Internet et le droit – 2012

publicité
Internet et le droit
« L’informatique doit être au service de chaque citoyen […]. Elle ne doit porter atteinte ni à l’identité
humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. », Art.
1er de la loi « informatique et libertés ».
Internet constitue l’un de ces défis que la technique impose au droit, au même titre que la
photographie, la radio ou encore la télévision. En massifiant les communications, en révolutionnant
leurs modalités, il a forcé les juges, le législateur et la doctrine à s’adapter, voire à créer des règles
spécifiques. On peut aujourd’hui parler d’un droit de l’internet1. Ce dernier rassemble des éléments
provenant de nombreux autres domaines (droit des contrats, droit de la consommation, droit de la
responsabilité, droit commercial, droit international privé, droit du travail, etc…) et suscite la création
de règles spécifiques à raison des acteurs et comportements nouveaux qui s’observent sur la toile (par
exemple un code a été modifié pour intégrer une partie de ces règles, le code des postes et des
communications électroniques, ancien code des postes et télécommunications lui-même ancien code
des postes, télégraphes et téléphones).
En effet, le droit de l’internet est confronté à des phénomènes qui, s’ils ne sont pas nouveaux, se sont
amplifiés. Ainsi en est-il du sentiment d’impunité qui règne sur le réseau planétaire. Sitôt en ligne,
l’internaute se sent totalement libre de son comportement, il est parfois désinhibé. Par exemple,
l’éducation nationale s’est alarmée l’an dernier de l’amplification du harcèlement à l’école à raison de
son prolongement sur les réseaux sociaux2, sous la forme de cyberbullying3. Les comportements
illicites sont aiguillonnés par la présence de contenus qui, régis par des lois étrangères, sont illicites au
regard du droit français mais licites au regard des premières. Pour autant leur accès est en pratique des
plus faciles (on peut prendre pour exemple le scandale suscité il y a quelques années par la mise en
vente sur la plate forme Yahoo de divers objets portant les symboles du parti nazi, vente autorisée aux
Etats Unis notamment en raison d’une liberté d’expression beaucoup plus permissive qu’en France4) .
La règle de droit perd alors en efficacité face à l’accélération des échanges et des agissements. Son
intervention est plus lente que les réactions de la toile. Demeure simplement le rempart de la
conscience de chacun. Une autre difficulté est celle de l’ubiquité5 des contenus. Cette dernière
circonstance soulève essentiellement des difficultés quant à savoir quelles sont les juridictions
compétentes et quelle est la loi applicable parmi celles de plusieurs Etats. Cette problématique étant
complexe et sujet à de nombreuses incertitudes, nous ne l’aborderons pas dans les développements qui
suivent.
Le principe sur internet reste celui de la liberté d’expression. Il est unanimement reconnu par les textes
nationaux (art. L.31-1 pour ce qui est des activités de communications électroniques qui doivent
s’exercer librement, art. 11 DDHC6) et internationaux (art. 10 CEDH, art. 11 CDFUE, art. 19 DUDH
et art. 19 du Pacte international relatif aux droits civils et politiques). Le Conseil constitutionnel,
organe chargé principalement du contrôle de la constitutionnalité des lois, a par ailleurs entendu
Droit de l’internet, C. CASTETS-RENARD, Montchrestien ; Cyberdroit, C. FERAL-SCHUHL, Dalloz ; Le droi de
l’internet : Lois, contrats et usages, V. FAUCHOUX, P. DEPREZ et J.-M. BRUGUIERE, Lithec ; Droit de l’internet, J.
LARRIEU, Ellipses.
2 Allocution à l’occasion de la clôture des assises nationales sur le harcèlement à l’école.
3 Cyberharcèlement.
4 Une telle vente pourrait être considérée comme constituant une apologie de crime contre l’humanité, ou comme une
provocation à la haine raciale, cf. art. 24 de la loi du 28 juillet 1881.
5 Présence dans le même temps en plusieurs lieux.
6« La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme ; tout citoyen peut donc
parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi ».
1
protéger le droit d’accéder à internet par le biais de la liberté d’expression et de communication7. Il
convient également de noter qu’un autre droit fondamental est susceptible d’engendrer une protection
du droit d’accéder et d’agir sur internet. Il s’agit d’un volet du droit au respect de la vie privée, que
l’on nomme vie privée sociale8. Ce droit, qui protège la faculté des individus de nouer et de
développer des relations avec autrui, pourrait à terme lui aussi être une source de protection des
internautes. C’est grâce à ces éléments juridiques favorables que l’individu pourra s’épanouir sur la
toile, en communicant et interagissant avec autrui.
Toutefois, la toile n’est pas seulement un lieu d’épanouissement désintéressé. Toute l’information qui
s’y déverse n’est pas dépourvue de valeur. Ainsi, pour anecdote, les cambrioleurs y recueillent des
renseignements précieux sur les habitudes personnelles qui leur permettent de mieux préparer leurs
forfaits. De façon plus générale, la diffusion et/ou la récupération d’information par un tiers peuvent
donner lieu à des agissements préjudiciables à l’internaute. Le recueil d’information peut ne pas nuire
directement à l’internaute lorsqu’il est le fait d’acteurs économiques, qui y voient une source de
revenu substantiel. La protection des individus ne s’en trouve pas moins intéressée. Afin d’étudier ces
différents dangers, plus ou moins immédiats, qui guettent l’individu sur internet, il conviendra
d’aborder dans une première partie la protection des droits de l’individu sur internet (I) et dans une
seconde partie la responsabilité des individus eu égard à leurs agissements sur internet (II).
I - Les droits de l’individu sur internet :
Pour présenter au mieux quelques un de ces droits individuels, il a été choisi de prendre exemple sur
les opérations successives de l’inscription sur un réseau social, et d’aborder les différentes difficultés
qui surgissent, sans que les points abordés ne se limitent au cadre de ces plateformes. Le réseau social
(dit service de réseautage social) se définit au moyen de trois caractéristiques. C’est une plateforme en
ligne permettant de créer un profil personnel, de gérer une liste de relation au moyen de laquelle il est
permis de naviguer et de prendre contact, et enfin de mettre en ligne (de « partager ») du contenu. Tout
commence logiquement par la réalisation du profil. Lorsque l’internaute s’inscrit il doit livrer des
éléments sur sa personne et les compléter, s’il le souhaite, dans le cadre de la réalisation de son profil.
Cela met en cause la protection de ses données personnelles (A). Inscrit ou non, présent ou absent
d’internet, l’individu doit pouvoir être protégé de toute utilisation indue de son identité sur internet,
par exemple il doit être protégé de la constitution d’un faux profil comme a pu en être victime l’acteur
Omar Sy9. C’est pourquoi le législateur a récemment créé une infraction afin de protéger l’identité
numérique (B). Enfin, une fois le profil créé, l’objet même de ces réseaux est d’échanger, de
communiquer, de « partager », selon le terme consacré sur Facebook, des propos ou des contenus
multimédias. La question est alors de savoir de quelle protection bénéficient ces échanges (C).
A – La protection des données personnelles :
Cette protection est en France assez ancienne puisqu’elle date de la loi dite « informatique et liberté »
du 6 janvier 1978. Elle a subi depuis quelques modifications notamment en raison de l’intervention de
l’Union européenne dans la matière. Elle vise à protéger les individus dans le cadre du traitement
automatisé de leurs données personnelles.
Une donnée personnelle correspond, aux termes de l’article 2 de la loi de 1978, à toute information
relative à un individu identifié ou qui peut être identifié, directement ou indirectement, au moyen d’un
numéro d’identification, ou d’un ou plusieurs éléments qui lui sont propres. Ainsi, de façon évidente
L. MARINO, Le droit d’accès à internet, nouveau droit fondamental, D. 2009, p. 2045.
CEDH, Nimietz contre Allemagne, 16 décembre 1992.
9 TGI Paris, 24 novembre 2010.
7
8
les nom(s) et prénom(s) d’une personne sont des données personnelles, tout comme une photo
d’identité, une empreinte digitale ou rétinienne. En revanche, une donnée relative à l’état de santé
n’est pas en soi une donnée personnelle. Pour qu’elle soit considérée comme telle, elle doit être mise
en relation avec une donnée identifiante (par exemple un numéro de patient associé au dossier de
celui-ci fait de son contenu un ensemble de données personnelles). La question s’est posée de savoir
si l’adresse IP était ou non une donnée personnelle. L’adresse Internet Protocol est un code composé
de quatre nombre compris entre 0 et 256 qui, attribué de façon permanente ou provisoire, à chaque
appareil connecté à internet, permet de l’identifier. L’intérêt de la qualification était de savoir quelles
circonstances pouvaient justifier la communication, par les fournisseurs d’accès à internet, des
adresses IP des auteurs présumés de téléchargements illégaux. La CJUE a tranché les hésitations
doctrinales et prétoriennes en énonçant qu’il s’agissait de données à caractère personnel10.
La loi protège ces données lorsqu’elles font l’objet d’un « traitement automatisé » c'est-à-dire des
opérations aussi diverses que la collecte, l’utilisation, la consultation ou encore la communication de
données personnelles de façon automatisée11. De la sorte, toute ces opérations, dès lors qu’elles ont
lieu sur internet constituent des traitements automatisés à raison de l’utilisation de l’outil informatique.
Avant tout traitement automatisé de données à caractère personnel, le responsable du traitement doit
informer la personne intéressée de la finalité du traitement, de l’identité de son responsable ainsi que
des droits qui sont les siens en vertu de la loi de 1978. Cette information se fait sous forme écrite ou
orale avec possibilité de recevoir ultérieurement ces informations par écrit. Le traitement n’est en
principe licite que si l’intéressé y a consenti. On notera que les données dites « sensibles » en ce
qu’elles on trait, directement ou indirectement, aux origines raciales ou ethniques, aux opinions
politiques, philosophiques ou religieuses ou à l’appartenance syndicales des personnes font l’objet
d’une protection plus forte. Le principe est qu’elles ne peuvent pas faire l’objet d’un traitement
automatisé. Des exceptions sont limitativement prévues par le législateur à condition que l’intéressé y
consente expressément12.
Les droits de la personne dont les données personnelles font l’objet d’un traitement automatisé sont au
nombre de quatre : la droit d’accès, de contestation, de rectification et d’opposition. Le droit d’accès13
correspond à la possibilité d’avoir communication des informations qui font l’objet d’un traitement
automatisé. Le droit de rectification14 est le droit pour la personne intéressé d’exiger la mise à jour des
données le concernant voire leur suppression lorsqu’elles sont inexactes, incomplètes. Le droit de
contestation est le droit de demander la suppression de données dont le traitement s’avèrerait illicite.
Enfin, le droit d’opposition permet à l’intéresser de s’opposer à tout traitement de données
personnelles, y compris d’y mettre fin, sans frais, à condition qu’il se prévale d’un motif légitime.
Ce dernier droit est celui qui se rapproche le plus du très discuté « droit à l’oubli numérique ».
Cependant, l’exigence d’un motif légitime pour son exercice freine considérablement son intérêt au
regard de la surexposition des individus sur les réseaux sociaux. En effet, poster un contenu sur un
réseau social revient à consentir tacitement à ce qu’il fasse l’objet d’un traitement automatisé, la
donnée étant associée au profil de l’utilisateur. Obtenir son retrait pour un motif légitime serait
extrêmement difficile. Le droit à l’oubli numérique devrait donc, dans l’idéal, avoir un champ plus
large, sans pour autant en faire un droit purement discrétionnaire afin de ne pas nuire aux acteurs
économiques. La proposition de loi présentée en 2008 maintenait l’exigence d’un motif légitime ainsi
10
CJUE, 24 novembre 2011, C-70/10, Scarlet Extended, pt. 51.
Art. 2 de la loi de 1978.
12 Art. 8 de la loi « informatique et libertés ».
13 Art. 39, I, 4° de la loi de 1978.
14 Art. 40 de la loi de 1978.
11
des exceptions relativement étendues au droit à l’oubli. Quant à la proposition de réforme émanant des
instances de l’Union européenne, elle présente l’avantage de proposer un droit à l’oubli numérique
pour tout les cas où la personne retire le consentement sur lequel est fondé le traitement15.
Quant aux données personnelles qui ont pu être mises en ligne par un tiers (c'est-à-dire un autre
utilisateur), outre les droits que tire la personne concernée de la loi de 1978 à l’encontre de l’auteur de
la mise en ligne, il faut remarquer que les réseaux sociaux sont assez peu compréhensifs. Ainsi, il sera
quasiment impossible d’obtenir d’eux qu’ils retirent des contenus peu flatteurs. En revanche, il sera
assez simple de faire retirer des contenus représentant la nudité (cf. L’origine du Monde de Courbet).
Le droit français, qui considère généralement qu’ils ne sont que des hébergeurs de contenus, ne met
pas à leur charge une obligation de surveillance des éléments mis en ligne par les utilisateurs16. En
revanche, l’article 6.5 de la loi du 21 juin 2004 permet à l’internaute concerné d’obtenir le retrait d’un
contenu illicite en notifiant sa demande à l’hébergeur. Les contenus peu flatteurs seront généralement
exclus d’une telle possibilité sauf à constituer un élément de harcèlement. Pourront être retirés les
contenus constituant une violation du droit d’auteur (par exemple un film ou une image protégé par le
droit d’auteur) ou des photographies constituant une violation de la vie privée car prise dans un lieu
privé et diffusées sans autorisation, ou encore des propos à caractères injurieux.
Les autres utilisateurs peuvent non seulement mettre en ligne des contenus constituant des données
personnelles, mais ils peuvent aller plus loin et créer des faux profils, réalisant ainsi l’infraction de
l’usurpation d’identité numérique.
B – La protection de l’identité numérique :
L’identité numérique désigne les données permettant d’identifier une personne et qui sont mis en
ligne. Il peut s’agir du nom et du prénom mais également d’une photographie, d’un numéro étudiant
ou de sécurité sociale. L’utilisation de ces éléments afin de « se faire passer » pour autrui se trouve
décuplée par internet et les possibilités démultipliées de collecte et de reproduction de l’information. A
plusieurs reprises, les journaux se sont fait l’écho de la création de faux profil de personnes célèbres
comme N. SARKOZY ou Omar SY, ce qui constitue la partie émergée de l’iceberg. En effet,
constituer un faux profil sur un réseau social peut permettre de duper les personnes connaissant la
personne dont l’identité est usurpée et qui pourrait être amenée à livrer des informations à son
détriment.
C’est la raison pour laquelle le législateur a inséré dans le code pénal un nouvel article 226-4-1 issue
de la loi LOPPSI 2 du 14 mars 2011. Toute personne qui fait usage de donnée permettant d’identifier
une personne pour troubler sa tranquillité ou celle d’autrui, porter atteinte à son honneur ou à sa
considération ou qui usurpe son identité (c'est-à-dire use indument de son identité) encoure une peine
d’un an d’emprisonnement et 15 000 € d’amende. Sa définition ainsi posée laisse augurer un champ
assez large d’application puisqu’il permet d’englober l’utilisation d’une image de soi par autrui qui
troublerait notre tranquillité, sans que le sens de ce terme ne soit encore très clair. Il s’agit d’une
infraction qui peut ainsi se montrer extrêmement dissuasive compte tenu de son adaptabilité aux
possibilités d’internet mais dont l’énoncé ne nous paraît pas satisfaisant à raison de l’incertitude qui
affecte le terme de tranquillité.
15
16
Art. 17.1 b de la proposition de règlement.
Art. 6.2 de la loi du 21 juin 2004.
Si le profil a bien été établi par la personne qu’il concerne, ce dernier pourra échanger, partager du
contenu avec les autres utilisateurs. Il convient dès lors de s’intéresser à la protection dont bénéficient
ces échanges.
C – La protection des communications électroniques :
La communication électronique désigne « les émissions, transmissions ou réceptions de signes, de
signaux, d'écrits, d'images ou de sons, par voie électromagnétique »17. Cette définition inclut de
nombreux modes de communication comme les courriels, la messagerie instantanée les échanges par
webcam interposées ou encore tous types de commentaires qu’il est possible de rédiger sur des blogs
ou sur les réseaux sociaux.
Le principe classique et fondamental de la protection est celui du secret des correspondances. Ce
principe est consacré à l’art. 8 CEDH ou encore à l’article 12 DUDH. Il a été étendu aux
communications électroniques comme en témoigne l’article 7 CDFUE ou encore l’article L.32-3
CPCE qui dispose que « [l]es opérateurs [des services de communications électronique], ainsi que les
membres de leur personnel, sont tenus de respecter le secret des correspondances ». Cela signifie que
les communications ne peuvent être lues par d’autres personnes que celles à qui elles sont destinées ou
encore que leur contenu ne peut pas être révélé à des personnes extérieures au cercle de ses
destinataires. Le code pénal apporte des instruments dissuasifs à tout bris du secret. L’article 226-15
du code pénal punit un tel fait d’un an d’emprisonnement et de 45 000€ d’amende. Les peines sont
portées à 3 ans d’emprisonnement et 45 000€ d’amende lorsqu’ils sont commis par une personne
dépositaire de l’autorité publique ou chargé d’une mission de service publique, ou encore par les
agents d’un opérateur de service de communication électronique. Cela concerne par exemple le facteur
ou encore un personnel d’un opérateur de messagerie comme Hotmail ou Gmail qui prendrait
indument connaissance du contenu des courriels de l’utilisateur du servce.
Cependant, pour bénéficier d’une telle protection encore faut-il que la communication électronique ait
un caractère privé. Ainsi, une lettre destinée à une personne déterminée et cachetée est privée et
bénéficiera de la protection. En revanche, une lettre dite ouverte c'est-à-dire destinée au public ne sera
pas protégée. La difficulté sur internet et de déterminer quelle communication est publique ou privée
pour déterminer la protection dont elle bénéficie, et en déduire par conséquent les conséquences
légales pour une personne en ayant fait usage.
S’agissant des discussions sur messagerie instantanée, notamment sur Facebook, elles sont
généralement bilatérales. Elles sont, par conséquent, protégées par le secret des correspondances. Pour
celle des discussions de messageries instantanées qui permettent de rassembler plus de deux
personnes, comme c’est le cas pour MSN, on renverra aux propos concernant les messages muraux.
S’agissant du service des courriels, on peut appliquer, pour déterminer leur caractère public ou privé,
les règles utilisées pour déterminer le caractère privé ou public de l’injure. Ainsi un courriel adressé à
plus d’une personne sera privé, et donc protégé, si ses destinataires appartiennent à une communauté
d’intérêts. Cela signifie qu’il doit exister entre eux « une appartenance commune », ils doivent former
« une entité suffisamment fermée pour ne pas être perçue comme des tiers par rapport » 18 à l’auteur
du message. La communauté des personnes que forme l’auteur et les destinataires doivent donc
partager des intérêts très proches. Ce pourrait être le cas d’un courriel envoyé à un nombre restreint de
membre d’une même famille. Il existe une exception au secret des correspondances lorsque le courriel
17
18
Art. L.32, 1 ° CPCE.
Y. MAYAUD, RSC 1998, p. 104.
est émis au moyen du matériel informatique mis à disposition par l’employeur, depuis une adresse
électronique professionnelle. Ces messages ne sont pas protégés par le secret des correspondances.
L’employeur pourra ouvrir ces messages qui sont alors présumés avoir un caractère professionnel, sauf
s’ils sont titrés « personnels »19.
S’agissant des messages « muraux », termes par lesquels j’entends toute communication mise en ligne
dans un espace dédié sur la page personnelle associée à un profil d’utilisateur, la solution est plus
délicate. L’utilisateur a tendance à penser qu’en restreignant l’accès de son mur à ses seuls « amis »,
ce qu’il met en ligne ne peut être répandu en dehors de sa page personnelle et se trouve soumis à la
protection du secret des correspondances. D’emblée, il est permis de répondre par la négative compte
tenu de la véritable course aux amis à laquelle se livre certaines personnes. Peut-on considérer un
message comme secret quand mille personnes peuvent le lire ? En outre, un chercheur a pu déterminer
que le nombre moyen de relations sociales que le cerveau humain peut gérer est de 120. Il s’agit du
nombre de Dunbar. Peut-on considérer une communication comme secrète lorsque l’on a autorisé 120
personnes à la lire. Le débat existe tout de même devant les tribunaux quant à savoir si ces messages
ou contenus sont publics ou privés. Certaines juridictions présument du caractère privé et d’autre du
contraire. Pour ma part, je pense que la meilleure solution est encore d’adopter le précédent mode de
raisonnement, c'est-à-dire de déterminer s’il existe entre l’auteur et les destinataires une communauté
d’intérêt.
Tout l’intérêt de cette question est de pouvoir ou non sanctionner les personnes qui collectent ou
utilisent les données qu’elles recueillent sur les réseaux sociaux ou chacun s’épanche sans conscience
des risques. Un employeur peut-il utiliser Facebook pour s’assurer que votre congé maladie n’est pas
frauduleux ? Un époux peut-il utiliser les communications « murales »de son épouse pour établir
qu’elle entretenait une relation adultère ? Un huissier de justice peut-il consulter Facebook pour
localiser un débiteur défaillant ? Une fois une photo mise en ligne, de son caractère public ou privé
dépendra le droit de la personne concernée d’obtenir des dommages et intérêts si elle n’a pas consenti
à sa diffusion, ou encore de s’opposer à sa réutilisation dans un cadre étranger à celui de sa première
diffusion si elle a consenti à cette dernière. Du caractère privé ou public d’une communication peut
également dépendre la gravité de l’infraction commise par la diffusion d’un message mural. Ainsi, la
diffamation envers un particulier sera puni12 000€ d’amende lorsqu’elle est commise par voie de
presse ou tout autre moyen de publication20, d’une amende de 38 euros21 lorsqu’elle est non publique.
II - La responsabilité de l’internaute :
La qualité d’internaute n’exempte pas de la responsabilité qui est associé à tout agissement de
l’homme pouvant causer à autrui ou à la société un tort. La liberté sur internet, comme ailleurs, n’est
pas totale. S’y applique l’adage ancestral repris par l’article 4 DDHC : « [l]a liberté consiste à pouvoir
faire tout ce qui ne nuit pas à autrui ». Sans surprise aucune, nous distinguerons entre responsabilité
pénale (A) et responsabilité civile (B) de l’internaute.
A – La responsabilité pénale de l’internaute :
Le choix a été fait de découper ce développement à raison du caractère plus spécifique de certaines
infractions. Cela permet dans un premier temps, en présentant les infractions non spécifiques, de
souligner l’adaptabilité du droit pénal dont les incriminations ont pu trouver lieu à s’appliquer pour
sanctionner les comportements délictueux survenus sur la toile (1). Dans uns second temps, il s’agira
19
Soc., 15 décembre 2010.
Art. 32 loi 28 juillet 1881.
21 Art. R.621-1 du Code pénal combiné avec l’article 131-13 du même code.
20
d’aborder les infractions relatives au traitement illicite de données personnelles ainsi que la réaction du
législateur à des phénomènes nouveaux et propres à internet (2).
1 – Les infractions non spécifiques à internet :
Les infractions initialement définies en matière de presse, dans la loi du 28 juillet 1881, ont pu être
étendues à la sphère d’internet. On pense ici au délit d’injure ou à celui de diffamation qui trouvent de
nombreuses hypothèses d’application, notamment sur les réseaux sociaux où, le sentiment d’impunité
aidant, certains utilisateurs se laissent aller à diffuser des propos ou contenus offensants. Les
condamnations n’en sont pas moins exemplaires. Ainsi, le TGI de Brest a condamné à trois mois de
prison ferme et 350 euros d’amende pour avoir injurier, sur Facebook, les fonctionnaires de la
maréchaussée.
Constituent l’infraction d’atteinte à la vie privée le fait de diffuser des propos tenus à titre confidentiel
ou encore de diffuser l’image d’une personne se trouvant dans un lieu privé sans son autorisation. Il
convient dès lors d’être très prudent sur ce que l’on met en ligne sur les réseaux sociaux22. Prendre une
photo d’un ami chez lui pendant une fête et la diffuser sur internet, notamment sur les réseaux sociaux,
sans son autorisation est un délit puni d’un an d’emprisonnement et de 45 000€ d’amende. Diffuser
l’enregistrement de violences accomplies sur une personne est punie de 5 ans d’emprisonnement et de
75 000 euros d’amende (répression du happy-slapping). De tels faits peuvent être autrement qualifiés.
Ce fut ainsi le cas pour un policier qui avait diffusé la vidéo des violences subies par une personne
alors qu’elle se trouvait dans un bus. Il fut condamné pour violation du secret professionnel23.
La diffusion de contenus faisant l’apologie de crime de guerre ou de crime contre l’humanité, ou
incitant à la haine raciale est également punie par le droit pénal. Il ne faut donc pas partager n’importe
quel contenu sur les réseaux sociaux.
Les comportements de cyberbullying ayant pour objet de se moquer voire d’injurier une personne par
l’utilisation des moyens électroniques et tout particulièrement d’internet, par exemple en créant un
groupe de dénigrement peuvent tomber sous le coup de l’infraction de harcèlement moral punie d’un
an d’emprisonnement et 15 000 euros d’amende. Il en va de même pour les comportements dits de
cyberstalking qui consiste en un comportement de harcèlement résultant d’une prise de contact répétée
avec la victime.
2 – Les infractions spécifiques à internet :
Nous avons déjà rencontré en première partie celle de l’usurpation de l’identité numérique sur laquelle
nous ne reviendrons pas. D’autres infractions peuvent concerner les données relatives à une personne
et plus spécifiquement ses données personnelles. Le code pénal réserve toute une section aux atteintes
à la personne résultant des fichiers ou des traitements informatiques. Les infractions sont en majorité
constituées lorsque les personnes entreprenant un traitement automatisé n’ont pas respecté les
conditions préalables à sa mise en œuvre, comme par exemple sa déclaration à la CNIL. Nous allons
ici nous intéresser seulement à un comportement très répandu qui est celui du phishing, aussi appelé
hameçonnage par les québecquois, ou encore filoutage en France par la Commission générale de
terminologie et de néologie. Il s’agit de pratiques frauduleuses consistant pour une personne à envoyer
un mail sous l’apparence d’un tiers de confiance (banque, organisme public..) invitant la cible,
généralement sous un prétexte d’urgence, à se connecter à un site constituant une copie parfaite de
celui du tiers usurpé, et d’obtenir ainsi qu’elle remplisse un formulaire dans lequel elle sera
22
23
Art. 226-1 du code pénal.
TGI Paris, 6 septembre 2011.
généralement invitée à révéler ses données bancaires. Si un tel comportement peut être couvert par
différentes qualifications pénales, comme celle d’escroquerie, sous l’angle qui nous intéresse, elle sera
qualifiée de collecte frauduleuse de données à caractère personnel24. L’auteur d’une telle infraction
encoure 5 ans d’emprisonnement et 300 000 euros d’amende. Un autre comportement illicite peut être
sanctionné sous la même qualification, il s’agit du data mining c'est-à-dire l’extraction de données
depuis un fichier préexistant. Il est très facile aujourd’hui à un individu de compiler ne serait-ce que
les données publiques que l’on peut trouver sur les réseaux sociaux (sur Facebook cela correspond au
minimum aux nom, prénom et photo de profil) pour ensuite les revendre à un tiers. La démonstration
en a été faite par un chercher américain en sécurité informatique qui a compilé et diffusé les données
publiques de cent millions d’utilisateurs de Facebook en 2010.
La deuxième famille des infractions qui seront ici présentées est celle ayant trait au respect de la
propriété intellectuelle sur internet, et plus particulièrement celles créées par le dispositif HADOPI
(haute autorité pour la diffusion des œuvres et la protection des droits sur internet) qui a connu sa
première condamnation pénale le 13 septembre 201225. Il s’agissait de lutter contre les sites de
téléchargement illégal et particulièrement contre le peer to peer pratiqué par le biais de logiciels
comme eMule, Shareaza, BitTorrent, etc… Les deux lois dites « Hadopi » (loi du 12 juin 2009 et loi
du 28 octobre 2009) ont, d’une part, précisé les conséquences de la contrefaçon commise au moyen
d’un service de communication au public en ligne et, d’autre part, créé la contravention de négligence
caractérisée dans la surveillance de l’usage fait de la connexion internet. Avant d’en arriver à ces
extrémités, la loi a mis en place une réponse graduée : tout comportement de téléchargement illégal
donne lieu à une première recommandation par voie électronique, une sorte de rappel à l’ordre ; si de
nouveaux fait sont commis dans les six mois qui suivent, une deuxième recommandation est envoyée
par écrit contre signature ; si dans les douze mois qui suivent un nouveau fait est commis, l’internaute
reçoit une notification l’informant des risques de poursuite pénales dont l’opportunité sera ensuite
décidée par l’HADOPI. Dans le cas où de telles poursuites sont entreprises, le dispositif prévoit une
peine complémentaire surprenante aux deux infractions précitées. Il s’agit de la suspension de l’accès
à internet d’une durée maximale de un an pour le délit de contrefaçon au moyen des services de
communication au public par voie électronique (en plus ou en remplacement des trois ans
d’emprisonnement et 300 000 euros d’amende), de un mois pour la contravention de négligence (en
plus ou en remplacement de l’amende encourue de 1500 euros d’amende).
Bien que l’efficacité du dispositif soit discutée, que son effectivité apparaisse plus que douteuse,
demeure la question de savoir s’il s’applique à la consultation de vidéos contrefaisantes disponibles en
streaming. Le streaming correspond à la lecture en continu d’un contenu sur internet. Il ne suppose pas
de téléchargement du contenu dans son entier mais se consulte au fur et à mesure du flux
d’information. Les vidéos disponibles sur des sites comme YouTube ou DailyMotion le sont en
streaming. L’internaute visionnant la vidéo est-il pénalement condamnable ? Consulter une telle vidéo
ne réalise pas le délit de contrefaçon. En effet, ce dernier suppose que son auteur ait reproduit,
représenté ou diffusé une œuvre de l’esprit26, ou encore qu’il ait capté une œuvre cinématographique
ou audiovisuelle en salle de spectacle cinématographique27. Reste à savoir si le procédé technique ne
peut être utilisé à des fins répressives. En effet, le streaming suppose un téléchargement de données
temporairement stockée dans une mémoire tampon. Peut-on assimiler cette mise en mémoire
temporaire à une reproduction de l’œuvre alors que l’internaute n’aura pas pu copié l’œuvre ? Nous en
doutons fortement. Nos recherches n’ont pas permis d’établir que de tels faits seraient pénalement
24
Art. 226-18 du Code pénal.
http://www.leparisien.fr/societe/loi-hadopi-un-premier-internaute-condamne-pour-infraction-13-09-2012-2163080.php
26 Art. L.335-3 du code de propriété intellectuelle.
27 Art. L.335-3-1 du code la propriété intellectuelle.
25
répréhensibles sauf à ce que l’internaute ait utilisés des logiciels ripper qui permettent l’enregistrement
de la bande passante. Ces derniers soulèvent des interrogations analogues à la survenance des
autoradios et magnétoscopes, dans quelle mesure peut-on enregistrer un contenu diffusé par un
média ?
Il faut évoquer ensuite, et rapidement, la responsabilité de l’utilisateur en tant que directeur de
publication. Nous prendrons à dessein l’exemple de Facebook. Sur ce réseau, l’utilisateur peut être
considéré comme le directeur de publication des contenus qui sont postés sur son mur à la condition
que ceux-ci soit considérés comme ayant été mis à la disposition du public. Aussi, si l’on peut
considérer que les contenus partagés sur le mur d’un socionaute sont publics, et qu’ils constituent une
infraction du chapitre IV de la loi du 28 juillet 188128 (comme par exemple la diffamation l’injure ou
encore la provocation à la haine raciale), le dit socionaute pourra en être tenu pour pénalement
responsable s’il n’a pas modéré ces contenus a posteriori.
La question sur laquelle il convient de conclure ce développement sur la responsabilité pénale de
l’internaute tient à une fonctionnalité très populaire de Facebook, importé par le réseau social de
Google, à savoir le bouton « j’aime », devenu le « + 1 » chez Google. Aimer un contenu délictuel,
comme par exemple un contenu portant atteinte aux droits de propriété intellectuel peut-il être
considérer comme constituant un acte de complicité ? Aimer un contenu constituant une provocation à
la haine raciale est-il de nature à réaliser l’infraction de provocation à la haine raciale ? Aucune des
deux hypothèses ne semble pouvoir être totalement exclue notamment en ce qu’aimer un contenu va,
d’un point de vue subjectif, matérialisé un sentiment d’adhésion, et d’un point de vue objectif, établir
un lien hypertexte avec le contenu dont la création sera publié dans le fil d’actualité.
Si les cas de responsabilité pénale peuvent apparaître nombreux et variés, la responsabilité civile
possède une propension plus importante à s’appliquer tant en terme qualitatif que quantitatif.
B - La responsabilité civile de l’internaute :
Afin de ne pas complexifier à outrance la présentation, nous écarterons les hypothèses envisageables
de responsabilité contractuelle de l’internaute pour nous concentre sur sa responsabilité délictuelle ou
quasi-délictuelle, et plus particulièrement sur les atteintes portées à la vie privée. Ecartons également
l’indemnisation de la victime suite à la condamnation pénale d’un individu raison des faits délictueux
qui lui auraient causé un préjudice.
Le principe à retenir en la matière est extrait de l’article 1382 du code civil : « Tout fait quelconque de
l'homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer ».
Il conviendra alors à la prétendue victime de prouver l’existence d’une faute, d’un préjudice et d’un
lien de causalité entre les deux. Nombreux sont les comportements anormaux qui surviennent sur
internet et qui peuvent donner lieu à réparation. Il peut ainsi s’agir de dénigrement sans fondement de
la qualité des services ou des marchandises d’une entreprise qui causerait à cette dernière un préjudice
économique. Il peut s’agir de propos blessant tenus à l’encontre d’une personne qui, sans tomber dans
le champ de la répression pénale, ont pu causer un préjudice moral à une personne mentalement
fragile. Nous pensons plus généralement qu’il est possible de tenir pour civilement responsable la
personne qui a consciemment diffusé une information source de préjudice, qu’elle soit fausse ou vraie.
Ce pourrait ainsi être le cas de la diffusion d’une information concernant l’organisation d’un
anniversaire, avec indication du lieu et de l’heure. Le préjudice résulterait pour les organisateurs de
28
Art. 93-3, alinéa 5 de la loi du 29 juillet 1982 sur la communication audiovisuelle.
l’affluence de trop nombreuses personnes, des dégâts matériels qu’elles auraient causés ou encore du
préjudice moral subi à l’occasion de leur arrivée massive et pressante.
Toutefois, les cas les plus intéressants, parce qu’ils sont les plus inquiétants sur internet, sont ceux qui
ont trait au respect de la vie privée. Ce droit est notamment protégé par l’article 9 du code civil. Sa
protection est très efficace en ce que le seul constat de sa violation ouvre droit à réparation sans qu’il
soit nécessaire d’établir l’existence d’une faute, d’un préjudice et d’un lien de causalité. Peuvent ainsi
porter atteinte à al vie privée la divulgation d’informations relatives à l’état de santé d’une personne, la
diffusion de son numéro de téléphone, de ses relations sentimentales réelles ou supposées, de son état
de maternité ou de paternité ou encore de porter à la connaissance d’autrui son numéro de sécurité
sociale ou de compte bancaire. En revanche, les informations à caractère patrimonial concernant une
personne dirigeant une grande entreprise ne relèvent pas de la vie privé, pas plus que l’image des biens
d’une personne.
Le droit à l’image permet à un individu de s’opposer à toute diffusion de celle-ci accomplie sans son
consentement dès lors qu’elle permet son identification. Il importe peu que l’image ait été prise dans
un lieu privé ou public. Pour diffuser l’image d’autrui, qu’elle soit valorisante ou non, sans risquer
d’engager sa responsabilité civile, il convient donc de s’assurer du consentement de la personne
représentée. Notons que s’agissant de l’image des mineurs, ces derniers ne pouvant légalement
exprimer leur consentement en la matière, le consentement des parents est requis préalablement à toute
diffusion.
Compte tenu de l’ouverture du droit à réparation à la seule condition d’un constat de violation du droit
au respect de la vie privée, il a été déduit qu’il n’était pas nécessaire que l’auteur de la violation en ait
conscience. Par conséquent, l’on peut penser que le fait de diffuser, en le partageant, un contenu
portant atteinte à la vie privée, sans en avoir conscience, réalise l’atteinte à la vie privée et oblige
l’auteur du partage à réparation.
Téléchargement