Institutional Repository - Research Portal Dépôt Institutionnel - Portail de La Recherche
Institutional Repository - Research Portal Dépôt Institutionnel - Portail de La Recherche
Published in:
Lex Electronica
Author(s) - Auteur(s) :
Publication date:
2006
Document Version
Publication
le PDF dedate - Date de publication :
l'éditeur
Link to publication
Citation for pulished version (HARVARD):
Poullet, Y 2006, 'Les aspects juridiques des systèmes d'information', Lex Electronica, vol. 10, numéro 3.
Permanent link - Permalien :
General rights
Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners
and it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights.
• Users may download and print one copy of any publication from the public portal for the purpose of private study or research.
• You may not further distribute the material or use it for any profit-making activity or commercial gain
• You may freely distribute the URL identifying the publication in the public portal ?
Take down policy
If you believe that this document breaches copyright please contact us providing details, and we will remove access to the work immediately
and investigate your claim.
Bibliothèque Universitaire
Download date: 04. avr.. 2025 Moretus Plantin
Les aspects juridiques des systèmes d’information
Yves POULLET∗
INTRODUCTION......................................................................................................................................................... 2
TITRE 1. LES ACTEURS DE LA RÉGULATION DE L’INTERNET : LA GOUVERNANCE DE
L’INTERNET ................................................................................................................................................................ 2
SOUS TITRE I : DES MODES DE RÉGULATION VARIÉS ................................................................................................. 3
Section I : L’affirmation de l’autorégulation....................................................................................................... 3
Section II : La régulation par la technique .......................................................................................................... 4
Section III : Vers un nouveau modèle : la corégulation...................................................................................... 6
SOUS-TITRE II : DE LA MONTÉE EN PUISSANCE DES ORGANISATIONS SUPRANATIONALES ..................................... 7
Section I : La remise en cause de l’Etat souverain.............................................................................................. 7
Section II : La montée en puissance des organisations internationales ............................................................. 8
1. Les organisations globales........................................................................................................................................9
I. La montée des « régionalismes » : un droit européen de l’Internet ? .....................................................................10
A. Créer un marché interne unique ........................................................................................................................11
B. Les relations avec les pays tiers : de la politique défensive à une politique plus participative ......................12
TITRE II LE CONTENU DE LA RÉGULATION EUROPÉENNE DE L’INTERNET QUELQUES
TRAITS MARQUANTS ............................................................................................................................................ 13
SOUS-TITRE I: LES OPÉRATIONS : UN CADRE JURIDIQUE POUR LES TRANSACTIONS JURIDIQUES .......................... 14
Section I – Les directives de base...................................................................................................................... 14
Section II : En ce qui concerne quelques aspects ou opérations spécifiques .................................................. 15
SOUS-TITRE II : LES VALEURS : UN DIFFICILE ÉQUILIBRE ENTRE « LIBERTÉS » ET « SÉCURITÉ » DU RÉSEAU. .... 16
Section I . Le délicat équilibre entre la liberté d’expression et d’autres intérêts dignes de protection ......... 17
Section II. La protection des données à caractère personnel............................................................................ 18
SOUS-TITRE III. DES CONTENUS À PROTÉGER PAR LES DROITS DE PROPRIÉTÉ INTELLECTUELLE ET LES DROITS
VOISINS : DE L’AFFIRMATION AUX DOUTES ............................................................................................................. 19
CONCLUSION............................................................................................................................................................ 20
∗
Doyen – Faculté de Droit - Directeur du CRID - FUNDP (Namur) - [email protected]
Introduction
Entre le droit et la technologie des systèmes d’information, les interactions sont nombreuses.
La technologie, dit-on, révolutionne le droit voire en sape les fondements. Ses
caractéristiques : la globalisation, la dématérialisation, le caractère interactif, l’absence de
toute autorité centrale, heurtent les bases mêmes de l’action réglementaire ou plaident en tout
cas pour des modes de régulation nouveaux dont le droit étatique a été écarté dans un premier
temps. Son retour progressif s’explique au fur et à mesure que l’Internet devient un fait
sociétaire majeur et que ses applications envahissent nos entreprises, administrations et
foyers. Tel sera le premier temps de notre réflexion centrée sur les acteurs de la régulation
de l’Internet.
Au delà, se concentrant sur l’approche réglementaire européenne, l’étude propose quelques
réflexions sur les objets de la réglementation. Pour faire bref, le droit impose quelques
contraintes au développement technologique de manière à sauvegarder d’une part les libertés
fondatrices de nos sociétés et d’autre part les équilibres essentiels inscrits au cœur des
législations préexistantes à la société dite de l’Information et, dans le même temps, le droit
crée un environnement favorable au développement de cette société. Ce double souci se
traduit à travers les nombreuses dispositions spécifiques consacrées aux phénomènes ou
développements nouveaux créés par les technologies de l’information et de la communication.
1
Parmi de nombreux auteurs, P. TRUDEL, Droit du cyberespace, Ed. Thémis, Montréal, 1997, en
particulier, p. 1-15 et s. ; E. KATSCH, Law in a Digital World, Oxford Univ. press, New York, 1995; R.H.
WEBER, Regulatory Models for the Online World, Zurich, Schulthess (éd.), 2002, p. 80 et s.; Th. SCHULTZ,
Réguler le commerce électronique par la résolution des litiges en ligne, Thèse dactylographiée, Genève, 2004,
pp. 10 à 66. ; E. LONGWORTH, Opportunité d’un cadre juridique applicable au cyberespace, in Les dimensions
internationales du droit du cyberespace, Ed. UNESCO, Economica, Paris, 2000, p. 13 et s..
2
Sur ces caractéristiques « dématérialisation », «déterritorialisation », « détemporalisation », lire Th.
HOEREN, Internet und Recht – Neue Paradigm des Informationrechts , NJW, 1998, vol. 39, p. 2849 et s..
3
Sur cette approche traditionnelle du droit et sa remise en cause par le phénomène de l’Internet, lire entre
autres : Ph. AMBLARD, Régulation de l’Internet, Cahier du CRID n° 24, p. 29 et s. ; D.R. JOHNSON et DG
POST, « Law and Borders – The Rise of Law in Cyberespace » , Stan. L. Rev., 1996, vol. 48, p. 1367 et s.
4
Pour reprendre l’idée centrale de la thèse de OST et van DE KERCHOVE, De la pyramide au réseau ?
Pour une théorie dialectique du droit, Bruxelles, Publ. FUSL, 2002, p. 26. Les auteurs démontrent que de
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 2
- le second temps s’attache aux conséquences de la dimension internationale de l’Internet
qui justifient tant l’irruption de nouveaux acteurs, nés de l’autorégulation de l’Internet que
la montée en puissance mais quelque peu désordonnée des organisations régionales et
internationales.
manière générale, le droit a tendance à passer d’un modèle centralisé, hiérachisé, fondé sur l’Etat nation à un
mode d’intervention normative décentralisé, souvent négociée entre auteurs privés et publics, nationaux ou non.
5
A cet égard, sur cette « contractualisation » du droit de l’Internet, les réflexions déjà anciennes de T.
HARDY, « The proper legal regime for Cyberespace », U. Pitt. L. Rev., 1994, vol. 55, p. 999 et s. (spéc. p.
1029) ; M. VIVANT, « Internet et modes de régulation », in Internet face au droit, Cahier du CRID, n° 12,
Bruxelles, Story Scientia, 1997, p. 215 et s.
6
A ce propos, bornons-nous à reprendre les réflexions du grand internationaliste français : J.R. DUPUY,
« Nous avons le monde des Etats, qui est celui du cloisonnement. Les pouvoirs s’y répartissent sur des espaces
ajustés. De l’autre, nous avons le cybermonde, construit sur un ‘écheveau communicationnel’ ouvert aux
communications et aux échanges et ce sans considération de frontières. », in Le dédoublement du monde,
RGDIP, 1996, p. 313 et s. ; Cf. également KW GREWLICH, Governance in Cyberespace, La Haye, Kluwer,
1999, pp. 20-28.
7
« Une idée définit la pensée de la première génération au sujet de cet espace. Le cyberespace, disait-on,
ne peut pas être régulé. Il ne ‘peut pas être gouverné’, il a une habileté innée à résister à la régulation. C’est là
sa nature, son essence, c’est ainsi que sont les choses (…). Le cyberespace est un espace de non contrôle », L.
LESSIG, Code and other Laws of Cyberespace, New York, Basic Books, 1999, p. 24 . ; Comp. Negroponte
(Being Digital, New York, Vintage Books, 1995, p. 237 : “(Le droit est) un poisson mourant sur les quais,
parcouru de spasmes, tentant de happer une dernière bouffée d’air, en vain, car le monde numérique est un lieu
différent ».
8
Sur ce concept, lire notamment P. TRUDEL, « Quel droit et quelle régulation dans le cyberespace ? »,
Sociologie et Sociétés, 2000, vol. 32, p. 190 et s. ; plus récemment l’étude très complète de Mr. AMBLARD déjà
citée.
9
A propos de cette tendance de l’autorégulation sur Internet à se développer comme un système normatif
complet, nos réflexions in «Les diverses techniques de réglementation d’Internet : l’autorégulation et le rôle du
droit étatique », Ubiquité, 2000, vol. 5, p. 55 et s.
10
Ainsi, les systèmes de « Hot lines » et de « labels » de qualité des sites Internet mis en place
spontanément par le marché. Sur la labellisation des sites web, lire entre autres O. CACHARD, La régulation
internationale du marché électronique, Paris, LGDJ, 2002, p. 270 et s.
11
Ce qu’il est convenu d’appeler les Online Dispute Resolution Mechanisms » (ODR). Sur ces ODR, lire
l’analyse critique de ceux-ci, par Mr. Th. SCHULTZ (op.cit) et la description des différents ODR mis en place
par G. KAUFMANN-KOHLER et T. SCHULTZ, Online Dispute Resolution : Challenges for Contemporary
Justice, La Haye, Kluwer, 2004.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 3
À cette autorégulation « contractuelle » née de l’interactivité des réseaux ou secrétée par les
usages ou décisions d’acteurs14 ou de communautés virtuelles, s’ajoute celle dictée par la
technique elle-même. Le vocable de « Lex electronica » ou « Lex informatica », largement
développé par des auteurs comme L. LESSIG15 et J. REIDENBERG16 entend précisément que
les choix opérés au niveau de l’infrastructure peuvent déterminer les usages de l’Internet et
constituent donc une forme de régulation17.
12
On évoque les « systèmes de gestion de réputation » qui permettent aux internautes de mieux connaître
l’opinion de ses collègues à propos d’un site, les « listes noires » ou le retrait de labels ou l’exclusion des places
de marché.
13
Sur ce cas, lire E. KATSCH, J. RIFKIN et A. GATTENBY, « E-commerce, E-dispute, and E-Dispute
Resolution : in the Shadow of « e-Bay Law », Ohio St. J. on Disp. Resol., 2000, vol. 15, p. 705 et s.
14
Ainsi, d’innombrables « Privacy Policies » ou « Conditions of Use » présentes sur les sites de l’Internet.
15
On citera la célèbre affirmation de cet auteur : « Code is the law » (Code and other Laws of
Cyberespace, op. cit.). Du même auteur, on lira : « The Constitution of Code : Limitations on Choice and
critiques of Cyberespace Regulation », Comm. Law Conspectus, 1997, vol. 5, p. 181 et s. et “The Law of the
Horse : What Cyberlaw Might Teach”, Harw. L. Rev., 1999, vol. 113, p. 501 et s.
16
Surtout, J. REIDENBERG, « Lex Informatica : The Formulation of Information Policy Rules Through
Technology”, Tex. L. Rev., 1998, vol. 76, p. 553 et s.
17
C. ROJINSKY, « Cyberespace et nouvelles régulations technologiques », D., 2001, Chron., p. 844 et s.
Pour une vision très critique, G. GREENLEAF, « An Endnote on Regulating in Cyberespace : Architecture v.
Law », UNSW Law Journal, 1998, vol. 21, p. 593 et s.
18
J. REIDENBERG, Du même auteur, on notera les articles parus depuis:” Governing Networks and
Rules- Making in Cyberespace, 45 Emory Law Journal, 1996, 912-930 ; “Lex Infomatica : The Formulation of
Information Policy Rules through Technology”, 76, Texas Law Review, 1998, 553-593.
19
Sur ces différents organes de normalisation technique en matière de technologies de l’information et de
la communication, lire P. TRUDEL (ed.), Droit du cyberespace, Montréal, Thémis, 1997 ; J. BERLEUR, Y.
POULLET, « Quelles régulations pour l’Internet », in Gouvernance de la société de l’information , Cahier du
CRID n° 22, Bruxelles, Bruylant, p. 133 et s.
20
Sur l’Internet Engineering Task Force (I.E.T.F), lire M. A. FROOMKIN, “ Habemars @discourse net :
Toward a critical theory of cyberspace”, 116 Harv. Law Rev., p. 800 et s (2003) ; S. BRADNER, “ IETF
Working Group Guidelines and Procedures ”, disponible sur le site : http://www.ietf.org/rfc.
21
À propos du W3C qui contrôle le développement du HTLM et des autres standards du Web, lire S.L.
GARFINKEL, « The Web’s Government », MIT.Technology Review, 38.46 (Nov.- Déc. 98) disponible sur le
site de l’IETF. Le lecteur visitera le site du W3C : http://www.w3c.org.consortium
22
Sur l’histoire de l’ICANN, J. WEINBERG, “ICANN and the problem of legitimacy”. 50, Duke Journal, 187
(2000).
23
À cet égard, à propos du soutien du Departement of Commerce américain à la création de l’ICANN et
de la volonté du gouvernement américain de garder par l’ICANN le contrôle de la gouvernance de l’Internet,
lire les articles de AM FROOMKIN « Wrong Turn in Cyberespace : Using ICANN to Route Around the APA
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 4
comprend qu’au-delà d’une normalisation technique, comme l’attribution de noms de
domaines25, l’adressage d’Internet, le « design » de l’infrastructure, la définition de protocoles
techniques de filtrage des contenus, etc., il s’agit de décisions dont le contenu en un autre
temps eût été pris par des auteurs, objet d’une légitimité constitutionnelle26. Une telle
assertion est à la base même de l’ouvrage qui, sans aucun doute, a le plus marqué la littérature
juridique voire l’opinion publique sur les relations entre droit et technologie : « Code and
other Laws of Cybersespace » de Lawrence LESSIG27. Selon LESSIG, l’architecture
technique, les caractéristiques du réseau (les protocoles, les standards de communications
retenus, …) créent un environnement autorisant certains comportements et en interdisant
d’autres et jouent donc un rôle essentiel dans la régulation du cyberespace. Par ailleurs, il est
remarquable de constater que les législateurs et juges devront tenir compte de ce donné décidé
ailleurs que dans les enceintes traditionnelles du droit28.
Celle-ci échappe largement aux Etats : « L’élaboration (des normes mises en œuvre par la
technique), écrit REIDENBERG, ne dépend pas de la participation de tous les acteurs de
l’Internet. Ce sont les spécialistes seuls qui décident des règles (…). Les techniciens
choisissent la mise en œuvre des protocoles techniques. Les citoyens à qui des règles
s’appliquent ne participent pas de façon directe à leur développement ». « Tandis que les Etats
continuent à se demander quel type de réglementation devrait être adoptée, poursuit L.
LESSIG29, le code du cyberespace continue à se développer avec quelque chose qui ressemble
à une autorité souveraine ». Nous reviendrons plus loin sur les acteurs de cette gouvernance
technique de l’Internet.
Si notre propos n’est pas de reprendre ici des réflexions proposées ailleurs30 sur les relations
entre « Droit et Technologie », relevons cependant à ce propos de cette interaction : Droit et
Technologie, deux éléments pointés à partir de deux domaines distincts du développement
technologique.
- Le premier est celui des systèmes techniques permettant de protéger l’accès aux
ressources informationnelles présentes sur le Net, de limiter ou d’interdire les copies,
and the Constitution », 50 Duke, L.J. 17 (2000) et « Form and Substance in Cyberespace », Northwestern and
School of Law of Lewis & Clark College, 93 et s. (2002).
24
Ainsi les liens entre l’ OMPI et l’ICANN. Par contre, à noter le combat en 1992 entre l’IETF et l’ISO
(International Standard Organisation) sur le choix entre le protocole TCP IP et le modèle en couches OSI. On
sait que c’est finalement le choix de l’organisation privée qui l’emporta.
25
À ce sujet, le remarquable article de J. REIDENBERG, “Lex Informatica : The formulation of
Information Policy Rules in Techology”, 76, Texas Law Review, 1998, 553-584 ; et l’ouvrage de base de L.
LESSIG, Code and Other Laws of Cyberespace, op.cit.
26
À propos de la légitimité contestable des organes de normalisation technique, lire AM FROOMKIN,
« Habermas @discourse net : Toward a critical theory of cyberspace », 116 Harv. Law Rev., p. 751 et s (2003) ;
Sur cette émergence des “pouvoirs” privés et leur rôle réglementaire, lire F. OST et M. van DE KERCKOVE,
« De la pyramide au réseau ? Vers un nouveau mode de production du droit », Rev. Interdiscipl. d’études
juridiques, 2000, 44, pp. 66 et s.
27
L. LESSIG, Code and Other Laws of Cyberespace, op.cit. (disponible sur le site :
http://www.cyberlawstanford.edu.lessig.content.index.htm) Selon LESSIG, la régulation d’Internet résulte de
l’interaction de quatre modes de régulation : la loi, les normes sociales, leur marché et surtout l’architecture
technique.
28
Sur cette interaction entre la régulation technique et la régulation traditionnelle, lire J.
REIDENBERG, « Privacy Protection and the Interdependance of Law, Technology and Self-Regulation », in
Variations sur le droit de la société de l’information, Cahier du CRID, n° 20, pp. 130 et s. ; Yves POULLET,
« How to regulate Internet, New Paradigm for Internet Governance », publié dans le même ouvrage, pp. 79 et s.
29
L. LESSIG, Code and Other Law of Cyberespace, op. cit., p. 206
30
Y. POULLET, « La technologie et le droit, Du défi à l’alliance », in La technologie et le droit : du défi
à l’alliance, Liber Amicorum Guy HORSMANS, Bruylant, 2004, p. 943 et s.. Cf. également, sur ce point, S.
GUTWIRTH, Waarheidsaanspraken In Recht en wetenschap, Maklu, Antwerpen, 1993.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 5
voire le cas échéant, d’assurer la traçabilité de leur utilisation au sein du réseau. Ces
systèmes techniques dits de gestion des droits31 renforcent les protections juridiques des
auteurs voire les rendent inutiles dans la mesure où la technologie assure une protection
bien plus efficace et plus absolue des intérêts des concepteurs d’une « œuvre » qu’elle soit
digne ou non de protection par le droit d’auteur32. Ainsi, la technique peut au-delà de la
protection des droits modifier profondément les équilibres inscrits au cœur de leur
reconnaissance voire rendre inutile la proclamation de ces droits.
- Le second exemple est tiré des standards PICS33 ou P3P34, développés tous deux par le
W.3.C., organe privé de normalisation technique des applications liées aux protocoles
html.
Des logiciels construits sur base de ces standards peuvent être introduits dans le navigateur de
l’internaute ou mis à sa disposition par des fournisseurs de services. Grâce aux paramétrages
qui caractérisent ces logiciels, l’Internaute peut fixer tantôt dans le cas des PICS, les critères
de qualité des contenus des sites web à sélectionner et cela, selon la violence, le langage ou le
caractère sexuel, tantôt dans le cas du P.3.P., les exigences de vie privée à respecter par ces
sites web. La technologie offre ainsi la possibilité pour l’Internaute de réguler lui-même son
environnement et crée ainsi l’illusion d’un « User Empowerment »35.
31
Pour une description de ces mesures, lire le rapport de PH. CHANTEPIE, Mesures techniques de
protection des œuvres et DRMS, Un état des lieux, Rapport n° 2003-02 au Ministère de la Culture, Paris, Janv.
2003. Sur ces systèmes, J. COHEN, “Information Rights and Intellectual Freedom”, in Ethics and the Internet,
Aug. Vedder (ed.), Antwerpen, Interscientia, 2001, p. 20 et s.
32
C’est toute la thèse de S. DUSOLLIER , La protection appropriée des mesures techniques en droit
d’auteur, Larcier, Bruxelles, 2005.
Cf. également, T. VINJE, “A brave new world of technical Protection Systems ; Will there still be a room for
Copyright”, EIPR, 1996, n° 8, p. 431.
33
Platform for Internet Content Selection. Le lecteur trouvera une bonne description des PICS in R.P.
WAGNER, “Filters and the First Amendment”, 83 Minn. L. Rev . (1998), p. 755 et s.
34
Platform for Privacy Preferences. Le lecteur trouvera une description de son fonctionnement in L.F.
CRANOR, “Agents of Choice : Tools that facilitate Notice and Choice about Web Site Data Practices”,
disponible sur le site http:// www.research.ATT.com/~lorrie/pubs/hk.pdf.
35
Sur cette notion, lire M. d’UDEKEM-GEVERS et Y. POULLET, « Internet Content Regulation :
Concerns from a European User Empowerment Perspective », C.L.S.R., 2001, p. 371 et s.
36
À propos de cette renaissance des « souverainetés étatiques » et la notion de « frontières virtuelles »
défendue par le gouvernement américain, lire J. REIDENBERG, « States and Internet Enforcement », Univ.
Ottawa L & Tech.J., 2004, disponible sur le site : http: //www.srn.com/abstract=487965 . Cette notion justifie
notamment l’obligation faite aux transporteurs aériens par l’administration américaine de permettre l’accès aux
données des passagers. Sur le dossier « Passenger Name Record », lire Y. POULLET – V. PEREZ-ASINARI , «
Données des voyageurs aériens : le débat Europe- Etats -Unis », J.T.D.E., 2004, p. 266 et s..
37
Sur la renaissance de la loi dictée par la nécessité de créer un cadre de confiance, lire J. BERLEUR - Y.
POULLET, « Réguler Internet », Revue Etudes, 2002, vol. 397, n° 5, p. 470-471 : « Comment expliquer ce
phénomène ? Un seul mot, nous l’avons déjà dit : la confiance. Que la loi ait une fonction rassurante est
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 6
Cette « renaissance » du pouvoir étatique ne se conçoit cependant pas comme une affirmation
brutale de l’autorité étatique. Elle se conçoit comme une « coopération entre la société civile
et les pouvoirs publics »38, un « effective mix »39, ou, tantôt, l’Etat consolide des processus
d’auto-régulation mis en place par le secteur privé lui-même40 ; tantôt, après avoir fixé
législativement les objectifs à poursuivre, l’Etat laisse à des instances de consultation41 ou aux
acteurs privés le soin de traduire les « standards » mis en place par ses lois42.
Cette multiplication sous diverses modalités des formes de coopération entre réglementation
voire régulation publique et régulation privée dans le domaine de la régulation de l’Internet
est largement prônée par le « Sommet mondial de la Société de l’information » sur les
conclusions duquel nous reviendrons dans le point suivant.
indéniable. Elle crée un cadre de référence, soumet les acteurs à des prescrits qui garantissent la sécurité, la
loyauté et la bonne fin des opérations ».
38
Selon la définition donnée par le rapport de C. PAUL, Du droit et des libertés sur l’Internet, La
corégulation, contribution française pour une régulation mondiale, Rapport au Premier Ministre, Paris, La
Documentation française, 2000, n° 141, Supplément, p. 9.
39
Selon la définition donnée par l’OCDE à la corégulation. Sur l’historique de la corégulation, la notion
et ses diverses formes, lire Y. POULLET, « Technologies de l’information et de la communication et ‘co-
régulation’ : une nouvelle approche ? », in Liber Amicorum M. COIPEL, Kluwer, Antwerpen, 2004, p.
40
On citera ainsi, les systèmes d’agréation volontaire des labels, la définition de « Best Practices » par des
organes officiels ou créés par des instances officielles, ainsi l’e-confidence Forum créé par la Commission
européenne (Sur ce forum et ses activités, cf. le site http://www.jrc.it ) chargé d’analyser avec les promoteurs et
leurs utilisations différents produits de l’autorégulation (code de conduite, labels, ODR, …).
41
Ainsi les « autorités de contrôle » en matière de vie privée, les autorités administratives indépendantes
en matière de réglementation de l’audiovisuel et de télécommunication, les observatoires de droit de l’ Internet
ou autres commissions « télématique », etc..
42
En ajoutant par cette traduction, une certaine « valeur ajoutée ». Sur cette notion et sa signification dans
divers documents européens, lire Y. POULLET, « Vers la confiance : vue de Bruxelles : un droit européen de
l’Internet ? Quelques considérations sur la spécificité de l’approche réglementaire européenne », Bull.
d’actualités, Lamy Droit de l’Informatique et des réseaux, 2001, n° 141.
43
Sur les liens entre « territorialité et Etat » et leur remise en cause par l’émergence de l’immatériel, lire
H. RUIZ FABRI, Immatériel, territorialité et Etat, Arch. Phil. Droit, T. 43, 1999, pp. 187-212 : « Le
développement des communications immatérielles et la poursuite de l’Etat à leurs mouvements posent la
question de la maîtrise de l’Etat d’un espace normatif national normalement calqué sur le territoire et exprimé
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 7
Premièrement, la dématérialisation des investissements principalement immatériels que
représente l’économie de l’Internet permet facilement la délocalisation de ces investissements
et, l’Etat nation a le choix entre, d’une part, des stratégies d’isolement, ou de dumping
réglementaires qui risquent de se retourner contre lui, et, d’autre part, la recherche d’une
harmonisation des législations. Cette seconde solution sera préférée44.
Deuxièmement, l’abolition des frontières rend dérisoire la « prétention des Etats à régenter le
net ». Ainsi, note M. Vivant45, il y a « contradiction entre un phénomène qui ignore les
frontières et des entités qui n’existent et n’ont compétence qu’à l’intérieur de frontières
données ».
Troisièmement, si les règles de droit international privé permettent encore aux tribunaux
d’affirmer la prééminence des lois nationales, les solutions prônées peuvent être combattues
par des juridictions étrangères et en toute hypothèse, la décision se heurtera à l’impossibilité
d’en assurer l’application dans le cadre d’un réseau sans frontières. L’affaire Yahoo illustre à
suffisance la vérité du propos46. Bref, dans cet espace sans frontières où toute information en
définitive relève par son ubiquité des juridictions de tous les pays47, il faut bien reconnaître
que le droit n’apporte plus la sécurité juridique48.
50
Ph. AMBLARD, op. cit., p. 72.
51
Pour un aperçu, le lecteur se réfèrera à l’ouvrage de P. TRUDEL et alii, Droit du cyberespace,
Montréal, Ed. Thémis, 1997, plus particulièrement le Chapitre VI et au rapport établi par l’OCDE à l’occasion
de la conférence Ministérielle d’Ottawa (1998) « Un monde sans frontières : réaliser le potentiel d’un commerce
électronique global », rapport intitulé « Report on international and regional Bodies : Activities and Initiatives in
Electronic Commerce, (SG/EC (98) 10/REV2).
52
On cite en particulier les recommandations sur la promotion et l’usage des multilinguisme et l’accès
universel au cyberespace.
53
Également qualifié de « droit souple ». A ce propos, C. THIBIERGE, « Le droit souple », R.T.D.civ.,
2003, p. 626 et s. ou J. CHEVALLIER, « Vers un droit postmoderne », in Les transformations de la régulation
juridique, LGDJ, 1998, p. 21 et s. Cet auteur souligne : « la transformation profonde de la nature du droit dont la
dimension proprement normative, prescriptive et contraignante régresse ».
54
Ainsi, la loi type de la Commission des Nations Unies pour le droit du commerce international
(CNUDCI) sur le commerce électronique (6 Déc. 1996).
55
Cf. en particulier, les déclarations ou lignes directrices de l’OCDE en matière de vie privée , Lignes
Directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personnel
(1980) ou de sécurité informatique, Lignes directrices régissant la sécurité des systèmes d’information, Nov.
1992.
56
Ainsi, les « Best Practices » définies par l’UDRP (Uniform Domain Name Dispute Resolution Policy)
adoptée par l’ICANN.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 9
organisations intergouvernementales avec des organisations privées de régulation. On cite
à cet égard, le rôle de l’OMPI dans l’élaboration des « Uniform Disputes Resolution
Procedures » en matière de noms de domaines, adoptées par l’ICANN57 ;
- Enfin, on pointe la volonté d’instaurer une Constitution globale de la société de
l’information, Constitution qui définirait les valeurs fondamentales de cette société et
fixerait les règles tant d’un accès universel à cette société, que de son développement dans
le respect du multiculturalisme. C’est l’ambition que l’UIT, forte du mandat des Nations
Unies, s’est donné à travers les sommets mondiaux de la société de l’Information, le
sommet récent de Genève et celui à venir de Tunis58.
57
Sur cette collaboration, ses modalités et les critiques à apporter à de telles pratiques, lire M.A.
FROOMKIN, « Semi private international Rules », in Regulating the GII, C. MARDEN (ed.), Frontledge,
Londres-New York, 2000, p. 211 et s.
58
Cf. à ce propos, la Déclaration de principe : « Construire la société de l’information : un défi mondial
pour le nouveau millénaire », Genève, 10 déc. 2003 (disponible sur le site de l’UIT : http://www.itu.org) qui
commence par ses termes : « Nous, représentants des peuples du monde, … ». Sur ce texte et sa prétention à
constituer une sorte de Constitution de la Société de l’Information : Y. POULLET, « De retour d’un sommet
mondial de la Société de l’Information », RTDI, 2004, n°18, p. 1 et s.
59
Cette partie du texte renvoie à un article plus fouillé, Y. POULLET « Vers la confiance : vues de
Bruxelles : un droit européen de l’Internet ? Quelques considérations sur la spécificité de l’approche
européenne », in Le droit international de l’ Internet, Actes du colloque organisé à Paris, les 18 et 19 novembre
2001, Bruylant, 2002, p. 133 et s.
60
J.J. LAVENUE, « Cyberespace et droit international : pour un nouveau ius communationis », Rev. de la
recherche juridique-Droit prospectif, 1996, p. 811-844.
61
Pourtant affirmé récemment par l’article 5 al. 2 et 3 du Traité de la Communauté européenne
« domaines qui ne relèvent pas de sa compétence exclusive, la Communauté n’intervient, conformément au
principe de subsidiarité, que si et dans la mesure où les objectifs de l’action envisagée ne peuvent pas être
réalisés de manière suffisante par les Etats membres et peuvent donc en raison des dimensions ou des effets de
l’action envisagée, être mieux réalisés au niveau communautaire ». L’action de la Communauté n’excède pas ce
qui est nécessaire pour atteindre les objectifs du présent traité.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 10
A. Créer un marché interne unique
Le premier mécanisme est certes l’abolition des barrières tantôt par l’harmonisation des
réglementations, tantôt par la création de mécanismes de recours plus aisés en cas de litiges
trans-frontières.
Sur le premier point, la directive 98/48/CE du 20 juillet 1998 sur la transparence62 est
remarquable. Considérant que l’harmonisation des règles en matière de services de la société
de l’information décrétée a priori par les instances communautaires est trop risquée voire
prématurée, la directive met en place un système de contrôle et de coordination
communautaire de toute initiative nationale en la matière. Il s’agit là d’éviter la fragmentation
du marché interne, des inconsistances réglementaires ou une frénésie réglementaire qui
freinerait le développement de la société de l’information.
Ainsi, la directive impose aux Etats membres de soumettre tout avant-projet de
réglementation relatif à un service de la société de l’information, notion définie de manière
très large, à une procédure qui permet, le cas échéant, à la Commission de substituer à
l’initiative nationale sa propre initiative.
La directive dite « commerce électronique » sur le contenu duquel nous reviendrons (Titre II,
Section 1, Sous section 1) va plus loin encore. Son article 3 affirme le principe selon lequel
les opérateurs de services de la société de l’information sont soumis à la réglementation et au
contrôle de l’Etat sur le territoire duquel ils sont établis63. Leur conformité à cette
réglementation les autorise à offrir le service dans toute l’Union européenne.
Au-delà de ces mécanismes visant à l’harmonisation des règles ou à l’abolition des obstacles
réglementaires, divers textes facilitent le règlement des litiges nés des opérations de
commerce électronique. Ainsi, plusieurs règlements de l’Union européenne autorisent la
saisie de cours et tribunaux d’autres pays de l’Union européenne et reconnaissent aux
décisions prises par ces juridictions, une force exécutoire accrue. Certes, l’intervention
européenne en la matière ne s’explique pas uniquement par le développement des opérations
on line mais il faut reconnaître cependant que le développement du commerce électronique et
la multiplication des opérations de caractère transnational qui s’en suit, a précipité la réflexion
en la matière tant au niveau européen64 qu’international65.
62
Directive mettant en place une procédure pour la fourniture d’informations dans le domaine des
standards techniques et des réglementations (J.O., 5 août 1998, L 217). Il s’agit d’une directive amendant pour
la troisième fois la directive 83/89/CE fixant une procédure pour la fourniture d’informations dans le domaine
des standards techniques et de la réglementation. À noter qu’au départ, la directive 83/89/CE ne visait que les
standards techniques. La directive 98/48 élargit le domaine à l’ensemble des réglementations de la société de
l’information.
63
Certains auteurs ont interprété cet article comme une claire reconnaissance de l’application de la loi du
pays d’origine. Ainsi A. CRUQUENAIRE, « La clause de marché intérieur : clef de voûte de la directive sur le
commerce électronique », in Le Commerce électronique européen sur les rails ?, Cahier du CRID, Bruylant,
Bruxelles, 2001, pp. 245-271.
64
À propos des diverses techniques d’harmonisation, lire M. VAN HUFFEL, « Protection du
consommateur et commerce électronique : quelques réflexions au départ du droit de la concurrence », Ubiquité,
2001, n° 5, p. 119 et s.
65
Cf. à ce propos les travaux de la Convention de la Haye sur la juridiction internationale et les jugements
étrangers en matière civile et commerciale qui mentionnent expressément l’importance du commerce
électronique (cf. à ce propos le document préliminaire n° 12 « Electronic Commerce and International
Juridiction », Ottawa, 28 févr.-1er mars 2000) (travaux et documents disponibles à l’adresse
http://www.hech.net/workprog/jdgm.html).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 11
A ce second propos, on ajoutera, au premier mécanisme, la promotion des « procédures extra-
judiciaires ou autres procédures comparables : médiation ou conciliation en ligne »66 qui
favorise au-delà des droits parfois divergents, des solutions satisfaisantes. La reconnaissance
appuyée de ce type de procédure par l’article 17 de la directive sur le commerce électronique
dans le cadre des transactions électroniques s’élargit à tous les litiges civils et commerciaux
dans le cadre de la proposition de directive du 22 octobre 2004 sur la médiation.
Enfin, troisième type de mécanisme, les textes réglementaires européens multiplient les
obligations de coopération administrative. Ainsi, nombre de textes européens réclament une
meilleure coordination des actions menées par les administrations nationales (échanges
d’informations, relais de plaintes, …). Ces administrations nationales jouent en quelque sorte
le rôle de guichet unique vis-à-vis de leurs citoyens lorsque ceux-ci ont quelques démêlés
avec des opérateurs ou prestataires de services situés dans un autre pays de l’Union
européenne. Au-delà, cette coopération entre administrations conduit, on l’espère, à une
application plus uniforme, des textes européens.
66
L’Europe soucieuse de promouvoir la confiance des consommateurs et par là même de développer le
commerce électronique, souligne la nécessité pour les consommateurs de pouvoir régler leurs litiges de manière
efficace et adéquate par la voie de procédures extrajudiciaires ou d’autres procédures comparables également
appelées : « Alternative Dispute Resolution Mechanism » selon l’expression anglo-saxonne. En matière
d’organes fonctionnant de manière totalement électronique (réception de plaintes, instructions de l’affaire,
émission de la sentence) on parle aussi d’O.D.R. (On-line Dispute Resolution Mechanisms). Sur ces
mécanismes, P. de LOCHT, « Les Modes de règlement extrajudiciaire des litiges », in Le Commerce
électronique européen sur les rails ?, M. Antoine et alii, sous la direction d’Etienne Montero, Cahier du CRID,
n° 19, Bruxelles, Bruylant, 2001, p. 327 et s. L’article 17 de la directive e-commerce stipule : « Les Etats
membres veillent à ce qu’en cas de désaccord entre un prestataire de services de la société de l’information et le
destinataire du service, leur législation ne fasse pas obstacle à l’utilisation des mécanismes de règlement
extrajudiciaire pour le règlement des différents disponibles dans le droit national y compris par des moyens
électroniques appropriés ».
67
Le discours de M. BANGEMANN avait donné lieu à une Communication de la Commission
européenne du 4 février 1998 « Globalisation et Société de l’Information : la nécessité d’une coordination
internationale renforcée ».
68
Ainsi, la résolution adoptée le 14 janvier 1999 par le Parlement européen à propos de la communication
de la Commission, le débat mené au sein du Conseil des Ministres Telecom, le 30 novembre 1999 : « The I.S of
the future responding to the challenges of global electronic commerce ». Cette révolution fait suite aux
recommandations émises par le Global Business Dialogue (G.B.D.) sur le futur cadre de la politique
réglementaire. Plus récemment, au sein du Parlement européen ou plus exactement de la Commission juridique
et du Marché Intérieur, l’avis sur la communication de la Communication au Conseil et au Parlement européen.
L’organisation et la gestion de l’Internet – Enjeux internationaux et européen (COM (2000) 202. C5-0263/2000-
2000/2140 (COS).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 12
Cette défense de la souveraineté européenne s’opère de diverses manières :
- La première attitude est sans doute défensive : c’est celle notamment du juge français
dans l’affaire Yahoo déjà analysée69, c’est celle du Parlement européen dans l’affaire
Echelon70 ou plus récemment à propos du contrôle des passagers de transport aérien71. Il
s’agit d’interdire certaines pratiques extraterritoriales ou du moins d’en limiter les effets
vis-à-vis des citoyens européens, et ce, au nom de valeurs sociales jugées primordiales par
un Etat donné ;
- La deuxième attitude possible est plus ouverte : il s’agit, sans renier les valeurs
européennes, de chercher, sans impérialisme outrancier, dans le respect des systèmes des
pays tiers, la protection adéquate des libertés et valeurs prônées par l’Europe. L’article 25
de la directive européenne 95/46 en matière de protection des données personnelles72 et
plus encore l’application récente qui en a été faite dans le cadre des négociations entre
l’Union européenne et les Etats Unis illustrent cette deuxième voie73 ;
- Enfin, une troisième voie est celle de l’entrée des instances européennes dans les organes
d’autoréglementation. Cette troisième voie est celle suivie par les instances européennes à
propos de « l’organisation et la gestion de l’Internet » en clair, l’entrée de la Commission
européenne comme telle dans l’ICANN qui gère l’attribution des noms de domaine au
niveau mondial.
69
Analysée supra, Titre I, Sous titre I, Sous Titre II, Section I.
70
Cf. le rapport présenté par G. SCHMIDT sur l’existence d’un système global de surveillance pour
l’interception de communications privées et commerciales (Système d’interception Echelon) au comité
temporaire sur le système d’interception Echelon, 18 mai 2001 (PE 305.391) et la Résolution n° 15 proposée par
le rapport SCHMIDT cité note précédente : « Urges the Commission and member States to develop appropriate
measures to promote, develop and manufacture European Encryption Technology and software and above all to
supports projects aimed at developing user friendly open-source encryption software ».
71
C’est l’affaire des « Passenger Name Record » déjà évoquée supra, note 37 et la référence y reprise.
72
Sur la protection « adéquate » ou comment un ordre étatique peut imposer souplement des valeurs aux
pays tiers dans la société globale de l’information, voir Y. POULLET et B. HAVELANGE, « Preparation of a
methodology for evaluating the adequacy of the level of protection of individuals with regard to the processing
of personal data », Office of Publication of the European Communities, 1998, Annex to the Annual Report 1998
(XVD/5047/98) of the WG art. 29 of Dir. 95/46/CE et sur ces critères du caractère adéquat, les documents
publiés et approuvés par le Groupe de protection des personnes à l’égard du traitement de données à caractère
personnel, groupe dit « de l’art. 29 », ainsi le WP 12 (5025/98) « Applying articles 25 et 26 (juillet 98).
73
Décision de la Commission 2000/520/CE de la Commission conformément à la directive 95/46/CE
relative à la pertinence de la protection assures par les principes de la “ sphere de sécurité” et par les questions
souvent posées y afférentes, publiés par le Ministère du Commerce des Etats-Unis d’ Amérique, J.O.C.E., 25
août 2000, L. 215, p. 7 et s.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 13
- celui des droits de propriété intellectuelle et voisins où, au temps des affirmations,
succède le temps des doutes74.
Un maître-mot justifie l’action européenne : la confiance75. Il s’agit en effet de conjurer les
craintes des internautes et des opérateurs du réseau, en rassurant tantôt l’un, tantôt l’autre
tantôt l’un et l’autre que les opérations du commerce électronique respecteront les libertés
essentielles des individus tout en offrant la sécurité des transactions et des investissements. Le
législateur français l’a bien compris, lui qui adoptait récemment une loi globale sur ces
différents aspects et l’a intitulée « Loi pour la confiance dans l’économie numérique »76 .
74
En ces matières, référence sera faite aux textes réglementaires européens que traduisent les législations
françaises mentionnées en note de bas de page
75
A cet égard, nos conclusions in « le droit européen de l’ internet », op. cit., p. 172.
76
En abrégé : la LCEN. Loi n° 2004-575, 21 juin 2004 pour la confiance dans l’économie numérique, J.O.
22 juin 2004, p.11168. Sur cette loi, les commentaires repris dans le numéro spécial du J. Cl. Ed
Communication Commerce électronique, Sept. 2004.
77
Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects
juridiques des services de la société de l’information et notamment du commerce électronique, dans le marché
intérieur (directive dite « commerce électronique »), publiée in J.O., 17 juillet 2000, L 178, pp. 1-16.
78
Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre
communautaire pour les signatures électroniques (directive dite « signature électronique »), publiée in J.O., 19
janv. 2000, L 13, pp. 12-20.
79
On notera que la traditionnelle distinction entre « commerçants » et « professions libérales » et « non
commerçants » est, en ce qui concerne les principes fondamentaux, abolie.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 14
contraignante de l’utilisation de l’électronique, et ce, à quelque stade de l’opération80. Ce
principe de non discrimination vaut également pour la signature électronique et on ajoute
même que l’équivalence de valeur juridique de la signature électronique à celle de la signature
manuscrite peut même être obtenue sous certaines conditions.
Ce principe est tempéré par l’exigence de considérer la transaction électronique comme le
résultat d’une procédure à diverses étapes afin d’assurer que le consentement auquel elle
aboutit soit éclairé, complet et certain. Cette découpe apparaît comme un juste contrepoids
aux risques que fait courir l’utilisation d’une technologie de l’instantané entre contractants « à
distance »81.
87
Notion définie largement par la directive du Parlement et du Conseil (2000/28/CE) du 18 septembre
2000 modifiant la directive 77/780/CE sur la coordination des lois, règlements et dispositions administratives
relatives au démarrage et à la poursuite des activités des institutions de crédit.
88
Cf. Communication de la Commission sur le commerce électronique du 16 avril 1997 (COM (97)157),
«Une initiative européenne en matière de commerce électronique ». La Commission notait que le commerce
électronique ne se développerait pas « sans des moyens de paiement électronique robustes, conviviaux, efficaces
et sûrs ».
89
Recommandation relative aux transactions par des instruments de paiement électronique et en
particulier les relations entre émetteur et porteur, COM (97)353 (une étude sur l’application de cette
recommandation a été publiée le 20 mars 2000).
90
Cf. également la Communication de la Commission sur « Un nouveau cadre juridique pour les
paiements dans le marché interne, COM (2003) 718 ».
91
A noter à propos des moyens de paiement par mobilophonie, le « EU Blueprint on Mobile payment »,
document de travail du 12 juin 2003 et la communication de la Commission du 30 juin 2004 (COM (2004) 447).
92
Ainsi la décision cadre 2001/413/HA du 28 mai 2001 sur la fraude et la contrefaçon des moyens de
paiement non liquides et les communications et plan d’action du 9 février 2001 sur la prévention des fraudes et
contrefaçons des moyens de paiement non liquides (COM (2001)11).
93
Il eût été difficile dans le cadre limité de cette synthèse d’ aborder l’analyse de la Convention du
Conseil de l’Europe du 15 novembre 2001 sur la cybercriminalité et de la proposition de décision cadre
européenne à propos des attaques contre les systèmes d’information, proposition dont l’adoption est attendue
(COM (2002)173).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 16
conduit l’Union européenne à adopter en 1995 une directive de base95 en la matière et plus
récemment, une seconde directive dite « sectorielle »96 a adapté les principes de la première
aux risques plus spécifiques des réseaux de communication électronique. Outre Atlantique,
hormis certaines législations très spécifiques, confiance est faite au marché et à son
autorégulation97 pour assurer la protection des données à caractère personnel.
Les attentats du 11 septembre ont modifié quelque peu l’attitude européenne en matière de
protection des données. L’obsession de la lutte contre le terrorisme a conduit au-delà des
dispositions sur la cybercriminalité98 à l’adoption de quelques mesures de procédure pénale
dont l’ampleur selon de nombreux auteurs risque de mettre en cause les libertés individuelles.
94
Convention pour la protection des personnes à l’égard du traitement des données à caractère personnel
faite à Strasbourg. Cf. les nombreuse recommandations émises depuis sur base de cette convention reprises sur le
site du Conseil de l’ Europe : http://www.coe.int
95
Directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données
à caractère personnel et à la libre circulation des ces données, J.O., n° L. 281 du 23 novembre 1995, p. 31. Sur
cette directive, lire entre autres, M. H. BOULANGER, C. de TERWANGNE, T. LEONARD, S. LOUVEAUX,
D.MOREAU, Y. POULLET, « La protection des données à caractère personnel en droit communautaire, JTDE,
1997, p. 121-127 ; p. 145- 155 ; pp.173-179.
96
Directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la
vie privée dans le secteur des communications électroniques, JOCE, 31 juillet 2002, L.201, p. 37 à 47. Sur cette
directive, J. DHONT et K.ROSIER, « Directive Vie privée et communications électroniques », Ubiquité,
2003/15, p. 7 et s.
97
Sur l’approche américaine comparée à celle européenne, lire P.A. SCHWARTZ et J. REIDENBERG,
Data Privacy Law, Michie, New York, 1996
98
Convention du Conseil de l’ Europe sur la cybercriminalité, Budapest, 23 novembre 2001.
99
Sans doute, faudrait-il être plus nuancé. A propos de l’origine américaine de la disposition européenne
et de la comparaison entre les deux textes, lire R. JULIA BARCELO et KOELMAN, K.J. « Intermediary
Liability in the e-commerce directive : so far so good but it’s not enough », CLSR, 16, n° 4, 2000, 213-239.
100
L’article 15 de la directive « Commerce électronique » en outre les soustrait à tout devoir de
surveillance ou de contrôle préventif.
101
Cf. notamment la Décision 2004/68/JHA (J.O., L 13/44, 20.1.2004) du Conseil du 22 décembre 2003
sur l’exploitation sexuelle des enfants et la pornographie enfantine.
102
Une décision cadre du Conseil en matière de lutte contre le racisme et la xénophobie (Proposition COM
(2001) 664, 28 novembre 2001) est attendue pour 2005.
Ainsi la recommandation du 24 septembre 1998 déjà citée reprend en annexe « des lignes directrices pour le
développement des systèmes nationaux d’autorégulation ».
103
Sur l’ historique du Decency Act et sa condamnation par la Cour constitutionnelle américaine, lire G.
GRANGER, Liberté d’expression et réglementation de l’information dans le cyberespace, in Les dimensions
internationales du droit du cyberespace, op. cit., p. 90 et s..
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 17
exclusivement à l’autorégulation et aux développements technologiques pour assurer le
développement d’un « réseau sûr », progressivement104, l’intervention de l’Etat se fait plus
pressante, tout d’abord, par un encadrement de l’autorégulation, ensuite, en instituant une
coopération maximale entre opérateurs d’Internet et autorités publiques dans la mesure où les
textes imposent aux premiers l’obligation de garde préventivement, trace des utilisations de
chacun105 et, enfin, par l’obligation mise à charge des intermédiaires de mettre sur pied leurs
propres systèmes de contrôle en ce qui concerne en tout cas la pornographie infantile106.
104
Pour une liste des nombreuses recommandations, décisions et communications prises auparavant en la
matière, lire M. D’Udekem-Gevers et Y. POULLET, Concerns from a European User Empowerment Perspective
in Internet Content Regulation , Communications et Strategies, Montpellier, 2001.
105
Cette obligation de garder trace est explicite dans la décision du Conseil du 29 mai 2000. La
Convention du Conseil de l’Europe sur la cybercriminalité adoptée le 15 novembre 2001 donne une base légale à
cette obligation des opérateurs de services de l’information de garder trace des données de trafic et de permettre
l’accès aux autorités de police et judiciaire.
106
Cf. à ce propos la décision du Conseil du 29 mai 2000 pour combattre la pornographie infantile sur
Internet, ce qui, notons-le, est en contradiction avec l’article 15 de la directive sur certains aspects du commerce
électronique qui exonère les intermédiaires de l’obligation de mettre en place des mesures de surveillance.
107
Le premier dit « Groupe des sages » créé par l’article 29 de la directive reprend des délégués des
autorités nationales. Son activité est considérable.
108
Il est à noter que la Convention « Cybercriminalité » du Conseil de l’Europe prévoyait certes la
possibilité pour les autorités judiciaires de demander, au cas par cas, la communication en temps réel des
données de trafic et leur conservation pendant un délai maximum de 3 mois.
109
A propos des initiatives réglementaires américaines et de leur influence en Europe, lire Y. POULLET-
V. PEREZ, art.cité, J.T.D.E., 2004, p. 266 et s.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 18
avec les autorités policières ou judiciaires, créant des risques de recherche proactive et des
détournements de finalités de cette conservation110.
Sous-Titre III. Des contenus à protéger par les droits de propriété intellectuelle
et les droits voisins : de l’affirmation aux doutes
L’analyse des tendances européennes en la matière révèle une hésitation entre deux volontés :
celle, d’une part, d’assurer une protection maximale de l’investissement et cela, au-delà du
domaine traditionnel protégé par le droit de la propriété intellectuelle ; celle, d’autre part, de
maintenir un système juridique de protection conforme à la façon dont les paradigmes
traditionnels du droit de la propriété intellectuelle assurent une balance équitable entre les
intérêts, d’une part, des « auteurs » ou de leurs « ayants droits » et, d’autre part, des
utilisateurs de l’œuvre voire de la communauté en général.
La directive 96/9/CE sur la protection juridique des bases de données du 11 mars 1996111
participe certes de la première tendance. Elle crée un droit « sui generis » à la protection des
données dont il est reconnu qu’elles ne peuvent être objet du droit d’auteur. On sait combien
la littérature américaine s’est insurgée contre cette déviance européenne qui protège
clairement l’investissement et non plus la création intellectuelle.
La même tendance présente dans la directive 98/84/CE du 20 novembre 1998 sur la protection
juridique des services d’accès conditionnel112 comme la télévision payante mais également
tout service multimédia accessible sur la base d’une autorisation individuelle et dont l’accès
est protégé par des systèmes techniques tel l’encryptage. prévoit indépendamment de toute
protection légale du contenu ainsi réservé que les mesures techniques de protection
constituent en elles-même un objet digne de protection. Ainsi, la protection technique devient
source d’une protection juridique d’une œuvre en elle-même non nécessairement protégeable
légalement et permet d’assurer le contrôle de l’accès à l’œuvre113.
A l’inverse de cette tendance qui satisfait certes les lobbies des prestataires de services de la
société de l’information et, de manière plus vaste, les promoteurs du marché de l’édition
technologique, d’autres textes se révèlent plus soucieux de l’intérêt d’une meilleure
circulation des œuvres et programmes. Ainsi, une résolution du Parlement européen en date
du 22 octobre 1998 prône clairement le soutien aux logiciels libres et aux plates-formes
ouvertes et interopérables114. Plus récemment, on souligne que la directive du Parlement et du
Conseil, adoptée le 9 avril 2001115 à la suite de débats longs et difficiles, directive sur les
110
Sur ce point, on note une tentative de l’ Union européenne d’ harmoniser els règles en matière de
conservation des données de trafic à travers une proposition de décision cadre sur la conservation des données en
date du 28 avril 2004.
111
Directive 96/9/CE concernant la protection juridique des bases de données, J.O. L. 77 du 27 mars 1996,
p. 20. Sur la protection « sui generis » des bases de données offertes par cette directive, lire A. LUCAS, Droit
d’auteur et numérique, Droit@Litec, Paris, 1998,
112
JOCE, L.320, 28 nov. 1998, p. 54.
113
En particulier, l’article 6 de la directive européenne sus-nommée. Cf. sur ce point déjà l’ article 11 du
Traité de l’ OMPI sur le droit d’auteur du 20 décembre 1996. Sur cette tendance à une surprotection des œuvres
sur Internet, M. VIVANT, « L’ irrésistible ascension des droits de propriété intellectuelle ? » in Mélanges
Mouly, LITEC, Paris, 1998, p. 441 ; B. HUGENHOLTZ, Copyright, Contract and Technology, What will remain
of the Public Domain ?, in « Le droit d’auteur, un contrôle de l’accès aux œuvres », Caier du CRID, n° 18 ,
Bruxelles, Bruylant, 2000, p. 50 et s.
114
Cette résolution fait suite au Livre Vert de la Commission (COM (97)263) du 3 décembre 1997 relatif à
la convergence des secteurs de télécomunications, media et technologies de l’information et ses implications
pour la régulation.
115
Directive 2001/29/CE du 22 mai 2001,sur l’ harmonisation de certains aspects du droit d’auteur et des
droits voisins dans la société de l’information, JOCE 22 juin, n° 1, 167, p. 10.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 19
droits d’auteur et droits voisins dans la société de l’information, a finalement consacré le droit
des Etats membres de prévoir des exceptions aux monopoles de l’auteur (droit de
reproduction ou de communication au public). Ces exceptions certes proposées de manière
optionnelle, peuvent être justifiées par l’utilisation privée, à des fins de recherche, de citation,
de journalisme, etc. La directive limite dans le même sens la protection que pourraient
apporter des mesures techniques116.
Il reste, il est vrai, à chaque Etat à inscrire dans sa législation nationale de telles réserves et
d’assurer ainsi que la balance traditionnelle que les législations relatives au droit d’auteur
garantissent entre les intérêts légitimes des créateurs (ou de leurs ayants droit) et ceux de la
société de la société au profit de certains acteurs comme la recherche, l’éducation, la presse,
etc.
On relève également, le débat difficile actuellement en cours au Parlement européen à propos
de la brevetabilité des logiciels où il semble que les députés fraîchement élus remettent
l’approche favorable retenue par leurs prédécesseurs117.
Les limites de la protection des contenus de l’Internet ainsi tracées, c’est très légitimement
que les instances européennes adoptent les mesures nécessaires pour une protection juridique
plus efficace par une meilleure coopération entre les administrations en charge de la détection
et de la répression des actes de piratage ou de contrefaçon118.
Conclusion
L’introduction s’interrogeait sur le rôle du droit face aux technologies de l’information et de
la communication. Le droit tel qu’on l’entend traditionnellement, c’est-à-dire l’expression des
choix normatifs d’une société nationale souveraine, n’était-il pas condamné, à l’heure de
l’Internet ? La réponse apportée atteste certes de l’existence d’ autres formes de régulation
présentes dans la société de l’information et avec lesquelles le droit est désormais forcé de
composer voire de trouver des alliances. Par ailleurs la souveraineté ne peut plus se concevoir
au niveau des Etats - nation mais au sein d’entités régionales. La dimension internationale de
l’Internet exige le développement d’un droit international de l’Internet qui ne peut être
l’adoption d’un plus petit commun dénominateur entre les peuples mais doit permettre, par
l’instauration d’un dialogue entre les diverses parties prenantes de cette société de
l’information, de définir les bases d’une société de l’information accessible à tous et
respectueuse de valeurs essentielles.
L’intervention du droit dans divers domaines n’est pas dictée par le seul fait technologique.
Elle s’inscrit au contraire dans un dialogue avec les acteurs du développement technologique.
Il s’agit tantôt - l’exemple de la signature électronique le montre - de rappeler les exigences
que le droit véhicule à travers ses concepts, tantôt - l’exemple des exceptions en matière de
droit d’auteur en témoigne - d’exiger que le développement technologique s’opère en
conformité avec les équilibres mis en place par les législations traditionnelles. Si certains
développements technologiques affectent nos libertés, sans doute, le droit se doit-il
116
Sur les limites à imposer aux protections qu’apportent les mesures techniques, lire S. DUSOLLIER, Y.
POULLET, M. BUYDENS, Rapport au 3e colloque « Infoéthique » de l’UNESCO, disponible sur le site du
CRID : http://www.crid.ac.be .
117
A ce propos, le vote massif intervenu le 2 février 2005 au Parlement européen demandant à la
Commission de revoir la proposition de directive du 20 fév. 2002 (J.O. 25 juin 2002, C 151 E/129) sur la
brevetabilité des inventions liées à l’ordinateur.
118
Cf. récemment le document de travail de la Commission du 14 février 2002 (COM 2004, 261, final).
Directive 2004/48/CE du 29 avril 2004 relative à la mise en œuvre des droits de propriété intellectuelle (JO, 30
avril 2004, L 157/45).
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 20
d’intervenir, de contraindre la technologie à trouver en elle-même les solutions adéquates
voire d’affirmer de nouveaux droits aptes à corriger les déséquilibres sociétaires nouveaux
créés par ces développements. Ainsi, s’expliquent les droits nouveaux apportés par les
législations dites de protection des données ou l’affirmation d’un droit « universel » à l’accès
à certains services de la société de l’information.
En définitive, si le droit se trouve bousculé par la technologie, il n’en est pas moins bien
vivant. Créant de nouveaux lieux de dialogue en dehors des enceintes parlementaires et y
recherchant non sans hésitation et parfois avec précipitation de nouveaux consensus, il
accomplit sa fonction traditionnelle qui est la recherche du juste, le respect des libertés et le
développement de tous.
Yves POULLET, « Les aspects juridiques des systèmes d’information », Lex Electronica, vol.10 n°3,
Hiver/Winter 2006, http://www.lex-electronica.org/articles/v10-3/poullet.htm 21