Ressource

Transcription

Ressource
Les NTIC : enjeux juridiques et éthiques
Présenté par M. Ahmed Salem OULD BOUBOUTT
Professeur agrégé de droit public
1.
2.
3.
La protection des données
La protection du droit d'auteur
Les Nouvelles Technologies de l'Information et de la Communication
Comme le souligne M.A. Mattelart, en cette fin de 20ème siècle, " la communication s'est
installée comme paradigme de la société globale ". En effet, le mariage de l'ordinateur, du
téléviseur et des télécommunications a entraîné de nos jours " une révolution
informationnelle ", en même temps qu'une globalisation de nos sociétés désormais obligées
de fonctionner à " l'universel ". Certes pour les esprits avertis, cette révolution était
prévisible, comme l'a pressenti, à la fin des années soixante, Z. Brzezinski, dans son
célèbre ouvrage, " la révolution technétronique ". De même, ce qu'il est convenu d'appeler
aujourd'hui " les nouvelles technologies de l'information et de la communication " ne sont
pas si nouvelles puisqu'Internet, dans sa manifestation la plus frappante, trouve ses origines
dans le réseau militaire américain Arpanet, mis en oeuvre depuis au moins une trentaine
d'années et destiné à assurer la sécurité des transmissions informatiques contre le risque
d'attaque nucléaire. Qu'importe : aujourd'hui plus personne ne conteste la réalité de " ce
supermédia doté d'une ubiquité, d'une instantanéité, d'une interactivité et d'une capacité
encyclopédique sans précédent [qui] est à la fois le village global et la bibliothèque
universelle à portée de la main ".
Avec ces bouleversements, on peut légitimement s'interroger et on ne manque pas de le
faire sur les changements que ces nouvelles technologies vont apporter à nos habitudes,
valeurs sociales, croyances ou encore à nos systèmes de connaissances.
Dans cette quête - doublée de crainte - de l'incertain et du probable, les juristes ne sont pas
en reste : les nouvelles technologies de l'information et de la communication vont-elles
nous changer notre droit ? En d'autres termes que seront les systèmes juridiques divers que
nous connaissons, à l'heure des " autoroutes de l'information " et du " village planétaire "?
Ici, comme ailleurs, la prudence impose de s'éloigner des extrêmes : dire que les nouvelles
technologies de l'information et de la communication brassent des données
" immatérielles " et échappent, comme telles, au droit, ainsi que l'affirment volontiers les
adeptes du " cyberspace ", est tout aussi abusif que de penser que la révolution actuelle
comme celles qui ont précédée dans d'autres domaines (révolution du livre ou de
l'imprimerie en leur temps), finira par se soumettre au droit - droit dont on louera au
passage les qualités de flexibilité et d'adaptation ! La réalité semble plus complexe et si le
droit - et par ricochet, le système des valeurs éthiques - doit incontestablement faire face à
de nombreux défis résultant des nouvelles données du système d'information et de
communication, seule la durée permettra de dégager avec certitude les modifications et
transformations que subiront nos systèmes juridiques.
On ne peut donc qu'explorer certaines pistes pour mesurer l'impact qu'ont eu - ou peuvent
avoir - les nouvelles technologies de l'information et de la communication sur les valeurs
juridiques et éthiques.
1. La protection des données
L'un des premiers aspects de la protection des données concerne le problème particulier mais essentiel - de la protection des données nominatives c'est à dire des " informations qui
permettent, sous quelque forme que ce soit, directement ou non, l'identification des
personnes physiques auxquelles elles s'appliquent ". Sur ce point, les systèmes juridiques
respectifs ont apporté, très tôt, des solutions convenables. Ainsi, en France, la loi n° 78-17
du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés est venue régir et
protéger le droit à la confidentialité des données nominatives.
En affirmant, en son article 1er, " que l'informatique doit être au service de chaque citoyen
[...]. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la
liberté privée, ni aux libertés individuelles ou publiques ", la loi de 1978 procède d'une
prise de conscience par le législateur des enjeux éthiques de l'informatique - et des dangers
potentiels de cette technologie.
L'apport de la loi de 1978 peut être résumé en deux points. D'une part, elle interdit qu'une
décision administrative ou qu'une décision de justice " impliquant une appréciation sur un
comportement humain ne peut avoir pour seul fondement un traitement automatisé
d'informations donnant une définition du profil ou de la personnalité de l'intéressé ".
D'autre part, elle reconnaît à toute personne, " le droit de connaître et de contester les
informations et les raisonnements utilisés dans les traitements automatisés dont les
résultats lui sont opposés ". Pour assurer l'effectivité de toute interdiction des traitements
informatisés à base nominative, et surtout du droit d'accès aux informations nominatives, la
loi a mis en place la Commission nationale de l'information et de libertés (C.N.I.L),
autorité administrative indépendante, qui est chargée notamment de contrôler les
applications de l'informatique aux traitements des informations nominatives. Enfin, pour
compléter ce dispositif, la loi de 1978 a prévu des sanctions pénales.
Avec l'avènement des nouvelles technologies de l'information et de la communication, et
en particulier, avec l'apparition d'Internet et ses multiples réseaux, le problème de la
protection des données revêt une portée plus générale puisqu'il consiste à assurer la
confidentialité des données lors de leur circulation sur ce qu'il est convenu d'appeler les
inforoutes.
L'expérience montre en effet que la sécurité des données n'est pas souvent assurée lors de
leur circulation sur les réseaux des nouvelles technologies de l'information et de la
communication. En effet, les intrusions illicites, indiscrètes ou même inopinées peuvent
mettre en jeu la concurrence commerciale, les droits de la personne humaine ou même des
intérêts stratégiques et militaires.
Pour assurer la confidentialité des données lors de leur circulation, il existe un dispositif
technique, le cryptage - ou l'encryptage - qui permet de verrouiller des données à l'aide
d'un mot de passe ou d'un système intégré de façon à empêcher un tiers non autorisé
d'avoir accès à un réseau ou à un stock d'information. Mais si le cryptage permet de
protéger la confidentialité des données pour le meilleur, il permet également de les
protéger pour le pire et, par exemple, de favoriser des activités criminelles. Aussi, le droit
se méfie-t-il d'une telle technique, et l'utilisation du cryptage en France est soumise au
double régime de l'autorisation et de la déclaration (Loi n° 90-1170 du 29 décembre 1990,
timidement assouplie par la loi n° 96-659 du 26 juillet 1996) et ce, en dépit de certaines
voix qui s'élèvent pour réclamer " une vraie liberté de crypter ". Même aux Etats-Unis et
au Canada, où la cryptographie est autorisée, l'exportation de certains logiciels est interdite.
Sans préjudice de la législation applicable au cryptage et qui est appelée
vraisemblablement à s'améliorer, le législateur français a adopté la loi française n° 88-19
du 5 janvier 1998, dite loi Godfrain, pour combattre la fraude et certaines infractions en
matière informatique - loi qui se trouve aujourd'hui intégrée à l'article 462 du Code Pénal.
En son temps, cette loi avait permis de combler une lacune puisque le droit pénal classique
était inadapté pour lutter contre la fraude informatique. Certes, le droit pénal classique
permettait de réprimer toutes les infractions de vol, d'escroquerie ou d'abus de confiance
ayant pour objet l'ordinateur lui-même, mais il était impuissant lorsqu'il s'agissait
d'infractions portant sur des biens immatériels que sont les données ou logiciels.
En incriminant l'accès ou le maintien frauduleux dans tout ou partie d'un système
informatique, la loi Godfrain entend combattre l'intrusion, c'est à dire le fait d'accéder ou
de se maintenir dans un système informatique. Comme toute infraction pénale, l'intrusion
suppose un élément moral, qui découle de l'emploi du terme " frauduleusement ". Cet
élément intentionnel sera bien évidemment présumé en cas de maintien dans le système, à
condition toutefois qu'un avertissement concernant l'illicéïté de l'accès soit porté sur le
fichier.
Au-delà de la protection de la confidentialité des données, se profile le problème de la
protection du contenu des données contre les manipulations visant à les altérer, c'est à dire
les effacer ou les modifier. L'altération peut viser aussi bien le système que les données du
système. La loi Godfrain incrimine aussi bien le fait d"entraver ou de fausser le
fonctionnement dans un système informatique" que celui " d'introduire frauduleusement
des données dans un système de traitement automatisé, ou le supprimer ou de modifier
frauduleusement les données qu'il contient ".
Mais si le droit pénal d'aujourd'hui permet d'appréhender correctement la fraude
informatique en tant qu'elle porte atteinte au système informatique ou aux données qui y
sont intégrées, subsiste le problème de la nécessité de se prémunir - et de prémunir la
société - contre le contenu de certaines données qui peuvent circuler sur les réseaux de
l'information. On peut penser ici aux données qui portent atteinte à l'ordre public et aux
bonnes moeurs. On note, dans ce cadre, certaines initiatives visant à limiter l'illicéïté et
l'immoralité sur Internet. Ainsi, le Congrès américain a adopté en février 1996 la loi dite
" Communications Decency Act ", destinée à combattre l'indécence sur Internet. De même,
en France, l'amendement Jolibois incrimine " le fait de fabriquer, de transporter, de
diffuser, par quelque moyen que ce soit, un message à caractère violent ou
pornographique ou de nature à porter gravement atteinte à la dignité humaine (...) lorsque
ce message est susceptible d'être vu ou perçu par un mineur".
Mais, sur ce point, les solutions juridiques ne sont pas tout à fait heureuses, comme en
témoignent les déboires du Communications Decency Act aux Etats-Unis et la controverse
- généralisée par Internet interposé - à laquelle il a donné lieu. Cet amendement déclaré
inconstitutionnel par la Cour fédérale de Philadelphie, a été critiqué au nom du droit (à la
iberté d'expression) mais aussi et surtout au nom de la raison : peut - on réellement
censurer Internet ? C'est sans doute pour ces raisons que certains auteurs ont suggéré la
création d'une autorité internationale chargée de lutter contre l'immoralité sur Internet mais s'ils ne se dissimulent pas les limites d'une telle solution.
2. La protection du droit d'auteur
La propriété intellectuelle - droit (s) d'auteur - est sans doute l'un des droits de la
personnalité les plus menacés par le développement des nouvelles technologies de
l'information et de la communication. En effet, l'inforoute est un cadre propice aux
contrefaçons, plagiats et reproductions illicites des oeuvres de l'esprit. Mais au-delà de ces
délits chroniques portant atteinte au droit d'auteur et qui se trouvent facilités par les
ressources technologiques que procure, à une échelle universelle - l'informatique
contemporaine, les nouvelles technologies de l'information et de la communication peuvent
favoriser - par des procédés de plus en plus subtiles et en apparence anodins - d'autres
atteintes au droit d'auteur. Deux exemples, rapportés sur Internet, permettent d'illustrer ce
propos.
En 1996, aux îles Shetland, le quotidien local, The Shetland Times a lancé un site Web. Un
journaliste indépendant a, de son côté, lancé un cyberjournal quotidien, The Shetland News
qui se livre - entre autres activités - à placer des liens hypertextes avec le site du Shetland
Times. Concrètement, le Shetland News se contentait d'écrire une phrase en faisant en
sorte que l'internaute qui clique sur cette phrase, se trouve immédiatement " propulsé " vers
l'article original de son concurrent. Bien qu'avec ce procédé, il n'y ait aucune confusion
possible, le lecteur étant bien conscient d'être sur le site du Shetland Times, ce dernier
journal a pu obtenir du juge, une injonction interdisant, au nom du respect du droit
d'auteur, au Shetland News de placer des liens hypertextes vers son site.
Mais si ce problème met en cause les rapports entre deux petits agents de communication,
dans un petit archipel au nord de l'Ecosse, ce n'est pas le cas de l'affaire de Total News qui
a pour protagonistes CNN, le Washington Post, Reuter, le Times et deux autres géants de
la communication et un service appelé Total News - et qui se trouve être fort complexe. En
1996, ces entreprises de communications enjoignaient à Total News de cesser d 'établir des
liens hypertextes vers eux. En fait et contrairement à l'affaire précédente, l'internaute qui
clique sur la phrase présentée se trouve effectivement sur CNN ou sur l'une ou l'autre des
entreprises citées, mais en conservant sur son écran la " fenêtre " de présentation de Total
News. Il n'a donc pas l'impression d'avoir quitté Total News puisque, par le procédé utilisé,
l'illusion lui est donnée que les articles de CNN ou des autres entreprises se trouvent sur
des sous-sections du site Total News. Bien plus, pendant la lecture sur le site de CNN ou
des autres compagnies; ces dernières estiment au contraire que Total News leur vole des
revenus publicitaires.
Certes, en règle générale, on admet que les solutions apportées par le droit de la propriété
intellectuelle sont applicables à Internet. Ainsi par exemple, le Comité canadien sur le droit
d'auteur du Comité consultatif sur l'autoroute de l'information a affirmé en 1995 que la loi
canadienne sur le droit d'auteur s'appliquait de la même façon sur Internet que sur les
autres réseaux, puisque cette loi vise " toute oeuvre originale, quel qu'en soit le mode ou la
forme d'expression ". De même, en France, " le droit positif national parait (...) sur les
réseaux de dimension nationale. En général, comme pour la protection de données
nominatives ou pour les intrusions ou altérations, les sanctions paraissent assez sévères
pour assurer efficacement la protection des auteurs. L'article L. 335 du code de la Propriété
intellectuelle prévoit en effet que le délit de contrefaçon est constitué " pour toute
reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de
l'esprit, en violation des droits de l'auteur ".
Cependant, deux remarques s'imposent ici. D'une part, l'affaire Total News révèle la
complexité que peuvent désormais prendre les cas d'atteinte à la propriété intellectuelle, à
la faveur du développement des nouvelles technologies de l'information, puisque dans cette
affaire, " le terrain est glissant (...) : il ne s'agit pas de textes réutilisés ou piratés ni, à
l'inverse, d'un simple lien hypertexte. On est quelque part entre les deux " et la solution
juridique applicable n'est pas a priori évidente. La deuxième remarque tient au caractère
global d'Internet qui très souvent dépasse - s'il ne dépasse pas toujours - le cadre des droits
nationaux. Certes, ici aussi, on a pu estimer que le droit international privé actuel apportait
des solutions convenables (...), mais ces solutions sont bien complexes puisqu'elles doivent
prendre en compte des facilités technologiques, qu'offre Internet en mettant en compte des
milliers de protagonistes régis par des droits nationaux différents - et qui n'hésitent pas à
choisir, comme pour le fisc, des " paradis numériques ". Il appartient dans ces cas au juge
national d'utiliser toutes les ressources que lui offre le droit international privé pour écarter
les législations complaisantes en matière de droit d'auteur au bénéfice des législations plus
compétentes.
Mais sans préjudice de la répression par le droit, il y a lieu de mettre en place, des moyens
appropriés pour protéger de droit d'auteur. A cet égard, le procédé du plombage, qui
empêche la reproduction des oeuvres, est un procédé technique courant et licite, mais il
n'est pas applicable à tous les types de technologies. C'est pourquoi, actuellement, une
réflexion est engagée pour mettre au point le système de l'encodage pour répondre aux
préoccupations des auteurs - mais ce système se heurte à de nombreux obstacles et
pesanteurs.
3. Les nouvelles technologies de l'information et de la communication
Tout développement de nouvelles technologies appelle un développement des règles
juridiques de fond destinées à encadrer et régir les activités nouvelles et corrélatives,
l'apparition et le développement d'un contentieux correspondant : le domaine de la
communication ne fait pas exception à cette règle et l'on relève déjà que les revues
spécialisées de droit pénal ont ouvert des chroniques de contentieux de l'information et de
la communication.
A cet égard, on peut, sans exagération, parler de développement d'une " délinquance
informatique ".
Si aujourd'hui, les manifestations de la délinquance - et du crime - liées à l'information et à
la communication ne cessent de se développer, les manifestations judiciaires liées à la
matière restent quelque peu marginales, en raison, entre autres, des délais de jugement.
Mais la production jurisprudentielle est assez riche pour se faire une idée de l'ampleur du
contentieux lié au développement des nouvelles technologies de l'information et de la
communication.
La loi Godfrain relative à l'incrimination de l'accès et du maintien non autorisé dans un
système informatique a été appliquée par la cour d'Appel d'Aix-en-Provence dans un arrêt
le 23 octobre 1996. Il s'agissait en l'espèce, d'une connexion frauduleuse à des serveurs de
jeux, opérée par plusieurs techniciens de France - Télécommunications qui avaient, à l'insu
de la hiérarchie, raccordé clandestinement un terminal Minitel à une ligne d'essai et
l'avaient branché sur un serveur de jeu télématique Cette affaire est intéressante puisqu'au
départ, les prévenus étaient accusés de vol. Mais cette qualification était impossible en
l'espèce puisque les communications téléphoniques n'étaient pas susceptibles
d'appropriation - et de vol. En conséquence, la cour d'Appel a préféré la qualification en
délit d'accès et de maintien frauduleux dans un système informatique (hypothèse visée par
la loi Godfrain). La loi Godfrain a également été appliquée à l'hypothèse de neutralisation
frauduleuse du dispositif de déconnexion automatique (tribunal Correctionnel Paris 5
Novembre 1999). Les mêmes dispositions ont été appliquées, à plusieurs reprises, à des
hypothèses de " racolage automatisé de clientèle " qui fausse la concurrence entre les
services télématiques (Cour d'Appel Paris 14 janvier 1997).
Il y a lieu également de souligner que d'autres aspects de la " délinquance informatique "
ont donné lieu - ou sont en passe de donner lieu - à des solutions judiciaires. C'est le cas
notamment des affaires relatives aux virus (altérations de systèmes informatiques), à
l'introduction frauduleuse de données. La protection du droit d'auteur a été également
assurée par les tribunaux dans le cas de " piratage " des oeuvres audiovisuelles.