0% ont trouvé ce document utile (0 vote)
16 vues22 pages

Institutional Repository - Research Portal Dépôt Institutionnel - Portail de La Recherche

L'article de Yves Poullet examine les aspects juridiques des systèmes d'information, en mettant l'accent sur la régulation d'Internet et les défis posés par la technologie. Il aborde la transition d'une régulation étatique vers des modèles d'autorégulation et de co-régulation, ainsi que l'impact des organisations supranationales sur la gouvernance d'Internet. Enfin, il souligne l'importance d'un équilibre entre les libertés individuelles et la sécurité dans le contexte des réglementations européennes.

Transféré par

sao
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
16 vues22 pages

Institutional Repository - Research Portal Dépôt Institutionnel - Portail de La Recherche

L'article de Yves Poullet examine les aspects juridiques des systèmes d'information, en mettant l'accent sur la régulation d'Internet et les défis posés par la technologie. Il aborde la transition d'une régulation étatique vers des modèles d'autorégulation et de co-régulation, ainsi que l'impact des organisations supranationales sur la gouvernance d'Internet. Enfin, il souligne l'importance d'un équilibre entre les libertés individuelles et la sécurité dans le contexte des réglementations européennes.

Transféré par

sao
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Institutional Repository - Research Portal

Dépôt Institutionnel - Portail de la Recherche


researchportal.unamur.be
University of Namur

RESEARCH OUTPUTS / RÉSULTATS DE RECHERCHE

Les aspects juridiques des systèmes d'information


Poullet, Yves

Published in:
Lex Electronica

Author(s) - Auteur(s) :

Publication date:
2006

Document Version
Publication
le PDF dedate - Date de publication :
l'éditeur

Link to publication
Citation for pulished version (HARVARD):
Poullet, Y 2006, 'Les aspects juridiques des systèmes d'information', Lex Electronica, vol. 10, numéro 3.
Permanent link - Permalien :

Rights / License - Licence de droit d’auteur :

General rights
Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners
and it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights.

• Users may download and print one copy of any publication from the public portal for the purpose of private study or research.
• You may not further distribute the material or use it for any profit-making activity or commercial gain
• You may freely distribute the URL identifying the publication in the public portal ?
Take down policy
If you believe that this document breaches copyright please contact us providing details, and we will remove access to the work immediately
and investigate your claim.

Bibliothèque Universitaire
Download date: 04. avr.. 2025 Moretus Plantin
Les aspects juridiques des systèmes d’information

Yves POULLET∗

Lex Electronica, vol.10 n°3, Hiver/Winter 2006


http://www.lex-electronica.org/articles/v10-3/poullet.htm

INTRODUCTION......................................................................................................................................................... 2
TITRE 1. LES ACTEURS DE LA RÉGULATION DE L’INTERNET : LA GOUVERNANCE DE
L’INTERNET ................................................................................................................................................................ 2
SOUS TITRE I : DES MODES DE RÉGULATION VARIÉS ................................................................................................. 3
Section I : L’affirmation de l’autorégulation....................................................................................................... 3
Section II : La régulation par la technique .......................................................................................................... 4
Section III : Vers un nouveau modèle : la corégulation...................................................................................... 6
SOUS-TITRE II : DE LA MONTÉE EN PUISSANCE DES ORGANISATIONS SUPRANATIONALES ..................................... 7
Section I : La remise en cause de l’Etat souverain.............................................................................................. 7
Section II : La montée en puissance des organisations internationales ............................................................. 8
1. Les organisations globales........................................................................................................................................9
I. La montée des « régionalismes » : un droit européen de l’Internet ? .....................................................................10
A. Créer un marché interne unique ........................................................................................................................11
B. Les relations avec les pays tiers : de la politique défensive à une politique plus participative ......................12
TITRE II LE CONTENU DE LA RÉGULATION EUROPÉENNE DE L’INTERNET QUELQUES
TRAITS MARQUANTS ............................................................................................................................................ 13
SOUS-TITRE I: LES OPÉRATIONS : UN CADRE JURIDIQUE POUR LES TRANSACTIONS JURIDIQUES .......................... 14
Section I – Les directives de base...................................................................................................................... 14
Section II : En ce qui concerne quelques aspects ou opérations spécifiques .................................................. 15
SOUS-TITRE II : LES VALEURS : UN DIFFICILE ÉQUILIBRE ENTRE « LIBERTÉS » ET « SÉCURITÉ » DU RÉSEAU. .... 16
Section I . Le délicat équilibre entre la liberté d’expression et d’autres intérêts dignes de protection ......... 17
Section II. La protection des données à caractère personnel............................................................................ 18
SOUS-TITRE III. DES CONTENUS À PROTÉGER PAR LES DROITS DE PROPRIÉTÉ INTELLECTUELLE ET LES DROITS
VOISINS : DE L’AFFIRMATION AUX DOUTES ............................................................................................................. 19

CONCLUSION............................................................................................................................................................ 20


Doyen – Faculté de Droit - Directeur du CRID - FUNDP (Namur) - [email protected]
Introduction
Entre le droit et la technologie des systèmes d’information, les interactions sont nombreuses.
La technologie, dit-on, révolutionne le droit voire en sape les fondements. Ses
caractéristiques : la globalisation, la dématérialisation, le caractère interactif, l’absence de
toute autorité centrale, heurtent les bases mêmes de l’action réglementaire ou plaident en tout
cas pour des modes de régulation nouveaux dont le droit étatique a été écarté dans un premier
temps. Son retour progressif s’explique au fur et à mesure que l’Internet devient un fait
sociétaire majeur et que ses applications envahissent nos entreprises, administrations et
foyers. Tel sera le premier temps de notre réflexion centrée sur les acteurs de la régulation
de l’Internet.
Au delà, se concentrant sur l’approche réglementaire européenne, l’étude propose quelques
réflexions sur les objets de la réglementation. Pour faire bref, le droit impose quelques
contraintes au développement technologique de manière à sauvegarder d’une part les libertés
fondatrices de nos sociétés et d’autre part les équilibres essentiels inscrits au cœur des
législations préexistantes à la société dite de l’Information et, dans le même temps, le droit
crée un environnement favorable au développement de cette société. Ce double souci se
traduit à travers les nombreuses dispositions spécifiques consacrées aux phénomènes ou
développements nouveaux créés par les technologies de l’information et de la communication.

Titre 1. Les acteurs de la régulation de l’Internet : la gouvernance


de l’Internet
La production et l’application du droit selon ses modes traditionnels se trouvent profondément
mises en cause dans le cyberespace du fait même de ses caractéristiques1. Là où l’Etat
national imposait le droit, dans le cadre de compétences clairement définies par nos
Constitutions et se réservait grâce au pouvoir judiciaire le quasi-monopole de son
interprétation, le caractère global de l’Internet, son infrastructure totalement décentralisée, ses
activités dématérialisées sans ancrage nécessaire dans un territoire donné2 et surtout sa nature
interactive remettent profondément en cause les schémas traditionnels de réglementation
fondée sur la souveraineté étatique3.
Sous ce titre, notre propos sera dès lors double :
- il s’agira, dans un premier temps, au-delà de la distinction entre les notions de
réglementation et de régulation, de rappeler le mythe fondateur de l’Internet, comme
espace sans droit, livré aux seules vertus de l’autorégulation et de décrire la montée
progressive de systèmes dits de co-régulation ou de « régulation en réseau »4.

1
Parmi de nombreux auteurs, P. TRUDEL, Droit du cyberespace, Ed. Thémis, Montréal, 1997, en
particulier, p. 1-15 et s. ; E. KATSCH, Law in a Digital World, Oxford Univ. press, New York, 1995; R.H.
WEBER, Regulatory Models for the Online World, Zurich, Schulthess (éd.), 2002, p. 80 et s.; Th. SCHULTZ,
Réguler le commerce électronique par la résolution des litiges en ligne, Thèse dactylographiée, Genève, 2004,
pp. 10 à 66. ; E. LONGWORTH, Opportunité d’un cadre juridique applicable au cyberespace, in Les dimensions
internationales du droit du cyberespace, Ed. UNESCO, Economica, Paris, 2000, p. 13 et s..
2
Sur ces caractéristiques « dématérialisation », «déterritorialisation », « détemporalisation », lire Th.
HOEREN, Internet und Recht – Neue Paradigm des Informationrechts , NJW, 1998, vol. 39, p. 2849 et s..
3
Sur cette approche traditionnelle du droit et sa remise en cause par le phénomène de l’Internet, lire entre
autres : Ph. AMBLARD, Régulation de l’Internet, Cahier du CRID n° 24, p. 29 et s. ; D.R. JOHNSON et DG
POST, « Law and Borders – The Rise of Law in Cyberespace » , Stan. L. Rev., 1996, vol. 48, p. 1367 et s.
4
Pour reprendre l’idée centrale de la thèse de OST et van DE KERCHOVE, De la pyramide au réseau ?
Pour une théorie dialectique du droit, Bruxelles, Publ. FUSL, 2002, p. 26. Les auteurs démontrent que de
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 2
- le second temps s’attache aux conséquences de la dimension internationale de l’Internet
qui justifient tant l’irruption de nouveaux acteurs, nés de l’autorégulation de l’Internet que
la montée en puissance mais quelque peu désordonnée des organisations régionales et
internationales.

Sous titre I : Des modes de régulation variés


La création, l’utilisation et le fonctionnement des systèmes d’information ne se conçoivent
plus sans leur intégration au sein du réseau mondial ou plutôt du réseau des réseaux que leur
ouvrent les protocoles et applications de l’Internet. La régulation de l’Internet s’élabore dès
lors dans un contexte doublement délivré des contraintes étatiques à la fois par le fait qu’elle
peut se négocier du fait de l’interactivité du réseau5 et que le phénomène de l’Internet ignore
les frontières6.

Section I : L’affirmation de l’autorégulation


Il était dès lors tentant – et les premiers auteurs du droit de l’Internet7 ont succombé à cette
tentation – de prôner l’abolition de toute réglementation étatique à propos des activités de
l’Internet et de prôner une normativité ou régulation livrée aux seules volontés des
concepteurs et utilisateurs de l’Internet, soit une « autorégulation »8. Ainsi, se sont
développées en marge des systèmes juridiques traditionnels, des normativités propres à des
communautés virtuelles9 disposant de leurs propres contenus, modes de contrôles10, systèmes
de règlements de conflits11 et de sanctions12. Le cas d’e-Bay, sans doute la plateforme ou
place de marché Internet la plus populaire, peut être cité en exemple13.

manière générale, le droit a tendance à passer d’un modèle centralisé, hiérachisé, fondé sur l’Etat nation à un
mode d’intervention normative décentralisé, souvent négociée entre auteurs privés et publics, nationaux ou non.
5
A cet égard, sur cette « contractualisation » du droit de l’Internet, les réflexions déjà anciennes de T.
HARDY, « The proper legal regime for Cyberespace », U. Pitt. L. Rev., 1994, vol. 55, p. 999 et s. (spéc. p.
1029) ; M. VIVANT, « Internet et modes de régulation », in Internet face au droit, Cahier du CRID, n° 12,
Bruxelles, Story Scientia, 1997, p. 215 et s.
6
A ce propos, bornons-nous à reprendre les réflexions du grand internationaliste français : J.R. DUPUY,
« Nous avons le monde des Etats, qui est celui du cloisonnement. Les pouvoirs s’y répartissent sur des espaces
ajustés. De l’autre, nous avons le cybermonde, construit sur un ‘écheveau communicationnel’ ouvert aux
communications et aux échanges et ce sans considération de frontières. », in Le dédoublement du monde,
RGDIP, 1996, p. 313 et s. ; Cf. également KW GREWLICH, Governance in Cyberespace, La Haye, Kluwer,
1999, pp. 20-28.
7
« Une idée définit la pensée de la première génération au sujet de cet espace. Le cyberespace, disait-on,
ne peut pas être régulé. Il ne ‘peut pas être gouverné’, il a une habileté innée à résister à la régulation. C’est là
sa nature, son essence, c’est ainsi que sont les choses (…). Le cyberespace est un espace de non contrôle », L.
LESSIG, Code and other Laws of Cyberespace, New York, Basic Books, 1999, p. 24 . ; Comp. Negroponte
(Being Digital, New York, Vintage Books, 1995, p. 237 : “(Le droit est) un poisson mourant sur les quais,
parcouru de spasmes, tentant de happer une dernière bouffée d’air, en vain, car le monde numérique est un lieu
différent ».
8
Sur ce concept, lire notamment P. TRUDEL, « Quel droit et quelle régulation dans le cyberespace ? »,
Sociologie et Sociétés, 2000, vol. 32, p. 190 et s. ; plus récemment l’étude très complète de Mr. AMBLARD déjà
citée.
9
A propos de cette tendance de l’autorégulation sur Internet à se développer comme un système normatif
complet, nos réflexions in «Les diverses techniques de réglementation d’Internet : l’autorégulation et le rôle du
droit étatique », Ubiquité, 2000, vol. 5, p. 55 et s.
10
Ainsi, les systèmes de « Hot lines » et de « labels » de qualité des sites Internet mis en place
spontanément par le marché. Sur la labellisation des sites web, lire entre autres O. CACHARD, La régulation
internationale du marché électronique, Paris, LGDJ, 2002, p. 270 et s.
11
Ce qu’il est convenu d’appeler les Online Dispute Resolution Mechanisms » (ODR). Sur ces ODR, lire
l’analyse critique de ceux-ci, par Mr. Th. SCHULTZ (op.cit) et la description des différents ODR mis en place
par G. KAUFMANN-KOHLER et T. SCHULTZ, Online Dispute Resolution : Challenges for Contemporary
Justice, La Haye, Kluwer, 2004.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 3
À cette autorégulation « contractuelle » née de l’interactivité des réseaux ou secrétée par les
usages ou décisions d’acteurs14 ou de communautés virtuelles, s’ajoute celle dictée par la
technique elle-même. Le vocable de « Lex electronica » ou « Lex informatica », largement
développé par des auteurs comme L. LESSIG15 et J. REIDENBERG16 entend précisément que
les choix opérés au niveau de l’infrastructure peuvent déterminer les usages de l’Internet et
constituent donc une forme de régulation17.

Section II : La régulation par la technique


Dans un article publié en 1993, J. Reidenberg18 soulignait déjà le hiatus entre deux mondes :
celui de la réglementation des opérations et celui de la normalisation technique.
Le premier monde ressortait indiscutablement de la compétence des législateurs nationaux
traditionnels, simplement l’ampleur des questions nécessitant de plus en plus de coopérations
au sein des organisations internationales ou régionales.
Le second monde émergeait à l’époque : la normalisation d’une infrastructure globale comme
celle d’Internet exigeait des décisions qui ne pouvaient être prises qu’au sein des organes dits
de régulation technique aux compétences encore balbutiantes, organes que les pionniers
d’Internet avaient mis au point19.
Ces organes, comme l’IETF20, le W3C21, l’IANA devenue l’ICANN22, ont en même temps
qu’Internet tissait sa toile, acquis, sans renier leur statut d’origine, leurs lettres de noblesse
parfois avec la complicité de gouvernements23 ou d’organisations internationales24. Qui ne

12
On évoque les « systèmes de gestion de réputation » qui permettent aux internautes de mieux connaître
l’opinion de ses collègues à propos d’un site, les « listes noires » ou le retrait de labels ou l’exclusion des places
de marché.
13
Sur ce cas, lire E. KATSCH, J. RIFKIN et A. GATTENBY, « E-commerce, E-dispute, and E-Dispute
Resolution : in the Shadow of « e-Bay Law », Ohio St. J. on Disp. Resol., 2000, vol. 15, p. 705 et s.
14
Ainsi, d’innombrables « Privacy Policies » ou « Conditions of Use » présentes sur les sites de l’Internet.
15
On citera la célèbre affirmation de cet auteur : « Code is the law » (Code and other Laws of
Cyberespace, op. cit.). Du même auteur, on lira : « The Constitution of Code : Limitations on Choice and
critiques of Cyberespace Regulation », Comm. Law Conspectus, 1997, vol. 5, p. 181 et s. et “The Law of the
Horse : What Cyberlaw Might Teach”, Harw. L. Rev., 1999, vol. 113, p. 501 et s.
16
Surtout, J. REIDENBERG, « Lex Informatica : The Formulation of Information Policy Rules Through
Technology”, Tex. L. Rev., 1998, vol. 76, p. 553 et s.
17
C. ROJINSKY, « Cyberespace et nouvelles régulations technologiques », D., 2001, Chron., p. 844 et s.
Pour une vision très critique, G. GREENLEAF, « An Endnote on Regulating in Cyberespace : Architecture v.
Law », UNSW Law Journal, 1998, vol. 21, p. 593 et s.
18
J. REIDENBERG, Du même auteur, on notera les articles parus depuis:” Governing Networks and
Rules- Making in Cyberespace, 45 Emory Law Journal, 1996, 912-930 ; “Lex Infomatica : The Formulation of
Information Policy Rules through Technology”, 76, Texas Law Review, 1998, 553-593.
19
Sur ces différents organes de normalisation technique en matière de technologies de l’information et de
la communication, lire P. TRUDEL (ed.), Droit du cyberespace, Montréal, Thémis, 1997 ; J. BERLEUR, Y.
POULLET, « Quelles régulations pour l’Internet », in Gouvernance de la société de l’information , Cahier du
CRID n° 22, Bruxelles, Bruylant, p. 133 et s.
20
Sur l’Internet Engineering Task Force (I.E.T.F), lire M. A. FROOMKIN, “ Habemars @discourse net :
Toward a critical theory of cyberspace”, 116 Harv. Law Rev., p. 800 et s (2003) ; S. BRADNER, “ IETF
Working Group Guidelines and Procedures ”, disponible sur le site : http://www.ietf.org/rfc.
21
À propos du W3C qui contrôle le développement du HTLM et des autres standards du Web, lire S.L.
GARFINKEL, « The Web’s Government », MIT.Technology Review, 38.46 (Nov.- Déc. 98) disponible sur le
site de l’IETF. Le lecteur visitera le site du W3C : http://www.w3c.org.consortium
22
Sur l’histoire de l’ICANN, J. WEINBERG, “ICANN and the problem of legitimacy”. 50, Duke Journal, 187
(2000).
23
À cet égard, à propos du soutien du Departement of Commerce américain à la création de l’ICANN et
de la volonté du gouvernement américain de garder par l’ICANN le contrôle de la gouvernance de l’Internet,
lire les articles de AM FROOMKIN « Wrong Turn in Cyberespace : Using ICANN to Route Around the APA
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 4
comprend qu’au-delà d’une normalisation technique, comme l’attribution de noms de
domaines25, l’adressage d’Internet, le « design » de l’infrastructure, la définition de protocoles
techniques de filtrage des contenus, etc., il s’agit de décisions dont le contenu en un autre
temps eût été pris par des auteurs, objet d’une légitimité constitutionnelle26. Une telle
assertion est à la base même de l’ouvrage qui, sans aucun doute, a le plus marqué la littérature
juridique voire l’opinion publique sur les relations entre droit et technologie : « Code and
other Laws of Cybersespace » de Lawrence LESSIG27. Selon LESSIG, l’architecture
technique, les caractéristiques du réseau (les protocoles, les standards de communications
retenus, …) créent un environnement autorisant certains comportements et en interdisant
d’autres et jouent donc un rôle essentiel dans la régulation du cyberespace. Par ailleurs, il est
remarquable de constater que les législateurs et juges devront tenir compte de ce donné décidé
ailleurs que dans les enceintes traditionnelles du droit28.
Celle-ci échappe largement aux Etats : « L’élaboration (des normes mises en œuvre par la
technique), écrit REIDENBERG, ne dépend pas de la participation de tous les acteurs de
l’Internet. Ce sont les spécialistes seuls qui décident des règles (…). Les techniciens
choisissent la mise en œuvre des protocoles techniques. Les citoyens à qui des règles
s’appliquent ne participent pas de façon directe à leur développement ». « Tandis que les Etats
continuent à se demander quel type de réglementation devrait être adoptée, poursuit L.
LESSIG29, le code du cyberespace continue à se développer avec quelque chose qui ressemble
à une autorité souveraine ». Nous reviendrons plus loin sur les acteurs de cette gouvernance
technique de l’Internet.
Si notre propos n’est pas de reprendre ici des réflexions proposées ailleurs30 sur les relations
entre « Droit et Technologie », relevons cependant à ce propos de cette interaction : Droit et
Technologie, deux éléments pointés à partir de deux domaines distincts du développement
technologique.
- Le premier est celui des systèmes techniques permettant de protéger l’accès aux
ressources informationnelles présentes sur le Net, de limiter ou d’interdire les copies,

and the Constitution », 50 Duke, L.J. 17 (2000) et « Form and Substance in Cyberespace », Northwestern and
School of Law of Lewis & Clark College, 93 et s. (2002).
24
Ainsi les liens entre l’ OMPI et l’ICANN. Par contre, à noter le combat en 1992 entre l’IETF et l’ISO
(International Standard Organisation) sur le choix entre le protocole TCP IP et le modèle en couches OSI. On
sait que c’est finalement le choix de l’organisation privée qui l’emporta.
25
À ce sujet, le remarquable article de J. REIDENBERG, “Lex Informatica : The formulation of
Information Policy Rules in Techology”, 76, Texas Law Review, 1998, 553-584 ; et l’ouvrage de base de L.
LESSIG, Code and Other Laws of Cyberespace, op.cit.
26
À propos de la légitimité contestable des organes de normalisation technique, lire AM FROOMKIN,
« Habermas @discourse net : Toward a critical theory of cyberspace », 116 Harv. Law Rev., p. 751 et s (2003) ;
Sur cette émergence des “pouvoirs” privés et leur rôle réglementaire, lire F. OST et M. van DE KERCKOVE,
« De la pyramide au réseau ? Vers un nouveau mode de production du droit », Rev. Interdiscipl. d’études
juridiques, 2000, 44, pp. 66 et s.
27
L. LESSIG, Code and Other Laws of Cyberespace, op.cit. (disponible sur le site :
http://www.cyberlawstanford.edu.lessig.content.index.htm) Selon LESSIG, la régulation d’Internet résulte de
l’interaction de quatre modes de régulation : la loi, les normes sociales, leur marché et surtout l’architecture
technique.
28
Sur cette interaction entre la régulation technique et la régulation traditionnelle, lire J.
REIDENBERG, « Privacy Protection and the Interdependance of Law, Technology and Self-Regulation », in
Variations sur le droit de la société de l’information, Cahier du CRID, n° 20, pp. 130 et s. ; Yves POULLET,
« How to regulate Internet, New Paradigm for Internet Governance », publié dans le même ouvrage, pp. 79 et s.
29
L. LESSIG, Code and Other Law of Cyberespace, op. cit., p. 206
30
Y. POULLET, « La technologie et le droit, Du défi à l’alliance », in La technologie et le droit : du défi
à l’alliance, Liber Amicorum Guy HORSMANS, Bruylant, 2004, p. 943 et s.. Cf. également, sur ce point, S.
GUTWIRTH, Waarheidsaanspraken In Recht en wetenschap, Maklu, Antwerpen, 1993.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 5
voire le cas échéant, d’assurer la traçabilité de leur utilisation au sein du réseau. Ces
systèmes techniques dits de gestion des droits31 renforcent les protections juridiques des
auteurs voire les rendent inutiles dans la mesure où la technologie assure une protection
bien plus efficace et plus absolue des intérêts des concepteurs d’une « œuvre » qu’elle soit
digne ou non de protection par le droit d’auteur32. Ainsi, la technique peut au-delà de la
protection des droits modifier profondément les équilibres inscrits au cœur de leur
reconnaissance voire rendre inutile la proclamation de ces droits.
- Le second exemple est tiré des standards PICS33 ou P3P34, développés tous deux par le
W.3.C., organe privé de normalisation technique des applications liées aux protocoles
html.
Des logiciels construits sur base de ces standards peuvent être introduits dans le navigateur de
l’internaute ou mis à sa disposition par des fournisseurs de services. Grâce aux paramétrages
qui caractérisent ces logiciels, l’Internaute peut fixer tantôt dans le cas des PICS, les critères
de qualité des contenus des sites web à sélectionner et cela, selon la violence, le langage ou le
caractère sexuel, tantôt dans le cas du P.3.P., les exigences de vie privée à respecter par ces
sites web. La technologie offre ainsi la possibilité pour l’Internaute de réguler lui-même son
environnement et crée ainsi l’illusion d’un « User Empowerment »35.

Section III : Vers un nouveau modèle : la corégulation


Dans la mesure où l’Internet est devenu un fait sociétaire majeur, pénétrant au-delà de nos
entreprises, nos administrations et nos foyers, dans la mesure où il met en jeu des valeurs
éthiques et culturelles auxquelles les nations sont attachées, et, surtout, exige pour son
développement, la confiance, le modèle de l’autorégulation a progressivement montré ses
limites. L’Etat est rappelé en force, d’une part, pour affirmer ses valeurs ou, après le 11
septembre noir, les impératifs de la sécurité publique36, et d’autre part, pour créer le cadre de
confiance et de sécurité juridique nécessaire pour un développement de l’économie basé sur
le commerce électronique37.

31
Pour une description de ces mesures, lire le rapport de PH. CHANTEPIE, Mesures techniques de
protection des œuvres et DRMS, Un état des lieux, Rapport n° 2003-02 au Ministère de la Culture, Paris, Janv.
2003. Sur ces systèmes, J. COHEN, “Information Rights and Intellectual Freedom”, in Ethics and the Internet,
Aug. Vedder (ed.), Antwerpen, Interscientia, 2001, p. 20 et s.
32
C’est toute la thèse de S. DUSOLLIER , La protection appropriée des mesures techniques en droit
d’auteur, Larcier, Bruxelles, 2005.
Cf. également, T. VINJE, “A brave new world of technical Protection Systems ; Will there still be a room for
Copyright”, EIPR, 1996, n° 8, p. 431.
33
Platform for Internet Content Selection. Le lecteur trouvera une bonne description des PICS in R.P.
WAGNER, “Filters and the First Amendment”, 83 Minn. L. Rev . (1998), p. 755 et s.
34
Platform for Privacy Preferences. Le lecteur trouvera une description de son fonctionnement in L.F.
CRANOR, “Agents of Choice : Tools that facilitate Notice and Choice about Web Site Data Practices”,
disponible sur le site http:// www.research.ATT.com/~lorrie/pubs/hk.pdf.
35
Sur cette notion, lire M. d’UDEKEM-GEVERS et Y. POULLET, « Internet Content Regulation :
Concerns from a European User Empowerment Perspective », C.L.S.R., 2001, p. 371 et s.
36
À propos de cette renaissance des « souverainetés étatiques » et la notion de « frontières virtuelles »
défendue par le gouvernement américain, lire J. REIDENBERG, « States and Internet Enforcement », Univ.
Ottawa L & Tech.J., 2004, disponible sur le site : http: //www.srn.com/abstract=487965 . Cette notion justifie
notamment l’obligation faite aux transporteurs aériens par l’administration américaine de permettre l’accès aux
données des passagers. Sur le dossier « Passenger Name Record », lire Y. POULLET – V. PEREZ-ASINARI , «
Données des voyageurs aériens : le débat Europe- Etats -Unis », J.T.D.E., 2004, p. 266 et s..
37
Sur la renaissance de la loi dictée par la nécessité de créer un cadre de confiance, lire J. BERLEUR - Y.
POULLET, « Réguler Internet », Revue Etudes, 2002, vol. 397, n° 5, p. 470-471 : « Comment expliquer ce
phénomène ? Un seul mot, nous l’avons déjà dit : la confiance. Que la loi ait une fonction rassurante est
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 6
Cette « renaissance » du pouvoir étatique ne se conçoit cependant pas comme une affirmation
brutale de l’autorité étatique. Elle se conçoit comme une « coopération entre la société civile
et les pouvoirs publics »38, un « effective mix »39, ou, tantôt, l’Etat consolide des processus
d’auto-régulation mis en place par le secteur privé lui-même40 ; tantôt, après avoir fixé
législativement les objectifs à poursuivre, l’Etat laisse à des instances de consultation41 ou aux
acteurs privés le soin de traduire les « standards » mis en place par ses lois42.
Cette multiplication sous diverses modalités des formes de coopération entre réglementation
voire régulation publique et régulation privée dans le domaine de la régulation de l’Internet
est largement prônée par le « Sommet mondial de la Société de l’information » sur les
conclusions duquel nous reviendrons dans le point suivant.

Sous-titre II : De la montée en puissance des organisations supranationales


Le caractère « sans frontières » de l’infrastructure de l’Internet, la globalisation des activités
que l’Internet permet remettent en cause la possibilité pour les Etats nations d’exercer
pleinement leur souveraineté (Section I).
A partir de ce contexte, on soulignera :
- la volonté de créer ou renforcer des régulateurs « globaux ». À cet égard, nous
reviendrons sur l’intervention déjà signalée des organes privés de normalisation technique
et sur celle croissante des organisations publiques internationales (Section II) ;
- entre ces institutions globales et les Etats nations, la montée en puissance des organes
supranationaux régionaux. Notre propos sur ce point se limitera à quelques considérations
sur l’action de l’Union européenne, cherchant à la fois à définir un droit européen
harmonisé de l’Internet et à imposer son modèle vis-à-vis d’autres modèles, en particulier
celui des Etats Unis (Section III).

Section I : La remise en cause de l’Etat souverain


L’Etat national exerçait dans le cadre de son territoire, sa souveraineté43. La technologie
remet en cause cette « souveraineté » à plus d’un titre.

indéniable. Elle crée un cadre de référence, soumet les acteurs à des prescrits qui garantissent la sécurité, la
loyauté et la bonne fin des opérations ».
38
Selon la définition donnée par le rapport de C. PAUL, Du droit et des libertés sur l’Internet, La
corégulation, contribution française pour une régulation mondiale, Rapport au Premier Ministre, Paris, La
Documentation française, 2000, n° 141, Supplément, p. 9.
39
Selon la définition donnée par l’OCDE à la corégulation. Sur l’historique de la corégulation, la notion
et ses diverses formes, lire Y. POULLET, « Technologies de l’information et de la communication et ‘co-
régulation’ : une nouvelle approche ? », in Liber Amicorum M. COIPEL, Kluwer, Antwerpen, 2004, p.
40
On citera ainsi, les systèmes d’agréation volontaire des labels, la définition de « Best Practices » par des
organes officiels ou créés par des instances officielles, ainsi l’e-confidence Forum créé par la Commission
européenne (Sur ce forum et ses activités, cf. le site http://www.jrc.it ) chargé d’analyser avec les promoteurs et
leurs utilisations différents produits de l’autorégulation (code de conduite, labels, ODR, …).
41
Ainsi les « autorités de contrôle » en matière de vie privée, les autorités administratives indépendantes
en matière de réglementation de l’audiovisuel et de télécommunication, les observatoires de droit de l’ Internet
ou autres commissions « télématique », etc..
42
En ajoutant par cette traduction, une certaine « valeur ajoutée ». Sur cette notion et sa signification dans
divers documents européens, lire Y. POULLET, « Vers la confiance : vue de Bruxelles : un droit européen de
l’Internet ? Quelques considérations sur la spécificité de l’approche réglementaire européenne », Bull.
d’actualités, Lamy Droit de l’Informatique et des réseaux, 2001, n° 141.
43
Sur les liens entre « territorialité et Etat » et leur remise en cause par l’émergence de l’immatériel, lire
H. RUIZ FABRI, Immatériel, territorialité et Etat, Arch. Phil. Droit, T. 43, 1999, pp. 187-212 : « Le
développement des communications immatérielles et la poursuite de l’Etat à leurs mouvements posent la
question de la maîtrise de l’Etat d’un espace normatif national normalement calqué sur le territoire et exprimé
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 7
Premièrement, la dématérialisation des investissements principalement immatériels que
représente l’économie de l’Internet permet facilement la délocalisation de ces investissements
et, l’Etat nation a le choix entre, d’une part, des stratégies d’isolement, ou de dumping
réglementaires qui risquent de se retourner contre lui, et, d’autre part, la recherche d’une
harmonisation des législations. Cette seconde solution sera préférée44.
Deuxièmement, l’abolition des frontières rend dérisoire la « prétention des Etats à régenter le
net ». Ainsi, note M. Vivant45, il y a « contradiction entre un phénomène qui ignore les
frontières et des entités qui n’existent et n’ont compétence qu’à l’intérieur de frontières
données ».
Troisièmement, si les règles de droit international privé permettent encore aux tribunaux
d’affirmer la prééminence des lois nationales, les solutions prônées peuvent être combattues
par des juridictions étrangères et en toute hypothèse, la décision se heurtera à l’impossibilité
d’en assurer l’application dans le cadre d’un réseau sans frontières. L’affaire Yahoo illustre à
suffisance la vérité du propos46. Bref, dans cet espace sans frontières où toute information en
définitive relève par son ubiquité des juridictions de tous les pays47, il faut bien reconnaître
que le droit n’apporte plus la sécurité juridique48.

Section II : La montée en puissance des organisations internationales


Que la réponse adéquate à un phénomène de globalisation soit à trouver au niveau
d’organisations globales, apparaît évident.
À propos de la régulation des infrastructures et des protocoles qui permettent d’assurer
l’interopérabilité de l’ensemble des applications fonctionnant sur le réseau, nous avons déjà
(Sous titre 1 ) noté le rôle d’instances privées de normalisation technique.
L’IAB et IETF, les deux organes de régulation technique du réseau créèrent en 1992 l’Internet
Society (ISOC)49. Quelques temps plus tard, en octobre 1994, avec l’invention du Web,
apparaît le World Wide Web Consortium (W3C). Enfin, en décembre 1998, l’Internet
Assigned Numbers Authority (IANA), sous tutelle de l’administration américaine était

dans le principe de territorialité ». Cf. également GF. CONSTANTIN, « L’informel internationalisé ou la


subversion de la territorialité » in B. BADIE et M.C. SMOUTS (éd.), L’international sans frontières, Cultures et
conflits, n° 21/22, 1996, p. 311-345.
44
Sur cette préférence fondée sur des arguments d’analyse économique du droit, lire D.L. BURK,
« Virtual Exit in the Global Information Economy », 73 Chicago Kent L. Rev., 1999, n° 4, p. 970.
45
M. VIVANT, « Internet et modes de régulation » in Internet face au droit, E. Montero (ed.), Cahier du
CRID, n° 16, Bruxelles, Story Scientia, p. 226 et s. Cf. également DR. JOHNSON et DG POST, « Law and
Borders – The Rise of Law in Cyberspace”, Stan. L. Rev., 1996, vol. 48, p. 2370.
46
L’affaire Yahoo (UEJF et LICRA c. Yahoo Int., TGI Paris, Ord. Réf. 22 mai 2000, 11 août 2000, 20
nov. 2000, disponible sur : http://www.legalis.net ), concernait l’accès par des internautes français à des sites
d’enchères d’objets nazis accessibles via le portail d’Yahoo. Sur cette affaire, lire J.R. REIDENBERG, « Yahoo
and Democracy on the Internet », Jurimetrics, J. 2002, vol ; 42, p. 261 et s. ; Y. POULLET, « L’affaire Yahoo
ou la revanche du droit sur la technologie ? », Ubiquité, 2001, vol. 9, p. 81 et s.
47
P.S. BERMAN, « The Globalization of Juridiction”, U.Pa.L. Rev., 2002, Vol. 151, p. 311 et s.; M.GEIST, “ Is
There a There ? Towards Greater Certainty for Internet Juridiction”, Berkeley Tech. L. J, 2001, vol. 16, p. 134 et
s.
48
Sur ce point, la conclusion de Mme Goyard Fahre (« Les fondements de la légalité », in Les figures de
la légalité, C.A. MORAND (ed.), Published, Paris, 1992, p. 39) : « ( Avec l’Internet), l’instabilité de la loi porte
atteinte à sa vocation d’ordre ». Cf. également M. VIVANT, « Cybermonde : droit et droits des réseaux », JCP,
G, 1996, I, 3969, p. 407. « Un système juridique n’est pas bon, qui place le sujet de droit dans une situation telle
que, sans y pouvoir mais, il soit fautif, sinon même délinquant ».
49
La création de l’Internet Society (ISOC) a été annoncée en juin 1991 par l’IAB et l’IETF, lors de leur
conférence annuelle INET 91 à Copenhague. Mais l’ISOC n’a été officiellement formée qu’en Janvier 1992.
Pour plus de précisions ; V. CERF, « IETF and ISOC », : http://www.isoc.org/history/ietfhis.html
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 8
remplacée par l’Internet Corporation for Assigned Names and Numbers (ICANN), une « non
profit corporation ».
Ces trois principales organisations privées, bien que n’ayant que des compétences techniques
détiennent un pouvoir normatif important. Ils déterminent les spécificités techniques du
réseau qui s’imposent à toutes activités régulatrices. Les règles de conduite relatives à
l’Internet ne sont efficientes que si elles se conforment aux caractéristiques techniques du
réseau. Mais plus que ce cadre, les organisations peuvent également être une source
normative, dans le sens où elles deviennent une technique de direction des conduites des
internautes50.

1. Les organisations globales


Sans doute, serait-il fastidieux de reprendre ici la longue liste des activités des organisations
intergouvernementales oeuvrant dans le domaine de la régulation de l’Internet51.
Les compétences traditionnelles de l’UNESCO pour le développement de la science, de la
culture et de l’éducation ont trouvé à s’appliquer à de nombreuses reprises en matière de
technologies de l’information et de la communication52.
L’organisation internationale de normalisation (ISO) s’occupe de normalisation technique y
compris en matière de système d’information. Enfin, l’Organisation Mondiale du Commerce
(OMC) veille au libre échange en matière de commerce international et donc de commerce
électronique et certains accords pris en son sein visent les services et produits de
communication. Une autre institution spécialisée des Nations Unies, la Commission des
Nations Unies pour le droit du commerce international a produit de nombreuses lois modèles
en matière de commerce électronique. On citera également le rôle du G8 et de l’OCDE.
- Les compétences de ces diverses organisations dites spécialisées se chevauchent.
Ainsi, les questions de la propriété intellectuelle ressortent indiscutablement des
compétences de l’OMPI mais ont également été abordées par l’OMC voire par
l’UNESCO ;
- Les méthodes utilisées par des organisations relèvent le plus souvent de la « soft
law »53 c’est-à-dire consistent en des lois dites « modèles »54, des recommandations55 ; la
définition de « Best Practices »56 voire simplement en des collaborations de ces

50
Ph. AMBLARD, op. cit., p. 72.
51
Pour un aperçu, le lecteur se réfèrera à l’ouvrage de P. TRUDEL et alii, Droit du cyberespace,
Montréal, Ed. Thémis, 1997, plus particulièrement le Chapitre VI et au rapport établi par l’OCDE à l’occasion
de la conférence Ministérielle d’Ottawa (1998) « Un monde sans frontières : réaliser le potentiel d’un commerce
électronique global », rapport intitulé « Report on international and regional Bodies : Activities and Initiatives in
Electronic Commerce, (SG/EC (98) 10/REV2).
52
On cite en particulier les recommandations sur la promotion et l’usage des multilinguisme et l’accès
universel au cyberespace.
53
Également qualifié de « droit souple ». A ce propos, C. THIBIERGE, « Le droit souple », R.T.D.civ.,
2003, p. 626 et s. ou J. CHEVALLIER, « Vers un droit postmoderne », in Les transformations de la régulation
juridique, LGDJ, 1998, p. 21 et s. Cet auteur souligne : « la transformation profonde de la nature du droit dont la
dimension proprement normative, prescriptive et contraignante régresse ».
54
Ainsi, la loi type de la Commission des Nations Unies pour le droit du commerce international
(CNUDCI) sur le commerce électronique (6 Déc. 1996).
55
Cf. en particulier, les déclarations ou lignes directrices de l’OCDE en matière de vie privée , Lignes
Directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personnel
(1980) ou de sécurité informatique, Lignes directrices régissant la sécurité des systèmes d’information, Nov.
1992.
56
Ainsi, les « Best Practices » définies par l’UDRP (Uniform Domain Name Dispute Resolution Policy)
adoptée par l’ICANN.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 9
organisations intergouvernementales avec des organisations privées de régulation. On cite
à cet égard, le rôle de l’OMPI dans l’élaboration des « Uniform Disputes Resolution
Procedures » en matière de noms de domaines, adoptées par l’ICANN57 ;
- Enfin, on pointe la volonté d’instaurer une Constitution globale de la société de
l’information, Constitution qui définirait les valeurs fondamentales de cette société et
fixerait les règles tant d’un accès universel à cette société, que de son développement dans
le respect du multiculturalisme. C’est l’ambition que l’UIT, forte du mandat des Nations
Unies, s’est donné à travers les sommets mondiaux de la société de l’Information, le
sommet récent de Genève et celui à venir de Tunis58.

I. La montée des « régionalismes » : un droit européen de l’Internet ?59


Jean Jacques LAVENUE60 appelait de ses vœux un « ius communicationis » international que
préfigure la déclaration de Genève. Dans l’attente, il y a fort à parier qu’entre un Etat Nation
incapable à lui seul de réguler un phénomène global et des institutions internationales en mal
de légitimité et aux consensus difficiles, des organisations supra-étatiques, régionales fortes
d’une certaine cohésion socio-culturelle et donc juridique trouveront dans le phénomène de
l’Internet, une justification à l’extension de leurs compétences. Il s’agit de garantir à partir
de l’adhésion à des valeurs communes une régulation qui permette le libre établissement des
prestataires, la libre circulation des services, bref un marché unique. L’exemple du droit
européen de l’Internet atteste de cette montée de « régionalismes ».
À cet égard, chacun se plait à souligner la politique énergétique d’unification des
réglementations en matière de l’Internet et ce, bien au-delà du principe de subsidiarité61.
Raccourcir des délais d’adoption et de transposition, intervention dans tous les domaines
depuis la pédophilie sur Internet jusqu’à certaines dispositions de droit contractuel en vue de
l’harmonisation des contenus réglementaires. Nous reviendrons sur ces contenus harmonisés,
objet du titre II, pour nous attacher ici à deux autres points. Au-delà de l’harmonisation, on
peut souligner les règles nouvelles qui visent à prévenir les conflits ou à lever les barrières au
commerce intra-européen (A). Enfin, on analysera la façon dont la régulation européenne de
l’Internet aborde les autres régulations (B).

57
Sur cette collaboration, ses modalités et les critiques à apporter à de telles pratiques, lire M.A.
FROOMKIN, « Semi private international Rules », in Regulating the GII, C. MARDEN (ed.), Frontledge,
Londres-New York, 2000, p. 211 et s.
58
Cf. à ce propos, la Déclaration de principe : « Construire la société de l’information : un défi mondial
pour le nouveau millénaire », Genève, 10 déc. 2003 (disponible sur le site de l’UIT : http://www.itu.org) qui
commence par ses termes : « Nous, représentants des peuples du monde, … ». Sur ce texte et sa prétention à
constituer une sorte de Constitution de la Société de l’Information : Y. POULLET, « De retour d’un sommet
mondial de la Société de l’Information », RTDI, 2004, n°18, p. 1 et s.
59
Cette partie du texte renvoie à un article plus fouillé, Y. POULLET « Vers la confiance : vues de
Bruxelles : un droit européen de l’Internet ? Quelques considérations sur la spécificité de l’approche
européenne », in Le droit international de l’ Internet, Actes du colloque organisé à Paris, les 18 et 19 novembre
2001, Bruylant, 2002, p. 133 et s.
60
J.J. LAVENUE, « Cyberespace et droit international : pour un nouveau ius communationis », Rev. de la
recherche juridique-Droit prospectif, 1996, p. 811-844.
61
Pourtant affirmé récemment par l’article 5 al. 2 et 3 du Traité de la Communauté européenne
« domaines qui ne relèvent pas de sa compétence exclusive, la Communauté n’intervient, conformément au
principe de subsidiarité, que si et dans la mesure où les objectifs de l’action envisagée ne peuvent pas être
réalisés de manière suffisante par les Etats membres et peuvent donc en raison des dimensions ou des effets de
l’action envisagée, être mieux réalisés au niveau communautaire ». L’action de la Communauté n’excède pas ce
qui est nécessaire pour atteindre les objectifs du présent traité.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 10
A. Créer un marché interne unique
Le premier mécanisme est certes l’abolition des barrières tantôt par l’harmonisation des
réglementations, tantôt par la création de mécanismes de recours plus aisés en cas de litiges
trans-frontières.
Sur le premier point, la directive 98/48/CE du 20 juillet 1998 sur la transparence62 est
remarquable. Considérant que l’harmonisation des règles en matière de services de la société
de l’information décrétée a priori par les instances communautaires est trop risquée voire
prématurée, la directive met en place un système de contrôle et de coordination
communautaire de toute initiative nationale en la matière. Il s’agit là d’éviter la fragmentation
du marché interne, des inconsistances réglementaires ou une frénésie réglementaire qui
freinerait le développement de la société de l’information.
Ainsi, la directive impose aux Etats membres de soumettre tout avant-projet de
réglementation relatif à un service de la société de l’information, notion définie de manière
très large, à une procédure qui permet, le cas échéant, à la Commission de substituer à
l’initiative nationale sa propre initiative.
La directive dite « commerce électronique » sur le contenu duquel nous reviendrons (Titre II,
Section 1, Sous section 1) va plus loin encore. Son article 3 affirme le principe selon lequel
les opérateurs de services de la société de l’information sont soumis à la réglementation et au
contrôle de l’Etat sur le territoire duquel ils sont établis63. Leur conformité à cette
réglementation les autorise à offrir le service dans toute l’Union européenne.
Au-delà de ces mécanismes visant à l’harmonisation des règles ou à l’abolition des obstacles
réglementaires, divers textes facilitent le règlement des litiges nés des opérations de
commerce électronique. Ainsi, plusieurs règlements de l’Union européenne autorisent la
saisie de cours et tribunaux d’autres pays de l’Union européenne et reconnaissent aux
décisions prises par ces juridictions, une force exécutoire accrue. Certes, l’intervention
européenne en la matière ne s’explique pas uniquement par le développement des opérations
on line mais il faut reconnaître cependant que le développement du commerce électronique et
la multiplication des opérations de caractère transnational qui s’en suit, a précipité la réflexion
en la matière tant au niveau européen64 qu’international65.

62
Directive mettant en place une procédure pour la fourniture d’informations dans le domaine des
standards techniques et des réglementations (J.O., 5 août 1998, L 217). Il s’agit d’une directive amendant pour
la troisième fois la directive 83/89/CE fixant une procédure pour la fourniture d’informations dans le domaine
des standards techniques et de la réglementation. À noter qu’au départ, la directive 83/89/CE ne visait que les
standards techniques. La directive 98/48 élargit le domaine à l’ensemble des réglementations de la société de
l’information.
63
Certains auteurs ont interprété cet article comme une claire reconnaissance de l’application de la loi du
pays d’origine. Ainsi A. CRUQUENAIRE, « La clause de marché intérieur : clef de voûte de la directive sur le
commerce électronique », in Le Commerce électronique européen sur les rails ?, Cahier du CRID, Bruylant,
Bruxelles, 2001, pp. 245-271.
64
À propos des diverses techniques d’harmonisation, lire M. VAN HUFFEL, « Protection du
consommateur et commerce électronique : quelques réflexions au départ du droit de la concurrence », Ubiquité,
2001, n° 5, p. 119 et s.
65
Cf. à ce propos les travaux de la Convention de la Haye sur la juridiction internationale et les jugements
étrangers en matière civile et commerciale qui mentionnent expressément l’importance du commerce
électronique (cf. à ce propos le document préliminaire n° 12 « Electronic Commerce and International
Juridiction », Ottawa, 28 févr.-1er mars 2000) (travaux et documents disponibles à l’adresse
http://www.hech.net/workprog/jdgm.html).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 11
A ce second propos, on ajoutera, au premier mécanisme, la promotion des « procédures extra-
judiciaires ou autres procédures comparables : médiation ou conciliation en ligne »66 qui
favorise au-delà des droits parfois divergents, des solutions satisfaisantes. La reconnaissance
appuyée de ce type de procédure par l’article 17 de la directive sur le commerce électronique
dans le cadre des transactions électroniques s’élargit à tous les litiges civils et commerciaux
dans le cadre de la proposition de directive du 22 octobre 2004 sur la médiation.
Enfin, troisième type de mécanisme, les textes réglementaires européens multiplient les
obligations de coopération administrative. Ainsi, nombre de textes européens réclament une
meilleure coordination des actions menées par les administrations nationales (échanges
d’informations, relais de plaintes, …). Ces administrations nationales jouent en quelque sorte
le rôle de guichet unique vis-à-vis de leurs citoyens lorsque ceux-ci ont quelques démêlés
avec des opérateurs ou prestataires de services situés dans un autre pays de l’Union
européenne. Au-delà, cette coopération entre administrations conduit, on l’espère, à une
application plus uniforme, des textes européens.

B. Les relations avec les pays tiers : de la politique défensive à une


politique plus participative
Sans doute, et c’est un leitmotiv de leurs discours, les instances européennes sont convaincues
de la nécessité de créer un cadre non seulement européen mais mondial du commerce
électronique. L’idée de la « Charte Globale » d’Internet prônée par le Commissaire
BANGEMANN en septembre 1997 au forum « Interactive Telecom 97 » de l’ITU67 a été
prolongée par de nombreuses discussions, résolutions et débats menés au sein des diverses
enceintes européennes68.
Si cette coordination « globale » est réclamée et justifie l’action des organes de l’Union au
sein des instances internationales publiques comme l’OCDE, l’UIT, le G8 etc., cette volonté
ne s’entend pas d’une recommandation de l’Europe à défendre les valeurs auxquelles elle est
attachée et de faire ainsi prévaloir une « souveraineté » non plus nationale mais européenne.

66
L’Europe soucieuse de promouvoir la confiance des consommateurs et par là même de développer le
commerce électronique, souligne la nécessité pour les consommateurs de pouvoir régler leurs litiges de manière
efficace et adéquate par la voie de procédures extrajudiciaires ou d’autres procédures comparables également
appelées : « Alternative Dispute Resolution Mechanism » selon l’expression anglo-saxonne. En matière
d’organes fonctionnant de manière totalement électronique (réception de plaintes, instructions de l’affaire,
émission de la sentence) on parle aussi d’O.D.R. (On-line Dispute Resolution Mechanisms). Sur ces
mécanismes, P. de LOCHT, « Les Modes de règlement extrajudiciaire des litiges », in Le Commerce
électronique européen sur les rails ?, M. Antoine et alii, sous la direction d’Etienne Montero, Cahier du CRID,
n° 19, Bruxelles, Bruylant, 2001, p. 327 et s. L’article 17 de la directive e-commerce stipule : « Les Etats
membres veillent à ce qu’en cas de désaccord entre un prestataire de services de la société de l’information et le
destinataire du service, leur législation ne fasse pas obstacle à l’utilisation des mécanismes de règlement
extrajudiciaire pour le règlement des différents disponibles dans le droit national y compris par des moyens
électroniques appropriés ».
67
Le discours de M. BANGEMANN avait donné lieu à une Communication de la Commission
européenne du 4 février 1998 « Globalisation et Société de l’Information : la nécessité d’une coordination
internationale renforcée ».
68
Ainsi, la résolution adoptée le 14 janvier 1999 par le Parlement européen à propos de la communication
de la Commission, le débat mené au sein du Conseil des Ministres Telecom, le 30 novembre 1999 : « The I.S of
the future responding to the challenges of global electronic commerce ». Cette révolution fait suite aux
recommandations émises par le Global Business Dialogue (G.B.D.) sur le futur cadre de la politique
réglementaire. Plus récemment, au sein du Parlement européen ou plus exactement de la Commission juridique
et du Marché Intérieur, l’avis sur la communication de la Communication au Conseil et au Parlement européen.
L’organisation et la gestion de l’Internet – Enjeux internationaux et européen (COM (2000) 202. C5-0263/2000-
2000/2140 (COS).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 12
Cette défense de la souveraineté européenne s’opère de diverses manières :
- La première attitude est sans doute défensive : c’est celle notamment du juge français
dans l’affaire Yahoo déjà analysée69, c’est celle du Parlement européen dans l’affaire
Echelon70 ou plus récemment à propos du contrôle des passagers de transport aérien71. Il
s’agit d’interdire certaines pratiques extraterritoriales ou du moins d’en limiter les effets
vis-à-vis des citoyens européens, et ce, au nom de valeurs sociales jugées primordiales par
un Etat donné ;
- La deuxième attitude possible est plus ouverte : il s’agit, sans renier les valeurs
européennes, de chercher, sans impérialisme outrancier, dans le respect des systèmes des
pays tiers, la protection adéquate des libertés et valeurs prônées par l’Europe. L’article 25
de la directive européenne 95/46 en matière de protection des données personnelles72 et
plus encore l’application récente qui en a été faite dans le cadre des négociations entre
l’Union européenne et les Etats Unis illustrent cette deuxième voie73 ;
- Enfin, une troisième voie est celle de l’entrée des instances européennes dans les organes
d’autoréglementation. Cette troisième voie est celle suivie par les instances européennes à
propos de « l’organisation et la gestion de l’Internet » en clair, l’entrée de la Commission
européenne comme telle dans l’ICANN qui gère l’attribution des noms de domaine au
niveau mondial.

TITRE II Le contenu de la régulation européenne de l’Internet


quelques traits marquants
Trois domaines de régulation sont étudiés :
- celui des transactions électroniques : il s’agit essentiellement de définir un cadre dans
lequel les opérations de commerce électronique pourront se développer en toute
confiance ;
- celui des libertés qu’il s’agisse de celles assurées par la protection des données de la
liberté d’expression ;

69
Analysée supra, Titre I, Sous titre I, Sous Titre II, Section I.
70
Cf. le rapport présenté par G. SCHMIDT sur l’existence d’un système global de surveillance pour
l’interception de communications privées et commerciales (Système d’interception Echelon) au comité
temporaire sur le système d’interception Echelon, 18 mai 2001 (PE 305.391) et la Résolution n° 15 proposée par
le rapport SCHMIDT cité note précédente : « Urges the Commission and member States to develop appropriate
measures to promote, develop and manufacture European Encryption Technology and software and above all to
supports projects aimed at developing user friendly open-source encryption software ».
71
C’est l’affaire des « Passenger Name Record » déjà évoquée supra, note 37 et la référence y reprise.
72
Sur la protection « adéquate » ou comment un ordre étatique peut imposer souplement des valeurs aux
pays tiers dans la société globale de l’information, voir Y. POULLET et B. HAVELANGE, « Preparation of a
methodology for evaluating the adequacy of the level of protection of individuals with regard to the processing
of personal data », Office of Publication of the European Communities, 1998, Annex to the Annual Report 1998
(XVD/5047/98) of the WG art. 29 of Dir. 95/46/CE et sur ces critères du caractère adéquat, les documents
publiés et approuvés par le Groupe de protection des personnes à l’égard du traitement de données à caractère
personnel, groupe dit « de l’art. 29 », ainsi le WP 12 (5025/98) « Applying articles 25 et 26 (juillet 98).
73
Décision de la Commission 2000/520/CE de la Commission conformément à la directive 95/46/CE
relative à la pertinence de la protection assures par les principes de la “ sphere de sécurité” et par les questions
souvent posées y afférentes, publiés par le Ministère du Commerce des Etats-Unis d’ Amérique, J.O.C.E., 25
août 2000, L. 215, p. 7 et s.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 13
- celui des droits de propriété intellectuelle et voisins où, au temps des affirmations,
succède le temps des doutes74.
Un maître-mot justifie l’action européenne : la confiance75. Il s’agit en effet de conjurer les
craintes des internautes et des opérateurs du réseau, en rassurant tantôt l’un, tantôt l’autre
tantôt l’un et l’autre que les opérations du commerce électronique respecteront les libertés
essentielles des individus tout en offrant la sécurité des transactions et des investissements. Le
législateur français l’a bien compris, lui qui adoptait récemment une loi globale sur ces
différents aspects et l’a intitulée « Loi pour la confiance dans l’économie numérique »76 .

Sous-Titre I: Les opérations : un cadre juridique pour les transactions


juridiques

Section I – Les directives de base


Deux directives mettent en place les principes fondamentaux et généraux propres aux acteurs
et opérations du commerce international : la directive relative à certains aspects juridiques du
commerce électronique du 8 juin 200077 et celle sur la protection juridique des signatures
électroniques du 13 décembre 199978.
Sans prétendre être exhaustif, relevons quelques uns de leurs principes. On notera à propos
des acteurs que l’accès au marché des opérateurs de services de la société de l’information79
ne peut être soumis à des conditions supplémentaires à celles déjà existantes pour l’offre non
électronique des mêmes services. Notons toutefois que les opérateurs de services de
certification de signature électronique pourront être soumis à des conditions d’interopérabilité
et au contrôle du respect de certaines conditions s’ils entendent que les signatures à l’appui
desquelles ils émettent des certificats puissent être dotées d’une valeur probante particulière.
Ce principe du libre accès est seulement tempéré par des obligations accrues de transparence,
juste contrepartie de l’absence de «face à face » de l’offre et de la demande sur Internet.
Ainsi, on priera le prestataire des services de la société de l’information de décliner son
identité, sa localisation, le moyen de l’atteindre et on l’astreindra à rendre accessible
directement et par des moyens aisés les conditions, codes de conduite et autres auxquelles il
accepte de se soumettre.
A propos des opérations du commerce électronique, un premier principe est l’obligation faite
aux Etats membres de ne point discriminer directement ou indirectement les opérations du
commerce électronique par des prescrits légaux affectant la valeur, l’efficacité ou la force

74
En ces matières, référence sera faite aux textes réglementaires européens que traduisent les législations
françaises mentionnées en note de bas de page
75
A cet égard, nos conclusions in « le droit européen de l’ internet », op. cit., p. 172.
76
En abrégé : la LCEN. Loi n° 2004-575, 21 juin 2004 pour la confiance dans l’économie numérique, J.O.
22 juin 2004, p.11168. Sur cette loi, les commentaires repris dans le numéro spécial du J. Cl. Ed
Communication Commerce électronique, Sept. 2004.
77
Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects
juridiques des services de la société de l’information et notamment du commerce électronique, dans le marché
intérieur (directive dite « commerce électronique »), publiée in J.O., 17 juillet 2000, L 178, pp. 1-16.
78
Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre
communautaire pour les signatures électroniques (directive dite « signature électronique »), publiée in J.O., 19
janv. 2000, L 13, pp. 12-20.
79
On notera que la traditionnelle distinction entre « commerçants » et « professions libérales » et « non
commerçants » est, en ce qui concerne les principes fondamentaux, abolie.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 14
contraignante de l’utilisation de l’électronique, et ce, à quelque stade de l’opération80. Ce
principe de non discrimination vaut également pour la signature électronique et on ajoute
même que l’équivalence de valeur juridique de la signature électronique à celle de la signature
manuscrite peut même être obtenue sous certaines conditions.
Ce principe est tempéré par l’exigence de considérer la transaction électronique comme le
résultat d’une procédure à diverses étapes afin d’assurer que le consentement auquel elle
aboutit soit éclairé, complet et certain. Cette découpe apparaît comme un juste contrepoids
aux risques que fait courir l’utilisation d’une technologie de l’instantané entre contractants « à
distance »81.

Section II : En ce qui concerne quelques aspects ou opérations spécifiques


L’Union européenne complète le cadre proposé par les deux directives analysées ci-dessus par
des dispositions, d’une part, relatives à la protection des consommateurs et d’autre part,
concernant la soi disant monnaie électronique.
A propos des premiers, la conviction européenne selon laquelle le développement de la
société de l’information implique obligatoirement la confiance des consommateurs82 a justifié
tant des affirmations de principes, telles la Résolution du Conseil de l’Europe du 19 janvier
1999 à propos de la dimension « consommateurs » de la Société de l’information, véritable
Charte des droits du consommateur - internaute83 que l’adoption de textes ayant une valeur
normative plus directe. On note, à cet égard, la directive sur les contrats à distance du 20 mai
199784 qui étend au monde du commerce électronique, une série de droits impératifs affirmés
pour toute transaction conclue à distance et oblige l’offreur de services à émettre sur « support
durable » la trace des transactions opérées par voie électronique85. On signale enfin la
directive relative à l’offre à distance des services financiers (y compris services d’assurance)
visant des consommateurs86. Cette directive élargit notoirement les obligations de
transparence et d’informations, les délais de réflexion et de renonciation et prévoit des
80
Sur le principe de « non discrimination », comme principe général par lequel le droit accueille les
développements technologiques, lire nos réflexions in La technologie et le droit : du défi à l’alliance, Liber
Amicorum G. HORSMANS, Bruylant, 2004, p. 956 et s.
81
A ce propos, on citera la célèbre formule de E. KATSCH ( Law in a Digital World, op.cit., p. 129 ) : «
Paper contracts bind parties to an Act, Te electronic contract binds parties to a process ”
82
Cette conviction est rappelée avec force par les commentaires de la Commission européenne dans sa
réponse en date du 21 avril 1999 à la demande de la FTC américaine de réactions académiques et de
commentaires publiés suite au rapport de la FTC : « US Perspectives on Consumer Protection in the Global
Electronic Marketplace. US Federal Trade Commission Notice requesting academic papers and public
comments”.
83
La Résolution du Conseil des Ministres en charge de la consommation du 19 janvier 1999 reprend un
certain nombre de principes ainsi notamment
- celui de la transparence et du droit de recevoir une information suffisante et fiable avant et après transaction ;
- celui de la non discrimination dans l’accès aux produits et services et de l’attention aux consommateurs
vulnérables ;
- celui de la distribution équitable des risques et des responsabilités ;
- celui de la participation des organisations de consommateurs dans la protection des intérêts des
consommateurs ;
- celui de l’information et de l’éducation des consommateurs, aptes à les rendre capables de développer des
savoir faire appropriés ; …..
84
Directive 97/7/CE, JO, 4 juin 1997, L 144/19.
85
Sur cette notion, lire M. DEMOULIN, « La notion de « support durable » dans les contrats à distance :
une contrefaçon de l’écrit ? », Rev. Eur. Droit de la Consommation, 2000, p. 361 et s.
86
Sans doute, faudrait-il mentionner également , même si l’objet est plus large que les opérations du
commerce électronique, la proposition de directive sur les pratiques commerciales déloyales du 17 juin 2003
(COM (2003) 0356) qui sera incessamment approuvée.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 15
mécanismes efficaces et adéquats de plaintes et de solution des litiges. Parmi ces services, on
trouve la mise à disposition de services de paiement à distance. Ce qui introduit le second
sujet.
Ce dernier, ayant fait l’objet d’une intervention normative importante des instances
européennes, est la monnaie électronique87, autre élément indispensable pour assurer le
développement du commerce électronique88.
La communication et recommandation de la Commission européenne de juillet 199789
instituent en particulier, outre des devoirs d’information sur l’utilisation du moyen de
paiement et ses conséquences, des règles claires de répartition de responsabilités entre
émetteur et utilisateur du moyen de paiement, en cas de vol, de fraude, perte ou erreur et des
mécanismes efficaces de règlement des litiges. Des directives sont adoptées ou en chantier.
Deux directives du 18 septembre 2000 visent, d’une part, à harmoniser les réglementations
nationales relatives aux institutions de crédit en élargissant le nombre d’institutions aptes à
émettre de la monnaie électronique90 et, d’autre part, à contrôler les opérations de ces
institutions. Il s’agit de s’assurer de la stabilité et de la robustesse des émetteurs de moyens
de paiement tout en distinguant différents statuts suivant l’importance des risques liés au type
de moyens de paiement émis91.
On ajoutera des décisions européennes à propos de la lutte contre le blanchiment d’argent et la
contrefaçon des moyens de paiement non liquides92.

Sous-Titre II : Les valeurs : un difficile équilibre entre « libertés » et « sécurité »


du réseau93.
L’Union européenne comme les Etats Unis reconnaissent la liberté d’expression comme une
valeur fondamentale du réseau de l’Internet, même si l’une et l’autre de ces régions du monde
se voient confrontées à la nécessité de fixer certaines limites à cette liberté lorsque l’exercice
abusif de celle-ci nuit à autrui par des contenus illégaux ou dommageables. Sans doute,
certaines nuances entre les réponses de l’une et de l’autre méritent d’être soulignées.
Plus grave est le fossé qui sépare ces deux régions en ce qui concerne la protection de
données à caractère personnel. L’héritage de la convention n° 108 du Conseil de l’Europe94 a

87
Notion définie largement par la directive du Parlement et du Conseil (2000/28/CE) du 18 septembre
2000 modifiant la directive 77/780/CE sur la coordination des lois, règlements et dispositions administratives
relatives au démarrage et à la poursuite des activités des institutions de crédit.
88
Cf. Communication de la Commission sur le commerce électronique du 16 avril 1997 (COM (97)157),
«Une initiative européenne en matière de commerce électronique ». La Commission notait que le commerce
électronique ne se développerait pas « sans des moyens de paiement électronique robustes, conviviaux, efficaces
et sûrs ».
89
Recommandation relative aux transactions par des instruments de paiement électronique et en
particulier les relations entre émetteur et porteur, COM (97)353 (une étude sur l’application de cette
recommandation a été publiée le 20 mars 2000).
90
Cf. également la Communication de la Commission sur « Un nouveau cadre juridique pour les
paiements dans le marché interne, COM (2003) 718 ».
91
A noter à propos des moyens de paiement par mobilophonie, le « EU Blueprint on Mobile payment »,
document de travail du 12 juin 2003 et la communication de la Commission du 30 juin 2004 (COM (2004) 447).
92
Ainsi la décision cadre 2001/413/HA du 28 mai 2001 sur la fraude et la contrefaçon des moyens de
paiement non liquides et les communications et plan d’action du 9 février 2001 sur la prévention des fraudes et
contrefaçons des moyens de paiement non liquides (COM (2001)11).
93
Il eût été difficile dans le cadre limité de cette synthèse d’ aborder l’analyse de la Convention du
Conseil de l’Europe du 15 novembre 2001 sur la cybercriminalité et de la proposition de décision cadre
européenne à propos des attaques contre les systèmes d’information, proposition dont l’adoption est attendue
(COM (2002)173).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 16
conduit l’Union européenne à adopter en 1995 une directive de base95 en la matière et plus
récemment, une seconde directive dite « sectorielle »96 a adapté les principes de la première
aux risques plus spécifiques des réseaux de communication électronique. Outre Atlantique,
hormis certaines législations très spécifiques, confiance est faite au marché et à son
autorégulation97 pour assurer la protection des données à caractère personnel.
Les attentats du 11 septembre ont modifié quelque peu l’attitude européenne en matière de
protection des données. L’obsession de la lutte contre le terrorisme a conduit au-delà des
dispositions sur la cybercriminalité98 à l’adoption de quelques mesures de procédure pénale
dont l’ampleur selon de nombreux auteurs risque de mettre en cause les libertés individuelles.

Section I . Le délicat équilibre entre la liberté d’expression et d’autres


intérêts dignes de protection
Les articles 12 et suivants de la directive « commerce électronique » déjà citée affirment
clairement le principe de la liberté d’expression sur l’Internet, en exonérant, sur le modèle du
DMCA américain99, les opérateurs de réseaux, les fournisseurs d’accès et les hébergeurs de
toute responsabilité pour les contenus illégaux ou dommageables qu’ils véhiculent ou
hébergent sans le savoir100.
La nécessité de lutter tant contre la pornographie infantile101 que contre le racisme et la
xénophobie102 amène cependant progressivement l’Union européenne à adopter de nombreux
textes à travers lesquels elle opère une « balance » entre la liberté d’expression et ces autres
intérêts.
A cet égard, on note que si les premiers textes européens, adoptés dans la foulée des décisions
américaines suite à la déclaration d’inconstitutionnalité du Decency Act103, se référaient

94
Convention pour la protection des personnes à l’égard du traitement des données à caractère personnel
faite à Strasbourg. Cf. les nombreuse recommandations émises depuis sur base de cette convention reprises sur le
site du Conseil de l’ Europe : http://www.coe.int
95
Directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données
à caractère personnel et à la libre circulation des ces données, J.O., n° L. 281 du 23 novembre 1995, p. 31. Sur
cette directive, lire entre autres, M. H. BOULANGER, C. de TERWANGNE, T. LEONARD, S. LOUVEAUX,
D.MOREAU, Y. POULLET, « La protection des données à caractère personnel en droit communautaire, JTDE,
1997, p. 121-127 ; p. 145- 155 ; pp.173-179.
96
Directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la
vie privée dans le secteur des communications électroniques, JOCE, 31 juillet 2002, L.201, p. 37 à 47. Sur cette
directive, J. DHONT et K.ROSIER, « Directive Vie privée et communications électroniques », Ubiquité,
2003/15, p. 7 et s.
97
Sur l’approche américaine comparée à celle européenne, lire P.A. SCHWARTZ et J. REIDENBERG,
Data Privacy Law, Michie, New York, 1996
98
Convention du Conseil de l’ Europe sur la cybercriminalité, Budapest, 23 novembre 2001.
99
Sans doute, faudrait-il être plus nuancé. A propos de l’origine américaine de la disposition européenne
et de la comparaison entre les deux textes, lire R. JULIA BARCELO et KOELMAN, K.J. « Intermediary
Liability in the e-commerce directive : so far so good but it’s not enough », CLSR, 16, n° 4, 2000, 213-239.
100
L’article 15 de la directive « Commerce électronique » en outre les soustrait à tout devoir de
surveillance ou de contrôle préventif.
101
Cf. notamment la Décision 2004/68/JHA (J.O., L 13/44, 20.1.2004) du Conseil du 22 décembre 2003
sur l’exploitation sexuelle des enfants et la pornographie enfantine.
102
Une décision cadre du Conseil en matière de lutte contre le racisme et la xénophobie (Proposition COM
(2001) 664, 28 novembre 2001) est attendue pour 2005.
Ainsi la recommandation du 24 septembre 1998 déjà citée reprend en annexe « des lignes directrices pour le
développement des systèmes nationaux d’autorégulation ».
103
Sur l’ historique du Decency Act et sa condamnation par la Cour constitutionnelle américaine, lire G.
GRANGER, Liberté d’expression et réglementation de l’information dans le cyberespace, in Les dimensions
internationales du droit du cyberespace, op. cit., p. 90 et s..
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 17
exclusivement à l’autorégulation et aux développements technologiques pour assurer le
développement d’un « réseau sûr », progressivement104, l’intervention de l’Etat se fait plus
pressante, tout d’abord, par un encadrement de l’autorégulation, ensuite, en instituant une
coopération maximale entre opérateurs d’Internet et autorités publiques dans la mesure où les
textes imposent aux premiers l’obligation de garde préventivement, trace des utilisations de
chacun105 et, enfin, par l’obligation mise à charge des intermédiaires de mettre sur pied leurs
propres systèmes de contrôle en ce qui concerne en tout cas la pornographie infantile106.

Section II. La protection des données à caractère personnel


La directive 95/46 permet d’assurer par l’harmonisation poussée des règles en matière de
protection des données une libre circulation des données dans l’Union européenne tout en
maintenant une certaine marge de manœuvre pour des Etats membres. Elle fixe les conditions
de traitement des données à caractère personnel en distinguant du régime général, celui des
données sensibles. Elle crée des obligations de déclaration et de sécurité pour les
responsables de traitement, confère à la personne concernée des droits visant à permettre le
contrôle par celle-ci de son image informationnelle et de sa circulation. Enfin, elle reconnaît
les compétences des autorités nationales, indépendantes de contrôle et crée deux groupes de
travail européens, chargés tant d’une veille technologique que de coordonner les points de
vue107.
La seconde directive « sectorielle » applique les principes de la directive de base aux acteurs
et opérations de communications électroniques qu’elles soient assurées par le réseau Internet
ou non, qu’elles empruntent le réseau téléphonique, de câblodistribution ou hertzien.
L’utilisation des données de trafic et de localisation est sévèrement réglementée de même que
les communications non sollicitées et l’envoi de logiciels espions ou cookies. La Commission
se voit octroyée le droit de fixer des normes techniques relatives aux appareils de
communication pour lutter contre des pratiques « privaticides ».
La mise à charge d’une obligation pour les fournisseurs de services de communication, de
conservation108, des données de trafic et de localisation à des fins de recherche policière a fait
l’objet de lourds débats au lendemain du cauchemar du 11 septembre 2001109. Sans avoir été
résolue pour le moment au niveau européen, on note une large tendance des Etats membres à
obliger les fournisseurs de services de communication à conserver ces données et à collaborer

104
Pour une liste des nombreuses recommandations, décisions et communications prises auparavant en la
matière, lire M. D’Udekem-Gevers et Y. POULLET, Concerns from a European User Empowerment Perspective
in Internet Content Regulation , Communications et Strategies, Montpellier, 2001.
105
Cette obligation de garder trace est explicite dans la décision du Conseil du 29 mai 2000. La
Convention du Conseil de l’Europe sur la cybercriminalité adoptée le 15 novembre 2001 donne une base légale à
cette obligation des opérateurs de services de l’information de garder trace des données de trafic et de permettre
l’accès aux autorités de police et judiciaire.
106
Cf. à ce propos la décision du Conseil du 29 mai 2000 pour combattre la pornographie infantile sur
Internet, ce qui, notons-le, est en contradiction avec l’article 15 de la directive sur certains aspects du commerce
électronique qui exonère les intermédiaires de l’obligation de mettre en place des mesures de surveillance.
107
Le premier dit « Groupe des sages » créé par l’article 29 de la directive reprend des délégués des
autorités nationales. Son activité est considérable.
108
Il est à noter que la Convention « Cybercriminalité » du Conseil de l’Europe prévoyait certes la
possibilité pour les autorités judiciaires de demander, au cas par cas, la communication en temps réel des
données de trafic et leur conservation pendant un délai maximum de 3 mois.
109
A propos des initiatives réglementaires américaines et de leur influence en Europe, lire Y. POULLET-
V. PEREZ, art.cité, J.T.D.E., 2004, p. 266 et s.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 18
avec les autorités policières ou judiciaires, créant des risques de recherche proactive et des
détournements de finalités de cette conservation110.

Sous-Titre III. Des contenus à protéger par les droits de propriété intellectuelle
et les droits voisins : de l’affirmation aux doutes
L’analyse des tendances européennes en la matière révèle une hésitation entre deux volontés :
celle, d’une part, d’assurer une protection maximale de l’investissement et cela, au-delà du
domaine traditionnel protégé par le droit de la propriété intellectuelle ; celle, d’autre part, de
maintenir un système juridique de protection conforme à la façon dont les paradigmes
traditionnels du droit de la propriété intellectuelle assurent une balance équitable entre les
intérêts, d’une part, des « auteurs » ou de leurs « ayants droits » et, d’autre part, des
utilisateurs de l’œuvre voire de la communauté en général.
La directive 96/9/CE sur la protection juridique des bases de données du 11 mars 1996111
participe certes de la première tendance. Elle crée un droit « sui generis » à la protection des
données dont il est reconnu qu’elles ne peuvent être objet du droit d’auteur. On sait combien
la littérature américaine s’est insurgée contre cette déviance européenne qui protège
clairement l’investissement et non plus la création intellectuelle.
La même tendance présente dans la directive 98/84/CE du 20 novembre 1998 sur la protection
juridique des services d’accès conditionnel112 comme la télévision payante mais également
tout service multimédia accessible sur la base d’une autorisation individuelle et dont l’accès
est protégé par des systèmes techniques tel l’encryptage. prévoit indépendamment de toute
protection légale du contenu ainsi réservé que les mesures techniques de protection
constituent en elles-même un objet digne de protection. Ainsi, la protection technique devient
source d’une protection juridique d’une œuvre en elle-même non nécessairement protégeable
légalement et permet d’assurer le contrôle de l’accès à l’œuvre113.
A l’inverse de cette tendance qui satisfait certes les lobbies des prestataires de services de la
société de l’information et, de manière plus vaste, les promoteurs du marché de l’édition
technologique, d’autres textes se révèlent plus soucieux de l’intérêt d’une meilleure
circulation des œuvres et programmes. Ainsi, une résolution du Parlement européen en date
du 22 octobre 1998 prône clairement le soutien aux logiciels libres et aux plates-formes
ouvertes et interopérables114. Plus récemment, on souligne que la directive du Parlement et du
Conseil, adoptée le 9 avril 2001115 à la suite de débats longs et difficiles, directive sur les

110
Sur ce point, on note une tentative de l’ Union européenne d’ harmoniser els règles en matière de
conservation des données de trafic à travers une proposition de décision cadre sur la conservation des données en
date du 28 avril 2004.
111
Directive 96/9/CE concernant la protection juridique des bases de données, J.O. L. 77 du 27 mars 1996,
p. 20. Sur la protection « sui generis » des bases de données offertes par cette directive, lire A. LUCAS, Droit
d’auteur et numérique, Droit@Litec, Paris, 1998,
112
JOCE, L.320, 28 nov. 1998, p. 54.
113
En particulier, l’article 6 de la directive européenne sus-nommée. Cf. sur ce point déjà l’ article 11 du
Traité de l’ OMPI sur le droit d’auteur du 20 décembre 1996. Sur cette tendance à une surprotection des œuvres
sur Internet, M. VIVANT, « L’ irrésistible ascension des droits de propriété intellectuelle ? » in Mélanges
Mouly, LITEC, Paris, 1998, p. 441 ; B. HUGENHOLTZ, Copyright, Contract and Technology, What will remain
of the Public Domain ?, in « Le droit d’auteur, un contrôle de l’accès aux œuvres », Caier du CRID, n° 18 ,
Bruxelles, Bruylant, 2000, p. 50 et s.
114
Cette résolution fait suite au Livre Vert de la Commission (COM (97)263) du 3 décembre 1997 relatif à
la convergence des secteurs de télécomunications, media et technologies de l’information et ses implications
pour la régulation.
115
Directive 2001/29/CE du 22 mai 2001,sur l’ harmonisation de certains aspects du droit d’auteur et des
droits voisins dans la société de l’information, JOCE 22 juin, n° 1, 167, p. 10.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 19
droits d’auteur et droits voisins dans la société de l’information, a finalement consacré le droit
des Etats membres de prévoir des exceptions aux monopoles de l’auteur (droit de
reproduction ou de communication au public). Ces exceptions certes proposées de manière
optionnelle, peuvent être justifiées par l’utilisation privée, à des fins de recherche, de citation,
de journalisme, etc. La directive limite dans le même sens la protection que pourraient
apporter des mesures techniques116.
Il reste, il est vrai, à chaque Etat à inscrire dans sa législation nationale de telles réserves et
d’assurer ainsi que la balance traditionnelle que les législations relatives au droit d’auteur
garantissent entre les intérêts légitimes des créateurs (ou de leurs ayants droit) et ceux de la
société de la société au profit de certains acteurs comme la recherche, l’éducation, la presse,
etc.
On relève également, le débat difficile actuellement en cours au Parlement européen à propos
de la brevetabilité des logiciels où il semble que les députés fraîchement élus remettent
l’approche favorable retenue par leurs prédécesseurs117.
Les limites de la protection des contenus de l’Internet ainsi tracées, c’est très légitimement
que les instances européennes adoptent les mesures nécessaires pour une protection juridique
plus efficace par une meilleure coopération entre les administrations en charge de la détection
et de la répression des actes de piratage ou de contrefaçon118.

Conclusion
L’introduction s’interrogeait sur le rôle du droit face aux technologies de l’information et de
la communication. Le droit tel qu’on l’entend traditionnellement, c’est-à-dire l’expression des
choix normatifs d’une société nationale souveraine, n’était-il pas condamné, à l’heure de
l’Internet ? La réponse apportée atteste certes de l’existence d’ autres formes de régulation
présentes dans la société de l’information et avec lesquelles le droit est désormais forcé de
composer voire de trouver des alliances. Par ailleurs la souveraineté ne peut plus se concevoir
au niveau des Etats - nation mais au sein d’entités régionales. La dimension internationale de
l’Internet exige le développement d’un droit international de l’Internet qui ne peut être
l’adoption d’un plus petit commun dénominateur entre les peuples mais doit permettre, par
l’instauration d’un dialogue entre les diverses parties prenantes de cette société de
l’information, de définir les bases d’une société de l’information accessible à tous et
respectueuse de valeurs essentielles.
L’intervention du droit dans divers domaines n’est pas dictée par le seul fait technologique.
Elle s’inscrit au contraire dans un dialogue avec les acteurs du développement technologique.
Il s’agit tantôt - l’exemple de la signature électronique le montre - de rappeler les exigences
que le droit véhicule à travers ses concepts, tantôt - l’exemple des exceptions en matière de
droit d’auteur en témoigne - d’exiger que le développement technologique s’opère en
conformité avec les équilibres mis en place par les législations traditionnelles. Si certains
développements technologiques affectent nos libertés, sans doute, le droit se doit-il

116
Sur les limites à imposer aux protections qu’apportent les mesures techniques, lire S. DUSOLLIER, Y.
POULLET, M. BUYDENS, Rapport au 3e colloque « Infoéthique » de l’UNESCO, disponible sur le site du
CRID : http://www.crid.ac.be .
117
A ce propos, le vote massif intervenu le 2 février 2005 au Parlement européen demandant à la
Commission de revoir la proposition de directive du 20 fév. 2002 (J.O. 25 juin 2002, C 151 E/129) sur la
brevetabilité des inventions liées à l’ordinateur.
118
Cf. récemment le document de travail de la Commission du 14 février 2002 (COM 2004, 261, final).
Directive 2004/48/CE du 29 avril 2004 relative à la mise en œuvre des droits de propriété intellectuelle (JO, 30
avril 2004, L 157/45).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 20
d’intervenir, de contraindre la technologie à trouver en elle-même les solutions adéquates
voire d’affirmer de nouveaux droits aptes à corriger les déséquilibres sociétaires nouveaux
créés par ces développements. Ainsi, s’expliquent les droits nouveaux apportés par les
législations dites de protection des données ou l’affirmation d’un droit « universel » à l’accès
à certains services de la société de l’information.
En définitive, si le droit se trouve bousculé par la technologie, il n’en est pas moins bien
vivant. Créant de nouveaux lieux de dialogue en dehors des enceintes parlementaires et y
recherchant non sans hésitation et parfois avec précipitation de nouveaux consensus, il
accomplit sa fonction traditionnelle qui est la recherche du juste, le respect des libertés et le
développement de tous.

Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 21

Vous aimerez peut-être aussi