Internet et le droit
« L’informatique doit être au service de chaque citoyen […]. Elle ne doit porter atteinte ni à l’identi
humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. », Art.
1er de la loi « informatique et libertés ».
Internet constitue l’un de ces défis que la technique impose au droit, au même titre que la
photographie, la radio ou encore la télévision. En massifiant les communications, en révolutionnant
leurs modalités, il a forcé les juges, le législateur et la doctrine à s’adapter, voire à créer des règles
spécifiques. On peut aujourd’hui parler d’un droit de l’internet
1
. Ce dernier rassemble des éléments
provenant de nombreux autres domaines (droit des contrats, droit de la consommation, droit de la
responsabilité, droit commercial, droit international privé, droit du travail, etc…) et suscite la création
de règles spécifiques à raison des acteurs et comportements nouveaux qui s’observent sur la toile (par
exemple un code a été modifié pour intégrer une partie de ces règles, le code des postes et des
communications électroniques, ancien code des postes et télécommunications lui-même ancien code
des postes, télégraphes et téléphones).
En effet, le droit de l’internet est confronté à des phénomènes qui, s’ils ne sont pas nouveaux, se sont
amplifiés. Ainsi en est-il du sentiment d’impunité qui règne sur le réseau planétaire. Sitôt en ligne,
l’internaute se sent totalement libre de son comportement, il est parfois désinhibé. Par exemple,
l’éducation nationale s’est alarmée l’an dernier de l’amplification du harcèlement à l’école à raison de
son prolongement sur les réseaux sociaux
2
, sous la forme de cyberbullying
3
. Les comportements
illicites sont aiguillonnés par la présence de contenus qui, régis par des lois étrangères, sont illicites au
regard du droit français mais licites au regard des premières. Pour autant leur accès est en pratique des
plus faciles (on peut prendre pour exemple le scandale suscité il y a quelques années par la mise en
vente sur la plate forme Yahoo de divers objets portant les symboles du parti nazi, vente autorisée aux
Etats Unis notamment en raison d’une liberté d’expression beaucoup plus permissive qu’en France
4
) .
La règle de droit perd alors en efficacité face à l’accélération des échanges et des agissements. Son
intervention est plus lente que les réactions de la toile. Demeure simplement le rempart de la
conscience de chacun. Une autre difficulté est celle de l’ubiquité
5
des contenus. Cette dernière
circonstance soulève essentiellement des difficultés quant à savoir quelles sont les juridictions
compétentes et quelle est la loi applicable parmi celles de plusieurs Etats. Cette problématique étant
complexe et sujet à de nombreuses incertitudes, nous ne l’aborderons pas dans les développements qui
suivent.
Le principe sur internet reste celui de la liberté d’expression. Il est unanimement reconnu par les textes
nationaux (art. L.31-1 pour ce qui est des activités de communications électroniques qui doivent
s’exercer librement, art. 11 DDHC
6
) et internationaux (art. 10 CEDH, art. 11 CDFUE, art. 19 DUDH
et art. 19 du Pacte international relatif aux droits civils et politiques). Le Conseil constitutionnel,
organe chargé principalement du contrôle de la constitutionnalité des lois, a par ailleurs entendu
1
Droit de l’internet, C. CASTETS-RENARD, Montchrestien ; Cyberdroit, C. FERAL-SCHUHL, Dalloz ; Le droi de
l’internet : Lois, contrats et usages, V. FAUCHOUX, P. DEPREZ et J.-M. BRUGUIERE, Lithec ; Droit de l’internet, J.
LARRIEU, Ellipses.
2
Allocution à l’occasion de la clôture des assises nationales sur le harcèlement à l’école.
3
Cyberharcèlement.
4
Une telle vente pourrait être considérée comme constituant une apologie de crime contre l’humanité, ou comme une
provocation à la haine raciale, cf. art. 24 de la loi du 28 juillet 1881.
5
Présence dans le même temps en plusieurs lieux.
6
« La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme ; tout citoyen peut donc
parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi ».
protéger le droit d’accéder à internet par le biais de la liberté d’expression et de communication
7
. Il
convient également de noter qu’un autre droit fondamental est susceptible d’engendrer une protection
du droit d’accéder et d’agir sur internet. Il s’agit d’un volet du droit au respect de la vie privée, que
l’on nomme vie privée sociale
8
. Ce droit, qui protège la faculté des individus de nouer et de
développer des relations avec autrui, pourrait à terme lui aussi être une source de protection des
internautes. C’est grâce à ces éléments juridiques favorables que l’individu pourra s’épanouir sur la
toile, en communicant et interagissant avec autrui.
Toutefois, la toile n’est pas seulement un lieu d’épanouissement désintéressé. Toute l’information qui
s’y déverse n’est pas dépourvue de valeur. Ainsi, pour anecdote, les cambrioleurs y recueillent des
renseignements précieux sur les habitudes personnelles qui leur permettent de mieux préparer leurs
forfaits. De façon plus générale, la diffusion et/ou la récupération d’information par un tiers peuvent
donner lieu à des agissements préjudiciables à l’internaute. Le recueil d’information peut ne pas nuire
directement à l’internaute lorsqu’il est le fait d’acteurs économiques, qui y voient une source de
revenu substantiel. La protection des individus ne s’en trouve pas moins intéressée. Afin d’étudier ces
différents dangers, plus ou moins immédiats, qui guettent l’individu sur internet, il conviendra
d’aborder dans une première partie la protection des droits de l’individu sur internet (I) et dans une
seconde partie la responsabilité des individus eu égard à leurs agissements sur internet (II).
I - Les droits de l’individu sur internet :
Pour présenter au mieux quelques un de ces droits individuels, il a été choisi de prendre exemple sur
les opérations successives de l’inscription sur un réseau social, et d’aborder les différentes difficultés
qui surgissent, sans que les points abordés ne se limitent au cadre de ces plateformes. Le réseau social
(dit service de réseautage social) se définit au moyen de trois caractéristiques. C’est une plateforme en
ligne permettant de créer un profil personnel, de gérer une liste de relation au moyen de laquelle il est
permis de naviguer et de prendre contact, et enfin de mettre en ligne (de « partager ») du contenu. Tout
commence logiquement par la réalisation du profil. Lorsque l’internaute s’inscrit il doit livrer des
éléments sur sa personne et les compléter, s’il le souhaite, dans le cadre de la réalisation de son profil.
Cela met en cause la protection de ses données personnelles (A). Inscrit ou non, présent ou absent
d’internet, l’individu doit pouvoir être protégé de toute utilisation indue de son identité sur internet,
par exemple il doit être protégé de la constitution d’un faux profil comme a pu en être victime l’acteur
Omar Sy
9
. C’est pourquoi le législateur a récemment créé une infraction afin de protéger l’identité
numérique (B). Enfin, une fois le profil créé, l’objet même de ces réseaux est d’échanger, de
communiquer, de « partager », selon le terme consacré sur Facebook, des propos ou des contenus
multimédias. La question est alors de savoir de quelle protection bénéficient ces échanges (C).
A La protection des données personnelles :
Cette protection est en France assez ancienne puisqu’elle date de la loi dite « informatique et liberté »
du 6 janvier 1978. Elle a subi depuis quelques modifications notamment en raison de l’intervention de
l’Union européenne dans la matière. Elle vise à protéger les individus dans le cadre du traitement
automatisé de leurs données personnelles.
Une donnée personnelle correspond, aux termes de l’article 2 de la loi de 1978, à toute information
relative à un individu identifié ou qui peut être identifié, directement ou indirectement, au moyen d’un
numéro d’identification, ou d’un ou plusieurs éléments qui lui sont propres. Ainsi, de façon évidente
7
L. MARINO, Le droit d’accès à internet, nouveau droit fondamental, D. 2009, p. 2045.
8
CEDH, Nimietz contre Allemagne, 16 décembre 1992.
9
TGI Paris, 24 novembre 2010.
les nom(s) et prénom(s) d’une personne sont des données personnelles, tout comme une photo
d’identité, une empreinte digitale ou rétinienne. En revanche, une donnée relative à l’état de santé
n’est pas en soi une donnée personnelle. Pour qu’elle soit considérée comme telle, elle doit être mise
en relation avec une donnée identifiante (par exemple un numéro de patient associé au dossier de
celui-ci fait de son contenu un ensemble de données personnelles). La question s’est posée de savoir
si l’adresse IP était ou non une donnée personnelle. L’adresse Internet Protocol est un code composé
de quatre nombre compris entre 0 et 256 qui, attribué de façon permanente ou provisoire, à chaque
appareil connecté à internet, permet de l’identifier. L’intérêt de la qualification était de savoir quelles
circonstances pouvaient justifier la communication, par les fournisseurs d’accès à internet, des
adresses IP des auteurs présumés de téléchargements illégaux. La CJUE a tranché les hésitations
doctrinales et prétoriennes en énonçant qu’il s’agissait de données à caractère personnel
10
.
La loi protège ces données lorsqu’elles font l’objet d’un « traitement automatisé » c'est-à-dire des
opérations aussi diverses que la collecte, l’utilisation, la consultation ou encore la communication de
données personnelles de façon automatisée
11
. De la sorte, toute ces opérations, dès lors qu’elles ont
lieu sur internet constituent des traitements automatisés à raison de l’utilisation de l’outil informatique.
Avant tout traitement automatisé de données à caractère personnel, le responsable du traitement doit
informer la personne intéressée de la finalité du traitement, de l’identité de son responsable ainsi que
des droits qui sont les siens en vertu de la loi de 1978. Cette information se fait sous forme écrite ou
orale avec possibilité de recevoir ultérieurement ces informations par écrit. Le traitement n’est en
principe licite que si l’intéressé y a consenti. On notera que les données dites « sensibles » en ce
qu’elles on trait, directement ou indirectement, aux origines raciales ou ethniques, aux opinions
politiques, philosophiques ou religieuses ou à l’appartenance syndicales des personnes font l’objet
d’une protection plus forte. Le principe est qu’elles ne peuvent pas faire l’objet d’un traitement
automatisé. Des exceptions sont limitativement prévues par le législateur à condition que l’intéressé y
consente expressément
12
.
Les droits de la personne dont les données personnelles font l’objet d’un traitement automatisé sont au
nombre de quatre : la droit d’accès, de contestation, de rectification et d’opposition. Le droit d’accès
13
correspond à la possibilité d’avoir communication des informations qui font l’objet d’un traitement
automatisé. Le droit de rectification
14
est le droit pour la personne intéressé d’exiger la mise à jour des
données le concernant voire leur suppression lorsqu’elles sont inexactes, incomplètes. Le droit de
contestation est le droit de demander la suppression de données dont le traitement s’avèrerait illicite.
Enfin, le droit d’opposition permet à l’intéresser de s’opposer à tout traitement de données
personnelles, y compris d’y mettre fin, sans frais, à condition qu’il se prévale d’un motif légitime.
Ce dernier droit est celui qui se rapproche le plus du très discuté « droit à l’oubli numérique ».
Cependant, l’exigence d’un motif légitime pour son exercice freine considérablement son intérêt au
regard de la surexposition des individus sur les réseaux sociaux. En effet, poster un contenu sur un
réseau social revient à consentir tacitement à ce qu’il fasse l’objet d’un traitement automatisé, la
donnée étant associée au profil de l’utilisateur. Obtenir son retrait pour un motif légitime serait
extrêmement difficile. Le droit à l’oubli numérique devrait donc, dans l’idéal, avoir un champ plus
large, sans pour autant en faire un droit purement discrétionnaire afin de ne pas nuire aux acteurs
économiques. La proposition de loi présentée en 2008 maintenait l’exigence d’un motif légitime ainsi
10
CJUE, 24 novembre 2011, C-70/10, Scarlet Extended, pt. 51.
11
Art. 2 de la loi de 1978.
12
Art. 8 de la loi « informatique et libertés ».
13
Art. 39, I, 4° de la loi de 1978.
14
Art. 40 de la loi de 1978.
des exceptions relativement étendues au droit à l’oubli. Quant à la proposition de réforme émanant des
instances de l’Union européenne, elle présente l’avantage de proposer un droit à l’oubli numérique
pour tout les cas où la personne retire le consentement sur lequel est fondé le traitement
15
.
Quant aux données personnelles qui ont pu être mises en ligne par un tiers (c'est-à-dire un autre
utilisateur), outre les droits que tire la personne concernée de la loi de 1978 à l’encontre de l’auteur de
la mise en ligne, il faut remarquer que les réseaux sociaux sont assez peu compréhensifs. Ainsi, il sera
quasiment impossible d’obtenir d’eux qu’ils retirent des contenus peu flatteurs. En revanche, il sera
assez simple de faire retirer des contenus représentant la nudité (cf. L’origine du Monde de Courbet).
Le droit français, qui considère généralement qu’ils ne sont que des hébergeurs de contenus, ne met
pas à leur charge une obligation de surveillance des éléments mis en ligne par les utilisateurs
16
. En
revanche, l’article 6.5 de la loi du 21 juin 2004 permet à l’internaute concerné d’obtenir le retrait d’un
contenu illicite en notifiant sa demande à l’hébergeur. Les contenus peu flatteurs seront généralement
exclus d’une telle possibilité sauf à constituer un élément de harcèlement. Pourront être retirés les
contenus constituant une violation du droit d’auteur (par exemple un film ou une image protégé par le
droit d’auteur) ou des photographies constituant une violation de la vie privée car prise dans un lieu
privé et diffusées sans autorisation, ou encore des propos à caractères injurieux.
Les autres utilisateurs peuvent non seulement mettre en ligne des contenus constituant des données
personnelles, mais ils peuvent aller plus loin et créer des faux profils, réalisant ainsi l’infraction de
l’usurpation d’identité numérique.
B La protection de l’identité numérique :
L’identité numérique désigne les données permettant d’identifier une personne et qui sont mis en
ligne. Il peut s’agir du nom et du prénom mais également d’une photographie, d’un numéro étudiant
ou de curité sociale. L’utilisation de ces éléments afin de « se faire passer » pour autrui se trouve
décuplée par internet et les possibilités démultipliées de collecte et de reproduction de l’information. A
plusieurs reprises, les journaux se sont fait l’écho de la création de faux profil de personnes célèbres
comme N. SARKOZY ou Omar SY, ce qui constitue la partie émergée de l’iceberg. En effet,
constituer un faux profil sur un réseau social peut permettre de duper les personnes connaissant la
personne dont l’identité est usurpée et qui pourrait être amenée à livrer des informations à son
détriment.
C’est la raison pour laquelle le législateur a inséré dans le code pénal un nouvel article 226-4-1 issue
de la loi LOPPSI 2 du 14 mars 2011. Toute personne qui fait usage de donnée permettant d’identifier
une personne pour troubler sa tranquillité ou celle d’autrui, porter atteinte à son honneur ou à sa
considération ou qui usurpe son identité (c'est-à-dire use indument de son identité) encoure une peine
d’un an d’emprisonnement et 15 000 d’amende. Sa définition ainsi posée laisse augurer un champ
assez large d’application puisqu’il permet d’englober l’utilisation d’une image de soi par autrui qui
troublerait notre tranquillité, sans que le sens de ce terme ne soit encore très clair. Il s’agit d’une
infraction qui peut ainsi se montrer extrêmement dissuasive compte tenu de son adaptabilité aux
possibilités d’internet mais dont l’énoncé ne nous paraît pas satisfaisant à raison de l’incertitude qui
affecte le terme de tranquillité.
15
Art. 17.1 b de la proposition de règlement.
16
Art. 6.2 de la loi du 21 juin 2004.
Si le profil a bien été établi par la personne qu’il concerne, ce dernier pourra échanger, partager du
contenu avec les autres utilisateurs. Il convient dès lors de s’intéresser à la protection dont bénéficient
ces échanges.
C La protection des communications électroniques :
La communication électronique désigne « les émissions, transmissions ou réceptions de signes, de
signaux, d'écrits, d'images ou de sons, par voie électromagnétique »
17
. Cette définition inclut de
nombreux modes de communication comme les courriels, la messagerie instantanée les échanges par
webcam interposées ou encore tous types de commentaires qu’il est possible de rédiger sur des blogs
ou sur les réseaux sociaux.
Le principe classique et fondamental de la protection est celui du secret des correspondances. Ce
principe est consacré à l’art. 8 CEDH ou encore à l’article 12 DUDH. Il a été étendu aux
communications électroniques comme en témoigne l’article 7 CDFUE ou encore l’article L.32-3
CPCE qui dispose que « [l]es opérateurs [des services de communications électronique], ainsi que les
membres de leur personnel, sont tenus de respecter le secret des correspondances ». Cela signifie que
les communications ne peuvent être lues par d’autres personnes que celles à qui elles sont destinées ou
encore que leur contenu ne peut pas être révélé à des personnes extérieures au cercle de ses
destinataires. Le code pénal apporte des instruments dissuasifs à tout bris du secret. L’article 226-15
du code pénal punit un tel fait d’un an d’emprisonnement et de 45 000€ d’amende. Les peines sont
portées à 3 ans d’emprisonnement et 45 000€ d’amende lorsqu’ils sont commis par une personne
dépositaire de l’autorité publique ou chargé d’une mission de service publique, ou encore par les
agents d’un opérateur de service de communication électronique. Cela concerne par exemple le facteur
ou encore un personnel d’un opérateur de messagerie comme Hotmail ou Gmail qui prendrait
indument connaissance du contenu des courriels de l’utilisateur du servce.
Cependant, pour bénéficier d’une telle protection encore faut-il que la communication électronique ait
un caractère privé. Ainsi, une lettre destinée à une personne déterminée et cachetée est privée et
bénéficiera de la protection. En revanche, une lettre dite ouverte c'est-à-dire destinée au public ne sera
pas protégée. La difficulté sur internet et de déterminer quelle communication est publique ou privée
pour déterminer la protection dont elle bénéficie, et en déduire par conséquent les conséquences
légales pour une personne en ayant fait usage.
S’agissant des discussions sur messagerie instantanée, notamment sur Facebook, elles sont
généralement bilatérales. Elles sont, par conséquent, protégées par le secret des correspondances. Pour
celle des discussions de messageries instantanées qui permettent de rassembler plus de deux
personnes, comme c’est le cas pour MSN, on renverra aux propos concernant les messages muraux.
S’agissant du service des courriels, on peut appliquer, pour déterminer leur caractère public ou privé,
les règles utilisées pour déterminer le caractère privé ou public de l’injure. Ainsi un courriel adressé à
plus d’une personne sera privé, et donc protégé, si ses destinataires appartiennent à une communauté
d’intérêts. Cela signifie qu’il doit exister entre eux « une appartenance commune », ils doivent former
« une entité suffisamment fermée pour ne pas être perçue comme des tiers par rapport »
18
à l’auteur
du message. La communauté des personnes que forme l’auteur et les destinataires doivent donc
partager des intérêts très proches. Ce pourrait être le cas d’un courriel envoyé à un nombre restreint de
membre d’une même famille. Il existe une exception au secret des correspondances lorsque le courriel
17
Art. L.32, 1 ° CPCE.
18
Y. MAYAUD, RSC 1998, p. 104.
1 / 10 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !