Ressource
Transcription
Ressource
Les NTIC : enjeux juridiques et éthiques Présenté par M. Ahmed Salem OULD BOUBOUTT Professeur agrégé de droit public 1. 2. 3. La protection des données La protection du droit d'auteur Les Nouvelles Technologies de l'Information et de la Communication Comme le souligne M.A. Mattelart, en cette fin de 20ème siècle, " la communication s'est installée comme paradigme de la société globale ". En effet, le mariage de l'ordinateur, du téléviseur et des télécommunications a entraîné de nos jours " une révolution informationnelle ", en même temps qu'une globalisation de nos sociétés désormais obligées de fonctionner à " l'universel ". Certes pour les esprits avertis, cette révolution était prévisible, comme l'a pressenti, à la fin des années soixante, Z. Brzezinski, dans son célèbre ouvrage, " la révolution technétronique ". De même, ce qu'il est convenu d'appeler aujourd'hui " les nouvelles technologies de l'information et de la communication " ne sont pas si nouvelles puisqu'Internet, dans sa manifestation la plus frappante, trouve ses origines dans le réseau militaire américain Arpanet, mis en oeuvre depuis au moins une trentaine d'années et destiné à assurer la sécurité des transmissions informatiques contre le risque d'attaque nucléaire. Qu'importe : aujourd'hui plus personne ne conteste la réalité de " ce supermédia doté d'une ubiquité, d'une instantanéité, d'une interactivité et d'une capacité encyclopédique sans précédent [qui] est à la fois le village global et la bibliothèque universelle à portée de la main ". Avec ces bouleversements, on peut légitimement s'interroger et on ne manque pas de le faire sur les changements que ces nouvelles technologies vont apporter à nos habitudes, valeurs sociales, croyances ou encore à nos systèmes de connaissances. Dans cette quête - doublée de crainte - de l'incertain et du probable, les juristes ne sont pas en reste : les nouvelles technologies de l'information et de la communication vont-elles nous changer notre droit ? En d'autres termes que seront les systèmes juridiques divers que nous connaissons, à l'heure des " autoroutes de l'information " et du " village planétaire "? Ici, comme ailleurs, la prudence impose de s'éloigner des extrêmes : dire que les nouvelles technologies de l'information et de la communication brassent des données " immatérielles " et échappent, comme telles, au droit, ainsi que l'affirment volontiers les adeptes du " cyberspace ", est tout aussi abusif que de penser que la révolution actuelle comme celles qui ont précédée dans d'autres domaines (révolution du livre ou de l'imprimerie en leur temps), finira par se soumettre au droit - droit dont on louera au passage les qualités de flexibilité et d'adaptation ! La réalité semble plus complexe et si le droit - et par ricochet, le système des valeurs éthiques - doit incontestablement faire face à de nombreux défis résultant des nouvelles données du système d'information et de communication, seule la durée permettra de dégager avec certitude les modifications et transformations que subiront nos systèmes juridiques. On ne peut donc qu'explorer certaines pistes pour mesurer l'impact qu'ont eu - ou peuvent avoir - les nouvelles technologies de l'information et de la communication sur les valeurs juridiques et éthiques. 1. La protection des données L'un des premiers aspects de la protection des données concerne le problème particulier mais essentiel - de la protection des données nominatives c'est à dire des " informations qui permettent, sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles s'appliquent ". Sur ce point, les systèmes juridiques respectifs ont apporté, très tôt, des solutions convenables. Ainsi, en France, la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés est venue régir et protéger le droit à la confidentialité des données nominatives. En affirmant, en son article 1er, " que l'informatique doit être au service de chaque citoyen [...]. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la liberté privée, ni aux libertés individuelles ou publiques ", la loi de 1978 procède d'une prise de conscience par le législateur des enjeux éthiques de l'informatique - et des dangers potentiels de cette technologie. L'apport de la loi de 1978 peut être résumé en deux points. D'une part, elle interdit qu'une décision administrative ou qu'une décision de justice " impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d'informations donnant une définition du profil ou de la personnalité de l'intéressé ". D'autre part, elle reconnaît à toute personne, " le droit de connaître et de contester les informations et les raisonnements utilisés dans les traitements automatisés dont les résultats lui sont opposés ". Pour assurer l'effectivité de toute interdiction des traitements informatisés à base nominative, et surtout du droit d'accès aux informations nominatives, la loi a mis en place la Commission nationale de l'information et de libertés (C.N.I.L), autorité administrative indépendante, qui est chargée notamment de contrôler les applications de l'informatique aux traitements des informations nominatives. Enfin, pour compléter ce dispositif, la loi de 1978 a prévu des sanctions pénales. Avec l'avènement des nouvelles technologies de l'information et de la communication, et en particulier, avec l'apparition d'Internet et ses multiples réseaux, le problème de la protection des données revêt une portée plus générale puisqu'il consiste à assurer la confidentialité des données lors de leur circulation sur ce qu'il est convenu d'appeler les inforoutes. L'expérience montre en effet que la sécurité des données n'est pas souvent assurée lors de leur circulation sur les réseaux des nouvelles technologies de l'information et de la communication. En effet, les intrusions illicites, indiscrètes ou même inopinées peuvent mettre en jeu la concurrence commerciale, les droits de la personne humaine ou même des intérêts stratégiques et militaires. Pour assurer la confidentialité des données lors de leur circulation, il existe un dispositif technique, le cryptage - ou l'encryptage - qui permet de verrouiller des données à l'aide d'un mot de passe ou d'un système intégré de façon à empêcher un tiers non autorisé d'avoir accès à un réseau ou à un stock d'information. Mais si le cryptage permet de protéger la confidentialité des données pour le meilleur, il permet également de les protéger pour le pire et, par exemple, de favoriser des activités criminelles. Aussi, le droit se méfie-t-il d'une telle technique, et l'utilisation du cryptage en France est soumise au double régime de l'autorisation et de la déclaration (Loi n° 90-1170 du 29 décembre 1990, timidement assouplie par la loi n° 96-659 du 26 juillet 1996) et ce, en dépit de certaines voix qui s'élèvent pour réclamer " une vraie liberté de crypter ". Même aux Etats-Unis et au Canada, où la cryptographie est autorisée, l'exportation de certains logiciels est interdite. Sans préjudice de la législation applicable au cryptage et qui est appelée vraisemblablement à s'améliorer, le législateur français a adopté la loi française n° 88-19 du 5 janvier 1998, dite loi Godfrain, pour combattre la fraude et certaines infractions en matière informatique - loi qui se trouve aujourd'hui intégrée à l'article 462 du Code Pénal. En son temps, cette loi avait permis de combler une lacune puisque le droit pénal classique était inadapté pour lutter contre la fraude informatique. Certes, le droit pénal classique permettait de réprimer toutes les infractions de vol, d'escroquerie ou d'abus de confiance ayant pour objet l'ordinateur lui-même, mais il était impuissant lorsqu'il s'agissait d'infractions portant sur des biens immatériels que sont les données ou logiciels. En incriminant l'accès ou le maintien frauduleux dans tout ou partie d'un système informatique, la loi Godfrain entend combattre l'intrusion, c'est à dire le fait d'accéder ou de se maintenir dans un système informatique. Comme toute infraction pénale, l'intrusion suppose un élément moral, qui découle de l'emploi du terme " frauduleusement ". Cet élément intentionnel sera bien évidemment présumé en cas de maintien dans le système, à condition toutefois qu'un avertissement concernant l'illicéïté de l'accès soit porté sur le fichier. Au-delà de la protection de la confidentialité des données, se profile le problème de la protection du contenu des données contre les manipulations visant à les altérer, c'est à dire les effacer ou les modifier. L'altération peut viser aussi bien le système que les données du système. La loi Godfrain incrimine aussi bien le fait d"entraver ou de fausser le fonctionnement dans un système informatique" que celui " d'introduire frauduleusement des données dans un système de traitement automatisé, ou le supprimer ou de modifier frauduleusement les données qu'il contient ". Mais si le droit pénal d'aujourd'hui permet d'appréhender correctement la fraude informatique en tant qu'elle porte atteinte au système informatique ou aux données qui y sont intégrées, subsiste le problème de la nécessité de se prémunir - et de prémunir la société - contre le contenu de certaines données qui peuvent circuler sur les réseaux de l'information. On peut penser ici aux données qui portent atteinte à l'ordre public et aux bonnes moeurs. On note, dans ce cadre, certaines initiatives visant à limiter l'illicéïté et l'immoralité sur Internet. Ainsi, le Congrès américain a adopté en février 1996 la loi dite " Communications Decency Act ", destinée à combattre l'indécence sur Internet. De même, en France, l'amendement Jolibois incrimine " le fait de fabriquer, de transporter, de diffuser, par quelque moyen que ce soit, un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine (...) lorsque ce message est susceptible d'être vu ou perçu par un mineur". Mais, sur ce point, les solutions juridiques ne sont pas tout à fait heureuses, comme en témoignent les déboires du Communications Decency Act aux Etats-Unis et la controverse - généralisée par Internet interposé - à laquelle il a donné lieu. Cet amendement déclaré inconstitutionnel par la Cour fédérale de Philadelphie, a été critiqué au nom du droit (à la iberté d'expression) mais aussi et surtout au nom de la raison : peut - on réellement censurer Internet ? C'est sans doute pour ces raisons que certains auteurs ont suggéré la création d'une autorité internationale chargée de lutter contre l'immoralité sur Internet mais s'ils ne se dissimulent pas les limites d'une telle solution. 2. La protection du droit d'auteur La propriété intellectuelle - droit (s) d'auteur - est sans doute l'un des droits de la personnalité les plus menacés par le développement des nouvelles technologies de l'information et de la communication. En effet, l'inforoute est un cadre propice aux contrefaçons, plagiats et reproductions illicites des oeuvres de l'esprit. Mais au-delà de ces délits chroniques portant atteinte au droit d'auteur et qui se trouvent facilités par les ressources technologiques que procure, à une échelle universelle - l'informatique contemporaine, les nouvelles technologies de l'information et de la communication peuvent favoriser - par des procédés de plus en plus subtiles et en apparence anodins - d'autres atteintes au droit d'auteur. Deux exemples, rapportés sur Internet, permettent d'illustrer ce propos. En 1996, aux îles Shetland, le quotidien local, The Shetland Times a lancé un site Web. Un journaliste indépendant a, de son côté, lancé un cyberjournal quotidien, The Shetland News qui se livre - entre autres activités - à placer des liens hypertextes avec le site du Shetland Times. Concrètement, le Shetland News se contentait d'écrire une phrase en faisant en sorte que l'internaute qui clique sur cette phrase, se trouve immédiatement " propulsé " vers l'article original de son concurrent. Bien qu'avec ce procédé, il n'y ait aucune confusion possible, le lecteur étant bien conscient d'être sur le site du Shetland Times, ce dernier journal a pu obtenir du juge, une injonction interdisant, au nom du respect du droit d'auteur, au Shetland News de placer des liens hypertextes vers son site. Mais si ce problème met en cause les rapports entre deux petits agents de communication, dans un petit archipel au nord de l'Ecosse, ce n'est pas le cas de l'affaire de Total News qui a pour protagonistes CNN, le Washington Post, Reuter, le Times et deux autres géants de la communication et un service appelé Total News - et qui se trouve être fort complexe. En 1996, ces entreprises de communications enjoignaient à Total News de cesser d 'établir des liens hypertextes vers eux. En fait et contrairement à l'affaire précédente, l'internaute qui clique sur la phrase présentée se trouve effectivement sur CNN ou sur l'une ou l'autre des entreprises citées, mais en conservant sur son écran la " fenêtre " de présentation de Total News. Il n'a donc pas l'impression d'avoir quitté Total News puisque, par le procédé utilisé, l'illusion lui est donnée que les articles de CNN ou des autres entreprises se trouvent sur des sous-sections du site Total News. Bien plus, pendant la lecture sur le site de CNN ou des autres compagnies; ces dernières estiment au contraire que Total News leur vole des revenus publicitaires. Certes, en règle générale, on admet que les solutions apportées par le droit de la propriété intellectuelle sont applicables à Internet. Ainsi par exemple, le Comité canadien sur le droit d'auteur du Comité consultatif sur l'autoroute de l'information a affirmé en 1995 que la loi canadienne sur le droit d'auteur s'appliquait de la même façon sur Internet que sur les autres réseaux, puisque cette loi vise " toute oeuvre originale, quel qu'en soit le mode ou la forme d'expression ". De même, en France, " le droit positif national parait (...) sur les réseaux de dimension nationale. En général, comme pour la protection de données nominatives ou pour les intrusions ou altérations, les sanctions paraissent assez sévères pour assurer efficacement la protection des auteurs. L'article L. 335 du code de la Propriété intellectuelle prévoit en effet que le délit de contrefaçon est constitué " pour toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit, en violation des droits de l'auteur ". Cependant, deux remarques s'imposent ici. D'une part, l'affaire Total News révèle la complexité que peuvent désormais prendre les cas d'atteinte à la propriété intellectuelle, à la faveur du développement des nouvelles technologies de l'information, puisque dans cette affaire, " le terrain est glissant (...) : il ne s'agit pas de textes réutilisés ou piratés ni, à l'inverse, d'un simple lien hypertexte. On est quelque part entre les deux " et la solution juridique applicable n'est pas a priori évidente. La deuxième remarque tient au caractère global d'Internet qui très souvent dépasse - s'il ne dépasse pas toujours - le cadre des droits nationaux. Certes, ici aussi, on a pu estimer que le droit international privé actuel apportait des solutions convenables (...), mais ces solutions sont bien complexes puisqu'elles doivent prendre en compte des facilités technologiques, qu'offre Internet en mettant en compte des milliers de protagonistes régis par des droits nationaux différents - et qui n'hésitent pas à choisir, comme pour le fisc, des " paradis numériques ". Il appartient dans ces cas au juge national d'utiliser toutes les ressources que lui offre le droit international privé pour écarter les législations complaisantes en matière de droit d'auteur au bénéfice des législations plus compétentes. Mais sans préjudice de la répression par le droit, il y a lieu de mettre en place, des moyens appropriés pour protéger de droit d'auteur. A cet égard, le procédé du plombage, qui empêche la reproduction des oeuvres, est un procédé technique courant et licite, mais il n'est pas applicable à tous les types de technologies. C'est pourquoi, actuellement, une réflexion est engagée pour mettre au point le système de l'encodage pour répondre aux préoccupations des auteurs - mais ce système se heurte à de nombreux obstacles et pesanteurs. 3. Les nouvelles technologies de l'information et de la communication Tout développement de nouvelles technologies appelle un développement des règles juridiques de fond destinées à encadrer et régir les activités nouvelles et corrélatives, l'apparition et le développement d'un contentieux correspondant : le domaine de la communication ne fait pas exception à cette règle et l'on relève déjà que les revues spécialisées de droit pénal ont ouvert des chroniques de contentieux de l'information et de la communication. A cet égard, on peut, sans exagération, parler de développement d'une " délinquance informatique ". Si aujourd'hui, les manifestations de la délinquance - et du crime - liées à l'information et à la communication ne cessent de se développer, les manifestations judiciaires liées à la matière restent quelque peu marginales, en raison, entre autres, des délais de jugement. Mais la production jurisprudentielle est assez riche pour se faire une idée de l'ampleur du contentieux lié au développement des nouvelles technologies de l'information et de la communication. La loi Godfrain relative à l'incrimination de l'accès et du maintien non autorisé dans un système informatique a été appliquée par la cour d'Appel d'Aix-en-Provence dans un arrêt le 23 octobre 1996. Il s'agissait en l'espèce, d'une connexion frauduleuse à des serveurs de jeux, opérée par plusieurs techniciens de France - Télécommunications qui avaient, à l'insu de la hiérarchie, raccordé clandestinement un terminal Minitel à une ligne d'essai et l'avaient branché sur un serveur de jeu télématique Cette affaire est intéressante puisqu'au départ, les prévenus étaient accusés de vol. Mais cette qualification était impossible en l'espèce puisque les communications téléphoniques n'étaient pas susceptibles d'appropriation - et de vol. En conséquence, la cour d'Appel a préféré la qualification en délit d'accès et de maintien frauduleux dans un système informatique (hypothèse visée par la loi Godfrain). La loi Godfrain a également été appliquée à l'hypothèse de neutralisation frauduleuse du dispositif de déconnexion automatique (tribunal Correctionnel Paris 5 Novembre 1999). Les mêmes dispositions ont été appliquées, à plusieurs reprises, à des hypothèses de " racolage automatisé de clientèle " qui fausse la concurrence entre les services télématiques (Cour d'Appel Paris 14 janvier 1997). Il y a lieu également de souligner que d'autres aspects de la " délinquance informatique " ont donné lieu - ou sont en passe de donner lieu - à des solutions judiciaires. C'est le cas notamment des affaires relatives aux virus (altérations de systèmes informatiques), à l'introduction frauduleuse de données. La protection du droit d'auteur a été également assurée par les tribunaux dans le cas de " piratage " des oeuvres audiovisuelles.