12.07.2015 Views

droits, devoirs et libertes en informatique et sur les reseaux.

droits, devoirs et libertes en informatique et sur les reseaux.

droits, devoirs et libertes en informatique et sur les reseaux.

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

DROITS, DEVOIRS ET LIBERTESEN INFORMATIQUE ET SUR LES RESEAUX.I. SOMMAIRE.I. Sommaire. ...................................................................................................................................................... 1II. Protéger <strong>les</strong> personnes <strong>et</strong> leur vie privée................................................................................................... 4A. Le cadre légal <strong>en</strong> France <strong>et</strong> <strong>en</strong> europe .................................................................................................... 41. Déclaration des Droits de l’Homme <strong>et</strong> du Citoy<strong>en</strong> - 1789 - Art.2.......................................................... 42. Déclaration Universelle des Droits de l’Homme - 1948 - Art.12........................................................... 43. Conv<strong>en</strong>tion europé<strong>en</strong>ne de Sauvegarde des Droits de l’Homme - 1950................................................ 44. Code Civil Français - Article 9 - loi du 17 juill<strong>et</strong> 1970.......................................................................... 45. Code Pénal - Art.226 .............................................................................................................................. 46. Le Code du Travail - Art. L120-2........................................................................................................... 47. La loi « Informatique <strong>et</strong> Libertés » 6 janvier 1978 ................................................................................. 48. La liberté individuelle : un droit fondam<strong>en</strong>tal pour la Cour de Cassation ............................................. 49. Une nécessaire harmonisation europé<strong>en</strong>ne :........................................................................................... 4B. La CNIL : <strong>en</strong> accord avec la loi de 1978................................................................................................. 51. Rô<strong>les</strong> de la CNIL = « autorité administrative indép<strong>en</strong>dante »................................................................ 52. Une évolution problématique réc<strong>en</strong>te du rôle de la CNIL...................................................................... 5C. Des fichiers nombreux mais très réglem<strong>en</strong>tés <strong>en</strong> France :.................................................................... 61. Définitions ess<strong>en</strong>tiel<strong>les</strong> :......................................................................................................................... 62. Obligations principa<strong>les</strong> :......................................................................................................................... 6D. Des personnes fichées disposant de nombreux <strong>droits</strong> : ......................................................................... 7E. Le problème de la diffusion de listes nominatives administratives...................................................... 8F. Cas particulier des représ<strong>en</strong>tations photographiques........................................................................... 81. Généralités.............................................................................................................................................. 82. Le cas des photographies scolaires....................................................................................................... 10G. Le problème du suivi des « internautes ». ........................................................................................ 111. Les internautes sont suivis à la trace... ................................................................................................. 112. Ce suivi est théoriquem<strong>en</strong>t illégal ou contrôlé <strong>en</strong> France..................................................................... 133. Recherches illéga<strong>les</strong> de traces, référ<strong>en</strong>ces… ........................................................................................ 134. Recherche légale de « traces » <strong>sur</strong> un ordinateur.................................................................................. 145. Évolution vers le « permissible profiling » :......................................................................................... 14III. Protéger <strong>les</strong> créateurs .............................................................................................................................. 14A. La protection des bi<strong>en</strong>s <strong>informatique</strong>s : 3 cas de figure : ................................................................... 141. Les logiciels, programmes ou « software »........................................................................................... 142. Les machines (ou « hardware ») sont considérées comme « matériels ».............................................. 153. Les inv<strong>en</strong>tions = « solutions techniques à un problème technique ».................................................... 15B. Droits d’auteur <strong>et</strong> copyright .................................................................................................................. 151. La loi française n’imposait aucun dépôt, le droit d’auteur est implicite .............................................. 152. L’indication du Copyright ou © ........................................................................................................... 163. Marques <strong>et</strong> signatures électroniques..................................................................................................... 164. Notion de durée du droit d’auteur après le décès de l’auteur : ............................................................. 16Informatique, réseaux <strong>et</strong> Libertés Page n°1 /58


• Depuis la Directive Communautaire de 1995 (95/46/CE), il y a obligation aux États de l’U.E.d’harmoniser leurs législations <strong>sur</strong> ces points. Elle pousse même plus loin que la loi de 1978 laprotection des données personnel<strong>les</strong>.• Mais selon <strong>les</strong> États elle se fait plus ou moins rapidem<strong>en</strong>t... c’est toujours un des gros dossiers dela CNIL.B. LA CNIL : EN ACCORD AVEC LA LOI DE 19781. Rô<strong>les</strong> de la CNIL = « autorité administrative indép<strong>en</strong>dante »CNIL (Commission Nationale Informatique <strong>et</strong> Liberté)21 rue St Guillaume - 75340 PARIS CEDEX 07(téléphone : 01.53.73.22.22 - télécopie : 01.53.73.22.00 - web : http://www.cnil.fr)1. Pouvoir réglem<strong>en</strong>taire2. Pouvoir de contrôle <strong>et</strong> d’interv<strong>en</strong>tion, <strong>et</strong> in fine de dénonciation auprès des organismes judiciairescompét<strong>en</strong>ts : par exemple <strong>en</strong> 2001, il y aurait eu 4 000 plaintes déposées.3. Mission d’information- du public Cf. notamm<strong>en</strong>t le site Intern<strong>et</strong> http://www.cnil.fr- des organismes concernés...La CNIL est donc une autorité de régulation, INDÉPENDANTE du pouvoir exécutif ; elle estdotée d’un budg<strong>et</strong> propre <strong>et</strong> autonome. En 2001 la Commission compte 17 membres <strong>et</strong> emploie unesoixantaine d’ag<strong>en</strong>ts.2. Une évolution problématique réc<strong>en</strong>te du rôle de la CNILDepuis fin 1998 <strong>en</strong> France deux affaires réduis<strong>en</strong>t le rôle de contrôle de la CNIL <strong>et</strong>l’indép<strong>en</strong>dance des personnes <strong>et</strong> r<strong>en</strong>forc<strong>en</strong>t le pouvoir de l’État :1- le vote par le Parlem<strong>en</strong>t <strong>en</strong> décembre 1998 du droit aux services fiscaux d’utiliser le NIR (Numérod’Inscription au Répertoire) c’est à dire le numéro de SS pour ses fichiers.2- Le regroupem<strong>en</strong>t des fichiers de police <strong>et</strong> de justice dans un STIC (Système de Traitem<strong>en</strong>t del’Information Criminelle ou des Infractions Constatées) : lourd fichier personnalisé, de longuedurée... donc tout citoy<strong>en</strong> devi<strong>en</strong>t suspect pot<strong>en</strong>tiel, <strong>et</strong> <strong>sur</strong>tout le droit à l’oubli est remis <strong>en</strong> cause.La durée est effectivem<strong>en</strong>t de 5 à 40 ans pour <strong>les</strong> données des mis <strong>en</strong> cause (Décr<strong>et</strong> du 14octobre 2006) <strong>et</strong> de 15 ans maximum pour <strong>les</strong> victimes.Des associations de déf<strong>en</strong>se, la Ligue des Droits de l’Homme, des syndicats... alert<strong>en</strong>t <strong>les</strong>citoy<strong>en</strong>s <strong>sur</strong> le n<strong>et</strong> dans un site : http://www.delis.sgdg.org pour « Droits <strong>et</strong> Libertés face àl’informatisation de la société ». Un des débats importants proposés concerne le droit à l’oubli.Cep<strong>en</strong>dant, le proj<strong>et</strong> de loi du 30/01/2002 <strong>en</strong> cherchant à transposer au moins partiellem<strong>en</strong>tla Directive Europé<strong>en</strong>ne du 24/10/1995 <strong>sur</strong> la protection des données personnel<strong>les</strong> accordedésormais plus de pouvoir à la CNIL, notamm<strong>en</strong>t pour <strong>les</strong> sanctions administratives.ATTENTION : la loi 2004-801 du 06/08/2004 révise partiellem<strong>en</strong>t la loi de 1878, <strong>et</strong> donc lerôle de la CNIL, notamm<strong>en</strong>t <strong>en</strong> remplaçant un contrôle à priori par un contrôle à posteriori, doncmoins systématique. L’autorisation préalable est pratiquem<strong>en</strong>t supprimée (sauf pour des dossierss<strong>en</strong>sib<strong>les</strong>) <strong>et</strong> remplacée par une simple déclaration. D’autre part des déclarations ne sont plusobligatoires dans de nombreux cas (notamm<strong>en</strong>t pour des missions de service public dûm<strong>en</strong>treconnues, ou pour des associations à but non lucratif). En remplacem<strong>en</strong>t, un responsable(« correspondant ») à la protection des données personnel<strong>les</strong> doit être nommé par <strong>les</strong>administrations concernées. Autre exemple semblant affaiblir la CNIL, celui de « l’opposibilité » dusecr<strong>et</strong> professionnel aux vérifications qu’elle exécute.Les missions de la CNIL sont cep<strong>en</strong>dant élargies, elle se voit <strong>en</strong> droit de sanctionner desinfractions, <strong>et</strong> son indép<strong>en</strong>dance est réaffirmée. Elle peut égalem<strong>en</strong>t délivrer des labels.Informatique, réseaux <strong>et</strong> Libertés Page n°5 /58


C. DES FICHIERS NOMBREUX MAIS TRES REGLEMENTES EN FRANCE :Rappel 1 : un adulte français pourrait être fiché plus de 6 000 fois <strong>en</strong> 2001, un mineur près de 2 000.Rappel 2 : <strong>les</strong> fichiers de <strong>sur</strong>veillance judiciaire <strong>et</strong> policière pr<strong>en</strong>n<strong>en</strong>t une grande ampleuraujourd’hui. Par exemple, le Fichier Automatisé d’Empreintes Digita<strong>les</strong>, fondé <strong>en</strong> 1987, compteplus de 2 millions de fiches. Autre exemple, contesté au niveau politique à l’été 2006, le FichierNational Automatisé des Empreintes Génétiques (FNAEG) est depuis la loi <strong>sur</strong> la SécuritéIntérieure de mars 2003 ét<strong>en</strong>du à toutes <strong>les</strong> sortes de délits : il compterait <strong>en</strong>viron 255 000empreintes <strong>en</strong> juill<strong>et</strong> 2006.1. Définitions ess<strong>en</strong>tiel<strong>les</strong> :• En 1978, notion clé d’information nominative = « tout ce qui peut perm<strong>et</strong>tre d’id<strong>en</strong>tifier unepersonne ou ses activités »... C’est à dire noms, photographies, id<strong>en</strong>tificateurs numériques,courriers électroniques… La loi 2004-801 impose désormais le terme de données à caractèrepersonnel qui est une donnée plus large (art.1) : « Constitue une donnée à caractère personneltoute information relative à une personne physique id<strong>en</strong>tifiée ou qui peut être id<strong>en</strong>tifiée,directem<strong>en</strong>t ou indirectem<strong>en</strong>t, par référ<strong>en</strong>ce à un numéro d'id<strong>en</strong>tification ou à un ou plusieursélém<strong>en</strong>ts qui lui sont propres. Pour déterminer si une personne est id<strong>en</strong>tifiable, il convi<strong>en</strong>t deconsidérer l'<strong>en</strong>semble des moy<strong>en</strong>s <strong>en</strong> vue de perm<strong>et</strong>tre son id<strong>en</strong>tification dont dispose ouauxquels peut avoir accès le responsable du traitem<strong>en</strong>t ou toute autre personne ».• <strong>en</strong> Informatique, un fichier « est un <strong>en</strong>semble organisé d’informations (données ou programmes)de même type ou de même nature » quel que soit son support... Pour la loi 2004-801 :« Constitue un fichier de données à caractère personnel tout <strong>en</strong>semble structuré <strong>et</strong> stable dedonnées à caractère personnel accessib<strong>les</strong> selon des critères déterminés. »• Ces fichiers sont soumis à des traitem<strong>en</strong>ts contrôlés : pour la loi 2004-801 : «constitue untraitem<strong>en</strong>t de données à caractère personnel toute opération ou tout <strong>en</strong>semble d'opérationsportant <strong>sur</strong> de tel<strong>les</strong> données, quel que soit le procédé utilisé, <strong>et</strong> notamm<strong>en</strong>t la collecte,l'<strong>en</strong>registrem<strong>en</strong>t, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, laconsultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme demise à disposition, le rapprochem<strong>en</strong>t ou l'interconnexion, ainsi que le verrouillage, l'effacem<strong>en</strong>t oula destruction. » Donc tout traitem<strong>en</strong>t, pas seulem<strong>en</strong>t <strong>informatique</strong>, peut être contrôlé.2. Obligations principa<strong>les</strong> :1. création : tout nouveau fichier nominatif (ou liste, ou annuaire ou <strong>en</strong>semble des membres d’unforum, ou site web utilisant des fichiers nominatifs pour y exercer des traitem<strong>en</strong>ts...) doit êtredéclaré <strong>et</strong> déposé à la CNIL, pour avis, par le responsable juridique du dossier créé. Il y aurait800 000 déclarations <strong>en</strong>viron réalisées <strong>en</strong> mai 2001. ATTENTION : la loi 2004-801 réduit cesobligations.Toute personne peut demander à <strong>en</strong> voir la liste, pour savoir par exemple si telle association abi<strong>en</strong> procédé à une déclaration.La CNIL peut procéder à des contrô<strong>les</strong> <strong>sur</strong> place.Pour <strong>les</strong> EPLE, la Norme simplifiée n°29 du 31/03/1987 prévoit de nombreuses exceptionsdans le cadre du fonctionnem<strong>en</strong>t administratif, comptable <strong>et</strong> pédagogique des établissem<strong>en</strong>ts ; ungrand nombre d’informations sont exemptées <strong>en</strong> quelque sorte de déclaration préalable, pourraison d’efficacité du service. Par exemple on peut collecter auprès des élèves leurs nom,prénom, classe, section, diplômes, catégorie…Pour le cas des sites qui serai<strong>en</strong>t à déclarer, la déclaration peut se faire directem<strong>en</strong>t <strong>en</strong> ligne <strong>sur</strong> <strong>les</strong>ite de la CNIL. Le dossier d’aide fourni est d’une grande richesse(http://www.cnil.fr/declarer/intern<strong>et</strong>.htm). Il existe égalem<strong>en</strong>t une forme simplifiée égalem<strong>en</strong>t <strong>sur</strong> <strong>les</strong>ite.2. Collecte : toute collecte d’information doit être « loyale », c’est à dire non dissimulée nimanipulatoire... <strong>et</strong> obt<strong>en</strong>ir selon <strong>les</strong> cas des autorisations précises des personnes fichées(« accord express » exigé par l’Avis de la CNIL de 1997 après une demande clairem<strong>en</strong>t formulée).Informatique, réseaux <strong>et</strong> Libertés Page n°6 /58


3. Type de données : des collectes de données « s<strong>en</strong>sib<strong>les</strong> » sont interdites (aspects raciaux ou<strong>et</strong>hniques, religieux, politiques, philosophiques, syndicaux, sexuels... Art.8-1 loi 2004-801) sauf sileur anonymisation est effectuée, conformém<strong>en</strong>t à la loi.Par exemple, la CNIL recommande l’anonymisation des décisions de justice qui sont mises <strong>en</strong>ligne, pour respecter « l’indisp<strong>en</strong>sable droit à l’oubli ». (Délibération n°01-057 du 29/11/2001 )La directive 95/46/CE augm<strong>en</strong>te n<strong>et</strong>tem<strong>en</strong>t le caractère obligatoire du cons<strong>en</strong>tem<strong>en</strong>t despersonnes pour toutes <strong>les</strong> données s<strong>en</strong>sib<strong>les</strong>, touchant <strong>les</strong> aspects raciaux, <strong>et</strong>hniques, religieux,philosophiques, syndicaux, sanitaires <strong>et</strong> sexuels…4. Contrôle de la sécurité :- respect de la confid<strong>en</strong>tialité : communiquer, diffuser le moins possible <strong>les</strong> informations... <strong>et</strong>uniquem<strong>en</strong>t aux personnes autorisées. Communiquer des listes de données est normalem<strong>en</strong>tinterdit sauf cons<strong>en</strong>tem<strong>en</strong>t des intéressés.- respect de l’intégrité des données : interdiction de modifications ; protection contre toutedestruction... L’exactitude des données est une obligation.- <strong>et</strong> principe de pertin<strong>en</strong>ce <strong>et</strong> de finalité : <strong>les</strong> données doiv<strong>en</strong>t être <strong>en</strong> conformité stricte avec <strong>les</strong>usages prévus du fichier.5. Durée de conservation des fichiers limitée dans le temps ==> droit à l’oubli. Par exemple <strong>en</strong>milieu scolaire, <strong>les</strong> données concernant l’élève devrai<strong>en</strong>t être logiquem<strong>en</strong>t détruites après ledépart de l’élève de l’établissem<strong>en</strong>t, sinon on peut conserver certaines données 2 ans lorsqu’el<strong>les</strong>sont indisp<strong>en</strong>sab<strong>les</strong> à la connaissance de l’élève dans son établissem<strong>en</strong>t. La règle est cep<strong>en</strong>dantde fixer la durée à un an (<strong>en</strong> fait l’année scolaire de l’élève concerné).D. DES PERSONNES FICHEES DISPOSANT DE NOMBREUX DROITS :Remarque : l’<strong>en</strong>fant non majeur est un individu à part <strong>en</strong>tière qui dispose normalem<strong>en</strong>t des mêmes<strong>droits</strong> que ses par<strong>en</strong>ts ou tuteurs lorsqu’il devi<strong>en</strong>t majeur.1. Le droit à l’information préalable, <strong>et</strong> le droit à la curiosité : c’est le grand principe de transpar<strong>en</strong>ce ;il ouvre le droit d’accès aux données (ce droit peut parfois donner lieu à une contributionfinancière minime notamm<strong>en</strong>t pour obt<strong>en</strong>ir certaines photocopies) :- directem<strong>en</strong>t <strong>sur</strong> demande de l’intéressé- indirectem<strong>en</strong>t parfois, mais de moins <strong>en</strong> moins, car <strong>les</strong> textes évolu<strong>en</strong>t : par la CNIL pour des fichiers concernant la sûr<strong>et</strong>é de l’État, la Déf<strong>en</strong>se <strong>et</strong> la sécurité publique,<strong>sur</strong>tout <strong>les</strong> dossiers des R<strong>en</strong>seignem<strong>en</strong>ts Généraux comme le perm<strong>et</strong>t<strong>en</strong>t <strong>les</strong> décr<strong>et</strong>s du14/10/1991. Cep<strong>en</strong>dant depuis l’arrêt d’assemblée du Conseil d’État du 06/11/2002, n°194296 ,le citoy<strong>en</strong> demandeur peut accéder directem<strong>en</strong>t à certaines données le concernant. par un médecin (dossier médical) pour des données très contrôlées ou s<strong>en</strong>sib<strong>les</strong>.Cep<strong>en</strong>dant, <strong>en</strong> matière médicale, depuis mars-avril 2002, la loi <strong>sur</strong> « <strong>les</strong> <strong>droits</strong> des malades »donne à l’usager des services médicaux (le pati<strong>en</strong>t ou son ayant droit <strong>en</strong> cas de décès ou pour <strong>les</strong>mineurs) la possibilité de demander directem<strong>en</strong>t son dossier (défini par le décr<strong>et</strong> n°2002-637 du29/04/2002) <strong>et</strong> d’avoir le plus souv<strong>en</strong>t rapidem<strong>en</strong>t gain de cause, malgré quelques précautions <strong>et</strong>limites de prud<strong>en</strong>ce définies dans le décr<strong>et</strong> d’application. Le médecin-chef contacté dispos<strong>en</strong>ormalem<strong>en</strong>t de 8 jours maximum pour répondre à la demande qui doit avoir été faite par l<strong>et</strong>trerecommandée avec AR, <strong>et</strong> n’est autorisé à demander que des frais de photocopies ou d’<strong>en</strong>vois.Remarque très importante : une personne mineure peu s’opposer à la communication desinformations la concernant, même au titulaire de l’autorité par<strong>en</strong>tale (Cf. Fiche Santé CNIL n°5) par le Procureur de la République du TGI concerné pour consulter le relevé intégral ducasier judiciaire. Les extraits ou bull<strong>et</strong>ins ne sont pas tous fournis. Le bull<strong>et</strong>in 1, le plus compl<strong>et</strong> ducasier judiciaire, ne peut être remis qu’aux autorités judiciaires. Le bull<strong>et</strong>in 2 peut être remis auxautorités administratives qui ont <strong>en</strong> besoin. Le bull<strong>et</strong>in 3, le moins important, peut être remis àl’intéressé lui-même après demande au juge. Comme ces fichiers du casier judiciaire sontInformatique, réseaux <strong>et</strong> Libertés Page n°7 /58


désormais c<strong>en</strong>tralisés à Nantes, <strong>et</strong> sans doute informatisés, ces précautions limit<strong>en</strong>t nos <strong>droits</strong>d’accès aux données nous concernant. par la CADA Commission d’Accès aux Docum<strong>en</strong>ts Administratifs, <strong>en</strong> cas de non réponseou de refus de la part d’une administration, d’un EPLE…La consultation est donc large, <strong>et</strong> toucheégalem<strong>en</strong>t <strong>et</strong> év<strong>en</strong>tuellem<strong>en</strong>t <strong>les</strong> informations concernant d’autres personnes. Cep<strong>en</strong>dant, <strong>en</strong> cequi concerne ces docum<strong>en</strong>ts administratifs, <strong>les</strong> informations personnel<strong>les</strong> qui peuv<strong>en</strong>t porteratteinte à la vie privée d’autrui, doiv<strong>en</strong>t être occultées (date de naissance, adresse personnelle,numéro de téléphone notamm<strong>en</strong>t) Cf. L<strong>et</strong>tre DAJ A3 n°04-236 du 21/06/2004 . L’Ordonnance n°2005-650 du 6 juin 2005 définit la liberté d'accès aux docum<strong>en</strong>ts administratifs <strong>et</strong> <strong>les</strong> <strong>droits</strong> à laréutilisation des informations publiques : un correspondant chargé des données publiques devraitêtre créé dans chaque administration.2. En amont : le droit d’opposition : refuser d’être « fiché » <strong>en</strong> quelque sorte, mais <strong>en</strong>core faut-il êtreau courant de la constitution de l’év<strong>en</strong>tuel fichier : l’information préalable n’est pas toujours faite.Depuis 1995 la CNIL a même augm<strong>en</strong>té l’exig<strong>en</strong>ce de rechercher l’accord des personnesconcernées, même si <strong>les</strong> données ne sont pas « s<strong>en</strong>sib<strong>les</strong> ».En début 2002, dans la volonté de transposer la Directive Europé<strong>en</strong>ne du 24/10/1995, ledroit d’opposition est augm<strong>en</strong>té, <strong>et</strong> facilité. C’est ce que confirme la loi 2004-801.Par exemple des membres du personnel d’une administration peuv<strong>en</strong>t refuser personnellem<strong>en</strong>td’apparaître (= de voir leur nom diffusé) dans l’Annuaire déclaré par ce service. La notion de« raison légitime » qui peut restreindre ce droit est au contraire souv<strong>en</strong>t interprétée au s<strong>en</strong>s large.Cep<strong>en</strong>dant, <strong>les</strong> art.15 & 26 de la loi n° 78-17 de 1978 limite ce droit d’opposition, lorsqu’il y aacte réglem<strong>en</strong>taire. Ce serait alors une dérogation au droit d’opposition.3. En aval : le droit de contester <strong>les</strong> informations d’un fichier, <strong>et</strong> leur utilisation ou <strong>les</strong> traitem<strong>en</strong>ts queces données subiss<strong>en</strong>t... <strong>et</strong> donc droit de rectification.4. In fine, <strong>en</strong> cas de conflit notamm<strong>en</strong>t, le droit de saisir la CNIL ou <strong>les</strong> tribunaux directem<strong>en</strong>t.E. LE PROBLEME DE LA DIFFUSION DE LISTES NOMINATIVES ADMINISTRATIVESSi ces listes nominatives (dans un cadre administratif, mairie, établissem<strong>en</strong>t scolaire…) -COMME TOUS LES DOCUMENTS ADMINISTRATIFS DÉFINIS PAR LA LOI DE 1978 MODIFIÉEEN 2000 - ne comport<strong>en</strong>t pas de données s<strong>en</strong>sib<strong>les</strong> (secr<strong>et</strong> médical, jugem<strong>en</strong>ts de valeur,informations <strong>sur</strong> le comportem<strong>en</strong>t d’une personne, adresses, date de naissance, numéro d<strong>et</strong>éléphones ou de comptes d’un tiers…) el<strong>les</strong> peuv<strong>en</strong>t être communiquées à un tiers qui ledemanderait. L’important est de préserver la vie privée, ce qui <strong>en</strong>traîne par exemplel’obscurcissem<strong>en</strong>t des données s<strong>en</strong>sib<strong>les</strong> avant de communiquer la pièce demandée.C’est conforme aux initiatives prises pour moduler la loi de 1978 <strong>en</strong> vue d’améliorer <strong>les</strong>relations <strong>en</strong>tre l’administration <strong>et</strong> le public. C’est <strong>en</strong> li<strong>en</strong> bi<strong>en</strong> sûr avec <strong>les</strong> avis de la CADA –Commission d’Accès aux Docum<strong>en</strong>ts Administratifs http://www.cada.fr/.Les restrictions sont cep<strong>en</strong>dant clairem<strong>en</strong>t énoncées dans la loi 2004-801 (Cf. ci dessus).Quelques exemp<strong>les</strong> : la copie de la liste du personnel d’une mairie (compr<strong>en</strong>ant catégories,fonctions, services, grades, échelons <strong>et</strong> indices…) a été fournie à un responsable syndical qui lademandait (Avis du 14/06/2001, réf.2001-2298). Source : LIJ 72 – février 2003. C’est vraiégalem<strong>en</strong>t pour la remise des dossiers concernant des associations chargées de prolongerl’<strong>en</strong>seignem<strong>en</strong>t public (LIJ 88 – octobre 2004).F. CAS PARTICULIER DES REPRESENTATIONS PHOTOGRAPHIQUES1. GénéralitésInformatique, réseaux <strong>et</strong> Libertés Page n°8 /58


• Aujourd’hui la photographie est largem<strong>en</strong>t utilisée par l’<strong>informatique</strong>, sous forme numérique,comme fichier binaire... Les logiciels d’image <strong>et</strong> de r<strong>et</strong>ouches perm<strong>et</strong>t<strong>en</strong>t de récupérer, diffuser,modifier... très rapidem<strong>en</strong>t ce type de donnée. Il y aurait donc pour beaucoup banalisation <strong>et</strong> videjuridique du fait de ces nouveaux procédés. C<strong>et</strong>te supposition est totalem<strong>en</strong>t erronée.• En fait la loi est formelle <strong>et</strong> tourne autour de 3 aspects incontournab<strong>les</strong> (respect de la vie privée <strong>et</strong>respect absolu de son image, <strong>et</strong> respect de la propriété...) :1. Depuis la directive europé<strong>en</strong>ne du 24/10/1995, le droit à l’information préalable porte à la fois<strong>sur</strong> l’usage de l’image (ou du son) <strong>et</strong> <strong>sur</strong> le type de traitem<strong>en</strong>t(s) qu’elle subit...2. l’individu peut s’opposer à la diffusion <strong>et</strong> à l’utilisation de son image... L’article 9 du Code Civildonne aux individus le droit à la protection de leur image ; <strong>les</strong> interv<strong>en</strong>tions de Mme GUIGOU(Ministre de la Justice) <strong>en</strong> 1999 t<strong>en</strong>d<strong>en</strong>t à r<strong>en</strong>forcer ce droit à la protection.3. L’image, même numérique ou virtuelle n’est qu’une création parmi d’autres <strong>et</strong> donc soumiseaux mêmes obligations... Même <strong>et</strong> y compris <strong>en</strong> cas de morphing (déformation de l’image). Ainsi,la modification caricaturale de photographies de personnes peut être poursuivie pour diffamation<strong>et</strong> injures (Cf. TGI de Meaux, 3° ch., 19/11/2001 )4. En ce qui concerne <strong>les</strong> mineurs, la protection est <strong>en</strong>core plus affirmée : de ce fait, m<strong>et</strong>tre <strong>sur</strong> unsite web des images de mineurs sans autorisation pose de gros problèmes juridiques notamm<strong>en</strong>t<strong>en</strong> milieu scolaire. Le risque est accru par le fait que le web étant international, <strong>les</strong> photos peuv<strong>en</strong>têtre récupérées <strong>et</strong> utilisées dans des pays qui ne possèd<strong>en</strong>t pas <strong>les</strong> protections françaises.L’autorisation préalable <strong>et</strong> précise des tuteurs ou par<strong>en</strong>ts est donc absolum<strong>en</strong>t obligatoire.Théoriquem<strong>en</strong>t, pour un simple <strong>et</strong> utile « trombinoscope » d’élèves ou de personnels, même <strong>sur</strong>support papier, une autorisation préalable est requise. Il <strong>en</strong> est de même pour <strong>les</strong> établissem<strong>en</strong>tsqui souhait<strong>en</strong>t proposer des « annuaires des anci<strong>en</strong>s élèves » : il faut le cons<strong>en</strong>tem<strong>en</strong>t desintéressés (Cf. LIJ n°65, mai 2002 ).Enfin, pour éviter <strong>les</strong> accusations de faire travailler <strong>les</strong> mineurs, il faut éviter toute forme derémunération de mineurs lors de prises de vues.5. Le respect à la vie privée est lui aussi fortem<strong>en</strong>t protégé puisque l’article 226-1 du Code Pénalpunit (de 1 an d’emprisonnem<strong>en</strong>t <strong>et</strong> de 45 000 € d’am<strong>en</strong>de) toute personne qui, sanscons<strong>en</strong>tem<strong>en</strong>t, fixe, <strong>en</strong>registre, transm<strong>et</strong>... « l’image d’une personne se trouvant dans un lieuprivé ».6. Et l’article 226-8 condamne (jusqu’à 15 000 €.) tout montage utilisant voix ou image d’unepersonne sans son cons<strong>en</strong>tem<strong>en</strong>t d’autant qu’avec le numérique <strong>et</strong> <strong>les</strong> réalités virtuel<strong>les</strong>, la luttecontre toute manipulation ou détournem<strong>en</strong>t est dev<strong>en</strong>ue primordiale puisque ces int<strong>en</strong>tions sonttechniquem<strong>en</strong>t facilitées <strong>et</strong> généralisées (le rapport du Sénat <strong>sur</strong> l’image rappelle même « qu’avecle virtuel, tout est manipulation » p.75-réf. <strong>en</strong> annexe).On peut même dire que l’<strong>en</strong>registrem<strong>en</strong>t d’une personne (image ou son), même <strong>sur</strong> son lieuprofessionnel, relève de la vie privée (par exemple <strong>les</strong> propos d’un <strong>en</strong>seignant avec des par<strong>en</strong>tsd’élèves, ou devant des élèves).ATTENTI0N : si l’usage d’une photographie <strong>en</strong>traîne égalem<strong>en</strong>t la volonté de nuire, l’affaire estportée <strong>en</strong> pénal. Un fonctionnaire lourdem<strong>en</strong>t condamné peut risquer la perte de la qualité defonctionnaire.7. Il ne faut pas oublier que pour une photographie, deux protections s’affirm<strong>en</strong>t : celle del’auteur (le photographe est évidemm<strong>en</strong>t protégé par le droit d’auteur) <strong>et</strong> celle du suj<strong>et</strong>(personnes, œuvres architectura<strong>les</strong> réc<strong>en</strong>tes, habitations ou bi<strong>en</strong>s privés, paysages typiques,locaux industriels, machines particulières... sont souv<strong>en</strong>t eux-mêmes protégés).Ainsi, depuis 1999 avec « l’affaire Gondrée » (célèbre café normand libéré <strong>en</strong> 1994,Informatique, réseaux <strong>et</strong> Libertés Page n°9 /58


eprés<strong>en</strong>té sans autorisation <strong>sur</strong> une carte postale), <strong>les</strong> propriétaires se voyai<strong>en</strong>t seuls <strong>en</strong> droitd’exploiter leurs bi<strong>en</strong>s, <strong>et</strong> donc l’image de ces bi<strong>en</strong>s. Mais le 07/05/2004, la Cour de Cassationlimite ces <strong>droits</strong> (<strong>et</strong> libère <strong>en</strong> grande partie <strong>les</strong> photographes !) <strong>en</strong> affirmant : « que le propriétaired’une chose ne dispose pas d’un droit exclusif <strong>sur</strong> l’image de celle-ci » <strong>et</strong> qu’il ne peut s’opposerque si « l’utilisation de l’image de son bi<strong>en</strong> par un tiers… lui cause un trouble anormal ». S’agit-ild’un total r<strong>et</strong>ournem<strong>en</strong>t de la jurisprud<strong>en</strong>ce ?Remarque : des monum<strong>en</strong>ts publics, si <strong>les</strong> <strong>droits</strong> de l’architecte sont épuisés (décédé depuis plusde 70 ans), sont normalem<strong>en</strong>t libres de droit. Mais s’ils sont rénovés, modifiés (Pyramides duLouvre par exemple), prés<strong>en</strong>tés différemm<strong>en</strong>t (éclairage de la Tour Eiffel), ils sont alors soumis ànouveau au droit d’auteur. Leur photographie ne peut donc pas être diffusée librem<strong>en</strong>t.Toute photographie (ou image) doit donc être référ<strong>en</strong>cée de manière précise, conformém<strong>en</strong>tau droit d’auteur ; ce qui pose un imbroglio juridique quant l’auteur est un mineur <strong>et</strong> qu<strong>et</strong>héoriquem<strong>en</strong>t son nom ne doit pas être divulgué clairem<strong>en</strong>t. PRUDENCE NÉCESSAIRE !8. Enfin la demande d’autorisation doit être très claire quant aux usages <strong>et</strong> aux supportsconcernés. Tout changem<strong>en</strong>t d’usage ou de support (passer du papier à un site web, parexemple) nécessite une nouvelle autorisation.• Mais il y a des limites <strong>et</strong> des tolérances... : notamm<strong>en</strong>t l’exception « d’actualité » autorise àreproduire quelques photographies:- pour as<strong>sur</strong>er le droit de l’information : cela concerne <strong>les</strong> journalistes <strong>et</strong> <strong>les</strong> histori<strong>en</strong>s, maisbi<strong>en</strong> <strong>en</strong>t<strong>en</strong>du dans une démarche honnête <strong>et</strong> selon le principe de stricte nécessité, avec <strong>en</strong> plusobligation de contrôler ses sources.- <strong>et</strong> pour ce qui concerne des personnalités publiques, dans l’exercice de leur vie publique <strong>et</strong> dansun lieu public ou dans un lieu privé dont la fonction est temporairem<strong>en</strong>t publique du fait de l’actionpublique <strong>en</strong>treprise. Il ne faut bi<strong>en</strong> sûr pas que l’utilisation soit détournée ou dégradante. Parpersonnalité publique (homme <strong>et</strong> femme) il faut <strong>en</strong>t<strong>en</strong>dre : politiques, artistes, sportifs… connus.• ATTENTION égalem<strong>en</strong>t à l’imbrication des <strong>droits</strong> : numériser la photographie d’un individu est uneaction qui nécessite normalem<strong>en</strong>t un double accord : l’autorisation de la personne concernée, <strong>et</strong>l’acquittem<strong>en</strong>t des <strong>droits</strong> pour la photographie.2. Des limitations accrues pour <strong>les</strong> images pédophi<strong>les</strong>« La loi du 5 mars 2007 réformant la protection de l'<strong>en</strong>fance modifie, dans son article 29,l’article 227-23 du Code pénal. Elle crée une nouvelle incrimination pénale t<strong>en</strong>dant à sanctionner laconsultation habituelle d’un service de communication au public <strong>en</strong> ligne m<strong>et</strong>tant à disposition desimages ou représ<strong>en</strong>tations d’un mineur lorsque cel<strong>les</strong>-ci prés<strong>en</strong>t<strong>en</strong>t un caractère pornographique ».3. Le cas des photographies scolairesUne circulaire réc<strong>en</strong>te N°2003-091 du 05/06/2003 (R LR : 552-6) définit <strong>les</strong> nouvel<strong>les</strong>modalités :1- Chaque personne photographiée doit avoir donné son accord, pour photographie <strong>et</strong> non pourachat.2- Le photographe doit être choisi (parmi d’autres) <strong>en</strong> fonction de ses qualités <strong>et</strong> des coûts (onsuppose donc un appel d’offre ou une libre concurr<strong>en</strong>ce…) après débat dans une instancestatutaire (le CA des EPLE).3- Seu<strong>les</strong> <strong>les</strong> photographies collectives sont autorisées.4- Les photos individuel<strong>les</strong> ne peuv<strong>en</strong>t l’être que pour des finalités propres à l’établissem<strong>en</strong>t, paspour être v<strong>en</strong>dues aux élèves.5- La v<strong>en</strong>te peut être faite par une organisation péri-éducative dans <strong>les</strong> EPLE, ou par la seulecoopérative scolaire pour le primaire.6- Aucune diffusion ne peut être faite sans accord des intéressés ou des ayants droit.Informatique, réseaux <strong>et</strong> Libertés Page n°10 /58


7- Si un site intern<strong>et</strong> est choisi, il faut non seulem<strong>en</strong>t l’accord, mais la circulaire précise égalem<strong>en</strong>tqu’il vaut mieux ne le faire que <strong>sur</strong> un intran<strong>et</strong>, non accessible au grand public.G. LE PROBLEME DU SUIVI DES « INTERNAUTES ».« Le traçage est inhér<strong>en</strong>t à l’<strong>informatique</strong> » (Rapport de la CNIL de mars 2001). Mais au nomdu respect de la vie privée, le traçage <strong>en</strong> France doit être prohibé, sauf raison légale ou judiciairedûm<strong>en</strong>t m<strong>en</strong>tionnée.1. Les internautes sont suivis à la trace...1. par <strong>les</strong> cookies (= traces de connexions) qui perm<strong>et</strong>t<strong>en</strong>t d’id<strong>en</strong>tifier <strong>les</strong> pratiques <strong>et</strong> le profil des« <strong>sur</strong>feurs »... Les cookies sont de p<strong>et</strong>its fichiers-textes <strong>en</strong>voyés <strong>sur</strong> l’ordinateur de l’internautelorsqu’il se r<strong>en</strong>d <strong>sur</strong> certains sites. Ils sont soi<strong>en</strong>t temporaires (<strong>en</strong> mémoire vive), soit persistants,<strong>en</strong>registrés <strong>sur</strong> le disque dur. (Cf. C:\Windows\cookies). Leur usage apporte des avantagestechniques incontestab<strong>les</strong>, mais le risque persiste ; c’est pourquoi leur autorisation est désormaissévèrem<strong>en</strong>t contrôlée <strong>et</strong> le proj<strong>et</strong> de loi du 30/01/2002 multiplie <strong>les</strong> limitations.2. par <strong>les</strong> adresses de pages web des derniers sites consultés, qui sont mémorisées notamm<strong>en</strong>t2.1. dans <strong>les</strong> caches des ordinateurs de l’utilisateur :- Cf. C:\Windows\Temporary Intern<strong>et</strong> Fi<strong>les</strong>- Cf. avec N<strong>et</strong>scape NAVIGATOR la commande about:cacheou le fichier C:\Program Fi<strong>les</strong>\N<strong>et</strong>scape\Users\Default ou nom-de-l’utilisateur\Cache\2.2. dans <strong>les</strong> caches des ordinateurs de type proxy des serveurs de réseau local ou des FAIFournisseurs d’Accès à Intern<strong>et</strong>2.3. dans <strong>les</strong> caches d’ordinateurs routeurs (<strong>les</strong> nœuds du réseau)...3. la mémoire gigantesque de ce super-contrôleur <strong>et</strong> protecteur qu’est le pare-feu ou firewall<strong>en</strong>registre tout, peut tout connaître si elle est paramétrée ainsi, afin de théoriquem<strong>en</strong>t protéger unréseau interne de tout contact avec l’Intern<strong>et</strong>. Par exemple, tous <strong>les</strong> courriers électroniques qui ytransit<strong>en</strong>t pourrai<strong>en</strong>t techniquem<strong>en</strong>t y être lus <strong>et</strong> analysés.4. <strong>les</strong> serveurs des FAI (Fournisseurs d’Accès à Intern<strong>et</strong>) ou des réseaux internes dispos<strong>en</strong>t presqu<strong>et</strong>ous de fonction de sauvegarde systématique (des tâches effectuées, des courriers...) commemémorisation de secours ou pour conserver l’histoire du travail accompli, ou à des fins de contrôlea posteriori du système afin de l’améliorer. Ainsi des courriers électroniques que l’on croittotalem<strong>en</strong>t disparus <strong>et</strong> effacés peuv<strong>en</strong>t <strong>en</strong>core se trouver dans des <strong>en</strong>registrem<strong>en</strong>ts ignorés desutilisateurs. (Cf. Chap. VI.D. <strong>sur</strong> <strong>les</strong> <strong>devoirs</strong> de contrôle des FAI).5. par <strong>les</strong> adresses des sites consultés mémorisées dans l’historique, partie de la mémoire del’ordinateur conservant <strong>les</strong> étapes des actions <strong>en</strong>treprises. Ces référ<strong>en</strong>ces sont accessib<strong>les</strong>depuis <strong>les</strong> navigateurs <strong>en</strong> déroulant <strong>les</strong> listes <strong>les</strong> concernant. C’est égalem<strong>en</strong>t la raison qui faitque lorsque l’on saisit dans la zone des adresses (URL) <strong>les</strong> premières l<strong>et</strong>tres d’un site déjà visité,le logiciel est programmé pour compléter de lui-même l’adresse auparavant mémorisée. Poureffacer ces r<strong>en</strong>seignem<strong>en</strong>ts il faut savoir utiliser le programme « Regedit » pour atteindre la basede registre <strong>et</strong> modifier <strong>les</strong> informations de HKEY_CURRENT_USER, Software, Microsoft,Intern<strong>et</strong> Explorer, TypedURLs.6. par <strong>les</strong> « espions » ou mouchards ou codes électroniques récupérés par <strong>les</strong> v<strong>en</strong>deurs de logicielsou de matériels, ou qui s’install<strong>en</strong>t lors du remplissage d’un docum<strong>en</strong>t <strong>sur</strong> le web, par exemple ;on parle alors de logiciels de type « spyware » ou de « espiogiciels » (nom quasi officieldésormais <strong>en</strong> France) ou « logiciels mouchards » ou « programmes parasites ». En début 2002,le site http://www.adwarelist.com <strong>en</strong> rec<strong>en</strong>se un millier. C’est un procédé bi<strong>en</strong> <strong>en</strong>t<strong>en</strong>du interdit s’iln’y a pas le cons<strong>en</strong>tem<strong>en</strong>t initial de l’utilisateur (Cf. le communiqué de la CNIL 07/12/2001).De grandes sociétés se sont malheureusem<strong>en</strong>t compromises :6.1. Cf. l’affaire du numéro d’id<strong>en</strong>tification collecté à l’insu des utilisateurs de Windows 98, affairepopularisée <strong>en</strong> début 1999. MICROSOFT pouvait ainsi connaître noms, adresses, type dematériel <strong>et</strong> de logiciels des utilisateurs d’ordinateurs.6.2. Cf. l’affaire <strong>en</strong> 1999 du P<strong>en</strong>tium III d’INTEL qui était égalem<strong>en</strong>t capable de récupérer desInformatique, réseaux <strong>et</strong> Libertés Page n°11 /58


informations <strong>sur</strong> l’ordinateur se connectant à certains sites web...6.3. Cf. l’affaire de SingN<strong>et</strong>, principal fournisseur d’accès de Singapour qui grâce à l’appui del’État s’est introduit <strong>sur</strong> <strong>les</strong> ordinateurs de 200 000 internautes <strong>en</strong> 1999.6.4. Cf. l’affaire Realjukebox de Real-N<strong>et</strong>works <strong>en</strong> 1999 (logiciel de fichiers musicaux) qui« espionnait » ses utilisateurs (-in-Le Nouvel Observateur du 25/11-01/12/1999)6.5 Cf. Au printemps 2001 l’affaire des modems ADSL d’ALCATEL possédant une « portedérobée » pour accéder aux ordinateurs reliés.(-in-Libération 10/04/2001)6.6 d’une manière courante <strong>et</strong> connue, <strong>les</strong> Systèmes d’Exploitation laiss<strong>en</strong>t aujourd’hui des« espions » apparemm<strong>en</strong>t neutres : ce sont <strong>les</strong> numéros uniques d’id<strong>en</strong>tification sous Windows98DE <strong>et</strong> 2000 ou GUID : par exemple HWID id<strong>en</strong>tifie notre ordinateur, <strong>et</strong> MSID garde la trace d<strong>en</strong>otre navigation <strong>sur</strong> le n<strong>et</strong> dans un cookie de MICROSOFT…7. par <strong>les</strong> « mouchards » dans <strong>les</strong> imprimantes. En 2005, <strong>les</strong> chercheurs de l’Electronic FrontierFoundation révèl<strong>en</strong>t que de nombreuses imprimantes du marché insèr<strong>en</strong>t un cryptogramme oufiligrane <strong>sur</strong> chaque imprimé. Il conti<strong>en</strong>t date <strong>et</strong> heure <strong>et</strong> numéro de série du périphérique.ATTENTION (remarque de prud<strong>en</strong>ce) : la DAJ (Direction des Affaires Juridiques) dans sal<strong>et</strong>tre DAJA1 n°01.285 du 19/07/2001 attire notre att<strong>en</strong>tion <strong>sur</strong> le fait que tous <strong>les</strong> logiciels dont lamise à jour se fait « <strong>en</strong> ligne » dispos<strong>en</strong>t d’un programme « back office » susceptible de pr<strong>en</strong>drela commande à distance de notre ordinateur ou de notre serveur, <strong>et</strong> év<strong>en</strong>tuellem<strong>en</strong>t d’explorer lecont<strong>en</strong>u des disques durs.L’ordinateur individuel n°137de mars 2002 dresse une liste de ces espions <strong>et</strong> des méthodespour <strong>les</strong> contrer, ainsi que SVM d’avril 2002.8. par de nombreux logiciels aux noms évocateurs dont le rôle est justem<strong>en</strong>t de contrôler <strong>les</strong>utilisateurs (<strong>les</strong> employés d’une firme, par exemple) : Secureview, Littlebrother, Spymaster,Investigator, Cyberpatrol...9. <strong>et</strong> n’oublions pas <strong>les</strong> traces purem<strong>en</strong>t <strong>informatique</strong>s de fichiers que l’on croyait effacés :6.1. dans la « corbeille », qu’il faut p<strong>en</strong>ser à vider de temps <strong>en</strong> temps.6.2. ou dans le dossier Temp qui conti<strong>en</strong>t souv<strong>en</strong>t des informations que l’utilisateur a oubliées desupprimer définitivem<strong>en</strong>t.6.3. ou dans le m<strong>en</strong>u Docum<strong>en</strong>t, qui affiche <strong>les</strong> derniers fichiers utilisés, conservés dans undossier C:\Windows\Rec<strong>en</strong>t10.ni dans un réseau local le plein pouvoir des administrateurs, qui peuv<strong>en</strong>t :- atteindre toute partie des disques, donc même <strong>les</strong> répertoires dits « confid<strong>en</strong>tiels »- gérer <strong>les</strong> fichiers des utilisateurs , par exemple sous NT on atteint <strong>les</strong> fichiers qui révèl<strong>en</strong>t <strong>les</strong>li<strong>en</strong>s des internautes dans : C:\Winnt\System 32\Logfi<strong>les</strong>...- suivre toute activité : sous NT : Démarrer\Outils d’Administration\Observateur d’événem<strong>en</strong>ts- sans compter <strong>les</strong> logiciels de télémaint<strong>en</strong>ance qui mémoris<strong>en</strong>t toute activité11.<strong>en</strong>fin <strong>les</strong> courriers électroniques ne sont pas à l’abri des investigations <strong>sur</strong>tout ceux <strong>en</strong>voyés dans<strong>les</strong> forums : un moteur de recherches spécialisé comme www.deja.com (repris par Google)excelle dans la recherche des messages, dans le « posting history » de l’expéditeur(regroupem<strong>en</strong>t des messages par thèmes <strong>et</strong> par forum) <strong>et</strong> dans le « thread » qui révèle le suivid’un message <strong>et</strong> donc <strong>les</strong> li<strong>en</strong>s privilégiés <strong>en</strong>tr<strong>et</strong><strong>en</strong>us par certains internautes...12.pour être compl<strong>et</strong>, la « traçabilité » pr<strong>en</strong>d une autre importance avec la multiplication destéléphones portab<strong>les</strong> (dont l’utilisateur peut être localisé par satellite -le GPS- ou par latriangulation GSM). Sur <strong>les</strong> WAP, portab<strong>les</strong> liés au n<strong>et</strong>, <strong>les</strong> outils de localisation sont <strong>en</strong>core plusperfectionnés puisqu’un des objectifs est d’offrir des services à l’internaute, spécialisés <strong>en</strong>fonction de sa localisation. Dans le même ordre d’idée, <strong>les</strong> cartes à puce sont <strong>en</strong> voie dedisposer d’un service de localisation de leurs dét<strong>en</strong>teurs, si on analyse <strong>les</strong> propositionsd’ALCATEL.Informatique, réseaux <strong>et</strong> Libertés Page n°12 /58


13.Quant aux numéros I.P. (Intern<strong>et</strong> Protocol), c’est à dire le nom chiffré de l’ordinateur du g<strong>en</strong>re98.255.12.30, des moteurs de recherches efficaces comme Whois (qui est accessible <strong>sur</strong> le sitehttp://rs.inernic.n<strong>et</strong>) ou Visualroute, peuv<strong>en</strong>t connaître le domaine réel concerné assezsimplem<strong>en</strong>t. Dans le même ordre d’idées, avec la réc<strong>en</strong>te affaire du portail Yahoo pour <strong>les</strong> v<strong>en</strong>tesd’obj<strong>et</strong>s nazis (année 2000), <strong>les</strong> juges adm<strong>et</strong>t<strong>en</strong>t qu’on peut connaître rapidem<strong>en</strong>t <strong>et</strong> à coup sûr laprov<strong>en</strong>ance de 70% des internautes. Sur <strong>les</strong> 30% réc<strong>en</strong>ts, près de 50 % sont vite id<strong>en</strong>tifiab<strong>les</strong>,donc le suivi est désormais réellem<strong>en</strong>t admis <strong>en</strong> terme de jurisprud<strong>en</strong>ce. (TGI de Paris - 20Novembre 2000).2. Ce suivi est théoriquem<strong>en</strong>t illégal ou contrôlé <strong>en</strong> France1. Comme pour tout fichier nominatif, toutes ces collectes devrai<strong>en</strong>t être préalablem<strong>en</strong>t déclarées,contrôlées, limitées év<strong>en</strong>tuellem<strong>en</strong>t. La loi de 1978 <strong>et</strong> la CNIL sont donc ess<strong>en</strong>tiel<strong>les</strong>.2. Ces limites concernant <strong>les</strong> collectes s’adress<strong>en</strong>t égalem<strong>en</strong>t à tout traitem<strong>en</strong>t concernant <strong>les</strong>données, notamm<strong>en</strong>t la recherche de « ciblage commercial » des utilisateurs qui est <strong>en</strong> pleineexpansion avec l’essor du « web marchant ». Il s’agit de ce que l’on appelle segm<strong>en</strong>tation de lacli<strong>en</strong>tèle, datawarehouse <strong>et</strong> datamining... Le terme de plus <strong>en</strong> plus utilisé est celui de CRM -Consumer Relationship Managem<strong>en</strong>t. L’aspect le plus intéressant pour <strong>les</strong> personnes est sansdoute le droit r<strong>en</strong>forcé à accéder aux données de ciblage commercial <strong>les</strong> concernant(Délibération du 06/04/1993). On parle égalem<strong>en</strong>t de profiling puisque avec <strong>les</strong> traces desinternautes, on parvi<strong>en</strong>t à définir leur profil socio-démographique <strong>et</strong> leurs types deconsommation... Il est particulièrem<strong>en</strong>t intéressant de savoir que dans l’affaire de réutilisation defichiers nominatifs, la CNIL t<strong>en</strong>te des contrô<strong>les</strong> de plus <strong>en</strong> plus performants, tout simplem<strong>en</strong>t <strong>en</strong>créant des adresses fictives qui sont autant de pièges pour <strong>les</strong> rev<strong>en</strong>deurs peu scrupuleux. Entous <strong>les</strong> cas, <strong>les</strong> internautes reçoiv<strong>en</strong>t de manière souv<strong>en</strong>t abusive une masse de propositionspublicitaires, <strong>les</strong> Publiciels, à tel point que le Forum des Droits a proposé un texte pour <strong>en</strong> limiter<strong>les</strong> abus (Cf. http://www.forumintern<strong>et</strong>.org/recommandations/lire.phtml?id=1094). Il <strong>en</strong> est demême pour le « ciblage politique » ou « prospection politique » qui se répand <strong>sur</strong> le n<strong>et</strong> <strong>et</strong> agaceprodigieusem<strong>en</strong>t la communauté des internautes : le Forum des Droits s’est s<strong>en</strong>ti obligé derappeler <strong>les</strong> règ<strong>les</strong> <strong>et</strong> de proposer des Recommandations très restrictives (Cf. sa Délibération2006-228 d’octobre 2006).3. Ces collectes devrai<strong>en</strong>t être connues des utilisateurs si l’on suit la Directive europé<strong>en</strong>ne95/46/CE qui r<strong>en</strong>force <strong>sur</strong> ce point la loi française de 1978.4. Les collectes de pages web dans <strong>les</strong> caches sont égalem<strong>en</strong>t une atteinte au droit d’auteur,puisque c’est considéré comme une copie illicite de données. C’est <strong>en</strong> tout cas ce qui ressortiraitdes dernières décisions (début 1999) du Parlem<strong>en</strong>t europé<strong>en</strong> qui dans c<strong>et</strong>te affaire privilégie <strong>les</strong>éditeurs au détrim<strong>en</strong>t des hébergeurs, <strong>et</strong> donc au détrim<strong>en</strong>t de la fluidité du n<strong>et</strong>, puisque <strong>les</strong>caches serv<strong>en</strong>t aussi <strong>et</strong> <strong>sur</strong>tout à accélérer <strong>les</strong> flux <strong>sur</strong> le réseau.5. La CNIL fait du problème des « traces » un des aspects <strong>les</strong> plus inquiétants pour la déf<strong>en</strong>se desindividus dès 1999. Le concept de « traçabilité » (suivi des personnes à leur insu) est déjàlargem<strong>en</strong>t analysé dans le rapport de la CNIL <strong>sur</strong> la voix <strong>et</strong> l’image du 27/02/1996. Son sitepropose de démontrer comm<strong>en</strong>t on peut être « découvert » à distance, <strong>et</strong> comm<strong>en</strong>t cela peut sefaire. Le site états-uni<strong>en</strong>, non institutionnel, de JUNKBUSTERS fait exactem<strong>en</strong>t la même chose,mais c’est <strong>en</strong> anglais, pour déf<strong>en</strong>dre notre « web privacy » <strong>et</strong> montrer « How they know where wecame from ?»... Tout un programme.6. Lors de la Fête de l’Intern<strong>et</strong> (1999), une session d’un Parlem<strong>en</strong>t Virtuel avait simulé un proj<strong>et</strong> deloi n°2000 dont l’article 1 spécifiait que « toute personne physique a le droit de s’opposer à ce quesa connexion à Intern<strong>et</strong> l’id<strong>en</strong>tifie. ». Bonne initiative à poursuivre ?7. Enfin l’am<strong>en</strong>dem<strong>en</strong>t réc<strong>en</strong>t du député BLOCHE r<strong>en</strong>force le « droit à l’anonymat ».3. Recherches illéga<strong>les</strong> de traces, référ<strong>en</strong>ces…De multip<strong>les</strong> méthodes sont aujourd’hui utilisées pour récupérer des informations clés quirelèv<strong>en</strong>t de la propriété privée : référ<strong>en</strong>ces personnel<strong>les</strong>, mots de passe, numéros ou codes…Informatique, réseaux <strong>et</strong> Libertés Page n°13 /58


La principale est le « phishing » ou « filoutage » <strong>en</strong> français, c'est-à-dire une méthode quitrompe l’internaute afin de l’am<strong>en</strong>er à communiquer directem<strong>en</strong>t ou indirectem<strong>en</strong>t <strong>les</strong> informationsrecherchées, souv<strong>en</strong>t <strong>en</strong> se faisant passer pour des organismes ou institutions respectab<strong>les</strong>.Il s’agit purem<strong>en</strong>t <strong>et</strong> simplem<strong>en</strong>t le plus souv<strong>en</strong>t d’escroquerie <strong>et</strong> d’abus de confiance, <strong>et</strong>l’utilisateur dispose de multip<strong>les</strong> possibilités pour se déf<strong>en</strong>dre : le Forum des <strong>droits</strong>(Recommandation du 28/09/2006) <strong>en</strong> liste quelques unes :responsabilité civile (article 1382 du Code civil) ;escroquerie (artic<strong>les</strong> 313-1 <strong>et</strong> suivants du Code pénal) ;u<strong>sur</strong>pation d’id<strong>en</strong>tité (article 434-23 du Code pénal) ;atteinte à un système de traitem<strong>en</strong>t automatisé de données (artic<strong>les</strong> 323-1 <strong>et</strong> suivants du Codepénal) ;contrefaçon de marque (article L. 713-1 <strong>et</strong> suivants du Code de la propriété intellectuelle) ;abus de confiance (artic<strong>les</strong> 314-1 <strong>et</strong> suivants du Code pénal)…4. Recherche légale de « traces » <strong>sur</strong> un ordinateurDepuis 1999, de nombreux pays se dot<strong>en</strong>t de lois précises pour combattre la« cybercriminalité ». Par exemple, <strong>en</strong> mai 2000 la République Indi<strong>en</strong>ne a voté une loi <strong>sur</strong> ce point.D’après l’article de Libération du 25/05/2000 ce serait le 13 ème État à le faire. Dans c<strong>et</strong>te loi leParlem<strong>en</strong>t indi<strong>en</strong> autorise <strong>les</strong> perquisitions à domicile (privé ou publics) sans mandat judiciaire cequi légalise des pratiques « liberticides ».En France théoriquem<strong>en</strong>t, un ordinateur personnel à domicile ne peut être « visité » que <strong>sur</strong>mandat judiciaire, dans le cas d’une perquisition classique. La « télé perquisition » (perquisition àdistance) n’est toujours pas permise aux policiers français, mais la proposition <strong>en</strong> est faite <strong>en</strong> 2000.Aux ÉU, la CIA (d’après Libération du 31/08/2001) financerait un site safeweb.com quiperm<strong>et</strong> <strong>en</strong> s’y connectant de garantir l’anonymat des navigations suivantes : l’objectif est bi<strong>en</strong> sûr deperm<strong>et</strong>tre aux internautes de pays pratiquant la c<strong>en</strong><strong>sur</strong>e de naviguer sans risque.Pour <strong>les</strong> administrateurs : normalem<strong>en</strong>t (avis de juristes <strong>et</strong> de responsab<strong>les</strong> de la CNIL), <strong>les</strong> cachescont<strong>en</strong>ant <strong>les</strong> traces des passages d’un internaute <strong>sur</strong> un site ne devrai<strong>en</strong>t pas être contrôléssystématiquem<strong>en</strong>t, car cela peut légitimem<strong>en</strong>t constituer une atteinte à la vie privée. Si cela sefaisait, dans un cas précis ou pour motif pédagogique d’analyse d’une recherche, par exemple, unavertissem<strong>en</strong>t très clair devrait être préalablem<strong>en</strong>t donné aux intéressés.5. Évolution vers le « permissible profiling » :Beaucoup d’opérateurs de la toile, désormais, demand<strong>en</strong>t aux internautes leur accord (oudésaccord) pour utiliser <strong>les</strong> informations qu’ils ont fournies, <strong>en</strong> cochant la case appropriée dans unquestionnaire plein écran. La transpar<strong>en</strong>ce semble donc plus grande.Pour le Forum des <strong>droits</strong> (Recommandation du 22/09/2006), <strong>les</strong> éditeurs doiv<strong>en</strong>t adopter desattitudes éthiques : « Les éditeurs de publiciels doiv<strong>en</strong>t prévoir l’information des utilisateurs <strong>et</strong>recueillir leur cons<strong>en</strong>tem<strong>en</strong>t préalablem<strong>en</strong>t à toute installation, pour se placer <strong>en</strong> conformité avec laloi GODFRAIN du 5 janvier 1988. Ils doiv<strong>en</strong>t égalem<strong>en</strong>t respecter <strong>les</strong> obligations prévues par la loidu 6 janvier 1978, <strong>en</strong> particulier l’information <strong>sur</strong> la collecte des données, la finalité du traitem<strong>en</strong>t, <strong>les</strong>destinataires des informations collectées <strong>et</strong> <strong>les</strong> moy<strong>en</strong>s de s’opposer au traitem<strong>en</strong>t. Les publicitésdoiv<strong>en</strong>t être clairem<strong>en</strong>t id<strong>en</strong>tifiées comme tel<strong>les</strong> <strong>et</strong> ne pas contrev<strong>en</strong>ir aux recommandations duBVP* (Enfant <strong>et</strong> Support Intern<strong>et</strong>), au droit des marques ou provoquer de concurr<strong>en</strong>ce déloyale ».III.PROTEGER LES CREATEURSA. LA PROTECTION DES BIENS INFORMATIQUES : 3 CAS DE FIGURE :1. Les logiciels, programmes ou « software »Informatique, réseaux <strong>et</strong> Libertés Page n°14 /58


Ces produits sont considérés comme des « œuvres de l’esprit » <strong>et</strong> bénéfici<strong>en</strong>t de laprotection selon le droit d’auteur défini par le Code de Propriété Intellectuelle-CPI comme touteautre production à condition qu’elle prés<strong>en</strong>te un « caractère d’originalité » (créations littéraires,artistiques, cinématographiques, créations multimédias du g<strong>en</strong>re site web ou cédérom, logiciels...).L’originalité concerne égalem<strong>en</strong>t souv<strong>en</strong>t <strong>les</strong> adaptations d’œuvres existantes (par exempleaménagem<strong>en</strong>t d’un jardin, ou éclairage sophistiqué d’un lieu public) <strong>et</strong> est donc interprétée demanière très large par <strong>les</strong> juges.Seu<strong>les</strong> <strong>les</strong> idées ne sont pas protégeab<strong>les</strong>.Les sites web <strong>en</strong> Intern<strong>et</strong> ou <strong>en</strong> intran<strong>et</strong> sont soumis aux mêmes règ<strong>les</strong>, sauf si l’intran<strong>et</strong>est totalem<strong>en</strong>t personnel, privé, ce qui est très rarem<strong>en</strong>t le cas. (Cf. DAJ A1 - 17/04/2000 Courrieradressé à un Recteur, reproduit dans la LIJ 45/2000 p.21)Pour le cas particulier d’un logiciel, il y a monopole d’exploitation pour l’auteur, sa vie durant <strong>et</strong>50 ans après sa mort pour <strong>les</strong> ayants droit, sauf si ce logiciel créé r<strong>en</strong>tre dans le cadre d’une de sesobligations de travail <strong>et</strong> de production. C’est le commanditaire qui alors dispose des <strong>droits</strong>.Au niveau mondial, le contrôle se fait par l’OMPI Organisation Mondiale de la PropriétéIntellectuelle créée à Stockholm <strong>en</strong> 1967 <strong>et</strong> dont le site Intern<strong>et</strong> est ess<strong>en</strong>tiel, car il propose toutes<strong>les</strong> conv<strong>en</strong>tions internationa<strong>les</strong> <strong>et</strong> <strong>les</strong> listes des États signataires (http://www.wipo.int/fre/).Remarque : à ces <strong>droits</strong> d’auteurs s’ajout<strong>en</strong>t <strong>les</strong> <strong>droits</strong> voisins pour <strong>les</strong> acteurs-compositeurs, <strong>les</strong>producteurs de phonogrammes <strong>et</strong> de vidéogrammes, <strong>et</strong> <strong>les</strong> <strong>en</strong>treprises decommunication audiovisuelle ;ainsi que <strong>les</strong> <strong>droits</strong> spécifiques (depuis 1998) pour <strong>les</strong> producteurs de bases dedonnées.2. Les machines (ou « hardware ») sont considérées comme « matériels »La protection se fait alors par brev<strong>et</strong> déposé (20 ans d’exclusivité garantie). Cela concerne leDroit de la Propriété Industrielle (Cf. Site INPI).3. Les inv<strong>en</strong>tions = « solutions techniques à un problème technique »Elle dispose de la même protection que <strong>les</strong> machines, par brev<strong>et</strong> déposé.B. DROITS D’AUTEUR ET COPYRIGHT1. La loi française n’imposait aucun dépôt, le droit d’auteur est implicite• Dès la création, le droit d’auteur est immédiat ; il n’y a donc pas besoin de déclaration : il s’agit dela notion de « titularité originaire », qui <strong>en</strong> principe ne concerne que des personnes physiques,ce qui pose des problèmes à l’administration, lorsqu’elle rev<strong>en</strong>dique, comme personne morale, ledroit d’auteur.C’est différ<strong>en</strong>t de la conception anglo-saxonne du copyright, qui ne reconnaît pas le droit moral, <strong>et</strong>qui lors d’une cession de <strong>droits</strong>, donne pratiquem<strong>en</strong>t tous <strong>les</strong> <strong>droits</strong> à l’acquéreur.• Mais possib<strong>les</strong> dépôts pour s’as<strong>sur</strong>er, être mieux déf<strong>en</strong>du... :- à soi même, l<strong>et</strong>tre recommandée, cach<strong>et</strong>ée, <strong>et</strong> devant restée close,- auprès de l’INPI Institut National de la Propriété Intellectuelle,- auprès d’une société d’auteur (SESAM, SACEM, SCAM... Cf. ci-dessous annexe <strong>et</strong> référ<strong>en</strong>cesdes sites),- ou auprès du SNAC Syndicat National des Auteurs-Compositeurs.• Pour <strong>les</strong> logiciels s’applique pour le dépôt la Loi du 20/06/1992.• Aux États Unis, des logiciels ou applications peuv<strong>en</strong>t faire l’obj<strong>et</strong> d’un dépôt de brev<strong>et</strong>, ce qui n’estpas sans poser de nombreux problèmes. Pour pr<strong>en</strong>dre un exemple concr<strong>et</strong>, la firme AOL aInformatique, réseaux <strong>et</strong> Libertés Page n°15 /58


obt<strong>en</strong>u <strong>en</strong> 2003 le brev<strong>et</strong> n°6449344 (demande faite <strong>en</strong> 1997) <strong>sur</strong> la messagerie instantanée ;désormais elle pourrait légalem<strong>en</strong>t réclamer des indemnités auprès des autres firmes…ATTENTION : Depuis la loi 2006-961, l’article 39 impose désormais un dépôt légal« Les logiciels <strong>et</strong> <strong>les</strong> bases de données sont soumis à l'obligation de dépôt légal dès lors qu'ils sontmis à disposition d'un public par la diffusion d'un support matériel, quelle que soit la nature de cesupport.Sont égalem<strong>en</strong>t soumis au dépôt légal <strong>les</strong> signes, signaux, écrits, images, sons ou messages d<strong>et</strong>oute nature faisant l'obj<strong>et</strong> d'une communication au public par voie électronique. »2. L’indication du Copyright ou ©• La m<strong>en</strong>tion n’est qu’une indication non obligatoire, donc sans réelle importance juridique... Maisc<strong>et</strong>te m<strong>en</strong>tion de copyright ou teleright (Nom du titulaire, ©.<strong>et</strong> date de divulgation) est cep<strong>en</strong>dantfortem<strong>en</strong>t recommandée <strong>sur</strong> Intern<strong>et</strong> <strong>sur</strong>tout du fait de sa diffusion internationale.• Solution de remplacem<strong>en</strong>t : L’APP (Ag<strong>en</strong>ce de Protection des Programmes) propose lacertification IDDN (Inter Deposit Digital Number) qui perm<strong>et</strong> de définir <strong>les</strong> <strong>droits</strong> autorisés parl’auteur <strong>sur</strong> une œuvre intellectuelle. (Cf. référ<strong>en</strong>ces LEGALIS ou INTERDEPOSIT <strong>en</strong> annexe).Ceux qui souhait<strong>en</strong>t par exemple <strong>en</strong>registrer légalem<strong>en</strong>t un site web peuv<strong>en</strong>t s’y adresser.3. Marques <strong>et</strong> signatures électroniques• La signature électronique, filigrane numérique ou watermark... est <strong>en</strong> train de se développer ; parexemple l’AFP l’utilise pour ses images depuis le début 1998. Il s’agit <strong>en</strong> quelque sorte de« marquer » une œuvre (image, logiciel, fichier audio...) pour l’auth<strong>en</strong>tifier <strong>et</strong> id<strong>en</strong>tifier l’auteur, <strong>en</strong>lui imposant un code numérique. Att<strong>en</strong>tion : cela n’est pas à confondre avec la signatureélectronique désormais reconnue au même titre qu’une signature manuelle.• En France depuis 2000, la « cyber-signature » est désormais reconnue juridiquem<strong>en</strong>t avec lamodification du Code Civil, dans son article 1316. Le décr<strong>et</strong> n°2001-272 du 30/03/2001 <strong>en</strong>précise <strong>les</strong> modalités. Il applique la loi du 13/03/2000, elle-même transposition de la DirectiveCommunautaire du 13/12/1999.• Depuis le 13/03/2000, l’écrit électronique est un écrit à part <strong>en</strong>tière. La signature est reconnuecomme preuve, comme équival<strong>en</strong>te à un acte sous seing privé... sauf apparemm<strong>en</strong>t pour desactes importants comme l’emprunt bancaire ou le bail d’habitation. La signature électronique estdonc totalem<strong>en</strong>t équival<strong>en</strong>te à une signature manuscrite, même si sa forme est totalem<strong>en</strong>tdiffér<strong>en</strong>te (suite de caractères codés ou chiffrés).• Elle doit cep<strong>en</strong>dant être id<strong>en</strong>tifiée, sécurisée <strong>et</strong> l’acte auth<strong>en</strong>tifié, par le passage par des procédéscryptographiques (aujourd’hui légaux jusqu’à une certaine limite - <strong>les</strong> 128 bits) <strong>et</strong> par utilisation declés publique <strong>et</strong> privée. Le passage par un tiers « certificateur » est obligatoire (pour contrôlerl’auth<strong>en</strong>tification) <strong>et</strong> ce tiers (société de service délivrant un certificat d’auth<strong>en</strong>tification) doitabsolum<strong>en</strong>t être agréé. Le récepteur, <strong>en</strong> contactant la société « auth<strong>en</strong>tificatrice » pourra donccontrôler lui-même l’id<strong>en</strong>tité de son correspondant.• Le contrôle est as<strong>sur</strong>é par le SCSSI (Service C<strong>en</strong>tral de la Sécurité des Systèmesd’Information) <strong>et</strong> par la mise <strong>en</strong> place prochaine d’une Autorité de Contrôle vraisemblablem<strong>en</strong>teuropé<strong>en</strong>ne.• Un des problèmes posés se trouverait dans <strong>les</strong> difficultés d’auth<strong>en</strong>tification de la date desdocum<strong>en</strong>ts électroniques (Cf. LIJ n°55-mai 2001)• Un bon dossier, riche <strong>et</strong> très compl<strong>et</strong>, est proposé par <strong>les</strong> services gouvernem<strong>en</strong>taux :http://www.intern<strong>et</strong>.gouv.fr/francais/index.html.• Pour le Ministère de la jeunesse, de l’éducation nationale <strong>et</strong> de la recherche, « l’usage <strong>et</strong> ledéploiem<strong>en</strong>t de la signature électronique » sont précisés dans la note DPMA A3/MA/n°0144 du29/10/2003. Michel AFFRE est chargé du suivi (Michel.Affre@education.gouv.fr).4. Notion de durée du droit d’auteur après le décès de l’auteur :Informatique, réseaux <strong>et</strong> Libertés Page n°16 /58


• Jusqu’<strong>en</strong> 1993, durée de 50 ans dans la Communauté Europé<strong>en</strong>ne.• Depuis 1993 : durée des seuls « <strong>droits</strong> patrimoniaux » portée à 70 ans, <strong>les</strong> <strong>droits</strong> moraux étantéternels.• ATTENTION : il faut év<strong>en</strong>tuellem<strong>en</strong>t pr<strong>en</strong>dre aussi <strong>en</strong> compte « la prorogation pour temps deguerre » de 4 à 6 ans pour la Première Guerre Mondiale, plus de 8 ans pour la Seconde, voire de30 ans si l’auteur est mort pour la France ! Cela peut porter la durée jusqu’à 100 ans !• En ce qui concerne <strong>les</strong> œuvres anonymes ou sous pseudonyme la durée est de 70 années àpartir du 1° janvier de l’année de publication de l ’œuvre.• Pour <strong>les</strong> œuvres de collaboration, c’est après la mort du dernier des collaborateurs que s’appliquela règle des 70 ans.• Au delà des 70 ans : l’œuvre tombe dans le domaine public, c’est à dire qu’elle est libre de <strong>droits</strong>pour tous, mais cela ne concerne pas forcém<strong>en</strong>t <strong>les</strong> <strong>droits</strong> acquis de distribution, d’interprétation,de traduction... ni <strong>les</strong> « <strong>droits</strong> moraux ».• CAS DES DROITS VOISINS : pour <strong>les</strong> <strong>en</strong>registrem<strong>en</strong>ts de phonogrammes, produits decommunication audiovisuelle & vidéogrammes, <strong>et</strong> tous <strong>les</strong> autres <strong>droits</strong> voisins, la SCPA rappelleque le « domaine public débute 50 ans après la première publication de l’<strong>en</strong>registrem<strong>en</strong>t » ou del’interprétation, pour <strong>les</strong> artistes interprètes. Ainsi une œuvre du domaine public libre de droitd’auteur, mais <strong>en</strong>registrée par exemple depuis 40 ans, doit toujours payer des <strong>droits</strong> pourinterprètes <strong>et</strong>/ou producteurs.Cf. http://www.scpp.fr/SCPP/SCPPWeb.nsf/zRubriquesAlias/51?Op<strong>en</strong>docum<strong>en</strong>t5. Cas particulier des bases de données :• La durée de protection d’une base de données dans l’U.E. est de 15 ans.• Toute modification de la base peut <strong>en</strong>traîner une prolongation de 15 ans, donc une base dedonnées mise à jour régulièrem<strong>en</strong>t serait éternellem<strong>en</strong>t protégée, <strong>et</strong> ne tomberait donc jamaisdans le domaine public. Cf. Courrier de l’Unesco, sept.1999.• Pour <strong>les</strong> bases de données jurisprud<strong>en</strong>tiel<strong>les</strong>, la Déclaration de la CNIL n°01-057 du 29/11/2001recommande de ne pas citer <strong>les</strong> données personnel<strong>les</strong> des parties concernées, pour perm<strong>et</strong>tre derespecter le droit à l’oubli <strong>et</strong> la vie privée.6. Cas particulier des journalistes <strong>sur</strong> Intern<strong>et</strong> <strong>sur</strong> le droit d’auteur :• Depuis le début 1998 (Cf. TGI de Strasbourg) le droit d’auteur est reconnu aux journalistes <strong>sur</strong>Intern<strong>et</strong>, à la suite de l’action m<strong>en</strong>ée à propos des Dernières Nouvel<strong>les</strong> d’Alsace.• En décembre 1999 la Cour d’appel de Lyon donne raison aux journalistes du Progrès : on nepeut pas exploiter leurs artic<strong>les</strong> <strong>sur</strong> Intern<strong>et</strong> sans leur accord.7. Problème : qui a la propriété intellectuelle ?Normalem<strong>en</strong>t, « la règle générale <strong>en</strong> matière de propriété littéraire <strong>et</strong> artistiques’applique à la personne physique seule ».• L’auteur (personne physique) est seul concerné s’il est à son compte <strong>et</strong> indép<strong>en</strong>dant ; l’auteurpeut par contre être une « personne physique ou morale » s’il dirige <strong>et</strong> coordonne une « œuvrecollective ». Une « œuvre collective » se fait sans « collaboration » ou participation autonome <strong>et</strong>originale des membres regroupés par un auteur qui est le plus souv<strong>en</strong>t à la fois le concepteur,l’éditeur <strong>et</strong> le divulgateur. C’est une création de type « vertical ». Les autres auteurs, simp<strong>les</strong>participants « partiels », n’ont alors pas de <strong>droits</strong> d’auteurs distincts <strong>sur</strong> l’œuvre collective.• Un <strong>en</strong>semble d’auteurs ou coauteurs s’il y a « œuvre de collaboration ». L’inspiration <strong>et</strong> lacollaboration sont partagées, <strong>les</strong> <strong>droits</strong> sont <strong>en</strong> indivision, il y a <strong>en</strong> quelque sorte notion de« copropriété ». Une exploitation partielle est possible avec l’accord des autres ayants droit, sicela ne porte pas atteinte à la production globale. Ce serait une création de type « horizontal ».Informatique, réseaux <strong>et</strong> Libertés Page n°17 /58


• L’auteur <strong>et</strong> d’autres ayants droit s’il y a création d’une œuvre dite « composite » c’est à direregroupant des docum<strong>en</strong>ts ou créations déjà protégés par le CPI Code de PropriétéIntellectuelle.• La société ou firme qui emploie l’auteur (<strong>les</strong> auteurs) comme salarié(s) mais seulem<strong>en</strong>t pour <strong>les</strong>logiciels. Dans la loi de 1994, c’est clair : « Sauf dispositions..., <strong>les</strong> <strong>droits</strong> patrimoniaux <strong>sur</strong> <strong>les</strong>logiciels <strong>et</strong> leur docum<strong>en</strong>tation créés par un ou plusieurs employés dans l’exercice de leursfonctions ou d’après <strong>les</strong> instructions de leur employeur sont dévolus à l’employeur qui est seulhabilité à <strong>les</strong> exercer. », ce qu’indiquait déjà <strong>en</strong> 1992 l’article L113-9 de la Loi n°92-597 . Les<strong>droits</strong> moraux sont eux incessib<strong>les</strong>.• Pour <strong>les</strong> autres œuvres de commande, comme un site web, même ach<strong>et</strong>é par une firme, c’esttoujours l’auteur qui reste « titulaire de l’<strong>en</strong>semble des <strong>droits</strong> attachés à l’œuvre créée » 1 , droitmoral <strong>et</strong> patrimonial. Sinon, pour que le producteur puisse dev<strong>en</strong>ir titulaire des <strong>droits</strong> d’auteur quil’intéress<strong>en</strong>t, il doit faire signer <strong>en</strong> ce s<strong>en</strong>s à l’auteur un contrat explicite.• Remarque : pour une création multimédia dans un cadre scolaire, pédagogique... il fautTOUJOURS respecter la règle de prud<strong>en</strong>ce Cf. Annexe VIII.E.• Si c<strong>et</strong>te œuvre pr<strong>en</strong>d la forme d’un jeu vidéo ou d’une animation assimilable à un jeu, il y a risquede voir c<strong>et</strong>te œuvre assimilée à un logiciel, donc dans ce cas <strong>les</strong> <strong>droits</strong> patrimoniaux revi<strong>en</strong>drai<strong>en</strong>tà l ‘employeur. Si on la considère comme œuvre audiovisuelle, c’est la règle générale du droitd’auteur qui s’applique. Si <strong>les</strong> créateurs sont des élèves ou des étudiants, ce sont <strong>les</strong> différ<strong>en</strong>ces<strong>en</strong>tre œuvre collective (c’est l’établissem<strong>en</strong>t qui a <strong>les</strong> <strong>droits</strong> patrimoniaux) ou œuvre decollaboration (chaque créateur est considéré comme co-auteur, <strong>et</strong> il faut donc un contrat decession de chacun pour l’établissem<strong>en</strong>t) qui sont déterminantes. Cf. LIJ n°68 – oct.2002• Remarque générale : pour toute œuvre issue du travail de plusieurs personnes, <strong>les</strong> participantsdoiv<strong>en</strong>t être cités dans un générique, d’autant que s’il s’agit d’une œuvre audiovisuelle oumultimédia, il y a différ<strong>en</strong>ts auteurs :- l’auteur de l’œuvre d’origine- l’auteur du scénario- l’auteur de l’adaptation- l’auteur du texte parlé s’il existe- l’auteur des compositions musica<strong>les</strong>, des animations, des décors…- le réalisateur-…8. Ne pas utiliser collectivem<strong>en</strong>t sans autorisation ou paiem<strong>en</strong>t• La règle établie par le CPI est l’autorisation sous forme écrite, pour tout type d’exploitationcollective de « représ<strong>en</strong>tation » (qu’il soit gratuit ou payant), obt<strong>en</strong>ue auprès des ayants <strong>droits</strong> oude leur représ<strong>en</strong>tant. La seule représ<strong>en</strong>tation autorisée l’est dans un cadre familial au s<strong>en</strong>s strict.DONC TOUT ENSEIGNANT OU FORMATEUR qui utilise publiquem<strong>en</strong>t des productions ouproduits (<strong>en</strong>registrem<strong>en</strong>ts vidéo ou audio, logiciels, cédéroms...) sans avoir payé des <strong>droits</strong> ouobt<strong>en</strong>u des autorisations est <strong>en</strong> infraction, même si c’est dans un cadre purem<strong>en</strong>t pédagogiquesans aucun but lucratif ou publicitaire.• De plus selon <strong>les</strong> cas (« reproduction » <strong>et</strong> « représ<strong>en</strong>tation ») <strong>les</strong> <strong>droits</strong> sont à demander auxsociétés de <strong>droits</strong> d’auteur ET aux sociétés de droit voisin (interprètes) : ce serait la règle pourpasser un film dans un établissem<strong>en</strong>t scolaire, par exemple.• Une possible exception : le « fair use » (usage honnête) qui se précise outre-Atlantique : possibl<strong>et</strong>olérance pour l’utilisation non commerciale, notamm<strong>en</strong>t à des fins éducatives...On peut donc légitimem<strong>en</strong>t se poser la question de productions prov<strong>en</strong>ant des É.U., accessib<strong>les</strong>par le web, qui serai<strong>en</strong>t donc plus libres d’usages que <strong>les</strong> productions françaises ?1 Intern<strong>et</strong>, aspects juridiques, p.72Informatique, réseaux <strong>et</strong> Libertés Page n°18 /58


IMPORTANT : dans la Directive Europé<strong>en</strong>ne 2001/29/CE du 22/05/2001, la possibilité donnée auxÉtats membres de prévoir une « exception au droit d’auteur » est extrêmem<strong>en</strong>t intéressante <strong>en</strong>milieu éducatif. En eff<strong>et</strong> il existe une possibilité, libre de droit, pour des « illustrations », dans uncadre exclusivem<strong>en</strong>t pédagogique ou de recherche sci<strong>en</strong>tifique. La seule réserve serait de citer <strong>les</strong>sources de manière très précise.• Cep<strong>en</strong>dant, actuellem<strong>en</strong>t, même l’usage personnel (« représ<strong>en</strong>tation individuelle »), mais dans unlieu public (comme une bibliothèque...) est soumis au droit d’auteur.9. Ne recopier le produit que dans <strong>les</strong> limites autorisées• Dans tous <strong>les</strong> cas, <strong>en</strong> théorie : représ<strong>en</strong>tation(s) <strong>et</strong> copie(s) admise(s) uniquem<strong>en</strong>t à usage privé,non public (comme pour une photocopie). La représ<strong>en</strong>tation se fait dans le cadre familial strict :par<strong>en</strong>ts <strong>et</strong> <strong>en</strong>fants, la jurisprud<strong>en</strong>ce tolérant parfois asc<strong>en</strong>dants directs <strong>et</strong> proches. En Francel’usage pédagogique (<strong>en</strong> classe, au CDI...) est considéré comme public, donc normalem<strong>en</strong>tinterdit sauf autorisation ou paiem<strong>en</strong>t...• Pour un logiciel, c’est <strong>en</strong>core plus restrictif : la copie, unique, n’est permise qu’à titre desauvegarde, exclusivem<strong>en</strong>t, sauf autorisation par contrat... Art.122-6-1 du CPI• Certains v<strong>en</strong>deurs autoris<strong>en</strong>t un assouplissem<strong>en</strong>t de l’usage :- Cf. <strong>les</strong> logiciels avec notion « version d’établissem<strong>en</strong>t ou de site» : le logiciel s’installe <strong>sur</strong>tous <strong>les</strong> postes possib<strong>les</strong>, mais uniquem<strong>en</strong>t ceux de l’établissem<strong>en</strong>t acquéreur.- Cf. p<strong>en</strong>dant une dizaine d’années dans l’Éducation Nationale <strong>les</strong> contrats de type lic<strong>en</strong>ce mixtedont l’État pr<strong>en</strong>ait une partie des frais à sa charge.• Pour freeware, shareware, crippleware <strong>et</strong> produits de démonstrations, la recopie <strong>et</strong> l’usagesont tolérés :- totalem<strong>en</strong>t <strong>et</strong> gratuitem<strong>en</strong>t pour un freeware appelé parfois graticiel, (mais on n’a pas ledroit de modifier le programme-source).- à titre d’essai pour un shareware (logiciel dit contributif) <strong>et</strong> seulem<strong>en</strong>t durant c<strong>et</strong> essai ; sion conserve le logiciel, il y a <strong>en</strong>gagem<strong>en</strong>t moral tacite de rétribuer l’auteur. Ce qui est libredans un shareware, c’est donc sa diffusion, pour le faire connaître.- la version crippleware ne fonctionne gratuitem<strong>en</strong>t que durant un temps déterminé, pour unepériode d’essai, par exemple.- selon <strong>les</strong> indications fournies par le concepteur pour un produit de démonstration.10. L’exception des produits « libres »• Les « logiciels dits libres » (on parle égalem<strong>en</strong>t de logiciels « op<strong>en</strong> source »), offr<strong>en</strong>t une libertéplus large, puisqu’elle est <strong>en</strong>core augm<strong>en</strong>tée par la possibilité de modifier le source (leprogramme, le code <strong>informatique</strong>) ; <strong>les</strong> concepteurs r<strong>en</strong>onc<strong>en</strong>t ainsi à leurs <strong>droits</strong> patrimoniaux.Cf. exemple du navigateur de N<strong>et</strong>scape, alors qu’Intern<strong>et</strong> Explorer de Microsoft n’est lui qu’unfreeware ! car son source est protégé.• Mais ATTENTION, il ne faut pas confondre libre <strong>et</strong> gratuit (comme l’incite le terme bival<strong>en</strong>t anglaisfree), même si la plupart des logiciels « libres » sont souv<strong>en</strong>t récupérés gratuitem<strong>en</strong>t. On peut« ach<strong>et</strong>er » des logiciels libres, car ils sont v<strong>en</strong>dus par des sociétés de service qui y ajout<strong>en</strong>t unevaleur supplém<strong>en</strong>taire : guide papier, support cédérom, aide <strong>en</strong> ligne, conseils d’utilisation… C’estle cas de nombreuses sociétés qui « v<strong>en</strong>d<strong>en</strong>t » LINUX.• Ce type de logiciels est <strong>en</strong>couragé <strong>et</strong> protégé par la FSF (Free Software Fondation), qui parironie avance la notion de copyleft ou « gauche d’auteur » (par opposition au copyright).Cep<strong>en</strong>dant liberté de diffusion <strong>et</strong> de modification <strong>en</strong> respectant certaines règ<strong>les</strong> font l’obj<strong>et</strong> d’unelic<strong>en</strong>ce publique qu’il faut savoir rédiger, c’est ce que propose la GPL ou G<strong>en</strong>eral Public Lic<strong>en</strong>ce(on parle parfois de GNU Public Lic<strong>en</strong>ce, GNU étant un acronyme récursif signifiant GNU is NotUNIX). La Free Software Foundation Inc. se trouve 59 Temple Place, Suite 330, BOSTON, MA02111-1307, ÉTATS-UNIS. Le fait qu’il y ait une protection r<strong>en</strong>d mal<strong>en</strong>contreuse la notion de« liberté de droit » qui est parfois avancée pour de tels produits.Informatique, réseaux <strong>et</strong> Libertés Page n°19 /58


• Un solide travail juridique <strong>et</strong> de vulgarisation est proposé par Mélanie CLÉMENT-FONTAINE,accessible <strong>sur</strong> le n<strong>et</strong> (Cf. Référ<strong>en</strong>ces <strong>en</strong> Annexe). Depuis 1998 le Ministère de l’Éducationcherche à promouvoir <strong>les</strong> logiciels libres (accord avec l’AFUL Association Francophone desUtilisateurs de LINUX), <strong>et</strong> des sénateurs ont fait une proposition pour t<strong>en</strong>ter de <strong>les</strong> généraliserdans l’administration française (Cf. Site du Sénat : http://www.s<strong>en</strong>at.fr).C’est pourquoi une mise au point <strong>sur</strong> Les lic<strong>en</strong>ces du libre est proposée <strong>sur</strong> le site ministériel del’ATICA (http://atica.pm.gouv.fr) <strong>en</strong> perm<strong>et</strong>tant égalem<strong>en</strong>t de différ<strong>en</strong>cier le logiciel libre(rev<strong>en</strong>dication de liberté) de la FSF citée ci-dessus, de la conception proche (Op<strong>en</strong> source =programme source « ouvert ») mais plus axée <strong>sur</strong> la « labellisation » de l’Op<strong>en</strong> Source Initiative.La proposition de loi pour « généraliser l’usage d’Intern<strong>et</strong> » de fin 2002 va <strong>en</strong>core plus loin <strong>en</strong>prévoyant l’obligation d’utiliser des logiciels libres dans l’administration.• Une t<strong>en</strong>tative réc<strong>en</strong>te vise à ét<strong>en</strong>dre un concept proche du GPL à tout un <strong>en</strong>semble deproductions artistiques, littéraires, photographiques, ou pour <strong>les</strong> vidéos… <strong>en</strong> perm<strong>et</strong>tant unediffusion <strong>et</strong> une copie libres, avec obligation de citer la sources originale. (Cf. http://artlibre.org )11. Cas particulier des « captures de sites » :• On peut dire simplem<strong>en</strong>t qu’une aspiration ou capture est <strong>en</strong> fait un téléchargem<strong>en</strong>t de données(obj<strong>et</strong> multimédia, page, répertoire, site compl<strong>et</strong>...) ; ces données sont récupérées (<strong>en</strong>registrées)<strong>sur</strong> un autre support (disqu<strong>et</strong>te, disque dur, ou simplem<strong>en</strong>t <strong>en</strong> mémoire vive de l’ordinateur...).• Le cas d’un site web totalem<strong>en</strong>t ou partiellem<strong>en</strong>t capturé ou aspiré : il s’agit <strong>en</strong> fait bi<strong>en</strong> d’unerecopie d’une œuvre de l’esprit donc soumise aux mêmes obligations que <strong>les</strong> autres typesd’œuvres, notamm<strong>en</strong>t à l’autorisation de pratiquer c<strong>et</strong>te « aspiration » du site. Mais il faut peutêtreégalem<strong>en</strong>t t<strong>en</strong>ir compte de son origine géographique, des volontés affirmées des créateurs <strong>et</strong>hébergeurs. Comme illustration de ce propos, on peut utiliser la fiche <strong>sur</strong> <strong>les</strong> <strong>droits</strong> d’auteur <strong>et</strong> dereproduction que le site de la Bibliothèque Nationale de France a placé <strong>sur</strong> son serveur Gallica(http://gallica.bnf.fr/pres<strong>en</strong>te/<strong>droits</strong>.htm).• Donc même si <strong>les</strong> aspirations favoris<strong>en</strong>t le travail pédagogique (<strong>en</strong> travaillant hors ligne, on n’estpas soumis aux év<strong>en</strong>tuel<strong>les</strong> coupures ou l<strong>en</strong>teurs d’un travail <strong>en</strong> ligne), el<strong>les</strong> ne peuv<strong>en</strong>t <strong>en</strong> aucuncas être proposées sans réglem<strong>en</strong>tation.Le caching, c’est à dire l’aspiration plus ou moins provisoire ou à des fins techniques pour faciliteraccès <strong>et</strong> transferts, est considéré comme une simple technique<strong>et</strong> donc théoriquem<strong>en</strong>t exonère de responsabilités <strong>les</strong> Fournisseurs de caching comme <strong>les</strong>Fournisseurs de transports.12. Cas particulier des li<strong>en</strong>s <strong>et</strong> des hyperli<strong>en</strong>s• Un li<strong>en</strong> est une référ<strong>en</strong>ce ou adresse, perm<strong>et</strong>tant d’atteindre souv<strong>en</strong>t directem<strong>en</strong>t (s’il est actif, parun simple clic de souris) un site ou un fichier (ou page), ou tout obj<strong>et</strong> dudit fichier (image, chapitre,son…).• Les li<strong>en</strong>s ou hyperli<strong>en</strong>s sont <strong>en</strong> général autorisés (le Forum des <strong>droits</strong> <strong>sur</strong> l’Intern<strong>et</strong> parle <strong>en</strong>2003 d’un « droit de lier » <strong>en</strong> respectant <strong>les</strong> « <strong>droits</strong> des tiers »-Cf. référ<strong>en</strong>ce <strong>en</strong> bibliographie),même si ce sont des li<strong>en</strong>s profonds, de par le mode de fonctionnem<strong>en</strong>t naturel de l’Intern<strong>et</strong>. LeTGI de Paris le confirme le 12/05/2003 <strong>en</strong> rappelant que « la liberté d’établir un li<strong>en</strong> sauf àrépondre des abus résultant de son utilisation, apparaît inhér<strong>en</strong>t au principe de fonctionnem<strong>en</strong>t del’Intern<strong>et</strong> ».• Un li<strong>en</strong> profond est un li<strong>en</strong> qui atteint directem<strong>en</strong>t un obj<strong>et</strong>, une page, une arboresc<strong>en</strong>ce sanspasser par la page d’accueil.• Mais des règ<strong>les</strong> de prud<strong>en</strong>ce <strong>et</strong> de correction ou de courtoisie (la n<strong>et</strong>iqu<strong>et</strong>te) s’impos<strong>en</strong>t. Même sice n’est pas obligatoire, il vaut mieux demander à chaque fois l’autorisation avant de m<strong>et</strong>trel’hyperli<strong>en</strong> <strong>sur</strong> ses propres pages s’il n’y a aucune indication <strong>sur</strong> le site relié. Et s’il y a desindications, il faut systématiquem<strong>en</strong>t <strong>les</strong> respecter (citation précise, emplacem<strong>en</strong>t prévu, texte àrajouter...). De toute manière il faut toujours référ<strong>en</strong>cer clairem<strong>en</strong>t le li<strong>en</strong> <strong>en</strong> question, par exempleInformatique, réseaux <strong>et</strong> Libertés Page n°20 /58


nom de la société ou de l’auteur, place dans l’arboresc<strong>en</strong>ce du site… Si c’est un li<strong>en</strong> profond, i<strong>les</strong>t de bon conseil de référ<strong>en</strong>cer égalem<strong>en</strong>t la page d’accueil du site le comportant, pour bi<strong>en</strong>montrer qu’on ne cherche pas à se l’approprier.• Si par des hyperli<strong>en</strong>s, on peut rapatrier <strong>sur</strong> son propre site des créations extérieures, là aussi <strong>les</strong><strong>droits</strong> de l’auteur sont désormais respectés, <strong>et</strong> des li<strong>en</strong>s peuv<strong>en</strong>t dev<strong>en</strong>ir « hors la loi » <strong>et</strong>condamnab<strong>les</strong> (Cf. N<strong>et</strong><strong>sur</strong>f, n°29, août 1998 ). Le li<strong>en</strong> ne doit <strong>en</strong> aucun cas apparaître commeune forme de « parasitage » d’un site, <strong>en</strong> faisant croire <strong>en</strong> fait que c’est notre propre création, oudans une f<strong>en</strong>être d’un navigateur ou dans un cadre d’une page non conforme avec l’aspect initialde la page concernée (il s’agit ici de la notion de framing). Il faut donc être att<strong>en</strong>tif <strong>en</strong> se posant<strong>les</strong> questions : où <strong>et</strong> comm<strong>en</strong>t la page reliée apparaît ? <strong>et</strong> l’ai-je bi<strong>en</strong> référ<strong>en</strong>cée ? C’est pourquoil’accord réc<strong>en</strong>t (<strong>en</strong> 2001) <strong>en</strong>tre le GESTE <strong>et</strong> l’ADBS propose la formule suivante : « il est possiblede créer un li<strong>en</strong> vers un site sans autorisation expresse de l’éditeur de ce site, à la seule conditionque ce li<strong>en</strong> ouvre une nouvelle f<strong>en</strong>être du navigateur pour distinguer clairem<strong>en</strong>t la sourced’information <strong>en</strong>tre le cont<strong>en</strong>u du site consulté <strong>et</strong> celui du site vers lequel pointe le li<strong>en</strong> » (cité dansRevue de l’ÉPI, n°102, 2001, p.17).• De plus, si <strong>sur</strong> un site on place des li<strong>en</strong>s vers des sites ambigus, illégaux ou illicites, on peutévidemm<strong>en</strong>t être condamné <strong>en</strong> fonction des lois actives dans son pays, même si le site référ<strong>en</strong>cése trouve à l’étranger (Cf. SVM n°183 - juin 2000 ). En octobre 2000 le Tribunal d’Épinal acondamné « pour complicité de contrefaçon un ado<strong>les</strong>c<strong>en</strong>t qui avait placé <strong>sur</strong> son site des li<strong>en</strong>sr<strong>en</strong>voyant à des fichiers MP3 illicites » (Libération 1&2 décembre 2001). La Cour d’Appel d’Aix<strong>en</strong> Prov<strong>en</strong>ce, 5° Chambre (10/03/2004) condamne un internaute pour complicité de contrefaçonparce que des hyperli<strong>en</strong>s qu’il proposait perm<strong>et</strong>tai<strong>en</strong>t de télécharger des jeux contrefaits.• Enfin il faut faire très att<strong>en</strong>tion si le li<strong>en</strong> amène à un obj<strong>et</strong> ou une page d’un site qui demande unecontribution financière, car le li<strong>en</strong> non financièrem<strong>en</strong>t réglé pourrait légitimem<strong>en</strong>t am<strong>en</strong>er despoursuites.13. Ne pas détruire ou modifier ou adapter ou détourner une œuvreIl s’agit <strong>sur</strong>tout ici du « droit au respect » (droit moral) d’une œuvre, contre toutedénaturation, <strong>et</strong> du droit patrimonial contre toute « reproduction » ou toute « représ<strong>en</strong>tation ».• Ne pas plagier.• Ne pas modifier : une œuvre a son intégrité protégée par la loi ; sauf modifications nécessaires àl’utilisation d’un logiciel dans des cas bi<strong>en</strong> particuliers (loi de 94).• Toute reproduction (ainsi que toute représ<strong>en</strong>tation ou diffusion) (forme de piratage <strong>informatique</strong>)ou que toute modification sans autorisation d’une « œuvre de l’esprit » est un « délit decontrefaçon », soumis à saisie év<strong>en</strong>tuelle, <strong>et</strong> punissable comme tel (jusqu’à 2 ans de prison ferme<strong>et</strong> 150 000 € d’am<strong>en</strong>de – L.335-2 du CPI), « sans préjudice d’év<strong>en</strong>tuels dommages <strong>et</strong> intérêts ».• À la contrefaçon peut s’ajouter le recel, si on a eu « connaissance de l’origine délictueuse » desfichiers que l’on récupère <strong>en</strong> téléchargem<strong>en</strong>ts, par exemple (L’art.321-1 du C.P. va alors jusqu’à5 ans <strong>et</strong> 380 000 €).• Remarque : une numérisation d’œuvre est bi<strong>en</strong> considérée comme une reproduction <strong>et</strong> doncsoumise aux mêmes règ<strong>les</strong> <strong>et</strong> aux mêmes contraintes.ATTENTION : Notion particulière <strong>et</strong> plus contraignante <strong>en</strong> France (<strong>et</strong> de manière semblable dansd’autres pays latins comme Belgique, Espagne, Italie) : le DROIT MORAL de l’auteur : une œuvre,même acquise, ne peut pas être modifiée ou reproduite partiellem<strong>en</strong>t car cela porte préjudice àl’œuvre, donc au droit moral de l’auteur, <strong>et</strong> après lui à ses ayants droit. De ce fait, la « m<strong>en</strong>tion librede <strong>droits</strong> » n’existe pas vraim<strong>en</strong>t <strong>en</strong> terme juridique. Le droit moral est <strong>en</strong> eff<strong>et</strong> inaliénable,perpétuel, imprescriptible <strong>et</strong> incessible (ne peut être cédé). Ce droit moral est tellem<strong>en</strong>t puissantqu’avec la prérogative dite de « rep<strong>en</strong>tir ou de r<strong>et</strong>rait », il perm<strong>et</strong> à un auteur de m<strong>et</strong>tre fin à uncontrat de cession de droit ou à un contrat de commande. Remarque : comme indiqué ci-dessus, lanotion de droit moral est quasim<strong>en</strong>t abs<strong>en</strong>te du droit anglo-saxon lié à la notion de copyright.Informatique, réseaux <strong>et</strong> Libertés Page n°21 /58


14. Qui est sanctionné pour une contrefaçon ? :1. Celui qui la fait : l’auteur de la contrefaçon, par exemple un <strong>en</strong>seignant ou un élève (?), même sic’est pour un usage public pédagogique <strong>et</strong> non lucratif.2. Celui qui la diffuse3. Et <strong>les</strong> personnes mora<strong>les</strong> (sauf l’État) mais, par exemple, <strong>les</strong> établissem<strong>en</strong>ts publics.Cf. Le Guide Juridique du chef d’établissem<strong>en</strong>t (référ<strong>en</strong>ce <strong>en</strong> annexe) <strong>sur</strong> le site du M.E.N.4. on peut y ajouter depuis le proj<strong>et</strong> de loi <strong>sur</strong> le droit d’auteur de mars 2006 (DAVSI) voté <strong>en</strong> juin2006, ceux qui télécharg<strong>en</strong>t indûm<strong>en</strong>t mais pour une am<strong>en</strong>de réduite (am<strong>en</strong>de de 38€ pourtéléchargem<strong>en</strong>t à des fins personnel<strong>les</strong>, <strong>et</strong> de 150€ si l’œuvre téléchargée est à son tourdiffusée), ceux qui contourn<strong>en</strong>t <strong>les</strong> protections (MTP - Me<strong>sur</strong>es techniques de protection) <strong>et</strong>ceux qui édit<strong>en</strong>t <strong>et</strong> diffus<strong>en</strong>t des logiciels perm<strong>et</strong>tant « un téléchargem<strong>en</strong>t illégal d’œuvres oud’obj<strong>et</strong>s protégés » : la technologie novatrice du P2P – Peer to Peer semble donc massivem<strong>en</strong>tcondamnée, même si <strong>les</strong> téléchargem<strong>en</strong>ts pour travail collaboratif <strong>et</strong> pour la recherche sonttoujours admis.15. Problème de la prescription (r<strong>en</strong>dant impossible une poursuite judiciaire) :• Après une certaine durée, la poursuite d’une infraction n’est plus possible, par exemple nousindique Sébasti<strong>en</strong> CANEVET dans son Droit <strong>et</strong> Intern<strong>et</strong> n°28 du 23/12/2000, de 10 ans pour <strong>les</strong>crimes, de 3 ans pour <strong>les</strong> délits, mais de 1 an pour <strong>les</strong> contrav<strong>en</strong>tions.• Loi de 1881 : <strong>en</strong> matière de liberté de la presse, la durée est abaissée à 3 mois, pour perm<strong>et</strong>treaux journalistes de s’exprimer plus facilem<strong>en</strong>t. Jusqu’<strong>en</strong> fin 2000, l’Intern<strong>et</strong> bénéficie de ce mêmedélai.• Cep<strong>en</strong>dant, des affaires réc<strong>en</strong>tes ferai<strong>en</strong>t de l’infraction <strong>sur</strong> l’Intern<strong>et</strong> une infraction continue, alorsque pour la presse, il s’agit d’une infraction instantanée : <strong>les</strong> infractions <strong>sur</strong> le n<strong>et</strong> revi<strong>en</strong>drai<strong>en</strong>tdonc dans le régime commun, ce qui fragilise <strong>en</strong>core plus <strong>les</strong> auteurs qui ont choisi de s’exprimer<strong>sur</strong> ce support.C. PRINCIPALES EXCEPTIONS AU DROIT D’AUTEURLa source principale est l’ouvrage de BUYDENS, DUSOLLIER, POULLET - 2000 (Cf. Annexes)• Système ouvert du « fair use » aux États-Unis : libre usage pédagogique <strong>et</strong> de recherche à desfins non lucratives. ATTENTION : La nouvelle loi française 2006-961 d’août 2006 (DAVSI)prévoit une exception au droit d’auteur « à des fins pédagogiques pour l’<strong>en</strong>seignem<strong>en</strong>t <strong>et</strong>la recherche » à partir de janvier 2009 : il convi<strong>en</strong>t de citer largem<strong>en</strong>t ce texte, nouveautéess<strong>en</strong>tielle pour le monde éducatif : «e) La représ<strong>en</strong>tation ou la reproduction d'extraitsd'œuvres, sous réserve des œuvres conçues à des fins pédagogiques, des partitions de musique<strong>et</strong> des œuvres réalisées pour une édition numérique de l'écrit, à des fins exclusives d'illustrationdans le cadre de l'<strong>en</strong>seignem<strong>en</strong>t <strong>et</strong> de la recherche, à l'exclusion de toute activité ludique ourécréative, dès lors que le public auquel c<strong>et</strong>te représ<strong>en</strong>tation ou c<strong>et</strong>te reproduction est destinéeest composé majoritairem<strong>en</strong>t d'élèves, d'étudiants, d'<strong>en</strong>seignants ou de chercheurs directem<strong>en</strong>tconcernés, que l'utilisation de c<strong>et</strong>te représ<strong>en</strong>tation ou c<strong>et</strong>te reproduction ne donne lieu à aucuneexploitation commerciale <strong>et</strong> qu'elle est comp<strong>en</strong>sée par une rémunération négociée <strong>sur</strong> une baseforfaitaire sans préjudice de la cession du droit de reproduction par reprographie m<strong>en</strong>tionnée àl'article L. 122-10 ; » (modification du L.122-5) . C<strong>et</strong>te tolérance s’applique égalem<strong>en</strong>t au droitvoisin (modification du L.211-3) pour toute « communication au public ou reproduction d'extraitsd'obj<strong>et</strong>s protégés par un droit voisin »• La DAVSI propose ce libre usage pédagogique <strong>et</strong> à des fins de recherche, sans but lucratif, àpartir de début 2009 : d’ici là l’État français signe des Accords sectoriels exceptionnels pour lapériode 2006-2009. Il s’agit de perm<strong>et</strong>tre l’usage de citations (s<strong>en</strong>s large du mot) musica<strong>les</strong>,textuel<strong>les</strong>, audiovisuel<strong>les</strong>, pictura<strong>les</strong>… dans un cadre très strict, <strong>en</strong> prév<strong>en</strong>ant <strong>les</strong> ayants-<strong>droits</strong> <strong>et</strong><strong>en</strong> leur donnant un droit de contrôle, tout <strong>en</strong> limitant fortem<strong>en</strong>t l’usage <strong>et</strong> <strong>en</strong> le réglem<strong>en</strong>tant (Cf.http://www2.educn<strong>et</strong>.education.fr/sections/legamedia/legadico/accords).Informatique, réseaux <strong>et</strong> Libertés Page n°22 /58


• Exception (<strong>et</strong> non pas « un droit ») de « copie ou reproduction privée » à l’usage exclusif ducopiste, maint<strong>en</strong>ue <strong>en</strong> France, malgré <strong>les</strong> limites réc<strong>en</strong>tes du fait des protections « illéga<strong>les</strong> »imposées par <strong>les</strong> constructeurs : la DAVSI reconnaît la légalité des MTP Me<strong>sur</strong>es techniquesde Protection, mais protège théoriquem<strong>en</strong>t « l’interopérabilité », c'est-à-dire impose auxconstructeurs de perm<strong>et</strong>tre que leurs produits soi<strong>en</strong>t utilisab<strong>les</strong> <strong>sur</strong> d’autres lecteurs ouordinateurs. Parmi <strong>les</strong> limites réc<strong>en</strong>tes, on peut citer le TGI de Paris qui vi<strong>en</strong>t de débouter(printemps 2004) Que Choisir qui demandait à supprimer une protection intempestive <strong>sur</strong> un film-DVD. Cep<strong>en</strong>dant, l’arrêt de la Cour d’Appel de Paris n°RG 2004/14933 du 22/04/2005 interdit auxsociétés d’implanter des dispositifs empêchant un ach<strong>et</strong>eur de Cd ou DVD d’<strong>en</strong> faire une copieprivée autorisée par la loi. Mais la décision de la Cour de Cassation du 08/03/2006 de refuser ledroit à la copie privée <strong>sur</strong> un DVD <strong>en</strong> évoquant des raisons économiques est stupéfiant <strong>et</strong>marque peut-être une rupture. De même <strong>en</strong> mars 2006, le proj<strong>et</strong> de loi <strong>sur</strong> le droit d’auteur, laDAVSI, tout <strong>en</strong> reconnaissant <strong>en</strong>core « le bénéfice de l’exception pour copie privée » n’<strong>en</strong> faitplus un droit absolu ; d’autre part la DAVSI reconnaît désormais la légalité des protectionstechniques. La loi 2006-961 qui <strong>en</strong> est issue est très précise à ce suj<strong>et</strong> <strong>et</strong> donc restreint de fait lacopie privée : « Art. L. 131-9. – Le contrat m<strong>en</strong>tionne la faculté pour le producteur de recourir auxme<strong>sur</strong>es techniques prévues à l'article L. 331-5 ainsi qu'aux informations sous forme électroniqueprévues à l'article L. 331-22 <strong>en</strong> précisant <strong>les</strong> objectifs poursuivis pour chaque moded'exploitation, de même que <strong>les</strong> conditions dans <strong>les</strong>quel<strong>les</strong> l'auteur peut avoir accès auxcaractéristiques ess<strong>en</strong>tiel<strong>les</strong> des-dites me<strong>sur</strong>es techniques ou informations sous formeélectronique auxquel<strong>les</strong> le producteur a effectivem<strong>en</strong>t recours pour as<strong>sur</strong>er l'exploitation del'œuvre ».Att<strong>en</strong>tion, pour <strong>les</strong> logiciels <strong>et</strong> jeux il s’agit d’une simple « copie de sauvegarde », qui ne doit doncpas être utilisée ; ce n’est qu’une précaution anticipée.Att<strong>en</strong>tion : la DAVSI adoptée <strong>en</strong> juin 2006 ajout<strong>en</strong>t dans <strong>les</strong> exceptions au droit d’auteur :- <strong>les</strong> copies transitoires techniques liées au fonctionnem<strong>en</strong>t d’Intern<strong>et</strong>- ce qui concerne l’usage des handicapés- <strong>les</strong> besoins des bibliothèques, musées <strong>et</strong> services d’archives.• Exception de communication ou de représ<strong>en</strong>tation privée <strong>et</strong> gratuite, dans un cadre familial strict.• Exception de parodie, de pastiche, de caricature.• Exception de citation (Cf. ci-dessous).• Exception de copie à des fins sci<strong>en</strong>tifiques <strong>et</strong> d’<strong>en</strong>seignem<strong>en</strong>t. C<strong>et</strong>te « exception pédagogique <strong>et</strong>de recherche » est souhaitée intégralem<strong>en</strong>t par la CPU (Confér<strong>en</strong>ce des Présid<strong>en</strong>ts d’Université,le 21 juin 2002, <strong>et</strong> par la plupart des associations regroupant des bibliothécaires (ADBDP, ADBU,ABF) au nom <strong>sur</strong>tout de la directive europé<strong>en</strong>ne du 22/05/2001 qui la prévoyait. La DAVSI (Cf. cidessus)semble répondre assez favorablem<strong>en</strong>t à ces demandes <strong>en</strong> juin 2006 : ébauche de fairuse, <strong>droits</strong> des services d’archives <strong>et</strong> de bibliothèques…• Exception pour comptes-r<strong>en</strong>dus d’actualité <strong>et</strong> <strong>les</strong> discours publics, politiques, judiciaires ouadministratifs…• Exception pour <strong>les</strong> besoins de l’administration, de la justice <strong>et</strong> de l’ordre public.• Et délicate question du droit d’auteur (limité ?) des fonctionnaires.D. CAS ESSENTIEL : L’EXCEPTION DE CITATIONS ET AUTRES REPRODUCTIONS1. La citation ne concerne que <strong>les</strong> textes. (Cf. LIJ n°84-avril 2004)• Il n’y a pas de droit de courte citation <strong>en</strong> matière musicale (affaire DUTRONC contre MUSIDIC du10/05/1996).• Il n’y a pas de droit de courte citation pour la reprographie d’une œuvre (FABRICE contreLOUDMER du 05/11/1993)2. Une réglem<strong>en</strong>tation générale complexe :Informatique, réseaux <strong>et</strong> Libertés Page n°23 /58


• Toute citation ou utilisation de créations sont soumises au droit d’auteur. Il faut parfois obt<strong>en</strong>irl’autorisation de la personne (physique ou morale) concernée, mais ce n’est pas toujourssystématique.• La citation ou l’utilisation libre pour des produits tombés dans le domaine public (par accord del’auteur ou créateur, ou 70 ans après la mort de l’auteur). En France <strong>les</strong> <strong>droits</strong> patrimoniauxs’appliqu<strong>en</strong>t jusqu’à 70 ans après la mort de l’auteur.3. Le cas de «l’exception pour revue de presse » :• En principe, il ne s’agit pas réellem<strong>en</strong>t d’une citation, mais d’une exception spécifique (il n’y amême pas de cons<strong>en</strong>tem<strong>en</strong>t de l’auteur à obt<strong>en</strong>ir) si on respecte <strong>les</strong> points suivants :1. Elle porte <strong>sur</strong> des suj<strong>et</strong>s d’actualité <strong>et</strong> <strong>les</strong> artic<strong>les</strong> cités sont diversifiés : le pluralisme des artic<strong>les</strong>est fortem<strong>en</strong>t recommandé.2. Elle montre une approche thématique ou analytique. Elle ne traite que d’un seul suj<strong>et</strong> (thème ouévénem<strong>en</strong>t).ATTENTION : c’est différ<strong>en</strong>t d’un panorama de presse (plusieurs suj<strong>et</strong>s traités), qui lui peut êtresoumis à redevance, via la CFC (Cf. La LIJ N°58 – octobre 2001 ).3. Si son auteur est lui-même un journaliste, il est soumis à la même pratique (c’est le droit deréciprocité) ; la revue de presse est alors très libre.• Sur le problème général des citations issues de la presse, une bonne prés<strong>en</strong>tation des <strong>droits</strong> <strong>et</strong>des <strong>devoirs</strong> est proposée dans la Charte de l’édition électronique (Le Monde, Les Échos, LaTribune, Libération...) <strong>sur</strong> le site http://www.<strong>les</strong>echos.fr/charte/charte.htm.Le GESTE, syndicat des éditeurs <strong>en</strong> ligne, précise règ<strong>les</strong> <strong>et</strong> interdictions, notamm<strong>en</strong>tl’interdiction de juxtaposer purem<strong>en</strong>t <strong>et</strong> simplem<strong>en</strong>t différ<strong>en</strong>ts artic<strong>les</strong> <strong>en</strong> ligne. Sa vision est bi<strong>en</strong>sûr militante <strong>en</strong> faveur des éditeurs <strong>et</strong> donc très restrictive. On peut consulter c<strong>et</strong>te charte à :http://www.plan<strong>et</strong>e.n<strong>et</strong>/code-intern<strong>et</strong>/CHART.HTM.4. Pour des textes ou œuvres littéraires : droit de citation si :1. L’œuvre a été divulguée.2. Les extraits de textes sont courts.3. La destination didactique est très claire.4. l’origine <strong>et</strong> l’auteur sont indiqués avec précision.5. La citation ne porte pas atteinte au droit moral5. Rares œuvres « libres de <strong>droits</strong> » :Leur reproduction <strong>et</strong> ou représ<strong>en</strong>tation est gratuite ou libre.Donc le droit à la citation ne pose pas de problème.a) Œuvres non protégées :• Mis à part certains actes administratifs, <strong>les</strong> actes officiels (lois, décr<strong>et</strong>s, circulaires, décisions dejustice, arrêts <strong>et</strong> jugem<strong>en</strong>ts...) sont libres de <strong>droits</strong>.• Les discours publics (politiques, administratifs, judiciaires ou académiques) sont de librediffusion, mais seulem<strong>en</strong>t « à titre d’information d’actualité ». Donc longtemps après avoir étéprononcés, il faut demander l’autorisation pour <strong>les</strong> publier.• Les hymnes nationaux.• Les plans comptab<strong>les</strong>.• Les Bull<strong>et</strong>ins Officiels Ministériels.• Les suj<strong>et</strong>s d’exam<strong>en</strong>, sous certaines conditions.• Les brev<strong>et</strong>s d’inv<strong>en</strong>tion publiés au BOPI (Bull<strong>et</strong>in Officiel de la Propriété Industrielle).• L’image de bill<strong>et</strong>s de banques peut être reproduite (arrêt de la Cour de Cassation du05/02/2002).b) Les œuvres du domaine public : règle des 70 ans.Informatique, réseaux <strong>et</strong> Libertés Page n°24 /58


• Les livres dont l’auteur (ou le coauteur) est décédé depuis 70 ans.• Les périodiques 70 ans après la date de leur publication.Remarque : pour savoir si une œuvre est libre de droit, on peut consulter la liste des auteurs del’ADAGP (Cf. http://www.adagp.fr puis Les Auteurs représ<strong>en</strong>tés).c) Des œuvres protégées dont la reproduction est autorisée :• Docum<strong>en</strong>ts dont la diffusion est <strong>en</strong>tièrem<strong>en</strong>t gratuite (journaux, brochures, rapports,catalogues, publicité...)• Pages de publicité.• Sommaires de revues ou d’ouvrage.• Listes bibliographiques annexées à une publication.• Résumés ou biographies succinctes <strong>sur</strong> la jaqu<strong>et</strong>te d’un livre, mais pas <strong>les</strong> Préfaces, <strong>les</strong> Avantpropos,<strong>les</strong> œuvres graphiques origina<strong>les</strong> de couverture...• Docum<strong>en</strong>ts pédagogiques dont le prix de v<strong>en</strong>te inclut un droit de copie : par exemple desdocum<strong>en</strong>ts dûm<strong>en</strong>t acquis, ou sous contrat, avec l’Éducation Nationale : comme avec France 5,CNES, INSEE, Météo France, RTVE – Radio Télévision Espagnole, BBC….Une liste de ressources disponib<strong>les</strong> se trouve <strong>sur</strong> le site EDUCNET du MEN notamm<strong>en</strong>t pour<strong>les</strong> vidéos : http://www.educn<strong>et</strong>.education.fr/res/programm.htm ainsi que <strong>sur</strong> le site du CNDP :http://www.cndp.fr/outils-doc .Un des accords <strong>en</strong>tre l’Éducation nationale <strong>et</strong> La 5 est désormais bi<strong>en</strong> connu : <strong>les</strong> émissions« libérées de droit » sont depuis 2002 signalées par un logo sous forme de vidéocass<strong>et</strong>te.Cf. http://www.france5.fr/education/.L’ADAVE – Association du Développem<strong>en</strong>t de l’Audiovisuel dans l’<strong>en</strong>seignem<strong>en</strong>t, 41 rue desEnvierges, 75020 PARIS Tél.01.43.49.10.02 – Télécopie 01.43.49.14.82 perm<strong>et</strong> aux établissem<strong>en</strong>ts(pas des particuliers) qui la contact<strong>en</strong>t d’acquérir des vidéos que l’on peut proj<strong>et</strong>er <strong>en</strong> classe.• Docum<strong>en</strong>ts constituant « le fonds commun de la discipline » ; ce sont des ressources de baser<strong>et</strong>rouvées presque partout <strong>et</strong> dont la prés<strong>en</strong>tation est « standardisée ». C<strong>et</strong>te notion réc<strong>en</strong>te(accord MEN <strong>et</strong> CFC agissant au nom d’autres sociétés de droit d’auteur) est une notionconv<strong>en</strong>tionnelle. Elle est d’appar<strong>en</strong>ce sympathique pour <strong>les</strong> éducateurs, mais <strong>en</strong> réalité soninterprétation est limitée, car elle ne vaut « que pour une utilisation pédagogique <strong>en</strong> milieuscolaire (formation initiale) ».Cf. La Notice explicative pour la mise <strong>en</strong> place des <strong>en</strong>quêtes, produite par <strong>les</strong> MEN, CFC <strong>et</strong>SEAM pour sept.2000-juin 2001. On peut contacter le CFC-C<strong>en</strong>tre Français d’exploitation dudroit de Copie 20 rue des Grands Augustins, 75006 PARIS - téléphone : 01.44.07.47.70 -télécopie : 01.44.07.10.54 - mél : <strong>en</strong>seignem<strong>en</strong>t@cfcopies.com. L’accord a été passé le17/11/1999, à raison de paiem<strong>en</strong>t d’une redevance de 10 francs par élève. Il est reconduit pourl’an 2002 au même prix, mais transposé <strong>en</strong> euros : 1,52 €. Une nouvelle Notice intitulée« Photocopie <strong>et</strong> droit d’auteur à l’usage des <strong>en</strong>seignants » est parue <strong>en</strong> novembre 2001. LeBOEN n°15 du 08/04/2004 r<strong>en</strong>ouvelle ce protocole jusqu’<strong>en</strong> 2008 <strong>et</strong> introduit deux tarifications :1,58 € pour moins de 100 photocopies, <strong>et</strong> <strong>en</strong>tre 2 <strong>et</strong> 3 € pour plus de 100.Remarque : c<strong>et</strong>te Notice a été largem<strong>en</strong>t utilisée pour décrire <strong>les</strong> listes ci-dessus. Mais att<strong>en</strong>tion ell<strong>en</strong>e concerne vraim<strong>en</strong>t que <strong>les</strong> photocopies <strong>et</strong> vraisemblablem<strong>en</strong>t <strong>les</strong> impressions de docum<strong>en</strong>tsscannés à destination des élèves. Sur ce point le Code la Propriété Intellectuelle (art. L.122-10)est très restrictif, car pour lui « la reprographie s’<strong>en</strong>t<strong>en</strong>d de la reproduction sous forme de copies<strong>sur</strong> papier ou support assimilé par une technique photographique ou d’eff<strong>et</strong> équival<strong>en</strong>t perm<strong>et</strong>tantune étude directe ». (Cf. LIJ n°76 – juin 2003)Informatique, réseaux <strong>et</strong> Libertés Page n°25 /58


Pour <strong>les</strong> éco<strong>les</strong> primaires, la reproduction par reprographie d’œuvres protégées incombe auxcommunes, au titre des dép<strong>en</strong>ses obligatoires de fonctionnem<strong>en</strong>t, d’après l’Avis du Conseild’État n°368577 du 14/01/2003 (Cf. LIJ n°79 – nov. 2003).Dans le cadre europé<strong>en</strong>, le proj<strong>et</strong> ENEE Espace Numérique d’Éducation Europé<strong>en</strong> vise à fournirdes docum<strong>en</strong>ts libres de <strong>droits</strong> issus de grandes institutions (BBC, IGN, INSEE, Météo France,Musées…) Cf. http://www.educn<strong>et</strong>.education.fr/plan/<strong>en</strong>ee.htm .L’État Français avance la notion d’Espace Numérique des Savoirs qui inclut dictionnaires,<strong>en</strong>cyclopédies, sites de musées, instituts comme l’INSEE…6. Autres créations : peintures, photographies, œuvres musica<strong>les</strong>...• En principe le droit de citation n’existe pas pour ces œuvres, car sinon cela détruirait l’intégrité del’œuvre. C’est donc lié ess<strong>en</strong>tiellem<strong>en</strong>t à la notion de droit moral.• Ainsi, contrairem<strong>en</strong>t à ce qui est souv<strong>en</strong>t affirmé, le droit de citation musicale n’est pas permis <strong>et</strong>est combattu évidemm<strong>en</strong>t par la SACEM.a) À cela s’ajoute le problème de la nature de certaines œuvres• La photographie d’une peinture ou d’un texte est parfois considérée comme une simpleréplique, donc ne donne pas lieu à nouveau droit d’auteur pour le photographe... il est soumisaux réglem<strong>en</strong>tations <strong>en</strong> vigueur... Att<strong>en</strong>tion, c<strong>et</strong>te notion de réplique est discutable <strong>et</strong> donc àutiliser avec précaution.• La numérisation ne serait qu’un procédé technique, donc ne donne pas lieu à nouveau droitd’auteur.• La photographie d’une sculpture serait peut-être considérée comme une œuvre originale, doncdonne lieu à nouveau droit d’auteur ?• Pour la photo d’un bâtim<strong>en</strong>t public, l’auteur qui conserve <strong>les</strong> <strong>droits</strong> est l’architecte, pas leresponsable administratif du bâtim<strong>en</strong>t.b) À quoi p<strong>en</strong>ser avant l’utilisation d’une photo ou image ?• Toujours obt<strong>en</strong>ir l’autorisation préalable de l’auteur ou des ayants droit.• Toujours obt<strong>en</strong>ir l’autorisation des personnes représ<strong>en</strong>tées• Et cel<strong>les</strong> des personnes compét<strong>en</strong>tes pour <strong>les</strong> obj<strong>et</strong>s ou suj<strong>et</strong>s représ<strong>en</strong>tés (par exemplel’architecte pour un édifice classé dans la limite des 70 ans, le dessinateur pour unereprés<strong>en</strong>tation d’un personnage de fiction, le propriétaire pour une marque…).• Toujours bi<strong>en</strong> définir le type d’usage : modes d’utilisation, supports, ét<strong>en</strong>due, durée...Remarque : si l’usage de photographies ou si leur public chang<strong>en</strong>t (passage du papier àl’Intern<strong>et</strong>, par exemple), il faut demander une nouvelle autorisation.• Payer la rémunération demandée, ou signer le contrat exigé.• Toujours avertir le public si l’image est virtuelle <strong>et</strong> issue d’un montage, si on se réfère au code dedéontologie des journalistes (Déclaration Internationale de 1971) ; le droit à la caricature (doncà la déformation pour une image, fait partie de la liberté d’expression, mais dans <strong>les</strong> limites duraisonnable.Att<strong>en</strong>tion : une photo ou une image perm<strong>et</strong>tant d’id<strong>en</strong>tifier une personne est considérée comme unedonnée nominative, <strong>et</strong> donc impose de faire une déclaration à la CNIL pour le cas d’un site. Même sile docum<strong>en</strong>t a été modifié par des procédés techniques (morphing), il reste considéré commedonnée nominative.c) Que faire <strong>en</strong> cas d’auteur inconnu ? ou de recherche ?• Toujours essayer de contacter <strong>les</strong> Sociétés de Gestion Collective (Cf. En annexe D.1.)• Indiquer la m<strong>en</strong>tion D.R. <strong>sur</strong> le docum<strong>en</strong>t (Droits Réservés, dans l’att<strong>en</strong>te de la connaissanceréelle de l’auteur <strong>et</strong> des ayants droit avec qui on régularisera ultérieurem<strong>en</strong>t) n’a pas de valeurInformatique, réseaux <strong>et</strong> Libertés Page n°26 /58


légale contrairem<strong>en</strong>t à ce qui est parfois annoncé, mais peut partiellem<strong>en</strong>t témoigner de sabonne foi. Les tribunaux sont cep<strong>en</strong>dant méfiants.• Même si on a procédé à toutes <strong>les</strong> démarches, un oubli ou une erreur est toujours possible,<strong>sur</strong>tout pour des élèves ou des personnels pas toujours au fait des questions juridiques. Laprud<strong>en</strong>ce <strong>sur</strong> <strong>les</strong> sites pédagogiques est donc de toujours indiquer qu’une erreur ou un oubliest possible, <strong>et</strong> que l’on s’<strong>en</strong>gage bi<strong>en</strong> sûr à r<strong>et</strong>irer du site toute partie pouvant donner lieuà contestation ou à des <strong>droits</strong> qu’on avait mal analysés <strong>en</strong> amont. Mais si vous avez commisune contrefaçon par trop évid<strong>en</strong>te, cela ne vous protègera pas vraim<strong>en</strong>t.• ATTENTION : depuis l’affaire CA, Paris, 4°Ch., section A du 31/10/2000 , une œuvre dontl’auteur est inconnu, qui est utilisée malgré tout peut <strong>en</strong>traîner une action pour malfaçon (Cf. LIJn°58 – octobre 2001 ) : il est donc recommandé de ne pas utiliser d’œuvre pour laquelle onest dans l’impossibilité d’obt<strong>en</strong>ir une autorisation préalable.E. SOCIETES D’AUTEURS : ORGANISATION, REGROUPEMENTS, REDEVANCES...Merci à Carole GUERNALEC pour ses nombreuses informations1. Rappel général <strong>sur</strong> <strong>les</strong> Sociétés d’Auteur <strong>et</strong> de Droit Voisin :• Ces Sociétés de Gestion Collective du Droit d’Auteur sont fort anci<strong>en</strong>nes (depuis le XVIII°siècle <strong>et</strong> l’action de BEAUMARCHAIS pour la SCAD, par exemple). El<strong>les</strong> se nomm<strong>en</strong>t depuis1985 Société de Perception <strong>et</strong> de Répartition des <strong>droits</strong>. Ce sont des sociétés civi<strong>les</strong>exclusivem<strong>en</strong>t.• El<strong>les</strong> ne sont pas <strong>les</strong> seu<strong>les</strong> à percevoir des <strong>droits</strong> : par exemple l’INA n’<strong>en</strong> fait pas partie maisassume un rôle comparable.• L’adhésion (<strong>et</strong> donc la cession totale ou partielle des <strong>droits</strong> patrimoniaux) n’y est pas obligatoire ;cep<strong>en</strong>dant des sociétés comme la SACEM dans leur secteur ont presque un monopole de fait.• Le droit moral qui est incessible leur échappe évidemm<strong>en</strong>t.• Leur contrôle est partiellem<strong>en</strong>t as<strong>sur</strong>é par le Ministère de la Culture qui est seul <strong>en</strong> me<strong>sur</strong>e dedemander au TGI d’interv<strong>en</strong>ir pour une interdiction, par exemple.2. Regroupem<strong>en</strong>ts réc<strong>en</strong>ts :• Toutes ces sociétés ont des li<strong>en</strong>s <strong>en</strong>tre el<strong>les</strong> <strong>et</strong> <strong>en</strong>tre leurs homologues au niveau international.• Pour le droit d’auteur, la SESAM, 16 Place de la Fontaine aux Lions, 75019 PARIS, qui regroupebeaucoup de sociétés importantes (ADAGP, SACD, SACEM, SCAM), sert <strong>en</strong> quelque sorte de« portail » principal.• Pour la seule reproduction des œuvres, l’autre <strong>en</strong>trée « portail » du droit d’auteur est as<strong>sur</strong>ée parla SDRM (qui agit au nom de SESAM, <strong>et</strong> bi<strong>en</strong> sûr de ADAGP, SACD, SACEM, SCAM.• Pour l’autorisation <strong>sur</strong> <strong>les</strong> Droits Voisins, l’<strong>en</strong>trée principale ou « portail » est <strong>sur</strong>tout as<strong>sur</strong>ée parla SPRE au nom des ADAMI, SCPA <strong>et</strong> SPEDIDAM.• Pour la rémunération concernant <strong>les</strong> copies privées sonores <strong>et</strong> audiovisuel<strong>les</strong>, ce sontrespectivem<strong>en</strong>t SORECOP (pour ADAMI, SDRM, SPEDIDAM <strong>et</strong> SCPA) <strong>et</strong> COPIE France (pourADAMI, SDRM, SPEDIDAM, PROCIREP) qui <strong>en</strong> sont chargées.3. Le problème de la redevance <strong>sur</strong> <strong>les</strong> supports :• Rappel : <strong>en</strong> France (<strong>et</strong> <strong>en</strong> Europe Communautaire depuis la DC du 14/02/2001), le droit à la copieprivée, distincte du piratage, est affirmé. En comp<strong>en</strong>sation, <strong>les</strong> services de l’État propos<strong>en</strong>t uneindemnité-rémunération prise <strong>sur</strong> <strong>les</strong> supports vierges qui est assez curieuse <strong>en</strong> droit français,puisqu’elle fait de chaque utilisateur de ces supports un coupable par principe, sans que le délitne soit prouvé ni confirmé.• Depuis le 03/07/1985, la loi LANG crée la redevance <strong>sur</strong> cass<strong>et</strong>tes audio <strong>et</strong> vidéo vierges.L’arg<strong>en</strong>t qui <strong>en</strong> découle (plus de 7 milliards de francs depuis 1987) serait géré par COPIE France,pour <strong>les</strong> cass<strong>et</strong>tes vidéo ; c’est la SORECOP qui gère l’arg<strong>en</strong>t pour <strong>les</strong> cass<strong>et</strong>tes audio. L’articleInformatique, réseaux <strong>et</strong> Libertés Page n°27 /58


de Libération du 26/12/2000 pose problème <strong>en</strong> révélant que c<strong>et</strong> « arg<strong>en</strong>t de la copie privéeéchappe au contrôle des services de l’État ».• Depuis 1999 se m<strong>et</strong> <strong>en</strong> place dans <strong>les</strong> établissem<strong>en</strong>ts scolaires une redevance concernant <strong>les</strong>photocopies, comptabilisées par élève.• Depuis janvier 2001, <strong>les</strong> cédéroms-audio <strong>et</strong> DVD vierges à leur tour sont taxés : <strong>les</strong> taux vari<strong>en</strong>tde 2,15 Fr (<strong>en</strong>viron 0,33 €) pour un CDR ou CDRW de 650 Mo à 3,70 Fr (0,57 €) pour un« Minidisc » de 74 mn <strong>et</strong> à 57,75 Fr (8,80 €) pour un DVHS de 420 mn.Cf. L’information émanant du Ministère Français de la Culture <strong>en</strong> début 2001 :http://www.culture.gouv.fr/culture/actualites/politique/copie-privee.htm• Depuis la décision n°3 du 04/07/2002 de la Commission chargée des problèmes liés à la copieprivée, sont inclus dans la rémunérations <strong>les</strong> disques durs intégrés dans téléviseurs,magnétoscopes, boîtiers décodeurs, baladeurs… Cf. JORF 27/07/2002.• Depuis juin 2003, la commission BRUN-BUISSON a décidé d’inclure <strong>les</strong> disqu<strong>et</strong>tes parmi <strong>les</strong>supports frappés par la rémunération pour copie privée (Cf. Pirate-Mag, n°15, juill<strong>et</strong> 2003).• Donc <strong>en</strong> fin 2003, seuls <strong>les</strong> disques durs des ordinateurs échapp<strong>en</strong>t à c<strong>et</strong>te rémunération.4. Accord réc<strong>en</strong>t avec la SACEM (01/08/2001)Depuis l’été 2001, un accord (r<strong>en</strong>du public seulem<strong>en</strong>t <strong>en</strong> début 2002) <strong>en</strong>tre <strong>les</strong> ministères dela Recherche <strong>et</strong> de l’Éducation Nationale d’une part <strong>et</strong> la SACEM <strong>et</strong> la SDRM d’autre part,cherche à faciliter un usage par <strong>les</strong> <strong>en</strong>seignants de programmes sonores <strong>et</strong> audiovisuels éducatifs.Cf. http://www.educn<strong>et</strong>.education.fr/plan/indust.htm5. Rémunération du prêt <strong>en</strong> bibliothèqueAvec la loi n°2003-517 du 18/06/2003 , une « rémunération au titre du prêt <strong>en</strong> bibliothèque »est prévue, ess<strong>en</strong>tiellem<strong>en</strong>t as<strong>sur</strong>ée par <strong>les</strong> collectivités publiques, pour perm<strong>et</strong>tre de r<strong>en</strong>forcer laprotection sociale des auteurs.Les usagers ne seront concernés qu’indirectem<strong>en</strong>t, soit par la hausse év<strong>en</strong>tuelle des tarifs duprêt que <strong>les</strong> bibliothèques seront am<strong>en</strong>és à faire par comp<strong>en</strong>sation, soit parce que la hausse desprix pour <strong>les</strong> bibliothèques pourrait limiter leurs achats, <strong>et</strong> donc limiter <strong>les</strong> offres aux lecteurs.IV.LA PROTECTION DES SYSTEMES INFORMATIQUES ET DESPROGRAMMES ET DONNEES QU’ILS CONTIENNENT1. S’introduire dans un système <strong>informatique</strong> : un acte grave• Interdiction de s’introduire dans un système (soit directem<strong>en</strong>t, soit par le protocole Teln<strong>et</strong> pourémuler un ordinateur à distance) sans autorisation... (Cf. Loi du 05/01/1988).Délit d’accès frauduleux sanctionné jusqu’à un an de prison ferme <strong>et</strong> 15 000 €. d’am<strong>en</strong>de (Cf.Art. 323-1 du Code Pénal), même <strong>en</strong> abs<strong>en</strong>ce de préjudices. En cas de dommage mêmeinvolontaire, <strong>les</strong> peines sont doublées (2 ans <strong>et</strong> 30 000 €).Ainsi pour le simple « accès frauduleux dans un système de traitem<strong>en</strong>t automatisé de données » àpartir des fail<strong>les</strong> d’un navigateur du Web, le TGP de Paris du 13/02/2002 a proposé une peine(avec <strong>sur</strong>sis) de 1 000 €.2. Introduire des élém<strong>en</strong>ts interdits <strong>et</strong>/ou modifier des données sontdurem<strong>en</strong>t condamnés• Interdiction d’y introduire des corps étrangers, notamm<strong>en</strong>t des virus...délit de destruction (ou de modification des données) ou d’<strong>en</strong>trave (ou de t<strong>en</strong>tatived’<strong>en</strong>trave), tous <strong>les</strong> deux sanctionnés jusqu’à 3 ans de prison ferme <strong>et</strong> 45 000 € d’am<strong>en</strong>de (Loi de1992 <strong>et</strong> C.P. art.323-2) si le système est soit touché par des dysfonctionnem<strong>en</strong>ts ou si <strong>les</strong>données sont altérées.Informatique, réseaux <strong>et</strong> Libertés Page n°28 /58


• Cas particulier : si par piratage, intrusion, destruction ou diffusion interdite... <strong>les</strong> « intérêtsfondam<strong>en</strong>taux de la nation » sont atteints, alors la peine peut atteindre 20 ans d’emprisonnem<strong>en</strong>t<strong>et</strong> 300 000 €. d’am<strong>en</strong>de. (Art. 411-6 & 411-9)V. PROTÉGER LES ECHANGES ET LE COMMERCE ELECTRONIQUE :A. PROTÉGER SES ECHANGES ET PROBLEME DE LA CRYPTOGRAPHIE1. Quelques définitions diffusées <strong>sur</strong> le n<strong>et</strong> (Cf. Référ<strong>en</strong>ces ci-après):• Chiffrem<strong>en</strong>t ou Codage ou Encryption : « Procédé visant à interdire la compréh<strong>en</strong>sion d'undocum<strong>en</strong>t à toute personne ne possédant pas la clé d'<strong>en</strong>codage »= « toute prestation visant à transformer à l’aide de conv<strong>en</strong>tions secrètes des informations ousignaux clairs <strong>en</strong> informations ou signaux inintelligib<strong>les</strong> pour des tiers... » Art. 28 Loi n°90-1170• Chiffrer = Crypter = Coder...• Cryptage : « Barbarisme pour chiffrem<strong>en</strong>t »• Cryptanalyse = l'art de décrypter, réalisé par des cryptanalystes.• Cryptogramme = c'est la suite de caractères chiffrés• Cryptographie = « L'art <strong>et</strong> la sci<strong>en</strong>ce de garder le secr<strong>et</strong> des messages ».• Cryptologie = « La branche des mathématiques qui traite de la cryptographie <strong>et</strong> de lacryptanalyse » <strong>et</strong> qui est le domaine des cryptologues.= En fait ce terme est utilisé officiellem<strong>en</strong>t <strong>et</strong> systématiquem<strong>en</strong>t <strong>en</strong> France aujourd'hui pour tout cequi concerne le chiffrem<strong>en</strong>t numérique.• Déchiffrer = Décoder = Décrypter.Remarque : il existe une autre possibilité de protéger <strong>les</strong> cont<strong>en</strong>us : c’est la stéganographie (dugrec steganos : caché, couvert, <strong>et</strong> de graphein : écriture). C’est un procédé qui perm<strong>et</strong> de cacherune information au sein d’une autre, dans une image codée, un bout de code… La revue .n<strong>et</strong> d’avril2004 propose le shareware SecurEngine <strong>sur</strong> http://secur<strong>en</strong>gine.isecurelabs.com .2. Principa<strong>les</strong> méthodes utilisées :• Utilisation d’une clé = c’est une séqu<strong>en</strong>ce de caractères.• Deux méthodes principa<strong>les</strong> :- soit par méthode à clé symétrique, la même clé sert pour codage <strong>et</strong> décodage.L’auth<strong>en</strong>tification de l’expéditeur n’est donc pas totalem<strong>en</strong>t sûre.- soit par méthode à clés asymétriques l’une publique pour chiffrer, l’autre privée pourdéchiffrer. Système l<strong>en</strong>t mais plus sûr. C'est celui qui a été r<strong>et</strong><strong>en</strong>u <strong>en</strong> France pour la signatureélectronique, avec obligation du passage par un « tiers auth<strong>en</strong>tificateur » (société de servicegarantissant l’auth<strong>en</strong>ticité des clés).3. L'exemple des États-Unis : évolution vers une libéralisation totale :• Une législation désormais tolérante pour l’utilisation d’outils de cryptologie :- dans un premier temps limite <strong>en</strong> fonction du DES (Data Encryption Standard)- aujourd’hui <strong>en</strong> utilisant des clés plus puissantes==> Cf. succès depuis 1991 du logiciel PGP : Pr<strong>et</strong>ty Good Privacy de Philip ZIMMERMANNperm<strong>et</strong>tant des clés jusqu’à 4 096 bits.• Mais une limite théorique à l’exportation de produits très performants (disposant de cléssupérieures à 56 bits)==> Donc normalem<strong>en</strong>t il est interdit d’exporter PGP, ou simplem<strong>en</strong>t interdit de le r<strong>en</strong>dreaccessible <strong>sur</strong> le réseau mondial web.• Depuis fin 1999, on assiste à une libéralisation des exportations de produits servant à crypter(apparemm<strong>en</strong>t sans limitation de puissance) y compris pour <strong>les</strong> codes sources <strong>et</strong> <strong>les</strong> algorithmes,sauf pour 7 pays jugés « terroristes » par le gouvernem<strong>en</strong>t états-uni<strong>en</strong>.Informatique, réseaux <strong>et</strong> Libertés Page n°29 /58


4. Le choix français réc<strong>en</strong>t : vers une ouverture très large :• Interdiction jusqu’au 26 juill<strong>et</strong> 1996 (Loi n°96-659 ) de tout recours aux procédéscryptographiques, car c'est considéré comme du domaine réservé de la Déf<strong>en</strong>se Nationale.• Depuis 1996 <strong>et</strong> Décr<strong>et</strong> du 24 février 1998 :- pratique tolérée pour un usage interne, contrôlée autrem<strong>en</strong>t,- autorisation d’utilisation <strong>et</strong> d’importation jusqu’à des clés de 40 bits aujourd’hui,- contrôle d’État (le SCSSI ou Service C<strong>en</strong>tral de la Sécurité des Systèmes d’Information) <strong>sur</strong><strong>les</strong> produits plus performants, <strong>et</strong> demande d’autorisation indisp<strong>en</strong>sable pour leur utilisation==> donc interdiction d’importer PGP sans autorisation==> peine jusqu’à 3 mois de prison <strong>et</strong> à l’époque 500 000 Fr. d’am<strong>en</strong>de, <strong>et</strong> possibilité d’allerjusqu’à la radiation de la fonction publique.• 19 janvier 1999 : une n<strong>et</strong>te évolution ministérielle : déclaration de Lionel JOSPIN <strong>en</strong> faveur de laSociété de l'Information :- proj<strong>et</strong> de libéraliser complètem<strong>en</strong>t <strong>les</strong> outils de cryptographie : loi ultérieure annoncée- la limite des 40 bits est repoussée à 128 bits immédiatem<strong>en</strong>t. Cf. Décr<strong>et</strong>s de mars 1999.• Fin 1999 : le logiciel PGP est permis pour des clés supérieures à 128 bits.• 2000/2001 : cryptologie appliquée pour la signature électroniqueCf. Décr<strong>et</strong> n°2001-272 du 30/03/2001.• 2001 : proj<strong>et</strong> de banalisation de la cryptologie avec le Proj<strong>et</strong> de loi <strong>sur</strong> la société del'information.Cf. http://www.intern<strong>et</strong>.gouv.fr/francais/index.html5. Quelques référ<strong>en</strong>ces :• GENETEY Fanny/LEBEL Mickaëlle/MARIE Fabrice/PAIRE Grégory Histoire de la cryptologiefaite par des étudiants :http://marief.multimania.com/• LATRIVE Flor<strong>en</strong>t Vivre au XXI° siècle - Do you speak crypté ?, -in-Libération Samedi 16 &Dimanche 17 juin 2001,http://www.liberation.fr/multi/actu/20010611/crypto1.html• MULLER Didier Lexique de Cryptologiehttp://www.jura.ch/lcp/cours/dm/codage/lexique.html#Cryptographie• PGP (Pr<strong>et</strong>ty Good Privacy),http://www.pgp.com/• Référ<strong>en</strong>ces nombreuses, notamm<strong>en</strong>t <strong>sur</strong> GNU <strong>et</strong> <strong>sur</strong> PGPhttp://www.geocities.com/SiliconValley/Bay/9648/doc.htm• UFR IMA de Gr<strong>en</strong>oble : Chiffrem<strong>en</strong>t & cryptographie Histoire <strong>et</strong> Technique (Pages déjàanci<strong>en</strong>nes) :http://www.chez.com/nopb/crypto.html#m<strong>en</strong>u• ZIMMERMANN PHIL Introduction à la cryptographieftp://ftp.pgpi.org/pub/pgp/6.5/docs/fr<strong>en</strong>ch/IntroToCrypto.pdf6. Le problème des firewalls ou logiciels de protection• Un outil « firewall » doit notamm<strong>en</strong>t protéger <strong>les</strong> utilisateurs contre des intrusions intempestives<strong>sur</strong> leurs ordinateurs.• Pour <strong>les</strong> experts autour de D. BENSOUSSAN, <strong>les</strong> utilisateurs serai<strong>en</strong>t <strong>en</strong> droit <strong>sur</strong> ce type delogiciel de sécurité d’obt<strong>en</strong>ir « une obligation de résultat » <strong>et</strong> pas seulem<strong>en</strong>t de fonctionnem<strong>en</strong>tcorrect du logiciel. Donc <strong>en</strong> cas d’atteinte <strong>sur</strong> son poste, l’utilisateur pourrait attaquerjuridiquem<strong>en</strong>t son hébergeur ayant installé le logiciel ou le concepteur du logiciel. La jurisprud<strong>en</strong>cedevrait certainem<strong>en</strong>t évoluer rapidem<strong>en</strong>t dans ce domaine.B. QUELQUES REMARQUES SUR LE COMMERCE SUR INTERNET :Informatique, réseaux <strong>et</strong> Libertés Page n°30 /58


1. Règ<strong>les</strong> de base qui font du cybercommerçant un commerçant à part<strong>en</strong>tière :1. Chaque « cybermarchand » va devoir mieux s’id<strong>en</strong>tifier dès 2003. Sa page d’accueil devraindiquer nom, adresse, inscription au registre du commerce, capital social… c’est à dire toutes <strong>les</strong>m<strong>en</strong>tions dites obligatoires.2. Le « droit (français) de la consommation s’applique <strong>sur</strong> Intern<strong>et</strong> ... une transaction commercialeobéit à la réglem<strong>en</strong>tation de celui qui achète ». Donc le pays d’origine de la transaction importepeu. Dans le cadre europé<strong>en</strong> depuis décembre 2000, tout litige avec un site marchand situédans un pays de l’U.E. peut être porté <strong>en</strong> justice dans le pays du cli<strong>en</strong>t. Exemple, j’achète unproduit au Danemark dans la société XYZ, il y a conflit <strong>et</strong> dommage, je peux désormais assignerla société danoise XYZ devant <strong>les</strong> tribunaux français. MAIS le proj<strong>et</strong> de loi de début 2003propose désormais qu’<strong>en</strong> cas de litige, c’est plutôt la législation du pays du marchand qui est prise<strong>en</strong> compte, <strong>et</strong> non pas celle du cli<strong>en</strong>t.De même, « l’assuj<strong>et</strong>tissem<strong>en</strong>t à la rémunération pour copie privée des produits ach<strong>et</strong>és horsde France » s’impose aux consommateurs hexagonaux (Cf. l’arrêt de la Cour d’appel de Parisdu 25 janvier 2007)3. La v<strong>en</strong>te <strong>sur</strong> Intern<strong>et</strong> est assimilée à la VPC (V<strong>en</strong>te Par Correspondance), donc dép<strong>en</strong>d destextes de la « v<strong>en</strong>te à distance ». (Art.L.121-16 du Code de la Consommation).4. Les règ<strong>les</strong> françaises concernant la publicité s’appliqu<strong>en</strong>t aussi <strong>sur</strong> Intern<strong>et</strong>.On peut donc s’opposer au spamming (<strong>en</strong>voi massif <strong>et</strong> intempestif de courriers électroniquespublicitaires) malint<strong>en</strong>tionné ou irrégulier. Des canadi<strong>en</strong>s propos<strong>en</strong>t le terme de pourriel pourtraduire le mot spam. Le proj<strong>et</strong> de loi <strong>sur</strong> la Société de l’Information va assez loin, <strong>en</strong> perm<strong>et</strong>tantun refus de tout spamming par l’inscription <strong>sur</strong> des registres d’opposition. Avec la Directiveeuropé<strong>en</strong>ne n°2002/58/CE, l’interdiction du spam pour <strong>les</strong> personnes non cons<strong>en</strong>tantes estdésormais la règle <strong>en</strong> Europe. Avec la LCEN de mai 2004, la prospection commerciale ne peut sefaire qu’avec l’acceptation, <strong>en</strong> amont, de l’internaute (opt-in) à la différ<strong>en</strong>ce des É-U, parexemple, qui adopte le concept d’opt-out (refus après coup).Pour dénoncer <strong>les</strong> courriels abusifs, on peut <strong>les</strong> adresser à la CNIL : spam@cnil.fr, où àl’organisme SPAMCOP (http://www.spamcop.org)De même toute publicité m<strong>en</strong>songère peut être durem<strong>en</strong>t sanctionnée (de 3 mois à 2 ans deprison - art.L.121-1 du Code de la Consommation).5. Respect de notre langue : normalem<strong>en</strong>t le français devrait être obligatoire pour la publicité visant<strong>les</strong> consommateurs français, conformém<strong>en</strong>t à la loi TOUBON du 04/08/1994.6. Les règ<strong>les</strong> françaises concernant <strong>les</strong> interdictions à la v<strong>en</strong>te (obj<strong>et</strong>s nazis par exemple, AffaireYahoo 20/11/2000) s’appliqu<strong>en</strong>t <strong>sur</strong> l’Intern<strong>et</strong>. Cela vi<strong>en</strong>t d’être confirmé (mais à une voix demajorité !) pour le cas Yahoo par une Cour d’Appel californi<strong>en</strong>ne <strong>en</strong> début 2006 : la société Yahooqui avait prétexté le 1° am<strong>en</strong>dem<strong>en</strong>t (liberté d’expr ession) semble donc avoir définitivem<strong>en</strong>t perducontre la LICRA – Ligue contre le Racisme <strong>et</strong> l’Antisémitisme <strong>et</strong> l’UEJF – Union des ÉtudiantsJuifs de France.7. Le commerce <strong>sur</strong> Intern<strong>et</strong>, normalem<strong>en</strong>t, n’échappe pas aux <strong>droits</strong> de douane- libres au sein de l’U.E.,- exigib<strong>les</strong> pour <strong>les</strong> pays non U.E. si la valeur dépasse <strong>les</strong> 300 Fr (46 €).8. Le commerce <strong>sur</strong> Intern<strong>et</strong>, normalem<strong>en</strong>t, n’échappe pas à la TVA.Mais <strong>en</strong>core actuellem<strong>en</strong>t (1999), le téléchargem<strong>en</strong>t (des prestations de services seulem<strong>en</strong>t, maispas des bi<strong>en</strong>s matériels qui eux relèv<strong>en</strong>t de la TVA) depuis des pays hors U.E. est toujours horstaxe. C’est une décision transitoire de l’OMC s’achevant <strong>en</strong> fin 1999.9. Le commerce <strong>sur</strong> Intern<strong>et</strong> n’autorise pas la concurr<strong>en</strong>ce déloyale, comme par exemple la gratuitédes frais de port pour la v<strong>en</strong>te de livres, pratiquée par la société Amazon.fr (Cf. Tribunal deGrande Instance de Versail<strong>les</strong>, 3e Chambre, 11/12/2007 - Publié le 4 février 2008).10.La v<strong>en</strong>te forcée, du g<strong>en</strong>re subordination de la v<strong>en</strong>te d’un produit à l’achat d’un autre produit(Windows v<strong>en</strong>du avec l’ordinateur, Intern<strong>et</strong> Explorer v<strong>en</strong>du avec Windows...) est interdite <strong>et</strong>sanctionnée jusqu’à 10 000 Fr. (1 525 €) d’am<strong>en</strong>de. L’affaire Microsoft de 1998-99 va dans leInformatique, réseaux <strong>et</strong> Libertés Page n°31 /58


même s<strong>en</strong>s. En 1999 un utilisateur a obt<strong>en</strong>u le remboursem<strong>en</strong>t du prix de Windows <strong>en</strong> refusantce logiciel « imposé » dans son ordinateur...11.Depuis la Loi n°2007-1774 - 17/12/2007 , <strong>les</strong> contrô<strong>les</strong> sont accrus : r<strong>en</strong>forcem<strong>en</strong>t du rôle de laDGCCRF - Direction générale de la concurr<strong>en</strong>ce, de la consommation <strong>et</strong> de la répression desfraudes.2. Garantie des sites commerciaux = « labellisation » ?Sous l’égide d’organismes nationaux <strong>et</strong> internationaux du commerce est proposée unelabellisation des sites commerciaux aux sociétés qui s’<strong>en</strong>gag<strong>en</strong>t à respecter <strong>les</strong> réglem<strong>en</strong>tations <strong>et</strong> ladéontologie du métier : c’est le cas <strong>sur</strong>tout de L@belsite (http://www.labelsite.org), Webtrust(http://www.webtrust.n<strong>et</strong>) ou de Trust-e (http://www.truste.org)... prés<strong>en</strong>tés dans le rapportparlem<strong>en</strong>taire de Christian PAUL.Un « label de qualité » comm<strong>en</strong>ce à apparaître (2002), avec le logo « Elisite Label », créépar la société SYSQUA. Ce serait un des rares à être reconnu par le ministère français del’Économie <strong>et</strong> des Finances. Après une période de 6 à 8 mois <strong>et</strong> selon <strong>en</strong>viron 150 critères, un sitepourrait donc obt<strong>en</strong>ir ce label.3. Sécurité des transactions électroniques :• Actuellem<strong>en</strong>t : système SSL pour auth<strong>en</strong>tifier auteurs <strong>et</strong> signatures jugé insuffisant• Proposition pour 1999 du système SET (Secure Electronic Transaction) de la société CYBER-COMM (Visa, Mastercard...) utilisant une carte à puce dans l’ordinateur.4. La signature électronique• Légalisation de la signature électronique <strong>en</strong> France depuis la loi de 2000 <strong>et</strong> le décr<strong>et</strong> de mars2001 (Cf.. chapitre III.B.3.).5. Le contrat électroniqueAvec le proj<strong>et</strong> de loi de 2003, le contrat électronique semble désormais <strong>en</strong>couragé. Il pourrase conclure sans avoir besoin de signer un docum<strong>en</strong>t papier. C<strong>et</strong>te facilité risquée qui impose aucommerçant de conserver tous <strong>les</strong> contrats virtuels devrait am<strong>en</strong>er le consommateur à faire demême.VI.PROTEGER LES « HEBERGEURS » ET DIFFUSEURS.Rappel : le législateur distingue deux types principaux de fournisseurs de services <strong>sur</strong> intern<strong>et</strong> :1- <strong>les</strong> fournisseurs d’accès, plutôt pour <strong>les</strong> services techniques,2- <strong>les</strong> fournisseurs d’hébergem<strong>en</strong>t, plutôt pour <strong>les</strong> cont<strong>en</strong>us.A. SUR LA DECLARATION DES SITES• Un site est déclarable (auprès du Procureur de la République ou auprès du CSA) s’il est supportde service de radiodiffusion sonore ou de télévision.• Un site est déclarable auprès de la CNIL uniquem<strong>en</strong>t s’il conti<strong>en</strong>t la possibilité de collecter desdonnées nominatives (noms, numéros perm<strong>et</strong>tant une id<strong>en</strong>tification, images <strong>et</strong> photosreconnaissab<strong>les</strong> même ayant été modifiées par morphing, courriers électroniques, fichiersperm<strong>et</strong>tant une traçabilité des utilisateurs…) <strong>et</strong> proposant des traitem<strong>en</strong>ts <strong>sur</strong> ces données.Att<strong>en</strong>tion : En cas de changem<strong>en</strong>ts de traitem<strong>en</strong>ts, ou d’ajouts de nouveaux traitem<strong>en</strong>ts, un<strong>en</strong>ouvelle déclaration est à faire.• Dans <strong>les</strong> autres cas, la déclaration n’est plus obligatoire, selon la loi 2000-719 du 01/08/2000.• Pour des données courantes à caractère non s<strong>en</strong>sib<strong>les</strong>, l’autorisation simplifiée auprès de laCNIL est recommandée. Cela concerne la plupart des sites éducatifs ou pédagogiques. Le site deInformatique, réseaux <strong>et</strong> Libertés Page n°32 /58


la CNIL propose <strong>en</strong> téléchargem<strong>en</strong>t c<strong>et</strong>te demande simplifiée de déclaration <strong>et</strong> propose une aid<strong>et</strong>rès complète pour la réaliser.• Tous <strong>les</strong> sites d’un même hébergeur sont déclarab<strong>les</strong> s’ils répond<strong>en</strong>t aux critères rappelés cidessus; il n’y a pas de déclaration « <strong>en</strong> bloc ». Ainsi tous <strong>les</strong> sites éducatifs ou administratifshébergés par un Rectorat doiv<strong>en</strong>t faire individuellem<strong>en</strong>t la démarche nécessaire.De la même manière, deux sites distincts doiv<strong>en</strong>t <strong>en</strong>traîner une double déclaration : c’est lecas par exemple pour une administration proposant un intran<strong>et</strong> <strong>et</strong>/ou extran<strong>et</strong>, <strong>et</strong> un site intern<strong>et</strong>.B. QUELLES REGLES OBSERVER POUR DECLARER UN SITE CONTENANT DESDONNEES NOMINATIVES ? EXEMPLE EN MILIEU EDUCATIF :1. En amont, demander l’autorisation de manière claire <strong>et</strong> compréh<strong>en</strong>sible à chacune despersonnes concernées, ou aux par<strong>en</strong>ts ou tuteurs s’il s’agit de mineurs.2. Faire une déclaration à la CNIL <strong>en</strong> insistant bi<strong>en</strong>- <strong>sur</strong> le type de données (ne pas oublier messageries, forums…)- <strong>et</strong> <strong>les</strong> usages prévus de ces données <strong>et</strong> du fichier <strong>les</strong> cont<strong>en</strong>ant.- Il est recommandé de joindre à c<strong>et</strong>te déclaration un Proj<strong>et</strong> d’Acte réglem<strong>en</strong>taireC<strong>et</strong>te démarche est faite selon <strong>les</strong> cas par <strong>les</strong> responsab<strong>les</strong> légaux plus que par <strong>les</strong> directeursde publication– pour le primaire, la signature de la demande d’avis devrait être faite par le responsable légal,c’est à dire l’Inspecteur d’Académie ou un IDEN s’il possède une délégation (le Directeur depublication, qui est le plus souv<strong>en</strong>t le Directeur d’école, n’a pas c<strong>et</strong>te compét<strong>en</strong>ce légalem<strong>en</strong>t).- <strong>les</strong> Chefs d’Établissem<strong>en</strong>t pour le secondaire- le Recteur pour <strong>les</strong> services académiques.Remarque : la CNIL a 2 mois pour répondre ; s’il n’y a pas de réponse, l’avis est accepté,l’accord étant alors implicite.3. Le « docum<strong>en</strong>t officiel » ou Acte réglem<strong>en</strong>taire (un arrêté ou un acte administratif, par exemple)de déclaration demandé par la CNIL est pris :– pour <strong>les</strong> éco<strong>les</strong>, par l’IA-DSDEN concerné,– pour <strong>les</strong> EPLE du secondaire par le Chef d’établissem<strong>en</strong>t, après un vote du Conseild’Administration,– pour un site académique par le Recteur.Remarque : depuis 2000, la déclaration auprès d’une instance judiciaire n’existe plus pour unservice public.C. QUELLE RESPONSABILITE PENALE SUR LE CONTENU DES INFORMATIONS ?0. Préalable : si le FAI n’est qu’un fournisseur de connexions (<strong>et</strong> pas, <strong>en</strong> plus, un hébergeur desites), il est normalem<strong>en</strong>t totalem<strong>en</strong>t étranger aux infractions reprochées.1. Jusqu’<strong>en</strong> fin 1998/début 1999, <strong>en</strong> France, la jurisprud<strong>en</strong>ce protégeait <strong>les</strong> hébergeurs de sites : laresponsabilité des docum<strong>en</strong>ts <strong>sur</strong> le « web » étant de la responsabilité des auteurs <strong>et</strong> créateurs,<strong>et</strong> non des F.A.I. (Fournisseurs d’Accès à Intern<strong>et</strong>) ou autres services accueillant des sites.Seulem<strong>en</strong>t pour des cas graves (atteinte à la dignité humaine, par exemple), <strong>les</strong> FAI pouvai<strong>en</strong>têtre condamnés par l’art.227-24 du Code Pénal (délit de « transport ou de diffusion »...). Le FAIn’est donc théoriquem<strong>en</strong>t ni un directeur de publication, ni un auteur, <strong>et</strong> ne devrait pas êtreinculpé à ce titre. Pour Sébasti<strong>en</strong> CANEVET « le droit éditorial... est inapplicable au fournisseurd’accès » (p.15 de son article référ<strong>en</strong>cé).2. Depuis début 1999, « l’affaire Estelle HALLIDAY » inverserait la jurisprud<strong>en</strong>ce. La Cour d’Appel deParis a condamné l’hébergeur de sites (affaire Altern), <strong>et</strong> non pas le créateur du site qui cont<strong>en</strong>aitl’obj<strong>et</strong> du litige : <strong>les</strong> images concernant le top-modèle.Informatique, réseaux <strong>et</strong> Libertés Page n°33 /58


Conséqu<strong>en</strong>ces principa<strong>les</strong> :A. Cela transformerait de fait l’hébergeur de site <strong>en</strong> éditeur, donc responsable des informationsdiffusées, ce qui est contraire aux propositions formulées par le Conseil d’État.B. Cela limiterait désormais la liberté d’expression <strong>et</strong> de diffusion, ne serait-ce que parl’autoc<strong>en</strong><strong>sur</strong>e que c<strong>et</strong>te action juridique va acc<strong>en</strong>tuer. Altern <strong>et</strong> d’autres hébergeurs « gratuits »fermerait tous ses sites.3. Mai 1999 : vote d’am<strong>en</strong>dem<strong>en</strong>ts du député BLOCHE à la loi <strong>sur</strong> l’audiovisuel par l’AssembléeNationale française : la responsabilité des « hébergeurs » est largem<strong>en</strong>t « dégagée ».4. Allemagne : novembre 1999. La Cour d’appel de Munich va dans le même s<strong>en</strong>s <strong>en</strong> refusant der<strong>en</strong>dre pénalem<strong>en</strong>t responsable <strong>les</strong> FAI (résolution de l’affaire de la filiale allemande deCOMPUSERVE, durem<strong>en</strong>t condamnée le 28/05/1998 pour un « délit » datant de fin 1995).5. Depuis le 28 juin 2000 l’Assemblée Nationale française a voté un nouveau texte plus <strong>en</strong> faveur dela liberté d’expression <strong>et</strong> de communication, notamm<strong>en</strong>t pour déresponsabiliser <strong>les</strong> hébergeurs,mais de manière bi<strong>en</strong> partielle puisque ceux-ci devrai<strong>en</strong>t s’as<strong>sur</strong>er de l’id<strong>en</strong>tité des créateurs desites qu’ils héberg<strong>en</strong>t.(Cf. le Texte de l’Assemblée Nationale <strong>sur</strong> le site : www.assemble<strong>en</strong>ationale.fr/ta/ta0553.asp).Val<strong>en</strong>tin LACAMBRE pour Altern (http://altern.org), ou <strong>les</strong> animateursdu site www.article11.n<strong>et</strong> <strong>en</strong> faveur de la liberté d’expression ont vivem<strong>en</strong>t condamné c<strong>et</strong>terestriction). Cf. Loi n°2000-719 d’août 2000.D. DE QUELQUES DEVOIRS DES HEBERGEURS OU FAI :1. Un FAI doit as<strong>sur</strong>er de multip<strong>les</strong> services définis par le Conseil National de la Consommation(avis du 18 février 1997) : frais d’accès <strong>et</strong> d’installation, kit de connexion, assistance technique,formation, type de contrat. Ce contrat doit impérativem<strong>en</strong>t comporter <strong>les</strong> référ<strong>en</strong>ces léga<strong>les</strong> de lasociété, l’<strong>en</strong>semble des services offerts, <strong>les</strong> données relatives aux prix <strong>et</strong> à la durée du contrat, <strong>les</strong>clauses pour ruptures ou r<strong>en</strong>ouvellem<strong>en</strong>t, litiges, comp<strong>en</strong>sations... Les directives europé<strong>en</strong>nesde mars 2002 pour <strong>les</strong> « communications électroniques » vont dans le même s<strong>en</strong>s <strong>et</strong> impos<strong>en</strong>taux États membres de vérifier la transpar<strong>en</strong>ce, l’actualisation <strong>et</strong> la qualité des contrats proposés.2. Selon le droit français, le FAI est « soumis aux obligations de moy<strong>en</strong>s <strong>et</strong> de résultats » ; mais<strong>en</strong> réalité, d’après <strong>les</strong> experts du cabin<strong>et</strong> BENSOUSSAN, seule l’obligation de moy<strong>en</strong>s est prise<strong>en</strong> compte. Donc on peut attaquer un FAI pour des erreurs techniques ou un matériel défici<strong>en</strong>t,mais pas pour des accès diffici<strong>les</strong> au n<strong>et</strong>. De plus le fournisseur, sauf cas précis, n’est pasresponsable par exemple du modem, qui est évidemm<strong>en</strong>t à la charge de l’utilisateur. Une affaireréc<strong>en</strong>te confirme ces attaques possib<strong>les</strong> puisqu’un fournisseur a obligation de m<strong>et</strong>tre <strong>en</strong>conformité <strong>les</strong> moy<strong>en</strong>s techniques qu’il possède face aux offres qu’il dit pouvoir as<strong>sur</strong>er : leTRIBUNAL DE GRANDE INSTANCE de Paris, 5ème Chambre, 1ère section, lors de la séancedu 19 octobre 2004 reconnaît la faute <strong>et</strong> le préjudice pour société qui prom<strong>et</strong>tant des débits de2Mbits/s ne peut techniquem<strong>en</strong>t <strong>en</strong> as<strong>sur</strong>er qu’au quart de la vitesse proposée.3. Tout contrat doit être conforme aux règ<strong>les</strong> <strong>en</strong> vigueur <strong>sur</strong>tout <strong>en</strong> droit du commerce : pas declause abusive, référ<strong>en</strong>ces exactes de la société, droit de rétractation explicitem<strong>en</strong>t indiqué.4. Le FAI devrait égalem<strong>en</strong>t offrir à ses cli<strong>en</strong>ts, tout moy<strong>en</strong> pour sécuriser <strong>les</strong> accès au N<strong>et</strong>, <strong>et</strong> pour<strong>les</strong> filtrer selon des choix déontologiques ou éthiques... (art.43-loi 30/09/1986 & loi 01/08/2000).Le site de l’Association des Fournisseurs d’Accès donne des solutions : http://www.afafrance.com/.L’ICRA – International Cont<strong>en</strong>t Rating Association fournit gratuitem<strong>en</strong>t un moy<strong>en</strong>efficace <strong>sur</strong> son site http://www.icra.org/ .5. Mais ATTENTION, dans ce même article (43.7) <strong>les</strong> prestataires sont obligés explicitem<strong>en</strong>td’avertir <strong>les</strong> utilisateurs des filtres <strong>et</strong> moy<strong>en</strong>s utilisés pour tout ce qui peut limiter ou sélectionner<strong>les</strong> accès à divers services.6. Pour le cas des forums, lieu public d’échanges, la responsabilité du FAI pourrait être <strong>en</strong>gagée.Ainsi dans une affaire réc<strong>en</strong>te (Tribunal de Lyon-28/05/2002) opposant le site Pere-Noel.fr ausite Def<strong>en</strong>se-consommateur.org, le propriétaire de ce dernier est condamné pour diffamation àpartir d’artic<strong>les</strong> déposés dans un forum non modéré (c’est à dire non contrôlé, libre d’usage). Laresponsabilité du Forum pourrait désormais être attribuée à celui qui le propose, même s’il n’estInformatique, réseaux <strong>et</strong> Libertés Page n°34 /58


pas l’auteur des messages incriminés : c’est ce qu’a décidé la Cour d’appel de Paris le10/03/2005 (11° Chambre B ) <strong>en</strong> reconnaissant la responsabilité pénale du producteur. De mêmele TGI de Lyon du 21/07/2005 (14° Chambre) reconnaît la responsab ilité de l’hébergeur, mais icipas celle du producteur.7. Un FAI-Portail après « l’affaire Yahoo » <strong>sur</strong> la v<strong>en</strong>te d’obj<strong>et</strong>s nazis, du 20/11/2000, estresponsable des artic<strong>les</strong> ou produits qu’il propose à la v<strong>en</strong>te, <strong>et</strong> doit s’as<strong>sur</strong>er de l’origine desinternautes ach<strong>et</strong>eurs pour savoir s’ils ont le droit de procéder à l’achat <strong>en</strong> question. L’État peutporter plainte <strong>et</strong> semble pouvoir poursuivre le diffuseur au-delà des frontières.8. Désormais (Directive communautaire <strong>et</strong> loi de 2000) un hébergeur est seulem<strong>en</strong>t t<strong>en</strong>u :- de s’as<strong>sur</strong>er de l’id<strong>en</strong>tité des responsab<strong>les</strong> <strong>et</strong> créateurs des sites qu’il héberge, <strong>et</strong> d’<strong>en</strong> rem<strong>et</strong>treév<strong>en</strong>tuellem<strong>en</strong>t la liste à la disposition de la justice, l’autorité judiciaire étant seule habilitée àrecevoir c<strong>et</strong>te information. Pour un site académique dans l’Éducation Nationale la liste d’adressesdes créateurs <strong>et</strong> responsab<strong>les</strong> <strong>en</strong>trerait plutôt dans un cadre professionnel, donc elle pourraitnormalem<strong>en</strong>t être requise. En droit français, la liste ne peut être t<strong>en</strong>ue publique que pour <strong>les</strong> sitesà titre professionnel.- de r<strong>et</strong>irer immédiatem<strong>en</strong>t toute information qui lui serait indiquée comme illicite par uneautorité judiciaire seule habilitée (le Conseil Constitutionnel trouvant la notion de tiers prévuepar la loi trop imprécise),- d’alerter l’autorité concernée s’il a connaissance d’activité illicite.9. Depuis novembre 2001, avec la Loi <strong>sur</strong> la Sécurité Quotidi<strong>en</strong>ne (LSQ), <strong>les</strong> fournisseurs d’accèsdoiv<strong>en</strong>t conserver <strong>les</strong> seu<strong>les</strong> « données de connexion » (c’est à dire <strong>les</strong> id<strong>en</strong>tifiants, <strong>les</strong> adressesIP, <strong>les</strong> dates <strong>et</strong> heures, <strong>les</strong> mots de passe…) p<strong>en</strong>dant un délai maximal d’un an : y aurontév<strong>en</strong>tuellem<strong>en</strong>t accès la justice, la police judiciaire, <strong>les</strong> services <strong>en</strong> charge de la sécurité de l’État.Depuis la Loi rectificative de Finance, du 07/12/2001, <strong>les</strong> ag<strong>en</strong>ts des douanes <strong>et</strong> <strong>les</strong> <strong>en</strong>quêteursde la COB (Commission des Opérations Boursières) y aurai<strong>en</strong>t égalem<strong>en</strong>t accès. Mais bi<strong>en</strong>évidemm<strong>en</strong>t, <strong>les</strong> données proprem<strong>en</strong>t dites, <strong>les</strong> cont<strong>en</strong>us… ne doiv<strong>en</strong>t pas être conservés. Le30/05/2002, <strong>les</strong> députés europé<strong>en</strong>s vot<strong>en</strong>t à une p<strong>et</strong>ite majorité un texte <strong>en</strong>core plus restrictif : ladurée d’un an est confirmée ; elle ne concerne pas <strong>les</strong> cont<strong>en</strong>us, elle augm<strong>en</strong>te la liste desdonnées conservées dont <strong>les</strong> adresses électroniques, <strong>les</strong> adresses de sites visités <strong>et</strong> <strong>les</strong> n° dutéléphone.10.Remarque pour <strong>les</strong> Fournisseurs de transports <strong>et</strong> de caching <strong>sur</strong> l’Intern<strong>et</strong> : ils serai<strong>en</strong>tnormalem<strong>en</strong>t exonérés de tout délit <strong>sur</strong> <strong>les</strong> cont<strong>en</strong>us, puisque ce ne sont que des prestatairestechniques. Pour <strong>les</strong> Fournisseurs d’Accès, la responsabilité ne peut être <strong>en</strong> cause <strong>sur</strong> <strong>les</strong>données que s’ils sont eux-mêmes créateurs.11. La LOPSI – Loi d’Ori<strong>en</strong>tation <strong>et</strong> de Programmation <strong>sur</strong> la Sécurité Intérieure, approuvée <strong>en</strong>été 2002 cherche à accélérer <strong>et</strong> faciliter l’accès aux données <strong>informatique</strong>s pour <strong>les</strong> officiers depolice judiciaire. Il semble que si on se base <strong>sur</strong> la liste fournie par Interpol, le nombre dedonnées accessib<strong>les</strong>, <strong>et</strong> donc à conserver par <strong>les</strong> opérateurs, est dev<strong>en</strong>u très important (Cf. SVMoctobre 2002) <strong>et</strong> pose d’énormes problèmes techniques (stockage <strong>et</strong> facilité de communicationpar exemple) <strong>et</strong> éthiques (respect des libertés individuel<strong>les</strong> <strong>et</strong> de la vie privée, Cf. le site d’IRIShttp://www.iris.sgdg.orga) :- date <strong>et</strong> heure de connexion- adresse IP- numéro de carte de crédit <strong>en</strong> option (formule évidemm<strong>en</strong>t floue)- noms des fichiers téléchargés, des sites <strong>et</strong> pages consultés- destinataires des courriers électroniques…12. Avec la LCEN – Loi <strong>sur</strong> l’Économie Numérique (mai 2004), <strong>les</strong> hébergeurs échapp<strong>en</strong>t àl’obligation de contrôle à priori, mais sont désormais chargés eux-mêmes de décider de laferm<strong>et</strong>ure d’un site <strong>sur</strong> simple dénonciation. C<strong>et</strong>te justice appliquée sans juge peut-elle s’assimilerà une « justice privée » comme leur association le dénonce ?13. Ils sont <strong>en</strong> outre désormais obligés d’appliquer eux-mêmes des me<strong>sur</strong>es de filtrage pourempêcher l’accès à des données illicites. Depuis la décision du TGI de Paris du 13/06/2005, c<strong>et</strong>teInformatique, réseaux <strong>et</strong> Libertés Page n°35 /58


clause est désormais appliquée. L’affaire est d’importance, car ce référé du TGI traitait du siteAAARGH connu pour des positions condamnées par <strong>les</strong> associations luttant contre le racisme <strong>et</strong>l’atteinte aux <strong>droits</strong> de l’homme.14. Avec la Loi 2006-64 du 23 janvier 2006, relative à la lutte contre le terrorisme <strong>et</strong> portantdispositions diverses relatives à la sécurité <strong>et</strong> aux contrô<strong>les</strong> frontaliers, <strong>les</strong> données à conserversont augm<strong>en</strong>tées <strong>et</strong> bi<strong>en</strong> détaillées. La notion de fournisseur d’accès est ouverte par c<strong>et</strong>te loi àtous <strong>les</strong> fournisseurs de service de communication électronique, gratuits ou payants, par exemple<strong>les</strong> cybercafés, des associations de formation ou des bibliothèques…15.Ces données personnel<strong>les</strong> peuv<strong>en</strong>t être fournies aux sociétés d’auteur, si la demande estraisonnable (« proportionnée ») : Cf. Affaire Promusicae contre Telefónica, arrêt du 29 janvier2008 de la CJCE.E. QUI EST DONC RESPONSABLE POUR UN SITE WEB ?• Rappel : <strong>les</strong> sites intern<strong>et</strong> sont considérés comme des « services de communication audiovisuelleau public », <strong>et</strong> donc soumis aux mêmes règ<strong>les</strong>Cf. loi 86-1067 du 30/09/1986Cf. loi 2000-709 du 01/08/2000Au niveau pénal <strong>et</strong> civil, pour un Fournisseur de cont<strong>en</strong>u, c’est le responsable légal du site.Seul l’État ne peut pas être poursuivi comme personne morale.L’auteur de l’infraction peut être poursuivi, sauf pour <strong>les</strong> infractions de presse.• Remarque pour <strong>les</strong> hébergeurs de l’Éducation Nationale: c’est l’autorité judiciaire qui poursuit, <strong>et</strong>non l’autorité administrative.Les prestataires techniques (FAI, Services de caching, Transporteurs <strong>et</strong> mêmeHébergeurs…), considérés comme simp<strong>les</strong> auxiliaires, ne sont pas responsab<strong>les</strong> <strong>en</strong> droit europé<strong>en</strong><strong>et</strong> français, sauf sous conditions précises (refus d’obtempérer par exemple).Pour <strong>les</strong> très nombreux délits de presse <strong>et</strong> de publication, la responsabilité « <strong>en</strong> cascade »s’applique : c’est le directeur de publication qui est responsable, sinon l’auteur incriminé, sinonle producteur.• Remarque 1 : le producteur ne peut <strong>en</strong> aucun cas être l’hébergeur, <strong>sur</strong> ce point jugéirresponsable.• Remarque 2 : le webmestre, le modérateur d’un forum… ne sont donc pas t<strong>en</strong>us pourresponsab<strong>les</strong> des cont<strong>en</strong>us…Ces délits de presse concern<strong>en</strong>t <strong>en</strong>tre autres : diffamation, injure, fausses nouvel<strong>les</strong>,provocation aux crimes <strong>et</strong> délits, incitation au suicide, à la toxicomanie…Mais qui alors est considéré comme directeur de publication ?• C’est le propriétaire de site pour une société, ou un établissem<strong>en</strong>t public, si le site est doté d’unepersonnalité morale. Donc dans l’Éducation Nationale, c’est le responsable de l’établissem<strong>en</strong>tqui possède le site. Mais il semble qu’une délégation soit possible. Le directeur de publication neserait pas alors le responsable légal. Mais att<strong>en</strong>tion, des sites d’établissem<strong>en</strong>ts héberg<strong>en</strong>t dessites d’élèves, d’association (FSE…), ce qui nécessite un contrat d’hébergem<strong>en</strong>t <strong>et</strong> doncdésignation pour chacun d’un directeur de publication propre.• Pour <strong>les</strong> éco<strong>les</strong> primaires, le responsable de publication est plus délicat à désigner : le directeurd’école n’ayant pas la même responsabilité qu’un chef d’établissem<strong>en</strong>t du second degré.Cep<strong>en</strong>dant le directeur d’école est de plus <strong>en</strong> plus reconnu pour c<strong>et</strong>te fonction, pour un critèred’efficacité, <strong>et</strong> non hiérarchique. (Cf. LIJ n°61-janvier 2002). Sinon, par simple présomption, ledirecteur de publication est l’Inspecteur d’Académie.Informatique, réseaux <strong>et</strong> Libertés Page n°36 /58


• Dans beaucoup d’Académies, il semble que <strong>les</strong> sites pédagogiques rectoraux soi<strong>en</strong>t sous laresponsabilité des IA-IPR concernés, mais le Recteur est le directeur principal de toutes <strong>les</strong>publications. Il l’est <strong>en</strong> tout cas pour <strong>les</strong> sites rectoraux administratifs, bi<strong>en</strong> qu’il délègue souv<strong>en</strong>taux chefs de services ou de division la responsabilité de la partie du site qui <strong>les</strong> concerne. C<strong>et</strong>tedélégation doit être l’obj<strong>et</strong> d’un acte écrit. Sur un même site il peut donc y avoir plusieursdirecteurs de publication. Chaque service doit donc être très n<strong>et</strong>tem<strong>en</strong>t différ<strong>en</strong>cié.• Ensuite l’auteur peut être poursuivi comme complice. Il est cep<strong>en</strong>dant poursuivi comme auteurprincipal s’il n’y a pas de directeur de publication.• Enfin, s’il n’y a ni directeur, ni auteur id<strong>en</strong>tifiable, c’est le producteur <strong>et</strong> le distributeur qui serai<strong>en</strong>tinquiétés <strong>en</strong> cas de faute.F. QUE FAUT-IL METTRE COMME INFORMATIONS LEGALES SUR UN SITE ?Rappel : le défaut de formalités préalab<strong>les</strong> peut <strong>en</strong>traîner une am<strong>en</strong>de de 45 000 €1. Le nom <strong>et</strong> prénom <strong>et</strong> l’adresse précise de la personne physique,ou la dénomination exacte ou raison sociale <strong>et</strong> l’adresse pour une personne morale responsabledu site, par exemple le nom de l’établissem<strong>en</strong>t scolaire pour un site d’établissem<strong>en</strong>t.2. Les nom <strong>et</strong> prénom du directeur de publication, qui peut être différ<strong>en</strong>t du responsable légal, <strong>et</strong> quipeut même appart<strong>en</strong>ir à une <strong>en</strong>tité qui n’a pas de personnalité juridique, comme un directeurd’école.3. Les nom <strong>et</strong> prénom du responsable de rédaction, chargé du suivi év<strong>en</strong>tuel du droit de réponse,avec le moy<strong>en</strong> de le contacter. Ce n’est qu’un simple gestionnaire, non responsable.Cf. loi du 29/07/19824. Les moy<strong>en</strong>s de contacter le webmestre (une adresse électronique est préférable)5. S’il y a eu autorisation de la CNIL, il est recommandé de m<strong>et</strong>tre le n° attribué , voire r<strong>en</strong>dre accessible le texte de l’avis réglem<strong>en</strong>taireCelui du site rectoral de Lyon est un modèle très compl<strong>et</strong> Cf.http://www.education.gouv.fr/botexte/bo020214/MEND0102799A.htm <strong>les</strong> données nominatives concernées <strong>et</strong> leurs traitem<strong>en</strong>ts <strong>et</strong> toujours avertir si des données sont recueillies ou émises systématiquem<strong>en</strong>t chaque service doit donc être explicité, <strong>et</strong> le nom du responsable connu, ainsi que <strong>les</strong> moy<strong>en</strong>s dele contacter.6. Si le point 5 est rempli, il serait bon de m<strong>et</strong>tre clairem<strong>en</strong>t la référ<strong>en</strong>ce à la Loi Informatique <strong>et</strong>Liberté de 1978 <strong>et</strong> aux <strong>droits</strong> des utilisateurs concernant l’accès aux données personnel<strong>les</strong>.7. Un Fournisseur d’accès (FAI) doit <strong>en</strong> plus informer <strong>sur</strong> <strong>les</strong> filtrages opérés, <strong>et</strong> offrir aux utilisateurs<strong>les</strong> moy<strong>en</strong>s de filtrer ou contrôler eux-mêmes leurs accès.8. La m<strong>en</strong>tion du copyright est souhaitée, mais n’est pas obligatoire ni forcém<strong>en</strong>t utile ; elle ne vautque comme simple comm<strong>en</strong>cem<strong>en</strong>t de preuve ; exemple ; ©RaisonSociale-date (= mois <strong>et</strong>année de la première publication).9. Une charte <strong>et</strong> <strong>les</strong> indications des textes juridiques europé<strong>en</strong>s <strong>et</strong> français doiv<strong>en</strong>t être accessib<strong>les</strong>depuis la page légale. C<strong>et</strong>te charte est <strong>sur</strong>tout un texte de bon usage, explicitant <strong>les</strong> <strong>droits</strong> <strong>et</strong><strong>devoirs</strong> des utilisateurs <strong>et</strong> <strong>les</strong> services r<strong>en</strong>dus. Le rappel des textes concernant lois <strong>et</strong> règlem<strong>en</strong>tsfait partie de « l’obligation de prév<strong>en</strong>ir » même si « nul n’est c<strong>en</strong>sé ignorer la loi ».G. CAS PARTICULIER : FAUTIF ETRANGER, DIFFUSEUR FRANÇAIS...1. La loi est claire <strong>sur</strong> ce point, si le fautif (<strong>en</strong> matière de presse) est étranger <strong>et</strong> réside à l’étranger,c’est le diffuseur (v<strong>en</strong>deur ou distributeur) <strong>sur</strong> le sol national qui est responsable, <strong>et</strong> même peutêtrepoursuivi comme « auteur principal du délit ».Mais la coopération internationale qui se développe <strong>en</strong> matière policière <strong>et</strong> juridique vaperm<strong>et</strong>tre à terme de poursuivre <strong>les</strong> vrais coupab<strong>les</strong> dans d’autres pays... C’est déjà largem<strong>en</strong>t lecas au sein de l’Union Europé<strong>en</strong>ne depuis la Conv<strong>en</strong>tion de Bruxel<strong>les</strong> de 1968.2. Si le fautif est étranger <strong>et</strong> réside <strong>sur</strong> le sol national, c’est le Code Pénal qui lui est appliqué(art.113-2 & 113-5)Informatique, réseaux <strong>et</strong> Libertés Page n°37 /58


Remarque : aux ÉU, <strong>les</strong> fournisseurs d’accès sont le plus souv<strong>en</strong>t reconnus comme de simp<strong>les</strong>véhicu<strong>les</strong> de l’information, donc sont normalem<strong>en</strong>t non responsab<strong>les</strong> des cont<strong>en</strong>us de leurs sites.D’autre part l’affaire Yahoo (TGI Paris 22/05/2000), société condamnée <strong>en</strong> France pourdiffusion d’obj<strong>et</strong>s « nazis », amène à une vision pessimiste des accords internationaux, puisque cejugem<strong>en</strong>t semble être difficilem<strong>en</strong>t applicable aux ÉU <strong>en</strong> fonction du poids du 1° Am<strong>en</strong>dem<strong>en</strong>t (quipose comme préalable la primauté accordée à la liberté d’expression). Cep<strong>en</strong>dant depuis janvier2001, <strong>les</strong> obj<strong>et</strong>s litigieux ont bi<strong>en</strong> été r<strong>et</strong>irés.Cep<strong>en</strong>dant la Cour d’Appel du 5° District du 23/08/2004 reconnaît largem<strong>en</strong>t <strong>les</strong> décisionsfrançaises ; <strong>et</strong> <strong>en</strong> France COUR D'APPEL de Paris, 11ème Chambre, section A (17/03/2004)as<strong>sur</strong>e que « Les infractions de presse <strong>sur</strong> l'intern<strong>et</strong> relève de la loi française dès lors qu'el<strong>les</strong> sontconsultab<strong>les</strong> <strong>sur</strong> le territoire national, peu importe le pays où le site est physiquem<strong>en</strong>t localisé, lepays où est implanté le fournisseur d’hébergem<strong>en</strong>t ou <strong>en</strong>core la nationalité de la société quil’exploite ».VII. PROTEGER LES NOMS DE « DOMAINE »1. Organisation internationale <strong>et</strong> française :• Rappel : chaque machine reliée à l’Intern<strong>et</strong> est actuellem<strong>en</strong>t reconnue par une adress<strong>en</strong>umérique UNIQUE de 4 chiffres du g<strong>en</strong>re 128.25.225.3 ; pour faciliter la lisibilité, ces nombres sevoi<strong>en</strong>t assigner des noms « hiérarchiques » de domaines, du g<strong>en</strong>re .fr (domaine français) ou .de(domaine allemand) pour <strong>les</strong> domaines « nationaux » ou du g<strong>en</strong>re .com (domaine des affaires,commercial) ou .org (pour <strong>les</strong> organismes importants) pour <strong>les</strong> domaines « internationaux »thématiques. Ils sont eux aussi UNIQUES. Ce sont des serveurs DNS (Domain Name Service)qui font c<strong>et</strong>te transition.• Au niveau international, la coordination est as<strong>sur</strong>ée depuis octobre 1998 par l’ICANN (Intern<strong>et</strong>Corporation for Assigned Names and Numbers). Mais l’ICANN reste <strong>en</strong>core largem<strong>en</strong>t soumisau Ministère du commerce des E.U. qui décide <strong>en</strong> dernier ressort. Ce contrat <strong>en</strong>tre ICANN <strong>et</strong>Gouvernem<strong>en</strong>t états-uni<strong>en</strong> devrait cesser <strong>en</strong> septembre 2006. C<strong>et</strong>te association gère <strong>les</strong> gTLD(g<strong>en</strong>eric Top Level Domain) c’est à dire <strong>les</strong> domaines internationaux comme .com le pluscélèbre.• Au niveau europé<strong>en</strong>, pour t<strong>en</strong>ter d’éviter le leadership états-uni<strong>en</strong> vis-à-vis de l’ICANN, dessolutions de direction collégiale sont de plus <strong>en</strong> plus avancées.• Au niveau national, des organismes reconnus gèr<strong>en</strong>t <strong>les</strong> ccTLD (country code Top LevelDomain) comme l’AFNIC (Association Française pour le Nommage Intern<strong>et</strong> <strong>en</strong> Coopérationpour le domaine .fr depuis le 01/01/1998) <strong>en</strong> France (http://www.afnic.fr).• Problème acc<strong>en</strong>tué de localisation des acteurs de l’intern<strong>et</strong> : des p<strong>et</strong>its pays sembl<strong>en</strong>t largem<strong>en</strong>t« ouvrir » à des non-nationaux leurs domaines propres (aux noms faci<strong>les</strong> à r<strong>et</strong><strong>en</strong>ir), c’est le cas<strong>sur</strong>tout du célèbre .tv qui est le domaine réservé des Î<strong>les</strong> Tuvalu, ou de .fm qui correspond à laFédération de Micronésie.2. Pratique pour <strong>les</strong> attributions de noms <strong>en</strong> France :• En principe <strong>les</strong> noms sont initialem<strong>en</strong>t libres, le premier déclarant le nom de domaine à l’AFNICest celui qui est reconnu propriétaire du nom (règle du « premier arrivé, premier servi »).• Pour avoir droit à ce domaine .fr, il faut être résid<strong>en</strong>t français, ou français à l’étranger : donc cedomaine n’as<strong>sur</strong>e <strong>en</strong> aucun cas la localisation du site <strong>en</strong> question <strong>sur</strong> le territoire national,puisqu’un service français peut très bi<strong>en</strong> être hébergé dans un autre pays.• Cela peut <strong>en</strong>traîner des abus, des trafics, puisque certaines personnes déclar<strong>en</strong>t de nombreuxnoms afin de <strong>les</strong> rev<strong>en</strong>dre. Cep<strong>en</strong>dant <strong>les</strong> règ<strong>les</strong> de l’AFNIC sont strictes <strong>et</strong> perm<strong>et</strong>t<strong>en</strong>t unpremier contrôle. D’autre part ce cybersquatting (déclaration illégitime à la place d’une marqueInformatique, réseaux <strong>et</strong> Libertés Page n°38 /58


connue d’un nom de domaine) <strong>en</strong> vue du profit obt<strong>en</strong>u à la rev<strong>en</strong>te du nom est « moralem<strong>en</strong>t <strong>et</strong>juridiquem<strong>en</strong>t condamnable » <strong>et</strong> de plus <strong>en</strong> plus contré.• Cep<strong>en</strong>dant depuis Mai 2004 : importante évolution : <strong>les</strong> noms de domaine <strong>en</strong> .fr sont désormais<strong>en</strong> libre accès. Mais il faut toujours passer par l’AFNIC. Le coût est très réduit aujourd’hui (à partirde 18 € par an <strong>en</strong> 2004) <strong>et</strong> le nombre de demandeurs connaît donc un saut prodigieux.3. Le problème des marques :• Des marques déposées peuv<strong>en</strong>t être protégées Art. L 716-1 du CPI, ce qui peut <strong>en</strong>traîner desprocès notamm<strong>en</strong>t pour contrefaçon. Cep<strong>en</strong>dant, un nom de domaine n’est <strong>en</strong> aucun cas unemarque <strong>et</strong> ne peut y prét<strong>en</strong>dre, donc la contrefaçon n’est pas reconnue systématiquem<strong>en</strong>t. Si onveut l’auth<strong>en</strong>tifier contre d’év<strong>en</strong>tuels abus ultérieurs, il faut le déposer à titre de marque.• Sont égalem<strong>en</strong>t protégés d’un « nommage » abusif ou détourné : <strong>les</strong> grandes marquesreconnues, <strong>les</strong> dénominations socia<strong>les</strong> ou géographiques ou politiques importantes, <strong>les</strong> nomscommerciaux...4. Protection des noms patronymiquesEn général, l’emprunt d’un nom patronymique sans autorisation, <strong>et</strong>/ou son utilisation à des finsmalveillantes ou répréh<strong>en</strong>sib<strong>les</strong> (<strong>en</strong> fonction du cont<strong>en</strong>u du site) sont souv<strong>en</strong>t condamnés. C’estl’usage abusif du nom qui fait l’obj<strong>et</strong> d’une condamnation.Par exemple <strong>en</strong> 2000, <strong>les</strong> jugem<strong>en</strong>ts concernant <strong>les</strong> affaires de détournem<strong>en</strong>t de nomscélèbres (Amélie MAURESMO, PASQUA ou Bertrand DELANOË) ont donné raison aux plaignants.En été 2000, un nom patronymique utilisé comme nom de domaine d’un site pornographique estreconnu comme faute par le TGI de Paris (31/07/2001).VIII. QUELQUES AUTRES DROITS DES UTILISATEURS ET CONSOMMATEURSA. PROTECTION SPECIFIQUE DES MINEURS• Nouveau Code Pénal : art.227-24 emprisonnem<strong>en</strong>t <strong>et</strong> jusqu’à 750 000 € d’am<strong>en</strong>de pour« fabriquer, diffuser par quelque moy<strong>en</strong> que ce soit <strong>et</strong> quel qu’<strong>en</strong> soit le support, un message àcaractère viol<strong>en</strong>t ou pornographique ou de nature à porter atteinte à la dignité humaine... lorsqu’i<strong>les</strong>t susceptible d’être vu ou perçu par un mineur ». Ainsi <strong>en</strong> avril 2002 le CA de Paris a condamnéà 45 000 € le dirigeant d’une société éditant des sites pornographiques.• récemm<strong>en</strong>t (1997-98), peine d’emprisonnem<strong>en</strong>t <strong>et</strong> am<strong>en</strong>de importante pour diffusion, location,v<strong>en</strong>te de tout docum<strong>en</strong>t <strong>et</strong> <strong>sur</strong> tout support prés<strong>en</strong>tant « un danger pour la jeunesse <strong>en</strong> raison deson caractère pornographique ou de la place faite au crime, à la viol<strong>en</strong>ce, à la discrimination ou àla haine raciale... »• <strong>les</strong> mineurs, <strong>sur</strong> Intern<strong>et</strong> <strong>et</strong> ailleurs, sont protégés contre toute incitation à la consommationd’alcool ou de stupéfiants.• En France, depuis la loi du 30/09/1986, modifiée <strong>en</strong> juill<strong>et</strong> 1996, tous <strong>les</strong> services ou logicielsdevrai<strong>en</strong>t offrir à leur cli<strong>en</strong>t un système de filtrage <strong>et</strong> de sélection. Cela devrait perm<strong>et</strong>tre unemeilleure protection de la jeunesse, mais c<strong>et</strong> aspect de la loi semble bi<strong>en</strong> peu contrôlé. C<strong>et</strong>te offreest une obligation pour <strong>les</strong> fournisseurs d’accès. si on veut participer à la lutte contre la pédophilie, on peut signaler <strong>les</strong> sites dangereuxau service gouvernem<strong>en</strong>tal https://www.intern<strong>et</strong>-mineurs.gouv.fr si on veut participer au contrôle « par<strong>en</strong>tal », on peut consulter le site de la DélégationInterministérielle à la famille http://www.social.gouv.fr/famille<strong>en</strong>fance/bi<strong>en</strong>trait/contr_par<strong>en</strong>t/sommaire.htm• Au niveau international, des organismes t<strong>en</strong>t<strong>en</strong>t, <strong>en</strong> analysant, notant <strong>et</strong> labélisant <strong>les</strong> sites, d’<strong>en</strong>contrôler leur cont<strong>en</strong>u <strong>en</strong> vue du filtrage : c’est le cas <strong>en</strong> Europe de l’INCORE (Intern<strong>et</strong> cont<strong>en</strong>trating for Europe) promu <strong>en</strong>tre autres, par la Commission Europé<strong>en</strong>ne.Informatique, réseaux <strong>et</strong> Libertés Page n°39 /58


pour se r<strong>et</strong>rouver dans <strong>les</strong> méthodes de contrôle, filtrage ou méthode PICS, on peutconsulter http://www.mtic.pm.gouv.fr/dossiers/docum<strong>en</strong>ts/lat/controle_par<strong>en</strong>tal.shtmlB. PROTECTION CONTRE L’USAGE ABUSIF DES TICE• Cf. Le décr<strong>et</strong> de 1996 m<strong>et</strong>tant <strong>en</strong> garde contre l’usage abusif des jeux vidéos, obligeant parexemple à m<strong>et</strong>tre des avertissem<strong>en</strong>ts <strong>sur</strong> <strong>les</strong> emballages <strong>et</strong> à prémunir contre <strong>les</strong> risquesd’épilepsie.C. PROTECTION CONTRE DOMMAGES ET DEFAUTS DES PRODUITSLa loi du 19 mai 1998 est méconnue <strong>et</strong> pourtant fort intéressante. Tout fabricant ou loueur <strong>et</strong>v<strong>en</strong>deur professionnel est responsable de tout dommage ou défaut d’un produit, à condition qu’il soitprouvé (art.1386-9), <strong>et</strong> cela p<strong>en</strong>dant une durée de 10 ans.Comme la définition du produit est très large, elle <strong>en</strong>globe visiblem<strong>en</strong>t égalem<strong>en</strong>t <strong>les</strong> logiciels,comme l’affirme Mélanie CLÉMENT-FONTAINE (Cf. Annexes).Cela concerne aussi bi<strong>en</strong> <strong>les</strong> acquéreurs que <strong>les</strong> tiers utilisateurs.D. PROTECTION DES CANDIDATS AUX ELECTIONS• le Code électoral interdisant toute propagande électorale à partir de la veille d’un scrutin s’exerc<strong>en</strong>ormalem<strong>en</strong>t égalem<strong>en</strong>t <strong>sur</strong> Intern<strong>et</strong> - Art. L.89 <strong>et</strong> L.52-1 <strong>et</strong> 2• mais la diffusion de sondages depuis des sites étrangers <strong>en</strong> contradiction avec la loi française estdifficile à réprimer. On assiste <strong>sur</strong> ce point à une évolution allant vers une plus grande tolérance.La Cour de Cassation a même rappelé à ce suj<strong>et</strong> que ces textes sont <strong>en</strong> contradiction avecl’article 10-2 de la Conv<strong>en</strong>tion Europé<strong>en</strong>ne des Droits de l’Homme selon laquelle toutepersonne a droit à la liberté d’expression (Cass. crim, 04/09/2001). De même la 17 è Ch. du TGIde Paris le 15/12/1998 <strong>les</strong> trouvai<strong>en</strong>t <strong>en</strong> opposition avec le droit de chacun à l’information (art.14de la Conv<strong>en</strong>tion Europé<strong>en</strong>ne de sauvegarde des <strong>droits</strong> de l’homme <strong>et</strong> des libertésfondam<strong>en</strong>ta<strong>les</strong>). Cf. <strong>sur</strong> ces élém<strong>en</strong>ts l’analyse du rapport TOIS cité dans la bibliographie.E. PROTECTION CONTRE TOUTE INCITATION AU SUICIDE• Toute provocation au suicide (art.223-13 du Code pénal) <strong>et</strong> toute propagande <strong>en</strong> faveur demoy<strong>en</strong>s de se donner la mort (art.223-14) sont sanctionnées, car Intern<strong>et</strong> est alors considérécomme n’importe quel vecteur de diffusion.F. PROTECTION DU SECRET DES CORRESPONDANCESRemarque préalable : depuis le J.O. du 20 juin 2003, le mot courriel remplace<strong>les</strong> mots « courrier électronique, mail, e-mail <strong>et</strong> mèl).• Le secr<strong>et</strong> des correspondances (loi du 10/07/1991 <strong>et</strong> art.432-9 alinéa 2 du CP) est applicableaux courriels. L’am<strong>en</strong>de peut atteindre 45 000 € <strong>et</strong> l’emprisonnem<strong>en</strong>t 1 an. En 2004, dans unevolonté de lutter contre la cybercriminalité, ce secr<strong>et</strong> des correspondances est partiellem<strong>en</strong>t remis<strong>en</strong> cause.• Seuls des courriers dûm<strong>en</strong>t auth<strong>en</strong>tifiés comme professionnels sembl<strong>en</strong>t être accessib<strong>les</strong> par <strong>les</strong>employeurs. Mais la prud<strong>en</strong>ce reste de mise. Sinon seuls <strong>les</strong> administrateurs, t<strong>en</strong>us au secr<strong>et</strong>professionnel ont le droit de s’y intéresser pour des raisons techniques ou de sécurité, pas pouranalyser <strong>les</strong> cont<strong>en</strong>us.• Sinon le courriel est assimilé à un courrier privé, selon la circulaire du 17/02/1988 relative auxservices télématiques. (d’après Sébasti<strong>en</strong> CANEVET). L’article de base est le 226-15 alinéa 2 duCode Pénal qui interdit « le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser oude divulguer des correspondances émises, transmises ou reçues par la voie destélécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de tel<strong>les</strong>interceptions ». Le jugem<strong>en</strong>t du 2 novembre 2000 du Tribunal Correctionnel de Parisconfirmerait le fait que le courriel est bi<strong>en</strong> une correspondance privée, <strong>en</strong> condamnant destechnici<strong>en</strong>s (administrateurs de réseau) ayant fait intrusion <strong>sur</strong> l’ordinateur d’un chercheur. LaInformatique, réseaux <strong>et</strong> Libertés Page n°40 /58


seule restriction correspond à l’appart<strong>en</strong>ance à des listes dont l’inscription est systématique, cequi relèverait alors du domaine de la correspondance publique. C’est le même cas pour <strong>les</strong>messages adressés à des forums, puisque publics par nature.• Ainsi la t<strong>en</strong>dance actuelle interdit de publier ou diffuser tout courriel, même à « caractère public »,sans avoir l’autorisation de l’auteur <strong>et</strong>/ou de l’expéditeur ; l’article 226-15 prévoit jusqu’à un and’emprisonnem<strong>en</strong>t <strong>et</strong> 45 000 € d’am<strong>en</strong>de. (Cf. Infol<strong>et</strong>tre du 17/09/2003 <strong>sur</strong>http://www.droitdun<strong>et</strong>.fr)• Ces considérations <strong>sur</strong> <strong>les</strong> courriels s’appliqu<strong>en</strong>t quel que soit le lieu ou le moy<strong>en</strong> utilisé, donc ycompris pour une correspondance <strong>en</strong>tre personnes utilisant à titre privé un service d’<strong>en</strong>treprise oud’administration, sauf règ<strong>les</strong> dûm<strong>en</strong>t écrites <strong>et</strong> annoncées (information des salariés <strong>et</strong> du Comitéd’Entreprise), <strong>et</strong> conformes au Code du Travail (art. L-120-2). Mais pour se r<strong>en</strong>dre compte ducaractère privé ou professionnel d’un mél, il faut bi<strong>en</strong> l’ouvrir, au risque de violer la vie privée.L’incertitude demeure, comme <strong>en</strong> témoigne l’analyse du CNRS : Cf. le n°32 de SécuritéInformatique, déc.2000 que l’on peut consulter <strong>sur</strong> l’Intern<strong>et</strong> (http://www.cnrs.fr/Infosecu/num32-sansFond.pdf). L’arrêt de la Cour d’appel de Paris du 17/12/2001 confirme le rôle desadministrateurs de réseaux <strong>sur</strong> ce point. Ils aurai<strong>en</strong>t le droit de vérifier des cont<strong>en</strong>us, sous réservede ne pas <strong>les</strong> divulguer, même <strong>sur</strong> injonction de leurs supérieurs hiérarchiques. Le secr<strong>et</strong>professionnel s’imposerait donc aux administrateurs. (Cf.http://www.juriscom.n<strong>et</strong>/pro/2/priv20020408.htm)• Mais des interceptions judiciaires, <strong>en</strong> cas d’infraction grave reconnue, peuv<strong>en</strong>t être autoriséesselon des normes très précises, ainsi que des interceptions administratives, dites « interceptionsde sécurité »... La CNCIS Commission Nationale de Contrôle des Interceptions de Sécurité, créée<strong>en</strong> 1991, peut être saisie à tout mom<strong>en</strong>t pour vérification. Comme indiqué ci-dessus, <strong>les</strong> loiscontre la criminalité <strong>sur</strong> le n<strong>et</strong> vont perm<strong>et</strong>tre <strong>en</strong> 2004 de multiplier <strong>les</strong> contrô<strong>les</strong> <strong>sur</strong> <strong>les</strong> courriersprivés.• Remarque : un courriel est cep<strong>en</strong>dant difficile à utiliser comme preuve devant la justice, sauf s’i<strong>les</strong>t dûm<strong>en</strong>t auth<strong>en</strong>tifié, par une réelle signature électronique, par exemple. (Cf. Un courrierélectronique peut-il servir de preuve ? –in-http://www.droitdun<strong>et</strong>.fr ) Cep<strong>en</strong>dant, le courriel estsouv<strong>en</strong>t reconnu « comme comm<strong>en</strong>cem<strong>en</strong>t de preuve par écrit » s’il fait m<strong>en</strong>tion d’un <strong>en</strong>gagem<strong>en</strong>t(Cf. SVM mars 2004).• Depuis l’Arrêt (n°4164) de la Chambre Sociale de la Cour d e Cassation <strong>en</strong> date du02/10/2001, le respect de la confid<strong>en</strong>tialité des données personnel<strong>les</strong> (<strong>et</strong> donc des courriels) <strong>et</strong>d’une vie privée <strong>sur</strong> le lieu de travail sont fortem<strong>en</strong>t réaffirmés, ce qui va dans le s<strong>en</strong>s de la CNIL.Elle est d’ailleurs citée dans l’Arrêt.• Dans un cadre purem<strong>en</strong>t éducatif, <strong>les</strong> précautions <strong>sur</strong> la confid<strong>en</strong>tialité prises lors de l’AccordJack LANG <strong>et</strong> LaPoste <strong>en</strong> janvier 2001 confirm<strong>en</strong>t <strong>les</strong> remarques précéd<strong>en</strong>tes. La Direction desAffaires Juridiques du Ministère, par sa L<strong>et</strong>tre DAJA1 n°01-121 du 26/03/2001 (citée dans la LIJn°56 de juin 2001) est d’ailleurs formelle : même u n chef d’établissem<strong>en</strong>t ne peut pas violer <strong>les</strong>ecr<strong>et</strong> de correspondance des élèves dans son établissem<strong>en</strong>t <strong>en</strong> consultant leurs BALindividuel<strong>les</strong>.• Cep<strong>en</strong>dant, si l’administration respecte bi<strong>en</strong> évidemm<strong>en</strong>t le droit à la vie privée <strong>et</strong> au secr<strong>et</strong> descorrespondances qui lui est lié, elle m<strong>et</strong> aussi fortem<strong>en</strong>t l’acc<strong>en</strong>t <strong>sur</strong> <strong>les</strong> nécessités de service <strong>et</strong><strong>sur</strong> la possibilité de contrô<strong>les</strong> à titre professionnel <strong>et</strong> de sécurité. Un long article <strong>sur</strong> Lesmessageries électroniques professionnel<strong>les</strong> dans la LIJ n°76 de juin 2003 est donc à lireabsolum<strong>en</strong>t <strong>et</strong> à méditer, même s’il semble se limiter (à tort ?) à la seule adresse professionnelle.• MAIS avec la LCEN de 2004, le courriel appelé simple « message », <strong>et</strong> non plus correspondancecomme dans le passé, risque bi<strong>en</strong> de voir son aspect « privé » partiellem<strong>en</strong>t remis <strong>en</strong> cause.• Cela n’a pas empêché la Cour d’Appel de Bordeaux (Chambre sociale-Section A) de pr<strong>en</strong>dreune décision le 04/07/2003 reconnaissant à un message reçu <strong>sur</strong> le lieu <strong>et</strong> p<strong>en</strong>dant le temps d<strong>et</strong>ravail, la notion de « message personnel ».G. PROTECTION CONTRE INJURES OU DIFFAMATIONS.Informatique, réseaux <strong>et</strong> Libertés Page n°41 /58


• Depuis la loi du 29/07/1881 (loi modifiée <strong>en</strong> 1986) <strong>les</strong> lois régissant la presse, quelque soit lemoy<strong>en</strong> utilisé (donc s’appliquant à Intern<strong>et</strong>), perm<strong>et</strong>t<strong>en</strong>t de déf<strong>en</strong>dre toute personne notamm<strong>en</strong>tcontre :- toute diffamation ou atteinte à son honneur : jusqu’à 6 mois d’emprisonnem<strong>en</strong>t <strong>et</strong> 45 000 €d’am<strong>en</strong>de (<strong>en</strong>vers <strong>les</strong> ag<strong>en</strong>ts publics).La diffamation est définie comme « toute allégation ou imputation d’un fait qui porte atteinte à laconsidération de la personne ou du corps auquel le fait est imputé » (art.29). La jurisprud<strong>en</strong>ce <strong>en</strong>exclut cep<strong>en</strong>dant <strong>les</strong> « attaques vagues <strong>et</strong> généra<strong>les</strong> qui ne dépass<strong>en</strong>t pas le cadre de la libertéde discussion » (Cass., Crim., 16/12/1986).- toute injure (jusqu’à 12 000 € d’am<strong>en</strong>de) ou outrage...L’injure consiste <strong>en</strong> « toute expression outrageante, terme de mépris ou invective qui ne r<strong>en</strong>fermel’imputation d’aucun fait ».Att<strong>en</strong>tion : <strong>en</strong> milieu scolaire dans l’Éducation Nationale, la prév<strong>en</strong>tion <strong>et</strong> le contact-débat avec <strong>les</strong>jeunes fautifs <strong>en</strong> ce domaine sont recommandés, avant toute répression. L’acte pédagogique <strong>et</strong>persuasif doit <strong>les</strong> responsabiliser <strong>et</strong> <strong>les</strong> am<strong>en</strong>er au r<strong>et</strong>rait des docum<strong>en</strong>ts mis <strong>en</strong> cause avant ledépôt d’une plainte.• Quelques rappels : Cf. LIJ n°68, oct.20021. toute injure ou diffamation <strong>en</strong>traîne un droit de réponse systématique pour <strong>les</strong> personnes mises<strong>en</strong> cause <strong>et</strong> qui le demand<strong>en</strong>t.2. Les fonctionnaires concernés bénéfici<strong>en</strong>t de la protection du fonctionnaire (décision rectorale)<strong>et</strong> des aides financières liées (frais d’avocat <strong>et</strong> de procédure)..3. Si c’est l’institution qui est visée (l’Éducation nationale), c’est le Ministère qui porte plainte.• ATTENTION : depuis fin 2000 le délai de prescription de 3 mois (art.65 de la loi de 1981) pourdélits de presse (diffamation, injures, incitations à la haine raciale...) accordé à tous <strong>les</strong> médiaspour favoriser la liberté d’expression, poserait des problèmes d’interprétation pour l’Intern<strong>et</strong>,même si un arrêt (Cass. Crim.) du 30/01/2001 confirme l’équival<strong>en</strong>ce <strong>en</strong>tre presse <strong>et</strong> Intern<strong>et</strong> <strong>sur</strong>ce point. (Cf. Ci dessus III-B-11 <strong>et</strong> LIJ n°55-mai 2001 ). CEPENDANT l’arrêt réc<strong>en</strong>t n° 6374 de laChambre Criminelle de la Cour de Cassation du 16/10/2001 réaffirme qu’on ne peut poursuivre<strong>en</strong> justice un site pour des propos jugés diffamatoires plus de trois mois après leur publication. Cequi semble ram<strong>en</strong>er la publication <strong>en</strong> ligne dans le droit commun concernant tous <strong>les</strong> médias. Unarrêt de principe de la même Cour r<strong>en</strong>du le 27/11/2001 va dans le même s<strong>en</strong>s : la loi <strong>sur</strong> lapresse s’appliquerait donc bi<strong>en</strong> à l’Intern<strong>et</strong>.H. PROTECTION DES ENSEIGNANTS DANS L’EXERCICE DE LEUR FONCTIONLe Tribunal de Grande Instance de Paris, Ordonnance de référé du 3 mars 2008 (Publiéle 4 mars 2008) ordonne la « susp<strong>en</strong>sion de la mise <strong>en</strong> œuvre du traitem<strong>en</strong>t automatisé de donnéespersonnel<strong>les</strong> des <strong>en</strong>seignants » <strong>et</strong> demande de « procéder au r<strong>et</strong>rait des pages du site des données<strong>en</strong> question qui s’y trouv<strong>en</strong>t affichées ; que la société NOTE2BE.COM devra égalem<strong>en</strong>t pr<strong>en</strong>dr<strong>et</strong>outes dispositions, afin que n’apparaiss<strong>en</strong>t pas nominativem<strong>en</strong>t des <strong>en</strong>seignants, soit <strong>en</strong> modéranta priori le forum, soit par la mise <strong>en</strong> place de tout dispositif efficace à c<strong>et</strong>te fin ».I. PROTECTION SYNDICALE ET DANS L’EXERCICE DU TELETRAVAIL1. À propos du télétravail.• Le télétravail concerne ceux qui travaill<strong>en</strong>t à domicile <strong>et</strong> ceux qui sont considéré comm<strong>et</strong>ravailleurs « nomades » : le télétravail est donc le travail d’un salarié « qui aurait pu être réalisédans <strong>les</strong> locaux de l’employeur » <strong>et</strong> qui est effectué « hors de ces locaux <strong>en</strong> utilisant <strong>les</strong>technologies de l’information ».Informatique, réseaux <strong>et</strong> Libertés Page n°42 /58


• En période d’appar<strong>en</strong>t vide juridique, jusqu’<strong>en</strong> juill<strong>et</strong> 2005, il faut rappeler que tous <strong>les</strong> textesconcernant le droit du travail <strong>et</strong> ceux régissant l’<strong>informatique</strong>, <strong>les</strong> réseaux, la <strong>sur</strong>veillance àdistance… s’appliqu<strong>en</strong>t pleinem<strong>en</strong>t au télétravail.• Un accord cadre europé<strong>en</strong> date de juill<strong>et</strong> 2002.• Le 19/07/2005, un accord interprofessionnel s’est <strong>en</strong>fin établi <strong>en</strong> France <strong>en</strong> application de l’accordeuropé<strong>en</strong>. Il insiste notamm<strong>en</strong>t :- <strong>sur</strong> la création d’un contrat de travail précis : où, quand, comm<strong>en</strong>t… se réalise le télétravail- <strong>sur</strong> la fourniture du matériel <strong>et</strong> le règlem<strong>en</strong>t des coûts de fonctionnem<strong>en</strong>t par l’employeur si l<strong>et</strong>élétravail se réalise à domicile- <strong>sur</strong> <strong>les</strong> plages horaires à fixer pour respecter au maximum la vie privée des salariés.• Le 30/05/2006, Arrêté portant ext<strong>en</strong>sion de l'accord national interprofessionnel relatif au télétravailqui impose aux parties le texte du 19/07/2005.2. Surveillance <strong>et</strong> contrô<strong>les</strong> des travailleurs• Les <strong>droits</strong> <strong>et</strong> <strong>devoirs</strong> des travailleurs doiv<strong>en</strong>t être précisés, car des firmes ou des administrationsn’hésit<strong>en</strong>t pas à utiliser l’outil <strong>informatique</strong> pour <strong>sur</strong>veiller leur personnel (<strong>en</strong> 1999 la CNIL compteprès de 28 000 <strong>en</strong>treprises qui ont déclaré utiliser des outils de <strong>sur</strong>veillance). Cf. l’article dans la« L<strong>et</strong>tre de Temps Réels n°12 du 01/11/1999 » - http://www.temps-reels.org/actualites/. Lavidéo<strong>sur</strong>veillance, qui n’est pas forcém<strong>en</strong>t liée à l’<strong>informatique</strong>, est elle-même fortem<strong>en</strong>tréglem<strong>en</strong>tée depuis la loi du 21/01/1995. France Télécom a ainsi été condamné (TGI de Paris,1re Chambre, 4 avril 2006) pour « atteinte au fonctionnem<strong>en</strong>t régulier <strong>et</strong> avec des moy<strong>en</strong>sappropriés des délégués du personnel ».• Pour Les Écoutes téléphoniques, la CNIL <strong>sur</strong> son site (http://www.cnil.fr) propose une ficheprécise <strong>sur</strong> l'état du droit.• Les textes concernant le droit du travail <strong>et</strong> ceux régissant l’<strong>informatique</strong>, <strong>les</strong> réseaux..., précis<strong>en</strong>tnotamm<strong>en</strong>t :-1- l’obligation d’information de tous <strong>les</strong> salariés concernés (Art.L121-8) de « tout procédé decontrôle <strong>et</strong> de <strong>sur</strong>veillance » <strong>informatique</strong>, téléphonique ou audiovisuel. C<strong>et</strong>te information doit êtrefaite individuellem<strong>en</strong>t.* Pour un établissem<strong>en</strong>t scolaire, l’information doit s’adresser à tous <strong>les</strong> usagers : élèves, par<strong>en</strong>ts<strong>et</strong> personnels, de « manière claire <strong>et</strong> perman<strong>en</strong>te » avec l’indication du nom de l’autorité ou de lapersonne responsable.-2- la consultation systématique du Comité d’<strong>en</strong>treprise (Art.432-2-1) pour toute introduction(importante) de nouvel<strong>les</strong> technologies, <strong>et</strong> <strong>sur</strong> <strong>les</strong> moy<strong>en</strong>s ou <strong>les</strong> techniques perm<strong>et</strong>tant lecontrôle de l’activité des salariés.* Pour un établissem<strong>en</strong>t scolaire, le Conseil d’Administration est compét<strong>en</strong>t pour autoriserl’installation d’un système de vidéo<strong>sur</strong>veillance (Cf. LIJ n°62-février 2002)-3- la déclaration préalable à la CNIL est évidemm<strong>en</strong>t obligatoire lors de tout traitem<strong>en</strong>tautomatisé d’informations nominatives (Art.16 – Loi de 1978)-4- la garantie de <strong>droits</strong> sociaux id<strong>en</strong>tiques aux <strong>droits</strong> des autres salariés pour <strong>les</strong> télétravailleurs-5- le respect de la vie privée (y compris dans l’<strong>en</strong>treprise) : le Code du Travail a été modifié. Lelieu du travail n’est absolum<strong>en</strong>t pas exclusif du droit à la vie privée. Le rapport de février 2002 Lacyber-<strong>sur</strong>veillance <strong>sur</strong> <strong>les</strong> lieux de travail de la CNIL donne de bons complém<strong>en</strong>ts <strong>sur</strong> ce point.Par exemple, la Cour d’Appel de Paris (16/01/2001) refuse notamm<strong>en</strong>t d’adm<strong>et</strong>tre queconsulter des sites pornographiques depuis son lieu de travail « puisse nécessairem<strong>en</strong>t constituerune cause réelle <strong>et</strong> sérieuse de lic<strong>en</strong>ciem<strong>en</strong>t ».C<strong>et</strong>te protection de la vie privée s’applique à tout courrier ou à tout dossier personnels. Pouréviter des difficultés d’interprétation, le salarié à donc tout intérêt à dûm<strong>en</strong>t id<strong>en</strong>tifier comme« personnels » tant ses courriers électroniques que <strong>les</strong> répertoires qu’ils p<strong>en</strong>s<strong>en</strong>t utiliser <strong>sur</strong> unordinateur ou un réseau mis à sa disposition.-6- dans ce rapport est affirmée la nécessité du secr<strong>et</strong> professionnel des administrateurs deréseau ou de messagerie. En aucun cas (même sous pression de leur hiérarchie) ils ne peuv<strong>en</strong>tInformatique, réseaux <strong>et</strong> Libertés Page n°43 /58


se servir des données personnel<strong>les</strong> qu’ils ont à connaître, sauf pour la bonne marche du réseaudont ils sont chargés. La divulgation de ces informations ne peut se faire « sans dispositionlégislative particulière. » (LIJ n°66 & n°68-juin & oct. 2002 ). Un administrateur qui (même souspression de son employeur) divulguerait le cont<strong>en</strong>u d’un courrier personnel, par exemple,<strong>en</strong>gagerait sa responsabilité pénale (art.226-15 du CP), ce qu’a confirmé l’arrêt de la Courd’Appel de Paris du 17/12/2001.• L’exemple anglais peut cep<strong>en</strong>dant inquiéter : dès octobre 2000, <strong>les</strong> <strong>en</strong>trepr<strong>en</strong>eurs ont le droitd’effectuer <strong>en</strong> toute liberté des analyses des cont<strong>en</strong>us des méls <strong>et</strong> des appels téléphoniques deleurs employés.3. TICE, droit d’expression des salariés <strong>et</strong> <strong>droits</strong> syndicaux… :• De nombreux salariés, cadres, syndicats demand<strong>en</strong>t que l’Intern<strong>et</strong> soit un média comme un autre(téléphone, courrier...) <strong>et</strong> un lieu de vie comme un autre (comme un local syndical...). Ilss’appui<strong>en</strong>t <strong>sur</strong> le texte du 28/05/1982 (décr<strong>et</strong> 82-447) <strong>sur</strong> l’exercice du droit syndical. Depuisl’automne 2002, l’ouverture de l’intran<strong>et</strong> de La Poste à l’expression des syndicats sert deréfér<strong>en</strong>ce.En septembre 2002, le Forum des <strong>droits</strong> « estime légitime que <strong>les</strong> organisations syndica<strong>les</strong>,<strong>et</strong> plus largem<strong>en</strong>t l’<strong>en</strong>semble des institutions représ<strong>en</strong>tatives du personnel puiss<strong>en</strong>t utiliser cemode de communication pour communiquer <strong>en</strong>tre el<strong>les</strong> <strong>et</strong> avec <strong>les</strong> salariés… ». Le mode decommunication visé concerne autant l’intran<strong>et</strong> que le panneau électronique si il existe.• Depuis la décision du TGI de Paris (17/11/1997) pour « l’affaire Hewl<strong>et</strong>t-Packard », qui contestaitun site de ses employés), il est rappelé que la liberté d’expression des salariés s’applique dans <strong>et</strong>hors <strong>les</strong> murs de l’<strong>en</strong>treprise (Art.L-461-1 du Code du Travail) : il n’existe « donc aucune raisonévid<strong>en</strong>te d’interdire aux salariés d’utiliser <strong>les</strong> techniques nouvel<strong>les</strong> pour l’exercice de leur droitd’expression directe <strong>et</strong> collective ». (Cf. le bon résumé dans l’article de Libération du21/12/2000).• En 2002, <strong>en</strong> ce qui concerne l’Éducation Nationale, <strong>les</strong> BAL syndica<strong>les</strong> à usage interne(prioritairem<strong>en</strong>t mais non exclusivem<strong>en</strong>t, semble-t-il) vont être tolérées. Par contre le problèmedes listes de diffusion attribuées aux syndicats est plus délicat, car el<strong>les</strong> pourrai<strong>en</strong>t gêner lefonctionnem<strong>en</strong>t du réseau, <strong>et</strong> ce pourrait égalem<strong>en</strong>t être considéré comme un spammingcondamnable (<strong>en</strong>vois <strong>en</strong> nombre non désirés). Il semble égalem<strong>en</strong>t que va être prohibéel’utilisation de pétition électronique adressée aux responsab<strong>les</strong> hiérarchiques. (LIJ n°66-juin2002). Enfin il est rappelé que <strong>les</strong> listes de diffusion, quel<strong>les</strong> soi<strong>en</strong>t syndica<strong>les</strong> ou administratives,sont soumises aux règ<strong>les</strong> de la loi de 1978, puisqu’el<strong>les</strong> concern<strong>en</strong>t des données nominatives.• Pour ce qui concerne ces <strong>en</strong>vois de courriers ou de tracts électroniques (e-tracts), le Forum desDroits <strong>en</strong> septembre 2002 p<strong>en</strong>che là aussi pour un usage raisonné dont <strong>les</strong> modalités sont issuesd’une négociation <strong>en</strong>tre <strong>les</strong> parties intéressées.Dans l’affaire opposant un employé à la mairie (auteur d’un tract diffusé par intern<strong>et</strong>) de Lonsle Saunier, le Tribunal Administratif de Besançon (1re chambre, 19 décembre 2006) reconnaîtce droit d’expression du salarié <strong>et</strong> réfute le blâme donné par la municipalité.• En ce qui concerne <strong>les</strong> élections, <strong>les</strong> listes d’électeur, la publicité du scrutin, la sincérité <strong>et</strong> <strong>les</strong>ecr<strong>et</strong> du vote électronique, la Cour de Cassation du 08/12/2004 (Chambre sociale) reconnaîtleur validité.• Les comités d’<strong>en</strong>treprise (dans <strong>les</strong>quels sièg<strong>en</strong>t souv<strong>en</strong>t <strong>les</strong> syndicats) peuv<strong>en</strong>t obt<strong>en</strong>ir <strong>les</strong>données concernant le personnel, mais <strong>en</strong> fonction des règ<strong>les</strong> de la loi de 1978 : informationpréalable, autorisation des personnes concernées, non divulgation à un tiers… Cf. Fiche de laCNIL <strong>sur</strong> Transmission de données concernant le personnel au CE, <strong>sur</strong> son site.4. Droit au repos <strong>et</strong> à la « déconnexion » ?En t<strong>en</strong>ant compte du droit des salariés à un repos quotidi<strong>en</strong> (L220-1 du CT) <strong>et</strong> hebdomadaire(L221-4 du CT), on peut p<strong>en</strong>ser comme la Cour de Cassation du 10/07/2002 le rappelle que l<strong>et</strong>emps de repos « suppose que le salarié soit totalem<strong>en</strong>t disp<strong>en</strong>sé directem<strong>en</strong>t ou indirectem<strong>en</strong>t, saufInformatique, réseaux <strong>et</strong> Libertés Page n°44 /58


cas exceptionnels, d’accomplir pour son employeur une prestation de travail même si elle n’estqu’év<strong>en</strong>tuelle ou occasionnelle », ce qui établit « un réel droit à la déconnexion » ajoute le Forumdes <strong>droits</strong>.5. Vers une négociation raisonnée systématique...Depuis Mars 2001, nous disposons d’un Rapport de grande qualité émanant de la CNIL « Lacyber<strong>sur</strong>veillance des salariés dans l’<strong>en</strong>treprise » (<strong>en</strong> téléchargem<strong>en</strong>t <strong>sur</strong> le site de la CNIL). Outre<strong>les</strong> informations techniques qu’il rappelle <strong>sur</strong> la traçabilité, « inhér<strong>en</strong>te à l’<strong>informatique</strong> », il m<strong>et</strong>l’acc<strong>en</strong>t <strong>sur</strong> la nécessaire prise <strong>en</strong> compte, même <strong>sur</strong> le lieu de travail, du respect de la vie privée d<strong>et</strong>ous <strong>les</strong> part<strong>en</strong>aires. Trois règ<strong>les</strong> sont rappelées <strong>et</strong> énoncées pour définir un cadre cohér<strong>en</strong>t <strong>et</strong>citoy<strong>en</strong> : la transpar<strong>en</strong>ce <strong>et</strong> la loyauté, la proportionnalité <strong>et</strong> la discussion collective. El<strong>les</strong>devrai<strong>en</strong>t perm<strong>et</strong>tre de tolérer un usage raisonnable à des fins privées des TIC <strong>sur</strong> le lieu de travail.Des annexes de ce rapport, très précises <strong>et</strong> riches, indiqu<strong>en</strong>t ce que pourrait être une charte pourc<strong>et</strong> usage raisonnable. Le second rapport de la CNIL <strong>en</strong> février 2002 <strong>sur</strong> « La cyber-<strong>sur</strong>veillance <strong>sur</strong><strong>les</strong> lieux de travail » est <strong>en</strong>core plus explicite, <strong>et</strong> semble s’appliquer égalem<strong>en</strong>t à l’administrationpuisque la LiJ n°66 de juin 2002 s’<strong>en</strong> inspire. Le Site du Forum des Droits <strong>sur</strong> l’Intern<strong>et</strong>, référ<strong>en</strong>cépar le site officiel http://www.Service-public.fr considère égalem<strong>en</strong>t <strong>en</strong> septembre 2002 « qu’il doitêtre reconnu au salarié une possibilité d’utilisation personnelle d’intern<strong>et</strong>. Néanmoins c<strong>et</strong> usage doitêtre raisonnable… » <strong>et</strong> dans le cadre de « recommandations claires <strong>et</strong> explicites » rédigées aprèsconcertation.6. Et vers le respect des docum<strong>en</strong>ts personnels même <strong>sur</strong> le lieu de travailVers un « respect de l’intimité de la vie privée du salarié au temps <strong>et</strong> au lieu de travail ».Comme indiqué ci-dessus, depuis l’Arrêt de la Chambre Sociale de la Cour de Cassation<strong>en</strong> date du 02/10/2001, qui s’<strong>en</strong> pr<strong>en</strong>d à une affaire où un dossier <strong>informatique</strong> « Personnel »,dûm<strong>en</strong>t indiqué, avait été violé par l’employeur, le respect de la confid<strong>en</strong>tialité des donnéespersonnel<strong>les</strong> (donc des méls) <strong>et</strong> d’une vie privée <strong>sur</strong> le lieu de travail est fortem<strong>en</strong>t réaffirmé, ce quidonne raison à la CNIL qui depuis de nombreux mois œuvrait <strong>en</strong> ce s<strong>en</strong>s : « le salarié a droit, mêmeau temps <strong>et</strong> au lieu de travail, au respect de l’intimité de sa vie privée ; que celle-ci implique <strong>en</strong>particulier le secr<strong>et</strong> des correspondances ; que l’employeur ne peut dès lors sans violation de c<strong>et</strong>teliberté fondam<strong>en</strong>tale pr<strong>en</strong>dre connaissance des messages personnels émis par le salarié <strong>et</strong> reçuspar lui grâce à un outil <strong>informatique</strong> mis à sa disposition pour son travail <strong>et</strong> ceci même au cas oùl’employeur aurait interdit une utilisation non professionnelle de l’ordinateur ». 99-42.942 - Arrêtn°4164 du 02/10/2001La Chambre sociale de la Cour de cassation, dans un arrêt du 17 mai 2005 précise <strong>en</strong>outre que, « sauf risque ou événem<strong>en</strong>t particulier, l’employeur ne peut ouvrir <strong>les</strong> fichiers id<strong>en</strong>tifiés parle salarié comme personnels cont<strong>en</strong>us <strong>sur</strong> le disque dur de l’ordinateur mis à sa disposition qu’<strong>en</strong>prés<strong>en</strong>ce de ce dernier ou celui-ci dûm<strong>en</strong>t appelé ». Le respect de la vie privée est équilibré par ledroit de contrôle, à condition que celui-ci soit non abusif <strong>et</strong> motivé.Ce respect du travailleur est important, même lorsqu’il reçoit <strong>sur</strong> son lieu de travail descourriels ou docum<strong>en</strong>ts étrangers au travail même, car « la réception par le salarié d’une revue qu’ils’est fait adresser <strong>sur</strong> le lieu de son travail ne constitue pas un manquem<strong>en</strong>t aux obligations résultantde son contrat » (Cf. Cour de Cassation, chambre mixte, 18/05/2007, publié le 07/11/2007)..IX.AUTOREGULATION, COREGULATION, DEONTOLOGIE ET NETIQUETTE.Rappel : la déontologie est au s<strong>en</strong>s général la « théorie des <strong>devoirs</strong>, <strong>en</strong> morale ». Dans un s<strong>en</strong>splus juridique <strong>et</strong> professionnel, elle désigne « <strong>les</strong> <strong>devoirs</strong> qu’impose à des professionnels l’exercicede leur métier » (Le Nouveau P<strong>et</strong>it Robert, juin 1995).Informatique, réseaux <strong>et</strong> Libertés Page n°45 /58


1. De multip<strong>les</strong> recommandations se manifest<strong>en</strong>t pour un usage citoy<strong>en</strong>, respectueux des autres <strong>et</strong>de la bonne marche des réseaux : c<strong>et</strong>te volonté émane autant des simp<strong>les</strong> utilisateurs que desfirmes <strong>sur</strong> le n<strong>et</strong>. Ils essai<strong>en</strong>t, <strong>en</strong> s’autorégulant <strong>et</strong> <strong>en</strong> s’auto-disciplinant, d’éviter l’interv<strong>en</strong>tionjugée intempestive des États. Or c<strong>et</strong>te vision autonome n’est pas toujours prés<strong>en</strong>te dans latradition française, plutôt c<strong>en</strong>traliste. Mais la CNIL <strong>et</strong> le Rapport TOIS-2001 sembl<strong>en</strong>t parfoisfavorab<strong>les</strong> à c<strong>et</strong>te évolution.2. D’où la diffusion de nombreuses règ<strong>les</strong> de bonne conduite ou de déontologie, comme parexemple dans <strong>les</strong> réseaux publics :- celle du réseau RENATER Réseau National de l’Éducation <strong>et</strong> de la Recherche(http://www.r<strong>en</strong>ater.fr/Services/Procedures/index.htm)- celle du CRU Comité Réseaux Universitaires (http://www.cru.fr/<strong>droits</strong>-deonto/)- pour le Canada, Cf. Les Règ<strong>les</strong> de navigation du réseau Éducation-Médias diffusées dans labrochure « Le cont<strong>en</strong>u illégal <strong>et</strong> off<strong>en</strong>sant diffusé <strong>sur</strong> l’Intern<strong>et</strong> » <strong>sur</strong>http://www.brancher.gc.ca/cyberaverti.3. Proj<strong>et</strong>s de Code de l’Intern<strong>et</strong> dev<strong>en</strong>ue Charte d’autoréglem<strong>en</strong>tation :Cf. En France la Commission BEAUSSANT : proposition de Charte de l’Intern<strong>et</strong> - 1997Cf. L’avis de l’AUI (Association des Utilisateurs d’Intern<strong>et</strong>), à l’adresse suivante :http://www.aui.fr/Communiques/comm-charte-050397.html4. De nombreuses t<strong>en</strong>tatives internationa<strong>les</strong> pour l’autocontrôle, par exemple :- le proj<strong>et</strong> ICRA (Intern<strong>et</strong> Cont<strong>en</strong>t Rating Association) qui t<strong>en</strong>d à promouvoir un standardmondial pour as<strong>sur</strong>er une recherche <strong>sur</strong> le web plus contrôlée- le système PICS (Platform for Intern<strong>et</strong> Cont<strong>en</strong>t selection) du MIT <strong>et</strong> WWW CONSORTIUM,qui est désormais intégré dans <strong>les</strong> navigateurs de NETSCAPE <strong>et</strong> de MICROSOFT.5. En France : initiatives intéressantes :- <strong>sur</strong>tout de PACTE (Prospectives <strong>et</strong> Actions Communautaires pour la Technologie <strong>et</strong>l’Éthique) - (http://pacte.t<strong>et</strong>hys-software.fr), pour débattre des questions d’éthique,d’autocontrôle...Cf. Notamm<strong>en</strong>t <strong>les</strong> actes du colloque au Sénat français, de janvier 1999 <strong>sur</strong> l’Info-éthique(référ<strong>en</strong>ce ci-dessous).- Le GESTE (Groupem<strong>en</strong>t des Éditeurs de Service <strong>en</strong> Ligne) propose égalem<strong>en</strong>t une Chartede l’Intern<strong>et</strong> : http://www.plan<strong>et</strong>e.n<strong>et</strong>/code-intern<strong>et</strong>/6. Vers un « Forum ouvert <strong>et</strong> perman<strong>en</strong>t des <strong>droits</strong> de l’Intern<strong>et</strong> » (Rapport parlem<strong>en</strong>taire de mai2000) proposé par le député Christian PAUL, à la suite d’une décision du Premier Ministre quil’avait chargé d’une mission de réflexion <strong>en</strong> novembre 1999 <strong>sur</strong> <strong>les</strong> problèmes de la« corégulation » ; un forum est accessible à :http://www.intern<strong>et</strong>.gouv.fr/francais/textesref/pagsi2/lsi/rapportcpaul/sommaire.htmCe rapport m<strong>et</strong> l’acc<strong>en</strong>t <strong>sur</strong> la nécessaire corégulation, « espace <strong>en</strong>tre régulation publique <strong>et</strong>autorégulation », dans le respect des règ<strong>les</strong> démocratiques <strong>et</strong> du pluralisme.En mi-2001, « Le Forum des <strong>droits</strong> de l’Intern<strong>et</strong> », association de type 1901, est ouvertsous la direction de Isabelle FALQUE-PIERROTIN <strong>sur</strong> http://www.forumintern<strong>et</strong>.n<strong>et</strong> . C’est unconseil de sages, recueillant avis, idées <strong>et</strong> développant débats <strong>et</strong> sollicitations, dans un cadregénéral faisant primer l’idée de corégulation.La n<strong>et</strong>iqu<strong>et</strong>te, plus spécialem<strong>en</strong>t utilisée pour <strong>les</strong> diverses communications <strong>sur</strong> le n<strong>et</strong>, peutêtre analysée à partir du texte proposé par http://www.fdn.org.X. ANNEXES :A. QUELQUES REFERENCES1. Livres <strong>et</strong> brochures plutôt juridiques...Informatique, réseaux <strong>et</strong> Libertés Page n°46 /58


Auteur Titre & référ<strong>en</strong>ces dateBERTRAND André • La protection des logicielsQue sais-je ? n°2853PAOLETTI Félix • Informatique <strong>et</strong> monde contemporain - Docum<strong>en</strong>ts de Travail 1995MEN, DLCLa Docum<strong>en</strong>tation • Voix, image, protection des données personnel<strong>les</strong>1996Française Docum<strong>en</strong>tation FrançaiseÉPI • Matériaux pour l’option <strong>informatique</strong>. Vol.IMatériaux pour l’option <strong>informatique</strong>. Vol.II19961998Journal Officiel • Code de la propriété Intellectuelle, Direction des Journaux 1997Officiels, 26 rue Desaix, 75227 PARIS CEDEX 15La Docum<strong>en</strong>tation • Guide de l’accès aux docum<strong>en</strong>ts administratifs, 3° édition 1997Française Docum<strong>en</strong>tation FrançaiseSÉNAT • Rapport d’information n°169 - Images de synthèse <strong>et</strong> mondevirtuel. Techniques <strong>et</strong> <strong>en</strong>jeux de société19971998BRETON/DUFOURD/ • L’option <strong>informatique</strong> au Lycée1998HEILMAN Hach<strong>et</strong>te, ÉducationGUERNALEC Carole • Le multimédia dans l’<strong>en</strong>seignem<strong>en</strong>t supérieur. P<strong>et</strong>it guide 1998 ?Coordinatrice juridique à l’usage des responsab<strong>les</strong> <strong>et</strong> des <strong>en</strong>seignantsproposé par le site EDUCNET du MEN, 98 pagesBENSOUSSAN Alain • Intern<strong>et</strong>, aspects juridiques1998Paris, HermesBRAIBANT Guy • Données personnel<strong>les</strong> <strong>et</strong> société de l’information1998Rapport remis au Premier Ministre Lionel JOSPINGFII • 7 clés juridiques pour Intern<strong>et</strong>1998Paris, AFNORAssociation PACTE • Info-éthique : quels acteurs face à quel<strong>les</strong> responsabilités ? 1999Actes du colloque au Palais du Luxembourg - février 1999CANEVET Sébasti<strong>en</strong> • Fourniture d’accès à l’Intern<strong>et</strong> <strong>et</strong> responsabilité pénale.1999Article publié <strong>sur</strong> http://canev<strong>et</strong>.com/doctrine/resp-fai.htmFÉRAL-SCHUHL C. • Le cyberdroit1999DallozCLÉMENT-FONTAINE • La lic<strong>en</strong>ce Publique Générale GNU (Logiciel libre)1999MélaniePubliée <strong>sur</strong> http://crao.n<strong>et</strong>/gpl/BIBENT Michel • Le droit du traitem<strong>en</strong>t de l’information2000Paris, NathanBREESE Pierre • Guide juridique de l’Intern<strong>et</strong> <strong>et</strong> du commerce électronique 2000Paris, VuibertBROGLIE Gabriel de • Le droit d’auteur <strong>et</strong> l’intern<strong>et</strong>2000BUYDENS MireilleDUSOLLIER SéverinePOULLET YvesLE STANC C.VIVANT M.PAUL ChristianLigue des Droits del’Hommehttp://www.culture.fr/culture/cspla/rapportbroglie.pdf• Droit d’auteur <strong>et</strong> accès à l’information dans l’<strong>en</strong>vironnem<strong>en</strong>tnumériqueUNESCO, 48 p.• Droit de l’<strong>informatique</strong> <strong>et</strong> des réseauxLamy• Du droit <strong>et</strong> des libertés <strong>sur</strong> l’Intern<strong>et</strong>Paris, Rapport parlem<strong>en</strong>tairePublié par la Docum<strong>en</strong>tation Française <strong>en</strong> 2001.• Intern<strong>et</strong> <strong>et</strong> la démocratieN° spécial d’Après-demain, n°430-431Informatique, réseaux <strong>et</strong> Libertés Page n°47 /5820002000mai2000Jan-Fév2001


CARCENAC Thierrydéputé du TarnCHASSIGNEUXCynthiaCNILRONAI MauriceTRUCHE Pierre…Revue Ac-ticeTOIS EmmanuelDAJGAUVIN Philippe• Pour une administration électronique citoy<strong>en</strong>ne. Méthodes <strong>et</strong>moy<strong>en</strong>sRapport au Premier Ministre• La protection des données personnel<strong>les</strong> <strong>en</strong> France-in-Lex Electronica, V.6, n°2• La cyber<strong>sur</strong>veillance des salariés dans l’<strong>en</strong>treprise mars• La cyber<strong>sur</strong>veillance <strong>sur</strong> <strong>les</strong> lieux de travail février• Administration électronique <strong>et</strong> protection des donnéespersonnel<strong>les</strong> – Livre blanc• Vigilance juridiqu<strong>en</strong>°24 de la revue Ac-tice, janvier-février• Intern<strong>et</strong> <strong>et</strong> libertés. Quelques repèreshttp://www.courdecassation.fr/_rapport/rapport01/<strong>et</strong>udes&doc/TOIS.htm• Droit à l’image <strong>et</strong> droit de l’image – R<strong>en</strong>contres nationa<strong>les</strong>CDIDOC-FR – LYON 23&24 octobre 200337p. En ligne <strong>sur</strong> SavoirsCDI.FORUM DES DROITS • Hyperli<strong>en</strong>s : statut juridique, 48 pages r<strong>en</strong>dues publiques le03/03/2003 <strong>sur</strong> http://www.forumintern<strong>et</strong>.orgMULLER Michel • Les <strong>droits</strong> d’auteur – Rapport prés<strong>en</strong>té au Conseil Économique<strong>et</strong> Social236pForum des Droits <strong>sur</strong>Intern<strong>et</strong>SÉNAT - Commissiondes Affaireséconomiques• Guide d’achats <strong>en</strong> ligne 16 pages <strong>sur</strong>http://www.forumintern<strong>et</strong>.org/particuliers/guides/IMG/pdf/Guidedesachats<strong>en</strong>ligne2008.pdf• Dix ans après, la régulation à l’ère du numériqueRapport d'information de M. Bruno RETAILLEAU, n° 35 0(2006-2007) - 27 juin 2007Cf. http://www.s<strong>en</strong>at.fr/noticerap/2006/r06-350-notice.html2. Sites Intern<strong>et</strong> <strong>sur</strong> <strong>les</strong> TICE juridiques (Sociétés d’auteurs, Cf. C)Att<strong>en</strong>tion : <strong>les</strong> adresses de sites chang<strong>en</strong>t souv<strong>en</strong>t.La liste ci-dessous peut donc cont<strong>en</strong>ir des erreurs dues à ces changem<strong>en</strong>ts.AFNIC - Association Française pour le http://www.afnic.frNommage Intern<strong>et</strong> <strong>en</strong> CoopérationANONYMAT.ORG site pour être protégé http://www.anonymat.org<strong>et</strong> anonyme <strong>sur</strong> le n<strong>et</strong>APP Ag<strong>en</strong>ce de protection deshttp://app.legalis.n<strong>et</strong>/paris/index1.htmprogrammesART - Ag<strong>en</strong>ce de Régulation des http://www.art-telecom.frTélécommunicationsASBL - outil de recherche actualisé <strong>sur</strong> http://www.droit-technologie.orgDroit <strong>et</strong> Nouvel<strong>les</strong> TechnologiesAVOCAT - Murielle CAHENhttp://www.murielle-cah<strong>en</strong>.comAVOCAT - Blandine POITEVINhttp://www.jurisexpert.n<strong>et</strong>AVOCAT - Valérie SÉDAILLIANhttp://www.intern<strong>et</strong>-juridique.n<strong>et</strong>BRM - Bureau d’avocats spécialisés http://www.brmavocats.com/brm.aspCABINET BENSOUSSANhttp://www.alain-b<strong>en</strong>soussan.tm.frCANEVET Sébasti<strong>en</strong> - Site personnel – http://canev<strong>et</strong>.com/accueil/index.htmJurisprud<strong>en</strong>ce/Doctrine/Législation200120012001200220022002200220032003200420072007Informatique, réseaux <strong>et</strong> Libertés Page n°48 /58


CELOG - C<strong>en</strong>tre d’expertise - Édition http://www.celog.fr/cpides ParquesCOMMISSION EUROPÉENNE - LAB http://www.echo.lu/legal/fr/browsfr.htmlLegal Advisory BoardCONSEIL D’ÉTAT Françaishttp://www.intern<strong>et</strong>.gouv.fr/francais/textesref/rapce98/acProgramme d’action gouvernem<strong>en</strong>tal cueil.htmCNIL – Commission Nationale de http://www.cnil.frl’Informatique <strong>et</strong> des LibertésCNIL-Juniorshttp://www.cnil.fr/juniors/index.htmlCNRShttp://www.sg.cnrs.fr/Intern<strong>et</strong>/legislation.htmCORDIS Site multilingue de l’UE <strong>sur</strong> la http://www.cordis.lu/fr/home.htmlpropriété intellectuellecontact : pr@ipr-helpdesk.orgCYBERAVERTI, du Gouvernem<strong>en</strong>t du http://www.brancher.gc.ca/cyberavertiCanada <strong>sur</strong> le « Cont<strong>en</strong>u illégal <strong>et</strong>off<strong>en</strong>sant diffusé <strong>sur</strong> l’Intern<strong>et</strong> »DELIS - Droits <strong>et</strong> Libertés face à http://www.delis.sgdg.orgl’Informatisation de la SociétéDESIRE - être détective <strong>sur</strong> l’Intern<strong>et</strong> http://www.desire.org/d<strong>et</strong>ective/fr/trainers.htmlAnalyse des sourcesDIGIMARC (<strong>sur</strong> le «watermarking ») http://www.digimarc.comDROIT.ORG – Portail du Droithttp://www.droit.org/DROIT & DOCUMENTATION, site de http://home.worldn<strong>et</strong>.fr/~frochoDidier FROCHOTEncyclopédie Universelle des Droits de http://www.eudh.org/frl’Homme (présid<strong>en</strong>t Robert BADINTER)FORUM DES DROITS &http://forumintern<strong>et</strong>.orgDROIT DU NEThttp://www.droitdun<strong>et</strong>.frGNU <strong>sur</strong> logiciels libres <strong>et</strong> copyleft http://www.gnu.orgGUIDE ASSOCIATIF du GAES (Guide http://www.gaes.orgAnnuaire de l’Économie Sociale)ICANN (Intern<strong>et</strong> Corporation for http://www.icann.orgAssigned Names and Numbers)INPI - Institut National de la Propriété http://www.inpi.fr/inpiIndustrielleINTERDEPOSIT, 10, route de l'Aéroport - iddn@iddn.orgCP 41 CH1215 GENEVE 15 - Suisse http://www.legalis.n<strong>et</strong>/iddnTél. 41(22)788 63 83-Fax 41(22)788 63 90 http://www.iddn.orgL’INTERNET JURIDIQUEhttp://www.intern<strong>et</strong>-juridique.n<strong>et</strong>IRPI - Institut De Recherche <strong>en</strong>http://www.ccip.fr/irpi/index.htmlPropriété Intellectuelle, portail généralJNET Jurisprud<strong>en</strong>ce relative à l’Intern<strong>et</strong> http://www.legalis.n<strong>et</strong>/jn<strong>et</strong>du site LEGALISJUNKBUSTERS Alert on Web Privacy http://www.junkbusters.com/cgi-bin/privacyJURISCOM de Lionel THOURNYRE http://www.juriscom.n<strong>et</strong>Site très d<strong>en</strong>se avec actualité m<strong>en</strong>suelled’« Informations Rapides ».http://www.juriscom.n<strong>et</strong>/actu/index.htmJURISEXPERT (avocate B. POITEVIN) http://www.jurisexpert.n<strong>et</strong>LEGALn<strong>et</strong> (LEGALIS)http://www.legalis.n<strong>et</strong>/legaln<strong>et</strong>Jurisprud<strong>en</strong>ce <strong>sur</strong> l’Intern<strong>et</strong>http://www.legalis.n<strong>et</strong>/jn<strong>et</strong>LÉGAMÉDIA très riche site juridique http://www.legamedia.education.frInformatique, réseaux <strong>et</strong> Libertés Page n°49 /58


pour <strong>les</strong> <strong>en</strong>seignantsLEXBASE portail juridique très richeMINISTÈRE français - ADMIFRANCELEGIFRANCE, JURIFRANCEMINISTÈRE de l’ÉducationGuide Juridique ‘Chef d’établissem<strong>en</strong>t’LÉGAMÉDIAMINISTÈRE de la JusticeMINISTÈRE des Télécommunications<strong>et</strong> sa Revue du droit de l’<strong>informatique</strong>...OMPI Organisation Mondiale de laPropriété IntellectuellePRIVACY, site pour la déf<strong>en</strong>se <strong>et</strong>l’autonomie des internautesUNIVERSITÉ de MONTRÉALURFIST - répertoire de ressourcesWIPLA Ag<strong>en</strong>ce Mondiale du droit de lapropriété intellectuelle (privée)B. TEXTES PRINCIPAUX, LOIS & CONVENTIONS...http://www.lexbase.frhttp://www.service-public.frhttp://www.legifrance.gouv.fr/citoy<strong>en</strong>http://www.educn<strong>et</strong>.education.fr/jurihttp://www.education.gouv.fr/sec/chefd<strong>et</strong>http://www.legamedia.education.frhttp://www.justice.gouv.frhttp://www.telecom.gouv.frhttp://www.dit.presse.frhttp://www.ompi.org/frehttp://www.wipo.org/frehttp://www.privacy.orghttp://www.droit.umontreal.cahttp://www.ccr.jussieu.fr/urfist/resjur.htmhttp://www.wipla.com/frindex.html• Loi 29/07/1881• Loi <strong>sur</strong> la liberté de la presse.• Décr<strong>et</strong>-loi 29/10/1936 • Contre le cumul de rémunérations pour <strong>les</strong> ag<strong>en</strong>ts de l’État.(rémunérations pour droit d’auteur ?)• Ordonnance 02/02/1945 – • Relative à l’<strong>en</strong>fance délinquant<strong>en</strong>°45-174• Loi 16/07/1949 - n°49-956 • Loi <strong>sur</strong> <strong>les</strong> publications destinées à la jeunesse.• Loi 11/03/1957 - n°57-298 • Relative à la Propriété littéraire <strong>et</strong> artistique, concernant leDroit d’Auteur <strong>sur</strong> une œuvre de l’esprit.• Loi 06/01/1978 - n°78-17 • Relative à l’<strong>informatique</strong>, aux fichiers, aux libertés... <strong>et</strong>fondation de la CNIL.• Décr<strong>et</strong> 23/12/1981 - n°81-1142 • Sur <strong>les</strong> sanctions péna<strong>les</strong> liées à la loi n°78-17.• Conv<strong>en</strong>tion Europé<strong>en</strong>ne du28/01/1981 - n°81/108• Conseil de l’Europe : protection des personnes à l’égard dutraitem<strong>en</strong>t automatisé des données à caractère personnel.• Loi 29/07/1982 - n°82-652 • Sur l’obligation de nommer un directeur de publicationresponsable pour tout service de communication.• Loi 03/07/1985 - n°85-660 • Protection juridique des logiciels, des auteurs, éditeurs <strong>et</strong>acquéreurs... incluse dans le droit d’auteur.• Loi 01/08/1986 - n°86-897 • Modifiant la loi de 1881 <strong>sur</strong> le régime juridique de la presse.• Loi 30/09/1986 - n°86-1067 • Relative à la liberté de communication notamm<strong>en</strong>taudiovisuelle. La notion de service audiovisuel au publics’applique aux sites intern<strong>et</strong>.• Note de service 31/03/1987 • Pour l’Éducation nationale, c<strong>et</strong>te note diffuse à tous <strong>les</strong>n°87-099services l’information <strong>sur</strong> la Norme simplifiée n°29concernant <strong>les</strong> traitem<strong>en</strong>ts informatisés d’informationsnominatives (Délibération n°86-115 du 02/12/1986)• Loi 05/01/1988 - n°88-19 • Loi dite « GODFRAIN », modification du Code Pénal <strong>sur</strong> lafraude <strong>informatique</strong>.• DC 26/07/1989 - n°89-259 • Décision Constitutionnelle modifiant la loi du 30/09/1986relative à la liberté de communication• Loi 29/12/1990 - n°90-1170 • Concernant la cryptographie <strong>et</strong> la réglem<strong>en</strong>tation desInformatique, réseaux <strong>et</strong> Libertés Page n°50 /58


télécommunications.• Directive 91/250/CEE du14/05/1991• Directive communautaire (Conseil) concernant le droit d’auteurpour un logiciel <strong>et</strong> la protection juridique des programmesd’ordinateur.• Loi 10/07/1991 - n°91-646 • Sur le secr<strong>et</strong> des correspondances émises par voie d<strong>et</strong>élécommunications, donc des méls.• Loi 20/06/1992 - n°92-546 • Sur l’obligation de dépôt légal de tout docum<strong>en</strong>t diffusé oupublié.• Loi 01/07/1992 - n°92-597 • Relative au Code de la Propriété Intellectuelle.• Loi 22/07/1992 - n°92-683 • Nouveau Code Pénal pr<strong>en</strong>ant <strong>en</strong> compte <strong>les</strong> atteintes auxsystèmes de traitem<strong>en</strong>t automatisé des données.• DC 21/01/1994 - n°93-333 • Décision Constitutionnelle modifiant la loi du 30/09/1986relative à la liberté de communication.• Loi 05/02/1994 - n°94-102 • Relative à la répression de la contrefaçon.• ADPIC 15/04/1994• Accord communautaire europé<strong>en</strong> <strong>sur</strong> <strong>les</strong> Droits de PropriétéIntellectuelle touchant au Commerce.• Loi 10/05/1994 - n°94-361 • Sur la protection juridique <strong>et</strong> la modification du CPI <strong>sur</strong> <strong>les</strong>programmes d’ordinateurs : par exemple droit de décompiler <strong>et</strong>de copier des interfaces sans accord de l’auteur <strong>en</strong> vue del’interopérabilité (mise <strong>en</strong> réseau...).• Loi 04/08/1994 - n°94-665 • Relative à l’emploi de la langue française• Loi 21/01/1995 – n°95-73 • Relative à la sécurité (vidéo<strong>sur</strong>veillance)• Directive 95/46/CE -24/10/1995• Directive europé<strong>en</strong>ne relative à la protection des personnesphysiques à l’égard du traitem<strong>en</strong>t des données... Doncmodification de la loi française de 1978, mais dans le mêmes<strong>en</strong>s.• Directive 95/51/CE -• Directive europé<strong>en</strong>ne concernant le câble.18/10/1995• Directive 96/9/CE - 11/03/1996 • Directive europé<strong>en</strong>ne <strong>sur</strong> la protection des banques ou basesde données.• Décr<strong>et</strong> 23/04/1996 -n°96-360 • Relatif aux mises <strong>en</strong> garde concernant <strong>les</strong> jeux vidéos.• DC 23/07/1996 - n°96-378 • Loi de réglem<strong>en</strong>tation des télécommunications.• Loi 26/07/1996 - n°96-659 • Première libéralisation de la cryptologie• Création de l’Ag<strong>en</strong>ce de Régularisation desTélécommunications - A.R.T.• Directive 97/66/CE -15/12/1997• Décr<strong>et</strong> 24/02/1998 - n°98-101• Décr<strong>et</strong> 23/03/1998 - n°98-206• Loi 19/05/1998 - n°98-389• Rapport 02/07/1998 duConseil d’État• Directive 1998/71/CE -13/10/1998• Décision 25/01/1999276/99/CE• Directive europé<strong>en</strong>ne pour protéger <strong>les</strong> données à caractèrepersonnel <strong>et</strong> la protection de la vie privée (domaine destélécommunications).• Sur <strong>les</strong> libertés d’utiliser la cryptologie.• Sur la responsabilisation des fabricants <strong>sur</strong> <strong>les</strong> défauts desproduits qu’ils m<strong>et</strong>t<strong>en</strong>t <strong>en</strong> circulation, valable pour une duréede 10 ans pour tout dommage ou défaut prouvé, lié au produit.• Le rapport « Intern<strong>et</strong> <strong>et</strong> <strong>les</strong> réseaux numériques » donne desinformations <strong>sur</strong> Droits <strong>et</strong> Réglem<strong>en</strong>tations, notamm<strong>en</strong>t <strong>sur</strong> leCPI - Code de propriété Intellectuelle appliqué au numérique.• Directive europé<strong>en</strong>ne <strong>sur</strong> protection juridique des dessins <strong>et</strong>modè<strong>les</strong>.• Création d’un plan communautaire pour lutter contre <strong>les</strong>messages à cont<strong>en</strong>us illicites <strong>et</strong> préjudiciab<strong>les</strong> <strong>sur</strong> l’Intern<strong>et</strong>.Informatique, réseaux <strong>et</strong> Libertés Page n°51 /58


• Décr<strong>et</strong>s 99-199 <strong>et</strong> 99-200de mars 1999• Circulaire du 07/10/1999• Circulaire du 03/12/1999n°99-195• Directive 1999/93/CE -13/12/1999• Loi 2000-230 - 13/03/2000• Loi 2000-321 – 12/04/2000• Directive 2000/31/CE04/05/2000• Décr<strong>et</strong> 2000-405 - 15/05/2000• Déclarations communesEuropé<strong>en</strong>nes du 14/07/2000• Loi n°2000-719 - 01/08/2000• Règle 45/2001/CE du18/12/2000• Décr<strong>et</strong> 2001-272 - 30/03/2001• Directive 2001/29/CE -22/05/2001• Proj<strong>et</strong> de loi 13/06/2001• Décr<strong>et</strong> 2001-583 - 05/07/2001• Arrêt 99-42.942 n°4164 -02/10/2001• Loi 2001-1062 - 15/11/2001• Loi 2002-303 - 04/03/2002• Directives 2002/2x/CE –mars 2002• Juill<strong>et</strong> - Août 2002• Directive 2002/58/CE• Loi 2003-517 - 18/06/2003• Directive 2004/48/CE –29/04/2004• Loi 2004-575 - 21/06/2004• Libéralisation plus grande de la cryptologie : passage de 40 à128 bits notamm<strong>en</strong>t pour <strong>les</strong> clés de chiffrem<strong>en</strong>t.• Relative aux sites intern<strong>et</strong> des services <strong>et</strong> des établissem<strong>en</strong>tspublics de l’État• Relative à la mise <strong>en</strong> œuvre du protocole d’accord du17/11/1999 <strong>sur</strong> la reproduction par reprographie dans <strong>les</strong>EPLE.• Directive europé<strong>en</strong>ne (Parlem<strong>en</strong>t <strong>et</strong> Conseil) <strong>sur</strong> la signatureélectronique.• Sur la signature électronique. Transposition de la DC du13/12/1999.• Sur l’accès aux docum<strong>en</strong>ts administratifs• Directive europé<strong>en</strong>ne <strong>sur</strong> le commerce électronique.• Création Office C<strong>en</strong>tral de Lutte contre la Criminalité liéeaux technologies de l’information <strong>et</strong> de la communication.• Traité OMPI <strong>sur</strong> le droit d’auteur (WCT) - OrganisationMondiale de le Propriété Intellectuelle.• Sur la communication publique <strong>sur</strong> Intern<strong>et</strong>, la responsabilitédes créateurs de sites <strong>et</strong> celle des hébergeurs, modifiant la loi86-1067 du 30/09/1986.• Protection des personnes physiques à l’égard du traitem<strong>en</strong>tdes données à caractère personnel.• Application du Code Civil relatif à la signature électronique.• Directive europé<strong>en</strong>ne <strong>sur</strong> le droit d’auteur ; mainti<strong>en</strong> du droit àla copie privée malgré la pression des éditeurs.• Proj<strong>et</strong> dit LSI <strong>sur</strong> la Société de l’Information.• Portant création du système de traitem<strong>en</strong>t des infractionsconstatées - STIC.• C<strong>et</strong> Arrêt de la Chambre Sociale de la Cour de Cassationgarantit la vie privée <strong>sur</strong> le lieu <strong>et</strong> le temps de travail.• Relative à la sécurité quotidi<strong>en</strong>ne, <strong>et</strong> perm<strong>et</strong>tant le contrôle del’usage criminel des TIC (cryptographie, durée de conservationdes données…) = LSQ.• Sur <strong>les</strong> <strong>droits</strong> des malades <strong>et</strong> la qualité du système de santé,<strong>et</strong> donc l’accès direct aux fichiers médicaux.• Le Conseil <strong>et</strong> le Parlem<strong>en</strong>t Europé<strong>en</strong> adopt<strong>en</strong>t 4 directivespour demander aux États membres de créer un cadreréglem<strong>en</strong>taire commun pour <strong>les</strong> réseaux <strong>et</strong> services decommunications électroniques <strong>et</strong> as<strong>sur</strong>er un « serviceuniversel ».• LOPSI – Loi d’Ori<strong>en</strong>tation <strong>et</strong> de Programmation <strong>sur</strong> la SécuritéIntérieure, facilitant l’accès aux données <strong>informatique</strong>s.• Directive europé<strong>en</strong>ne s’opposant aux courriers électroniquespublicitaires (spam) <strong>en</strong>voyés à des personnes qui n’aurai<strong>en</strong>tpas donné leur cons<strong>en</strong>tem<strong>en</strong>t préalable.• Relative à la rémunération au titre du prêt <strong>en</strong> bibliothèque.• Relative au respect des <strong>droits</strong> de propriété intellectuelle. Ces<strong>droits</strong> inclu<strong>en</strong>t ceux de la propriété industrielle.• LCEN ou LEN – Loi <strong>sur</strong> la Confiance dans l’ÉconomieInformatique, réseaux <strong>et</strong> Libertés Page n°52 /58


• Loi n° 2004-669 – 09/07/2004• Loi 2004-801 – 06/08/2004• Décr<strong>et</strong> 2004-1326 - 03/12/04• Ordonnance 2005-65006/06/2005• Loi 2006-64 – 23/01/2006• Arrêté 19/03/2006(JO n°67)• Décr<strong>et</strong> 2006-580 - 23/05/2006Conv<strong>en</strong>tion Cybercriminalité• Loi 2006-961 01/08/2006Numérique, qui soum<strong>et</strong> <strong>les</strong> hébergeurs au contrôle de leurssites, qui limite la prescription (droit de la presse), qui limite lanotion de correspondance privée pour <strong>les</strong> courriels <strong>et</strong> quicombat <strong>les</strong> « pourriels » ou « spams ».• Autorisation du vote électronique pour <strong>les</strong> électionsprofessionnel<strong>les</strong> : modification du Code du Travail.• Relative aux communications électroniques <strong>et</strong> aux services decommunication audiovisuelle.• Relative à la protection des personnes physiques à l'égard destraitem<strong>en</strong>ts de données à caractère personnel <strong>et</strong> modifiant laloi n° 78-17 du 6 janvier 1978 relative à l'<strong>informatique</strong>, auxfichiers <strong>et</strong> aux libertés a été publiée au Journal officiel de laRépublique française du 7 août 2004.• Relatif au vote par voie électronique pour l'élection desreprés<strong>en</strong>tants des usagers aux conseils des établissem<strong>en</strong>tspublics à caractère sci<strong>en</strong>tifique, culturel <strong>et</strong> professionnel a étépublié au Journal Officiel du 4 décembre 2004.• Relative à la liberté d'accès aux docum<strong>en</strong>ts administratifs <strong>et</strong> àla réutilisation des informations publiques• Relative à la lutte contre le terrorisme <strong>et</strong> portant dispositionsdiverses relatives à la sécurité <strong>et</strong> aux contrô<strong>les</strong> frontaliers. El<strong>les</strong>’adresse à tous <strong>les</strong> opérateurs de communicationélectronique <strong>et</strong> donc égalem<strong>en</strong>t aux cybercafés.• Arrêté relatif aux contrats de services de communicationsélectroniques, avec obligation d’information <strong>sur</strong> <strong>les</strong> prix desservices d’assistance• La Conv<strong>en</strong>tion <strong>sur</strong> la cybercriminalité, signée par la France àBudapest le 23 novembre 2001, est <strong>en</strong>trée <strong>en</strong> vigueur avecl'adoption du décr<strong>et</strong> du 23 mai 2006.• Loi <strong>sur</strong> le droit d’auteur <strong>et</strong> des <strong>droits</strong> voisin dans la société del’information : restriction du droit à la copie privée <strong>et</strong> destéléchargem<strong>en</strong>ts.• Décr<strong>et</strong> 2006-1258 -14/10/2006 • Modifiant le décr<strong>et</strong> n° 2001- 583 du 5 juill<strong>et</strong> 2001 portantcréation du système de traitem<strong>en</strong>t des infractions constatées -STIC.• Décr<strong>et</strong> 2006-1763 -23/12/2006 • Décr<strong>et</strong> relatif à la répression pénale de certaines atteintesportées au droit d’auteur <strong>et</strong> aux <strong>droits</strong> voisins. Autorisation desmoy<strong>en</strong>s techniques de protection.• Décr<strong>et</strong> 2007-162 - 06/02/2007 • Relatif à l’attribution <strong>et</strong> à la gestion des noms de domaine del’intern<strong>et</strong> <strong>et</strong> modifiant le Code des postes <strong>et</strong> descommunications.• Décr<strong>et</strong> 2007-602 - 25/04/2007 • Conditions <strong>et</strong> modalités de vote par voie électronique pourl'élection des délégués du personnel <strong>et</strong> des représ<strong>en</strong>tants dupersonnel au comité d'<strong>en</strong>treprise <strong>et</strong> modifiant le code dutravail.• Décr<strong>et</strong> 2007-663 - 02/05/2007 • Application des artic<strong>les</strong> 30, 31 <strong>et</strong> 36 de la loi n° 2004-575 du21 juin 2004 pour la confiance dans l'économie numérique <strong>et</strong>relatif aux moy<strong>en</strong>s <strong>et</strong> aux prestations de cryptologie.• Loi n° 2007-1774 - 17/12/2007 • L’article 13 porte diverses dispositions d’adaptation au droitcommunautaire dans <strong>les</strong> domaines économique <strong>et</strong> financier <strong>et</strong>ét<strong>en</strong>d <strong>les</strong> pouvoirs de la DGCCRF <strong>en</strong> matière de commerceInformatique, réseaux <strong>et</strong> Libertés Page n°53 /58


• Arrêt de la Cour de Justice desCommunautés Europé<strong>en</strong>nes -29/01/2008C. LES SOCIETES D’AUTEURS ET LEURS SITESélectronique.• Productores de Música de España (Promusicae) c/ Telefónicade España SAU : possibilité d’avoir accès aux donnéespersonnel<strong>les</strong> des FAI.Les sociétés d’auteur proprem<strong>en</strong>t dites (concernant <strong>les</strong> <strong>droits</strong> d’auteurs)(<strong>en</strong>viron une vingtaine de SPRD = Société de Perception <strong>et</strong> de Répartition des Droits)• Cf. Liste du Ministère de la Culture : http://www.culture.gouv.fr/culture/infos-pratiques/<strong>droits</strong>/listeauteur.htm• Cf. Liste de la SCAD : http://www.scad.fr/fsa_fra.htmAAM Association des Auteurs Multimédias3 rue Troyon - 75017 PARIS - Tel. 01.46.94.67.04ADAGP Société des Auteurs dans <strong>les</strong> Arts Graphiques <strong>et</strong> Plastiques11 rue Berryer - 75008 PARIS - Tel.01.43.59.79 Fax.01.45.63.44.89http://www.adagp.frALPA Association de Lutte contre la Piraterie Informatique6 rue de Madrid - 75008 PARIS - Tel. 01.45.22.07.07 Fax.01.45.22.77.17http://www.alpa.asso.fr/APP Ag<strong>en</strong>ce de Protection des Programmes119 rue de Flandre - 75019 PARIS - Tel.01.40.35.03.03http://app.legalis.n<strong>et</strong>/paris/index.htmARP Société des Auteurs, Réalisateurs, Producteurs7 av<strong>en</strong>ue de Clichy - 75017 PARIS – Tel. 01.53.42.40.00 - Fax.01.42.93.57.58CFC C<strong>en</strong>tre Français d’exploitation du droit de Copie20 rue des Grands Augustins – 75006 PARIS - Tel.01.44.07.47.70http://www.cfcopies.com/vous_utilisez/index.htmFCM Fonds pour la Création Musicale141 rue La Fay<strong>et</strong>te - 75010 PARIS – Tel.01.48.78.50.60http://www.lefcm.org/intro.htmlSACD Société des Auteurs <strong>et</strong> Compositeurs Dramatiques11 bis rue Ballu – 75009 PARIS – Tel.01.40.23.44.44http://www.sacd.frSACEM Société des Auteurs Compositeurs <strong>et</strong> Éditeurs de Musique225 rue Char<strong>les</strong> de Gaulle – 92521 NEUILLY/SEINETel.01.47.15.17.15 – Fax.01.47.42.12.94http://www.sacem.frSAIF Société des Auteurs des Arts Visuels <strong>et</strong> de l’Image Fixehttp://www.saif.fr/SCAM Société Civile des Auteurs Multimédia5 av<strong>en</strong>ue Velazquez – 75008 PARIS - Tel.01.56.69.58.58 – Fax.01.56.69.58.59http://www.scam.fr/SCELF Société Civile de l’Édition Littéraire Française9 rue Bleue - 75009 PARIS - Tel.01.53.34.97.10115 Bd Saint Germain 75006 PARIS – Tel.01.46.33.16.12 – Fax.01.44.41.40.82SCPA Société Civile des Producteurs Associés (pour SCPP <strong>et</strong> SPPF)159-161 av<strong>en</strong>ue du Général de GAULLE - 92200 NEUILLY <strong>sur</strong> SEINETel. 01.46.40.10.00SDI Société de l’Image38, rue du Fbg St-Jacques 75014 PARISSDRM Société pour <strong>les</strong> Droits de Reproduction MécaniqueInformatique, réseaux <strong>et</strong> Libertés Page n°54 /58


SEAMSESAMSGDLSNAC= ADAGP, SACD, SACEM, SCAM <strong>et</strong> li<strong>en</strong> avec SESAM225 av<strong>en</strong>ue Char<strong>les</strong> de Gaulle – 92200 NEUILLY/SEINETel.01.47.15.47.15 – Fax.01.47.45.12.94http://www.sacem.fr/percevoirs/sdrm/index.htmlSociété des Éditeurs <strong>et</strong> Auteurs de Musique175 rue St Honoré - 75001 PARIS - Tel. 01.42.96.89.11seamfrance@free.fr - http://perso.wanadoo.fr/fsmd/seamcont.htmSociété commune de gestion des <strong>droits</strong> d’Auteurs Multimédia= ADAGP, SACD, SACEM, SCAM <strong>et</strong> li<strong>en</strong> avec SDRMBP 11593 16 place de la Fontaine aux Lions 75019 PARISTel. 01.47.15.49.06 - Fax.01.47.15.49.74http://www.sesam.orgSociété des G<strong>en</strong>s de L<strong>et</strong>tresHôtel de Massa 3, 8 rue du Fg St Jacques – 75014 PARIS – Tel.01.53.10.12.00http://www.sgdl.org/somm.htmSyndicat National des Auteurs Compositeurs80 rue Taitbout – 75009 PARIS – Tel.01.48.74.96.30 – Fax.01.42.81.40.21http://www.snac.fr/SOFIA Société Française des Intérêts des Auteurs de l’Écrit depuis 1999mél : sofia3@wanadoo.frsite : http://www.la-sofia.orgSPPIUNACADAMIANGOAPROCIREPSCPASCPPSIPLASPEDIDAMSPPFSyndicat des Producteurs de Phonogrammes Informatiques1 Impasse Champeau 21800 Qu<strong>et</strong>igny - FRANCE - http://www.sppinfo.org-Union Nationale des Auteurs <strong>et</strong> Compositeurs2 rue du Général Lanzerac 92521 NEUILLY <strong>sur</strong> SEINE Tel/Fax 01.30.56.51.40http://www.unac-auteurs-compositeurs.org/Sociétés d’artistes interprètes (concernant <strong>les</strong> <strong>droits</strong> voisins)Société pour l’Administration des Droits des Artistes <strong>et</strong> Musici<strong>en</strong>sInterprètes14-16 rue Ballu – 75009 PARIS – Tel.01.44.63.10.00http://www.adami.orgAssociation Nationale pour la Gestion des Œuvres Audiovisuel<strong>les</strong>11 bis rue J. Goujon - 75008 PARIS – Tel.01.53.83.91.91 Fax.01.42.25.94.27Société civile des Droits de Représ<strong>en</strong>tation Publique des FilmsCinématographiques11 bis rue J. Goujon - 75008 PARIS – Tel.04.53.83.91.91 – Fax.01.23.83.91.92Société Civile des Producteurs Associés (SCPP + SPPF)159-161 av<strong>en</strong>ue du Général De GAULLE 92200 NEUILLY <strong>sur</strong> SeineTel. 01.46.40.10.00Société Civile des Producteurs Phonographiques159-161 av<strong>en</strong>ue du Général de Gaulle – NEUILLY+/SEINE – Tel.01.46.40.10.00http://www.scpp.frSyndicat International pour la protection Littéraire <strong>et</strong> ArtistiqueDépôt <strong>et</strong> protection des œuvres de tout domaine ; conseils, assistances…255 rue St Honoré - 75001 PARIS – Tel. 01.48.98.30.06Société de Perception <strong>et</strong> de Distribution des Droits des Artistes interprètesde la Musique <strong>et</strong> de la Danse16 rue Amélie - 75343 PARIS CEDEX 07 – Tel. 01.44.18.58.58http://www.spedidam.fr/Société Civile des Producteurs de Phonogrammes <strong>en</strong> France (<strong>et</strong>/ouVidéogrammes)Informatique, réseaux <strong>et</strong> Libertés Page n°55 /58


SPRE22-24 rue de Courcel<strong>les</strong> – 75008 PARIS – Tel.01.53.77.21.21http://www.sppf.comSociété civile pour la Perception de la Rémunération Équitable de lacommunication au public des phonogrammes du commerce61, rue La Fay<strong>et</strong>te 75009 PARIS - Tél. : 01 53 20 87 00 - Fax. : 01 53 20 87 01http://www.spre.fr/D. QUELQUES AUTRES ASSOCIATIONS :AFDIT Association Française du Droit de l’Information <strong>et</strong> de la Télécommunicationhttp://www.legalis.n<strong>et</strong>/afditCISAC Confédération Internationale des Sociétés d’Auteurs <strong>et</strong> de Compositeurshttp://www.cisac.orgCOPIE FRANCE Société pour la Rémunération de la Copie Privée Audiovisuellepour ADAMI, SDRM, SPEDIDAM <strong>et</strong> PROCIREP agissant pour SCPACité de la musique, 16 place de la Fontaine aux Lions, BP 11593 - 75920 PARISCEDEX 19 - Tel.01.47.15.47.15CITADEL Association <strong>en</strong> faveur de la liberté d’expressionhttp://www.citadeleff.org/droitGRITA Groupem<strong>en</strong>t Informatique <strong>et</strong> Télématique des Auteurs (ADAMI, SACD,SCPP)12 rue Ballu - 74442 PARIS CEDEX 9 – Tel.01.44.53.46.00INPI Institut National de la Propriété Industrielle26 bis rue de Saint Pétersbourg - 75008 PARISTel. 01.53.04.53.04 Fax.01.42.93.59.30http://www.inpi.frIRPI Institut de recherche <strong>en</strong> Propriété Intellectuelle H<strong>en</strong>ri DESBOIS lié à la CCIParishttp://www.ccip.fr/irpi/recherche/index.htmlSIPLACDA Syndicat International pour la Protection Littéraire <strong>et</strong> Artistique, le Copyright<strong>et</strong> la Déf<strong>en</strong>se des Droits des Artistes34 rue des Boul<strong>et</strong>s 75011 PARISSORECOP Société pour la Rémunération de la Copie Privée Sonorepour ADAMI, SDRM, SPEDIDAM <strong>et</strong> SCPA (SCPP-SCPF)Cité de la Musique 16 place de la fontaine aux Lions – BP 11593 - PARISCEDEX 19 - Tel. 01.47.15.47.15www.sacem.fr/musique/sorecop.htmlUNESCO Division du livre <strong>et</strong> du droit d’auteur1 rue Miollis 75732 PARIS CEDEX 15E. MESURES A NE PAS OUBLIER POUR UNE CREATION MULTIMEDIA SCOLAIRE1. Utiliser des logiciels <strong>et</strong> des matériels dûm<strong>en</strong>t acquis <strong>et</strong> vérifier ce que la lic<strong>en</strong>ce ou le contratperm<strong>et</strong> d’<strong>en</strong> faire, dans quel lieu, dans quelle situation : par exemple <strong>les</strong> cliparts d’un logicielpourtant correctem<strong>en</strong>t ach<strong>et</strong>é, ne peuv<strong>en</strong>t pas être réutilisés dans certaines finalités (pour v<strong>en</strong>tede produits <strong>les</strong> comportant...). ATTENTION : certains logiciels dûm<strong>en</strong>t acquis par <strong>les</strong>établissem<strong>en</strong>ts n’autoris<strong>en</strong>t pas de produire à des fins de diffusion commerciale, car ce sont deslogiciels acquis à des prix particuliers <strong>et</strong> donc à des conditions particulières… IL FAUTABSOLUMENT LIRE LES CONTRATS.2. Demander systématiquem<strong>en</strong>t toutes <strong>les</strong> autorisations relevant du droit d‘auteur <strong>et</strong> de la propriétéintellectuelle pour toutes <strong>les</strong> données utilisées : images, textes, sons... même si ce ne sont quedes citations ou de courts extraits, car <strong>en</strong> fait le droit de citation est TRÈS limité. Si l’auteur estinconnu, il est conseillé de ne pas utiliser l’œuvre <strong>en</strong> question car le risque est toujours prés<strong>en</strong>t.Informatique, réseaux <strong>et</strong> Libertés Page n°56 /58


Pour des li<strong>en</strong>s ou hyperli<strong>en</strong>s, l’autorisation n’est pas obligatoire mais recommandée par lan<strong>et</strong>iqu<strong>et</strong>te <strong>et</strong> la prud<strong>en</strong>ce, <strong>sur</strong>tout si la page (ou l’obj<strong>et</strong> visé) se trouve <strong>sur</strong> un site commercial àpéage, dont <strong>les</strong> responsab<strong>les</strong> pourrai<strong>en</strong>t vous demander des indemnités, ou <strong>sur</strong> un site malfaisantou proposant des actions illéga<strong>les</strong>. D’autre part, IL NE FAUT JAMAIS S’APPROPRIERINDÛMENT UNE PAGE OU UN SITE, <strong>et</strong> donc bi<strong>en</strong> montrer qu’il s’agit d’un emprunt ou d’uneréfér<strong>en</strong>ce autre à votre propre production.3. Dans le même esprit du respect du droit d’auteur, chaque création, obj<strong>et</strong> multimédia ou citationdoit être dûm<strong>en</strong>t référ<strong>en</strong>cé, <strong>et</strong> comporter le nom de son auteur, <strong>et</strong> <strong>en</strong> général la date de création.Cela pose cep<strong>en</strong>dant un problème juridique si l’auteur est mineur, puisqu’on ne doitnormalem<strong>en</strong>t pas diffuser son id<strong>en</strong>tité. L’autorisation est alors ici d’autant plus importante.4. Demander systématiquem<strong>en</strong>t toutes <strong>les</strong> autorisations concernant le droit à l’image aux personnesconcernées si on utilise des docum<strong>en</strong>ts (photos, images numériques...) où <strong>les</strong> personnes sontid<strong>en</strong>tifiab<strong>les</strong>, même intégrées à un groupe important, notamm<strong>en</strong>t s’il s’agit de mineurs.Il faut se rappeler que <strong>les</strong> suj<strong>et</strong>s impersonnels se trouvant égalem<strong>en</strong>t <strong>sur</strong> une photo : œuvresd’art, machines dans une usine, bâtim<strong>en</strong>ts publics, paysages dans une propriété privée, logos desociété… sont égalem<strong>en</strong>t soumis à autorisation.L’autorisation doit être explicite, <strong>sur</strong> <strong>les</strong> conditions de la prise de vue <strong>et</strong> <strong>sur</strong> <strong>les</strong> usages <strong>et</strong>supports concernés. Par exemple une utilisation des photos <strong>sur</strong> un autre support que celui indiquélors de la demande d’autorisation nécessite une nouvelle autorisation.5. Faire signer un contrat de cession des <strong>droits</strong> d’auteur à tous <strong>les</strong> participants : membres dupersonnel, élèves, par<strong>en</strong>ts <strong>et</strong> autres personnes associées, même si on p<strong>en</strong>se que l’œuvre crééeest une œuvre collective, car c<strong>et</strong>te notion, qui est une exception au droit d’auteur, reste floue <strong>et</strong>largem<strong>en</strong>t interprétable, donc peu sûre, dans un cadre juridique. Il vaut mieux se dire que touteœuvre est une œuvre de collaboration, donc que tout auteur dispose de ses <strong>droits</strong>, pour éviterd’év<strong>en</strong>tuel<strong>les</strong> complications.6. Dans ce contrat, prévoir précisém<strong>en</strong>t le type de cession,- concernant autant <strong>les</strong> <strong>droits</strong> de reproduction (<strong>sur</strong> cédérom ou site « web » par exemple)- que <strong>les</strong> <strong>droits</strong> de représ<strong>en</strong>tation (Pour quel public ? Dans quel cadre ? Dans quel lieu ? <strong>et</strong>c...).7. Si l’œuvre est commercialisée ou offerte contre participation financière,- il faut le stipuler clairem<strong>en</strong>t dans le contrat : forme, avec ou sans rétribution, dans quel cadre…- <strong>et</strong> s’as<strong>sur</strong>er que l’organisme public ou le F.S.E. d’un établissem<strong>en</strong>t scolaire a le droit de le faire.Informatique, réseaux <strong>et</strong> Libertés Page n°57 /58


NOTE FINALE DE L’AUTEURPrécaution : il s’agit d’un docum<strong>en</strong>t évolutif : ce texte est mis à jour très régulièrem<strong>en</strong>t, <strong>en</strong>fonction des nouveaux textes <strong>et</strong> jurisprud<strong>en</strong>ces, <strong>et</strong> <strong>en</strong> t<strong>en</strong>ant compte des remarques qui me sontfaites. Je ti<strong>en</strong>s à remercier plus particulièrem<strong>en</strong>t Laur<strong>en</strong>ce COLIN, Brigitte DELIVET, JeanDUCHAINE, Carole GUERNALEC <strong>et</strong> Pierre PEREZ.Remarque de prud<strong>en</strong>ce : c<strong>et</strong> <strong>en</strong>semble d’informations est réalisé par un non juriste, qui a avant toutcherché à donner à ses collègues (tous <strong>les</strong> personnels de l’Éducation nationale de Franche-Comté)<strong>et</strong> aux internautes intéressés, des moy<strong>en</strong>s pour qu’ils soi<strong>en</strong>t correctem<strong>en</strong>t informés. Ce n’est pas untexte administratif. Il ne conti<strong>en</strong>t donc aucune vérité absolue.Propriété intellectuelle : j’ai veillé à ne pas pr<strong>en</strong>dre de trop larges citations, ni à oublier d’indiquer<strong>les</strong> référ<strong>en</strong>ces utilisées. Si quelqu’un se s<strong>en</strong>tait lésé, qu’il m’<strong>en</strong> excuse <strong>et</strong> me le signale rapidem<strong>en</strong>tafin que je corrige mon év<strong>en</strong>tuelle omission.J’offre gracieusem<strong>en</strong>t ce docum<strong>en</strong>t, dans un total esprit mutualiste. JE TIENS CEPENDANTÀ CE QUE LES SOURCES (AUTEUR ET LIEN) SOIENT DÛMENT INDIQUÉES notamm<strong>en</strong>t pourque tous ceux qui veul<strong>en</strong>t m’aider à corriger <strong>et</strong> <strong>en</strong>richir ce texte puiss<strong>en</strong>t le faire.Meilleures salutations à tous <strong>et</strong> bon usage des outils <strong>informatique</strong>s <strong>et</strong> de ceux d’Intern<strong>et</strong>.© Michel ANTONYMichel.Antony@wanadoo.fr 1° édition : 1995 - Dernière mise à jour : 04/05/20 08Informatique, réseaux <strong>et</strong> Libertés Page n°58 /58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!