moyen que ce soit et quel qu’en

158
MOREILLON (L.), «Répression de la cyberpornographie en droit suisse, français,
allemand et anglais », DIT 1997/3, p.15.
159
Besançon, 29 janvier 1976, JCP 1977, II, 18640, note Delpech.
160
Trib. Corr. Paris, 12 janvier 1972, Gazette du Palais 1972.1.379

85
soit le support »161. Il a d’ailleurs déjà été appliqué à l’audiotel, à propos d’une
messagerie vocale à vocation pornographique dont le numéro de téléphone avait été
naguère utilisé pour un service dit « du père Noël » : le fait d’avoir limité la
publicité pour ce numéro aux supports médiatiques pour adultes, d’avoir inséré un
message d’alerte vocal, et d’interroger l’appelant sur son âge n’a pas suffi pour le
juge, considérant « qu’il résulte de la matérialité des faits, en l’espèce l’insuffisance
nécessairement volontaire des mesures susceptibles de rendre impossible l’accès de
mineurs au service en question »162.

Or, Internet ne connaît pas de mesures de protection vraiment différentes, mis


à part les logiciels de filtrage et la demande de numéro de carte bancaire, ce dernier
mode de vérification de l’âge étant, pour le moins, sujet à polémique. On peut il est
vrai soutenir que la jurisprudence relative au télétel n’est pas transposable à
l’Internet : « L’incertitude sur l’art.227-4 C.P. qui prohibe certains messages
susceptibles d’être vus ou perçus par un mineur semble moins grande que pour les
messageries roses. L’accès à l’Internet qui implique en dehors du lieu de travail une
connexion avec mot de passe est en effet beaucoup plus fermé que l’accès aux
services télétel, le Minitel étant souvent librement utilisable au domicile familial »163.
Mais cette conception ne prend pas en compte la part technique du problème : le fait
que maintenant le mot de passe est de plus en plus enregistré par l’ordinateur dans le
cadre d’une connexion automatique ; et l’aspect sociologique : l’attrait d’Internet
pour les jeunes, sa convivialité plus certaine que le Minitel, et donc son accessibilité
plus grande au mineur. Il paraît étrange de réserver l’utilisation de l’Internet aux
adultes pour éviter d’appliquer l’art.227-24 C.P. !

161
Paris, 14 déc. 1994, Dr. Pénal 1995.90, obs. Véron.
162
Arrêt mentionné dans Expertises, juill. 1998, p.211
163
CHASSAING (J-F), «L’Internet et le droit pénal », op. cit.

86
B- L’effectivité de la règle posée par l’art.227-24 C.P.

1) L’application de l’art.227-24 C.P. contre l’Internet

L’art.227-24 C.P. peut être d’application très large, mais la pratique ne


permet pas d’entériner cette analyse, ce qui a été d’ailleurs été constaté par les
parlementaires164. Cette inapplication de la règle en dehors d’Internet n’est certes pas
à elle seule un argument recevable pour écarter de manière générale l’art.227-24 C.P.
sur l’Internet, d’autant que son utilité est évidente. Mais il s’agit surtout d’éviter que
les termes excessivement larges de cette répression ne servent d’outil à une sorte de
jugement de l’Internet.

L’art.227-24 C.P. dans sa formulation actuelle a t-il vocation à s’appliquer sur


Internet ? Dans la mesure où toute information est susceptible de varier
instantanément, au rythme de l’actualisation de la page web, de l’avancement de la
discussion engagée dans le forum, sans qu’il soit possible de deviner quelle
orientation elle va prendre, cela pourrait consister à virtuellement refuser l’accès aux
immenses trésors culturels que peut receler le réseau.

Plusieurs cas de figures sont envisageables. Tout d’abord, si l’enfant cherche


activement un site dont le contenu répond au premier critère de l’art.227-24,
plusieurs interprétations contradictoires se dessinent sur la portée de ce geste.
Certains considéreront qu’alors il faut avant tout et peut-être même exclusivement
laisser aux parents la responsabilité de l’éducation de leur enfant et ne pas faire
intervenir le juge pénal au sein de la famille. D’autres prendront en compte
l’éventuel traumatisme qui pourrait résulter chez l’enfant de la perception d’images
particulièrement violentes ; ou, soutiendront que l’acte de l’enfant s’explique par
l’interdiction de principe et sans justification autre que dogmatique et morale de
l’accès, l’enfant étant en effet attiré par curiosité vers tout ce qu’on cherche à lui
cacher. Dans ce cas de figure en bref, tout est question de mesure et de culture.

164
http://www.senat.fr/seances/s199710/s19971030/sc19971030042.html.

87
Par contre, l’art.2227-24 C.P. présente une grande utilité sans contestation
sérieuse possible lorsqu’il est possible par mégarde qu’un document violent ou
pornographique vienne à attirer involontairement l’attention du mineur. Il en est ainsi
des affiches, ou alors des revues « spécialisées » présentées dans un kiosque sans
précaution particulière.

Cependant, cela ne devrait pas en théorie être possible sur Internet.


Evidemment, un accident est toujours possible, mais le principe même de l’utilisation
d’Internet, et plus spécialement du web, c’est à dire, l’accès aux documents à travers
une recherche préalable sur un moteur de recherche ou en actionnant un lien
hypertexte renvoyant souvent à des sites au contenu analogue à celui visité empêche
sauf erreur la réalisation de ce cas de figure : la visualisation par l’enfant d’un
document choquant contre sa volonté. Certes, on peut remarquer que la multitude des
données rend imprévisible la consultation des documents, et l’enfant risque d’avoir
accès de manière inattendue à des informations réservées à des adultes. Il n’est pas
contestable alors que l’art.227-24 C.P. doit s’appliquer pleinement à l’usage abusif
de liens hypertextes insérés par le créateur d’un site web accessible à tout public. On
peut en effet considérer que le lien hypertexte est englobé dans l’expression « sous
quelque forme que ce soit »165. Une fois verrouillé le système, il ne serait plus
possible pour un enfant d’atteindre par mégarde une page web au contenu violent,
l’art.227-24 C.P. devant servir à protéger l’utilisateur contre un accident éventuel
plus qu’à réprimer ab initio un contenu agressif.

2) L’application de l’art. 227-24 C.P. contre la liberté


d’expression

« La plus grande atteinte à la liberté d’expression réside dans le fait que


chaque citoyen devra amender ce qu’il dit ou publie sur le Net de façon que ce soit
lisible par un enfant sans le choquer »166. Par le passé, la presse écrite a déjà fait les
frais d’une censure analogue à celle que pourrait engendrer en théorie l’art.227-24
C.P., par le biais du refus d’appliquer les tarifs postaux préférentiels (vitaux pour les

165
STAUB (S.), « les incidences juridiques des liens hypertextes (2°partie), op. cit.
166
PIETTE-COUDOL (TH.) et BRETRAND (A.), « Internet et la loi », op. cit., p.116.

88
journaux à parution régulière) lorsque la publication risque de heurter la sensibilité
du jeune public167. L’expérience a montré que le mineur n’était pas alors réellement
protégé, cette démarche consistant à justifier une action de censure politique.

La condition alternative de violence du document est ici significative. Certes,


l’appel à la notion d’atteinte à la dignité humaine incite à plus de modération dans
l’interprétation du texte, mais néanmoins le critère de violence peut être constitué par
tous propos particulièrement choquants, ce qui pose le problème de l’application
cumulative de ce texte avec les dispositions spécifiques à certaines formes
d’incitation ou de provocation, cette institution du délit d’opinion étant érigée au
rang de principe.

On peut objecter que la liberté d’expression, en France, bien que


constitutionnellement prévue (déclaration des droits de l’homme et du citoyen,
art.11) et protégée au niveau international, n’est pas absolue, dans le sens où il est
possible d’édicter des lois restreignant dans une certaine mesure et sous conditions ce
principe fondamental. On ne peut nier cependant l’influence culturelle américaine, et
notamment son célèbre premier amendement interdisant toute atteinte législative à ce
principe. Internet, de par son coté transnational, est le lieu d’affrontement de ces
deux philosophies opposées, d’autant plus que les diverses tentatives de
rapprochement ont échoué. Ainsi, le Decency Act devait aux Etats-Unis réguler les
abus de la liberté de communication sur Internet et condamnait le fait « [d’]envoyer
ou rendre accessible à une personne âgée de moins de 18 ans tout commentaire,
suggestion, proposition, image ou autre communication qui dépeint ou décrit, en
termes manifestement choquants des activités sexuelles ou excrétoires. ». Mais cette
loi fut déclarée inconstitutionnelle… par référence au premier amendement168.

Par conséquent, il est matériellement impossible d’assurer la protection du


mineur au sens de l’art.227-24 C.P., les Etats-Unis, c’est fort probable, refusant

167
par l’application abusive de la loi du 16 juillet 1949 relative aux publications destinées à
la jeunesse.
168
Tribunal de Philadelphie, 11 juin 1996, aff. cité dans Libération, 21 juin 1996, p.8.

89
systématiquement tout exequatur d’une décision française heurtant les principes
fondamentaux du droit américain.

On peut donc en déduire que globalement la réintroduction du délit d’outrage


aux bonnes mœurs dans le cadre des nouvelles technologies, et son application
possible sur Internet, ont mal été négociées. Il aurait été peut-être plus judicieux,
pour ne pas la faire s’exercer au niveau de la diffusion afin de ne pas heurter la
liberté d’expression, de décaler la répression au niveau de sa consommation, c’est-à-
dire à la détention d’un nombre de documents pornographiques dénotant
manifestement plus qu’une simple curiosité malsaine. Toute référence fallacieuse au
mineur serait ainsi écartée, la pornographie étant prise en compte de manière
autonome comme un fléau lorsqu’elle dépasse le supportable, le minimum du à la
dignité humaine. Et par surcroît, ce régime se situerait dans la tendance actuelle qui
est de responsabiliser l’utilisateur, lui attacher des obligations corrélatives aux droits
de plus en plus nombreux qui lui sont reconnus en matière de liberté de
communication.

SECTION 2: LES DELITS DE PRESSE ET DE


COMMUNICATION

Très souvent, lors d’un contrat de fourniture d’accès à Internet, le fournisseur


d’accès (en anglais, provider) offre la possibilité au contactant de créer sa page web
en lui offrant « gratuitement » un espace de mémoire sur les disques durs de leurs
ordinateurs. De même, ils proposent de télécharger des logiciels permettant de créer
son site sans difficultés. D’un autre coté, le système des forums de discussion permet
à quiconque en a l’envie d’exprimer son opinion et de la diffuser au plus grand
nombre. Ces technologies, outre le résultat artistique très relatif qu’elles induisent,
conduisent à des débouchés judiciaires parfois inattendus pour leur auteur. En effet,
toute information n’est pas autorisée et certaines opinions sont sanctionnées en tant
que telles. Ce principe dangereux pour les libertés publiques, mais restaurant une
philosophie de responsabilisation des individus, se décline dans une multitude de
textes spéciaux (I), sans pour autant que la répression sur Internet ne devienne
effective (II).

90
§1- Le contenu des délits de presse

Les contentieux concernant l’usage abusif de l’expression par une personne,


et le préjudice qu’une autre a pu ressentir par la diffusion de tel message sont
communément considérés comme « sensibles ». Une société démocratique n’admet
qu’avec réticence qu’il est possible d’aller en prison pour s’être exprimé d’une
certaine façon. C’est pourquoi les infractions concernant la liberté d’expression (A),
longtemps débattus devant les tribunaux, ont acquis une précision et une rigidité
propre, de manière à préserver les justiciables de tout abus. Cela est bouleversé par
l’Internet, l’application de ces règles n’étant possible qu’au prix d’une construction
juridique controversée (B).

A- les infractions de presse sur Internet

1) la multiplicité des délits

Ces délits sont regroupés pour la plupart dans le chapitre IV de la loi du 29


juillet 1881 « sur la liberté de la presse », aux articles 23 à 41-1. Ces infractions,
nombreuses, possèdent des finalités parfois totalement différentes. Le point commun,
l’élément de recoupement de ces diverses infractions consiste en l’exigence de
publicité. La définition de la publication est cependant vague et s’apparente à l’acte
matériel de diffusion, sans que les récepteurs ne soient « liés par une communauté
d’intérêt »169.

Ainsi, certaines provocations sont incriminées en tant qu’infractions


obstacles, c’est-à-dire indépendamment des résultats qui auront pu en résulter. Il
s’agit d’éviter que cette provocation ne soit suivie d’effets réels, d’autant plus que si
en théorie l’auteur des propos peut être considéré comme complice par investigation
du délit qu’il a incité à commettre (art.23 de la loi de 1881), en pratique on se heurte,
sauf rares exceptions170, à l’impossibilité de prouver le lien de causalité entre la

169
C.A. Paris, 31 mai 1995, DP 1995-11, comm. 263.
170
Affaire du livre « suicide, mode d’emploi ». Les auteurs ont pu être inculpés et le lien de

91
provocation et l’acte criminel. Cette catégorie regroupe notamment la provocation au
suicide171, la provocation au meurtre, à « l’atteinte volontaire à l’intégrité de la
personne, à l’agression sexuelle, à la haine raciale, l’apologie des crimes contre
l’humanité172.

D’autres délits d’opinion sont motivés par la protection de l’ordre public.


Tandis que les premiers délits inspirés par la théorie du délit obstacle correspondent
plus à la philosophie d’Internet, ceux-ci, directement plus liés à l’audience que peut
avoir le message, risquent d’être poursuivis moins souvent sur le réseau. Sont visées
principalement l’atteinte à l’autorité d’un chef d’Etat même étranger173, la divulgation
d’éléments d’un dossier en instruction et l’atteinte à l’indépendance et la dignité de la
justice174.

Enfin une troisième sorte d’infractions de presse protège les personnes. Il


s’agit de manière générale d’éviter toute atteinte à la personnalité du mineur en
interdisant toute révélation sur un passé malheureux, de lutter contre la diffamation et
l’injure, infractions très répandues sur Internet, l’atteinte à la mémoire des morts et la
dénonciation calomnieuse175.

Si toutes sortes d’infractions peuvent être matériellement constatées sur


l’Internet, dans notre optique qui est de mettre en évidence les comportements cyber-
criminels les plus répandus ou suscitant le plus de débat, le problème dans l’opinion
publique des délits de presse sur le net se situe surtout au niveau du révisionnisme et
du négationnisme, voire de l’apologie de crimes contre l’humanité, autant de
messages portant devoir de mémoire d’événements concernant la France tout
particulièrement. On comprend donc que ces délits soient plus ou moins une
spécificité française, et donc que cela heurte le caractère transfrontière d’Internet.

causalité démontré car une personne, avant de se suicider avait pris la précaution de leur écrire pour
demander confirmation des doses exactes, ce qu’ils ont fait.
171
Art.223-13 à 223-15 C.P.
172
Article 24 de la loi de 1881.
173
Article 29, 36 et 37 de la loi de 1881.
174
Art. 434-24 C.P. et art.38 de la loi de 1881.
175
Art.29 à l’art. 34 de la loi de 1881, art.226-10 C.P.

92
Enfin, la répression de ces diverses incriminations est diverse, et varie de
manière générale entre une peine de un an à trois ans d’emprisonnement, parfois
moindre (la diffamation), et plus rarement plus élevée (par exemple l’offense au
président de la république lorsqu’elle entraîne une démoralisation des armées !). Il
est à noter que les personnes morales, qui peuvent être déclarées responsables
pénalement depuis le nouveau code pénal, selon le principe de spécialité (chaque
incrimination doit préciser si elle entend s’appliquer aux personnes morales) sont
pour l’instant protégées de toutes poursuites, aucun textes sauf exceptions ne
prévoyant celles-ci en matière médiatique.

2) leur matérialité sur l’Internet

Ces délits n’ont évidemment pas été prévus pour s’appliquer sur Internet,
mais de la même façon que pour les moyens de communication audiovisuelle stricto
sensu, il n’y a aucune raison de ne pas étendre à la mise à disposition du public par
voie électronique ces infractions qui concernent le contenu et non le support.
Toutefois, de même qu’il a fallu aménager certaines modalités procédurales pour la
prise en compte de la radiodiffusion, quelques points de conflits peuvent surgir entre
la structure d’Internet et la conception de la répression, comme on le verra plus loin.
« La soumission d’Internet au droit de la presse ne saurait être une simple
transposition des règles appliquées à la presse écrite ou même aux moyens de
communication audiovisuelle »176.

D’abord, tout sur Internet ne correspond pas à une communication au public,


ou alors, dans une mesure différente. Si on pense évidemment au web, le service sur
Internet qui se rapproche le plus d’un service éditorial classique, il ne faut pas oublier
néanmoins les forums, lieux d’échanges par définition sur Internet, dans lesquels la
croyance parfois fort erronée en son anonymat pousse les participants à des
dérapages intempestifs. A la marge, l’IRC pourrait véhiculer des infractions de
presse, mais ce système de messagerie sur Internet, souvent délaissé par les juristes

176
AUVRET (P.), «l’application du droit de la presse au réseau Internet », JCP n°5, 3février
1999, p.257

93
du fait de sa grande versatilité, possède ses propres moyens de défense, comme
l’expulsion automatique de la personne ne respectant pas une certaine éthique.

Une décision récente du Tribunal de grande Instance de Paris du 13 novembre


1998177 est révélatrice des difficultés auxquelles on se heurte dans la répression des
délits de presse dans le cyberespace. Après avoir étendu de manière théoriquement
démesurée la compétence des juridictions françaises à tout l’Internet, puisque selon
l’art.113-2 C.P. la possibilité d’accéder à une publication même étrangère suffit en
France à légitimer la répression, (et Internet est réputé être diffusé dans tous les pays
disposant d’une interconnexion libre des télécommunications avec le reste du
monde), le juge refuse de sanctionner faute d’aveu par l’accusé de la paternité de la
publication. Cette espèce montre du doigt les dérives liées à l’extrême facilité de
manipulation que la technologie numérique induit, les infractions ne peuvent être
imputables par défaut de preuves, ce qui doit encourager le développement
d’infraction-obstacles, ou du moins la mise en œuvre d’un système de présomption
de responsabilité spécifique au délit de presse en ligne.

B- La qualification de l’Internet en service de communication


audiovisuelle

1) La distinction

Les services Interne ne sont pas par nature liés directement à la loi de 1881. Il
faut un lien, un raisonnement juridique permettant de leur appliquer cette loi conçue
à une époque où il aurait été difficile d’imaginer Internet. Celui-ci passe par la
définition du service de communication audiovisuelle, conçue de manière très large,
par opposition envers la correspondance privée, à laquelle s’applique le droit des
télécommunications. Si la notion de communication audiovisuelle est incertaine,
imprécise, elle peut être cernée a contrario par l’appréhension de la correspondance
privée.

177
TGI Paris, 13/11/1998, Ministère public/ Robert Faurisson, Expertises janvier 1999,
p.443.

94
Un mel visant une personne précise, est l’exemple type de la correspondance
privée, tandis que la publication d’une « home page » au contraire semble conduire à
l’appréciation inverse. Mais entre ces deux pôles, une multitude de situations
frontières sont sujette à des difficultés de classement. Il en va ainsi du mel adressé à
une liste de diffusion (il faudra distinguer suivant l’intention de l’auteur du message,
et suivant le caractère ouvert ou fermé de la liste), du message adressé à des forums
dans un but purement publicitaire (les «spams », « junk mails » et autres Excessive
multi-posting ou cross-posting ), du site web dont l’accès est réservé à certaines
catégories de personnes. « La spécificité de la notion de communication
audiovisuelle est assurée non pas par le contenu des transmissions ou des moyens
employés, mais par les destinataires de la communication »178.

2) ses conséquences

Le droit de la presse n’est pas seulement purement répressif mais comporte


aussi des obligations positives (auxquelles sont attachées des sanctions pénales), ce
qui est le cas des services de communication audiovisuelle. Il s’agit premièrement de
procéder à une déclaration préalablement à la publication au procureur de la
république, sans que l’art.43 de la loi de 1986 ne donne plus de renseignements sur
sa compétence territoriale, et parfois, de manière étrange, au Conseil Supérieur de
l’Audiovisuel. L’Internet ne correspond pas en effet à l’utilisation d’une voie
Hertzienne (sauf développement futur de l’Hertzien terrestre numérique), et
n’appartient pas au service public, ce qui justifierait notamment un régime
d’autorisation préalable.

Cette obligation ne possède pas de sanctions spécifiques, et n'a encore pas fait
l’objet d’une reconnaissance formelle et explicite en justice ; on peut cependant en
théorie concevoir une condamnation à une amende de 5° classe. Une conséquence
notable de la déclaration doit toutefois être soulignée : la négligence de cette
formalité pourrait conduire à considérer la publication comme une émission

178
DEBBASCH (Ch.), « droit de l’audiovisuel », 4° Ed., Précis Dalloz, p.128.

95
clandestine, ce qui interdirait au responsable d’une infraction de presse de se
prévaloir de la prescription spéciale, étudiée plus loin.

Mis à part cette formalité incongrue et désuète, de nombreuses conséquences


juridiques découlent de la qualification en service de communication audiovisuelle.
Ainsi, le principe retenu par les législations successives (loi du 29 juillet 1982, art.1,
loi de 1986 art.1) est la liberté de communication audiovisuelle. Il est vrai néanmoins
qu’Internet de par sa nature décentralisée a plutôt tendance de facto à assurer parfois
de manière abusive l’exercice de cette liberté.

Le service une fois déclaré, la publication en ligne doit comporter encore


certaines mentions obligatoires. Il s’agit avant tout de s’identifier, d’indiquer le prix
du journal lorsque son accès est payant, ainsi que de mentionner le directeur de la
publication. Cette disposition qui se conçoit aisément en droit de la presse classique
puisqu’elle permet de renseigner le lecteur (aussi parfois auditeur ou téléspectateur
sur Internet) sur la personne responsable en cas d’atteinte à son image par exemple,
selon le régime de la responsabilité en cascade étudié plus loin. Or, justement, ce
régime pose actuellement de gros problèmes d’adaptation à Internet, de même que
plusieurs autres dispositions non spécifiques à la communication audiovisuelle mais
liées plus ou moins aux caractéristiques techniques des supports classiques.

§2- Les difficultés d’application du droit de l’édition à Internet

Le droit de l’édition ne s’applique pas d’une façon homogène. Si certaines de


ces dispositions, inhérentes aux principes même de la communication, semblent
indépendantes de tout support et s’appliquent quel que soit le média (A), d’autres
suscitent plus de réserves. Il en va notamment ainsi du délai de prescription,
unanimement considéré comme trop bref lorsqu’il s’applique à un média
« classique », et franchement impropre sur le net (B).

96
A- La transposition du droit classique de l’édition

1) L’injonction

L’injonction est un premier exemple de règle justifiant d’un consensus


général en droit commun, mais suscitant les plus vives réserves quant à son extension
au cyberespace. L’affaire BNP et autres c/ Rocher179 illustre parfaitement cette
difficulté. En l’espèce, un individu avait proféré des propos outranciers, divulgué des
informations sur une affaire judiciaire en cours, et porté des accusations graves par le
biais d’Internet. Par application de l’art.809 al 1° du NCPC, le juge a enjoint cet
individu à faire cesser ce trouble manifestement illicite, c’est-à-dire, à ne plus
diffuser ces informations. Cependant, il est clair qu’une information diffusée sur
Internet, particulièrement par la voie des forums et par mel, mais aussi en cas de site
web lorsque ceux-ci font l’objet de sites miroirs, est incontrôlable, ce que la personne
n’a pas manqué de souligner. Néanmoins, « le défenseur ne saurait, pour se
soustraire aux injonctions qui lui sont faites, faire valoir qu’aucun contrôle de l’accès
et de la diffusion des informations sur le réseau ne peut être exercé ».

Cette injonction d’apparence sévère doit être relativisée, et la personne n’est


dépositaire sans doute que d’une obligation de moyen : en pratique, il s’agira de
fermer incessamment toute activité de diffusion. Il est inconcevable, par contre, de
procéder comme pour l’édition classique, à la saisie des publications !

2) Le droit de réponse

L’art.6 de la loi n°82-652 du 29 juillet 1982 prévoit que « toute personne


physique ou morale dispose d’un droit de réponse dans le cas où des imputations
susceptibles de porter atteinte à son honneur ou à sa réputation auraient été diffusées
dans le cadre d’une activité de communication audiovisuelle ». Le gérant de la
publication doit en théorie désigner une personne responsable de « l’exécution des
obligations se rattachant à l’exercice du droit de réponse ». Mais ce droit de réponse

179
TGI Paris, ord. Réf., 16 avril 1996, D.1997, somm.. p.72.

97
est conçu comme s’inscrivant dans le fil d’un débat chronologique, alors qu’Internet
ouvre la voie au débat simultané et paradoxalement malheureusement non interactif
dans le sens où plus qu’un échange successif d’idées ou du moins de points de vue, le
réseau véhicule directement et cumulativement sans le temps nécessaire à la
réflexion des propos contingents et volontiers plus polémiques que ne le permettrait
une discussion réelle.

Le droit de réponse s’inscrit dans la problématique plus générale de l’action


en réparation du préjudice causé par la publication en ligne. Comment en pratique
assurer au droit de réponse une audience similaire à celle du message incriminé ? Le
droit de réponse est intégré dans la vie des forums de manière évidente. On pense à
l’utiliser plus rarement au sujet des pages web, alors même qu’en d’autres domaines,
le juge a déjà eu l’occasion d’utiliser une pratique voisine, l’insertion d’un rectificatif
avec un lien hypertexte pointant vers une page explicative.

Encore faut-il remarquer que l’exercice du droit de réponse est enfermé dans
des conditions strictes. Pour les services de communication audiovisuelle, cette
action ne concerne que les victimes d’injure, diffamation, d’atteinte à leur honneur et
à leur réputation180. Subsistent des incertitudes quant à la portée de ces limitations par
rapport au droit commun. « On peut penser que le législateur n’a pas voulu limiter à
l’excès le droit de réponse et que celui-ci restera ouvert dans le domaine audiovisuel
à toute personne nommément désignée et visée alors même que les imputations ne
porteraient pas véritablement atteinte à l’honneur et à la considération »181. Le délai
de réaction est de huit jours, ce qui peut sembler très court pour le réseau Internet
dans lequel l’information, noyée sous une masse de données devient parfois plus
inaccessible que par des moyens classiques. Ce problème reçoit un écho particulier
lorsqu’il s’agit de décrier l’iniquité évidente du délai de prescription spécifique aux
délits de presse.

180
Paris 16 nov. 1995, J.C.P. 96, II, 26609, note B. TEYSSIE.
181
Lamy droit de l’audiovisuel, 3° éd., p.771.

98
B- la spécificité du délit de presse face à la nouveauté
d’Internet : le problème du délai de prescription

1) Sévérité légale du délai de prescription

Classiquement, les actions en matière de délit de presse se prescrivent par


trois mois à compter de la première publication (art.65 de la loi de 1881). Ce délai,
unanimement considéré comme fort bref, s’expliquait par le souci de protéger
l’auteur de la publication, et par conséquent la liberté d’expression, de tout conflit
abusif. Cependant, de même que la liberté d’expression se décline aussi aujourd’hui
comme une liberté de l’utilisateur et non plus uniquement des producteurs et auteurs,
les limites liées aux abus de cette liberté doivent se concevoir par référence non plus
au seul diffuseur mais aussi dans l’optique de la protection du simple lecteur.

Ce mouvement général n’a pour seule illustration pour l’instant qu’Internet,


pour lequel le délai de prescription semble inadapté à la réalité des choses, voire
injuste182. La difficulté la plus importante consiste dans la recherche de la date de la
première publication du message destiné à un forum, du mel diffusé à un nombre
indéterminé de personnes, du téléchargement du site web sur le serveur (« upload »).
Non seulement cette date dans l’absolue est aisément manipulable, mais encore elle
se révèle parfois impossible à déterminer. Que peut signifier le mot « publication »
dans le cas des sites web ?

2) Adaptation jurisprudentielle

On peut certes considérer que toute modification du site, comprise de manière


technique comme tout accès aux données et modification de celles-ci par le réseau
Ftp du fournisseur d’hébergement, peut être une nouvelle publication. Les partisans
de cette théorie définissent de manière correcte les « conséquences excessives de

182
Référé TGI Paris, ESIG c/ Groupe Express, sur Legalis.net. En l’espèce, le journal
l’express, condamné pour diffamation a été de nouveau inquiété lors de la parution de l’article sur
Internet ; pour le juge, il s’agit bien d’un nouvel acte de publication, le délai de réaction de la victime
depuis la première diffusion sur le réseau ayant excédé trois mois.

99
cette conception qui rendrait les délits de presse imprescriptibles »183, mais les
justifient par l’intérêt de la protection des victimes. En pratique, l’auteur est souvent
piégé par cette règle, dans le sens où méconnaissant la prescription de trois mois, et
attaqué en justice à l’occasion d’une publication sur une adresse Internet bien
précise, son premier réflexe est de transférer ce site sur un miroir, ce qui pourrait
constituer en droit une réédition. Une interprétation moins abusive de la notion de
nouvelle publication aurait été peut-être de différencier simplement les modifications
relevant de la pure forme de celles touchant à la philosophie même du texte.

En tout cas, une conception trop large de la nouvelle publication s’écarterait


par trop de la lettre et de l’esprit du texte et les juges ne l’ont pas retenue. Dans une
décision du 13 novembre 1998 précitée il a été jugé que le point de départ de la
prescription ne pouvait s’apprécier sur la toile qu’au moment où les faits ont été
constatés et non plus par référence à la première publication. Ce revirement prend en
compte la réalité sociologique de l’activité éditoriale d’Internet, en transformant un
délit instantané en délit continu. Cette décision a été critiquée parce qu’elle « traitait
de façon différente un même message illégal selon le support de circulation »184, mais
on peut aussi considérer qu’Internet n’est pas pris en compte ici en tant que support
mais bien pour l’originalité de ses services. Dans un cas comme dans l’autre, « la
question d’un détachement progressif du droit applicable aux contenus illicites
diffusés sur le réseau du droit de la presse et son éventuelle autonomie à terme, se
pose dès à présent »185.

La jurisprudence ne paraît toutefois pas encore fixée, et intervient au cas par


cas. Lorsque le site en lui-même ne subit pas de modification, quand seule son
adresse Internet change, le juge a refusés de considérer qu’il s’agit d’une nouvelle
publication ouvrant droit à un nouveau délai de prescription. Le cas s’est posé dans
une espèce opposant M. Costes, artiste diffusant ses chansons à connotation raciste et
antisémite et l’UEJF (l’union des étudiants juifs de France). Le site était diffusé

183
LILTI (S.), « Pour faire barrage à l’indignité on line », propos recueillis par M. Linglet,
Expertises, Juin 1998, p.175.
184
rapport du Conseil d’Etat, « Internet et les réseaux numériques », op. cit.
185
LIPSKIER (M.), « compétence sans frontière des tribunaux et quasi impunité »,
Expertises Janvier 1999, p.436.

100
semble t-il depuis plus de trois mois, mais habilement, l’avocat de la partie civile a
assigne en spéculant sur une réaction du défenseur. Celui-ci, et dans la précipitation,
la veille du jour de l’audience, déménage son site, prenant cependant soin d’installer
un lien hypertexte vers la nouvelle page web. L’avocat a pu donc plaider la
réédition !

De façon très critiquée, le juge rétorque : « qu'il n'apparaît pas que la simple
adjonction d'un nouveau nom de domaine puisse être assimilée à un changement de
site, à plus forte raison à un changement de lieu de stockage des informations, et
donc de l'origine de la diffusion, même si l'accès au site s'en trouve facilité »186. Est
introduite la notion de lieu de stockage de l’information, dont on peut douter de la
pertinence par rapport à l’état actuel de la technique. Le juge fait donc ici volte-face,
considérant que toutes modifications dans l’architecture du site ne constitue pas un
acte éditorial, ce qui correspond sans doute à l’esprit du texte, mais ne favorise pas
les victimes.

Or le juge se doit aussi de faire preuve d’équité, et cette décision, lorsqu’elle


est rapprochée d’autres prises de position en d’autres affaires, (notamment, son refus
de sanctionner en référé lorsque tout trouble a disparu à l’adresse indiquée par le
ministère public) entrave dangereusement l’application du droit à l’Internet. La
combinaison de ces deux raisonnements conduit de facto à une immunité du cyber-
criminel astucieux187, et le droit apparaît manquer de cohérence.

SECTION 3 : LES ATTEINTES A LA VIE PRIVEE

Si Internet est à la fois expression d’un savoir-faire informatique et


expression tout court, un type de délinquance plus spécialement regroupe les deux
compétences, l’atteinte à la vie privée. En effet, si l’intrusion dans un système est
souvent synonyme d’altération des données, celles-ci ne sont pas neutres, et peuvent

186
TGI de PARIS, 17ème chambre correctionnelle, le 28 janvier 1999, affaire Costes c/ MP,
sur le site web legalis.net.
187
LILTI (S.), « Le changement d’adresse sans déménagement, nouvelles cause de
irresponsabilité pénale », sur Internet : le site legalis.net.

101
recouvrir des points sensibles de la personnalité de la victime. L’atteinte à la vie
privée est donc à la fois constituée par l’intrusion dans un espace intime, ce qu’on a
déjà étudié sous l’angle du piratage, et par la diffusion de propos ou d’images
appartenant à la vie privée, ce qui range l’atteinte à la vie privée dans la catégorie de
la criminalité de type éditoriale. Cette ambivalence, voire cette ambiguïté, de la
protection de la vie privée sur Internet se reflète dans les différentes qualifications
applicables (I), tandis qu’est recherché un certain droit à l’anonymat et l’interdiction
d’un « marché de la vie privée » par l’instauration d’une protection des données
personnelles à l’individu (II).

§1- La protection de l’intimité de la vie privée dans les nouvelles


technologies

Le droit à la vie privée est un droit fondamental, inhérent à toute démocratie.


Il n’est donc pas lié à un quelconque support mais transcende la technique pour
s’appliquer dès qu’une personne cherche à communiquer une information au public,
par quelque moyen que ce soit. La protection pénale générique s’applique donc
naturellement à l’Internet (A), avec cependant quelques adaptations jurisprudentielles
nécessaires. Est-elle pour autant efficiente ? En forçant le pléonasme, il faut bien
considérer que ce nouveau médium pose des problèmes nouveaux, et une réponse
parmi d’autres serait de valoriser sur celui-ci la notion d’infraction obstacle ou une
sorte de présomption légale et pénale (B).

A- La protection contre la diffusion de données portant atteinte


à l’intimité de la vie privée

1) Contenu de la protection, l’art.226-1 C.P.

L’art.226-1 al.1 dispose qu’ « est puni d’emprisonnement et de 300 000 F


d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter
atteinte à l’intimité de la vie privée ». Ne sont visés que l’enregistrement, la
transmission, la captation de propos « prononcés à titre privé ou confidentiel » ainsi
que de l’image de la personne lorsqu’elle est dans un lieu privé. Il s’agit d’une

102
carence du texte, puisqu’il ne peut y avoir atteinte à la vie privée d’un individu qu’à
partir du moment où il est possible de l’identifier. Or, la parole et l’image, s’ils
constituent a priori les principaux signes distinctifs d’une personne, ne sont pas, loin
de là, les seuls moyens d’identification de celle-ci. Le texte est donc très peu
favorable à la victime, d’autant que de manière dérogatoire, le silence « éclairé » de
la personne est présumé valoir consentement implicite.

Remarquons au préalable que cet article ne fait donc aucune référence à


Internet ni même à un moyen de communication quelconque. L’idée même d’un
intérêt de la protection de la vie privée sur l’Internet peut paraître de prime abord
absurde, si on s’en tient à l’idée communément partagée d’un anonymat sur le
réseau. Or, il est très difficile de garder un anonymat total, et par conséquent, le
problème de la vie privée de l’individu rejailli en même temps que la possibilité et
l’opportunité de son identification. La notion même de vie privée devrait être
redéfinie si on ne veut pas avoir à lutter contre un marché sur Internet de la vie
privée188. La vie privée est aussi menacée de manière classique dans son opposition
perpétuelle à l’activité éditoriale.

L’art.226-1 C.P. suppose au préalable une atteinte à la vie privée pris au sens
strict, or il n’existe pas à proprement parler de lieu privé, sinon virtuel (sauf à
prendre en compte le développement de la pratique encore marginale des caméras sur
le net, dites « webcams », qui cumulent simultanément, lorsqu’elles sont cachées, les
conditions alternatives d’enregistrement et de diffusion). L’infraction sera donc
réalisée non sur Internet, mais préalablement, la diffusion sur le réseau ne pouvant
constituer qu’une réitération de l’infraction.

Le dol général suffit à qualifier l’infraction, le juge considérant qu’aucune


volonté spéciale de nuire à la vie privée de la victime n’est exigée189.

188
O’NEIL (M.), « Internet ou la fin de la vie privée », Le Monde Diplomatique, Septembre
1998, p.23.
189
Crim. 3 mars 1982, D.1982, jur. p.579

103
De manière générale, il existe une problématique concernant la qualification
de cette incrimination en infraction formelle ou matérielle. La Cour de Cassation,
bien qu’elle fut critiquée par la doctrine, a considéré que le résultat, la réalisation de
l’atteinte à la vie privée, n’est pas un élément de l’infraction190. Cette position est déjà
importante pour Internet, dans la mesure où on ne peut être certain de l’audience
d’un site, mais elle ne suffit pas en elle-même. En effet, on peut conclure de ces
développements que la philosophie générale du texte ne correspond pas à l’Internet ;
certes, le fait de diffuser un propos ou une image sur le net peut être appréhendé par
l’art.226-1 lorsque les conditions sont réunies, toutefois, le juge s’orientera plutôt
vers d’autres infractions correspondant plus à la réalité sociologique de la démarche
du délinquant.

2) L’évolution du droit à l’image (art.226-8 C.P.)

Il est désormais commun de s’interroger sur une autonomie du droit à


l’image, à la fois plus large que le droit au respect de la vie privée, puisqu’il englobe
la vie publique de l’individu, et plus restreint, dans le sens où il ne concerne pas tous
les aspects de la personnalité de l’individu, mais seulement les manipulations de son
image. Internet s’inscrit donc dans cette logique générale, et la cyber-criminalité n’a
pour seule spécificité ici que l’extraordinaire panel de moyens mis à la disposition de
l’auteur de l’infraction ; on parle de « techniques de morphing, mapping, de
bluescreen, d’incrustation, de mixage de sons/images réels et virtuels, d’altération
des visages, d’imitation des voix, de truquage des scènes »191.

Le droit pénal, heureusement, inclut toutes ses possibilités dans une seule
infraction, le délit de montage, prévu à l’art.226-8 N.C.P., alinéa 1°192: « est puni
d’un an d’emprisonnement et de 100 000 F d’amende le fait de publier, par quelque
voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans
son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il
n’en est pas expressément fait mention ».

190
Crim 19 mai 1981 D.1981, jur. p.544, note MAYER.
191
Rapport de la CNIL, « Voix, image et protection des données personnelles », Paris, la
documentation française, 1996, p.48.
192
anciennement article 370 C.P., inséré par la loi n°70-643 du 17 juillet 1970

104
Le procédé de publication de l’image ou de la parole d’une personne est
indifférent et englobe donc l’Internet. La répression est plus restrictive que le serait
une simple protection pénale du droit à l’image dans le sens où des exceptions,
causes de non imputabilité, sont prévues lorsque le montage a été réalisé avec
l’accord de la personne, lorsqu’il paraît évident, (cette notion devant sans doute
s’apprécier de manière objective, par référence à l’appréciation qu’en ferait un « bon
père de famille ») ou lorsque l’auteur a pris la peine d’indiquer au public qu’il s’agit
d’une mise en scène.

La vie privée de l’individu est donc protégée indirectement dans son seul
composant visuel ou sonore, mais surtout est sanctionnée dans l’esprit du texte la
manipulation de l’information.

B- L’art.226-19 C.P., délit de l’Internet ?

1) l’application de l’art.226-19 C.P au réseau.

L’art.226-19 C.P. semble être plus au premier abord une infraction de type
informatique qu’éditoriale ; l’infraction n’est en effet constituée que lorsque des
informations litigieuses ont été enregistrées sur support informatique. Mais tandis
que dans les infractions de nature informatique on a une acceptation large de la
notion de donnée, quantifiée en bits ou en bauds (bits par seconde), ici la valeur
subjective accordée à l’information inscrit le texte dans le dispositif de répression de
la cyber-criminalité de nature éditoriale.

Le texte est en effet conçu ainsi (alinéa 1): « Le fait, hors les cas prévus par
la loi, de mettre ou de conserver en mémoire informatisée, sans l’accord exprès de
l’intéressé, des données nominatives qui, directement ou indirectement, font
apparaître les origines raciales ou les opinions politiques ou religieuses ou les
appartenances syndicales ou les mœurs de la personne est puni de cinq ans
d’emprisonnement et de 2 000.000 F d’amende. ».

105
L’art.226-19 C.P. ne vise pas expressément, au contraire de l’art.226-22 C.P.,
la protection de la vie privée, et il est certain qu’il se rattache à la problématique de
la protection des données personnelles. Mais les deux types de question sont ici liés,
on peut supposer en effet que les mœurs d’une personne appartiennent à sa vie
privée), et l’application de cet article par le juge dans des affaires relevant de la vie
privée peut s’expliquer parfaitement. Par ailleurs, il n’est pas fait référence à une
quelconque publication, ni même à un usage illicite de ces informations sensibles.
Seul est incriminé leur numérisation. On peut en déduire que la mauvaise foi de
l’auteur est présumée à partir de la seule réalisation de ces actes, le dol général suffit.
Le caractère très dur de la répression doit être aussi signalé, le prévenu risquant cinq
ans de prison là où une atteinte avérée à la vie privée d’une personne, à son honneur,
ou à la protection des mineurs, selon ses modalités, entraîne entre un et trois ans de
prison. L’art.226-19 recèle donc des possibilités d’utilisation très appréciables pour
le parquet.

2) Vers une ébauche de droit pénal de l’Internet ?

On comprend donc que les juges aient tendance à préférer appliquer ce texte.
Ainsi, dans une espèce dans laquelle un jeune homme avait publié sur sa page web
personnelle des images de son ancienne compagne dans des postures très intimes,
assorties de propos désobligeants, le juge a fait application de l’art.226-19 C.P193. Or,
certainement, les faits correspondaient à l’art.226-1 C.P. protégeant la vie privée, ou
même à l’art.226-8 C.P. puisqu’il est probable que ces photographies ont été
retouchées (et la numérisation d’une image entraîne fréquemment une altération des
couleurs ce celle-ci, mais il ne paraît pas évident d’assimiler cet inconvénient
technique à un montage), ou encore notamment à l’art.226-22 alinéa 1 C.P. visant le
recueil et l’enregistrement de données nominatives dont la divulgation aurait pour
effet de porter atteinte à la considération ou à l’intimité de la vie privée de l’individu.

Le choix par le magistrat de sanctionner cet agissement illicite sur le


fondement de l’art.226-19 C.P. n’est pas innocent. Il confirme, déjà, le fait qu’une

193
TGI Privas, 3 septembre 1997, accessible sur legalis.net, commenté par HASS (G.) et DE
TISSOT (O.), « photographies coquines et propos licencieux sur Internet », sur www.legicom.net.

106
image puisse être une donnée personnelle. Mais surtout, on peut y voir une sorte
d’ébauche de droit pénal de l’Internet194.

En effet, les possibilités de répression par le biais de cet article sont larges, il
s’agit d’éviter les dérives actuelles liées aux abus de la numérisation. En ce sens,
l’art.226-19 C.P. constitue une infraction obstacle, une infraction source et non
l’infraction réellement dommageable pour la victime (la publication), une infraction
préalable à d’autres. Il semble que ce soit cette forme particulière de répression,
certes plus attentatoire aux libertés publiques, mais permettant aussi une meilleure
répression, qui soit la mieux adaptée aux réalités d’Internet. En somme, on pourrait
résumer cette conception en disant qu’à la particularité du réseau doit correspondre
une spécificité de la répression. En ce sens, l’art.226-19 C.P. pourrait constituer un
des piliers de la future architecture du droit pénal de l’Internet, à mi-chemin entre
une autonomie de celui-ci et un rattachement aux principes généraux du droit pénal.

3) de l’autonomie de l’art.226-19 C.P.

Toutefois, il faut apporter un tempérament important à cette hypothèse. On ne


peut en effet détacher l’art.226-19 de son acceptation originelle, et il est indéniable
qu’il constitue principalement la sanction pénale de l’art.31 de la loi du 6 janvier
1978. Et, pour les cas où l’infraction sert à sanctionner un traitement automatisé
illicite, « le juge du fond, par un certain tropisme qui diminue l’autonomie du droit
pénal, s’oriente vers une appréciation des termes de l’article 226-19 à la lumière de la
terminologie de la loi de 1978 »195, ce qui permet d’assurer une homogénéité du droit,
le juge de droit commun ne contredisant pas en théorie la jurisprudence de la CNIL
(la Commission nationale informatiques et libertés, crée par la loi de 1978).

Certes, depuis l’insertion de ce texte dans le nouveau code pénal, il est tout à
fait possible de l’interpréter de manière autonome par rapport à la loi « informatique,
fichiers et libertés ». Tout en conservant une interprétation stricte de la loi, le juge

La décision a été confirmée en appel, CA Nîmes, 6 novembre 1998, Monsieur F. / Le


194

Ministère public et Mademoiselle S sur legalis.net.


195
FRAYSSINET (J.), « Internet et protection des données personnelles, ou comment (mal)
régler un conflit personnel par internautes interposés», Expertises, avril 1998, p.99.

107
pourrait alors se détacher de l’optique conduisant à l’utilisation de l’art.226-19 C.P.
dans les seuls cas trop étroits de traitement automatisée de l’information. Ainsi, on
s’orienterait peut-être vers une dichotomie de l’utilisation de l’art.226-19, à la fois
pour sanctionner les agissements illicites sur Internet, mais aussi plus classiquement
pour réprimer plus sévèrement les traitements automatisés portant sur des sujets plus
sensibles, par référence à la loi de 1978.

Il faut aussi remarquer que même dans le cas de figure d’une application de
l’art.226-19 C.P. par référence à l’art.31 de la loi de 1978, le juge s’est permis depuis
longtemps quelques largesses avec le texte, en insérant des exceptions, parfois
critiquable d’ailleurs. Ainsi, d’après une jurisprudence constante196, on ne peut
assimiler l’utilisation d’un ordinateur comme une sorte de « super machine à écrire »
à l’élément matériel de l’infraction, position qui peut se justifier « en opportunité
pour fixer une limite au très large champ d’application de la loi de 1978 et de la
directive »197. De même, le conseil d’Etat a un moment de manière contestable
restreint l’application de l’art.31 de la loi de 1978 par un critère de contenu
exclusif198, la répression étant écartée lorsque les données collectées et enregistrées
ne relevaient pas uniquement de l’élément matériel de l’incrimination, c’est-à-dire
lorsque l’objectif du traitement automatisé n’était pas de rassembler de manière
directe des informations sur la religion, les mœurs, etc. .

196
TGI Lille, 7° ch., 18 déc.1996, D.97, jur., p.373, note FRAYSSINET ; Crim. « Jacques
L… c/ M.P. », 6 juillet 1984, note A. WEBER, Expertises septembre 1994, p.377.
197
note op. cit. à TGI Lille 18 déc.1996.
198
Conseil d’Etat, 19 juin 1992, Expertises juin 1993, note FRAYSSINET, p.226.

108
§2- La protection des données personnelles en droit interne et en droit
communautaire

La protection des données s’est produite en deux temps ; elle a d’abord eu


lieu sur le plan interne (A), en 1978, dans un contexte où l’informatique naissante
suscitait les plus vives frayeurs. Aujourd’hui, celles-ci existent toujours, mais ce sont
relativisés et ont gagné en fondement. Si les risques sont moindres que prévus, ils
sont pourtant réels, et une action au plan communautaire a été engagée, se
concrétisant par une directive de protection des données qui devrait à terme remettre
en cause le système de protection français (B).

A- En droit français, la protection des données nominatives

1) Les traces électroniques sur Internet

L’application du droit, du droit pénal spécialement, à certaines pratiques


déloyales de récolte des données, ne doit pas faire de doute. Sur un plan théorique
d’abord, car on ne peut historiquement oublier l’importance des fichiers dans la
commission de certains crimes, et il paraît indispensable de contrôler leur
constitution. Il faut aussi noter que l’accumulation des données personnelles
appartient à la sphère de l’intérêt général par le caractère d’ordre public d’une
éventuelle protection à effectuer. Sur un plan plus pratique, une diversité de
situations est à appréhender.

Une des plus problématiques actuellement se situe au niveau du web, lorsque


notamment la technologie des « cookies » est utilisée. Il s’agit de petits fichiers d’à
peine quelques octets que l’internaute récupère dans sa mémoire vive sans souvent y
prêter attention pendant sa navigation dans le cyberespace, et qui se collent ensuite
dans son disque dur, pour n’être accessible que par l’éditeur du site visité. Ces
cookies199 ont la capacité ainsi de mémoriser plusieurs informations qui peuvent être
pratiques et aider à configurer un site web souvent fréquenté par l’utilisateur selon

199
le site de la Cnil donne un petit exemple des capacités de ces petits programmes
(http://www.cnil.fr), en les relativisant toutefois.

109
ses goûts, mais permettant aussi de noter les adresses de tous les sites visités. Le
danger est alors d’un recoupement entre ces petites informations sans danger
apparent et d’autres bases de données, ce qui permettrait d’établir avec précision le
profil psychologique de l’individu. La porte est alors ouverte à un marketing direct
(« one to one ») très agressif par la voie de « spams » (courrier électronique non
sollicité).

La convention 108 de 1981 posait déjà le principe de loyauté dans la collecte


de l’information, mais surtout, l’art.226-18 C.P. sanctionne « le fait de collecter des
données par un moyen frauduleux déloyal ou illicite, ou de procéder à un traitement
automatisé d’informations nominatives concernant une personne physique malgré
l’opposition de cette personne, lorsque cette opposition est fondée sur des raisons
légitimes » de cinq d’emprisonnement et de 2.000.000 F d’amende. Seulement, on se
heurte à ce propos au même problème que dans la prise en compte de la
décompilation ou encore dans l’exception de copie privée. La pratique en est arrivée
à un tel stade qu’il paraît inconcevable désormais d’interdire trop abruptement
l’usage des cookies. Somme toute, le juge pourra peut-être justifier une éventuelle
décision en opportunité en s’appuyant sur une considération technique : il est en effet
possible très souvent de désactiver l’option de cookies dans la configuration du
logiciel de navigation. Reste à savoir s’il est permis de considérer que le silence de
l’utilisateur (ne sachant souvent même pas qu’une telle option existe) vaut
acceptation du traitement automatisé.

Les cookies ne sont qu’un exemple assez médiatisé des capacités de repérage
énormes et inquiétantes que recèlent le net. La lutte de pouvoir pour le contrôle de
celles-ci doit s’apprécier comme un enjeu global des nouvelles technologies ;
notamment et de manière moins effrayante que ne le laissent supposer ces
considérations théoriques, l’évolution du paiement à la séance (« pay per view ») met
fin au droit du téléspectateur à l’anonymat dans le choix des programmes.

La possibilité d’interconnecter les fichiers et donc d’effectuer des


recoupements dangereux pour les libertés tant publiques qu’individuelles est
strictement contrôlée par la CNIL qui délivre un avis obligatoire. Mais qu’en est-il
quand cette interconnexion est effectuée de facto par le moteur de recherche,

110
rassemblant à la demande les informations confidentielles éparpillées par les
administrations sur l’Internet200 ?

2) définition de la notion de donnée nominative

La loi n°78/17 du 6 janvier 1978 « informatiques, fichiers et libertés » repose


entièrement sur quelques mots clefs, dont le plus important est certainement la notion
de donnée nominative, qu’elle le soit de manière directe ou indirecte précise la loi.
Certaines informations sont réputées par la loi être nominatives, telles celles
permettant l’identification de la personne. Cependant, il faut à l’exemple de la
majorité de la doctrine, regretter le flou qui entache, vingt ans après l’élaboration de
la loi, cette notion phare, conditionnant des poursuites pénales, souvent des peines
d’emprisonnement.

La distinction la plus ardue à effectuer tient dans la différence entre données


personnelles et données personnalisées, sans cependant qu’il soit certain qu’on puisse
la transposer hors de l’espèce dans laquelle elle a été créé, la matière des sondages 201.
En résumé, « la donnée pour être nominative doit s’identifier à la personne et pas
seulement identifier la personne »202. La recherche du caractère nominatif ou non des
données se fait de manière subjective par référence à la finalité de la collecte : en
l’espèce un sondage révèle une opinion globale et non une somme d’appréciations
individuelles.

La notion de donnée personnelle garde donc son mystère. On sait maintenant


qu’il n’est pas nécessaire que ces données soient entreposées dans un fichier, et
d’ailleurs, une image ou une voix numérisée sont aussi bien des données
personnelles, ce qui paraît plus équivoque pour par exemple l’adresse IP lorsqu’elle
n’est pas générique ou l’adresse de messagerie électronique.

200
EUDES (Y.), « Vies privées à vendre sur le réseau », Le Monde, TVM, 15-16 juin 1997.
201
Conseil d’Etat, « chambre syndicale Syntec Conseil », 9 juillet 1997, note FRAYSSINET
(J.), Expertises n°210 décembre 1997 ; Crim. 12 mai 1998 « Georges D. », Expertises février 1999,
p.35, note FRAYSSINET (J.).
202
FRAYSSINET (J.), « Les sondages et la distinction entre données personnelles et données
personnalisées », Expertises février 1999, p.23.

111
3) Sanctions pénales attachées à la protection des données
nominatives.

La loi de 1978 et la Cnil reconnaissent à l’utilisateur des droits nombreux et


fondamentaux : droit de s’opposer au traitement automatique (pour motif légitime),
droit à l’information quant à la détention par une personne d’informations
personnelles le concernant, droit d’accès à celles-ci, droit à rectification des
inexactitudes, droit à l’oubli enfin, bien que cela soit discuté. En effet, eu égard à la
finalité du traitement, l’exploitant ne peut garder les données plus qu’il n’est
nécessaire, sous le contrôle encore une fois de la CNIL. Parallèlement, le collecteur
et éventuellement l’exploitant des données sont assujettis à des règles contraignantes
de loyauté, de transparence, et on peut entrevoir une future extension de cette
jurisprudence concernant les bases de données comportementales sur les
consommateurs au démarchage par mel (spam, ou plus spécifiquement, « junk
mail »)203.

Pour faciliter l’exercice de ces droits est mis en place un système de


déclaration préalable des traitements, du moins pour le secteur privé, le secteur
public étant quant à lui soumis à un régime plus strict. Cette déclaration est
désormais possible de manière électronique, pour les ordinateurs équipés du système
d’exploitation Windows, la CNIL mettant en ligne un petit logiciel à télécharger à cet
effet. Cela ne peut correspondre qu’aux cas de déclaration simplifiée, c’est-à-dire aux
déclarations dont les caractéristiques répondent à des normes pré-établies par la Cnil
et ne comportant manifestement aucune atteinte à la vie privée. Cependant, ce
système est purement formel : la CNIL ne peut refuser de remettre le récépissé de
déclaration, cette attitude prétorienne antérieure ayant été sanctionnée par le Conseil
d’Etat204. Mais en cas d’avis défavorable de la Commission lorsque celui-ci est
nécessaire, le Conseil d’Etat ne peut être saisi puisqu’il ne s’agit pas d’un acte faisant
grief an sens de sa jurisprudence antérieure.

203
FRAYSSINET (J.), « Bases de données comportementales sur les consommateurs et
Cnil », Expertises janvier 1998, p.431.
204
CE, 6 janvier 1997, Caisse d’Epargne Rhône-Alpes Lyon, note FRAYSSINET (J.), JCP,
II, 22841.

112
De plus, le défaut de déclaration préalable constitue un délit, désormais prévu
à l’art.226-16 C.P. Cette infraction était considérée comme une infraction matérielle,
mais on sait que depuis le Nouveau Code Pénal, ce type d’infraction a théoriquement
disparu. Toutefois, l’infraction sera réalisée en l’absence de toute intention de se
soustraire à l’examen de la Cnil, le délit, sanctionné par une peine d’emprisonnement
de trois ans assortie de 300 000 F d’amende, étant constitué « y compris par
négligence ».

Outre l’art.226-19 C.P. sur la conservation de données sensibles et l’art.226-


18 C.P. sur la collecte frauduleuse, déloyale ou illicite déjà envisagés, plusieurs
articles du code pénal correspondent à la sanction pénale des droits reconnus à
l’utilisateur. L’art.226-20 C.P. sanctionne le droit à l’oubli (nommé ainsi par la Cnil)
ou plutôt un droit à l’anonymat. L’art.226-21 C.P. interdit de détourner les
informations de leur finalité et l’art.226-22 C.P. protège la vie privée.

L’art.226-17 C.P. incrimine le traitement automatisé sans que soient


effectuées les nécessaires modalités de précaution, et prévoit des sanctions très
lourdes (cinq ans d’emprisonnement, 2.000.000 f. d’amende). Cet article appliqué à
l’Internet est intéressant dans le sens où il introduit une notion qui a été explicitement
exclue à l’occasion de l’adoption de normes de répression de la fraude informatique.
Il s’agit de condamner l’administrateur ne protégeant pas assez efficacement son
système. L’avantage est de responsabiliser le comportement de celui-ci,
l’inconvénient résidant dans le risque de discussions hasardeuses quant au niveau de
protection convenable. Une application concrète concernerait sans doute en premier
lieu les fichiers « log » que le fournisseur d’accès à Internet entrepose sur son serveur
et qui décrivent les horaires de connexion de chaque abonné.

B- la directive 95/46/CE (protection des données) du 24 octobre 1995

1) de l’utilité de la directive en France

113
Inspiré notamment par l’exemple français, le législateur européen a adopté
une directive le 24 octobre 1995 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel et à la libre circulation de ces
données205, devant être transposée par les Etats membres dans les trois ans. Pour le
secteur des télécommunications, elle a été suivie d’une directive n°97/6 du 15
décembre 997. La France est donc tenue de transposer cette directive, et tous saluent
cette possibilité offerte alors de rénover la loi de 1978, dont on a pu critiquer parfois
l’inadaptation au progrès technologique.

Quels doivent être donc les grands axes de cette transposition ? Il apparaît de
prime abord que la directive est plus précise et encadre de meilleure façon les
pouvoirs de l’autorité de régulation. La distinction entre secteur privé et secteur
public s’efface, et le contrôle a priori glisse vers un contrôle a posteriori, plus léger.
Les données désormais à caractère personnel et non plus nominatives sont définies
ainsi par l’art.2 sans référence au support de l’information : « toute information
concernant une personne physique identifiée ou identifiable (personne concernée) ;
est réputée identifiable une personne qui peut être identifiée, directement ou
indirectement, notamment par référence à un numéro d'identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
psychique, économique, culturelle ou sociale ».

L’art.3 §2 prend soin de circonscrire le domaine d’application de la


protection, en excluant de celle-ci les traitements effectués à des fins personnelles ou
domestiques. « Cette disposition est la bien venue :elle évite par exemple la
notification de tous les fichiers d’adresses personnels, dont le développement s’est
accru, notamment avec la multiplication des agendas électroniques portatifs »206.

La transposition de la directive offre donc de nombreux avantages mais aussi


énormément d’incertitudes ; on se doit de critiquer ainsi le nombre trop important
d’options laissées aux Etats membres, ce qui risque de nuire gravement à l’objectif

205
JOCE n°281 du 23 novembre 1995, p.31.
206
MARTIN (D.), « La directive 95/46 CE (protection des données) et sa transposition en
droit français », Gaz. Pal. 1998 (1°sem.), p.601.

114
initial d’harmonisation. Enfin, le mode de transposition de la directive paraît aussi
problématique dans la forme. « la directive est très détaillée et les obligations qui
nous incombent en termes de transposition, sous le contrôle de Bruxelles, sont
tellement fortes qu'on voit mal comment l'exercice de transposition pourrait se
limiter à de simples modifications de la loi de 1978. Il nous semble que l'approche
devrait être inverse : c'est la directive qui devrait constituer la base de la nouvelle
législation en matière d'informatique et libertés, la transposition permettant de
réinsérer dans la nouvelle loi, aux besoins en les adaptant, certaines dispositions de la
loi de 1978 compatibles avec la directive. »207.

Toutefois, la modification de la loi de 1978 est compliquée par la


jurisprudence du conseil constitutionnel qui a déjà eu l’occasion de considérer que
certaines des dispositions de la loi avaient valeur d’une liberté fondamentale.

La directive permet aussi d’installer le débat sur l’action de la CNIL. Cette


instance a prouvé depuis vingt ans sa pertinence et son efficacité, elle s’est dotée
d’un savoir-faire en matière informatique, mais ses pouvoirs, son utilité même est
remise en question. La réforme de ce conseil des sages, lors de la transposition de la
directive, la transformera sans doute en autorité de contrôle a posteriori, avec par
conséquent un allégement corrélatif des formalités208.

207
Etude des questions posées par la directive européenne 95/46 du 24 octobre 1995, rapport
de deux conseillers d’Etat, disponible à http://www.celog.fr
208
BRAIBANT (G.), Données personnelles et société de l’information », rapport commandé
par le Premier ministre, La Documentation Française, 1998.

115
2) La libre circulation des données personnelles ?

Il s’agit d’une dérogation au principe énoncé à l’art.1er prévoyant que les


Etats membres ne peuvent interdire ou restreindre la libre circulation des données à
caractère personnel dans l’union européenne pour des raisons tenant à la protection
des libertés et droits fondamentaux des personnes physiques. Appliquée à Internet,
cette disposition permet d’éviter tous les blocages pouvant résulter du droit de
l’Internet en construction.

L’art.25 de la directive comporte une disposition tout à fait originale,


concernant directement l’Internet. Le réseau peut en effet très facilement servir de
vecteur à une délocalisation de la saisie ou à un transfert du traitement automatisé
vers les « data heaven », pays dépourvus de législation protectrice en ce domaine. Or,
il est justement prévu dans la directive que la libre circulation des données, qui
s’applique à l’intérieur de l’union européenne, ne joue pas de plein droit à l’extérieur
de celle-ci. Sont expressément exclus les pays dont la législation n’offre pas un
niveau de protection suffisant des données à caractère personnel, une exception étant
prévue en faveur des entreprises consentant à négocier et à adopter une attitude
protectrice. Imaginons en pratique le risque, par exemple pour un spammer
(entreprise diffusant des messages publicitaires par mel) situé à l’étranger, de tomber
sous le coup de lois pénales internes, légales puisque son pays ne bénéficierait pas du
principe protecteur réservé aux Etats membres.

Cette disposition a par conséquent déjà inspiré certaines législations, plus ou


moins copiées sur la directive. Les Etats-Unis prennent aussi la menace d’un blocage
des transferts de données nominatives très au sérieux. S’ils sont toujours à la
recherche d’un compromis, ils dénoncent néanmoins cette règle, trop étrangère à la
structure de leur droit209. Encore une fois, contrairement au phénomène social né de
la mondialisation, le droit de l’Internet semble toujours devoir s’aligner sur la
législation la plus stricte, sans que cela soit forcement critiquable.

209
ROZENFELD (S.), « Les Etats-Unis veulent faire plier l’Europe », Expertises mars 1999,
p.46.

116
Cependant, cette confrontation entre l’Europe et les Etats-Unis au sujet de la
protection des données personnelles n’est qu’une illustration du conflit théorique que
génère l’apparition de la cyber-criminalité, qui peut se résumer en cette simple
question : quel encadrement ?

117
Partie 2: L’encadrement juridique de la cyber-
criminalité

Il est commun de reprendre l’adage selon lequel le droit pénal n’en est pas un
réellement, mais constitue plutôt la sanction de tous les autres. Il est aussi courant de
remarquer les limites de cette assertion. Comment dès lors prétendre élaborer un
droit pénal de l’Internet, lorsque le droit pénal lui-même est contesté en tant qu’entité
autonome ? On l’a vu, sont protégés sur Internet des valeurs morales très différentes,
de la protection de l’auteur à celle du mineur, de la manipulation des systèmes au
traitement des données. A priori, il semble impossible de distinguer dans cet
assemblage hétéroclite un fondement commun.

Cependant, la spécificité du droit pénal ne réside pas tant dans le fond de la


protection, qui varie plus ou moins en fonction des valeurs sociales protégées par la
société que dans la forme unique des sanctions qui lui sont attachées. Par conséquent,
un futur et hypothétique droit pénal de l’Internet ne doit pas échouer sur l’obstacle
infranchissable d’une appréhension homogène des infractions, mais se caractériser
par le mode particulier d’encadrement qu’il met en place.

Cet encadrement, justement, se situe au cœur d’importantes polémiques à


l’heure actuelle. L’Internet ne constitue qu’une partie infime de la réflexion plus
générale et encore en chantier visant à apporter à la société la meilleure forme
d’encadrement juridique possible. Deux schémas s’opposent. L’un, plus
individualiste et libéral, prône une autorégulation, c’est-à-dire, une intervention
minimale de l’Etat en tant qu’arbitre des conflits survenant entre les acteurs de la
société, ceux-ci édictant eux-mêmes directement les normes qui leurs sont
applicables210. L’autre est un composant traditionnel de la culture française, dans le

210
COHEN-TANUGI (B.), « Le Droit sans l’Etat » ; FUKUYAMA (F.), « La fin de l’histoire
ou le dernier homme ».

118
sens où il réclame un Etat fort211, au pouvoir d’intervention très large, seul capable de
garantir l’intérêt général face à la multitude d’intérêts privés contradictoires.

Seulement, force est de constater que ces deux courants de pensée pris
isolément échouent l’un comme l’autre dans leur mission d’encadrement sur
l’Internet. La cyber-criminalité est en effet trop décentralisée pour un contrôle
Etatique classique, et trop grave pour être abandonnée à un contrôle privé. Ainsi, à
une insuffisance de l’autorégulation (chapitre 1) s’opposent symétriquement les
limites de la régulation Etatique (chapitre 2).

Chapitre 1 : Les insuffisances de l’autorégulation

L’autorégulation est d’abord un vieux concept politique, qui depuis Hobbes,


tente de s’imposer toujours plus à la société. Il est défendu comme tel par ceux qui
pensent dans les pays de droit latin que le poids de l’Etat est trop lourd, ou par ceux
qui cherchent en pays de droit anglo-saxon à protéger le fonctionnement de leur
système. Mais de part sa conséquence même, la faiblesse de la réglementation, donc
des obligations et des sanctions corrélatives, cette théorie intéresse aussi les acteurs
économiques, en premier lieu les entreprises d’accès à l’Internet, comme par
exemple l’AFA. Les alternatifs à l’intervention de l’Etat sont de deux ordres :
totalement privés ou sous le joug d’une autorité. Il s’agit de la protection personnelle
de chacun par le biais de la cryptographie et par la mise en place d’un code de
déontologie contre la progression des pratiques cyber-criminelles (section 1) et du
contrôle indirect de l’Internet par le biais d’une moralisation des acteurs
professionnels, sous l’arbitrage du juge, (section 2),

211
BOURDIEU (P.), « Contre-feux ».

119
SECTION 1 : LES MOYENS INDIVIDUELS DE LUTTE CONTRE LA
CYBER-CRIMINALITE.

La plupart des infractions commises dans le cyberespace sont reliées au droit


pénal des affaires. C’est ainsi le cas des détournements bancaires par la voie
informatique, désormais plus importants quantitativement et qualitativement que les
attaques à mains armées ! Tout un pan de la cyber-criminalité nécessite donc une
protection avant tout de nature économique. On peut donc s’inspirer des principes du
droit des affaires, dont les règles protègent d’une part la sécurité et la confidentialité
des personnes et des relations contractuelles, et d’autre part institue un minimum
moral, de manière à crédibiliser telle ou telle profession aux yeux du consommateur
et instituer une certaine confiance. Ces principes sont traduis sur le réseau par la
défense de notions telles que l’encodage (I), ou la nétiquette (II).

§1- L’encodage

Sous l’appellation très large d’encodage, il est possible d’inclure tout types de
codage de données binaires selon une méthode tenue secrète. Sont ainsi visés le
cryptage (A), mais aussi les modes de « marquages » modernes telle la numérotation
(B).

A- Le cryptage

1) la règle classique en matière de cryptologie

Classiquement, la cryptologie était considérée comme une arme de guerre et


soumise au statut juridique spécial régissant ce type de biens, c’est-à-dire à la
convention de Wassenaar. Divers arguments historiques appuient ce raisonnement.
La cryptologie n’existe pas par l’informatique, mais lui est antérieure, sa nécessité en
tant qu’outil de guerre ayant été démontré depuis plusieurs siècles déjà. La
potentialité de troubles à l’ordre public peut, par ailleurs, être important, la possibilité
d’intercepter les communications étant un moyen d’enquête efficace et rapide.

120
L’utilisation de la cryptologie par des groupes dangereux pour la société, loin d’être
un fantasme créé par les pouvoirs publics pour renforcer la légitimité de son contrôle
en la matière, est une réalité. Les policiers se heurtent parfois à l’impossibilité de
percer les secrets contenus dans les ordinateurs de personnes accusées de terrorisme
ou convaincues de pédophilie.

Les nouvelles technologies ne créent donc pas le problème, mais en


modifient largement les données. La cryptologie offre d’autres possibilités
désormais, dont celle de protéger l’utilisateur du réseau contre les risques de piratage
ou de récupération de données sensibles le concernant. S’est posée alors une question
éthique : les agissements d’une minorité de cyber-criminels devaient-ils priver la
majorité des internautes d’un moyen de protection efficace ? Il s’agit du conflit
classique entre raison d’Etat et droits de l’homme (selon la présentation du problème
qui en est faite par les partisans de la cryptologie), qui peut être aussi reformulé plus
objectivement comme le conflit entre protection de la société ou celle de la majorité
de ces membres. Soit l’Etat considère que dans la cadre de sa lutte contre la cyber-
criminalité, la cryptologie est inutile et dangereuse, soit il avoue son échec et tire les
conséquences de l’existence d’une délinquance sur le réseau, et offrant à l’individu la
possibilité de se défendre lui-même.

Les partisans de l’autorégulation se sont très vite emparés du problème et en


on fait leur cheval de bataille. La notion d’autorégulation est présentée comme
indissociable de celle de cryptologie, la démonstration est faite qu’avec un peu de
volonté – si les Etats leur en donne les moyens et cesse de les freiner, il est loisible
aux internautes de se protéger contre la plupart des actions cyber-criminelles. La
conclusion qui s’impose alors et qui parachève leur raisonnement est de libérer la
cryptologie de toute entrave juridique.

Le régime juridique de la cryptologie reflète ces difficultés conceptuelles,


auxquelles s’ajoute la difficulté pour le législateur d’appréhender la dimension
technique du problème. Certes, simplifiée au maximum, la notion de cryptologie est
aisée à définir et à comprendre, il s’agit du procédé consistant à « employer un code
identique, la clef secrète, que seuls connaissent normalement l’expéditeur et le

121
destinataire »212, ayant pour conséquence de transformer des informations claires en
signaux inintelligibles ou l’inverse.

La réalité technique intègre pourtant les concepts d’algorithmes de codage


symétriques et asymétriques, la longueur de la clef de déchiffrement des seconds
étant variable. La clef, composée de chiffres, se compte en bits, normalement par
multiple de 2. La résistance du codage, en d’autres termes la faculté de percer le
code, dépend donc de la longueur de la clef, et par conséquent des possibilités du
logiciel ainsi que de la puissance de calcul des machines. La clef doit comporter un
nombre de possibilité tellement élevé qu’il doit être très difficile pour un logiciel de
décryptage (qui va parfois tout simplement essayer toutes les combinaisons possibles
une par une) de la deviner dans un laps de temps moyen. Par exemple, le célèbre
logiciel PGP213, en l’état actuel de la technique, ne peut être « cassé » que par très peu
d’ordinateurs au monde. Il appartient à la classe des logiciels de cryptage dits
« forts » (au delà de 128 bits), difficiles à percer, par opposition aux systèmes de
cryptage « faibles » (moins de 40 bits214).

2) les évolutions récentes de la législation

La cryptologie a longtemps été l’objet d’un monopole de fait de l’Etat, du fait


du régime très strict de sa mise en œuvre. Un décret d’application du 14 août 1939 du
décret-loi du 18 avril 1939 sur les armes de guerre classe les moyens de
cryptographie dans la même catégorie que les armes à feu, notamment. Tout le
domaine tombe sous la coupe du ministère de la défense. En 1973, un décret permet
l’utilisation de la cryptologie à titre exceptionnel à fins de protection de la nation.
Puis, un décret du 18 février 1986 marque le début de la prise de conscience par
l’Etat du problème ; le régime est modifié, mais il acquiert en complexité sans
forcement gagner en libéralisation.

212
GOLIARD (F.), « Télécommunications et réglementation française du cryptage »,
D.1998, 11° cahier, chron., p.120.
213
« Pretty Good Privacy », créé par Ph. Zimmerman, dont la puissance de cryptage est
ajustable mais peut varier jusqu’à 2048 bits.
214
Ce qui représente déjà 1099511627776 chiffres, soit 2x2x2… 40 fois !

122
La première réelle simplification date de la loi du 29 décembre 1990 sur les
télécommunications qui distingue, pour la première fois, le codage du contenu même
des données du cryptage d’une partie seulement de celles-ci à fins de reconnaissance
de leur auteur. Pour le cryptage au sens strict, la loi prévoit que l’autorisation du
Premier ministre est toujours nécessaire, et ne concerne que les systèmes de cryptage
faibles. Les milieux économiques étaient donc passablement insatisfaits de cette loi
trop peu audacieuse, là où devraient être envisagés tous les moyens de développer le
commerce électronique. La position de la France était aussi passablement marginale,
non pas tant en ce qui concerne le contrôle de l’exportation de moyens de
cryptologie, qui reste un point sensible dans beaucoup de pays, mais quant à l’usage
lui-même du système, lequel par contre ne souffre que très peu de limites en droit
comparé.

Le souci de la bonne conduite des affaires pénales ne pouvait donc l’emporter


encore longtemps sur la pression tant interne et économique qu’internationale. La loi
n°96-659 du 26 juillet 1996 a institué un régime hybride dont l’élément central est le
« tiers de confiance » et a laissé les points clefs de la réglementation de la
cryptologie à la charge de l’exécutif, lequel a pris quatre décrets d’application, le 24
février 1998(décrets n°98-101 et n°98-102) et le 23 mars 1998 (décrets n°98-206 et
n°98-207). Le tiers de confiance était un organisme soumis à autorisation, dont la
fonction était de servir d’intermédiaire, de dépositaire des clefs utilisées lors du
cryptage, ce qui permettait à la justice en certains cas d’accéder au contenu du
message codé.

Il serait inexact de présenter comme une libéralisation significative les


dispositions permettant un allégement des formalités (liberté d’utilisation et
d’importation, simple déclaration pour la fourniture) pour les systèmes d’encodage
inférieurs à 40 bits. Il faut en effet que le système de cryptage réponde en plus à
certains critères techniques (dont le controversé « test d’arrêt simple »), ne
correspondant pas réellement à un assouplissement du régime215. En bref, ce régime
trop compliqué et laissant une part de zones d’ombre (qu’en était-il des importations

215
WARUSFEL (B.), « Le régime juridique de la cryptologie en France : opportunités et
limites de la nouvelles réglementation », Droit et Défense, 1998/1, p.66.

123
par téléchargement de logiciels de « cryptage dur » depuis un pays de la communauté
européenne ?) nécessitait une réforme.

Une libéralisation devenait indispensable, et c’est pourquoi le Premier


ministre Lionel Jospin a annoncé le 19 janvier 1999216 un revirement complet de
politique, débutant par un relèvement du seuil de cryptage de 40 bits à 128 bits, ce
qui devrait assurer la sécurité des transactions. Mais cette solution n’est que
provisoire et devrait être suivie d’un texte de loi consacrant la nouvelle liberté
d’usage, de fourniture, d’importation, de fabrication, de matériels ou logiciels de
cryptage. Cette nouvelle orientation des pouvoirs publics s’est traduit jusqu’à
maintenant par la promulgation de deux décrets217 accompagnés d’arrêtés fixant la
forme administrative des déclarations. Le décret n°99-199 du 17 mars 1999 abroge le
décret du 23 mars 1998 et met en place un système déclaratif pour toute fourniture de
logiciels ou matériels de cryptage dont la clef est inférieure à 128 bits. Le décret
n°99-200 du même jour dispense de formalités les autres opérations sur ces logiciels
ou matériels (pour simplifier, sont permises l’utilisation, l’importation et
l’exportation, sauf exceptions).

Il s’agit formellement d’une disparition d’un certain type de cyber-


criminalité, puisque le téléchargement d’un logiciel tel que PGP n’est plus une
infraction, mais il est aussi possible de soutenir que la cyber-criminalité y a gagné
une arme de poids. Il est dans tous les cas très difficile, car complexe, d’atteindre un
équilibre dans la balance des intérêts en jeu dans ce domaine. On ne peut prédire à
l’heure actuelle si la cryptologie servira ou desservira la cyber-criminalité, malgré les
affirmations péremptoires des professionnels de l’Internet favorables à un retrait de
l’Etat de l’Internet.

B- La numérotation et la mise en place d’organismes de


contrôle

216
LATRIVE (F.), « Les clés du secret », Libération multimédia, 29 janvier 1999, disponible
sur Internet (http://www.libe.fr).
217
Décrets n°99-199 et 99-200 du 17 mars 1999, Lamy droit de l’informatique, Bull.
d’actualité, n°113, avril 1999, p.19.

124
1) la numérotation et l’enregistrement en ligne

Le cryptage entier des messages est-il un faux débat ? Il est en effet largement
dicté par la peur des internautes de voir « pirater » leur numéro de carte bancaire,
tandis qu’il est beaucoup plus facile pour un délinquant de récupérer un ticket de
caisse tel qu’il en traîne chaque jour des centaines à proximité des distributeurs
automatiques de monnaie, ou jetés par des passants imprudents à la sortie du magasin
ou de la banque, et sur lesquels est inscrit le numéro en question.

L’utilité de l’encodage réside plutôt dans les potentialités qu’elle révèle pour
la propriété littéraire et artistique et pour l’identification des personnes. L’art.28-I 1°
a) de la loi du 29 décembre 1990 modifiée admettait déjà une liberté totale
d’utilisation des moyens et prestations de cryptologie permettant d’élaborer une
signature électronique personnelle des messages ou des œuvres. Est concernée par
les aléas de cette technologie une part importante de la cyber-criminalité. Les
logiciels se protègent concrètement par un code d’utilisateur livré avec la licence,
mais sont reproduits sur Internet sans vergogne des pages entières de codes (« serial
number », devenu avec les Hackers, « serialz ») concernant les derniers logiciels mis
sur le marché. Or ce sont les mêmes connaissances en informatique qui permettent
d’installer des clefs protectrices pour verrouiller le logiciel ou d’élaborer les logiciels
de calcul générique de mot de passe. Une course de vitesse est donc engagée entre
constructeurs et pirates, se prolongeant maintenant sur Internet car les distributeurs
préfèrent de plus en plus privilégier l’enregistrement en ligne.

Mais la cryptologie est envisagé surtout pour la certification des messages, et


cela devrait à terme aboutir à une modification du droit français de la preuve, sous
l’influence européenne218. L’unanimité est faite autour de ce concept, dont la portée
est aussi bien psychologique : paradoxalement, l’anonymat n’existe plus dans l’esprit
de l’usager à partir du moment où il devient possible, donc bientôt quasiment
obligatoire, de s’identifier. Et avec la disparition du mythe de l’anonymat se sont
tous les tabous normaux de la société qui rejaillissent, qui pourraient être résumés en

218
GUERRIER (Cl.), « Le droit actuel de la cryptologie est-il adapté aux utilisateurs
d'Internet ? », Sur Internet (Lex electronica), 1998.

125
cette expression : « la peur du gendarme », et freinent la décision de commettre
l’infraction.

2) les tiers de confiance et le filtrage

Le principe français des tiers de confiance, ces organismes chargés


d’entreposer les clefs de cryptage utilisés, est certes désormais désuet, après
seulement presque huit mois de fonctionnement. Cependant, l’idée perdure qu’un
contrôle de l’Internet pourrait être organisé par le biais d’institutions privées. Citons
notamment le PICS219, présenté comme une panacée à la cyber-criminalité en 1996,
et depuis enterrée avec les autres projets d’encadrement abandonnés. L’idée était de
responsabiliser davantage les parents contre la prolifération des sites au contenu
sensible pouvant choquer leurs enfants.

Le fonctionnement de ce genre de système est comparable à celui d’un


annuaire en ligne comme yahoo. Un personnel, ou pourquoi pas toute personne
bénévole, par l’intermédiaire d’un enregistrement en ligne automatique, seraient
chargés de repérer les sites posant quelques difficultés, et de leur attribuer une
numérotation, telle celle du CSA pour la télévision. Les sites pourraient être classés
suivant leur contenu sexuel ou leur opinion politique déviante. Un logiciel installé
sur l’ordinateur de l’utilisateur refuserait l’accès à ces sites à la personne ne
possédant pas l’accréditation suffisante, et une mise à jour en ligne et automatique de
sa base de donnée peut être envisagé simplement. Une autre utilisation de
l’étiquetage serait commerciale, à l’image des « labels rouges » ou autres.

Un tel système est condamné à l’échec. Il ne prend pas en compte la


flexibilité du réseau, les sites pouvant instantanément « voyager » d’une adresse à
une autre, ou même cohabiter sur différents endroits du net (les sites « miroirs »). Le
système d’étiquetage suppose l’adhésion préalable de la majorité à cette manière de
procédé ainsi qu’à la signification des symboles. L’étiquetage organisé par les
internautes n’est pas fiable et celui orchestré par un organisme est incomplet et plus

219
Plate-forme d’identification des contenus sensibles, créé par le World Wide Consortium
(w3c).

126
onéreux. Le système inverse, qui correspondrait à un cryptage à l’origine des pages
web, serait plus efficace ; seulement, il sous-entend obligatoirement la bonne foi du
créateur de la page web, ce qui n’est évidemment pas le cas. Bref, « le système pics
se rapproche davantage d’un moyen de déresponsabilisation et de labellisation
commerciale que d’un moyen de protection des utilisateurs »220.

Un organisme est aussi nécessaire quand la cryptographie est utilisée à des


fins commerciales. Avec la technique asymétrique, il faut distinguer la clef publique
de la clef privée, la première étant une fonction simplifiée ne pouvant permettre
qu’un décryptage. Or il faut bien des organismes, qui pourraient être un service
détaché d’une grande banque, pour « certifier que la clé publique appartient au
titulaire de la paire de clés »221.

§2- L’éthique

A coté des moyens techniques de protection personnelle contre les déviances,


il faut ajouter la conscience, dont on aurait tort de croire que la numérisation peut
l’affecter ou l’effacer. Les tentatives pour élaborer une charte de (bonne) conduite
sur Internet sont nombreuses et plus ou moins élaborées. Une des plus naïves sans
doute, mais aussi une des premières, ce qui la rend très connue, est la « nétiquette ».
Mais sa force juridique est nulle, (A), sa valeur n’est en principe que morale.
Cependant, l’idée se répand de la création d’un code de déontologie du net ; aussi,
dans l’attente de ce qui peut être ne restera qu’une utopie, le droit s’introduit déjà de
manière indirecte dans ce texte pour lui porter des effets juridiques (B).

A- La nétiquette, une valeur morale

1) Définition

220
LIVORY (A.), « CEE, contrôle du contenu circulant sur Internet : une approche
particulière, le contrôle par l’usager et le système PICS », DIT 1997/3, p.52
221
BERNHARD (S.), « Comment sécuriser le réseau : confiance mutuelle et cryptage »,
RDAI/IBLJ, n°3, 1998, p.317.

127
La nétiquette222 est l’œuvre d’universitaires, d’étudiants, dans le temps où
l’Internet servait principalement d’outil informationnel. On peut donc valablement la
considérer comme une sorte de code de bienséance223. Elle fut mise au point lors de
« l’âge d’or de l’Internet », c’est-à-dire à une époque où ce médium, peu généralisé,
restait l’apanage de quelques passionnés. « Les internautes ont également su fixer un
mode de savoir-vivre sur le réseau par des règles simples, voire simplistes, d’autant
plus faciles à mettre en place du fait du nombre peu élevé d’utilisateurs et de
l’interdépendance technique pour transmettre des documents »224.

Cela explique les dispositions telles que l’interdiction des « remarques


blessantes susceptibles de provoquer un échange d’insultes ». L’idée est d’organiser
une sorte de discussion entre « gentlemen ». Les services de discussions par forum
sont principalement visés. Cette tentative d’organisation des relations entre
internautes survit cependant avec difficultés face à l’explosion du nombre des
personnes connectées à l’Internet, les néophytes ne comprenant pas quelle
construction intellectuelle a permis d’élaborer ce texte, ou bien tout simplement ne le
connaissant même pas. Peut-on alors reprendre ce simple code de conduite et en
élargir la portée ? Certes, l’insertion d’une déontologie peut être la solution à
nombres de déviances criminelles sur Internet225, et telle est de toute façon la solution
principale préconisée par les adeptes d’un autocontrôle.

Ce système est intrinsèquement limité. La sécurité des systèmes


d’information ne peut être uniquement fondée sur des moyens techniques, et
l’application concrète du code de déontologie nécessite dans tous les cas
l'intervention du juge. Même si le magistrat n’est pas l’Etat, il en est un composant.
En d’autres termes, si par l’intermédiaire d’un code de déontologie, on évite un poids
législatif et Etatique trop lourd, cela ne permet pas de passer outre un contrôle
judiciaire indispensable, lequel conduit inexorablement à des actes de création
prétorienne. La nétiquette ne peut être efficace que dans la prévention de

222
SHEA (V.), « La netiquette », http://www.albion.com/netiquette/book/index.html.
223
MARRIE (M.C.), « Internet, la loi et l’éthique », MédiasPouvoirs, n°4, 1998, p.153.
224
LEFER (S.), « Internet, espace de liberté », Expertises n°200.
225
BERTRAND (Cl.-J.), « Et la déontologie dans le cyberespace ? », MédiasPouvoirs, n°41,
1996.

128
comportements cyber-criminels mineurs et dus à un manque de pédagogie. L’idée
selon laquelle il est possible d’élaborer et de faire appliquer des règles pour et par les
seuls utilisateurs de l’Internet est par conséquent chimérique.

Le principe d’un code de déontologie est accepté assez facilement. Et partant


de ce constat, une multitude de projets se sont constitués à l’exemple de la nétiquette,
avec parfois la gloire future comme seul intérêt, ou d’autres ambitions moins
avouables. Seulement, le fait que la nétiquette soit si imprécise et sibylline n’était pas
une erreur, et toutes les approches qui ont succédé à ce première code, en voulant
édicter des règles plus juridiques, se sont heurtés à des obstacles idéologiques
insurmontables. Notamment, le projet de charte de l’Internet226 présenté le 5 mars
1997, qui semblait plus cohérent et complet que la nétiquette (il était même
envisagée la création d’un conseil de l’Internet), n’a pu aboutir faute d’un consensus
minimum. Le projet était peut être trop orienté en faveur de l’autorégulation en l’état
actuel de la polémique sur le sujet (certains des auteurs de la charte cherchaient à
faire ressembler l’éventuel conseil de l’Internet au BVP, le bureau de vérification de
la publicité, qui reste le modèle voire l’emblème en France d’application d’un
système d’autorégulation). Le rapport Beaussant suggérait aussi d’adopter le
mécanisme juridique suivant : l’abonné serait lié par voie contractuelle à la Charte
qu’aurait souscrit le commerçant !

226
NAIMI (M.), « La charte de l’Internet : proposition pour une autodiscipline dans la
communication électronique », DIT 1997/1, p.55.

129
2) Contenu

La nétiquette se présente sous la forme de dix commandements très larges,


inspirés certainement par la culture occidentale chrétienne, dont le contenu
extrêmement moral ne semble pas à première vue être l’objet de sanctions juridiques.
Pourtant, ce sont bien les juristes, à la recherche d’un encadrement convenable pour
l’Internet, qui se sont le plus intéressés à ce texte.

La nétiquette cherche à lutter contre plusieurs types de cyber-criminalité liés à


une activité plus ou moins éditoriales. Est ainsi interdite avec force toute utilisation
de la technique du mel sur les forums de discussion à des fins commerciales hors les
forums spécialisés à cet usage. Le problème des « spams » est particulièrement
brocardé.

Le fait que la nétiquette soit l’œuvre des utilisateurs n’a pas forcement l’effet
de sérieux recherché. En effet les auteurs ont par exemple recommandé de ne pas
créer de liens hypertextes (dont on a vu quel pouvait être leur potentiel malveillant)
sans prévenir le titulaire de la page indexée, lui demander son autorisation. Or force
est de constater que cela ne correspond pas à la pratique, ce qui est heureux :
envisage t-on d’obliger l’administrateur du site de Microsoft par exemple de réponde
chaque jour aux centaines de demandes d’indexation qu’il y aurait lieu de mettre en
place ? La nétiquette n’opère donc pas les distinctions fondamentales nécessaires
entre œuvre ou non, site commercial ou personnel, autorisation expressément limitée
ou non, pour régir ce domaine.

B- Intérêt juridique de la nétiquette

1) La nétiquette, valeur contractuelle

Plusieurs types de contrats sont susceptibles de rendre compte de la


nétiquette, en vue de l’insérer dans la liste des obligations d’une ou des deux parties.
La nétiquette acquiert alors force juridique, au même titre qu’une annexe comportant
les conditions générales ou qu’un renvoi dans le contrat vers une clause spéciale. A

130
priori, cela ne modifie en rien les données du problème : soit la personne s’engage
moralement à respecter la nétiquette, et alors, la signature du contrat n’entraînera pas
de conséquences particulières, soit elle refuse et la nétiquette et le contrat.

Seulement, les contrats comportant mention de la nétiquette sont souvent des


contrats d’adhésion. C’est notamment le cas des contrats de fourniture d’accès à
Internet, qui sont certainement des contrats d’adhésion (très souvent il n’est même
possible de n’en prendre connaissance qu’une fois l’abonnement souscrit) et dans
lesquels figurent parfois une clause relative à la nétiquette, de façon explicite ou plus
couramment de manière implicite. Ainsi, dans les conditions générales de
« Wanadoo », le service de fourniture d’accès à Internet (FAI) de France Telecom,
on peut lire que l’utilisateur doit prendre connaissance du fait «Que la communauté
des utilisateurs d'Internet a développé un code de conduite dont la violation peut
avoir pour effet d'exclure le contrevenant de l'accès à Internet, (…)»227. Ou encore, le
fournisseur d’accès à Internet ne se déclare responsable que lorsque l’utilisateur a
accompli une démarche positive pour « bien connaître les codes de conduites, usages
et règles de comportement qui sont soit, de temps à autre diffusés sur Internet à cette
fin »228.

Il faut aussi mentionner la charte édictée par le créateur d’un forum, discutée
puis votée selon un schéma démocratique229, dans la mesure où on peut le considérer
comme un contrat de service concernant un forum spécifique adopté explicitement
par les votants et implicitement par toute personne ayant par la suite accès au forum,
car elle doit au préalable impérativement se reporter à la charte. Cette charte
comporte une référence à la nétiquette, dont elle rappelle quelques principes
fondamentaux. Dans tous les cas, cette dimension partiellement contractuelle de la
nétiquette ne peut aboutir qu'à des conséquences civiles ; par contre, il est arrivé que
le juge, indépendamment de la matière, fasse allusion à la nétiquette.

227
Conditions générales disponibles à l’adresse suivante :
http://www.wanadoo.fr/wanadoo_et_moi/offre/html/conditions_occ.html
228
Conditions générales de « Club-Internet », le service Internet de « Grolier Interactive »,
sur : http://www.cybertheque.fr/conditions.html
229
En France, le forum spécifique à la discussion est souvent appelé « fufe », par abréviation
de « fr.usenet.forums.evolution ».

131
2) La prise en compte directe de la nétiquette par le juge

Il paraît encore prématuré de reconnaître en la nétiquette une sorte de


coutume parfois praeter legem (pour les « spams »). Néanmoins, cela peut se
discuter, et il a déjà été fait référence à la nétiquette dans le cadre d’un litige devant
les tribunaux. Dans l’affaire Estelle, le juge du premier degré avait considéré que « le
fournisseur d'hébergement a l'obligation de veiller à la bonne moralité de ceux qu'il
héberge, au respect par ceux-ci des règles de déontologie régissant le Web (…). »230.
La nétiquette est donc visée explicitement, mais employée de manière étrange : son
respect n’incombe pas à l’utilisateur, qui est pourtant le destinataire théorique de ce
texte avant tout moral, mais au professionnel responsable de lui. Si une telle
extension de la portée de la nétiquette devait se poursuivre, il deviendra nécessaire
d’entamer un débat quant au contenu exact de celle-ci, pour l’heure particulièrement
vague. Si une utilisation dans un contexte civil peut ne pas paraître choquante, une
reprise des dispositions de la nétiquette comme argument lors d’un procès pénal peut
sembler plus anormale.

SECTION 2 : LE MANQUE DE MOYENS PRIVES PREVENTIFS

L’action Etatique si décriée dès qu’on analyse le problème sous l’angle de


l’autorégulation n’a cependant pas attendu celle-ci pour accompagner sa politique
répressive d’un encadrement préventif. Cependant, en matière de prévention, dans un
réseau décentralisé et à vocation internationale, les possibilités des professionnels de
l’Internet apparaissent comme beaucoup plus importantes que celles de la multitude
d’Etats agissant séparément. Le premier moyen de prévention, à vocation
pédagogique, consiste à lutter contre la croyance malheureusement trop partagée des
utilisateurs en leur anonymat. Pour accompagner la prise en compte de la
responsabilité accompagnant chaque geste, même virtuel, dans certains cas, une
déclaration obligatoire de certains actes particulièrement importants dans le
cyberespace pourrait être envisagée (I). Reste ensuite à décider auprès de qui

230
TGI Paris, réf. 9 juin 1998, Estelle c/ Valentin et Daniel, sur le site legalis.net.

132
formuler cette demande, ce qui pose le problème de la composition, de
l’indépendance et des pouvoirs de l’autorité de régulation compétente (II).

§1- Les déclarations obligatoires

Si dans l’absolu la déclaration revêt un intérêt considérable (A), cela ne va


pas sans poser des difficultés techniques. Mais celles-ci ne sont pas insurmontables,
et il faudrait plutôt parler de difficultés juridiques, le système de déclaration actuel
mis en place par la loi de 1986 pour le secteur audiovisuel étant manifestement
inadapté (B), de pur formalisme, puisque n’y est attaché encore aucune conséquence
réelle en terme de prévention de la cyber-criminalité.

A- L’utilité théorique d’une déclaration

1) Aspects juridiques

Il ne s’agit pas en imposant des formalités de freiner le développement


d’Internet, le système de déclaration est traditionnellement considéré comme un
signe de liberté en droit administratif, face à des contrôles plus poussés tel qu’un
régime d’autorisation préalable ou de monopole. Plus exactement, le dispositif
comporte un intérêt dans le système de lutte contre la cyber-criminalité. Cela
nécessiterait des moyens importants d’information, d’archivage, de mise à jour, mais
le résultat serait proportionnel aux efforts déployés : la faculté de dresser une carte
approximative du paysage Internet français, ce qui faciliterait grandement les actions
en justice.

Une des difficultés les plus ardues à résoudre dans le cyberespace tient dans
la détermination des responsabilités et des auteurs, ce qui sera étudié plus loin. Dans
ce contexte, un répertoire général ne comportant que les simples noms du créateur et
de son site serait déjà d’une aide significative. Un autre usage de ce répertoire
pourrait consister dans la preuve de la date de création d’un site, élément qui joue
plutôt en faveur du créateur. En déclarant son site Internet, il commence un décompte
pour l’instant, et malgré les critiques générales de la doctrine, très bref, au-delà

133
duquel toute action à son encontre se référant au contenu originel du site est
prescrite.

2) Difficultés techniques

Ce système est présenté parfois comme utopique ; il est vrai que de nombreux
inconvénients pratiques y sont attachés. Ils ne sont pas pour autant insurmontables.
Premièrement, une déclaration semble d’un formalisme exagéré par rapport à la
souplesse caractérisant le net : pourquoi engager une action administrative qui peut
prendre du temps alors qu’il ne faut que quelques secondes pour diffuser son site ?
Seulement, cet argument peut être retourné à celui qui l’oppose : l’Internet peut
permettre aussi de véhiculer rapidement la déclaration. A ce sujet, l’exemple de la
CNIL est révélateur, ce conseil ayant mis au point un système (encore rudimentaire
et partiel) d’enregistrement en ligne des déclarations de fichiers nominatifs.

Il reste à prouver que la déclaration est bien établie par la personne au nom
duquel elle a été faite. Outre qu’il s’agit ici d’un classique problème de preuve
pouvant se résoudre par l’utilisation d’un faisceau d’indices, les moyens actuels déjà
envisagés de signature électronique par cryptage peuvent être utilisés.

Un autre système peut être envisagé ; le poids de la déclaration pourrait


incomber à la personne physique ou morale hébergeant le site. Dans la plupart des
cas en effet, cet hébergeur est en mesure de connaître l’identité du créateur. Cela
nécessite évidemment la bonne foi préalable de l’hébergeur, mais il est aussi
nécessaire d’opérer un assainissement de cette profession naissante.

Une autre difficulté d’ordre technique subsiste en apparence. A quoi peut bien
servir une déclaration lorsque le propriétaire a l’occasion à tout moment de déplacer
son site à tout autre endroit du cyberespace ? L’argument ne peut valoir : si la
victime ou les autorités ont conscience du dommage causé par le site web, un simple
procès verbal dressé par expert suffit à apporter la preuve de celui-ci,
indépendamment du fait que le site disparaisse par la suite (le repentir actif ne vaut
pas en droit pénal français). Lorsqu’un site est hébergé en plusieurs lieux en même

134
temps, la simple mention des différents hébergeurs n’est pas une exigence
démesurée.

Face aux avantages de la déclaration, et corrélativement au manque de


structure juridique accompagnant celle-ci, des initiatives privées se sont mises en
place. Ainsi, apparaissent parfois sur les pages web des logos (avec lien hypertexte)
renvoyant à un organisme le soin de prouver l’antériorité de l’œuvre ou de négocier
les droits de diffusion de celle-ci. Il faut citer notamment le mécanisme de l’IDDN231,
numérotation électronique des pages web.

B- Le vide actuel en matière d’infrastructures

1) La procédure actuelle de déclaration

De tels obstacles et la spécificité des intérêts recherchés auraient dû conduire


logiquement à la création d’un système de déclaration adapté à la structure
d’Internet. Seulement, sous la conduite du Conseil d’Etat, la position dominante veut
que soit adapté purement et simplement le droit applicable, en gommant toute
différence. Or une procédure avait déjà été mise en place par la loi n°86-1067 du 30
septembre 1986, à l’art.43 : « Sont soumis à déclaration préalable : les services de
communication audiovisuelle autres que les services prévus aux chapitres I et II et au
titres III et IV de cette présente loi ». Il faut en déduire que la déclaration préalable
est le droit commun, certains services de communication audiovisuelle (télévision
hertzienne ou par câble, radios hertzienne, service public de communication
audiovisuelle) étant soumis à un régime dérogatoire (autorisation préalable). Donc,
dans la mesure où le service diffusé sur Internet correspond à une communication
audiovisuelle, le régime de déclaration préalable s’applique. Cette construction
juridique amène à s’interroger in concerto à la lumière vacillante des distinctions
alambiquées et tortueuses entre communication audiovisuelle et correspondance
privée.

231
InterDeposit Digital Number, http://www.iddn.org

135
Les modalités de déclaration ont été précisées par la loi n°29-1170 du 29
décembre 1990, art.18-II inséré dans l’art.43 de la loi de 1986 : « La déclaration
concernant les services utilisation des réseaux de télécommunication (…) est déposée
auprès du procureur de la république. Dans tous les autres cas (…), la déclaration est
déposée auprès du procureur de la république et du Conseil Supérieur de
l’audiovisuel ».

Ce texte est critiquable sur de nombreux points. D’abord, la différence de


traitement entre le réseau de télécommunications et les autres réseaux est inopérante
sur Internet, le support de l’information étant indifférent. Ensuite, les titulaires de la
compétence ne sont pas précisés (à quel procureur de la république envoyer sa
déclaration ? Quelle forme doit emprunter la déclaration ?). Leur choix ne semble
d’ailleurs pas pertinent. Si on considère que la déclaration vise un objectif de
prévention contre la cyber-criminalité, cette compétence du procureur est justifiée,
mais accompagnée de la formation technique des structures adéquates, ce qui n’est
pas le cas actuellement. Quant au CSA, la discussion est celle plus complexe de la
nature de l’autorité de régulation de l’Internet.

2) Le peu d’effets de celle-ci, sa disparition prochaine

En définitive, cette déclaration est vide de sens, les procureurs de la


république ne sont généralement pas au courant de leur compétence en ce domaine,
le CSA découvre juste depuis quelques mois la naissance du phénomène Internet. Ce
manque de structures et d’information a conduit à une désuétude de cette disposition.
Il ne semble pas que la déclaration fasse l’objet d’un contrôle, d’un classement ou
d’une utilisation particulière. Le nombre de sites légalement déclarés est ridicule (à
peine cinquante, semble t-il) et aucune sanction n’a été prononcée contre un
manquement à cette obligation. La lutte contre la cyber-criminalité ne peut dans une
démocratie de toute façon légitimer tout moyen, et une inculpation sur le fondement
unique de ce texte serait probablement considérée par la communauté Internet
comme une injustice flagrante. Le manquement à l’obligation de déclaration a certes
déjà été plaidé, mais s’agissant d’un fournisseur d’hébergement, le juge a considéré

136
qu’elle ne lui incombait pas ou du moins que cette question nécessitait un débat au
fond232.

La situation n’est cependant pas figée et actuellement les utilisateurs prennent


de plus en plus conscience, par l’intermédiaire de discussion sur les forums ou de
sites web informatifs sur ce sujet233, de l’obligation qui leur incombe. La possibilité
de voir dans un futur proche condamner une personne sur le fondement de
manquement à l’obligation de déclaration est sans doute une forte incitation. Il est
permis de le regretter, du fait du manque d’utilité de celle-ci en l’état actuel. En
définitive, une disparition de cette obligation semble envisagée à court terme, une
proposition de loi ayant déjà été déposée en ce sens. Cette idée a été reprise dans un
amendement « Bloche » au projet de loi sur l’audiovisuel présenté par Mme
Traumann, abrogeant l’alinéa un de l’article 43 de la loi de 1986. On peut seulement
regretter qu’aucun dispositif n’ait été imaginé dans le texte adopté en première
lecture par l’assemblée nationale234 pour combler cette lacune en moyen de contrôle.

§2- Quelle autorité de régulation pour le net ?

Les moyens mis à la disposition d’un quelconque autocontrôle sont


considérablement limités : effacement de l’anonymat d’un coté par un système de
déclaration, renforcement de l’autre grâce au cryptage, appel à la morale personnelle
des utilisateurs, cela semble assez contradictoire. Toutefois, la pierre angulaire de ce
dispositif consiste dans la mise en place d’une autorité de régulation dirigée par les
professionnels de l’Internet et accessoirement par une représentation des utilisateurs.
Cette représentation théorique pour l’instant a su influencer les pouvoirs publics,
ceux-ci restant attachés cependant pour des raisons culturelles à un minimum de
présence Etatique. Cet assemblage, nommé parfois corégulation, est susceptible de
plusieurs degrés, peut pencher dans un sens comme dans l’autre. Tout dépend de la
façon dont sont agencés la structure (A) et les pouvoirs (B) de l’autorité.

232
TGI Paris, réf. 9 juin 1998, Estelle c/ Valentin et Daniel, précitée.
233
http://www.legalis.net/legalnet/declar.htm
234
le 27 mai 1999, le texte étant accessible à http://www.assemblee-
nat.fr/2/dossiers/communic/2com.htm.

137
A- Nature de l’autorité de régulation

1) CSA, ART et CNIL ?

L’idée selon laquelle le contrôle du net appartient à l’Etat, en tant qu’outil


démocratique au service des citoyens a été abandonné, sacrifié sous la pression
culturelle anglo-saxonne, pour laquelle c’est d’abord aux citoyens eux-mêmes à se
prendre en charge. Ce renversement complet d’appréciation conduit en France à la
multiplication d’autorités indépendantes du pouvoir, à une profusion d’instances
compétentes. Ce phénomène est commun à de nombreux pays et à de multiples
technologies. En effet, « leur mission essentielle n’est pas de décider du choix d’un
système ou d’une technologie, mais de faire en sorte que ce choix respecte un certain
nombre de règles afin d’éviter qu’il n’aboutisse à des effets pervers ou à des
conséquences dangereuses », ce qui est critiquable dans le sens où le processus
devrait être inverse : du projet social à la mise en œuvre d’une technologie235.

La CNIL tout d’abord intervient pour veiller à l’application de la loi de 1978,


donc pour tout ce qui touche aux données nominatives et à leur traitement automatisé
– et Internet en comporte beaucoup. Il s’agit de la première expérience d’autorité
administrative indépendante, ce qui montre à quel point les nouvelles technologies
ont joué le rôle de cheval de Troie de la philosophie visant à l’autorégulation en
France. L’indépendance de l’autorité de régulation est fonction de la désignation de
ces membres. Pour la CNIL, douze d’entre eux sur dix-sept sont élus par leur corps
(parlementaires et hauts magistrats), les autres étant des personnalités choisies en
fonction de leur compétence. Leur mandat est de cinq ans et le président est élu par
les membres du conseil.

L’ART (Autorité de régulation des télécommunications, créé par la loi du 26


juillet 1996236) est aussi pour partie compétente sur l’Internet. L’art. 34-4 du Code P.

235
VITALIS (A.), « Le contrôle politique des technologies », sous la direction de : PRADES
(J.), « La technoscience. Les fractures du discours », Ed. L’Harmattan, coll. « Logiques sociales »,
1992, p.203.
236
art.36 et suivants du Code des postes et télécommunications

138
et T. dispose en effet : « la fourniture au public des services de télécommunication
autre que le service téléphonique (…) est soumise (…) à déclaration préalable auprès
de l’ART. Cette déclaration a pour seul objet de permettre à l’ART de vérifier la
nature du service fourni et des installations utilisées ». Il faudrait en déduire que
« tout ce qui relève des réseaux-infrastructures, les services d’accès à Internet,
appartient aux télécommunications »237, mais le détail de la législation, plus
complexe encore, n’a pas lieu d’être examiné ici. L’ART est composée de cinq
membres, trois désignés par le gouvernement, deux par les présidents de l’assemblée
nationale et du sénat.

Le CSA enfin a opéré un revirement de politique et s’intéresse désormais,


après avoir longtemps ignoré les nouvelles technologies, à l’Internet238. Le conseil,
découvrant sa compétence en matière de déclaration, a tenu à l’exercer et s’active à
mettre au point une régulation Internet dont elle serait le garant. Sa position est
claire : « La régulation d’Internet ne pose aucun problème dès lors que l’on
comprend que les différents services proposés sur Internet ne sont pas
structurellement différents des mêmes services proposés par des moyens plus
traditionnels »239. D’un coté elle s’estime pleinement compétente, estompant toute
spécificité d’Internet, mais de l’autre, elle limite sa compétence aux services de
radios et de télévision proposés sur le web. Comme pour la CNIL, il faut s’interroger
sur l’indépendance du CSA. Ses membres, dont le mandat est de six ans, sont
désignés sur le même mode que le conseil constitutionnel, avec un renouvellement
par tiers, et une désignation par les présidents de la république, de l’assemblée
nationale, et du sénat.

237
FRAYSSINET (J.), « La compétence et les pouvoirs de l’Autorité de régulation des
télécommunications pour la fourniture de la connexion à l’Internet sur les réseaux câblés », Juris PTT,
1999, n°52, p.26.
238
« Comprendre Internet », lettre du CSA, Avril 1999.
239
Interview de Hervé Bourges, Broadcast, n°39/20 janvier 1999, p.20.

139
2) Vers une nouvelle autorité administrative indépendante ?

Il manque donc une autorité de régulation pleinement compétente sur


l’Internet, la régulation du web étant éparpillée entre différentes autorités
administratives indépendantes. Ce consensus n’est qu’apparent et cache des conflits
sur la pertinence et la nature de cette autorité. Premièrement, se pose la question de
l’opportunité d’une autorité régissant spécialement le cyberespace, la tendance
actuelle étant plutôt à une réglementation par rapport aux services et non suivant le
médium. A cet égard, il faut rappeler que la loi de 1989 créant le CSA mettait aussi
en place un « Conseil supérieur de la télématique », le projet échouant face aux
critiques du conseil constitutionnel. Les structures européennes, très engagées en
faveur de l’autorégulation au point qu’elles déclarent : « la coopération de l’industrie
dans l’adoption de systèmes volontaires d’autoréglementation peut aider
efficacement à limiter le flux de contenu illicite sur Internet »240, envisagent pourtant
déjà une coopération des différentes autorités d’autorégulation au niveau européen.

Concrètement, la difficulté réside dans le choix entre plusieurs types de


structures : l’élection ou la désignation des membres par l’Etat ou des groupements
privés. L’indépendance de l’autorité de régulation par rapport au pouvoir est-elle
forcement un bien ? La matière de la cyber-criminalité offre justement un
commencement de réponse, en mettant en perspective les limites d’un système
entièrement autorégulé.

L’Internet n’étant lui-même qu’un support offrant des services hétéroclites,


tel du simple papier (il faut cependant nuancer ce constat : aucune technologie n’est
vraiment neutre), ses utilisateurs ne forment pas forcement une communauté
d’intérêt. Il serait donc difficile d’associer des représentants des utilisateurs au
fonctionnement d’une quelconque autorité de régulation. Par contre, on retrouve un
corporatisme chez les professionnels, notamment les puissants fournisseurs d’accès.
Ainsi, concrètement, imaginer une structure de régulation privée revient à donner le

240
Considérant n°12, décision n°276/1999/CE du 25 janvier 1999 du Parlement européen et
du Conseil, « Plan d’action communautaire concernant Internet », LP n°159, mars 1999, p.29.

140
contrôle de l’Internet aux fournisseurs d’accès, ce qui suscite de nombreuses
réactions et une violente levée de boucliers. Le danger en effet à terme est
d’aménager un pouvoir de censure et de le mettre entre les mains des grandes
entreprises privées, dénuées, c’est le moins qu’on puisse dire, de toute légitimité.
Cette insuffisance de l’autorégulation quant à sa composition se retrouve de manière
encore plus nette au niveau des pouvoirs dont elle est assortie.

B- Pouvoirs de l’autorité de régulation

1) Un pouvoir de contrôle et de surveillance

Le premier niveau de contrôle, la charge élémentaire que doit supporter une


autorité de régulation, consiste dans la surveillance du domaine régulé. La tâche peut
sembler titanesque, appliquée à l’Internet. Cependant, il faut, à la lueur des règles du
droit international, limiter la surveillance au seul espace francophone. Cette
compétence correspond tout à fait à l’optique de l’autorégulation, et d’ailleurs
plusieurs associations américaines se sont créés spontanément dont le but est de
« balayer » le net à la recherche de sites contraires à la loi. In concreto, faire
supporter le poids de « gendarme enquêteur » à une autorité de régulation spécifique
pourrait signifier implicitement que ce poids n’incombe pas aux fournisseurs d’accès
à Internet, pris chacun isolement.

Ce pouvoir reste sans effet s’il n’est pas accompagné d’un quelconque rôle de
délation. Pour que l’autorité puisse avoir accès à la justice, il faut donc une
intervention minimale des pouvoirs publics en France, puisqu’une association n’a
théoriquement pas intérêt à agir pour ester en justice, malgré de nombreuses
exceptions. Plusieurs degrés de participation à la lutte contre la cyber-criminalité
sont envisageables, la simple plainte adressée au procureur de la république, sans
valeur juridique, puis la possibilité de se constituer partie civile, l’ouverture d’une
procédure de sanction administrative, et, à un stade supérieur, le pouvoir de
prononcer la sanction sous le contrôle d’un juge d’appel.

141
2) Un pouvoir de sanction par nature très limité

Ce pouvoir de sanction est très varié. Sont apparus un temps des


« cybertribunaux » dont la vocation était de mettre en place des structures d’arbitrage
compétentes pour tous les litiges relatifs au net. Un cybertribunal québécois a ainsi
vue le jour en septembre 1996, dont l’objectif est clairement de promouvoir
l’autorégulation241. Ici, il n’existe pas à proprement parler de pouvoir de sanction,
mais classiquement, les parties s’engagent à respecter la décision prise, même s’il
s’agit de lourdes amendes.

L’autorité de régulation peut aussi être chargée de gérer le cyberespace par


pression sur les fournisseurs d’accès à Internet en vue de faire résilier le contrat qui
lie le délinquant au cyberespace. Le contexte reste ici totalement privé, avec les
avantages de souplesse et d’efficacité et l’inconvénient corrélatif de partialité et
d’abus. Le juge intervient en amont du conflit, pour décider si la rupture du contrat a
été abusive ou non. La résiliation du contrat ne serait que la dernière étape d’un
processus d’avertissement, de suppression d’hébergement. Dans tous les cas, le
contrôle ne peut être qu’a posteriori ; l’Internet se caractérisant par l’instantanéité de
l’information, directement modifiable à chaque instant. L’autorégulation, aussi,
s’adapte aux usages et pratiques beaucoup plus facilement que la loi, à tel point que
cette notion a parfois été érigée au rang de panacée ! Toutefois, l’emploie de ce
terme ne vise souvent que la régulation de la publicité et les auteurs charmés par
l’autorégulation reconnaissent, en relativisant, que l’autorégulation ne peut « aller
contre de telles dispositions dotées d’une valeur sociale éminente »242, c’est-à-dire
contre la loi pénale.

L’Amérique serait tentée par un tel système, mais il ne règle pas le problème
des comportements cyber-criminels des fournisseurs eux-mêmes, selon la fameuse
interrogation de Foucault : qui gardera les gardiens ? Par exemple, le problème se

241
http://www.cybertribunal.org/
242
VIVANT (M.), « Internet, support publicitaire : régulation et déontologie », Gaz. Pal., 22
nov. 1997, p.1503.

142
pose en matière d’utilisation des données personnelles par les grandes compagnies.
L’autorégulation se heurte à cet écueil, et sa seule réponse à l’heure actuelle est
d’envisager une charte de bonne conduite des fournisseurs d’accès. Or une sanction
est impérative pour que la règle acquière une portée minimum, ce qui incitera peut-
être les autorités des Etats-Unis à intervenir dans ce domaine sous la pression de la
Communauté européenne, laquelle s’est dotée comme on l’a vue d’une directive
communautaire assez stricte.

L’inconvénient majeur de l’application d’un système autorégulé tient dans la


diversité des comportements cyber-criminels, impossibles à encadrer par de seuls
moyens privés, quelle que soit leur portée géographique ou financière. Il est par suite
nécessaire de s’en tenir aux traditionnels outils répressifs symbolisant l’Etat.
Toutefois, il s’avère que ceux-ci sont légèrement inadaptés, et appellent à leur tour,
l’aide de la « société civile ».

143
Chapitre 2 : Les limites de la régulation Etatique

On assiste quant à la question du cyberespace à ce curieux renversement des


rôles conduisant à ce que, tandis que les groupements privés cherchent à s’imposer
des règles de conduites toujours plus strictes et quasi-Etatiques, les Etats tendent plus
à rechercher des solutions consensuelles, faisant appel à une certaine forme de prise
en charge autonome.

En France, où la tradition jacobine demeure présente, cette idée n’ose pas se


traduire directement par le biais de lois claires et précises, mais plutôt grâce à la
création prétorienne. Le juge profitera de l’ambiguïté parfois volontaire contenu dans
la loi pour engager la responsabilité des professionnels travaillant dans l’Internet du
fait des actions des internautes, et ainsi forcer indirectement ceux-ci à participer à
« l’encadrement de la toile » (Section 1). Mais son action ne saurait se contenter
d’une adaptation des principes actuels et des textes. L’hypothèse d’une corégulation
envisagée par les plus hautes instances implique qu’une part de l’encadrement soit en
partie à la charge de l’Etat, et cette hypothèse n’est envisageable qu’après une
réforme non pas tant des incriminations, comme cela fut le cas lors de la
promulgation du nouveau code pénal, mais du droit pénal formel (section 2).

SECTION 1: LA RESPONSABILITE PENALE DES


PROFESSIONNELS DE L’INTERNET

De nombreux intervenants sont à l’œuvre dans le fonctionnement du


cyberespace. Le « réseau des réseaux » naît d’une interconnexion permanente entre
différents serveurs, sortes de « portails » de l’Internet. Les personnes physiques ou
morales gérant ces ordinateurs seront donc prédisposés à voir leur responsabilité
engager dans le sens où ils offrent physiquement la possibilité de perpétrer le délit.
Cette classe se divise en deux types de professions. Les fournisseurs d’hébergement
prêtent de l’espace mémoire sur leurs ordinateurs pour que l’utilisateur puisse y loger
un site web ; leur responsabilité est actuellement le sujet de vifs débats (I). Par

144
contre, pour l’instant et en raison de considérations techniques, le fournisseur d’accès
à Internet semble moins concerné. De même, la responsabilité des moteurs de
recherche reste sauf exceptions hypothétique (II).

§1- La responsabilité principale : le fournisseur d’hébergement

Distinguons deux types en pratique de fournisseur d’hébergement : d’un coté,


il peut s’agir d’une entreprise dont c’est la principale occupation, offrant
gratuitement ou contre rémunération de l’espace aux internautes selon la technique
du contrat de louage, ses dépenses étant rentabilisés dans le premier cas par la
publicité ; de l’autre, la fourniture d’hébergement est un accessoire du contrat
principal liant un fournisseur d’accès à ses abonnés. L’hébergement est alors plus ou
moins gratuit et plus ou moins important (on compte en Méga Octets) selon la nature
privée ou commerciale du site web envisagé. Le droit, suivant la technique, n’opère
pas cette distinction commerciale. Et les sources textuelles permettant une mise en
cause des fournisseurs d’hébergement sont multiples (A), tandis que leur opportunité
soulève la polémique (B).

A- fondements théoriques de la responsabilité

1) la responsabilité en matière de presse

Le fournisseur d’hébergement peut d’abord craindre qu’une adaptation


systématique des textes à l’Internet ne conduise à l’application des règles
dérogatoires de mise en jeu de la responsabilité en matière médiatique. Il serait alors
considéré comme responsable des manquements au droit de la presse perpétrés sur
son serveur, par le biais du système de la responsabilité en cascade.

Le régime de responsabilité spécifique au droit de la presse, prévu à l’art.42


de la loi de 1881, semble en contradiction avec la culture Internet. Ce régime est
décomposé de la façon suivante : est d’abord responsable le directeur de la
publication, puis à défaut l’auteur, puis l’imprimeur, puis les vendeurs, distributeurs
et afficheurs. En cas de communication audiovisuelle, le schémas est similaire :

145
directeur de publication, à défaut l’auteur, puis le producteur. Ce régime met en
premier plan le directeur de la publication qui doit donc être en mesure de surveiller
la légalité des messages diffusés, d’où l’exigence d’une fixation préalable à la
communication au public.

Le fonctionnement très particulier de cette responsabilité en cascade pourrait


dans l’absolu être transposé sur Internet dans cet ordre : directeur de la publication,
puis auteur, puis fournisseur d’hébergement, et enfin fournisseur d’accès et même
pourquoi pas, opérateur de télécommunications. Cette vision se heurte à un déficit
d’acceptation par les professionnels de l’idée même d’une responsabilité du
fournisseur d’hébergement.

Les conditions d’application de cette responsabilité sont-elles réunies ? La


jurisprudence risque de se perdre dans des discussions dont le caractère technique et
contingent risque d’amener à des débats byzantins au sujet de l’exigence d’une
fixation préalable. S’agit-il du transfert de l’information sur la mémoire vive du
serveur, de l’utilisation de la technologie du proxy, de l’occupation d’espace de
mémoire morte, ou faut-il à l’inverse dénier le caractère de fixation aux supports
numériques, donc par suite forcement un peu immatériels ? C’est pourquoi elle a pu
récemment dans un souci sans doute critiquable de répression s’écarter de cette
exigence légale.

Dans un arrêt du 8 décembre 1998243, la chambre criminelle de la Cour de


Cassation a cassé l’arrêt relaxant un gérant de service télématique de l’infraction
notamment d’apologie de crimes contre l’humanité. En l’espèce, la rubrique forum
d’un service télématique intitulé « 36 15 Renouveau » et dont l’objectif était de
permettre à des militants de la droite chrétienne de débattre entre eux, fut le lieu de
diverses infractions de presse. Les juges du fond avaient relaxé, en considérant que le
gérant ne possédait aucun pouvoir de contrôle sur les messages et ne pouvait être
assimilé à un producteur. La Cour Suprême par contre, visant l’art.93-3 de la loi du
29 juillet 1982, décida « qu’ayant pris l’initiative de créer un service de
communication audiovisuelle en vue d’échanger des opinions sur des thèmes définis

243
Crim. 8 déc. 1998, Bull. Crim. Déc.1998, n°335, p.973.

146
à l’avance, Christian Ricard pouvait être poursuivi, en sa qualité de producteur, sans
pouvoir opposer un défaut de surveillance des messages incriminés ».

L’espèce concerne le minitel, mais la situation est parfaitement transposable


au forum que peut abriter un site web, ou de manière générale, à l’Internet. Se
référant directement à l’art.93-3 de la loi de 1982, le juge semble s’y écarter pourtant.
Celui-ci dispose que : « Au cas où une des infractions prévues par le chapitre IV de
la loi du 29 juillet 1881 sur la liberté de la presse est commise par un moyen de
communication audiovisuelle, le directeur de la publication […] sera poursuivi
comme auteur principal lorsque le message incriminé a fait l’objet d’une fixation
préalable à sa communication au public. A défaut, l’auteur, et à défaut de l’auteur, le
producteur sera poursuivi comme auteur principal ».

Une lecture attentive montre que la condition de fixation préalable ne vise


que le directeur de la publication. Seulement, la notion de producteur n’est pas
définie, et il peut sembler plus juste de conditionner la responsabilité à l’exigence
d’une faute ou d’un risque (la non surveillance). La fixation du message
préalablement à sa communication audiovisuelle serait donc implicitement retenue
en l’état actuel de la technique comme condition de la mise en jeu de la
responsabilité du producteur. Les juges, en retenant la solution contraire, font donc
preuve de sévérité. Il est même permis de penser que la responsabilité des
responsables de forums est devenue automatique, présumée irréfragablement, par un
mystérieux retour aux délits matériels que le nouveau code entendait supprimer.

D’une part, ils assimilent les moyens de télécommunications à un service de


communication audiovisuelle, ne cherchant pas à préciser une définition sans doute
trop large. Enfin, ils refusent de distinguer entre un prestataire technique et un
producteur audiovisuel. Il aurait été aussi envisageable de considérer que le gérant
était une sorte de directeur de la publication, et réserver la notion de producteur à
l’entreprise assurant matériellement la distribution de l’information. La solution
apportée est donc critiquable puisqu’en cherchant à éviter les difficultés
d’appréciation de la responsabilité du directeur de la publication, elle a
artificiellement décalé le débat au niveau du producteur, terme qui n’a pas de
définition sur l’Internet. A cet égard, la condition de fixation préalable posée à

147
l’alinéa premier de l’article 93-3 fait figure d’illusion244, le juge s’arrogeant le droit
de modifier la qualité de la personne à loisir !

2) la complicité ou l’incrimination à titre principale selon le droit


commun

Cette mise en jeu de la responsabilité du fournisseur d’hébergement, qu’il soit


considéré comme un producteur ou un directeur de la publication, est par nature
limitée au domaine éditorial, plus exactement, aux infractions contenues dans le
chapitre IV de la loi de 1881. Tout un pan du domaine de la cyber-criminalité est
alors laissé dans l’ombre, notamment, les fraudes informatiques, la protection des
données personnelles, etc… Doit-on faire face à une disparité de régimes applicables
quant à la responsabilité de l’hébergeur ? Ce ne serait pas forcement illogique, la
spécificité du droit e la presse a toujours été mise en évidence. Toutefois, il serait
faux d’en déduire trop vite que contrairement à la partie communication
audiovisuelle de son travail, les autres activités de l’hébergeur n’ont pas lieu d’être
inquiétées. De plus, au sens strict, l’hébergeur n’effectue qu’une seule et même
prestation, bien précise, du louage d’espace de mémoire. Et il est aussi pertinent de
croire qu’il ne saurait être tenu responsable différemment selon l’utilisation que son
contractant fait de cet espace.

En l’état actuel de fragmentation du droit applicable, diverses options


s’offrent au procureur désireux d’engager la responsabilité de l’hébergeur. Il peut se
référer à la théorie de la complicité. L’hébergeur offre concrètement la possibilité de
mettre en œuvre le délit, il est complice par aide et assistance, selon l’art. L121-7
C.P. (complicité). Mais cette première démarche n’a peu de chances d’aboutir. S’il
n’est pas exigé du complice de connaître par avance l’intention réelle de l’auteur, la
nature exacte de l’infraction qu’il compte commettre, il doit cependant avoir une idée
même approximative du caractère délictueux probable de l’acte envisagé. Cette
première remarque rejoint une autre exigence, condition de la répression, l’élément
moral. Le complice ne peut être condamné s’il n’avait pas le Siens et le volens, la
connaissance et la volonté d’agir de telle sorte. Ici, certes, l’hébergeur offre

244
LASSALLE (J. Y.), note sous l’arrêt du 8 décembre 1998, JCP 1999, à paraître.

148
consciemment au délinquant un accès indirect bien qu’instantané à l’Internet, mais
cette intention n’est qu’apparente, l’hébergeur ne pouvant être renseigné sauf
exception sur la nature des services mis en ligne par ce biais.

La situation évolue par la suite dès qu’est constaté et porté à la connaissance


de l’hébergeur le délit, ou en cas d’évidence de celui-ci245. L’inaction de sa part qui
en résulterait serait considérée certainement comme un acte de complicité implicite.
Les juges admettent en effet de ne pas se limiter aux cas où la complicité se traduit
en actes matériels dans certains cas particuliers où le complice avait de par sa
fonction le devoir moral d’intervenir246, ce qui semble le cas dans notre hypothèse.
On voit donc quel rôle difficile doit jouer l’hébergeur : son inaction peut entraîner
des conséquences pénales, tandis que son action risque d’être interprété comme une
censure, scandaleuse puisque privée, laissée à sa seule appréciation. Ce système qui
conditionne la responsabilité de l’hébergeur à une information de sa part, sauf s’il est
démontré au préalable qu’il est complice (par instigation ?) des actes, est malgré tout
plébiscité par les hébergeurs et l’AFA .

Le détour par la théorie complexe de la complicité s’avère parfois inutile.


Certaines infractions sont décrites de manière assez large pour englober l’hébergeur,
cette fois à titre d’auteur principal. Notamment, la pédophilie sur Internet, on l’a vu,
a partiellement (il ne faut pas non plus exagérer le rôle des nouvelles technologies,
les « affaires » médiatisée sur le sujet ont beaucoup participé à une réaction du
politique) conduit à une révision des textes. L’art. 227-24 C.P. ne réprime pas
seulement la fabrication d’images de nature à porter gravement atteinte à la dignité
humaine, mais aussi sa diffusion et son « transport ». Qu’en déduire ? Le terme de
diffusion doit-il être réservé à l’auteur du message violent ou pornographique ou
peut-il être étendu à l’hébergeur ? Le terme transport, en tout cas, dénote une volonté
législative de ne pas arrêter la répression au seul auteur.

L’al.2 du texte se réfère, semble t-il, à la responsabilité en cascade, et


accentue la portée de l’al.1. Même si l’hébergeur assure la diffusion et le transport du

245
TONNELIER (M-H.), « responsabilité de l’hébergeur », Expertises octobre 1998, p.308.
246
T. Corr. Aix-en-Provence, 14 janv.1947, JCP 1947 II 3465, note Béraud.

149
message, il n’est pas nécessaire qu’il soit tenu responsable qu’en cas de défaut
d’interpellation de l’auteur du message. Dans ce système, il s’agit bien de l’auteur
principal du délit, l’auteur du message étant son complice. Une même mention se
retrouve notamment à l’art. 226-2 du C.P. incriminant la diffusion de messages
portant atteinte à la vie privée et à l’art.226-8 C.P. réprimant la diffusion de
montages.

En matière de contrefaçon, on sait que l’incrimination est très large.


L’art.335-3 CPI incrimine la diffusion d’œuvre contrefaisantes, mais il n’est fait cette
fois aucune référence au régime du droit de la presse.

3) les moyens de limitation de la responsabilité

Face à cette responsabilité potentielle qui les menace, les fournisseurs


d’hébergement réagissent de diverses manières, aux résultats plus ou moins heureux.
Il est par exemple classique, il s’agit d’une clause de style, d’insérer une limitation
de responsabilité dans le contrat d’hébergement. Or, il est certain que celle-ci est
nulle, réputée non écrite, personne ne peut par voie contractuelle s’affranchir d’une
obligation d’ordre publique. Les fournisseurs d’hébergement ont surtout tenté de
faire pression sur les hommes politiques de manière à être protégés.

Fut alors votée dans la précipitation la loi Fillon du 18 juin 1996 qui voulait
modifier les art.43-2 et 43-3 de la loi de 1986 dans ces termes : « ne sont pas
pénalement responsables des infractions résultant du contenu des messages diffusés
par un service de communication audiovisuelle si ce service n’a pas fait l’objet d’un
avis défavorable publié au Journal Officiel, sauf s’il est établi qu’(ils) ont, en
connaissance de cause, personnellement commis l’infraction ou participé à sa
commission ». Ces articles ont été déclarés inconstitutionnels247. Il faut en effet
confronter cette tentative avec la jurisprudence antérieure du conseil constitutionnel :
« Considérant que nul ne saurait, par une disposition générale de la loi, être exonéré
de toute responsabilité personnelle quelle que soit la nature ou la gravité de l’acte qui

247
Décis. n°96-378 DC, Cons. Constit. 23 juillet 1996, JO 27 juillet 1996, p.11400.

150
lui est imputé »248. De manière paradoxale et inattendue, les positions des juges
américains et français se rejoignent ici, la « Decency Act », loi dont l’objectif était de
limiter la responsabilité des professionnels d’Internet, a été déclaré
inconstitutionnelle par certaines cours, selon l’idée qu’une liberté d’expression
absolue doit avoir pour corollaire une responsabilité très large.

L’idée d’une réforme législative n’en est pas pour autant enterrée, et semble
même faire l’objet d’un curieux consensus politique249. Par exemple, le député
socialiste Patrick Bloche a déposé le 18 mai 1999 un amendement au projet de loi sur
l’audiovisuel dans ce sens. « Je veux appliquer la responsabilité de l'hébergeur à
deux conditions : s'il a lui-même participé à la création du contenu illicite, ou si ayant
été saisi par une autorité judiciaire, il n'a pas empêché l'accès à ce même
contenu. »250. La tendance actuelle serait donc de ne pas abandonner un pouvoir de
censure à l’hébergeur, celui-ci devant attendre une décision judiciaire. Mais la
procédure semble un peu absurde : un premier référé serait nécessaire pour faire
constater à l’hébergeur le contenu des sites qu’il propose, et, s’il n’agit pas, un
second référé deviendrait obligatoire pour mettre en jeu sa responsabilité. Le texte
adopté en première lecture par l’assemblée nationale écarte donc en pratique
totalement la responsabilité de l’hébergeur, puisque dans tous les cas une action
débouche sur une demande de suppression des données litigieuses, et il suffit au
professionnel pour être exonéré d’attendre que le juge intervienne ; la victime ne
pourra pas arguer de son comportement antérieur valant approbation implicite. Cette
procédure n’est aussi applicable qu’en cas de délit continu, ce qui n’est pas le cas de
tous les types de criminalité intervenant sur Internet.

Le fond de la réforme semble s’inscrire dans un consensus : on ne peut


incriminer un hébergeur pour le contenu de ces sites, à moins qu’il soit tel qu’il est
présumé en avoir connaissance. Ce consensus n’est qu’apparent, car, le problème
réel, la possibilité ou non pour le professionnel de contrôler les sites qu’il héberge est
ignorée. Les extrêmes sont envisageables : soit on décide que l’hébergeur a une

248
Décis. n°88-248 DC, Cons. Constit. 17 janvier 1988.
249
« Madelin, Strauss-Kahn : même combat », Expertises avril 1999, p.85.
250
LENGLART (E.), « L'hébergeur et les amendements », Le Monde, supplément nouvelles
technologies du 19 mai 1999, accessible sur Internet.

151
obligation très forte de contrôle, (et par anticipation, les fournisseurs forment déjà
des groupes de surveillance interne), soit, sous le prétexte de l’instantanéité de
l’information, on admet que l’hébergeur attende que des réactions se manifestent
pour vérifier la licéité du site hébergé.

Le dernier type de défense est alors par nature judiciaire. La jurisprudence, si


elle semble de manière générale défavorable aux fournisseurs d’hébergement, ne leur
accorde pas moins quelques victoires. Il a été ainsi jugé que la disparition de
l’adresse DNS du site contraire à l’ordre public le jour de l’audience permettait à
hébergeur d’être provisoirement exonéré. Le juge refuse en effet de statuer en référé,
considérant qu’il n’y avait plus de troubles à l’ordre public251. Seulement, en l’espèce
il ne s’agissait pas d’une disparition mais d’un simple déménagement technique de
l’adresse. Cette décision peut sembler critiquable quand on sait d’une part
l’importance du référé dans les litiges concernant Internet, et d’autre part, la facilité
de déménagement d’un site sur la toile. Est donc de nouveau posé le problème de la
création d’un référé Internet spécifique.

B- Intérêt de la responsabilité : une moralisation de la pratique

1) l’affaire Altern.org

Pour apprécier les pressions et tendances qui s’exercent dans ce domaine, il


convient de se rapporter à l’affaire la plus médiatisée, quasiment passionnelle dans
un domaine qui l’est rarement. Cette affaire a été portée devant des juridictions
civiles mais le domaine, la protection de la vie privée, est aussi protégé pénalement,
et la solution retenue par les juges si elle peut ne pas paraître transposable au droit
pénal, risque cependant d’influencer un futur litige devant les tribunaux répressifs.

A l’origine, M. Valentin Lacambre monte une société titulaire d’un accès à un


Internet à l’adresse « altern.org ». L’objectif de sa démarche est d’héberger des sites
web gratuitement, sa prestation étant rémunérée par la publicité, classiquement.
L’entreprise fleurit, plus de 30 000 sites sont recensés. Pour plus de rapidité, et pour

251
CA Paris, 10 février 1999, V. Lacambe c/ E. Hallyday, LP avril 1999, n°160, III, p.52.

152
intéresser l’auteur d’une page web, selon les usages classiques en ce domaine, la
société diffuse la page web selon une procédure anonyme. L’inévitable se produit, un
site web créé par un certain « silversurfer » propose des images dénudées d’une
mannequin française (Estelle Halliday), ces photos appartenant à son album privé.
L’avocat de la demoiselle intente une action, et, à défaut d’auteur, la responsabilité
de M. Lacambre est engagée.

Le juge de première instance252, statuant en référé, refuse alors de se


prononcer sur la possibilité de condamner le professionnel pour le contenu des sites
qu’il héberge, même s’il reconnaît à l’hébergeur une obligation de surveillance.
Seulement, il décide de porter à la charge de M. Lacambre une astreinte de 100 000
Francs par jour de diffusion des œuvres portant manifestement atteinte à l’intimité de
la vie privée de Mme Halliday. L’idée sous-jacente et qui motive aussi la prochaine
réforme législative est que l’hébergeur ne doit pas rester impassible lorsqu’il lui est
soumis un cas flagrant de contenu délictueux. La grande erreur de l’avocat du
défenseur fut alors de porter l’affaire en appel, puisque le juge de second degré 253
infirma la décision du premier. Certes, il fut jugé d’une part que le trouble ne méritait
pas une astreinte, dans le sens où celui-ci avait lors de l’audience disparu
concrètement de l’adresse désignée au juge. Cela peut sembler plus profitable à
l’hébergeur, même si cela peut être contestable, une page web pouvant facilement
être temporairement retirée et reparaître juste après l’audience. Mais, d’autre part, le
juge d’appel considéra, en réservant le débat au fond et les éventuels moyens
permettant d’exonérer le défenseur, qu’il convenait d’engager manifestement la
responsabilité de l’hébergeur et par conséquent d’attribuer eu égard au préjudice subi
une provision sur dommages-intérêts de 300 000 Francs.

Si la première décision fut l’objet d’une intense confrontation et d’un rejet


généralisé par les acteurs de l’Internet, la seconde fut en quelque sorte un catalyseur
multipliant l’effet de contestation engendré par la première. Le site altern.org (ainsi
que toutes les pages web qu’il hébergeait) a dû fermer, des groupements de défense

252
TGI Paris, réf. 9 juin 1998, op. cit.
253
CA Paris, 14° chambre, section A, 10 février 1999, op. cit.

153
se sont constitués254, usant même de fortes pressions sur des hommes politiques
attentifs, car pressés de rajeunir leur image en s’inscrivant dans un phénomène à la
mode. Il fut ainsi annoncé que l’enjeu à terme pourrait être celui de la disparition
d’un certain type de communication « à risque ». D’autres parlent d’une menace
sérieuse pour tout le web francophone.

2) le mythe de l’anonymat et ses conséquences

Le débat si vif accompagnant ce procès est la conséquence directe de


l’anonymat sur Internet, l’hébergeur n’étant responsable en pratique qu’à défaut de
l’auteur. Le fait que M. Lacambre s’engage envers son contractant à garantir son
anonymat est sans doute le point principal de friction du procès. Il s’agit pourtant
d’une pratique répandue sur la toile, contre laquelle les juges français semblent
s’inscrire.

Le problème est alors posé de l’identification obligatoire sur l’Internet,


principe appliqué depuis longtemps sur d’autres médias dans un but de protection du
consommateur255. Ce serait la tâche d’une déclaration préalable remaniée en
profondeur. En attendant une éventuelle réforme, il s’agit de l’obligation du
professionnel fournissant l’occasion à un internaute de commettre le délit. Se pose en
marge le problème souvent laissé dans l’ombre des « anonymiseurs », barbarisme
refletant approximativement l’expression anglaise « anonymous remailer », et
décrivant la profession consistant à mettre à la disposition de l’internaute une sorte
de passerelle : le « remailer » ou « anonymiseur » se charge de poster
automatiquement lui-même le courrier, ce qui a pour conséquence pratique
l’avantage de faire disparaître du mél toute indication de la véritable adresse IP de la
personne. Cette pratique a donc pour unique but de favoriser l’anonymat des méls et
des messages sur forums, et il sera probable qu’en cas de conflit prochain, la justice
aura à se poser la question de sa licéité.

254
L’association « La défaite de l’Internet », dont le site est : http://www.defaite-internet.org/
255
TONNELIER (M-H.), « responsabilité de l’hébergeur », op. cit.

154
Il serait réducteur d’assimiler la jurisprudence Lacambre à une simple
obligation de surveillance (même s’il s’agit d’un point important de l’arrêt), au
demeurant déjà fort difficile en pratique pour des raisons techniques. Une affaire
récente en apporte la preuve. Lorsque la police est intervenue le 18 décembre 1998
pour ordonner à l’hébergeur de la communauté virtuelle « Le village » de cesser
toute diffusion de certains sites illégaux (films d’horreurs), celui-ci répondit qu’il ne
le pouvait, l’aspect technique du serveur étant localisé aux Etats-Unis. L’élégante et
pertinente réponse des pouvoirs publics fut d’appréhender le dirigeant de la société
cyberbrain gestionnaire de plus de 200 000 pages web, de débrancher et de
confisquer tous les ordinateurs présents256.

En matière pénale, il s’agit donc surtout de limiter les obligations de


l’hébergeur à ce qu’il est humainement possible. C’est bien principalement une
obligation de recherche de l’identité de son contractant qui semble incomber
désormais à l’hébergeur malgré quelques dérives. La question n’est pas il faut
l’avouer tranchée d’une manière aussi nette par le juge ; il n’a en effet lui-même
jamais exigé de M. Lacambre de révéler le nom de son client. Toutefois, il semble
étrange que ce dernier qui prétendait pouvoir être en mesure de le faire (en pratique
tous les fournisseurs utilisent un système de « log », un fichier enregistrant
automatiquement l’adresse IP de la personne leur adressant une page web selon le
protocole FTP), n’ait pas de lui-même appelé en garantie ce mystérieux créateur. Par
ailleurs, cette affaire montre que la publicité de la paternité est en la matière la
meilleure façon de s’exonérer de sa responsabilité.

Le problème ne se pose pas pour les fournisseurs d’accès, sa fonction


dépassant le rôle optionnel et accessoire de fournisseur d’hébergement. En effet,
ceux-ci possèdent forcement l’identité de leur abonné, ne serait-ce que pour pourvoir
débiter son compte mensuellement de l’abonnement obligatoire ! (comment, par
contre, analyser le cas encore marginal des fournisseurs d’accès gratuits ? On
comprend les réticences de l’ART257 à ce sujet). Seuls les hébergeurs de profession

256
Le Monde Interactif, 10 février 1999.
257
Décision n°99-539 du 18 juin 1999, Cegetel entreprise c/ France Telecom, sur
http://www.art-telecom.fr/communiques/index.htm.

155
sont concernés. Cela signifie t-il forcement leur disparition ? On peut penser que cela
constitue plutôt une moralisation nécessaire de la pratique : il est impensable à la fois
de vouloir protéger l’anonymat de l’auteur et de refuser de voir sa responsabilité
engagée.

On retrouve de nouveau le problème récurent de l’anonymat sur l’Internet, ce


concept vacillant entre mythe et réalité, entre légitimité et illégalité. Une grande
partie des dérives constatées sur l’Internet provient d’une impression fallacieuse
d’anonymat, donc d’invulnérabilité : le hacker croit ne pas laisser de traces alors que,
s’il est possible techniquement de les effacer, cela est très difficile ; l’entreprise se
croit cachée sous une masse de sites parallèles et pense pouvoir reprendre à son
compte la base de donnée ou le logiciel mis en ligne par son concurrent ; l’utilisateur
se camoufle derrière un pseudonyme pour lancer des invectives ou autres propos
extrêmes, dépassant souvent d’ailleurs sa pensée, ne sachant pas qu’à chaque instant
il envoie des dizaines de paquets de bits sur le réseau, chacun portant une entête IP
l’identifiant clairement258. Certes des possibilités réelles d’anonymat subsistent, par
exemple pour l’envoie de message électronique ou lors d’une intervention sur un
forum du réseau Usenet, mais on assiste progressivement à un renversement de
principe, l’anonymat, qui est au départ un droit259, ayant tendance à inquiéter les
juridictions260. Il s’agit donc de concilier deux impératifs contradictoires :
« l’anonymat et la préservation des droits des tiers »261.

Dans ce contexte, la lutte contre l’anonymat ou encore, ce qui est assimilable,


l’action pédagogique contre le sentiment d’anonymat peut être considérée comme un

258
Il faut distinguer : certes, l’adresse IP est souvent aléatoire, attribuée à chaque connexion
par le FAI auquel la personne est abonnée, mais celui-ci garde en mémoire le tableau indiquant pour
chaque abonné son adresse IP à chaque instant.
259
L’article 3 de la loi de 1986 pose le principe du secret des choix parmi les programmes
d’un service de communication, sauf accord de l’intéressé. par le spectateur en cas de
télécommunication, sauf autorisation de sa part.
260
Commission européenne, Communication au parlement européen, au conseil, au comité
économique et social et au comité des régions, « Contenu illégal et préjudiciable sur Internet » Projet
v 3.1, 11 octobre 1996. http://europa.eu.int/
261
OLIVIER (F.), BARBRY (E.), « La responsabilité des prestataires d’hébergement », note
sous l’arrêt Lacambre, JCP II 10101, 9 juin 1999, p.1084.

156
moyen réel de prévention pénale. On comprend donc que les juges y soient attachés.
La survie de la profession d’hébergeur, par conséquent, passe par l’obligation
minimale d’identification de l’auteur du site, obligation de moyen évidemment, de
même que celle lui imposant dans la limite des moyens techniques, de surveiller les
pages web concernées et le cas échéant d’avertir la justice. Cette dernière obligation,
très controversée, est pourtant plus facile à mettre en œuvre qu’il n’y paraît : il suffit
d’employer du personnel supplémentaire dont la fonction est à temps plein de
surveiller le contenu des pages web sensibles hébergés, par recherche directe ou au
moyen d’un moteur de recherche, en se tenant au courant de tout nouveau
téléchargement (« upload ») par l’auteur sur ses sites. Le surcoût financier qui résulte
d’un tel dispositif ne sera jamais équivalent à celui issu d’une sanction pécuniaire !

Une critique revient de manière récurrente, et peut être formulée ainsi : le


fournisseur d’accès n’a pas à surveiller ses sites, car ce serait se substituer à l’action
du procureur262. Cette argumentation ne tient pas, car on ne peut confondre
l’appréciation d’un comportement manifestement délictueux (qui ne nécessite que le
simple bon sens et un peu d’humanité selon la théorie du droit naturel), et
l’appréciation de la légalité de chaque acte et de l’opportunité de sa répression, qui
appartient aux auxiliaires de justice.

§2- Responsabilités éventuelles : les moteurs de recherche et du


fournisseur d’accès

L’affirmation unanime par les juristes de tout bord que le vide juridique sur
l’Internet n’existe pas, dont la fin était de contrer les lieux communs excessifs
véhiculés par les autres médias, était peut-être trop simple. Le déchiffrement à peine
entamé du statut et de la responsabilité de l’hébergeur le prouve. Si ce domaine se
clarifie désormais, le fournisseur d’hébergement étant en première ligne dans la
répression, d’autres suscitent encore des inquiétudes que la jurisprudence n’a pas
encore dissipées. Il s’agit d’écarter clairement toute responsabilité pour le fournisseur

262
WEBER (A.), « Droit de l’Internet à la recherche des pierres angulaires », Expertises
n°196, juillet août 1996.

157
d’accès (A) et lorsque le litige se présentera de se prononcer sur la responsabilité des
exploitants de moteur de recherche (B).

A- La responsabilité pénale du fournisseur d’accès

1) L’affaire UEJF de 1996

La notion de responsabilité des fournisseurs d’accès n’est pas encore résolue,


même si paradoxalement, elle fut l’objet en France d’une des premières décisions
concernant l’Internet. Il s’agit de l’affaire UEJF (Union des Etudiants Juifs de
France). En l’espèce, cette association, scandalisée par la diffusion de sites web au
contenus négationnistes, attaqua en justice le 15 mars 1996 la majorité des
principaux fournisseurs d’accès français (en anglais, « provider ») : Calvacom,
Eunet, Axone, Oléane, Compuserve, Francenet, Internetway, GIP Renater, Imaginet.
Leur objectif était d’obtenir du juge l’interdiction de la diffusion des messages par
les défenseurs.

Leur but était sans doute trop flou, mais permettait de confronter tous les
aspects du problème. D’un coté, il est certain que les fournisseurs d’accès sont
directement responsables (au sens large) de la lecture des messages, puisque c’est la
réunion de leurs serveurs qui constitue à proprement parler, le net francophone.
Seulement, est-il possible techniquement d’interdire l’accès à un site ? Il est
envisageable en théorie de créer une liste noire sur laquelle serait inscrites toutes les
adresses IP interdites et de refuser les demandes d’accès à celles-ci. Mais cela
obligerait à un changement de toute la structure, des modalités de fonctionnement.
Car Internet, par son coté décentralisé, limite les possibilités de censure. Comprenant
par la suite les difficultés auxquelles ils s’exposent, les membres de l’UEJF
changèrent par la suite d’objectif, et réclamèrent une charte de la part de certains
fournisseurs d’accès. En tout cas, leur demande, trop imprécise, fut rejetée263.

Leur action ne s’est pas soldée par un échec total. D’une part, ils ont obtenu
des fournisseurs qu’ils pratiqueraient un certain contrôle. Ensuite, cette affaire a été

263
TGI Paris, 12 juin 1996, DIT 1997/2, p. 36.

158
l’objet d’une prise de conscience par les juristes de leur dépendance à l’égard de la
technique en ce domaine, et a été évité l’ébauche d’un procès de l’Internet. Les
fournisseurs d’accès y ont pour la première fois développé la théorie dite « du
tuyau », expliquant qu’ils n’étaient que de simples intermédiaires techniques
fournissant la liaison à Internet, tel un tuyau. Cette image est significative des
moyens dont dispose le fournisseur : soit il coupe l’accès, soit il laisse le contenu se
déverser sans avoir la possibilité matérielle de trier selon sa légalité ou non.

2) La possibilité réelle de mise en jeu de la responsabilité du


fournisseur d’accès

En définitive, il apparaît que la responsabilité du fournisseur ne peut en


théorie pas être engagée pour les délits de presse commis par un de ces abonnés sur
le web, le fournisseur d’hébergement étant avant lui responsable. Cela ne clos pas
tout débat. Notamment, il reste le problème des services de forums. S’il est
impossible par avance de connaître quel site un individu va consulter, on peut par
contre supposer le contenu de messages postés dans des forums tels que
« alt.sex.pedohilie » par exemple ! Cela a conduit en Allemagne un juge à interdire
aux fournisseurs d’accès toute diffusion de 200 de ces forums264. Seulement, et on
touche là encore à la fois aux contingences techniques qui limitent l’application de la
règle de droit et à l’interdépendance de chaque pas dans la lutte contre la cyber-
criminalité, le fournisseurs d’accès a été forcé en même temps de supprimer l’accès
sur toute la planète de ceux-ci, son logiciel ne permettant pas à l’époque de
distinguer les abonnés allemand des autres. Dans une autre affaire en Allemagne, le
ministère public imposa aux fournisseurs d’accès de bloquer l’accès à un site
délictueux néerlandais. Cependant, cela bloqua l’accès à tout le serveur, notamment
les pages légales, et autre effet indésirable, par réaction, les internautes ont multiplié
les sites miroirs reprenant la page web censurée. Ces deux affaires au succès
différent montrent qu’un contrôle a priori du web par le biais des fournisseurs
d’accès est irréalisable. Toute responsabilité de ceux-ci ne peut être qu’a posteriori.

264
Affaire Compuserve. Condamnation de son ancien dirigeant, Felix Somm, à deux de
prison avec sursis par le tribunal de Munich, Libération 5 juin 1998, supplément multimédia.

159
Cela laisse donc une marge de manœuvre au professionnel, donc en d’autres termes,
une possibilité de corégulation.

Les fournisseurs d’accès ne sont pas exonérés de toute responsabilité pour


autant, comme ils se plaisent eux-mêmes à le remarquer : « La responsabilité de
droit commun, applicable aux acteurs professionnels ou particuliers, au cas par cas,
jointe à une politique d’autorégulation, de filtrage et de formation s’inscrivant
notamment dans le plan d’action communautaire, permet de protéger les
utilisateurs »265. Un fournisseur d’accès n’assurant pas une protection suffisante de
l’enceinte de son serveur pourrait ainsi être condamné par application de l’art.226-17
C.P. qui réprime le traitement automatisé de données nominatives sans protection, à
supposer établies les conditions d’application générales à la notion de donnée
personnelle. La responsabilité principale qui pourrait leur incomber repose sur la
notion de risque, largement admise en droit civil, mais assortie de conditions très
restrictives en droit pénal. Par exemple, un fournisseur qui ne met pas en place un
robot de filtrage sophistiqué266 des messages envoyés sur un forum est quelque part
responsable de la publication, le cas échéant, de ceux-ci. Mais il n’y a pas au sens
pénal mise en danger de la vie d’autrui ! Sur ce plan, donc, le fournisseur ne devrait
pas encourir de sanctions pénales.

B- La responsabilité pénale du gérant d’un moteur de recherche

1) Position du problème

Les moteurs de recherche, comme on l’a déjà démontré à propos de l’usage


malveillant de meta-tags, sont l’armature de l’Internet, l’intermédiaire obligé de
l’internaute la plupart des cas. En effet, soit l’individu se connecte en vue de
consulter son journal électronique préféré par exemple, dont l’adresse DNS à été
mémorisé par son « butineur » (browser, logiciel de navigation), soit il part à la
recherche d’un site sans connaître son adresse. Dans ce cas, le moteur de recherche,

265
AFA, « préconisation sur la réglementation applicable à Internet », sur le web.
266
Petit logiciel reconnaissant automatiquement les messages à écarter, en reconnaissant
l’adresse IP de son destinataire ou en présumant le contenu du message du nombre d’expression
immorales employées.

160
l’annuaire, ou le « super moteur de recherches » sont les seules possibilités
existantes. Le site web contenant le moteur de recherche joue alors un rôle similaire
au fournisseur d’accès, en ce qu’il constitue un portail indispensable vers le web.
Comme les fournisseurs, il s’agit de professionnels, assurant leur rémunération par la
publicité essentiellement, mais aussi par la vente de places prioritaires dans leurs
listes les plus visitées pour les annuaires. Cependant, la différence fondamentale
entre ces deux types d’acteurs de l’Internet tient au choix offert à l’internaute du
moyen de recherche, qui évite tout abus de position dominante.

Les moteurs de recherche, c’est une des conditions de leur subsistance dans
un milieu à forte concurrence, sont au service de l’internaute. On peut même
qualifier quoique cela se discute leurs relations en contrat de service ou sui generis,
sans pourtant qu’en découlent des obligations évidentes.

2) La responsabilité de droit commun

Une responsabilité commune à toute personne gérant un espace sur la toile


peut être invoquée en premier lieu contre les moteurs de recherche. Il s’agit par
exemple de la législation pénale protectrice des données personnelles, limitant leur
traitement automatisé. Selon les indélicatesses dont fait preuve le gérant, diverses
règles s’appliquent sanctionnant la collecte (par le biais des cookies) de données
personnelles sans le consentement de l’intéressé, le traitement automatisé de données
personnelles sans déclaration. Surtout, en matière audiovisuelle, le principe général a
été formulé du secret des choix de l’utilisateur par l’article 3 de la loi de 1986.

La responsabilité du moteur de recherche peut aussi être invoquée lorsque le


robot de celui-ci parcourt de manière autonome Internet, et sans autorisation du
propriétaire, indexe son site et reproduit son titre. Tout type de robot n’est donc pas
permis. En premier lieu, les robots fonctionnant par synthèse, résumant l’œuvre (la
page web) à une liste de mots clefs ne sont pas illégaux, car il n’y a emprunt ni à la
forme ni à l’expression de l’œuvre répertoriée selon la jurisprudence267 ; de même, si

267
Cass. Microfor c/ Le Monde, 9 novembre 1983, J.C.P., 1984, II, 20189; Gaz. Pal.,
1984, Jur., p.177.

161
dans l’absolu, il est impossible de reprendre de la sorte les titres protégés, le principe
est assoupli en faveur des courtes citations et selon le droit à l’information du
public268. Par contre, lorsque le robot est spécialisé dans la collecte d’images sur
Internet, qu’il reproduit ensuite en miniature suivant la requête269, le gérant risque a
priori d’être considéré comme contrefacteur.

3) l’obligation de filtrage

Mais à cette responsabilité de droit commun s’ajoute une responsabilité


spécifique. Celle-ci se décompose en deux étapes. D’abord, puisque le moteur de
recherche sert à tout, il est aussi souvent utilisé afin d’accéder à des œuvres
contrefaisantes, à des messages délictueux, contraires à la dignité humaine. Se
faisant, il permet en quelque sorte la réalisation de certaines infractions dans le
cyberespace. En est-il responsable ? On serait tenté de répondre que, comme le
fournisseur d’accès, il ne fait que jouer le rôle d’intermédiaire sans avoir la
possibilité d’influer sur les événements, mais, justement, il est techniquement
possible d’interdire certaines recherches. Cette faculté n’est-elle pas aussi une
obligation d’après l’article 43-1 de la loi de 1986, insérée par l’article 15 de la loi du
26 juillet 1996 : toute personne dont l'activité est d'offrir un service de connexion ou
plusieurs services de communication audiovisuelle autre que radio et télévision, est
tenu de proposer à ses clients un moyen technique leur permettant de restreindre
l'accès à certains services ?

Celles-ci se forment à partir de mots clefs assemblés entre eux selon une
structure booléenne (« et », « ou », « sans »). On a vu l’importance joué par certains
mots clefs tels que « warez », certains mots clefs renvoient par nature un site web
comportant sans doute un élément délictueux. De plus, l’objection logique du défaut
d’élément moral doit être relativisée. Lorsqu’il s’agit de professionnel, la
jurisprudence répressive a tendance à être très stricte, présumant l’intention de la
seule matérialité immédiate des faits. « La seule constatation de la violation en
connaissance de cause d’une prescription légale ou réglementaire implique de la part

268
Ass. Pl., 30 octobre 1987, Microfor c/ Le Monde, J.C.P., 1988, II, 20932.
269
Affaire Alta Vista C/. Leslie A. Kelly, aux Etats-Unis, non jugée encore.

162
de son auteur l’intention coupable exigé par l’article 121-3 »270, cette jurisprudence
pouvant être « facilement étendue à la matière médiatique »271.

Seulement, en pratique, cet encadrement de l’Internet par pression sur le


gérant du moteur de recherche est par nature limité, puisque s’en suivrait une course
aux codes nouveaux renvoyant à des expressions anciennes et à leurs inscriptions. Il
est aussi possible de se demander si imposer un filtrage272 ne serait pas contraire à
l’article 10 de la convention européenne de sauvegarde des droits de l’homme273.

Un second niveau de réflexion serait de faire supporter au gérant du moteur


de recherche une charge identique à celle des fournisseurs d’hébergement. Il s’agirait
de considérer qu’en tant que professionnel d’Internet, il est tenu à une obligation de
surveillance. La question jusqu’à présent éludée est de savoir s’il est possible
d’imposer au gérant du moteur de recherche de programmer le robot pour qu’il
détecte automatiquement les sites sensibles, écarte en conséquence les sites
délictueux, et assure une signalétique particulière pour les sites dont le contenu est
susceptible de choquer un mineur. Cette obligation incombant à une personne privée,
sous le contrôle des pouvoirs publics, serait une forme concrète de cette notion
souvent mise en avant, mais encore largement abstraite, la co-régulation.

Sous le vocable générique moteur de recherche est aussi visé l’annuaire, dans
lequel existe une intervention humaine. En effet dans ce cas, les sites répertoriés ont
été préalablement visités par un salarié de l’entreprise qui a décidé de l’indexer sous
une rubrique prédéfinie. Techniquement, il ne s’agit plus d’un moteur de recherche,
même si en apparence, il est possible de formuler une requête et d’obtenir ainsi une
liste de liens hypertextes comme pour un moteur de recherche. Le procédé doit être
rattaché plutôt à un classique référencement par page web, et la responsabilité de
l’annuaire s’apparente à une responsabilité éditoriale.

270
Crim. 25 mai 1994, RSC 1995, p. 97, obs. Bouloc.
271
Ss la dir. de DEBBASCH (Ch.), «Droit des médias », Dalloz, 1999, p.754.
272
Cette obligation incombe déjà aux fournisseurs d’accès depuis la loi du 18 juin 1996
(article 15).
273
VERBIEST (Th.), « La responsabilité des outils de recherche sur Internet en droit français
et en droit belge », 30 avril 1999, sur Legicom.net.

163
Jusqu’à présent était étudié la responsabilité en temps normal du gérant du
moteur de recherche. Toutefois, il arrive que par son comportement, il donne des
indices d’une volonté de participer à la commission d’un délit. Par exemple, de plus
en plus se créent des moteurs de recherche spécialisés, censés être plus performant
dans un domaine donné. Mais comment interpréter le fait pour un professionnel
d’installer un moteur de recherche en ligne spécialisé dans la collecte de fichiers
musicaux de format MP3, lorsqu’il est notoire que l’immense majorité des fichiers
MP3 présents sur la toile le sont en infraction avec la loi nationale protégeant
l’œuvre musicale274 ? Soit on peut considérer qu’il s’agit d’une incitation ou
provocation à la commission de crime et délit, ou encore d’une complicité par aide et
assistance.

SECTION 2 : L’ADAPTATION NECESSAIRE DES REGLES


REPRESSIVES ACTUELLES

La mise en jeu de la responsabilité des professionnels est donc une forme


détournée de moralisation de la pratique, mais cette solution, fondée sur une
coopération entre professionnels et pouvoirs publics, ne peut à elle seule corriger les
dérives actuelles du cyberespace. Aussi, il apparaît nécessaire de surmonter la
première, et en son temps utile, approche de l’Internet par les juristes. L’heure n’est
plus où il s’agit de démontrer que les règles actuelles s’appliquent, il faut pouvoir les
rendre effective, soit en les adaptant, soit par la création de règles nouvelles, ce qui
serait un processus aussi naturel que celui qui a conduit à la mise en place de règles
d’encadrement pour la télévision. Une éventuelle « loi de l’Internet » se doit donc de
comporter un pan pénal, dans lequel seraient envisagées à la fois des modifications
quant aux théories générales de la responsabilité et du droit pénal formel (I), et quant
à la théorie de la sanction et de son effectivité (II).

274
Il s’agit du litige encore pendant entre Lycos, un moteur de recherche très connu, et l’IFPI
(Fédération internationale de l'industrie phonographique).

164
§1- L’optimisation de la répression des déviances sur le cyberespace

Les points de rupture avec les techniques classiques de répression et la réalité


du cyberespace ne manquent pas, d’autant plus que ces techniques ne sont pas
homogènes, les règles régissant le droit pénal de la presse et de la communication
étant eux-mêmes dérogatoires. La difficulté sera alors d'organiser le droit formel (A)
en vue de faciliter l’accès à la justice pour la victime, véritable perdant de ce combat
sur les nouvelles technologies, et d’aménager les théories existantes quant au fond
(B).

A- En matière de droit pénal formel

1) La mise en œuvre de l’action publique

De multiples raisons peuvent conduire à une refonte de la mise en œuvre de


l’action publique pour la poursuite d’infractions réalisées sur l’Internet. Il s’agit en
premier lieu de l’incapacité à l’heure actuelle de la réglementation sur la fraude
informatique à motiver la victime. Il n’est pas aussi facile dans le cyberespace
d’observer un délinquant et de le prendre en flagrant délit. Un avertissement de la
victime devient indispensable pour prévenir les services de police du trouble larvé à
l’ordre public. Car si l’infraction ne se voit pas et n’affecte physiquement et
directement personne, son effet existe pourtant, diffus, colporté par la rumeur, et les
conséquences sont désastreuses pour l’économie en ligne. La solution préconisée
normalement est certes, de luter autant contre le sentiment d’insécurité que contre
l’insécurité elle-même, quelle que soit sa réalité. Mais ici, il serait préférable de créer
aussi des règles facilitant la démarche de la victime.

Plusieurs mesures sont envisageables. On peut d’abord songer à assurer une


confidentialité absolue de la plainte, au moins dans un premier temps, celle-ci étant
déposée à un service spécialisé et compétent. C’est donc paradoxalement un effort de
publicité à entreprendre en faveur de structures telles que la BRCI ou la Sefti.

Une possibilité alternative pour la victime consiste à se reporter sur une


association qui pourra prendre le relais et ester en justice à sa place. L’APP, en

165
matière de contrefaçon sur l’Internet, s’occupe par exemple de prouver la matérialité
du délit, ces agents étant habilités à dresser des procès verbaux. Une procédure
simplifiée par capture d’écran s’organise actuellement, corollaire de l’obligation
d’aide immédiate et de renseignement envers les personnes autorisées incombant
désormais à l’hébergeur.

Par contre, il n’y a d’aide d’aucune sorte en matière d’atteinte à la vie privée,
ou de manière générale d’attaque d’une personne par la voie d’une communication
sur Internet. La victime est ignorée, suspectée de censure, comme le montre le bref
délai (3 mois) dans lequel est enfermée son action le plus souvent. Cela conduit à des
dérives, et notamment, lorsque Estelle Halliday est intervenue en justice pour
sanctionner la reproduction de photos illicites la représentant, les internautes, en
réaction, ont multiplié les sites anonymes (et hébergés le plus souvent dans un pays
tiers, ce qui compliquera encore la répression, en posant l’exigence de l’obtention
incertaine d’un exequatur) dans lesquels ses photos étaient publiées. Cette
perspective a sans doute de quoi dissuader les futures victimes !

En matière de protection des données personnelles enfin, on peut penser que


la charge de la preuve d’une utilisation licite des données par dérogation incombe à
l’organisme assurant sa collecte ou son traitement, la victime n’ayant quant à elle que
peu de moyens à sa disposition, autre que son droit de vérification ou que son droit
d’opposition. Certes ces droits sont importants mais ils ne peuvent jouer qu’a
supposé partiellement une bonne foi de la personne morale visée.

2) L’exercice de l’action publique

Une fois que les enquêteurs ou les victimes ont pu recueillir suffisamment de
preuve, les structures communes sont elles suffisamment efficientes ? Aucune
technique ne peut être encourue quant aux techniques même de passage à la
procédure juridictionnelle inquisitoire puis au procès, que ce soit une citation directe,
une plainte avec constitution de partie civile, une requête puis une ordonnance du
juge d’instruction. Par contre, est constamment stigmatisé la lenteur de la justice
pénale. Celle-ci est pourtant une des plus rapides de l’ordre juridictionnel, et elle ne
peut de toute façon rivaliser avec l’instantanéité qui prévaut sur Internet. Ce ne serait

166
d’ailleurs pas opportun eut égard aux droits de la défense, et à l’exigence d’une
justice sereine. Cependant, le réseau des réseaux s’accommode mal de trop longues
incertitudes une fois l’enquête déclenchée.

La solution pourrait provenir d’un référé Internet, c’est-à-dire d’une


procédure spéciale de constatation des infractions semblable au référé, mais
compétente aussi sur le fond, sous réserve d’un pourvoi éventuel d’une des parties en
appel, sans effet suspensif mais avec un délai de réflexion plus long, garant de
l’orthodoxie judiciaire. Cette procédure peu protectrice des intérêts de la défense
prend toutefois en compte une réalité sociologique : les procès concernent dans
l’immense majorité des cas des infractions dont la matérialité est indiscutable, et dont
le responsable est manifestement le défenseur.

Il semble aussi profitable, bien que ne soit pas directement concerné le droit
pénal dans lequel l’intime conviction du juge prévaut, de créer un régime spécifique
quant à la preuve. D’un coté, selon les situations, elle devrait pouvoir être allégée. De
l’autre, face à la facilité de manipulation offerte par le numérique, le juge se doit de
se montrer prudent.

B- En matière de droit pénal, sur le fond

1) La théorie du délit obstacle appliqué à Internet et ses limites


de ce système : l’affaire Faurasson

Comme on l’a déjà vu, il est possible de rassembler des domaines aussi
différents que la protection du mineur ou la fraude informatique, en considérant que
sur l’Internet, il est plus profitable d’anticiper l’infraction que de réprimer a
posteriori, le préjudice étant incalculable, et par nature très aléatoire. Cela conduit
par exemple à réprimer l’accès frauduleux à un système automatisé de traitement des
données indépendamment des dommages effectués à celui-ci (cela constitue une
cause aggravante), à interdire le montage ou la numérisation, indépendamment d’une
future diffusion, en présumant qu’il s’agit bien de l’intention réelle du délinquant.

167
Cette notion de délit obstacle, d’infraction située en amont dans l’iter criminis
et dont la répression plus faible correspond à un trouble à l’ordre public moindre,
convient parfaitement à l’Internet. Puisqu’on ne peut réellement intervenir sur
l’Internet avec l'efficacité recherchée, la politique criminelle doit en priorité être axée
non pas sur le réseau lui-même mais sur les moyens d’y accéder et sur ses effets « off
line ». Ainsi, le droit pénal s’oriente de plus en plus vers une répression de la
possession d’images pédophile, conduit à cette solution par cette évidence qu’il est à
l’heure actuelle impossible de contrôler la diffusion sur le réseau de tels messages. Si
la communication sur Internet en elle-même échappe à toute emprise, l’idée est qu’il
reste des moyens d’encadrement au niveau de l’auteur et au niveau du récepteur.
Cette prise en compte nouvelle de la responsabilité du récepteur tient au fait que sur
l’Internet il ne peut être considéré comme passif, puisque, au contraire, c’est
techniquement lui qui fait la démarche de se connecter sur un serveur distant. Et
inversement, puisqu’il est devenu impossible de préciser exactement avec certitude le
moment ou l’effectivité de la communication au public, sera plutôt pris en compte
l’action en amont plus identifiable consistant à télécharger (« upload ») sur le serveur
de l’hébergeur la page multimédia créée hors-ligne. Cela peut expliquer pourquoi les
juges se placent essentiellement sur le terrain du droit de reproduction en matière de
contrefaçon.

Ce système est donc pris en défaut d’une part lorsque l’auteur est impossible
à identifier, d’autre part lorsque le récepteur peut se protéger, par le cryptage par
exemple. Cette difficulté à réunir les preuves est surtout apparente dans une espèce
portant sur un site révisionniste. L’auteur ne s’était certes pas identifié clairement
(cela semble logique pour un site ouvertement contraire à la loi Gayssot), mais le site
comportait beaucoup de textes de M. Faurrasson, ainsi que certaines correspondances
privées entre lui et son avocat, des textes inédits dont le style rappelait celui de M.
Faurasson.

Le juge a pourtant relaxé cet individu en considérant qu’il n’était pas prouvé
formellement qu’il était l’auteur réel du site. Cette décision est certes très protectrice
des droits de la défense, mais elle marque en même temps un net recul de la
répression de la cyber-criminalité. Il apparaît certain en effet que l’auteur d’un
propos contrevenant au droit de la presse se gardera bien de révéler son identité. Cet

168
échec relatif du droit pénal peut néanmoins être contrebalancé par un emprunt à
l’autorégulation, c’est-à-dire par l’instauration d’un dialogue avec le fournisseur
d’accès en vue de lutter sous contrôle judiciaire contre les effets néfastes de
l’anonymat.

2) les enjeux de la convergence

Un degré supplémentaire de difficulté dans l’encadrement de l’Internet


provient du phénomène annoncé de la convergence entre les moyens de
télécommunications et le secteur audiovisuel. Ce phénomène ne fait pas d’ailleurs
l’unanimité, il apparaît que les autoroutes de l’information comporteront encore
pendant de longues années de multiples voies275, chaque réseau pouvant
théoriquement convergé mais en pratique se spécialisant sur un service donné. La
convergence, largement étudiée276 bien qu’encore en germe à l’heure actuelle, est
rarement envisagé sous son angle pénal. Celui-ci est pourtant aussi bien visé par la
fusion entre les différents moyen de communication, chacun ayant ses principes
autonomes et des sanctions répressives pour les protéger.

D’un coté le numérique envahit les procédés audiovisuels (la télévision


numérique, le Hertzien terrestre, les techniques de diffusion par câble et par
satellite) ; de l’autre, l’Internet, médium d’essence numérique, profite de ces
nouveaux modes plus rapides de circulation de l’information, et ce gain de débit lui
permet de diffuser des émissions de radio ou même de télévision, ainsi que de
vidéos.

Les deux domaines possèdent leurs propres règles, parfois antagonistes. La


première réponse, libérale, conduit à préconiser pour chaque cas l’application du
domaine dans lequel la réglementation est la moins dense. Mais un tel « forum
shopping » n’est pas acceptable. Un alternatif réside dans l’adoption de règles très
larges, s’appliquant quel que soit le support. L’avantage manifeste consiste dans le

275
BALLE (F.), « Médias et société, de Gutenberg à Internet », Montchrestien, 1997, p.654.
276
Commission Européenne, « Livre vert sur la convergence des secteurs des
télécommunications, des médias et des technologies de l’information, et les implications pour la
réglementation », COM(97), le 03 décembre 1997.

169
gain d’indépendance du droit face aux évolutions techniques ; l’inconvénient
corrélatif vient du manque d’adaptation à chaque support de règles trop générales,
par exemple le droit de réponse, ou le délai de prescription. La tendance actuelle
penche néanmoins en ce sens, distinguant d’un coté le contenu du message, auquel
est appliqué une règle générale, et de l’autre les moyens de diffusion du messages,
propres à chaque support, et donc dont les règles varient.

§2- La mise en place de sanctions adaptées à l’Internet

On aurait pu craindre au plan des sanctions une inadéquation entre le panel de


peines hérité des origines du droit pénal et le cyberespace. Tel n’a pas été le cas. La
nature principale de toute sanction pénale est invariable, et le délinquant sur
l’Internet risque l’emprisonnement et le paiement d’une amende. Des peines
complémentaires et alternatives (A) sont toutefois envisagées par le juge en
conformité avec l’originalité du secteur. La vrai difficulté réside donc dans
l’application concrète de la sanction. Même si en théorie la compétence du droit et
des juges répressifs est très large, en pratique, les frontières du cyberespace restent
étanches aux droits nationaux. Concrètement, il s’agit du problème de l’exéquatur
(B).

A- les possibilités de peines complémentaires

1) l’affichage de la décision sur une page web et le référencement

Diverses peines complémentaires ou alternatives sont envisageables. La


première, de loin la plus évidente, consiste à ordonner la publication de la décision
de justice sur la toile, et de préférence sur le site sur lequel s’est commis l’infraction.
Cette première sanction à fins préventives et pédagogiques, mais aussi, répressives
(le message apporte un préjudice au titulaire de la page web dont la réputation est
menacée) peut être accompagnée de l’obligation de créer un lien hypertexte pointant
vers un organisme officiel ou vers le site de la victime.

170
Le Tribunal de commerce, statuant dans une affaire de contrefaçon 277 (les
juridictions répressives étaient donc aussi compétentes) a donné un exemple
d’application de ce procédé. En l’espèce, le juge a ordonné que la première page web
du serveur de l’entreprise contrefaisante renvoie par lien hypertexte au site de
l’agence pour la protection des programmes. Mais il faut se demander si la liberté
d’action dont dispose un juge civil est acquise au juge pénal, lié par des règles plus
strictes en la matière en vertu du principe de la spécialité des peines.

2) Vers des sanctions plus audacieuses ?

D’autres types de sanctions sont envisageables. Une des plus originales


consiste à interdire le délinquant de se connecter au réseau. Cette privation d’Internet
peut se faire pour une durée limitée, et doit être compris strictement comme
l’interdiction faite à l’individu de prendre un abonnement chez un FAI, la non
application de cette sanction pouvant occasionner la disparition du sursis par
exemple. Cette sanction a déjà été appliquée aux Etats-Unis. Cette mesure de justice
reste dans la tradition répressive, qui interdit notamment au chef d’entreprise
coupable de banqueroute de constituer de nouveau une société. Mais les règles
pénales étant d’interprétation stricte, cette nouvelle interdiction ne peut être
prononcée par un juge français tant qu’elle n’a pas été consacrée par le législateur.
On peut alors se demander, notamment à propos de l’art.323-5 C.P. prévoyant les
peines complémentaires sanctionnant la fraude informatique, si l’interdiction
d’exercer l’activité professionnelle pendant laquelle l’atteinte à un système de
traitement automatisé des données a été réalisé permet d’interdire une personne
d’Internet.

Par contre, les règles du Travail d’Intérêt Général et du sursis-travail d’intérêt


général sont suffisamment souples pour pouvoir être appliquées à la répression
d’infractions sur l’Internet. Une obligation positive sera donc mise à la charge du
condamné, pendant un laps de temps ne pouvant excédé 240 h, et sous le contrôle
d’une association agréé par le procureur de la république. L’individu peut donc être

277
Réf., comm. Paris - 3 mars 1997, Ordinateur Express / Acces et Solutions Internet dite
Asi, note Pierre-Yves GAUTIER, D.1997, page 176

171
employé par une association s’occupant de la recherche et de la dénonciation des
sites pédophiles, il peut lui être imposé d’assurer le contrôle d’un forum de
discussion (c’est le rôle de celui qu’on appelle le « modérateur » en pratique, qui
filtre les messages manifestement illégaux ou ne correspondant pas à l’objet du
forum, activité indispensable, notamment pour lutter contre la pollution publicitaire,
mais accaparant la personne qui s’en charge). Un hacker se verra obligé d’assurer la
sécurité du système informatique de la commune (c’est le rôle du « webmaster », ou
maître de la sécurité du serveur). Il faut en déduire que globalement la possibilité et
les moyens de réprimer sont, selon la tradition française, assez flexibles pour
appréhender le phénomène du cyberespace.

B- L’exequatur de la décision

1) Difficultés actuelles

Le parti pris de cette étude était de s’attacher principalement aux principes


directeurs en France de la répression des déviances sur l’Internet. Cependant, l’aspect
international revêt une importance fondamentale, du fait de la décentralisation de la
communication. Une fois la peine prononcée, il sera de plus en plus courant pour la
partie civile notamment de devoir demander l’application de la décision française à
l’étranger. Les règles du droit international s’appliquent ici normalement, dans toute
leur complexité, et n’entrent pas dans le cadre de cette réflexion.

Doivent cependant être rappelés deux points. L’exequatur (la décision


donnant force de chose jugée au jugement étranger) a été simplifiée entre les pays
membres de l’Union Européenne, mais cela ne concerne pas le droit pénal. Et
l’exception de loi d’ordre public, que chaque pays met plus ou moins en œuvre,
s’oppose catégoriquement à ce que certaines infractions soient réprimées en dehors
de France. Par exemple, la plupart des infractions françaises concernant la liberté
d’expression et surtout quant à ses limites risquent d’être paralysées aux Etats-Unis
du fait du premier amendement de leur constitution. Il en va de même à propos de la
pornographie, au japon notamment, ou encore de la publicité comparative, les pays
optant pour des positions très diversifiées dans ce domaine.

172
Cette limite doit être relativisée. D’une part, il reste possible de poursuivre
l’auteur français ou étranger mais investissant en France ; une pression peut être
exercée sur l’hébergeur français ou international. Et enfin, la simple attention portée
à la communication étrangère en France peut être poursuivie (par exemple,
poursuites contre l’enregistrement d’images pédophiles sur un ordinateur). D’autre
part, la pratique émergente en ce domaine semble encourageante, il existe déjà une
affaire en matière de contrefaçon dans laquelle les tribunaux français ont apporté
l’exequatur à une décision américaine.

2) Probabilité d’une convention internationale sur le sujet

C’est un lieu commun que de dire que les problèmes causés par l’Internet
doivent conduire à l’adoption d’une convention internationale. Or celle-ci est
chimérique pour le moment, en raison des divergences très fortes existants entre les
Etats-Unis et d’autres pays au sujet des limites à apporter à la liberté fondamentale
d’expression. Dans ce cadre, une instance de régulation internationale apparaît
encore utopique, sauf à considérer qu’elle ne jouerait qu’un rôle de surveillance et de
coopération.

Les deux domaines poussant à la création de normes internationales sont donc


les besoins de coopération policière poussée pour lutter contre la cyber-criminalité, et
les exigences du commerce. Il apparaît plus plausible qu’une solution sera d’abord
mise au point au niveau communautaire, un groupe d’étude étant actuellement
justement chargé de réfléchir à la criminalité dans le cyberespace.

173
Conclusion

La rencontre entre le droit répressif et cet espace de liberté autoproclamé


qu’est Internet n’est en définitive pas la confrontation qu’on aurait pu attendre.
L’explosion actuelle de la délinquance sur le réseau des réseaux tient plus à la
démocratisation contingente de l’accès à l’Internet qu’à un manque d’encadrement
du droit pénal. La solution alors, n’est pas tant juridique que sociologique ou
politique : il s’agit de faire acte de pédagogie. La guerre de l’information dont
l’Internet est un des vecteurs concerne aussi le support en lui-même ; une
médiatisation excessive de ce phénomène a conduit à l’émergence d’idées erronées
sur les dangers réels du réseau, accusé principalement de favoriser la pédophilie et de
véhiculer des virus mortels pour les ordinateurs.

Une part de vérité se cache derrière ce constat péremptoire, mais ce tableau


alarmiste ne dépeint pas la réalité de l’Internet ainsi que les vrais enjeux de la lutte
contre la cyber-criminalité. Désormais apparaissent des comportements délictueux
variés, empruntant aussi bien au droit pénal des affaires qu’au droit fiscal par
exemple. Ceux-ci ne doivent pas conduire à une répression accrue et aveugle. Kévin
Mitnick, par exemple, légende vivante dans l’univers du Hacking, arrêté le 15 février
1995 aux Etats-Unis a été condamné à trente cinq ans de prison…

Si le cyberespace tend à devenir un simple reflet de l’espace réel, les


infractions nouvelles, toutefois, tels les agissements des Hackers, ainsi que la
structure du réseau, notamment le rôle des fournisseurs d’accès et d’hébergement,
conduisent à un constat paradoxal. Les agissements cyber-criminels ne sont que la
transposition de comportements délictueux classiques, mais les règles les régissant
ne peuvent uniquement provenir de l’adaptation du droit positif. Le droit est donc en
mouvement et puisque « la justice est une formidable école de l’imagination », il est
demandé aux juristes de rivaliser d’ingéniosité et d’apporter des réponses adaptées
pour que le droit pénal, droit particulier et sanction de tous les autres, puisse
s’appliquer en équité.

174
Le support Internet, on pourrait dire aussi le médium Internet puisqu’il sert
dans la majorité des cas à des fins de communication, facilite certes énormément la
transgression des règles d’ordre public. Mais ce chaos relatif n’est que provisoire, et
tient à la nouveauté de l’outil. Lorsque les mêmes technologies seront utilisées, ce
qui commence à être le cas, par les organismes d’encadrement privés
(autorégulation) ou publics, un équilibre sera plus envisageable.

Et si, individuellement, autorégulation et contrôles Etatiques sont inopérants,


la tendance actuelle nommée corégulation, c’est-à-dire la coopération entre acteurs
civiques de l’Internet et pouvoirs publics, pourrait imposer un encadrement pénal de
l’Internet. Celui-ci est toujours légitime, avec cet objectif en filigrane que le droit
pénal intervient ici comme par ailleurs pour protéger la liberté : celles des internautes
face aux compagnies de marketing direct, celle de chacun de se connecter au réseau
face aux pirates, celles des parents de laisser leurs enfants naviguer sur le web sans
risque.

175
Bibliographie

§1 OUVRAGES

A- OUVRAGES GENERAUX

BALLE (F.), « Médias et société, de Gutenberg à Internet », Montchrestien, 1997.

BENSOUSSAN (A.), « L’informatique et le droit », mémento-guide, tome II, Ed.


Hermes, 1995.

DEBBASCH (Ch.), « droit de l’audiovisuel », 4° Ed., Précis Dalloz.

DEBBASCH (Ch.) (sous la dir.), «Droit des médias », Dalloz, 1999.

Lamy droit de l’audiovisuel, 3° éd..

PRADEL (J.), Droit Pénal Général, 10° éd., éd. Cujas.

B- OUVRAGES SPECIALISES ET DOCUMENTS OFFICIELS

« Législation comparée: La répression de la pornographie enfantine », Rapport du


Sénat, Service des Affaires européennes, LC 22, Décembre 1996.

BRAIBANT (G.), Données personnelles et société de l’information », rapport


commandé par le Premier ministre, La Documentation Française, 1998.

CHAMPY (G.), « La fraude informatique », Tome I et II, Presses Universitaires


d’Aix-Marseille, 1992.

176
CNIL, « Voix, image et protection des données personnelles », Paris, la
documentation française, 1996.

Commission européenne, Communication au parlement européen, au conseil, au


comité économique et social et au comité des régions, « Contenu illégal et préjudiciable sur
Internet » Projet v 3.1, 11 octobre 1996.

Commission Européenne, « Livre vert sur la convergence des secteurs des


télécommunications, des médias et des technologies de l’information, et les
implications pour la réglementation », COM(97), le 03 décembre 1997.

FALQUE-PIERROTIN (I.) « Internet et les réseaux numériques », Conseil d’Etat,


La Documentation française.

LE DORAN (S.) ET ROSE (PH.), « Cyber-mafias », Ed. Denoël, coll. «documents


actualité ».

LECLERCQ (P.), « Essai sur le statut juridique des informations, les flux
transfrontières de données : vers une économie informationnelle » sous la dir. D’A. Madec,
Documentation Française, Paris, 1982.

LUCAS (A.), « Droit d’auteur et numérique » ? Ed. Litec, 1998.

Parlement européen et Conseil, « Plan d’action communautaire concernant


Internet », décision n°276/1999/CE du 25 janvier 1999, LP n°159, mars 1999, p.29.

PIETTE-COUDOL (TH.) et BRETRAND (A.), « Internet et la loi », Ed. Dalloz,


1996.

RYBIKOWSKA (F.), « Le mythe du vide juridique sur Internet », Mémoire, D.E.A.


droit des Médias, Aix-Marseille III, 1997.

VITALIS (A.), « Le contrôle politique des technologies », sous la dir. : PRADES


(J.), « La technoscience. Les fractures du discours », Ed. L’Harmattan, coll. « Logiques
sociales », 1992.

177
VITALIS (A.), « Médias et nouvelles technologies. Pour une socio-politique des
usages », Apogée, Rennes, 1994.

§2- REVUES ET JOURNAUX

A- REVUES GENERALES

« Comprendre Internet », lettre du CSA, Avril 1999.

« Cyber-terrorisme :le nouveau péril », « Politique Internationale », n°77, Ed.


Politique internationale.

« Délinquance électronique en col blanc », Libération multimédia, 28 décembre


1998.

« Electronic Comments of Laws » du 15 juillet 1998.

« L’étrange bouillon de culture des virus informatiques », Le Monde, 20 oct.1998.

« L’odyssée des pirates dans la jungle Internet », Le Monde Diplomatique, Juin


1995.

« La guerre de l’information », Sociétal n°18, Avril 1998, p.17.

« Le commerce électronique s’apprête à envahir Internet » Le Monde, 08 déc. 1998

« Le dernier virus informatique envoie son butin en Chine », Le Monde 16 janvier


1999.

« Le logiciel libre brise ses chaînes », Libération, 24 décembre 1998, p.16.

« Pearl Harbour cyberspatial : le scénario catastrophe de l’armée américaine », Le


Monde, 15 janvier 1999.

178
« Des virus dans les pages de la toile », Le Monde, 13 Novembre 1998

ALBERGANTI (M.), « L'étrange bouillon de culture des virus informatiques », Le


Monde, 20 octobre 1998.

EUDES (Y.), « Vies privées à vendre sur le réseau », Le Monde, TVM, 15-16 juin
1997.

LACROIX (G.), Le mirage Internet, enjeux économiques et sociaux, Le Monde


Diplomatique, juin 1998, p.31.

LATRIVE (F.), « Les clés du secret », Libération multimédia, 29 janvier 1999,


disponible sur Internet

LENGLART (E.), « L'hébergeur et les amendements », Le Monde, supplément


nouvelles technologies du 19 mai 1999.

O’NEIL (M.), « Internet ou la fin de la vie privée », Le Monde Diplomatique,


Septembre 1998, p.23.

ROUSSELOT (F.), «L’Unesco veut traquer les cyberpédophiles », Libération


multimédia, 19 janvier 1999.

ROUSSELOT (F.), «Un plan de prévention contre les cyberpédophiles », Libération


multimédia, 20 janvier 1999.

SARAMAGO (J.) ET ÔE (K.), « A quoi sert la communication ? Internet et moi »,


Le Monde Diplomatique Déc. 1998, p.26.

THIEFFRY (P.), «Les avancées des tribunaux américains dans le cybermonde :


Playboy contre les meta-tags », Les Echos, 19 janvier 1998.

Broadcast, « Interview de Hervé Bourges », n°39/20 janvier 1999, p.20.

Libération 5 juin 1998, supplément multimédia, sur l’affaire Compuserve.

179
Libération du 24 décembre 1998 ; interview p.16 de Richard Stallman « apôtre
d’une informatique libérée ».

B- REVUES SPECIALISEES

« Nouveau Code Pénal (art.323-2 et 323-3) et introduction de programme sniffer »,


Bull. d’actualité, Lamy droit de l’informatique, n°101, Mars 1998, p.1

« Nouvelles technologies de l’information et criminalité », Revue du Marché


commun et de l’Union européenne, n°421, septembre 1998, p.544.

« Offensive du Sell contre la copie », Expertises Juin 1998, p.165.

AUVRET (P.), «l’application du droit de la presse au réseau Internet », JCP n°5,


3février 1999, p.257

BELLOIR (PH.), «La décompilation d’une disquette est-elle illicite ? », Expertises


Juin 1998, p.190.

BERNHARD (S.), « Comment sécuriser le réseau : confiance mutuelle et cryptage


», RDAI/IBLJ, n°3, 1998, p.317.

BERTRAND (Cl.-J.), « Et la déontologie dans le cyberespace ? », MédiasPouvoirs,


n°41, 1996.

BRAULT (N.), «le droit applicable à Internet, de l’abîme aux sommets », Légicom
n°12, avril, mai, juin 1996.

CHASSAING (J-F), «L’Internet et le droit pénal », chron., D. 1996, p.329.

Communication du Sell, Expertises Juin 1998 p.165.

DANJAUME (V. G.), «la responsabilité du fait de l’information », JCP 1996, éd. G.,
I, 3895, n°32 ;

180
DE GALARD (TH.), « Le reverse engineering est-il légal ? », Expertises Juin 1993,
p.215.

Dictionnaire permanent droit des affaires, Bull. 486 (15 nov.98), 9502.

EDELMAN (B.), « L’œuvre multimédia, un essai de qualification », D.1995, chron.


p.109.

FRAYSSINET (J.), « Bases de données comportementales sur les consommateurs et


Cnil », Expertises janvier 1998, p.431.

FRAYSSINET (J.), « Internet et protection des données personnelles, ou comment


(mal) régler un conflit personnel par internautes interposés», Expertises, avril 1998, p.99.

FRAYSSINET (J.), « La compétence et les pouvoirs de l’Autorité de régulation des


télécommunications pour la fourniture de la connexion à l’Internet sur les réseaux câblés »,
Juris PTT, 1999, n°52, p.26.

FRAYSSINET (J.), « Les sondages et la distinction entre données personnelles et


données personnalisées », Expertises février 1999, p.23.

FRAYSSINET (J.), «La responsabilité pénale d’un utilisateur : détournement d’un


ordinateur à usage professionnel servant au recel d’images pédophiles », JCP II 10011, n°3,
20 janvier 1999, p.151, Expertises mars 1999, p.66.

GALLOUX (J.C.), « Ebauche d’une définition juridique de l’information », D.1994


29°, chron. p.229.

GOLIARD (F.), « Télécommunications et réglementation française du cryptage »,


D.1998, 11° cahier, chron., p.120.

GUERRIER (Cl.), « Le droit actuel de la cryptologie est-il adapté aux utilisateurs


d'Internet ? », Sur Internet (Lex electronica), 1998.

GUILLEUX (G-A.), « Freeware, shareware, crippleware : présentation et


classification des logiciels en libre copie », DIT, 1997/1, p.12.

181
HAAS (M-E.), « Les meta-tags comme moyen de générer du trafic sur Internet et la
contrefaçon de marques »., Gaz. Pal. Du 30 juil. 1998, p.1020.

HUET (J.), « Quelle culture dans le « cyberespace » et quels droits intellectuels pour
cette « cyber-culture » ? » D. 1998, chron., p.185

HUET (J.), «L’Europe des logiciels : les droits des utilisateurs », D.1992, chron.
P.315.

Interview de Jean-Jacques GOMEZ, « le référé internet : de la pertinence… dans


l’urgence et sans évidence », Expertises, novembre 1998, p.335.

LAVENUE (J-J.), R.R.J. 1996-3, p.816.

LEFER (S.), « Internet, espace de liberté », Expertises n°200.

LILTI (S.), « Pour faire barrage à l’indignité on line », propos recueillis par M.
Linglet, Expertises, Juin 1998, p.175.

LINANT DE BELLEFONDS (X.), « Et l’interactivité, alors ! », Expertises n°200,


sur Internet, déc. 1998.

LINANT DE BELLEFONDS (X.), «Le droit de décompilation des logiciels : une


aubaine pour les cloneurs ? », JCP, I, n°12, 18 mars 1998, p.479, doctrine.

LIPSKIER (M.), « compétence sans frontière des tribunaux et quasi impunité »,


Expertises Janvier 1999, p.436.

LIVORY (A.), « CEE, contrôle du contenu circulant sur Internet : une approche
particulière, le contrôle par l’usager et le système PICS », DIT 1997/3, p.52.

MARRIE (M.C.), « Internet, la loi et l’éthique », MédiasPouvoirs, n°4, 1998, p.153.

MARTIN (D.), « La directive 95/46 CE (protection des données) et sa transposition


en droit français », Gaz. Pal. 1998 (1°sem.), p.601.

182
MOREILLON (L.), «Répression de la cyberpornographie en droit suisse, français,
allemand et anglais », DIT 1997/3, p.15.

NAIMI (M.), « La charte de l’Internet : proposition pour une autodiscipline dans la


communication électronique », DIT 1997/1, p.55.

NAIMI (M.), «La problématique des noms de domaine, ou l’attribution des adresses
électroniques sur le web », DIT 1997/2, p.8.

PRADEL (J.), SENON (J-L), « De la prévention et de la répression des infractions


sexuelles, commentaire de la Loi n°98-468 du 17 juin 1998 », Rev. Pénitentiaire et de Droit
Pénal, n°3-4/1998, p.208.

RENAULT (C. R.), «Le droit de l’édition est-il applicable à Internet ? », LP n°155,
chron. II, p.110.

ROZENFELD (S.), « Les Etats-Unis veulent faire plier l’Europe », Expertises mars
1999, p.46.

STAUB (S.), «Les incidences juridiques des liens hypertextes », Expertises


nov.1998, p.341.

STAUB (S.), «Les incidences juridiques des liens hypertextes (2° partie), Expertises
Février 1999, p.20.

TONNELIER (M-H.), « responsabilité de l’hébergeur », Expertises octobre 1998,


p.308.

VIVANT (M.), « Cybermonde : Droit et droits des réseaux », JCP, Ed. G., n°43,
p.401.

VIVANT (M.), « Internet, support publicitaire : régulation et déontologie », Gaz.


Pal., 22 nov. 1997, p.1503.

WARUSFEL (B.), « Le régime juridique de la cryptologie en France : opportunités


et limites de la nouvelles réglementation », Droit et Défense, 1998/1, p.66.

183
WEBER (A.), « Droit de l’Internet à la recherche des pierres angulaires », Expertises
n°196, juillet août 1996.

§3- JURISPRUDENCE

Ass. Pl. 1986, « Pachot » JCP 1986, II, 20631, note J-M Mousseron

Ass. Pl., 30 octobre 1987, Microfor c/ Le Monde, J.C.P., 1988, II, 20932.

CA Aix-en-Provence, 13° ch., 23 octobre 1996, Gaz. Pal. 1997 2°sem. p.489,
comm. Latry-Bonnart et Rothahn.

CA Douai, 6°ch., 27 mai 1997, X. A et autres c/ ministère public, relaté au Lamy


droit de l’informatique, bull. d’actualité, n°101, mars 1998, p.4

CA Nîmes, 6 novembre 1998, Monsieur F. / Le Ministère public et Mademoiselle S

CA Paris 16 nov. 1995, J.C.P. 96, II, 26609, note B. Teyssié.

CA Paris, 13° ch., 4 juin 1984, JCP 1985, Ed. E., II, 14409, note Vivant.

CA Paris, 14 déc. 1994, Dr. Pénal 1995.90, obs. Véron.

CA Paris, 14° chambre, 10 février 1999, V. Lacambe c/ E. Hallyday, LP avril 1999,


n°160, III, p.52, JCP II 10101, 9 juin 1999, p.1084, note Olivier (F.), Barbry (E.).

CA Paris, 3ème ch., 4 décembre 1992, F.X. / E.Y., Ministère public.

CA Paris, 4° chambre, 23 octobre 1998, Computer Associates International/ Altai


Software, note A-S. Poggi, Expertises Février 1999, p.29.

CA Paris, 5 avril 1994, D.1994, IR p.130.

CA Paris, ord. 20 juin 1997, Nomaï/ Iomega Corporation, Expertises Juin 98, p.192.

184
CA Rennes, 6 février 1996, Expertises novembre 1996, p.406

CA. Paris, 31 mai 1995, DP 1995-11, comm. 263.

Cass. Microfor c/ Le Monde, 9 novembre 1983, J.C.P., 1984, II, 20189; Gaz. Pal.,
1984, Jur., p.177.

CE, « chambre syndicale Syntec Conseil », 9 juillet 1997, note Frayssinet,


Expertises n°210 décembre 1997.

CE, 19 juin 1992, Expertises juin 1993, note Frayssinet, p.226.

CE, 6 janvier 1997, Caisse d’Epargne Rhône-Alpes Lyon, note Frayssinet, JCP, II,
22841.

Com.22 mai 1991 JCP 1992 II 21792 note Huet.

Crim 12 janv. 1989, Bull. crim. N°94, note M.P Lucas de Leyssac ; Rev. Sc. Crim.
1990, p.507.

Crim 19 mai 1981 D.1981, jur. p.544, note Mayer.

Crim. « Jacques L… c/ M.P. », 6 juillet 1984, note A. Weber, Expertises septembre


1994, p.377.

Crim. 12 mai 1998 « Georges D. », Expertises février 1999, p.35, note Frayssinet.

Crim. 12 oct.94, Expertises 1995 p.75.

Crim. 25 mai 1994, RSC 1995, p. 97, obs. Bouloc.

Crim. 3 avril 1995, sur le recel, commenté au D.95 Somm. p320, JCP 95 II
n°22429, Rev. Sc. Crim. 1995 p.599, Gaz. Pal.95 1, Jur., p264.

Crim. 3 mars 1982, D.1982, jur. p.579

185
Crim. 8 déc. 1998, Bull. Crim. Déc.1998, n°335, p.973, JCP 1999, note Lassalle, à
paraître.

Décis. n°96-378 DC, Cons. Constit. 23 juillet 1996, JO 27 juillet 1996, p.11400.

TGI Besançon, 29 janvier 1976, JCP 1977, II, 18640, note Delpech.

TGI Corr. Aix-en-Provence, 14 janv.1947, JCP 1947 II 3465, note Béraud.

TGI Lille, 7° ch., 18 déc.1996, D.97, jur., p.373, note Frayssinet.

TGI Nanterre, 28 avril 1998, Expertises d’Octobre 1998 p.289.

TGI Paris, 1° ch. Corr., 16 décembre 1997, Ministère public c/ Golovanisky.

TGI Paris, 12 juin 1996, DIT 1997/2, p. 36.

TGI Paris, 13/11/1998, Ministère public/ Robert Faurisson, Expertises janvier 1999,
p.443.

TGI Paris, 23 mars 1999, Alice c/ Alice.

TGI Paris, 3e Ch., 10 juin 1998, S.D.T. c/ EUREVA, sur Cyberlex, note M.
Ricouart Maillet.

TGI Paris, ord. Réf., 16 avril 1996, D.1997, somm.. p.72.

TGI Paris, ord. Réf., 4 août 1997, JCP (E) 1997 pan. n° 1021

TGI, 9 juin 1998, Estelle Halliday, Expertises, p.309, Octobre 1998.

186
§4 SITES INTERNET

A- ARTICLES JURIDIQUES SUR L’INTERNET

Sur JURISCOM.NET (http://www.juriscom.net):

DE TISSOT (O.) et HAAS (G.), « photographies coquines et propos licencieux sur


Internet », Juriscom.net, Chronique, 20 novembre 1998.

GIRAUDEL (A.), «Les liens hypertextes face au droit », Juriscom.net, Internautes,


16 juin 1998.

LABBE (E.) et MOYSE (P-E.), « Les faces cachées de l’information »,


Juriscom.net, Doctrine, 8 novembre 1998.

VERBIEST (Th.), « La responsabilité des outils de recherche sur Internet en droit


français et en droit belge », Juriscom.net, Professionnels, 30 avril 1999.

« Etude des questions posées par la directive européenne 95/46 du 24 octobre


1995 », rapport de deux conseillers d’Etat, disponible à http://www.celog.fr

LILTI (S.), « Le changement d’adresse sans déménagement, nouvelles cause de


irresponsabilité pénale », sur Internet : le site legalis.net.

Rapport du centre d’études stratégiques et internationales (CSIS), accessible sur


Internet :http://www.csis.org

SHEA (V.), « La netiquette », http://www.albion.com/netiquette/book/index.html.

VERBIEST (Th.), « Les casinos virtuels en droit français », sur le site de


legalis.net/legalnet

187
B- SITES INTERNET DIVERS

Association des Fournisseurs d’Accès à Internet : http://www.afa-France.com

Conditions générales de « Club-Internet », un fournisseur d’accès :


http://www.cybertheque.fr /conditions.html

Exemple de filtre par autorégulation : http://www.droit.umontreal.ca/


~farassef/cipertexte/

InterDeposit Digital Number : http://www.iddn.org

Magazine en ligne sur le « Hacking » : http://www.zataz.com

L’association « La défaite de l’Internet », dont le site est : http://www.defaite-


internet.org/

La jurisprudence du droit de l’informatique : http://www.legalis.net/


legalnet/declar.htm

La prise de position de l’Unesco sur la pédophilie en ligne :


http://www.unesco.org/webworld/child_screen/fr_conf_index.html

Le site de la Cnil : http://www.cnil.fr.

Le site de la commission européenne : http://europa.eu.int/

Le site de l’ART : http://www.art-telecom.fr/.

Le site du premier ministre sur les nouvelles technologies :


http://www.internet.gouv.fr/

Le site du CSA : http://www.csa.fr

Le site du sénat : http://www.senat.fr/

188
Procédure d’attribution de nom de domaine en France : http://www.nic.fr/
Procedures/nommage.html.

Un site de surveillance de la cyber-pdophilie : http://pedowatch.org/index-f.htm

Une tentative d’autorégulation au Canada : http://www.cybertribunal.org/

Regroupement de sites consacrés au droit de l’informatique : http://www.celog.fr

189
ANNEXE 1 : FORMULAIRE D’ENREGISTREMENT AUTOMATIQUE
DE LA CNIL

190
191
192
193
194
195
196
197
198
199
ANNEXE 2 : LA PUBLICITE ENTRE SITES WAREZ, EXEMPLE
(http://www.t50.com)

Welcome to the World's Real Top Sites


The world's original and finest TopList. We list the greatest Hacking,
Software, Gaming, MP3, related sites on the web today. We update every
hour and reset every 24 hours!

Disclaimer and notice: We are not associated with, managed by, or in any
way influenced by any existing or pre-existing Web site on the Internet.
We are not responsible for any of them! We simply list sites and provide
links to them as does any search engine or web index. Keep in mind that
the descriptions, and URL's of the listed sites found here are provided
and maintained by the webmaster(s) of each site. While we keep the
graphics/banners and text on this site at a non-explicit level, some
sites do not. We highly suggest that any one offended by adult material
or under the age of 18 not use this list as some sites may contain
material of explicit nature.
For more information on preventing minors from accessing inappropriate
material, please follow one of the links:
SafeSurf-Net Nanny - Cyber Patrol -SurfWatch This site is also rated with
RSAC

TOP FIVE

Rank SITE Score

1OO% iLLEGAL and FAST MP3-GAME-APP Downloads +XXX SURFER


1 FRIENDLY — BRITNEY SPEARS 95O NUDE PICS- WE HAVE 6531
4O,OOO,OOO+ GAMES, MP3S, APPS, CRACKS, HACKS AND VERY RARE
XXX .....DROP ON BY.....WE ARE #1 + [Image]

ILLEGAL — 35,OOO,OOO+ APPS – GAMES – MP3S – XXX 573 BRITNEY


2 SPEARS XXX UPSKIRT PICS — 115O NEW APPLICATIONS — 134O FREE
3999
GAMES — 3O,OOO BILLBOARD MP3S — 100% FREE FULLVERSION
WAREZ
DIRECT DOWNLOADS!!

200
NEW!__50,000,000__FULLVERSION DIRECT DOWNLOADS !!
3 50,000,000 ILLEGAL 0-DAY DIRECT DOWNLOAD FTP, APPZ, GAMEZ,
2782
CRACKZ, MP3'z, ESSAYZ,- Win2000 Beta - SIN - UnReal -
Office 98 - Sim 3000 - NFS3 - Diablo2

[__W a r e z X__] — 75O,OOO+ FULL DIRECT DOWNLOADS


4 [_GAMES_] — Kingpin — NFS4 — Total Annihilation Kingdoms — 2506
M & Magic 7 — Unreal Returns — [_APPZ_] — Poser 4 — Corel
Draw 9 — Painter 3D — & MORE..

|__W . A . R . N . E . T__| — The ONLY Real Warez!


5 Updated!! [06/29/99] Kingpin—Total Annihilation Kingdoms — 2230
Might and Magic 7— Diablo 2 — Bryce4 — Dungeon Keeper 2 —
Heroes III & More!! [Image]

VIEW FULL SF LIST FRESH XXX PICS


Web Hosting -Affordable, fast, quality hosting and CGI's for the serious
webmaster!
Have you seen these children?- Please take a quick look.
PlayStation ModChips & MODReplays!- Play imports, copied games, and
more!

TOP RUNNERS UP 6-10

DAILYWAREZ 'Alliance' 100% SF GAMEZ/APPZ/MP3Z/XXX! Click Here


6 For Over 150 REAL Downloads. Other Sites Claim To Have 2128
Millions. How? You Can't! We Don't Lie, We Don't Trick You.
Visit Us Now & See! [Image]

APPZ / GAMEZ /CRACKS /MP3s /FastWarez @ WAREZ CITY 1,000


7 GAMES_To_DOWNLOAD - Quake_3 DUNE 2000 (Every game you want)_
1726
ALSO OVER_500 APPLICATIONS toDOWNLOAD -AdobePhoto_Shop,
POSER_4+_MANY_MORE + MP3s

FULL DIRECT DOWNLOAD APPZ & GAMEZ @ FULLWAREZ.COM 1,000,000


8 FILEZ -= ULTRA FAST DOWNLOADS =- DIRECT DOWNLOADS- OFFICE2000
1558
- POSER3- FF7 - PHOTOSHOP5 - WIN2000 - DIABLO2 - NFS3 -

201
HALFLIFE - SIM CITY 3K

wAre'Zz sLuT'zZ...'Alliance'....100% ~FULLVERSION~ office 2k -


9 dscnt 3 - might and magic 7 - need for speed 4 - final fantasy 1464
8 - diablo2 - visual studio 6 - bryce4 - poser4 - corel draw 9
ALL FULL ;-)

WORKING FULL VERSION ILLEGAL DOWNLOADZZ!! Appz - Gamez - Romz


10 - Crackz - Serialz - Mp3z - Vivoz and so so much more 1249
available at the new and improved Global Warez 2000 SF all
working links.!

- Sites in the Spotlight -


PMS Warez X Warez
Random Site!- Cant decide? Randomly choose!
For more great topsites try:TOP 100 SITES | DutchTopSites | TOP 55 SITES

11-30

~= KopyKatz =~ One of the best sites around - We have


11 everything new as it's released! - You've seen the rest now 1236
see the Best!!

Free Full Gamez (WE ARE BACK 100% SF CHECK US OUT! NO BS Site
12 all working links u load up the page u get the appz and gamez 1009
with no misleading links or popups !

FAST-WAREZ.COM - 100% DIReCT DOWNLOADS ABSOLUTELY NO


POPUPS OR
13 MISSLEADING LINKS AND ALL THE LATEST WAREZ!!! WE HAVE THE
MOST 987
WANTED APPZ, GAMEZ AND MP3Z ON THE NET!!!

LIVE ILLEGAL MP3 & WAREZ SERVER @ 2 Guys Warez LIVE ! 64


14 Gigabyte Server with Newest Warez and MP3's . 1,000's of Free 966
Games and Appz .* No Ratio No Membership *

DIRECT DOWNLOAD 99 - Full Version Gamez/Appz ONLY Full Version


15 Gamez and Appz, one million mp3 songs,downloadz, ftp sitez, 964
GET PAID TO SURF THE WEB, searchable cracks/serials,BRITNEY

202
SPEARS NUDE!

WareZ UNLIMITED NEW! 3DSMax R3ISO,Qake3,Win2000,Office2000


16 final| |=10Gig Public FTP=| |=Live WarezBoard=| |=Distro 841
FTPS=| [=UPDATED 2/DAY AppZ(367) GameZ(Q3)=] MoRe*

(… etc…)

Surfer Friendly Sites | 10 More Sites

Want more? Cant find it here? Top 55 H/P/A/V/C/W sites is the place to go!

Having trouble voting or accessing sites? Let us help...

203
ANNEXE 3 : TABLEAU STATISTIQUE DE LA CYBER-CRIMINALITE
(http://www.zataz.com, source : ministère de l’intérieur)

Différents types de délits sur Internet :

Accès irréguliers : 1

Contrefaçon : 2

Informatique et libertés : 3

Cryptologie : 4

Le mode opératoire de la délinquance :

Fraude Télécom : 1

Contrefaçon : 2

Accès irrégulier

Modification/destruction de données : 4

Loi informatique et libertés : 5

Vol de données : 6

204
L’utilisation des nouvelles technologies pour opérer une infraction :

Faux documents : 1

Contrefaçon de billets : 2

Escroqueries cartes bancaires : 3

Vol de codes secrets : 4

L’utilisation frauduleuse d’Internet :

Pédophilie : 1

Menaces de mort par mail : 2

Révisionnisme : 3

Drogue/vente d'alcool, de tabac : 4

205
ANNEXE 4 : TABLEAU RECAPITULATIF DE LA PROTECTION DES
DONNEES
(extrait de « Internet, aspects juridiques », sous la direction d’A. Bensoussan,
Ed. Hermes, 1998)

206
ANNEXE 5: LA POSITION DE AFA (ASSOCIATION DES
FOURNISSEURS D’ACCES)

PRATIQUES ET USAGES
janvier 1998

L'AFA réunit en son sein les fournisseurs d'accès à Internet et/ou à des services en ligne
suivants : AOL Berstelmann France, Cegetel, CompuServe, FranceNet, France Pratique, France
Telecom Interactive, Grolier Interactive, Imaginet, Infonie, Internet Way. Les professionnels de
l'Internet doivent être distingués au regard de leur activité soit, principalement : fournisseur d'accès,
fournisseur de contenu, fournisseur d'hébergement, fournisseur d'infrastructure.

L'AFA rappelle, en outre, la distinction entre l'activité de fournisseur d'accès, qui consiste à
permettre à un utilisateur d'avoir accès à des contenus auxquels le fournisseur n'a aucune part, et
l'activité de services en ligne, qui consiste à permettre à un utilisateur d'avoir accès à des contenus mis
en ligne par la société de services en ligne ou par des tiers indépendants au titre de conventions.

En conformité avec sa mission d'information du public, l'AFA souhaite préciser le cadre dans
lequel ses membres exercent leurs activités, décrire les usages qui sont les leurs, et attester de la
relation de confiance qu'ils entretiennent avec leurs Utilisateurs (abonnés ou utilisateurs occasionnels).

A cette fin, l'AFA a rédigé une première formulation des pratiques et usages de ses membres.

I. LES PRINCIPES COMMUNS AUX MEMBRES DE L'AFA

1) La nétiquette

Les communautés qui se forment via Internet, dans les listes de diffusion ou les newsgroups,
développent des règles de conduite appelées de façon générique "nétiquette ".

Leur non respect peut avoir pour effet d'exclure d'une communauté l'utilisateur qui y aura
contrevenu, alors même que ces règles peuvent être simplement tacites.

La nétiquette enjoint en général les utilisateurs d'Internet à la mesure dans l'expression des
idées - tant sur la forme que sur le fond - à la politesse, au respect d'autrui, la finalité étant
l'exploitation harmonieuse des possibilités de communication permises par l'Internet, sans encombrer
le réseau ni gêner ses utilisateurs.

207
S'agissant des envois massifs de courriers électroniques non sollicités (" spam "), les
membres de l'AFA sont soucieux de limiter ces pratiques. A cette fin, ils mettent en place des outils
informatiques visant à détecter les spams et à réduire leur transmission.

Les membres de l'AFA sont favorables aux principes de la nétiquette, en ce qu'ils visent à
protéger la liberté d'expression et la bonne gestion du réseau.

C'est la raison pour laquelle les membres de l'AFA préviennent leurs Utilisateurs dans leurs
conditions générales d'abonnement ou lors de l'accès au service, de l'existence de ces règles
informelles.

2) Confidentialité

2.1 Flux de données


Dans le cadre de leurs prestations de service, les membres de l'AFA mettent à la disposition
de leurs Utilisateurs les moyens d'accéder au réseau Internet.

Lorsqu'ils exercent cette activité, ils considèrent n'avoir ni le droit, ni les moyens d'exercer un
contrôle sur la masse d'informations qui transite par les mailles de leur réseau. Ils jouent le rôle de
transporteur (relayeur) agissant comme un bureau de Poste qui connaît l'adresse et la taille des paquets
sans en connaître le contenu.

2.2 Courriers électroniques


Les membres de l'AFA respectent le secret de la correspondance privée. Les courriers sont
habituellement effacés des serveurs, sur lesquels ils sont enregistrés avant livraison à l'ordinateur de
l'Utilisateur, dès réception par ce dernier ou après un temps déterminé.

2.3 Eléments d'identification pour l'accès au service


L'ensemble des éléments permettant à l'Utilisateur de s'identifier et de se connecter au service
est personnel et confidentiel. Tout usage des éléments d'identification est sous l'entière responsabilité
de l'Utilisateur.

2.4 Identification de l'Utilisateur


Les membres de l'AFA s'interdisent de communiquer des informations nominatives
concernant leurs Utilisateurs, en dehors des cas autorisés par la loi.

Sur demande des autorités policières ou judiciaires, en conformité avec les dispositions
légales en vigueur, les membres de l'AFA peuvent être contraints de révéler l'identité d'un de leurs
Utilisateurs.

208
3) Responsabilité
L'Utilisateur s'exprime librement sur Internet. Il est responsable de son comportement.

Les membres de l'AFA rappellent que les données circulant sur Internet pouvant être
réglementées en termes d'usage ou être protégées par un droit de propriété, chaque Utilisateur est
responsable de sa propre utilisation de ces données.

4) Protection des mineurs


Les contenus les plus variés sont disponibles sur Internet.Aussi,
- l'abonnement est refusé aux mineurs sauf autorisation expresse d'une personne titulaire de
l'autorité parentale,
- les membres de l'AFA proposent à leurs Utilisateurs les solutions leur permettant d'effectuer
sur leur micro-ordinateur le filtrage des contenus (par PICS ou Cyberpatrol par exemple), avant même
l'acheminement sur le réseau des contenus correspondants.

II. L'EXPERIENCE QUOTIDIENNE DES MEMBRES DE L'AFA

Si certains des membres de l'AFA produisent et mettent en ligne certains contenus en leur
propre nom, l'essentiel du contenu disponible sur Internet est produit et mis en ligne par des tiers,
personnes physiques ou morales, Utilisateurs ou non des services des membres de l'AFA.

1) Contenus produits et mis en ligne par certains des membres de l'AFA


Les membres de l'AFA sont responsables des contenus qu'ils produisent et mettent en ligne
en leur propre nom.

Les membres de l'AFA considèrent, conformément aux usages en cours sur Internet, que la
mention, dans le contenu éditorial, d'une adresse renvoyant vers un site internet est libre de droits.

S'agissant des débats en ligne proposés et animés par les membres de l'AFA, ceux-ci font
intervenir des modérateurs chargés de suivre la conduite des discussions, chaque intervenant étant
responsable de ses propos.

2) Contenus produits et mis en ligne par les Utilisateurs de l'AFA :

les Pages Personnelles

Les membres de l'AFA, qui ne sont pas responsables des contenus mis en ligne par leurs
Utilisateurs, veillent à ce que ces derniers respectent leurs Conditions Générales.

209
En pratique, les Pages Personnelles, modifiables à tout moment par leur auteur, ne peuvent
pas raisonnablement faire l'objet par les membres de l'AFA d'un contrôle systématique et exhaustif,
portant sur leur contenu, les droits qui pourraient y être attachés, et les liens éventuels pointant sur
d'autres sites.

Les membres de l'AFA ont la possibilité de détecter d'éventuels contenus manifestement


illégaux. A ce jour, trois moyens principaux sont utilisables :
critiques provenant des utilisateurs,
surveillance des pages les plus consultées (et des sites directement reliés),
détection automatique de mots suspects (utilisation de logiciels dits crawlers).

Toutefois l'efficacité de la détection par logiciel est réduite dès que les responsables des sites
surveillés ont connaissance des mots "suspects" recherchés par le programme informatique du
fournisseur d'accès.

La surveillance des pages les plus consultées et le suivi des critiques des utilisateurs
permettent de révéler la plupart des contenus manifestement illégaux, sans pouvoir prétendre à
l'exhaustivité.

3) Contenus produits et mis en ligne par des tiers

3.1 Sur le réseau


Par définition, les membres de l'AFA ne sont pas les auteurs ni les éditeurs des contenus
produits et mis en ligne par des tiers.

Le fait que l'on puisse retrouver dans les mémoires des Proxy d'un fournisseur d'accès l'image
de contenus souvent demandés correspond à une caractéristique d'acheminement propre à Internet.

3.2 Dans les groupes de discussions ("Newsgroups")

Il s'agit d'espaces de discussion publique non modérés.

Les fournisseurs d'accès n'ont pas les moyens d'empêcher la création de groupes de
discussion, dont ils ne sont pas les initiateurs. Dès lors, leur intervention ne peut être que postérieure à
l'apparition de groupes de discussion illégaux.
Les membres de l'AFA peuvent bloquer la diffusion de groupes de discussion non conformes
à leurs Conditions Générales d'Utilisation, ou sur injonction judiciaire.

En pratique, les membres de l'AFA suspendent la diffusion des groupes de discussion :

210
- soit à l'occasion d'un filtrage portant sur les titres des newsgroups,
- soit lorsque l'existence de tels newsgroups est portée à leur connaissance.

Toutefois les groupes filtrés peuvent rester consultables à partir d'autres fournisseurs d'accès
en France ou à l'étranger.

3.3 Par messagerie en direct (IRC)


A l'instar des groupes de discussion, les fournisseurs d'accès n'ont pas les moyens d'empêcher
la création et la diffusion de canaux et de thèmes de discussion dont ils ne sont pas les initiateurs, et
qui sont par nature volatils.

Dès lors, comme précédemment et dans les mêmes conditions, leur intervention ne peut être
que postérieure à l'apparition de thèmes de discussion illégaux.

III. RELATIONS AVEC LES UTILISATEURS : CADRE DE CONFIANCE

Quelques affaires judiciaires ont été mises sur le devant de la scène, mais, dans l'exercice
quotidien de leur métier, les membres de l'AFA parviennent à traiter la plus grande partie des
réclamations en bonne relation avec leurs Utilisateurs.

Si un utilisateur prend connaissance sur le réseau de contenus illégaux ou qui heurtent sa


sensibilité, ce dernier peut facilement en référer au fournisseur d'accès.

Le fournisseur d'accès, membre de l'AFA, apprécie rapidement la plainte au regard du contrat


qui le lie à l'Utilisateur en cause et agit au cas par cas :
- si le contenu mis ou ligne ou l'attitude de l'Utilisateur en cause est contraire à ses Conditions
Générales d'Utilisation, le fournisseur d'accès intervient en demandant à l'Utilisateur de modifier son
attitude ou le contenu en cause,
- si cette demande se révèle insuffisante, il donne injonction à l'Utilisateur de modifier son
attitude ou ses contenus, et le cas échéant peut supprimer les contenus incriminés ou résilier
l'abonnement.

La mise en place d'un Comité Consultatif chargé de traiter les questions des relations entre
les utilisateurs de l'Internet permettrait de formaliser ce qui est aujourd'hui une pratique courante des
membres de l'AFA.

211
ANNEXE 6 : L’AMENDEMENT BLOCHE
(extrait du projet de loi adopté en première lecture, disponible à
http://www.assemblee-nat.fr/2/dossiers/communic/2com.htm).

TEXTE ADOPTÉ no 325


« Petite loi »
ASSEMBLÉE NATIONALE
CONSTITUTION DU 4 OCTOBRE 1958
ONZIÈME LÉGISLATURE
SESSION ORDINAIRE DE 1998-1999
27 mai 1999
PROJET DE LOI
adopté par l’assemblée nationale
en première lecture,
modifiant la loi n° 86-1067 du 30 septembre 1986
relative à la liberté de communication.
L’Assemblée nationale a adopté le projet de loi dont la teneur suit :
Voir les numéros : 1187, 1541, 1578 et 1586.
Audiovisuel et communication.

TITRE Ier
DU SECTEUR PUBLIC
DE LA COMMUNICATION AUDIOVISUELLE

Article 1er A (nouveau)


Le titre II de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de
communication est complété par un chapitre VI ainsi rédigé :
« Chapitre VI
« Dispositions relatives aux services en ligne
autres que de correspondance privée
« Art. 43-6-1. – Les personnes physiques ou morales dont l’activité est
d’offrir un accès à des services en ligne autres que de correspondance privée sont

212
tenues de proposer un moyen technique permettant de restreindre l’accès à certains
services ou de les sélectionner.

« Art. 43-6-2.–Les personnes physiques ou morales qui assurent, directement


ou indirectement, à titre gratuit ou onéreux, l’accès à des services en ligne autres que
de correspondance privée ou le stockage pour mise à disposition du public de
signaux, d’écrits, d’images, de sons ou de messages de toute nature accessibles par
ces services ne sont responsables des atteintes aux droits des tiers résultant du
contenu de ces services que :
« – si elles ont elles-mêmes contribué à la création ou à la production de ce
contenu,
« – ou si, ayant été saisies par une autorité judiciaire, elles n’ont pas agi
promptement pour empêcher l’accès à ce contenu, sous réserve qu’elles en assurent
directement le stockage.

« Art. 43-6-3.–Les personnes mentionnées à l’article 43-6-2 sont tenues, sous


réserve qu’elles en assurent directement le stockage et lorsqu’elles sont saisies par
une autorité judiciaire, de lui transmettre les éléments d’identification fournis par la
personne ayant procédé à la création ou à la production du message ainsi que les
éléments techniques en leur possession de nature à permettre de localiser leur
émission.
« Un décret en Conseil d’Etat détermine les éléments d’identification et les
éléments techniques mentionnés à l’alinéa précédent, ainsi que leur durée et les
modalités de leur conservation. »

Article 1er B (nouveau)


Le 1° de l’article 43 de la même loi est abrogé.

(…)

Délibéré en séance publique, à Paris, le 27 mai 1999.


Le Président,
Signé: Laurent FABIUS

213
ANNEXE 7 : LE PLAN D’ACTION DE L’ONU CONTRE LA
CYBERPEDOPHILIE
(http://www.unesco.org/webworld/child_screen/fr_conf_index.html)

Introduction

Ce plan d'action s'adresse essentiellement à l'UNESCO mais contient des


éléments qui doivent être pris en compte par tous les acteurs dans la lutte contre la
pédophilie sur Internet. Les gouvernements, les organisations internationales, les
ONG, l’industrie concernée, les éducateurs, les parents, les services de police et les
médias ont tous un rôle à jouer mais un effort particulier doit être déployé pour que
la voix des enfants soit également entendue lors de l'élaboration de stratégies visant à
faire d’Internet un espace sûr. Dans cet effort conjoint, l’UNESCO devrait
essentiellement faire fonction de catalyseur.

Recherche, sensibilisation et prévention

L'UNESCO a un rôle spécifique à jouer et se doit d’agir dans ce qui est son
domaine de compétence. Il conviendrait en particulier que soit créé un centre
d'échange d'informations, chargé également de promouvoir la coopération entre tous
ceux qui se préoccupent des droits de l'enfant.

Les questions soulevées à la présente réunion devraient être prises en compte


dans les programmes de l'UNESCO en matière d'éducation, de culture et de
communication, lesquels devraient notamment :
Soutenir et développer des initiatives visant l'utilisation de moyens techniques
pour lutter contre les contenues préjudiciables, en particulier par le recours aux filtres
et à l’autoclassification ;
Promouvoir les outils de sélection qui permettent d’ores et déjà aux enfants et
aux adultes d'apprendre à se protéger ;
et Soutenir des campagnes d'information qui sensibilisent l'opinion publique
au préjudice subi par les enfants victimes de violences sexuelles et dénoncent ces
violences comme un abus de pouvoir.

214
En outre, l'UNESCO devrait :
Soutenir systématiquement des programmes d’étude, en partenariat avec des
organismes de recherche, afin de parvenir à une définition plus précise, complète et à
jour du problème de la pédophilie sur Internet
Faire circuler l'information entre les chercheurs et promouvoir les échanges
d’information avec les organismes s'occupant des enfants et de la protection de
l'enfance, les prestataires de services Internet, les gestionnaires de sites web, les
services de police et les institutions judiciaires, les professionnels des médias, ainsi
que les citoyens, associations et autres groupes concernés
Faire établir un glossaire exhaustif des termes relatifs à Internet et aux
activités Internet afin que les usagers et les spécialistes parviennent à une perception
commune de ce très utile instrument d’information et de création de réseaux.
Appuyer et encourager la création de "numéros verts" nationaux et patronner
la mise en place d'un service international ou de plusieurs services de "veille
électronique" auprès desquels les enfants trouveraient une aide immédiate
Elaborer des stratégies d'éducation, d'information et de sensibilisation
concernant les médias et Internet, afin de toucher les enfants, les parents, les
enseignants, les institutions éducatives, les travailleurs sociaux, les médias etles
dirigeants politiques
Mettre en relation les associations de mères ou de parents et créer un réseau
mondial de citoyens, personnalités, institutions et entreprises jouant un rôle
stratégique dans la lutte contre la pédophilie sur Internet
Œuvrer à l'élaboration commune d'une stratégie à long terme tendant à créer
un climat culturel favorable aux enfants et à promouvoir l’idée d'une société civile
virtuelle.

Droit et réglementation

L’action de l'UNESCO dans le domaine du droit et de la réglementation


devrait se développer dans le cadre suivant :
Mise en place d'une réglementation ciblée, à utiliser par ceux qui luttent
contre la pornographie impliquant des enfants, notamment appui aux législations
anti-pornographie pédophile qui répriment la possession de matériel pornographique.

215
Autoréglementation de l’industrie concernée en réaction au problème, et
établissement de principes déontologiques pour encourager sa plus large participation
à la lutte.
Co-réglementation , ce qui implique que la mise en œuvre d’une
réglementation avec l'appui des gouvernements, des ONG, des entreprises et de la
société civile devrait également être possible.

L'UNESCO, en coopération avec d'autres entités, devrait créer

Prévention :

- Promouvoir la sensibilisation de tous les acteurs concernés à la nécessité de


protéger les enfants en ligne, y compris par une action législative et l’application
effective des lois.

Collecte d'informations :

- Recueillir des informations juridiques de toute nature sur la pornographie en


ligne impliquant des enfants. S’informer également sur les définitions de l’industrie
concernée et la terminologie relative aux droits de l’enfant, la pornographie
impliquant des enfants et les violences sexuelles infligées à ceux-ci.

Diffusion d'informations :

- Diffuser largement et publier sur l’ensemble du réseau Internet les


informations rassemblées sur les questions juridiques relatives à la pornographie en
ligne impliquant des enfants, en créant à l’échelle internationale des observatoires ou
des centres d'échange d'informations.

Analyse :

- Réaliser des études sur les questions juridiques relatives à la pornographie


en ligne impliquant des enfants.

216
Autoréglementation :

- Etudier l'efficacité de l'autoréglementation ;

- Promouvoir les initiatives de l’industrie concernée et du secteur privé qui


visent à élaborer, en coordination avec les justices du monde entier, des codes
déontologiques efficaces en matière de pornographie en ligne impliquant des enfants.

- Etudier les moyens d’action des prestataires de services Internet contre les
utilisation du réseau à des fins pédophiles.

- Promouvoir le dialogue entre tous les acteurs concernés, les gouvernements


et les prestataires de services Internet afin d'équilibrer les efforts de réglementation
douce.

Elaboration du droit :

- Promouvoir l'harmonisation des lois et la coopération internationale entre


les professions juridiques et la police.

- Etudier, entre autres questions juridiques, l'utilité et la faisabilité de la mise


en place, sous les auspices de l'UNESCO, d'un cadre juridique international afin de
protéger les enfants dans leurs activités en ligne.

Coopération internationale et application des lois:

- Promouvoir des normes appropriées pour l’application des lois et la


coopération internationale, en coordination avec les prestataires de services Internet.

- Etablir quelques principes ou normes internationaux.

UNESCO, Paris, le 19 janvier 1999

217
Glossaire
(extrait du site http://www.soradis.com/glossaire.html )

Adresse
Code unique affecté à l'emplacement d'un fichier en mémoire, d'un périphérique
dans un système ou dans un réseau ou de toute autre source de données sur un réseau.

Adresse IP
Adresse codée sur 32 bits selon le protocole Internet et affectée à un ordinateur
figurant dans un réseau. Une portion de l'adresse IP désigne le réseau et l'autre désigne un ordinateur
dans ce réseau.

Autoroute de l'information
Mot à la mode qui fait référence au plan du gouvernement Clinton/Gore de
déréglementation des services de communication, autorisant l'intégration de tous les aspects d'Internet,
de télévision par câble, du téléphone, des affaires, des divertissements, des fournisseurs
d'informations, de l'éducation, etc.

Bande large
Circuit/voie de transmission haute capacité. Elle implique généralement une
vitesse supérieure à 1,544 Mégabits par seconde.

Bande moyenne
Voie/circuit de communications de capacité moyenne. Elle implique
généralement une vitesse allant de 64 Kbps à 1,544 Mbps.

Base de données
Rassemblements d'informations à usage collectif. Permet en général une
sélection par accès direct et plusieurs "vues" ou niveaux d'abstraction des données sous-jacentes.

BBS (Bulletin board system ou aussi Babillard)


Système d'information télématique où les utilisateurs peuvent déposer des
messages dans des boîtes aux lettres. De nombreux BBS fonctionnent sur abonnement, payant ou non.

Bit
Plus petite unité d'information pouvant être transmise. Une combinaison de bits
peut indiquer un caractère alphabétique, un chiffre ou remplir d'autres fonctions parmi lesquelles la
signalisation et la commutation.

218
BOT
Le terme "bot" (beginning-of-tape, marqueur de début de bande) est couramment
employé pour désigner des programmes qui écoutent et répondent à une conversation sur un canal
IRC

BPS
Bits par seconde. Mesure de la vitesse de transmission d'un modem.

Canal
Voie de télécommunications (canal de transmission) d'une capacité spécifique
(vitesse) entre deux emplacements sur un éseau.

Capacité
Vitesse de transmission (fiable) la plus élevée pouvant être acheminée sur un
canal, un circuit ou du matériel. La capacité peut être exprimée en tant que vitesse de base ou débit de
traitement net.

Cern
Laboratoire européen de la physique des particules élémentaires, site de la
première conférence du Web et considéré comme le berceau de la technologie du Web. Le travail sur
la technologie du Web et l'établissement de standards a été transféré à la World Wide Web
Organization (organisation du Web).

CGI
L'interface Common Gateway Interface (Interface Gateway commune) s'adresse
aux programmeurs qui créent des applications ou des scripts exécutés secrètement sur un serveur web.
Ces scripts peuvent générer du texte ou d'autres types de données à la volée, peut-être en réponse à
une entrée de l'utilisateur ou à l'extraction d'informations d'une base de données.

Compression / Décompression
Méthode de codage/décodage de signaux permettant la transmission (ou le
stockage) de plus d'informations que le support ne pourrait contenir en temps normal.

Conflit enflammé
Vive et intense discussion en ligne ignorant les règles établies de la netiquette.
Fait souvent suite à une violation de la netiquette par le destinataire de messages. Flame war.

Connexion
Voie de transmission point à point spécialisée ou commutée.

219
Cyberespace
Employé à l'origine dans le roman Neuromancier de William Gibson traitant de
mise en réseau d'ordinateurs intelligents, Cyberespace fait référence aux royaumes collectifs de la
communication assistée par ordinateur.

Cookies
Confidentialité « Cookie » : Certains sites Web mettent en œuvre une
technologie dite des «cookies» pour stocker les informations sur vore ordinateur. Ces «cookies» sont
généralement utilisés pour assurer les fonctions de personnalisation des sites Web. Avec Internet
Explorer 3.0, vous pouvez demander à être prévenu avant le stockage d'un «cookie» sur votre
ordinateur, puis choisir d'accepter ou non ce cookie.

Dézipper
Dézipper (unzip en anglais) signifie décompresser un fichier dont la taille a été
réduite à l'aide d'un utilitaire de compression.

Explorateur
Logiciel offrant une interface graphique interactive pour rechercher, visualiser et
gérer les informations d'un réseau.

fournisseur de services Internet (ISP, Internet service provider)


Société qui fournit l'accès à Internet moyennant un abonnement.

Finger
Protocole permettant de trouver des informations sur les utilisateurs de votre
réseau hôte. Certains réseaux ne permettent pas d'utiliser ce protocole à partir d'un système externe et
d'autres l'interdisent complètement.

FTP (File Transfer Protocol, Protocole de transfert de fichiers)


Protocole utilisé pour assurer les transferts de fichiers sur une grande diversité de
systèmes.

GIF
Graphics Interchange Format- Format d'échange de graphiques. Format standard
des fichiers image sur le Web mondial. Le format de fichiers GIF est très répandu car il utilise une
méthode de compression pour réduire la taille des fichiers.

Glisser-déplacer

220
Concept de l'interface utilisateur graphique permettant d'exécuter des actions
simples (comme imprimer un fichier, par exemple) en sélectionnant un objet à l'écran et en le
déplaçant sur un autre.

Gopher
Explorateur de base de données publique sur Internet et programme de
recherche.

GUI
Graphical User Interface - Interface utilisateur graphique.

HTML (Hyper Text Markup Language)


Langage qui permet de présenter et de distribuer les pages web.

HTTP (hypertext transfer protocol - protocole de transfert hypertexte)


Méthode selon laquelle les documents sont transférés depuis l'ordinateur ou le
serveur central vers les explorateurs et les utilisateurs individuels.

Hyperlien
Connexion entre une information et une autre.

Hypermédia
Méthode de présentation des informations en unités numériques ou nœuds
connectés par des liens. Les informations peuvent être présentées de différentes façons : par exemple,
une documentation peut être exécutable seulement ou apparaître comme un texte contenant des
graphiques, des sons, des clips vidéo, des animations ou des images.

Hypertexte
Correspond à un type de navigation en ligne. Les liens (URL) incorporés à des
mots ou des phrases permettent d'afficher immédiatement des informations apparentées et des
documents multimédia. L'hypertexte désigne ce type de navigation, où un document en appelle un
autre, qui lui-même renvoie sur un troisième, etc.

IP (Internet Protocol - Protocole Internet)


Protocole Internet qui définit l'unité d'information transmise entre les systèmes et
qui fournit un service de distribution de paquets d'informations.

JPEG

221
Joint Photographic Experts Group - Technologie de compression de l'image fixe.
Méthode courante utilisée pour compresser des images photographiques. La plupart des explorateurs
web acceptent les images JPEG comme un format de fichiers standard pour la visualisation.

Largeur de bande
Mesure de la capacité de communication ou du débit de transmission de données
d'un circuit ou d'un canal.

Ligne de communication
Système matériel et logiciel connectant deux utilisateurs ou plus.

Maître/Maîtresse du web (ou Webmaster


Opérateur/trice du système pour un serveur de site web.

Modem (MODulateur-DEModulateur)
Périphérique informatique connecté à un ordinateur et à une ligne téléphonique
qui permet de transmettre des données numériques (informatiques) sur une ligne analogique
téléphonique). Lorsqu'on émet des données numériques sur la ligne, le modem MODule les données.
Lorsqu'on reçoit des données analogiques sur un ordinateur, le modem DEModule.

MPEG
Moving Pictures Expert Group - Standard de compression des images animées.
MPEG est une manière standard de compresser des films vidéos.

Multimédia
Systèmes informatiques combinant sons, vidéos et données.

Naviguer
Parcourir le Web en cliquant sur des liens.

Numérique
Appareil ou méthode qui utilise des variations numériques de tension, de
fréquence, d'amplitude, d'emplacement, etc. afin de coder, traiter ou acheminer des signaux binaires
(zéro ou un) pour des sons, vidéos, données informatiques ou d'autres informations.

Page
Document hypermédia sur le web.

Page d'accueil

222
Page de départ d'un site, contenant des informations sur l'identité du propriétaire
du site et un index.

Passerelle
Convertisseur de protocole. Nœud spécifique à l'application qui connecte des
réseaux qui seraient autrement incompatibles. Convertit des codes de données et des protocoles de
transmission pour l'interfonctionnement.

Pointeur
Adresse (URL) incorporée dans des données et indiquant l'emplacement de
données dans un autre enregistrement ou fichier. Un hyperlien est un exemple de pointeur.

"POP" (point of presence - point de présence)


Un "pop" est la connexion commutée d'un prestataire de services Internet (ISP)
pour les utilisateurs de modem. Il est particulièrement utilisé pour décrire des connexions locales afin
que les utilisateurs de modem n'aient pas à composer un numéro longue distance. Ainsi, un ISP
spécifique peut être basé à San José mais avoir des "POP" à Los Angeles et New York.

PPP (Point to Point Protocol - Protocole point à point)


Connexion Internet commutée utilisant le protocole TCP/IP. Le protocole PPP
est un peu plus rapide que le protocole SLIP.

Privilèges d'accès
Privilège permettant d'accéder aux dossiers et de les modifier.

Réseau
Ensemble d'ordinateurs connectés par une liaison spécialisée ou commutée pour
assurer une communication locale ou distante (de voix, vidéos, données, etc.) et faciliter l'échange
d'informations entre des utilisateurs ayant des intérêts communs.

Robot
On parle généralement de "robots" dans le cadre du web mondial pour désigner
des programmes qui parcourent le web à la recherche d'informations, pour les indexer dans un moteur
de recherche ou pour trouver des erreurs dans des sites ou encore pour d'autres raisons.

RNIS (Integrated Services Digital Network - Réseau numérique à


intégration de services)
Ensemble de standards pour la transmission rapide de voix simultanées, de
données et d'informations vidéo sur un nombre de canaux inférieur au nombre ordinairement requis,
via l'utilisation d'une signalisation hors-bande.

223
Sécurité
Mécanismes de contrôle empêchant l'utilisation non autorisée de ressources.

Serveur
Dans un réseau, ordinateur hôte qui fournit des ressources (zones de stockage,
données, programmes, imprimantes, bases de données, etc.) aux autres postes de travail du réseau
(appelés clients).

Serveur de fichiers
Ordinateur assurant l'accès aux fichiers pour les utilisateurs des autres postes de
travail du réseau (appelés clients).

SGML
Le langage SGML (Standard Generalized Markup Language) permet de décrire
d'autres langages structurés de description de documents. Par exemple, le langage HTML est défini à
l'aide du langage SGML.

Signal
Changement d'état orienté-objet (par ex. une tonalité, une déviation de
fréquence, une valeur binaire, une alarme, un message ; etc.).

Site
Ensemble d'informations structuré stocké sur un serveur Internet.

SLIP (Serial Line Internet Protocol - protocole SLIP)


Connexion Internet commutée utilisant le protocole TCP/IP.

SSL
La Secure Socket Layer est un protocole garantissant la sécurité des
communications de données par cryptage et décryptage des données échangées.

TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le
protocole standard de communications de réseau utilisé pour connecter des systèmes informatiques sur
Internet.

Télécharger
transférer des programmes ou des données depuis un ordinateur vers un autre,
généralement depuis un serveur vers un poste de travail individuel.

224
Telnet
Telnet est un programme réseau qui permet d'ouvrir une session et de travailler
sur un ordinateur à partir d'un autre ordinateur. En ouvrant une session sur un autre système, les
utilisateurs peuvent accéder aux services Internet dont ils ne disposent pas sur leurs propres
ordinateurs.

Transporteur
Prestataire de services de télécommunications possédant un équipement de
commutation de réseau.

URL (Uniform Resource Locator)


Formulaire de l'adresse du site qui indique le nom du serveur sur lequel sont
stoqués les fichiers du site, le chemin du répertoire du fichier et son nom de fichier.

Usenet (USEr NETwork - Réseau utilisateur)


Groupes de discussion thématiques ("Newsgroups") sur Internet. Une des formes
les plus récentes de courrier électronique de groupe. On dénombre actuellement environ 30 000
newsgroups différents.

VRML - Virtual Reality Modeling Language - Langage VRML


Langage qui permet aux pages Web d'afficher des graphiques tridimensionnels et
de proposer un mode de navigation spacial interactif.

WAIS (Wide Area Information Server - serveur WAIS)


Puissant système permettant de rechercher très rapidement de grandes quantités
d'informations sur Internet.

World Wide Web (ou toile mondiale)


Aussi appelé WWW, le Web est un système d'hypertexte qui vous permet
d'afficher des documents en texte au format nrichi (RTF) et des graphiques. A l'aide d'un explorateur
Web tel que Internet Explorer, vous pouvez naviguer dans le Web en cliquant sur des liens.

WINZIP
Winzip est un utilitaire de compression permettant aux utilisateurs de Windows
95, Windows 3.1, et Windows NT de réduire la taille de leurs fichiers pour accélérer la vitesse de
transfert sur Internet. Cet utilitaire décompresse également les fichiers ayant été compressés à l'aide
des formats PKZIP, LZH, ARJ, ARC ou TAR.

225
Plan détaillé
SOMMAIRE ........................................................................................................................... 1
LISTE DES PRINCIPALES ABREVIATIONS UTILISEES ............................................................... 2

INTRODUCTION .................................................................................................................. 3

PARTIE 1 : LES COMPORTEMENTS CYBER-CRIMINELS ...................................... 22

CHAPITRE 1 : LA CRIMINALITE DE NATURE INFORMATIQUE ............................................... 24


Section 1 : La sécurité des systèmes d’information ...................................................... 25
§1- Le cyber-terrorisme ......................................................................................................... 26
A-Définition du cyber-terrorisme .................................................................................... 26
1)Les « armes » du cyberespace ................................................................................ 26
2)Définition du terrorisme et parallèle avec le cyber-terrorisme................................ 28
B-Enjeux du cyber-terrorisme ......................................................................................... 30
1)Dans la vie économique : le chantage et l’escroquerie ........................................... 30
2)Dans la vie politique : le sabotage et l’espionnage ................................................. 32
§2- La fraude informatique.................................................................................................... 34
A-L’accès ou le maintien frauduleux dans un système(art. 323-1) .................................. 34
1)L’incrimination prévue par l’art.323-1 C.P. ........................................................... 34
2)Répression du Hacking ........................................................................................... 36
B-L’altération des données .............................................................................................. 38
1)Les incriminations .................................................................................................. 38
2) Applications .......................................................................................................... 40
3)Limites.................................................................................................................... 41
Section 2 : Le piratage par contrefaçon ....................................................................... 42
§1- La contrefaçon sur Internet ............................................................................................. 43
A-Droit d’auteur et Internet ............................................................................................. 43
1)les œuvres sur Internet ............................................................................................ 43
2) Le cas particulier des bases de données ................................................................. 46
3) Les exceptions à l’application du droit d’auteur .................................................... 47
B-Le délit de contrefaçon ................................................................................................ 49
1)L’incrimination de contrefaçon .............................................................................. 49
2)Spécificité du délit de contrefaçon.......................................................................... 51
§2- Formes de contrefaçon spécifiques aux NTIC ................................................................ 53
A-La décompilation et l’accès aux codes sources ........................................................... 53
1)Qu’est ce que la décompilation ? ............................................................................ 53
2)légalité de la décompilation .................................................................................... 54
3)Les logiciels « libres » ............................................................................................ 57
B-La contrefaçon de marque ........................................................................................... 58
1)L’insertion de « meta-tags » frauduleux ................................................................. 58
2)La contrefaçon de marque par réservation de nom de domaine .............................. 60
Section 3 : les pratiques déloyales sur l’internet .......................................................... 62
§1- Les sites warez ................................................................................................................ 62

226
A-La protection technique des sites warez ...................................................................... 63
1)La dissimulation du site .......................................................................................... 63
2)Les sites miroirs...................................................................................................... 64
B-La protection juridique des sites warez ........................................................................ 65
1)Les messages d’avertissement ................................................................................ 65
2)La théorie du domicile virtuel................................................................................. 66
§2- problématique des liens hypertextes ............................................................................... 69
A-Définition et qualification du lien hypertexte .............................................................. 69
1)Qu’est-ce qu’un lien hypertexte ? ........................................................................... 69
2)Nature juridique du lien hypertexte ........................................................................ 71
B-L’utilisation malveillante du lien hypertexte ............................................................... 72
1)« fourmi et cyber-cigales» ...................................................................................... 72
2)Les solutions envisagées ......................................................................................... 73
CHAPITRE 2 : LA CRIMINALITE DE NATURE EDITORIALE ..................................................... 75
Section 1 : La protection du mineur ............................................................................. 76
§1- La répression nécessaire de la cyber-pédophilie ............................................................. 76
A-La cyber-pédophilie dans le monde ............................................................................. 77
1)La réalité du fléau ................................................................................................... 77
2)La répression en droit comparé............................................................................... 78
B-La situation antérieurement à la loi du 17 juin 1998 .................................................... 79
1)Les conditions d’application de l’art.227-23 C.P. .................................................. 79
2)La portée de l’art.227-23 C.P. ................................................................................ 79
C-L’application de la loi du 17 juin 1998 ........................................................................ 81
1)Ampleur de la modification .................................................................................... 81
2)La nouvelle rédaction de l’art.227-23 C.P. et ses conséquences ............................. 82
§2- La large protection du mineur et ses dangers (art. 227-24) ............................................. 84
A-L’art.227-24 C.P. et le risque de censure..................................................................... 84
1)Contenu de l’art.227-24 C.P. .................................................................................. 84
2)L’interprétation jurisprudentielle de l’art.227-24 C.P............................................. 85
B-L’effectivité de la règle posée par l’art.227-24 C.P. .................................................... 87
1)L’application de l’art.227-24 C.P. contre l’Internet................................................ 87
2)L’application de l’art. 227-24 C.P. contre la liberté d’expression .......................... 88
Section 2 : Les délits de presse et de communication ................................................... 90
§1- Le contenu des délits de presse ....................................................................................... 91
A-les infractions de presse sur Internet............................................................................ 91
1)la multiplicité des délits .......................................................................................... 91
2)leur matérialité sur l’Internet .................................................................................. 93
B-La qualification de l’Internet en service de communication audiovisuelle .................. 94
1)La distinction .......................................................................................................... 94
2)ses conséquences .................................................................................................... 95
§2- Les difficultés d’application du droit de l’édition à Internet ........................................... 96
A-La transposition du droit classique de l’édition ........................................................... 97
1)L’injonction ............................................................................................................ 97
2)Le droit de réponse ................................................................................................. 97

227
B- la spécificité du délit de presse face à la nouveauté d’Internet : le problème du délai de
prescription ..................................................................................................................................... 99
1)Sévérité légale du délai de prescription .................................................................. 99
2)Adaptation jurisprudentielle ................................................................................... 99
Section 3 : Les atteintes à la vie privée ...................................................................... 101
§1- La protection de l’intimité de la vie privée dans les nouvelles technologies ................. 102
A- ......... La protection contre la diffusion de données portant atteinte à l’intimité de la vie
privée ............................................................................................................................................ 102
1)Contenu de la protection, l’art.226-1 C.P. ............................................................ 102
2)L’évolution du droit à l’image (art.226-8 C.P.) .................................................... 104
B-L’art.226-19 C.P., délit de l’Internet ? ....................................................................... 105
1)l’application de l’art.226-19 C.P au réseau. .......................................................... 105
2)Vers une ébauche de droit pénal de l’Internet ? .................................................... 106
3)de l’autonomie de l’art.226-19 C.P....................................................................... 107
§2- La protection des données personnelles en droit interne et en droit communautaire .... 109
A-En droit français, la protection des données nominatives .......................................... 109
1)Les traces électroniques sur Internet ..................................................................... 109
2) définition de la notion de donnée nominative ...................................................... 111
3) Sanctions pénales attachées à la protection des données nominatives. ................ 112
B- la directive 95/46/CE (protection des données) du 24 octobre 1995......................... 113
1)de l’utilité de la directive en France...................................................................... 113
2)La libre circulation des données personnelles ? .................................................... 116

PARTIE 2 : L’ENCADREMENT JURIDIQUE DE LA CYBER-CRIMINALITE ..... 118

CHAPITRE 1 : LES INSUFFISANCES DE L’AUTOREGULATION .............................................. 119


Section 1 : les moyens individuels de lutte contre la cyber-criminalité...................... 120
§1- L’encodage ................................................................................................................... 120
A-Le cryptage ................................................................................................................ 120
1)la règle classique en matière de cryptologie ......................................................... 120
2)les évolutions récentes de la législation ................................................................ 122
B-La numérotation et la mise en place d’organismes de contrôle ................................. 124
1)la numérotation et l’enregistrement en ligne......................................................... 125
2)les tiers de confiance et le filtrage ........................................................................ 126
§2- L’éthique ....................................................................................................................... 127
A-La nétiquette, une valeur morale ............................................................................... 127
1)Définition ............................................................................................................. 127
2)Contenu ................................................................................................................ 130
B-Intérêt juridique de la nétiquette ................................................................................ 130
1)La nétiquette, valeur contractuelle ........................................................................ 130
2)La prise en compte directe de la nétiquette par le juge ......................................... 132
Section 2 : Le manque de moyens prives préventifs ................................................... 132
§1- Les déclarations obligatoires ......................................................................................... 133
A-L’utilité théorique d’une déclaration ......................................................................... 133
1)Aspects juridiques ................................................................................................ 133
2) Difficultés techniques .......................................................................................... 134

228
B-Le vide actuel en matière d’infrastructures ................................................................ 135
1)La procédure actuelle de déclaration .................................................................... 135
2)Le peu d’effets de celle-ci, sa disparition prochaine ............................................. 136
§2- Quelle autorité de régulation pour le net ? .................................................................... 137
A-Nature de l’autorité de régulation .............................................................................. 138
1)CSA, ART et CNIL ? ........................................................................................... 138
2)Vers une nouvelle autorité administrative indépendante ?.................................... 140
B-Pouvoirs de l’autorité de régulation ........................................................................... 141
1)Un pouvoir de contrôle et de surveillance ............................................................ 141
2)Un pouvoir de sanction par nature très limité ....................................................... 142
CHAPITRE 2 : LES LIMITES DE LA REGULATION ETATIQUE ............................................... 144
Section 1 : la responsabilité penale des professionnels de l’Internet ......................... 144
§1- La responsabilité principale : le fournisseur d’hébergement ......................................... 145
A-fondements théoriques de la responsabilité ............................................................... 145
1)la responsabilité en matière de presse ................................................................... 145
2)la complicité ou l’incrimination à titre principale selon le droit commun ............ 148
3)les moyens de limitation de la responsabilité ....................................................... 150
B-Intérêt de la responsabilité : une moralisation de la pratique ..................................... 152
1)l’affaire Altern.org................................................................................................ 152
2)le mythe de l’anonymat et ses conséquences ........................................................ 154
§2- Responsabilités éventuelles : les moteurs de recherche et du fournisseur d’accès ........ 157
A-La responsabilité pénale du fournisseur d’accès........................................................ 158
1)L’affaire UEJF de 1996 ........................................................................................ 158
2) La possibilité réelle de mise en jeu de la responsabilité du fournisseur d’accès .. 159
B- La responsabilité pénale du gérant d’un moteur de recherche .................................. 160
1)Position du problème ............................................................................................ 160
2)La responsabilité de droit commun ....................................................................... 161
3) l’obligation de filtrage ......................................................................................... 162
Section 2 : l’adaptation nécessaire des règles repressives actuelles.......................... 164
§1- L’optimisation de la répression des déviances sur le cyberespace ................................ 165
A-En matière de droit pénal formel ............................................................................... 165
1)La mise en œuvre de l’action publique ................................................................. 165
2)L’exercice de l’action publique ............................................................................ 166
B-En matière de droit pénal, sur le fond ........................................................................ 167
1)............................ La théorie du délit obstacle appliqué à Internet et ses limites de ce
système : l’affaire Faurasson ................................................................................................... 167
2)les enjeux de la convergence ................................................................................ 169
§2- La mise en place de sanctions adaptées à l’Internet ...................................................... 170
A-les possibilités de peines complémentaires ................................................................ 170
1)l’affichage de la décision sur une page web et le référencement .......................... 170
2)Vers des sanctions plus audacieuses ? .................................................................. 171
B-L’exequatur de la décision ......................................................................................... 172
1)Difficultés actuelles .............................................................................................. 172
2)Probabilité d’une convention internationale sur le sujet ....................................... 173
Conclusion ............................................................................................................... 174

229
BIBLIOGRAPHIE ................................................................................................................ 176
§1 OUVRAGES............................................................................................................... 176
A- Ouvrages généraux ................................................................................................ 176
B- Ouvrages spécialisés et documents officiels .......................................................... 176
§2- REVUES ET JOURNAUX........................................................................................ 178
A-Revues générales .................................................................................................... 178
B- Revues spécialisées ................................................................................................ 180
§3- JURISPRUDENCE ................................................................................................... 184
§4 SITES INTERNET ..................................................................................................... 187
A-Articles juridiques sur l’Internet............................................................................. 187
B-Sites internet divers ................................................................................................ 188
Annexe 1 : Formulaire d’enregistrement automatique de la CNIL ............................ 190
Annexe 2 : la publicité entre sites Warez, exemple (http://www.t50.com) .................. 200
Annexe 3 : Tableau statistique de la cyber-criminalité .............................................. 204
Annexe 4 : Tableau récapitulatif de la protection des données .................................. 206
Annexe 5 : La position de AFA (association des fournisseurs d’accès) ..................... 207
Annexe 6 : l’amendement bloche ................................................................................ 212
annexe 7 : le plan d’action de l’onu contre la cyberpedophilie ................................. 214
GLOSSAIRE ....................................................................................................................... 218
PLAN DETAILLE ................................................................................................................ 226

230

Vous aimerez peut-être aussi