Création

Signature électronique

Aujourd’hui beaucoup de contrats se concluent sur internet, c’est ainsi qu’une loi de mars 2000 a précisé que les écrits électroniques ont une valeur probante, de même la validité de la signature électronique a été reconnue. En effet, il a fallu aménager des moyens de sécurisation, de preuve afin de pouvoir contracter librement et sereinement sur internet.

La « signature électronique sécurisée » consiste en  » une signature électronique qui utilise outre un procédé fiable d’identification, qui est propre au signataire, qui est créée par des moyens que le signataire puisse garder sous son contrôle exclusif, et qui garantit avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure de l’acte soit détectable« .

Telle est la définition donnée par le décret d’application de la loi portant adaptation du droit de la preuveaux technologies de l’information et relative à la signature électronique.

Publiée au Journal Officiel le 13 mars 2000, la loi prévoit notamment que les écrits électroniques ont une valeur probante devant un tribunal, les contractants peuvent d’élaborer leurs propres règles de preuve privées, la validité de signature électronique est reconnue au même titre qu’une signature manuscrite si  » elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et « la fiabilité du procédé est présumée, jusqu’à preuve contraire, lorsque la signature est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans les conditions fixées par décret en Conseil d’Etat« .

Le Gouvernement avait préparé ce projet de décret qu’il a soumis à consultation publique à la fin de l’année 2000. Ce texte avait suscité beaucoup de commentaires, lesquels mettaient en exergue deux soucis majeurs à savoir celui d’assurer un certain niveau de sécurité et celui d’éviter un encadrement trop rigide.

Publié le 31 mars 2001 au Journal Officiel, le décret prévoit que  » la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l’utilisation d’un certificat qualifié « .

 

I. Un dispositif sécurisé de création de signature électronique

Un dispositif de création de signature électronique (matériel ou logiciel) sera réputé sécurisé si un certain nombre de garanties sont prévues en ce qui concerne les données de création.

lles doivent être établies une seule fois, leur confidentialité doit être assurée, elles ne peuvent pas être déduites, elles ne peuvent pas être falsifiées, elles sont protégées par le signataire contre toute utilisation par des tiers. De plus, le dispositif ne doit pas altérer le contenu de l’acte à signer et ne pas faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.

Pour attester de la sécurisation du dispositif de création de signature électronique, celui-ci devra être évalué et certifié conforme

(1) soit par les services du Premier ministre chargés de la sécurité des systèmes d’information conformément à un arrêté à venir (probablement, la Direction Centrale des Systèmes de Sécurité et de l’Information, la DCSSI)

(2) soit par des organismes qui seront agrées par ces services,

(3) soit par un organisme européeen assimilé. Les services délivreront un certificat de conformité. Le contrôle de la mise en oeuvre de ces procédures d’évaluation et de certification sera assuré par un Comité directeur de la certification, prochainement institué par un arrêté du Premier ministre.

 

II. Un dispositif de vérification de signature électronique

Un dispositif de vérification de signature électronique (c’est-à-dire les éléments, tels que les clés publiques, utilisés pour vérifier la signature électronique) doit être évalué et peut également être certifié conforme. Ce dispositif devra  » permettre de garantir l’exactitude de la signature électronique, de déterminer avec certitude le contenu des données signées, de vérifier la durée et la validité du certificat électronique utilisé, l’identité du signataire etc. « . La vérification de la signature repose sur des certificats électroniques qualifiés.

Pour garantir l’identité du signataire, les certificats électroniques qualifiés devront d’une part comprendre un certain nombre de mentions obligatoires comme notamment  » l’identité du prestataire, le nom du signataire, la période de validité du certificat, les conditions d’utilisation du certificat etc.  » et d’autre part être délivrés par un prestataire de service de certification (PSC), lequel doit offrir un certain nombre de services (annuaire, révocation, horodatage des certificats etc.) et s’engager sur un certains nombre de garanties (délivrance, fiabilité et prévention contre la falsification des certificats, utilisation de systèmes, produits, procédures sécurisés, conservation des données, personnel qualifié etc.).

Un décret n° 2002-535 du 18 avril 2002 ( JO du 19 avril 2002) a crée une procédure de certification de la sécurité des produits et des systèmes des technologies de l’information.

Elle est effectuée selon les standards internationalement reconnus et s’appuie sur des centres d’évaluation agréés, qui effectuent des contrôles et des tests et rendent compte des résultats obtenus. Au vu de ces résultats, le certificat est délivré par le Premier ministre.

Un arrêté est paru le 31 mai 2002 désignant le Centre français d’accréditation (Cofrac) pour accréditer les sociétés qui évalueront, pour deux ans, les prestataires de certification électronique. Une liste à jour des organismes accrédités sera à la disposition du public. L’évaluation effectuée par ces organismes sera payé par le prestataire de services.

En conclusion, on pourra souligner que ces textes ne sont pas forcément limpides et laissent planer quelques zones d’incertitudes.

Par exemple, qu’entend-on par la notion de « vérificateur » ou n’aurait-on pas plutôt par définir cette notion dès l’introduction, les limitations de responsabilité et de garantie de ces prestataires seront-t-elle possibles en ce qui concerne les certificats, comment se concilie cette réglementation avec celle sur la protection des données personnelles etc. Tant de questions que la pratique mettra rapidement en exergue.

ARTICLES EN RELATION

Le spamming

Le spamming consiste en l’envoi massif de courriers électroniques non sollicités, le plus souvent il revêt un caractère publicitaire. Le spamming suppose alors la collecte préalable d’adresses mails. Comment le droit régit-il le spamming ?

I. Définition et position du problème

Défini par la CNIL comme  » l’envoi massif – et parfois répété- de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. « , le spamming, ou  » pollupostage « , constitue une dérive du marketing en ligne qui permet aux entreprises de  » toucher  » rapidement, directement et massivement les internautes par le biais de leur boite aux lettres électronique, et de réduire ainsi considérablement l’ensemble des frais qu’il leur faut engager.

Cependant, utilisée massivement depuis 1997, une telle pratique suppose que les entreprises aient préalablement collectées les adresses, auxquelles elles envoient ces courriers non sollicités, conformément aux dispositions des législations de protection des données (loi  » Informatique et liberté  » du 6 janvier 1978, directives européennes du 25 octobre 1995, du 20 mai 1997 et du 15 décembre 1997).

En effet, l’adresse électronique constitue une donnée personnelle au sens de ces législations. Or, bien souvent, cette collecte se fait de façon sauvage au moyen de  » logiciels aspirateurs  » d’adresses présentes sur les listes de diffusion ou les forums de discussion.

La pratique du spamming pose donc deux problèmes au regard des règles relatives à la protection des données personnelles que constituent les adresses e-mail :

– celui des conditions de collecte et d’utilisation de ces données personnelles à des fins de prospection, notamment quand cette collecte a lieu dans les espaces publics de l’Internet

– celui de l’appréciation des moyens mis en œuvre pour permettre aux personnes prospectées de s’y opposer ( » opt-in  » et  » opt-out « )

 

II. Typologie et conséquences du spamming

Le spamming est susceptible d’affecter trois types de ressources Internet : les forums de discussion, lesmoteurs de recherche et le courrier électronique.

Dans le premier cas, il peut consister en des pratiques de multipostage abusif, Excessive Multi-posting (EMP) et Excessive Cross Posting (ECP), qui vont perturber le fonctionnement des forums de discussion.

Ces pratiques peuvent être identifiées et quantifiées à l’aide d’outils spécifiques, outils permettant de prendre la mesure de la nocivité des envois réalisés en nombre sur les groupes de discussion.

Ainsi, l’envoi d’un même message à plusieurs groupes identifiés pendant une période de 45 jours conduit à retenir la qualification de spamming.

Mais précisons que ce seuil n’est qu’indicatif car d’autres paramètres, tels que la méthode employée ou la quantité de messages envoyés, sont également pris en compte.

Dans une seconde hypothèse, le spamming peut correspondre à une indexation abusive dans les moteurs de recherche. On parle alors d’engine spamming ou de spamdexing.

Pour lutter contre une telle menace, les principaux moteurs de recherche ont mis en place de nombreuses solutions techniques.

A titre d’illustration, le moteur de recherche d’Infoseek procède au déclassement automatique de tout site contenant plus de sept mots identiques.

Enfin, le spamming peut se manifester au travers du courrier électronique qui est devenu le principal vecteur commercial des entreprises actives sur le réseau Internet.

La raison tient simplement au fait que contrairement à la prospection traditionnelle (effectuée par voie postale, téléphonique ou par télécopie) qui faisait peser la totalité des frais de prospection sur l’expéditeur, le courrier électronique ne présente qu’un très faible coût.

Ces entreprises recourent à des techniques aussi diverses que les lettres d’information contenant des hyperliens ou que les messages d’alerte.

En matière de courrier électronique, la qualification de spamming dépendra généralement de deux critères :

– le caractère non sollicité du message envoyé (dont l’objet publicitaire le transforme en message promotionnel non sollicité),

– les charges que ces courriers génèrent au détriment du destinataire et du fournisseur d’accès ( » cost-shifting « ).

Ces spams vont avoir pour conséquences d’engorger le réseau, d’augmenter les délais de connexion lors de la réception des messages et donc les frais supportés par les fournisseurs d’accès forcés de mettre en place un filtrage adapté.

Ceux-ci se retrouvent dans l’obligation de répercuter les coûts sur les offres d’abonnement.

Ainsi, selon une étude commandée par la Commission européenne, les abonnés à l’Internet paieraient, à leur insu, un montant estimé à 10 milliards d’euros par an en frais de connexion, cela uniquement pour recevoir des messages non sollicités.

On comprend donc la nécessité d’une réglementation efficace du spamming.

Le publipostage électronique peut s’effectuer à l’égard de clients ou de visiteurs d’un site web, à l’égard de prospects grâce à des listes d’e-mails fournies par un tiers ou collectées dans les espaces publics de l’Internet.

Seule cette dernière hypothèse pose réellement problème.

Dans le premier cas, la collecte est directe puisque le fichier d’adresse est constitué à partir des mails des internautes avec lesquels le prospecteur s’est trouvé en contact direct. Les règles de protection des données personnelles autorisent alors l’envoi de courriers électroniques de prospection à condition de respecter le droit de chaque internaute de s’opposer à en recevoir ; ceci suppose qu’il ait été informé et mis en mesure d’exercer son droit d’opposition lors de la collecte initiale de ses données personnelles.

Dans le cas où le publipostage se fait à partir de listes d’adresses fournies par un tiers, la collecte est indirecte. L’internaute a communiqué son e-mail à un site qui a ensuite cédé son fichier de mails à un tiers aux fins de prospection.

Là encore, si l’internaute a été informé lors de la collecte initiale de ses données personnelles de cette possibilité et qu’il a été mis en mesure de s’y opposer, alors la collecte sera considérée comme licite.

La dernière hypothèse suppose que l’e-mail de l’internaute ait été capturé dans un espace public (forums de discussion, listes de diffusion…) sans que celui-ci ou le responsable de l’espace diffusant les données n’en ait eu connaissance. Cette collecte déloyale rendrait illicite toute les opérations de traitement ultérieures.

Précisons que la réglementation du spamming est envisagée à travers  » l’opt-in  » (opter pour) et  » l’opt-out  » (opter contre).

L’opt-in oblige les prospecteurs à obtenir le consentement des internautes à recevoir des sollicitations préalablement à tout envoi de courrier électronique.

Quant à  » l’opt-out « , elle est plus avantageuse pour les prospecteurs car ils peuvent directement démarcher les internautes qui ne peuvent s’opposer à l’envoi de sollicitations qu’ a posteriori.

Rappelons les principales législations adoptées en Europe et aux Etats-Unis ainsi que les droits qu’elles accordent aux internautes et obligations qu’elles mettent à la charge des prospecteurs.

 

III. La réglementation : état des lieux et perspectives

Depuis 1997 la réflexion juridique relative au spamming a beaucoup évolué.

La directive CE du 24 octobre 1995 relative à la protection des données personnelles ne traite pas spécifiquement de la prospection électronique, mais elle s’applique toutefois aux traitements des données personnelles mis en œuvre sur Internet.

Elle reprend en partie le contenu de la loi de janvier 1978 et pose plusieurs principes relatifs à la finalité et à la loyauté de la collecte, à la légitimité du traitement, à l’information des personnes ainsi qu’au droit d’opposition dont elles bénéficient.

Ainsi, son article 6.1(a et b) prévoit que  » les données à caractère personnel doivent être collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec ces finalités « , c’est à dire de façon loyale et licite.

Son article 7 précise qu’un traitement de données ne peut être légitime qu’à la double condition d’être nécessaire au but légitime poursuivi par son responsable et que la personne concernée ait  » indubitablement  » donné son consentement. Ces deux conditions sont appliquées en matière de prospection électronique.

La nature de l’information délivrée aux personnes dans les hypothèses de collecte directe ou indirecte et les droits attachés à chaque type de collecte sont rappelés : finalité et caractère facultatif ou obligatoire de la collecte, destinataires des données collectées, existence d’un droit d’accès et de rectification, existence d’un droit gratuit et sur demande de s’opposer au traitement de ses données à des fins de prospection, possibilité de refuser toute communication ou utilisation de ses données par des tiers.

La directive du 15 décembre 1997 (article 12) complète le dispositif de la directive de 1995 en imposant un consentement préalable exprès des consommateurs pour l’utilisation d’automates d’appels ou de télécopieurs dans des opérations de prospection directe.

Quant aux opérations de prospections autres que celles recourant à des automates d’appels, il appartient aux Etats de choisir entre l’exigence d’un consentement préalable et exprès du destinataire (opt-in) ou un droit d’opposition de la part du destinataire, avec possibilité d’une inscription dans un registre spécifique (opt-out).

Lorsque le choix se porte vers  » l’opt-out « , la directive du 8 juin 2000 impose que des mesures d’accompagnement soient adoptées : identification claire et non équivoque, par l’expéditeur des communications commerciales, de la personne pour le compte de laquelle ces communications sont faites ; identification de la nature commerciale des messages dès leur réception par le destinataire.

La directive européenne du 20 mai 1997, dite  » directive vente à distance « et qui devait être transposée avant ?, consacre le système de  » l’opt-out  » en son article 10 (l’internaute doit choisir de ne pas recevoir de mails), tout en laissant la possibilité aux Etats membres de choisir  » l’opt-in « .

C’est ainsi que l’Allemagne, l’Italie, la Finlande, l’Autriche et le Danemark ont consacré  » l’opt-in  » pour réglementer la pratique du spamming sur leur territoire.

La France n’a d’ailleurs transposé partiellement cette directive que par une ordonnance du 23 août 2001.

Son article 12 introduit un nouvel article L. 121-20-5 du Code de la consommation et consacre le système de  » l’opt-out  » pour la prospection commerciale par courrier électronique non sollicité et dont les modalités d’application seront fixées ultérieurement par un décret pris en Conseil d’Etat.

Cette transposition devance et annule une disposition du projet de loi sur la société de l’information du 18 juin 2001(article 22) qui consacrait  » l’opt-out  » en insérant un nouvel article au Code de la consommation (L. 121-15-1) tout en prévoyant des mesures d’accompagnement.

Cet article 22, reprenant l’article 7 de la directive du 8 juin 2000, exige une identification claire et non équivoque des publicités non sollicitées et des offres promotionnelles adressées par courrier électronique, et cela dès leur réception par leur destinataire.

De plus, sur chaque message non sollicité, une mention doit apparaître et indiquer au destinataire qu’il existe des registres d’opposition lui permettant d’exercer son droit de refuser ces envois.

Enfin, le projet de LSI précise expressément que ces nouvelles dispositions s’appliquent également aux e-mails non sollicités à destination des professionnels.

Le 13 novembre 2001, le Parlement européen adoptait une proposition de directive « concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques  » ; il y consacrait le système de  » l’opt-in  » dans son article 13 mais uniquement pour les SMS, se prononçait contre l’emploi des cookies sans le consentement de l’internaute, mais laissait le choix aux Etats quant au système à adopter en matière d’e-mails non sollicités.

Suite à cette proposition, un rapport était rendu mais optait pour le système de  » l’opt-out  » par peur que le système de «  l’opt-in  » ne constitue une entrave au développement du commerce électronique en Europe par rapport aux autres régions du monde.

Le Conseil européen, suite aux vives critiques suscitées par la position du Parlement, a finalement adopté une position commune sur cette directive le 21 janvier 2002 et a pris position en faveur de  » l’opt-in « , les Ministres européens des télécommunications s’étant par ailleurs clairement prononcés pour  » l’opt-in  » le 6 décembre 2001.

Les Etats membres n’ont donc plus le choix entre les deux systèmes.

Selon son article 13  » l’utilisation de (…) courrier électronique à des fins de prospection directe ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable « .

Dès lors que l’adresse de l’émetteur n’est pas clairement précisée ou s’il s’agit d’une fausse adresse, toute communication de cette nature sera formellement prohibée.

Quant aux Etats, ils doivent veiller à ce que les personnes morales soient suffisamment protégées en ce qui concernent les communications non sollicitées.

Néanmoins, le texte prévoit que lorsque les coordonnées électroniques d’un client sont obtenues directement, c’est à dire dans le respect de la directive de 1995, par une personne dans le cadre d’un achat d’un produit ou d’un service, ladite personne peut exploiter ces coordonnées à des fins de prospection directe pour des services ou produits analogues.

Mais il existe une condition : les clients doivent avoir la faculté de s’opposer, sans frais et de manière simple, à une telle exploitation lors de leur collecte ou de chaque message.

Ce texte est le premier à différencier le régime applicable à l’utilisation du courrier électronique à des fins de prospection directe selon que les adresses ont été obtenues directement ou non par l’expéditeur des messages.

Le Parlement européen a réaffirmé le principe de l’opt-in pour l’envoi de « communications non sollicitées effectuées à des fins de prospection directe ».

Le texte doit ensuite passer devant le Conseil des ministres pour être définitivement approuvé puis, il sera publié au Journal Officiel vers fin juillet 2002. Les Etats membres disposeront alors d’un délai de 15 mois pour transposer la directive dans leur législation nationale.

Quant aux Etats-Unis, la situation n’est guère différente. Trois Etats américains (Washington loi du 25/03/1998 ; Californie li du 26/09/1998 et Névada en 1999) prohibent et sanctionnent d’une lourde peine d’amende l’envoi de courriers électroniques à caractère commercial non sollicités par leurs destinataires.

Outre le Telephone Consumer Protection Act (1991)qui prohibe la prospection non sollicitée par voie de télécopie et que certains souhaitent voir étendu aux courriers électroniques, il nous faut évoquer le Unsolicited commercial Eletronic Mail Act of 2000 (17 juin 2000) qui retient le système de  » l’opt-out « .

Notons qu’un projet de loi visant à lutter contre l’envoi de courriers non sollicités sera soumis au vote du Comité du Sénat en charge du Commerce le 16 mai 2002 ; Ce projet prévoit l’obligation pour les entreprises de e-marketing de faire figurer sur ces courriers une adresse e-mail valide, afin de permettre à leurs destinataires de proscrire le cas échéant ce type de messages, et ce sous peine de sanctions pénales.

De même, le projet se prononce en faveur de la prohibition de la pratique qui consiste à faire figurer des titres à caractère trompeur, et sans relation avec le contenu du message, afin d’inciter le destinataire à en prendre connaissance.

Il prévoit également le renforcement des pouvoirs de la Federal Trade Commission (FTC) : elle pourra infliger aux entreprises fautives des amendes pouvant aller jusqu’à $30 par e-mail envoyé, et au maximum de $1 500 000.

Quant aux Procureurs, ils pourront engager des poursuites judiciaires contre ces entreprises.

La législation américaine a décidé d’imposer une amende de 10 $US par pourriel, avec un plafond de 500 000 $US. Une proposition de loi a été votée en mai 2002 par le Sénat américain, et approuvée unanimement par les Démocrates et les Républicains.

 

IV. Jurisprudence récente

A) France

Pour la première fois en droit français la pratique du spam a été condamnée par une ordonnance de référé du TGI de Paris (15 janvier 2002).

Le juge Jean-Jacques Gomez (affaires « Yahoo » et « J’accuse » ) a estimé cette pratique  » déloyale et gravement perturbatrice  » et contrevenant ainsi au contrat passé entre l’auteur du spam et son fournisseur d’accès à internet.

En l’espèce, l’internaute spammeur avait engagé une action contre ses FAI (Free et Liberty-Surf) pour rupture unilatérale de contrat, ces derniers ayant coupé ses accès Internet devant l’importance des spams constatés. L’internaute a donc été condamné à payer la somme de 1524 euros à ses FAI pour procédure abusive.

Cette décision semble s’inscrire dans le cadre de plusieurs directives européennes qui devraient interdire ce type de pratique.

Une affaire dont les faits sont similaires avait déjà été jugée par le TGI de Rochefort sur Mer le 28 février 2001.

En l’espèce, un internaute intentait une action contre son FAI pour rupture unilatérale de son contrat.

Cette rupture faisait suite à la constatation d’un envoi massif de messages publicitaires en direction des forums de discussion, par cet internaute, et dans le but de développer ses activités commerciales; cet envoi fut d’ailleurs dénoncé par de nombreux utilisateurs.

Sommé de respecter les usages en vigueur et de stopper cette pratique sous peine de voir son contrat interrompu «  immédiatement et sans préavis « , l’internaute a pourtant persisté, pensant que le spamming à l’encontre des forums de discussion n’était pas prohibé.

Le tribunal va pourtant débouter le demandeur au motif que l’usage constitue une source de droit et qu’à ce titre il  » s’impose à celui qui se livre à une activité entrant dans son champ d’application  » ; c’est donc à bon droit que le FAI pouvait résilier de façon unilatérale le contrat le liant à son abonné.

Les juges visent l’article l’article 1135 du Code Civil qui prévoit que «  les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donnent à l’obligation d’après sa nature « .

Notons que contrairement au TGI de Paris, l’internaute n’avait pas été condamné pour procédure abusive par le TGI de Rochefort sur Mer.

B) Etats-Unis et Canada

La Cour supérieure de l’Ontario s’est pour la première fois prononcée sur une affaire traitant du spamming en 1999 (Cour supérieure de l’Ontario, aff. 1267632 Ontario Inc. c. Nexx Online Inc, 09/07/1999).

Dans ce cas, un prestataire de services canadien (Nexx Online) prend la décision de fermer le compte d’hébergement d’une société cliente (Ontario Inc)gérant un site, au motif que ce site avait procédé à un envoi massif de courriers non sollicités (plus de 200 000 par jour) grâce aux service d’un autre prestataire.

Or, le contrat d’hébergement les liant renvoyait expressément aux règles de la  » Netiquette  » qui prohibe une telle pratique.

La société Ontario Inc décide donc de poursuivre son prestataire Nexx Online pour non respect de ses obligations contractuelles. Analysant les termes dudit contrat, le juge constate qu’aucune clause apparente n’interdisait au client de distribuer des courriers commerciaux non sollicités.

Cependant, la Cour relève l’existence de deux clauses par lesquelles le client s’engage par l’une, à respecter la  » Netiquette « , et par l’autre à accepter l’adjonction de nouvelles conditions contractuelles. Or, le prestataire de services avait informé son client, quelques mois avant la constatation de la pratique interdite, qu’il n’accepterait aucune distribution de courriers commerciaux non-sollicités à l’aide de ses services.

La  » Netiquette  » constitue un ensemble de règles de savoir vivre que se doivent de respecter les utilisateurs d’Internet, à savoir  » un code en évolution, non écrit et basé sur les principes de bon voisinage pour un développement ordonné de l’Inforoute.  »

Cette affaire a permis au juge, malgré l’absence de jurisprudence canadienne, de conférer une force juridique aux règles non-écrites de la « Netiquette » en matière de spamming en les déduisant d’un ensemble de documents, dont l’article d’un auteur américain, mais surtout de principes résultant de la jurisprudence dégagée par les tribunaux aux Etats-Unis.

Selon cette jurisprudence, l’envoi de courriers non sollicités en grand nombre s’avère contraire aux principes de la  » Netiquette « , sauf si le fournisseur de services prévoit, par contrat, un tel envoi.

Précisons que 18 Etats ont dores et déjà adopté une législation visant à lutter contre le spamming, la Californie condamnant même les auteurs de spams à une amende de 58 euros par message non sollicité envoyé.

La Cour Suprême californienne a d’ailleurs récemment confirmé que la loi anti-spam en viguer dans cet Etat ne contrevient pas à la Constitution américaine (avril 2002).

Quant à la juridiction canadienne, elle a conclu sur le fait que  » la pratique du spamming, au mépris de la déontologie en vigueur sur le Réseau, a justifié la déconnexion du site.  »

Précisons qu’en application de l’article 1434 du code civil québecois, la  » Netiquette  » pourrait s’imposer aux parties contractantes même en l’absence de clauses y faisant expressément référence.

ARTICLES EN RELATION

L’aspiration de sites

L’aspiration des sites web est une technique permettant de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur, cette technique est alors très utilisée en présence d’une mauvaise connexion à l’internet, cela évite alors l’attente et les coupures éventuelles. Mais quels sont les enjeux d’une telle technique face au droit d’auteur ?

Les temps d’attente en connexion et le temps de réponse d’un site peuvent s’avérer longs.

La solution consiste à  » aspirer  » le site désiré grâce à un logiciel dit  » aspirateur de site », qui présente l’avantage de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur.

Ce site ainsi  » aspiré  » s’ouvre comme n’importe quel fichier, hors connexion, sans attente ni risque de coupure.

Les logiciels tel que Mémoweb permettent de récupérer le images, les sons, de préserver les liens entre les pages, et offrent de multiples capacités de traitement supplémentaires (mise à jour automatique des sites et des changement s éventuels, comparaison périodique de pages…).

L’aspiration de sites devient donc un nouvel enjeu au regard du droit d’auteur.

Deux conceptions s’affrontent: la première consiste à considérer l’aspiration comme la  » pré-visualisation  » des pages dans un navigateur qui n’affiche pas mais se contente de mémoriser.

Une telle utilisation serait donc conforme au droit d’auteur.

La seconde voit dans l’aspiration une atteinte au droit moral de l’auteur ( droit au nom et à la paternité de l’œuvre, droit de divulgation et de retrait, droit au respect de l’intégrité de l’œuvre) et non pas au droit d’auteur dans sa conception financière.

 

I. Mais cette pratique pose le problème de l’atteinte aux droits d’auteur du créateur du site.

En effet, même si l’usage d’un navigateur hors-ligne ne semble pas interdit, certains usages d’un tel outil pourraient l’être.

Il semble exister une confusion entre un outil et ses usages possibles. Or, en matière juridique, les conséquences démontrées de l’intention priment sur la technique utilisée.

Mais tout ce qui est techniquement possible n’est pas juridiquement incontestable pour autant.

Cependant, l’utilisateur qui respecte les obligations généralement associées à d’autres médias (audiovisuels et papier) demeure à l’abri de risques de poursuites.

Il est clair que l’aspiration du site peut générer un manque à gagner financier, puisque la connection raccourcie est susceptible d’entraîner la perte des redevances de certaines régies publicitaires.

Mais étant donné que la publication d’une oeuvre suppose le droit pour le destinataire d’en prendre connaissance de toute manière qu’il le souhaite, il appartiendra à l’auteur d’établir l’étendue de son préjudice.

 

II. L’auteur bénéficie d’une protection élevée en France et en Europe en application des droits qui lui sont conférés par le CPI ainsi que par la directive CE 2001/29 du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.

Titulaire du droit exclusif d’autoriser ou d’interdire la reproduction et la représentation de ses œuvres, il peut mettre en place des moyens techniques.

Dans le cas contraire, on pourrait considérer qu’il autorise la captation de l’œuvre à titre privé.

Il est certain que présumer que l’on a le droit d’utiliser un aspirateur de sites sur tout site Web est particulièrement risqué, tout comme l’est le fait d’imaginer que tel ou tel usage non strictement privé des reproductions faites est licite si l’on ne dispose pas de l’autorisation explicite et préalable de l’auteur et des ayants-droits.

L’esprit du CPI incite à croire que l’obtention de l’autorisation de reproduire ou d’exploiter une œuvre pèse sur l’usager, à condition que la qualification d’œuvre de l’esprit soit retenue.

Le CPI exige 2 critères essentiels :

– Tout d’abord la création doit présenter un caractère d’originalité. Cela signifie que la création doit porter l’empreinte de son auteur. La cour de cassation, dans un arrêt du 7 mars 1986, a précisé à ce sujet qu’ il fallait aller au-delà de la simple mise en œuvre d’une logique automatique et contraignante, la matérialisation de l’effort de création résidant dans une structure individualisée. Pour la Cour, la création suppose un choix subjectif entre différents modes de présentation et expression.

– L’œuvre doit être fixée sur un support, peut importe sa nature.

Ces critères s’appliquent aux œuvres multimédia depuis qu’un jugement du Tribunal de commerce de Paris (9 février 1998), a attribué au contenu des pages web la qualité d’œuvre protégeable au titre des droits d’auteur.

Quoi qu’il en soit, un webmaster aura généralement la possibilité de savoir si son site a été aspiré, et par qui il l’a été, sauf si le copiste tente activement de se dissimuler . (cf cnil)

Mais si certains sites web peuvent être considérés comme des bases de données dont la copie privéeest prohibée par le CPI, et qu’ à ce titre le producteur peut en interdire les extractions, la majorité d’entre eux ne le sont pas.

La raison est qu’ils ne répondent pas à la définition de  » recueil d’œuvres, de données, ou d’autres éléments indépendants, disposés de manière systématique ou méthodique.  »

En effet, si un site de compilation de données (un annuaire en ligne par exemple ou un site portail) constitue certainement une base de données, un site classique (site plaquette ou site commercial) ne semble pas pour autant pouvoir revêtir cette qualification ; dans le cas de ce dernier, l’assemblage d’images, de sons et de texte n’a rien ni d’une disposition systématique, ni d’un recueil de données.

Mais que sont ces  » autres éléments indépendants  » ? Que signifie l’expression  » disposés de manière systématique ou méthodique  » ?

Les éléments indépendants pourraient être des images, des sons…

Quant à la disposition « systématique » elle peut être interprétée comme guidée par l’objet même de la base (un annuaire par exemple), contrairement à une disposition « méthodique » qui serait elle plus  » réfléchie « .

En ce qui concerne les bases de données dites vendues, la loi de 1998, en conférant au producteur de la base un droit d’interdire une extraction substantielle (articles L342-1 et s du CPI), ne permet pas leur copie intégrale, même pour un usage strictement privé.

Si, malgré cette interdiction, le site est aspiré, pourrait on considérer qu’il y a intrusion au sens de la loi Godfrain du 5 janvier 1988 relative aux délits contre les systèmes de traitement automatisé de données ?

L’aspiration sera tout d’abord condamnable au titre de l’article L 353-3 du CPI qui prévoit 2 ans d’emprisonnement et 153 000 € d’amende (loi n°95-597 du 1er juillet 1992).

En ce qui concerne la loi Godfrain, elle ne couvre que les systèmes qui font l’objet d’une protection technique c’est à dire ceux dont l’accès est interdit aux tiers.

Ainsi, le propriétaire d’un site dont l’interdiction d’accès n’est pas techniquement assurée, ne pourra pas considérer l’aspiration comme une intrusion illégale au sens de l’article 323-1 du Nouveau Code Pénal issu de la loi de 1988. Il en sera de même si le fichier robot n’interdit pas de se promener dans l’arborescence du site.

En revanche, en présence de dégâts constatés et à la condition de rapporter la preuve du lien de causalité existant entre l’intrusion présumée et le plantage du serveur, le préjudice pourra être réparé sur le fondement de la responsabilité civile délictuelle.

Pour une base mise à la disposition de public, qui y a donc licitement accès, la même loi donne au contraire le droit à tout un chacun d’en réaliser une extraction, même substantielle ; elle interdit ainsi au producteur d’y mettre une quelconque restriction.

Cela dit il semble que la philosophie de la loi de 1998 et de la directive  » bases de données « de mars 1996 qu’elle transpose est bien de protéger les investissements consacrés à la réalisation d’ensembles de données. C’est à ce titre que la définition de la base de données est très large.

Evaluer l’investissement consacré à la réalisation d’un site web serait alors le point déterminant pour l’application ou non des dispositions de la loi de 1998.

ARTICLES EN RELATION

Responsabilités des moteurs de recherche

Les moteurs de recherche :

Les moteurs de recherche utilisent un ou des logiciels qui visitent les pages web et leurs liens de manière. Le contenu est indexé de façon automatique, en résumant de manière automatique le contenu de la page,en utilisant l’indice de popularité des sites, leurs url, les metas s’y trouvant etc …

 

Les annuaires de sites :

Les annuaires sont très différents. L’auteur d’un site demande son inscription dans l’annuaire. Il choisit les mots clés qui sont attribués au site et éventuellement la catégorie dans laquelle il figurera dans l’annuaire. L’annuaire, en tant qu’éditeur, a la possibilité de modifier parfois ces choix.

 

I. Responsabilité des moteurs de recherche

A) La question des droits de propriété intellectuelle

Les règles de la propriété intellectuelle s’appliquent aux moteurs de recherche, en fonction de l’étendue de la reproduction effectuée par le moteur de recherche : mots clés, titres, extraits et/ou œuvre intégrale.

1) Les mots clés :

Les mots clés relatifs à un site peuvent-ils être protégés par les droits de propriété intellectuelle ?

La réponse est négative si on s’inspire d’une jurisprudence « le monde c/ Microfor » qui ne s’appliquait, pas à l’époque, aux moteurs de recherche.

La Cour de cassation avait décidé dans cette affaire, que la protection du droit d’auteur ne s’appliquait pas à l’édition d’un index d’œuvres permettant de les identifier par des mots clés.

L’auteur peut-il contester l’utilisation de mots clés par le moteur de recherche ou des rubriques choisies par l’annuaire ?

Cette demande semble recevable, mais limitée à l’hypothèse ou ce classement porte atteinte à son honneur, ce qui constitue un droit moral attaché à l’œuvre. L’action engagée devant les tribunaux compétents pourra donc être une action dans le but de voir modifier la donnée litigieuse et de se voir attribuer éventuellement des dommages et intérêts.

2) Les titres

La plupart des moteurs de recherche présentent dans le résultat de leur recherche, le titre des sites.

Or la jurisprudence classique du droit de la propriété intellectuelle admet que le titre, s’il a un caractère suffisamment original, peut faire l’objet d’une protection.

On peut donc se demander si l’utilisation de ces titres par les moteurs de recherche constitue une violation des règles de la propriété intellectuelle.

La doctrine était majoritairement favorable à un assouplissement de ces règles, afin des les considérer au même titre que des références bibliographiques dans un catalogue, index, … La jurisprudence a validé cette position dans l’affaire « Le Monde contre Microfor » :  » si le titre d’un journal ou d’un des ses articles est protégé comme l’œuvre elle-même, l’édition à des fins documentaires, par quelque moyen que se soit, d’un index comportant la mention de ces titres en vue d’identifier les œuvres répertoriées ne porte pas atteinte au droit exclusif d’exploitation de l’auteur « .

3) Les extraits

Certains moteurs de recherche, pour faciliter à l’utilisateur la recherche de sites pertinents, proposent un extrait de la page web( en général les premières phrases).

Ceci constitue une reproduction partielle de l’œuvre.

La loi française autorise le droit de citation. Il s’agit de savoir, si en l’espèce ce droit est utilisable par les moteurs de recherche. La cour de cassation dans l’affaire « Le Monde contre Microfor » a reconnu un droit de citation des producteurs de base de données.

Elle a considéré comme licite au regard de l’article 42 de la loi du 11 mars 1957 le fait de constituer une base de données à partir de court extraits d’œuvres d’autrui et de les référencer à l’intérieur d’un index, sous réserve que soient mentionnés le nom de l’auteur et la source utilisée, et que les informations rassemblées ne dispensent pas le lecteur de lire l’œuvre elle-même.

4) La reproduction d’œuvres intégrales

Les moteurs de recherche qui reprennent intégralement des œuvres protégées par la propriété intellectuelle doivent obligatoirement obtenir l’autorisation des auteurs.

Bon nombre de journaux se sont vu condamnés pour avoir mis en ligne des articles déjà parus dans le journal papier, la représentation sur un support différent impose une autorisation différente.

Pour les œuvres visuelles, la reproduction sous formes de  » vignettes  » ne peut pas être assimilée à un droit de citation qui ne s’applique pas selon la jurisprudence aux œuvres plastiques.

B) La responsabilité pénale :

Un lien vers un site illicite peut engager la responsabilité de son auteur, les moteurs de recherche n’échappent pas à la règle. Cependant on peut noter un régime différent selon qu’il s’agit de moteur de recherche ou d’annuaires

1) Les moteurs de recherche

L’indexation étant automatique, il est évident que des sites illicites peuvent être indexés, d’où la mise en place de divers contrôles : dénonciations en ligne, possibilités de filtrage des mots clés définis sur une liste noire, …

Cependant s’agissant de professionnels, on pourrait faire un parallèle avec les règles concernant les fournisseurs d’hébergement qui ont une obligation de moyen. On pourrait penser qu’un moteur de recherche qui met en place différents moyens de contrôle ne verrait pas sa responsabilité engagée.

2) Les annuaires

La situation est ici beaucoup plus claire, la responsabilité en cause est une responsabilité éditoriale. Lors de la demande d’inscription d’un site, les annuaires doivent avoir une connaissance suffisante de celui-ci pour se voir reconnu responsables s’ils ont accepté de répertorier un site illégal. On pourra leur appliquer les mêmes règles de responsabilité que celle des liens vers des sites illicites. ( cf. mon article sur les liens hypertextes)

ARTICLES EN RELATION