EDHEC BUSINESS SCHOOL RESEARCH CENTRE LegalEdhec 16-18 rue du Quatre Septembre 75002 Paris Tél. : 33 (0)1 53 32 76 30 Web : http://legal.edhec.com Lutte contre les contenus illicites en ligne : frapper au portefeuille ? Septembre 2012 Cédric Manara Professeur, EDHEC Business School LegalEdhec Research Centre Résumé Si internet a permis la croissance économique, de nouvelles formes d’échanges sociaux, des révolutions politiques, il a aussi pu faire naître des formes nouvelles de fraude ou d’atteintes aux droits. Quand des contenus sont mis en ligne ou exploités de manière illicite, c’est bien souvent dans un but lucratif. S’il est possible d’assécher les flux financiers dont bénéficient les opérateurs de sites, cela pourrait constituer un moyen de lutter contre la propagation de leurs activités. Il existe déjà quelques mécanismes originaux destinés à lutter contre des fraudes constatés en ligne, qui ont en commun de s’en prendre aux bénéfices que tirent les fraudeurs de leurs activités illicites. Ces mécanismes sont nés de l’autorégulation – ainsi de celui mis en place pour lutter contre la pratique frauduleuse du domain tasting – ou de la loi – ainsi de la lutte contre les paris illicites en ligne aux Etats-Unis. La personne qui constaterait qu’une activité illégale porte en tout ou partie atteinte à ses droits pourrait notifier à l’intermédiaire ou aux intermédiaires utilisés pour obtenir paiement de revenus dégagés au travers de cette activité. Cet intermédiaire prendrait alors une ou plusieurs mesures. De telles mesures ne pourraient toutefois être prises que dans les cas où il apparaît clairement que le bénéficiaire monétise des contenus manifestement irréguliers, et en garantissant les droits de la personne affectée par ces mesures. Ce position paper a pour but de provoquer une discussion autour de mécanismes • préventifs plutôt que curatifs. • qui visent les flux financiers plutôt que les flux d’information. • qui impliqueraient une catégorie critique d’intermédiaires qui ne sont pas encore concernés par la régulation d’internet alors qu’ils sont au centre de son économie. Il existe deux formes principales de revenus tirés d’activités en ligne : ceux qui proviennent de sommes directement versées à celui qui fournit un service, et ceux obtenus indirectement par monétisation. L’étude de la possibilité de frapper les circuits financiers bénéficiant à ceux qui exercent une activité illicite amène à distinguer ces revenus directs et indirects. Il en ressort que l’identification d’un flux de paiements transitant par ces intermédiaires, flux qui profite à une personne, connue ou inconnue, exerçant en ligne une activité illégale, pourrait permettre de le suspendre s’il est établi qu’il encourage cette activité ou profite à celui qui l’exerce. La réalisation de cet EDHEC Position Paper a été soutenue et financée par Google ; toutefois son contenu ne reflète pas nécessairement l’opinion de cette société. 2 Ce document constitue une synthèse de travaux scientifiques conduits au sein de l'EDHEC. Pour plus d'informations, nous vous prions de vous adresser à la direction de la recherche de l'EDHEC : [email protected] Les opinions exprimées sont celles des auteurs et n'engagent pas la responsabilité de l'EDHEC. A propos de l'auteur Cédric Manara est professeur de droit à l’EDHEC Business School [LegalEDHEC Research Center]. Il travaille principalement sur les problématiques juridiques liées à internet. Docteur en droit, il a publié plusieurs livres ou rapports sur le commerce électronique ou la propriété intellectuelle et de très nombreux articles – en particulier pour l’éditeur Dalloz. Cédric Manara est ou a été expert auprès d’institutions intergouvernementales, européennes ou françaises. Il est également consultant. 3 Table des matières Introduction............................................................................................................................................. 5 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas........................................................................................................................ 8 1.1. La fin de la pratique frauduleuse du domain tasting, un exemple d’autorégulation........................... 8 1.2. La lutte contre les paris illicites en ligne aux Etats-Unis.............................................................................. 9 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer .....................................................................................................................................14 2.1. Revenus directs..........................................................................................................................................................14 2.2. Revenus indirects (monétisation).........................................................................................................................17 2.3. Comment s’attaquer aux paiements des revenus identifiés ?....................................................................19 3. Proposition de régulation..............................................................................................................21 3.1. Modalités......................................................................................................................................................................21 3.2. Garantie des droits de la personne affectée par la mesure.........................................................................23 Annexe: proposition de modification législative..........................................................................28 Références..............................................................................................................................................29 4 Introduction Cybersquatting, slamming, typosquatting, dotsquatting, pornsquatting, front running, phishing, illegal hosting, illegal streaming… Si internet a permis la croissance économique, de nouvelles formes d’échanges sociaux, des révolutions politiques, il a aussi pu faire naître des formes nouvelles de fraude ou d’atteintes aux droits. Endogènes au « réseau des réseaux », elles épousent parfois ses caractéristiques : elles peuvent être globales, de grande échelle, distribuées… La multiplication de certaines infractions propres à internet a entraîné la création de mécanismes destinés à les enrayer qui lui sont également spécifiques. C’est le cas par exemple du mécanisme de résolution des litiges inventé pour lutter contre les enregistrements frauduleux de noms de domaine, ou du mécanisme de notice and take down pour la suppression de contenu portant atteinte à un droit. Le premier de ces mécanismes, l’Uniform Dispute Resolution Policy (UDRP), est né de la nécessité de pouvoir attaquer des personnes enregistrant à bas coût des noms de domaine identiques ou proches de marques protégées, qui pouvaient aisément chercher à se soustraire à une action en justice en masquant ou truquant leur identité et en se domiciliant dans une juridiction accueillante. L’UDRP, système de règlement des litiges en ligne, permet de leur faire parvenir une plainte par le truchement du bureau d’enregistrement qui connaît leur e-mail – seule donnée par hypothèse valide communiquée par le fraudeur –, d’inviter le titulaire du nom de domaine à y répondre, d’obtenir une décision du centre de règlement des litiges en ligne et l’exécution de celle-ci à réception par le bureau d’enregistrement. Cette procédure, enserrée dans un bref délai, a été largement adoptée par la pratique, ayant donné lieu depuis sa création fin 1999 à plus de 33.000 décisions (Manara, 2011). Le second de ces mécanismes, dit de notice & take down, est destiné lui aussi à endiguer la facilité avec laquelle une personne malveillante peut mettre en ligne un contenu illicite en organisant son inaccessibilité (hypothèse d’une mise en ligne anonyme depuis un pays étranger). Afin que l’infraction occasionnée par la mise en ligne de ce contenu ne puisse durer le temps d’identifier son auteur, d’obtenir une décision contre lui et l’exécution de cette décision, il a été légalement prévu que l’hébergeur du contenu puisse être tenu de retirer ce contenu. Dans l’Union Européenne, ce mécanisme de retrait par l’hébergeur à défaut de l’auteur est prévu par la directive Commerce électronique du 8 juin 2000. Il est connu et largement utilisé : la seule entreprise Google, par exemple, indique qu’il lui arrive de recevoir 1.000.000 de notifications par mois en provenance de titulaires de droits d’auteur (Google, 2012). Cet exemple de mécanisme d’autorégulation – l’UDRP –, cet autre exemple de mécanisme législatif – le notice & take down –, ont tous deux plus de douze ans d’existence et il est devenu très habituel d’y recourir.1 Depuis leur création, d’autres propositions ont été faites en vue de lutter contre les pratiques illicites sur internet. Il s’agit en particulier des techniques de filtrage ou de blocage, destinées à obtenir d’un intermédiaire technique (fournisseur d’accès à internet ou fournisseur de service en ligne) de détecter l’existence d’un contenu spécifique en vue d’en empêcher la circulation. Des propositions législatives ont été faites, ou des actions judiciaires engagées, en vue d’obtenir de l’Etat ou du juge qu’il mette en place ce type de solution technique,2 afin de prévenir 1 - Leur caractère sommaire entraîne toutefois des critiques : - la rapidité de l’UDRP et le manque de garanties pour le défendeur, en particulier au regard des droits de la défense, est très documentée et a entraîné un appel à la réformer à cet égard (Komaitis, 2009) ; - le caractère expéditif des notifications est également documenté, et donne lieu actuellement à examen par la Commission (DG MARKT, Initiative on procedures for notifying and acting on illegal online content, octobre 2011). 2 - Dont la fiabilité n’est pourtant pas certaine. 5 Introduction la communication illégale de données. La Cour de Justice Européenne s’est prononcée contre le filtrage et le blocage par les fournisseurs d’accès à internet ou les hébergeurs de contenus, jugeant que les mesures qui lui étaient soumises étaient excessives et attentatoires aux libertés. La sauvegarde des droits ne peut donc passer par de telles mesures ; tout à la fois, demeure la nécessité de trouver une solution aux atteintes à ces droits. Ces initiatives législatives ou demandes judiciaires ont pour objet de réguler l’architecture d’internet. Une telle modification coercitive de ses fondations n’est pas souhaitable si l’on veut conserver et protéger l’ouverture d’internet, dont a été soulignée l’importance pour l’innovation, les échanges sociaux et l’émancipation politique. Intérêt de cette étude au regard de la révision de la directive IPRED La question sur laquelle porte le présent position paper a une résonance particulière alors qu’est engagée la révision de la Directive 2004/48/CE sur le respect des droits de propriété intellectuelle – jugée non suffisante pour pouvoir lutter efficacement contre la violation de droits de propriété intellectuelle en ligne – et que la Commission a prévu à cet égard d’engager « un dialogue approfondi avec les acteurs concernés, [afin de] rendre compte (…) de la nécessité de mesures supplémentaires pour renforcer la protection contre les violations constantes des droits de propriété intellectuelle dans l’environnement en ligne, conformes aux garanties fournies dans le cadre applicable aux télécommunications et aux droits fondamentaux sur la protection des données et de la vie privée ».3 La feuille de route de révision de cette Directive envisage trois options types de politique : • préciser les conditions dans lesquelles il est possible d’obtenir des éléments de preuve de la part des intermédiaires techniques de manière à faciliter l’identification de ceux qui enfreignent les droits de propriété intellectuelle à des fins commerciales, ainsi que des circuits financiers qu’ils utilisent4 ; • créer des procédures civiles rapides et peu chères pour les atteintes manifestes aux droits de propriété intellectuelle dont sont victimes les PME ; • agir contre des pages web comportant des contenus violant des droits de propriété intellectuelle. Ceux qui tirent directement ou indirectement profit de la mise en ligne ou de l’exploitation de contenus illicites reçoivent directement paiement d’internautes qui souhaitent accéder à, ou utiliser, ces contenus, ou tirent des revenus de publicités diffusées en accompagnement de ces contenus. Chercher à assécher ces deux sources de revenus peut se rattacher, respectivement, à la première et à la troisième options envisagées par la Commission. La Commission ayant souligné la nécessité de respecter l’équilibre entre la protection des droits de propriété intellectuelle et celle d’autres droits fondamentaux, il conviendra, sur le plan méthodologique, de garder en vue ces impératifs afin d’aboutir à une proposition qui n’affecte pas le droit au respect de la vie privée et les libertés. Dans le même temps, c’est à la recherche d’une solution efficace que devra idéalement aboutir la présente recherche : plus encore que la recherche de preuves permettant l’identification des contrefacteurs, il serait préférable de dégager un mécanisme permettant la neutralisation de réseaux de délinquance organisée. 6 3 - COM(2010) 245, 19.5.2010 at 2.1.1 4 - Ajoutant: “This would be particularly important to fight IPR infringement in the on-line environment”. Introduction Ce position paper a pour hypothèse de départ que ce n’est pas l’architecture des réseaux qu’il faut viser, mais le système nerveux de ceux qui se rendent coupable d’activités illégales sur internet. S’ils mettent en ligne ou exploitent des contenus de manière illicite, c’est par hypothèse dans un but lucratif. S’il est possible d’assécher les flux financiers dont ils bénéficient, cela pourrait constituer un moyen de lutter contre la propagation de leurs activités. L’objet de ce position paper est de discerner un ou plusieurs moyens qui permettraient d’empêcher que les éditeurs de sites illégaux puissent bénéficier des fruits financiers de leurs infractions. Il part du postulat que s’il existait une possibilité de les priver des gains qu’ils espèrent, ils cesseraient les activités dédiées à dégager des profits dont ils ne pourraient plus jouir. A cet égard, il existe déjà des exemples de changements normatifs qui ont permis de mettre fin à des activités frauduleuses. Ces précédents permettant de constater que l’enraiement du circuit financier met effectivement fin à une activité illégale (Partie 1), sera envisagée ensuite la faisabilité d’une telle solution pour lutter contre la mise en ligne et l’exploitation de contenus illicites (Partie 2), afin d’aboutir à une suggestion normative (Partie 3) : • l’implication des intermédiaires de paiement dans la lutte contre les contenus illicites payants, • l’implication des intermédiaires de publicité pour lutter contre les revenus tirés de l’exploitation de contenus illicites. 7 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. Des mécanismes originaux ont déjà été inventés pour lutter contre des fraudes constatés en ligne, mécanismes qui ont en commun de s’en prendre aux bénéfices que tirent les fraudeurs de leurs activités illicites. Ces mécanismes sont nés de l’autorégulation (1.1) ou du législateur (1.2). 1.1. La fin de la pratique frauduleuse du domain tasting, un exemple d’autorégulation Mi 2008, il existait plus de 160 millions de noms de domaine, dont la moitié en .com et .net (Verisign, 2008). Jusqu’à cette époque, plusieurs centaines de milliers de noms qui reprenaient à l’identique ou à une lettre près des milliers de marques connues étaient enregistrés ou réenregistrés quotidiennement en fraude par des titulaires… sans frais ! Ceux-ci faisaient jouer à leur profit l’Add Grace Period, qui permettait alors à tout réservataire de nom de domaine de supprimer un nom dans un délai de cinq jours – cette possibilité de résolution du contrat d’enregistrement ayant été prévue pour supprimer les noms de domaine enregistrés par erreur (faute de frappe) ou par un tiers utilisant en Circuit financier du typosquatting (McAfee, 2007) 8 fraude une carte bancaire. Une fois ce délai passé, les noms de domaine non conservés pouvaient être réenregistrés, par un tiers ou par un prête-nom de leur précédent détenteur, puis de nouveau abandonnés passée une durée de cinq jours. Les noms objets de ce passe-passe étaient combinés à des pages dites parking, soit des pages contenant des liens sponsorisés, lesquelles pouvaient permettre de dégager quelques revenus pour l’exploitant du nom de domaine quand les visiteurs de ces pages cliquaient sur un lien. Les revenus étaient par hypothèse faibles mais les coûts nuls, et la multiplication de la détention des noms associés à des pages parking pouvait aboutir par cumul à dégager des revenus conséquents – illustration du modèle de la long tail economy née avec internet. Un rapport indiquait en 2007 (McAfee, 2007) que le réenregistrement automatique de noms de domaine pour une période de cinq jours a favorisé le développement rapide de la pratique dite du typosquatting – consistant à enregistrer un nom imitant une marque connue, par permutation de lettre, changement, suppression ou ajout d’un caractère : « The increasing use of 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. automation to buy and sell vast numbers of domains, combined with a 5-day free trial (known as “tasting”) for new registrations to top level domains like dot-com appear to be two significant factors in the rapid growth of typo-squatting”. Ce rapport représentait ainsi le circuit financier dont bénéficiait le fraudeur. L’ICANN, organisme en charge de la supervision du système de noms de domaine, a pris mi-2008 une mesure destinée à enrayer les pratiques de ceux qui bénéficiaient frauduleusement de l’effet d’opportunité offert par l’Add Grace Period. Son conseil d’administration a décidé de limiter les conditions du remboursement des titulaires de noms de domaine en cas de destruction de nom dans une période de cinq jours.5 Cette décision a eu pour effet de précipiter la fin des pratiques frauduleuses. Un rapport établit que dans les neuf mois qui ont suivi, la pratique a baissé de 99,7 % (ICANN, 2009). Plusieurs enseignements peuvent être tirés de ce précédent : • la mesure prise a permis de mettre fin, rapidement et efficacement, à des pratiques frauduleuses de grande échelle • cette mesure a consisté à contrarier le circuit financier qui avait entraîné l’apparition de ces pratiques • cette mesure qui a bénéficié à de nombreux titulaires de droits de propriété intellectuelle (en l’occurrence de droits de marque) est une mesure d’autorégulation, qui n’a pas nécessité d’intervention législative Aux Etats-Unis, en matière de lutte contre les services de paris illicites, on est passé d’une forme d’autorégulation à une norme législative. 1.2. La lutte contre les paris illicites en ligne aux Etats-Unis Aux Etats-Unis, le Département de la Justice a cherché à empêcher la prise de paris en ligne par des Américains auprès de sites basés à l’étranger. Ces prises de paris, qui s’élevaient à plusieurs dizaines de milliers, étaient estimées contraires au Wire Act. Cette loi américaine interdit aux sociétés de paris de recevoir en connaissance de cause des paris placés par virement interétatique Volume de suppressions de noms de domaine dans un délai de cinq jour entre juin 2008 et avril 2009 (ICANN, 2009) 5 - ICANN Board, 26 juin 2008, mesure applicable à partir du 1er juillet suivant. Résolution : “During any given month,an Applicable gTLD Operator may not offer any refund to a registrar for any domain names deleted during the AGP that exceed (i) 10%of that registrar’s net new registrations in that month (defined as total new registrations less domains deleted during AGP),or (ii) fifty (50) domain names, whichever is greater.” 9 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. ou international. En considération de cette règle, un établissement basé à l’étranger qui recevrait un pari émanant d’une personne domiciliée aux Etats-Unis exercerait son activité en infraction au Wire Act. Diverses propositions de lois avaient été esquissées, ayant en commun le projet de donner le pouvoir au Ministère de la Justice d’interdire aux fournisseurs d’accès américains de permettre l’accès à ces sites étrangers. Le gouvernement a préféré se tourner vers les fournisseurs de moyens de paiement Visa et MasterCard qui, sans fondement juridique précis en ce sens, ont pris à partir de 20036 la décision de ne pas permettre l’utilisation de leurs cartes de crédit pour l’ouverture de comptes dans des casinos ou sites de paris en ligne (Pondel, 2003). Cette décision de restreindre l’usage de leurs outils de paiement à l’égard des opérations de paris en ligne a été mise en œuvre, dans le cas des fournisseurs de cartes de crédit, par le truchement des conventions qu’ils ont à l’égard des consommateurs et des commerçants. S’agissant des premiers, une stipulation contractuelle nouvelle est venue énoncer qu’ils ne pouvaient utiliser leur carte pour des transactions avec des sites de paris ; s’agissant des seconds, il a été prévu de ne pas laisser les sites de paris en ligne rejoindre leur réseau, leur interdisant ainsi de pouvoir accepter un paiement par carte. Dans le cas des associations professionnelles – qui n’émettent pas leurs propres cartes de crédit mais autorisent leurs membres à en émettre ainsi que les commerçants à les accepter -, leur choix a été d’élaborer un système d’encodage des transactions permettant à leurs membres de rejeter les ordres relatifs à des transactions ainsi identifiées comme relatives à des opérations de paris en ligne. La plupart des institutions financières membres de ces associations professionnelles, telles que Bank of America, avaient choisi de bloquer ces transactions, tant en raison de leur possible responsabilité juridique qu’en considération du fort taux de risque d’impayé dans ce secteur d’activité. Il a été observé que ces pratiques ont amené certains sites de paris à « habiller » leurs transactions de manière à ce qu’elles ne soient pas bloquées par les banques. Il est arrivé aussi que les titulaires des cartes cherchent à contourner le blocage en passant par un service de paiement en ligne – intermédiaires recevant et envoyant des fonds par voie électronique tels que PayPal – lesquels ne peuvent normalement déterminer la nature des règlements effectués par leur biais (GAO, 2002). C’est probablement la raison qui amena ensuite PayPal à emboîter le pas aux réseaux de cartes bancaires, en interdisant contractuellement à son tour l’utilisation de ses services en lien avec ces activités illégales. En septembre 2006, suite à démarche de Visa consécutive à des plaintes d’ayants droit contre allofmp3.com, ce site russe se vit priver par sa banque – contractante de Visa – de la possibilité de faire des transactions par ce moyen. Pendant un temps, les transactions passèrent par un site affilié (Alltunes) qui se vit également contractuellement interdire de pouvoir poursuivre de tels agissements. Tant la banque que Visa furent condamnées en justice en 2007 pour violation de contrat, et durent autoriser à nouveau l’usage de ce moyen de paiement. Depuis cette date, Visa a adopté à l’échelle globale la règle suivante : “a transaction must be legal in both the Cardholder's jurisdiction and the Merchant’s jurisdiction” (Yee, 2011).7 10 6 - Par lettre du 18 mars 2003 à ses membres, dans le cas de Visa, annonçant une prise d’effet le 22 mai. ”It is ultimately the bank’s decision as to whether to honor Internet gambling transactions”, déclara à l’époque un représentant de Visa (Pondel, 2003). 7 - Une autre décision sanctionnant Valitor, le représentant islandais de Visa sur le fondement du droit des contrats et l’obligeant à rétablir son service a été rendue en juillet 2012 en faveur de Wikileaks (Beadon, 2012). 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. Ce mouvement n’est pas resté confiné aux Etats-Unis : en 2004 en Grande-Bretagne, par exemple, CitiBank a contractuellement interdit aux utilisateurs de ses services de procéder à des paiements à des sites de paris. Quant à American Express, elle a décliné une politique identique à l’échelle mondiale (Cards International, 2004). Il est encore à noter qu’en 2004, des sociétés américaines qui faisaient de la publicité sur des sites considérés comme illégaux par le Ministère américain de la Justice ont, suite à des pressions fédérales, cessé leurs rapports d’affaires avec ses sites (Schettini, 2005). En 2006, l’Unlawful Internet Gambling Enforcement Act8 est venu compléter le Wire Act, en prohibant aux sites de paris d’accepter sciemment des paiements en lien avec la participation illégale d’un tiers à un pari au moyen d’internet. Son économie générale est d’obliger des opérateurs de systèmes de paiement – en particulier ceux de cartes bancaires – d’établir des règles ou procédures destinées à identifier et bloquer, ou empêcher et interdire certains types de transactions. Le législateur américain a tenu compte des différences de réglementation d’un Etat à l’autre en matière de paris en ligne, s’abstenant d’obliger les opérateurs de systèmes de paiement à surveiller et identifier les transactions interdites. Il est seulement requis de leur part qu’ils agissent de manière diligente en cas de découverte de telles transactions, en vue de supprimer le compte du prestataire qui en bénéficie. Dans le cas des opérateurs de réseaux de cartes bancaires, il en va différemment : la possibilité d’encodage des transactions leur permettant d’identifier et de bloquer des transactions interdites, les règles sont un peu plus lourdes à leur égard. Les opérateurs qui ont respecté ces règles ne pourront être tenus responsables si des transactions sont effectivement intervenus. Il s’agit d’une nouvelle déclinaison du principe de safe harbor déjà connu pour d’autres types d’intermédiaires, les intermédiaires techniques des réseaux de communication. A cet égard, cette législation américaine est intéressante en ce qu’elle ne repose pas sur les intermédiaires techniques – alors qu’il est courant de chercher à empêcher des usages frauduleux en passant par eux – mais sur d’autres intermédiaires, de nombre limités : ceux permettant les paiements en ligne. On retiendra aussi qu’une partie des mécanismes avait été mise en place, avant toute loi, par la pratique, de manière rapide, et que l’efficacité du système a incité le législateur à ensuite le généraliser. Extension progressive du mécanisme à d’autres domaines (USA) Par accord du 16 mai 2011 intitulé Best Practices to address copyright infringement and the sale of counterfeit products on the internet, American Express, Discover, MasterCard, PayPal et Visa ont mis en place une procédure destinée à combattre la vente de produits contrefaisants.9 A la condition qu’un titulaire de droits fournisse à l’opérateur de paiement plusieurs informations (description de la violation alléguée et de l’identité du site visé, preuve des droits du plaignant, celle que les produits sont contrefaisants, qu’il est possible de les acheter en utilisant les services de l’un de ces prestataires de paiement, copie de la mise en demeure ou de la notification faite à l’exploitant du site de cesser son activité illégale ou attestation de ce qu’il n’est pas autorisé ou n’a pas de licence pour vendre ces produits) et le décharge de toute responsabilité (cette condition étant laissée à l’appréciation de l’opérateur sollicité), 8 - 31 USC 5361-5366, applicable à partir du 1er juin 2010. 9 - Le document ne renvoie qu’à la vente de produits contrefaisants mais semble avoir été compris comme s’étendant à toute forme d’usage illicite – incluant les services (Future of Music Coalition, 2011). 11 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. le prestataire de paiement procèdera rapidement ou fera rapidement procéder à une enquête. Si ses résultats démontrent que le site visé exerce effectivement une activité de vente de produits illicites, différentes actions pourront être entreprises, la plus sévère étant la résiliation des services de paiement prestés à ce site. La procédure semble peu utilisée : 30 notifications faites à Visa en six mois entre août 2010 et février 2011, par exemple (Yee, 2011).10 Mi-2012, PayPal a annoncé engager une politique plus stricte à l’égard de certains sites de partage de fichiers (Farivar, 2012)11 après avoir quelque temps plus tôt cessé la prestation de ses services au revendeur de livres électroniques dont le sujet était la bestialité, le viol, l’inceste ou les relations sexuelles avec des mineurs (Coker, 2012).12 Il ressort de cette première partie qu’il existe des initiatives destinées à lutter contre une forme spécifique de fraude (domain name tasting) ou contre le développement d’une activité illégale (paris en ligne). Ces initiatives ont en commun d’empêcher que ceux s’adonnant à ces pratiques puissent dégager des revenus de celles-ci, soit en alourdissant les conditions d’exercice de l’activité frauduleuse, soit en impliquant les intermédiaires de paiement. Ces initiatives montrent aussi que le recours à la loi est récent, et que les limitations sont principalement nées d’une démarche d’acteurs professionnels en position d’endiguer les pratiques. Ces solutions dégagées pour contrer une forme spécifique de fraude ou endiguer certains services illicites pourraient-elle être exploitées dans l’Union Européenne pour lutter contre les fraudes en ligne de manière plus générale ? 12 10 - Avant le 16 mai 2011, existait un autre document portant le même nom, daté du 4 août 2010. Ceci explique pourquoi le mécanisme a pu être mis en œuvre avant mai 2011. Dans la version précédente, il était prévu que l’ayant droit pouvait avoir à payer des frais de procédure à la discrétion de l’intermédiaire de paiement sollicité, ou que le site web visé devait procéder à des ventes systématiques et intentionnelles de produits illicites. 11 - Dans ces termes: "merchants must prohibit users from uploading files involving illegal content and indicate that users involved in such file transfers will be permanently removed from their service" & "merchants must provide PayPal with free access to their service, so PayPal's Acceptable Use Policy department can monitor the content". 12 - Unglue, une plateforme en ligne spécialisée dans les livres, fut placée sous la surveillance de PayPal pendant quatre mois, cette dernière société souhaitant s’assurer qu’il s’agissait d’une “legitimate operation working closely with rights holders and not some pirate ebook emporium”. [En août 2012, ce même site web s’est vu interdire d’utiliser un autre intermédiaire de paiement, Amazon Payments. Les raisons n’en sont pas claires. Le site a écrit qu’Amazon aurait une politique empêchant la création de nouveaux comptes destinés au crowdfunding: blog.unglue.it/2012/08/09/open-thread-amazon-forces-unglue-it-to-suspend-crowdfundingfor-creativecommons-ebooks/] 1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en découlent. Etude de cas. Blocage d’une transaction par carte de crédit aux USA (GAO, 2002) 13 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer Il existe deux formes principales de revenus tirés d’activités en ligne : ceux qui proviennent de sommes directement versées à celui qui fournit un service, et ceux obtenus indirectement par monétisation. Etudier la possibilité de frapper les circuits financiers bénéficiant à ceux qui exercent une activité illicite amène à distinguer ces revenus directs (2.1) et indirects (2.2) avant de s’intéresser à la possibilité de s’attaquer à ceux-ci (2.3). 2.1. Revenus directs Un newsgroup qui fait payer les internautes qui s’y inscrivent pour y trouver des copies numériques de films, un vendeur en ligne de produits contrefaisants, un site proposant le streaming d’œuvres contre paiement,13 etc., ont en commun de percevoir des paiements de la part des personnes alléchées par les activités illicites qu’ils exercent. Par hypothèse, ils reçoivent paiement à distance par voie électronique. Un rapide état des lieux14 des procédés de paiement est nécessaire au traitement de la question de recherche qui est précisément relative à la possibilité de réduire le bénéfice de ces paiements. 2.1.1. Perception de revenus suite à une opération de paiement par carte Les cartes bancaires sont le principal moyen de paiement à distance utilisé dans le commerce électronique. 726 millions de cartes de paiement étaient en circulation en Europe en 2009 (Commission, 2012). La même année, • 12 % des règlements de particuliers avaient été faits au moyen de cartes de débit (dont le tiers par la carte Maestro de MasterCard) • et 80 % au moyen de cartes de crédit • les cartes Visa représentant 55 % des transactions, les cartes MasterCard 22 % et des cartes d’autres réseaux (American 14 Express et Diners Club, notamment) ensemble 4 % (OCDE, 2010). Le marché des cartes bancaires apparaît extrêmement concentré dans l’Union Européenne. A côté des paiements par carte, on trouve des paiements électroniques au moyen de services s’appuyant sur elles. 2.1.2. Perception de revenus par le biais d’un prestataire de paiement ou de monnaie électronique Afin d’effectuer des paiements en ligne, il est également possible d’utiliser les services d’un prestataire de paiement électronique. Cela passe par l’ouverture d’un compte individuel auprès de ce prestataire, compte qui sera alimenté par un ordre de paiement par carte ou un ordre de virement. Le plus connu des services de ce type est probablement PayPal, qui est aussi le plus répandu. PayPal Inc. fournit un service d’intermédiation de paiement qui se fait soit par transfert depuis le compte bancaire de l’utilisateur ordonné au moyen de sa carte, soit par utilisation de la somme figurant au crédit de son compte PayPal. Le bénéficiaire du paiement est un autre utilisateur du service, particulier ou commerçant. Les sommes portées au crédit d’un utilisateur peuvent lui être remises à sa demande par des moyens de paiement traditionnels (chèque, transfert, crédit de la carte bancaire…). PayPal revendique 230 millions de comptes dans le monde entier, donnant lieu à des flux monétaires de 6,3 milliards d’euros par trimestre,15 et serait accepté par plus de 10 % des commerçants en ligne dans le monde (McCune, 2009). Sa solution de paiement peut être intégrée dans des applications tierces au moyen d’une interface, ce qui fait naître un 13 - V. par ex. l’étude du cas Megavideo (Le Louedec et al., 2010) 14 - L’inventaire auquel il sera procédé ici n’a pas la prétention d’être exhaustif et tend simplement à donner une vue générale. Il exclut les modèles de paiement contre coupon du type Paysafecard ou Ukash. 15 - https://www.paypal.com/fr/cgi-bin/webscr?cmd=xpt/Marketing/bizui/AccessUserBase-outside 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer « écosystème » autour de PayPal (Twitpay, GetGiving…). Parallèlement à PayPal, on trouve des intermédiaires qui proposent des paiements par virement entre les comptes bancaires des personnes acceptant de recourir à ce moyen. C’est le cas du système allemand Giropay (qui représentait 3 % des parts du marché européen des paiements de commerce électronique en 2009). Certains de ces prestataires (tel Neteller) émettent aussi de la monnaie électronique, qui constitue également un moyen de paiement en ligne. La monnaie électronique se caractérise par son stockage sous forme électronique, qu’elle le soit dans un dispositif électromagnétique (carte, notamment) ou sur un serveur. L’utilisateur pourra utiliser ce moyen de paiement dès lors qu’il aura approvisionné le moyen de stockage qu’il utilise pour le paiement. monnaie électronique d’autre part ne sont pas toujours très nettes. Des systèmes de portefeuille virtuels se sont développés, pouvant consister en la conservation des coordonnées de cartes bancaires d’un client identifié permettant la génération d’un ordre de paiement par simple volonté en ce sens (appstore d’Apple, Amazon Checkout, Facebook Credits,16 par exemple), ou en une application de téléphone mobile permettant le paiement en lien avec une carte de crédit ou un compte alimenté par voie bancaire (Google Wallet, par exemple).17 Quel que soit le degré de sophistication ou la variété des usages permis par ces différents systèmes de paiement en ligne, il convient d’observer que les plus répandus s’appuient sur des acteurs en nombre limité : les banques dans le cas de la plupart des paiements, les opérateurs de télécommunications dans le cas des paiements par mobile. Les frontières entre activités de prestations de paiement électronique d’une part et de Le paiement par téléphone Au regard de la généralisation des paiements par carte ou PayPal, les méthodes de paiement en ligne qui sont entièrement alternatives à la carte ou au compte bancaires paraissent d’usage limité. On peut citer Buyster, ou encore Zong qui permet à une personne inscrite à ce service de valider un ordre de paiement par saisie d’un code envoyé sur son téléphone mobile, le débit étant présenté sur la facture qu’il reçoit de son opérateur de téléphonie mobile. Des systèmes de micro-paiement tels qu’Allopass reposent sur la même technique de facturation par le truchement d’un opérateur (téléphonique ou internet). Si leurs utilisations sont moins populaires, il convient de noter que « [l]e volume des paiements effectués par téléphone mobile est celui qui connaît actuellement la croissance la plus rapide de tous les modes de paiements » (Commission, 2012) ; il est projeté que ce mode de règlement représentera 5 % des paiements dans le monde en 2014 (Juniper Research, 2010). Quant aux virements ou prélèvements (qui sont effectués par le biais de services bancaires en ligne), qui supposent de passer par la plateforme de la banque pour s’y authentifier, ils seront volontairement écartés, n’étant généralement pas directement proposés comme moyen de règlement par les commerçants en ligne (et par hypothèse par ceux exerçant en fraude). 16 - La société a annoncé une évolution de ce mode de paiement à la fin 2012 : http://developers.facebook.com/blog/post/2012/06/19/introducing-subscriptions-and-local-currency-pricing/ 17 - On pourrait encore ajouter les Linden Dollars ou le WOW (World of Warcraft) Gold. Ces devises électroniques ne seront pas évoquées car elles sont de source contractuelle et peuvent disparaître par volonté de l’émetteur. 15 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer Principaux acteurs des paiements en ligne18 La condition principale pour émettre un paiement est la souscription à un compte bancaire ou à un opérateur. Quant au bénéficiaire du paiement, il va par hypothèse recevoir l’argent reçu sous la forme d’une créance inscrite dans un compte qu’il aura ouvert chez un prestataire de paiement électronique, de monnaie électronique, ou un établissement financier. Aux extrémités du système, on trouve ainsi les des prestataires de services identifiés, dont l’activité est soumise à agrément et à surveillance prudentielle. Ces prestataires cherchent à éviter la fraude en mettant en place des moyens d’identification de leurs Principaux modes de règlement des éditeurs de sites web 16 18 - Les bénéficiaires (marchands) peuvent utiliser le même système que le titulaire de la carte (modèle tripartite) ou passer par un autre prestataire de service de paiement (modèle quadripartite). Dans le dernier cas, cette couche additionnelle se traduit par des frais facturés au commerçant. Cette couche ne sera pas représentée ici ou dans les schémas qui suivent, à des fins de simplification. 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer clients, ou sont légalement tenus de le faire. Ces mécanismes ne sont pas toujours suffisants à permettre l’identification d’un client dans le cas d’une fraude organisée (fourniture de faux documents d’identité, etc.). Un paiement censé émaner d’un client bien identifié ne peut pas toujours lui être imputé, la fraude au paiement – en particulier dans le paiement par carte (utilisé par une autre personne que sont porteur – existant (Commission, 2012). En définitive, dans ce schéma, les seuls acteurs parfaitement identifiables et identifiés sont les banques, les prestataires de paiement et de monnaie électronique, et les opérateurs de télécommunications. de la page sur laquelle elle s’affiche), retargeting (publicité relançant un internaute à propos d’un produit ou d’un service sur lequel il s’est renseigné sur un site tiers), parking de nom de domaine (combinaison de divers liens sponsorisés en lien avec la signification du nom de domaine)… Un éditeur peut aussi avoir sa propre solution publicitaire (c’est le cas de Google, d’Amazon ou de Microsoft). Ces publicités pourront s’afficher en surimpression au dessus de la page visitée ou dans une autre fenêtre du navigateur, s’incruster dans une page ou un contenu spécifique, s’intégrer à la diffusion d’un Recours indifférenciés à ces acteurs par les fraudeurs Dans un rapport portant sur les sites ou services de streaming et de téléchargement direct de contenus illicites (IDATE, 2012), il a été constaté que les principales solutions de paiement proposées par les éditeurs de ces sites ou fournisseurs de ces services sont PayPal, Skrill / Moneybookers, Paysafecard, Egatepay, Allopass, Netellet Mercanet BNP (dans le cas des sites à destination de la France). Ceci tend à montrer qu’il n’existe pas un intermédiaire ou un mode de règlement qui serait spécifiquement plébiscité par ceux qui s’adonnent à des activités illégales. Dans un rapport britannique portant sur des sites contrefaisant massivement le droit d’auteur, il a été constaté que 69 % d’entre eux faisaient apparaître le logo d’une carte de paiement, le pourcentage de présence d’un logo de système de paiement par voie électronique pouvant s’élever à 61 % (BAE Systems DETICA, 2012). 2.2 Revenus indirects (monétisation) « Tout éditeur internet peut monétiser l’espace vide sur ses pages internet en vendant de l’espace publicitaire en ligne » (Commission, 2008). Ainsi l’exploitant d’un site qui souhaite dégager des revenus au moyen de la publicité pourra choisir d’afficher sur ses pages des publicités fournies par un ou plusieurs fournisseurs : publicités contextuelles (dont le contenu est normalement fonction de celui de la page sur laquelle elle s’affiche), bannière d’affiliation (dont le contenu n’est pas nécessairement logiquement lié avec celui média audio ou vidéo (pre-roll, mid-roll, post-roll), consister en des images (animées ou non, avec ou sans son), du texte, ou une combinaison des deux, ou encore un simple lien, Les revenus sont fonction du modèle économique proposé par le fournisseur : paiement au nombre d’affichages de la publicité (impression-based), paiement à la performance (ce qui inclut le nombre de clics sur la publicité, ou la conversion d’un visiteur du site où est affichée la publicité en client de l’annonceur), ou combinaison de ces formules. 17 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer Si l’éditeur du site choisit le ou les partenaires lui fournissant de la publicité, il n’est le plus souvent pas maître de celleci. Il fournit en effet un espace dans lequel s’affiche une publicité dont l’apparence et le contenu évoluent et est décidé par le fournisseur de publicité (US District Court for the District of Columbia, 2004 ; Cour de cassation française, 2011). Les « fournisseurs de publicité » sont soit les annonceurs qui contractent directement avec les éditeurs de sites, soit des intermédiaires qui agrègent les offres d’espaces d’exploitants de sites web et centralisent les demandes des annonceurs qui souhaitent diffuser leurs publicités sur ces espaces. La majorité des intermédiaires est constituée par des réseaux d’annonces, guichets offrant le plus souvent aux annonceurs, en plus de débouchés, des outils d’aide à, et d’analyse de, la performance de leurs campagnes. Ces intermédiaires, qui touchent une rémunération à raison du service qu’ils prestent sont par exemple Google AdSense, Yahoo! Publisher Network, DrivePM (Microsoft), TradeDoubler, Zanox, AdLink, Interactive Media, AOL, SponsorBoost… Il existe aussi un marché en temps réel des offres et des demandes, par le système de bourses d’annonces tels que Rightmedia (Yahoo!), AdECN (Microsoft), Tomorrow Focus (Commission, 2008) ou Advertising. com. Les plus traditionnelles agences d’achats d’espaces jouent également un rôle dans la rencontre des offres et demandes entre annonceurs et éditeurs. Les revenus tirés de la publicité en ligne se sont élevés à 31 milliards de dollars en 2011 (IAB, 2012), qui se répartissent entre éditeurs et intermédiaires. Exploitants de sites en conformité avec la loi comme éditeurs de sites web monétisant des contenus illicites peuvent dégager des 18 revenus par ce modèle s’ils ont choisi d’y adhérer. Dans le cas des services proposant le téléchargement ou le streaming de contenus couverts par le droit d’auteur ou des liens vers ceux-ci, il apparaît qu’ils utilisent toute la palette des intermédiaires existants, des plus connus aux moins connus, mais qu’ils ne peuvent recourir aux services des intermédiaires qui renoncé à traiter avec cette catégorie de sites, que ce soit par eux-mêmes ou par adhésion à une charte ou (IDATE, 2012). Les paiements entre acteurs de la chaîne relèvent des paiements du commerce électronique et interviennent au moyen des outils précédemment envisagés. Les sites illicites dont l’offre de contenus contrefaisant des droits de propriété intellectuelle (œuvres audiovisuelles notamment) a aussi pour source ceux qui sont apportés par leurs utilisateurs – alors appelés contributeurs – choisissent parfois de rémunérer ces contributeurs en fonction de la popularité de ces contenus (IDATE, 2012). Il apparaît que le gain de revenus au moyen de la monétisation de contenus se fait au moyen d’intermédiaires de tailles diverses, plus ou moins bien identifiés, auxquels un éditeur peut recourir alternativement ou cumulativement. La variété des formes de publicité en ligne empêche de pouvoir les identifier tous.19 L’exploitant d’un site web interlope ne pourra en théorie recourir qu’aux intermédiaires qui ont accepté de l’intégrer dans un réseau ou une bourse d’annonces, mais en pratique il peut être malaisé pour un intermédiaire ou un annonceur de s’assurer qu’il n’a affaire qu’à des fournisseurs d’espaces publicitaires fiables. En effet, le contenu de leur site peut évoluer après la validation de leur demande de rejoindre un réseau, ou l’intermédiaire n’est pas à même d’évaluer 19 - On songe par exemple aux places de marché permettant les conventions de linking, destinées à obtenir d’un site A qu’il pointe vers un site B au moyen d’un ou plusieurs hyperliens, conventions qui sont destinées à améliorer la visibilité du site cible, et sont confidentielles car elles sont proscrites dans ses Webmasters Guidelines par le moteur de recherche Google qui s’appuie en partie sur les liens pour organiser ses résultats. 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer Représentation simplifiée de vente de la publicité en ligne la légalité d’une activité ou d’un contenu (ils peuvent être conformes à la loi d’un pays A sans respecter celle d’un pays B). 2.3 Comment s’attaquer aux paiements des revenus identifiés ? Viennent ainsi d’être identifiées les principales sources de revenus pour les éditeurs de sites web. Celles-ci sont communes aux éditeurs de site à l’activité légale comme à ceux dont l’activité est irrégulière, ou dont certains contenus violent la loi. Si ceux qui exercent une activité électronique illégale organisent habituellement la fraude en habillant leur identité, en faisant héberger leurs contenus chez des prestataires ou dans des pays complaisants, la recherche de revenus qui les anime les amène à passer par le goulet d’étranglement formé par les intermédiaires financiers ou de paiement envisagés en 2.1 et les intermédiaires de publicité envisagés en 2.2. La première catégorie d’intermédiaires est constituée d’acteurs réglementés bien identifiés, en nombre limité ; la seconde est constituée par un ensemble d’intermédiaires épars, qui ne sont pas soumis à agrément ou mesure de contrôle comme les précédents, et ne sont pas aisément dénombrables.20 Le fait que les revenus qui peuvent être tirés d’une activité électronique sont dégagés en utilisant les services d’intermédiaires a pour effet de créer une étape dans la circulation des créances. Celles-ci sont immobilisées pendant un laps de temps sur un compte détenu auprès d’une banque, d’un prestataire de paiement ou de monnaie (et parfois d’un intermédiaire publicitaire), ou en raison de la facturation nécessaire auprès d’un opérateur de télécommunications ou d’un intermédiaire publicitaire afin d’obtenir versement des sommes gagnées. Alors que la personne qui émet un paiement n’est pas nécessairement connue (l’identification n’est pas une condition de validité d’un paiement en ligne,21 l’outil utilisé pour le paiement peut avoir été utilisé en fraude), alors que celle qui est bénéficiaire d’un paiement a une identité le plus souvent frauduleuse quand elle exerce une activité illégale (aux yeux des tiers et/ou à ceux des intermédiaires financiers ou de publicité avec lequel elle a contracté), l’attribution d’un paiement à cette dernière peut être identifiée. 20 - Au Royaume-Uni, l’IAB recense 71 membres qui répondent à la qualification d’intermédiaires (www.iabuk.net/about/member-directory?keys=&member_directory_type_ filter[0]=4774&page=7). En France, par exemple, 27 régies sont membres du Syndicat des Régies Internet (www.sri-france.org/membres/regie-sri/) et 140 sociétés (dont une fraction n’est pas intermédiaire en publicité) sont membres de l’IAB (www.iabfrance.com/?go=edito&eid=119), ce qui ne représente qu’une partie de celles exerçant effectivement depuis ce pays. 21 - CJUE, … 19 2. Identification des revenus liés aux activités illicites et de la possibilité de s’y attaquer Multiplicité des paiements et nombre limité d’intermédiaires de paiement La banque ou le prestataire de paiement ou de monnaie électronique ne crédite les sommes dont est créancier son client qu’une fois qu’elle les a reçues, l’opérateur de télécommunications ou l’intermédiaire publicitaire ne peut informer son client des revenus qu’il a obtenus qu’une fois qu’ils sont calculés et procèdera à leur règlement à la demande de ce client. L’identification d’un flux de paiements transitant par ces intermédiaires, flux qui profite à une personne, connue ou inconnue, exerçant en ligne une activité illégale, pourrait permettre de le suspendre s’il est établi qu’il encourage cette activité ou profite à celui qui l’exerce. Ainsi qu’il a été vu, un tel mécanisme n’est pas inédit. Comment pourrait-il concrètement être mis en place ? 20 3. Proposition de régulation S’il paraît possible de mettre en place un mécanisme visant les paiements de revenus liés à une activité illicite (3.1), il doit être accompagné de garanties afin d’éviter les abus ou effets non désirés (3.2). 3.1 Modalités Envisager qu’un tel mécanisme puisse être mis en œuvre suppose qu’il puisse y avoir identification d’un flux bénéficiant à une activité frauduleuse (3.1.1) afin qu’une action relative à ce flux puisse être entreprise (3.1.2). 3.1.1 Identification d’un flux de paiements Les personnes qui luttent contre la violation de droits qu’elles constatent en ligne – on pense en particulier aux entreprises qui détiennent des droits de propriété intellectuelle – se heurtent souvent à la difficulté d’identifier la ou les personnes qui sont à l’origine de ces violations. Si elles y parviennent, elles peuvent rencontrer un deuxième obstacle dans la recherche d’une sanction rapide contre le ou les auteurs de ces faits délictueux, selon la rapidité de la procédure judiciaire et de la juridiction compétente. L’identification des fraudeurs eux-mêmes est possible s’ils communiquent leur identité – hypothèse rare, comme on le conçoit. Elle est envisageable suite à l’obtention d’une injonction faite aux personnes détenant des données permettant de les identifier de communiquer ces données.22 Un fraudeur qui souhaite tirer des revenus directs de son activité illicite cache son identité sur son site, mais fournit des informations permettant que lui soit versé de l’argent sur un compte qu’il a ouvert auprès d’un prestataire de paiement électronique. S’il est ainsi aisé pour un tiers de connaître la destination d’un paiement qui peut être fait au bénéfice de ce fraudeur, cela ne lui permet pas pour autant de connaître l’identité de ce bénéficiaire. Elle peut elle aussi être connue au terme d’une procédure d’injonction dirigée contre l’intermédiaire auprès de qui un compte a été ouvert, ce qui prendra un temps pendant lequel un fraudeur organisé peut avoir changé d’intermédiaire ou de compte (renouvellement précisément destiné à éviter que l’usage d’un même compte sur la durée puisse permettre de remonter jusqu’à lui) – sans compter les cas où il aura truqué son identité à l’ouverture du compte. L’écoulement d’un délai permet de fait le maintien de l’activité illicite en jouant contre les personnes qui cherchent à faire sanctionner la violation de leurs droits ; une fois les données d’identification obtenues, l’identification n’est pas certaine. Il ressort des mécanismes de circulation des paiements que le bénéficiaire de ces paiements ne peut être immédiatement identifié et que son identification est soumise à un aléa, mais tout à la fois que les intermédiaires mobilisés pour les paiements ont la connaissance, sinon de l’identité réelle de leurs clients, en tout cas des comptes qu’ils utilisent dans le cas des banques et prestataires de paiements, et le contrôle de leur règlement dans le cas des opérateurs de télécommunications et des intermédiaires de publicité. L’analyse d’un site lieu d’une activité illégale permet normalement de connaître les moyens par lesquels son éditeur dégage des revenus : • revenus directs par la mention visible qu’il fait des moyens de paiement qu’il accepte, • revenus indirects par un regard sur le code source des pages du site, révélant le ou les intermédiaires des publicités apparaissant sur ces pages. 22 - Par exemple les intermédiaires techniques : voir en ce sens les arrêts de la CJUE Bonnier Audio (C-461/10, 19 avril 2012) et ProMusicae (C-275/06, 29 janvier 2008). 21 3. Proposition de régulation Comment pourrait-il ainsi être amené à suspendre le règlement des créances d’un client ? Afin de chercher à supprimer, au moins à diminuer, les revenus dégagés d’activités illicites, il paraît possible de compléter ce mécanisme éprouvé en matière de contenus illégaux mis en ligne en le dupliquant à une autre catégorie d’intermédiaires, ceux par qui les paiements sont réalisés. La personne qui constaterait qu’une activité illégale porte en tout ou partie atteinte à ses droits pourrait notifier à l’intermédiaire ou aux intermédiaires utilisés pour obtenir paiement de revenus dégagés au travers de cette activité. A réception et examen de cette notification, son destinataire devrait placer sous séquestre le compte associé à une activité dont il aura pu constater à son tour qu’elle est illicite. Afin de compléter le mécanisme, un régime d’aménagement de responsabilité – similaire à celui existant pour les intermédiaires techniques internet24 – devrait être prévu afin de protéger les prestataires de services de paiement qui aident à lutter contre les contenus illicites. S’ils agissent conformément aux règles fixées pour la catégorie d’intermédiaires dont ils relèvent, ils pourraient être saufs de toute poursuite pour avoir bloqué un compte, refusé d’honorer une transaction ou placé une somme sous séquestre. Dans l’Union Européenne comme dans d’autres pays, la personne qui constate la publication d’un contenu violant ses droits peut, si elle n’en a pas obtenu la suppression par l’auteur de la publication, en demander le retrait à l’intermédiaire technique qu’utilise cet auteur pour stocker les données litigieuses. L’intermédiaire doit agir promptement une fois qu’il a reçu une demande claire, sauf à engager sa responsabilité. Ce régime est complété d’une disposition prévoyant que les intermédiaires techniques n’ont pas d’obligation de surveillance générale des activités menées au moyen des infrastructures ou serveurs qu’ils mettent à disposition. Un tel mécanisme est peu ou prou celui consacré par le législateur américain pour la lutte contre les services de paris en ligne illicite. Son fonctionnement a aussi été constaté en décembre 2010 quand le site Wikileaks s’est vu privé de la plupart de ses ressources financières, les intermédiaires lui acheminant des dons (Visa, MasterCard ou PayPal) ayant décidé d’interrompre les paiements dont il bénéficiait. Cet exemple, s’il révèle la facilité avec laquelle un tel mécanisme peut être mis en place, montre aussi qu’il est nécessaire de l’accompagner de garde-fou afin d’éviter qu’il donne lieu à des abus ou une mise en œuvre erratique, question importante qui sera envisagée plus loin. Identifier le lieu de détention d’un compte, ou la personne qui paiera des revenus tirés de la monétisation d’un site, apparaît ainsi plus aisé qu’identifier le titulaire de ce compte ou le bénéficiaire de paiements. Outre qu’il n’est pas nécessaire qu’il y ait une étape judiciaire, il n’y a pas lieu non plus à la mise en place d’un système de traçage spécifique, et donc pas d’atteinte à la vie privée aux données personnelles23 ou encore au secret bancaire. Sans changement normatif aucun, il paraît possible d’accéder à ces informations, dont la connaissance peut permettre la mise en œuvre d’un mécanisme destiné à neutraliser les revenus tirés d’une activité illicite. 3.1.2 Action relative à ce flux de paiements Une fois identifié l’intermédiaire par qui transite un flux de paiements, si celuici peut être amené à suspendre ces paiements, cela pourrait avoir pour effet d’asphyxier leur bénéficiaire auteur de pratiques illicites en ligne. 22 23 - La personne qui collecte les éléments d’information devra peut-être toutefois, selon les lois du pays dans lequel elle se trouve, procéder à une déclaration préalable d’un traitement de données à caractère personnel ayant pour finalité la lutte contre la violation de leurs droits. 24 - Articles 12 à 14 de la Directive 2000/31/CE. 3. Proposition de régulation Avant de l’aborder, il convient d’observer que le mécanisme paraît bien plus aisé à mettre en œuvre pour lutter contre le bénéfice de revenus directement tirés de l’activité que dans le cas de ceux, indirects, dégagés par la monétisation. Une notification peut aisément être adressée à un intermédiaire financier faisant l’objet d’un agrément et d’une surveillance prudentielle, dont les coordonnées sont connues et qui par hypothèse ne pourrait facilement se dérober si sa responsabilité est mise en cause. Il paraît en aller de même dans le cas des opérateurs de télécommunications, dont l’activité, dans les divers pays de l’Union Européenne, est pareillement régulée par une autorité de contrôle. En revanche, dans le cas des intermédiaires de publicité, plus disséminés, le fonctionnement du mécanisme est plus incertain. Dans le secteur de la publicité en ligne, on observe que de grands intermédiaires ont établi une politique stricte relative aux contenus des messages promotionnels des annonceurs ou à la destination des publicités. Cette politique s’accompagne d’une facilitation du signalement d’annonces illicites, normalement suivie de leur retrait effectif après notification. Dans le cadre du fonctionnement de leur service, certains intermédiaires ont développé des outils leur permettant de détecter des messages publicitaires qui enfreindraient leurs règles.25 La constatation de violations s’accompagne normalement de la fermeture du compte de l’annonceur indélicat.26 Les actions entreprises contre les sites fournisseurs d’espaces publicitaires avec lesquels travaillent les intermédiaires sont moins documentées.27 Elles sont aussi plus délicates, comme l’ont enseigné 12 ans d’application de la directive 2000/31/CE qui a défini le régime de responsabilité des intermédiaires du commerce électronique. Ceux-ci sont confrontés à la difficulté d’avoir à apprécier la légalité d’un site ou d’un contenu qui leur est présenté comme illicite par une personne qui en demande la suppression (Ahlert, Marsden & Yung, 2004 ; Nas, 2004). Il n’en va pas différemment des intermédiaires de publicité à l’égard des éditeurs qui fournissent des espaces publicitaires. Si l’on peut envisager qu’à l’instar des intermédiaires financiers ils puissent être amenés à suspendre les paiements aux éditeurs de sites illégaux, une telle mesure ne pourrait être prise que dans les cas où il apparaît clairement que le bénéficiaire monétise des contenus manifestement irréguliers. Le risque de voir une mesure non proportionnée ou non nécessaire sanctionner un éditeur justifie, plus encore que dans la situation précédemment envisagée, que le mécanisme s’accompagne de garanties. 3.2. Garantie des droits de la personne affectée par la mesure L’économie générale du système envisagé consiste à s’en prendre aux flux de paiements, en vue de supprimer ou réduire les revenus tirés d’activités illégales exercées en ligne. Il ne s’agit pas de viser en tant que tels les intermédiaires par lesquels passent les fraudeurs,28 ni de concevoir un système qui affecterait des éditeurs de sites autres que ceux à qui le mécanisme est destiné. Les exploitants de sites qui tirent exclusivement ou principalement des revenus des publicités garnissant leurs pages – il s’agit principalement de petites et moyennes entreprises, dont l’activité est fortement dépendante des réseaux d’annonces – ne devraient pouvoir devenir les victimes collatérales de l’institution d’un tel système. Il s’agit donc d’aboutir à un mécanisme qui soit ciblé et proportionné, ce qui amène à distinguer intermédiaires 25 - C’est par exemple le cas de Google : Making our ads better for everyone, Google Official Blog, 14 mars 2012, googleblog.blogspot.fr/2012/03/making-our-ads-better-for-everyone.html 26 - Ainsi Google a-t-il annoncé avoir fermé environ 150.000 comptes utilisés par des personnes qui souhaitaient utiliser ses services afin de promouvoir la vente de produits contrefaisants (loc.cit.). 27 - Pour un exemple : Tribunal de Commerce de Paris, réf., 24 juin 2008 (éditeur de site). 28 - Sauf dans l’hypothèse où cet intermédiaire aurait, par exemple, volontairement été créé pour faciliter ou encourager la fraude. 23 3. Proposition de régulation de paiement (3.2.1) et intermédiaires de publicité (3.2.2). 3.2.1. Intermédiaires de paiement Comme il a été vu, il est plus facile de concevoir la mise en place de ce système à l’égard des paiements transitant par les banques, prestataires de paiement électronique et opérateurs de télécommunications, qui sont des acteurs bien identifiés et en nombre limité. La première étape du mécanisme consisterait en une notification faite à l’un de ces intermédiaires par une personne constatant qu’un site violant de manière caractérisée ses droits utilise son service pour solliciter des paiements sur ce site. Sur ce modèle, le prestataire de paiement pourrait, suite à notification, prendre attache avec l’utilisateur qui lui a été signalé, afin de l’inviter à changer ses pratiques.29 Si, dans le cas des notifications aux intermédiaires techniques du commerce électronique, il est prévu qu’il soit d’abord établi un contact avec l’éditeur du site, une telle étape préalable paraît vaine ici, le fraudeur n’étant par hypothèse pas prêt à coopérer. Parce qu’elle a pour finalité de suspendre un flux financier destiné à un bénéficiaire, cette notification devra nécessairement viser un ensemble de faits constatés sur le site de l’éditeur visé par la mesure, faits manifestement illicites, et qui peuvent lui être attribués : • la condition d’un ensemble de faits crédibles est nécessaire pour éviter qu’un contenu isolé, ou quelques contenus, puissent occasionner la mise en œuvre d’un mécanisme de « peine de mort financière » : le mécanisme est destiné à lutter contre une illégalité caractérisée, pas à sanctionner le moindre manquement à la loi.30 • ces faits doivent être attribuables à l’éditeur. Cela signifie que les contenus illicites ne peuvent, par exemple, être des publicités apparaissant sur le site de 24 l’éditeur visé, celui-ci n’ayant pas, comme on l’a vu, le contrôle des contenus de ces publicités qui lui sont fournies par des tiers. Dans le cas d’un site auquel les utilisateurs peuvent apporter des contenus, il paraît nécessaire de documenter dans la notification le fait que son éditeurs encourage ces utilisateurs à apporter des contenus illégaux et/ou n’a pas une politique de retrait de ces contenus quand il lui est notifié qu’ils le sont. • les faits justifiant du recours au mécanisme de notification doivent être manifestement illicites : on ne peut ici mettre sur le même plan vente de produits contrefaisants et propos diffamatoires, diffusion en streaming de films qui viennent de sortir en salle et sites comportant des propos outranciers. • ces faits doivent être illicites au regard de la loi de plusieurs pays. La mesure étant destinée à suspendre l’ensemble des paiements reçus par un site, il serait anormal que la violation d’une règle locale puisse mettre en péril une activité conforme aux règles de tous autres Etats que celui dans lequel une irrégularité est constatée.31 La notification des faits illicites ne devrait, par hypothèse, être faite que par la personne aux droits de laquelle ces faits portent atteinte. Elle devra justifier de ces droits dans la notification. Dans le cas de faits portant atteinte à l’ordre public (images de crimes, par exemple), seule l’autorité judiciaire devrait pouvoir actionner le mécanisme. A réception de la notification, si l’intermédiaire rejoint les observations de l’expéditeur de la notification et constate : • qu’il existe une conjonction de faits illicites sur un site dont l’éditeur utilise effectivement un service de paiement qu’il preste 29 - Ce qui est la première étape du mécanisme du Best Practices to address copyright infringement and the sale of counterfeit products on the internet évoqué au § 1.2. 30 - A cet égard, la notion « d’actes perpétrés à l’échelle commerciale » employée dans la directive 2004/48/CE relative au respect des droits de propriété intellectuelle pourrait s’avérer utile. 31 - Sauf à ce que l’activité du site paraisse spécifiquement dirigée vers l’Etat où la violation est constatée, ce qui devra alors être caractérisé dans la notification. 3. Proposition de régulation • que la mise en ligne de ces contenus illicites est le fait apparent de l’éditeur ou le fruit d’une politique que celui-ci a mise en place à destination des utilisateurs • ces faits sont illicites à première vue, sans qu’il soit besoin de balancer sur leur illégalité, cet intermédiaire devra suspendre les paiements.32 Ce faisant, l’intermédiaire devra se montrer diligent. Ayant satisfait à l’ensemble de ces conditions, l’intermédiaire qui procédera à la suspension des paiements dans les conditions décrites ci-après ne pourra légalement être tenu responsable des agissements de son client. Le risque d’abus ne pouvant être exclu, il peut être prudent de prévoir une sanction pour le cas où une notification présenterait sciemment comme illicites des faits dont la légalité peut être discutée, ou ferait état de droits que l’expéditeur ne détient pas.33 Quand il est établi, tant par l’expéditeur d’une notification que par son destinataire, qu’un compte est associé à des activités frauduleuses, l’intermédiaire mettant fournissant le service devra immédiatement suspendre ce service. Ceci aura pour effet de placer sous séquestre les créances actuelles et futures portées au crédit de ce compte. Un tel procédé de mise sous séquestre permet de pouvoir débloquer rapidement les sommes dans le cas où le mécanisme aurait été mis en œuvre de manière abusive ou erronée. Le créancier des sommes mises sous séquestre qui voudrait combattre cette mesure pourrait obtenir le dégel de ses avoirs sous la seule condition de justifier de son identité de manière authentifiée, en acceptant que son identité soit communiquée à l’auteur de la notification : • conditionner la levée de la mesure à la seule formalité d’identification permet d’éviter un recours à un mécanisme judiciaire, administratif ou ad hoc qui pourrait être long ou compliqué • la personne qui accepterait de livrer son identité étant par hypothèse prête à assumer et défendre les faits qui lui sont reprochés, elle ne devrait pouvoir souffrir de la mise sous séquestre de ses fonds et d’une procédure additionnelle pour ce faire • l’authentification de l’identité (on pense à une présentation en personne devant l’intermédiaire ou une toute entité que celui-ci aura désigné pour ce faire, avec des documents justifiant de l’identité et du domicile qui pourront être vérifiés à cette occasion) constitue en soi une procédure paraissant suffisante pour obtenir le retour au statu quo ante • la connaissance de l’identité de la personne et l’acceptation par elle que son identité soit communiquée à l’auteur de la notification est de nature à permettre à celui-ci de rechercher réparation des dommages résultant de la violation de ses droits par celle qui les a commis.34 Les intermédiaires de paiement pourraient souhaiter aller plus loin et fermer un compte plutôt que de seulement mettre sous séquestre les fonds litigieux qui y sont déposés. Une telle mesure serait peut-être plus efficace, mais sa proportionnalité aux fins visées peut-être interrogée. La mesure viserait en effet le compte en son entier, pas seulement les fonds découlant d’activités en ligne dont la légalité est douteuse, et paraît donc aller au-delà de ce qui est nécessaire.35 32 - Dans leurs Best practices (V. ci-dessus § 1.2), les opérateurs de paiement ont choisi de mener leurs propres investigations suite à réception d’une notification, avant de prendre une quelconque mesure. Il s’agit d’un choix volontaire de leur part. Cela amène à se demander s’il est possible de procéder à un énorme travail d’appréciation des règles juridiques de différents Etats et pourquoi une telle obligation devrait peser sur les intermédiaires. En raison de la complexité, il peut paraître préférable d’avoir un mécanisme dans lequel les intermédiaires de paiement réagissent rapidement au vu des preuves qui leur sont fournies, tout en étant protégés contre les conséquences de leur prompte réaction. 33 - Ainsi qu’il en existe dans le DMCA aux Etats-Unis, par exemple, ou dans certaines législations des Etats membres de l’UE transposant la directive « commerce électronique ». 34 - Il pourrait aussi être prévu qu’elle accepte d’être attraite devant une juridiction de l’un des Etats où les faits litigieux ont été constatés, mais l’hypothèse est formée que les juridictions de ces Etats seraient compétentes dès lors que ces faits violent la loi nationale. 35 - En application de l’article 8.1 de la Directive 2001/29, « les Etats membres prévoient des sanctions (…) appropriées », celles-ci devant être « efficaces, proportionnées et dissuasives ». En application de l’article 3.2 de la Directive 2004/48, “Les mesures, procédures et réparations doivent également être effectives, proportionnées et dissuasives et être appliquées de manière à éviter la création d'obstacles au commerce légitime et à offrir des sauvegardes contre leur usage abusif”. La Cour de Justice de l’Union Européenne a clairement pris en compte ces principes dans les importants arrêts L’Oréal v. eBay (§ 139), Scarlet Extended v. SABAM (§ 36) et SABAM v. Netlog (§ 34), qui tous touchent à la question de la lutte contre la violation des droits de propriété intellectuelle. 25 3. Proposition de régulation Etapes possibles du mécanisme proposé Solution alternative : l’introduction d’un tiers dans le processus Une autre possibilité serait d’introduire entre l’auteur d’une notification et l’intermédiaire une autorité qui procède à l’inspection du site litigieux, et ordonne à l’intermédiaire la suspension des paiements bénéficiant à l’éditeur d’un site qu’elle considère comme effectivement irrégulier.36 Un tel mécanisme permet de déléguer à un tiers, ayant la compétence juridique pour ce faire, la responsabilité de la détermination de la légalité d’un site. Il peut nuire la rapidité de réponse nécessaire face à la constatation de la violation manifeste de droits, ce faisant accentuant le risque d’un « jeu du chat et de la souris » (hypothèse du fraudeur changeant de manière répétée de prestataire de service de paiement). On pourrait imaginer de décliner ce même système aux intermédiaires de publicité, mutatis mutandis. Néanmoins, il est peut être plus délicat de plaquer ce mécanisme à cette catégorie d’acteurs, au regard de certaines particularités du groupe qu’ils forment et de leur activité. 3.2.2. Intermédiaires de publicité Ainsi qu’il a été dit, les intermédiaires de publicité forment un groupe bien plus hétérogène que celui formé par les intermédiaires de paiement. Il s’agit d’acteurs nombreux, de tailles diverses, dont l’activité publicitaire est parfois difficile à appréhender car les contours en sont flous. Le fait que leur activité ne soit juridiquement pas réglementée comme c’est le cas pour les intermédiaires de paiement, crée une difficulté de nature à faire obstacle à la mise en place d’un mécanisme de notification tel que celui qui vient d’être envisagé. Cette difficulté naît de l’incertitude dans la caractérisation des intermédiaires qui seraient tenus par ce mécanisme. Comparativement aux opérateurs de systèmes de paiement qui sont en nombre limité, les intermédiaires de publicité sont aussi divers que polymorphes. Cela les rend plus difficile à appréhender de manière 36 - C’est l’une des dispositions de la proposition OPEN Act aux Etats-Unis, présentée devant l’U.S. House of Representatives le 18 janvier 2012. . 26 3. Proposition de régulation uniforme dans un texte de loi général. Pour cette raison, il paraîtrait plus adapté d’encourager des mesures d’autorégulation amenant ces acteurs très variés à définir des règles qui soient plus précises et en adéquation avec leurs réalités techniques et de fonctionnement, que d’encourager des règles « top down ». Juridiquement, les intermédiaires de publicité en ligne sont des intermédiaires techniques dont le régime de responsabilité est défini par la directive « commerce électronique » du 8 juin 2000. Il a été jugé par la CJUE à l’égard d’un prestataire de service de référencement que celui-ci « ne peut être tenu responsable pour les données qu’il a stockées à la demande d’un annonceur ».37 Envisager la création d’un mécanisme additionnel de notification pose en soi la question de son opportunité. En vue d’appliquer ces mesures, l’autorégulation paraît un meilleur outil qu’une intervention législative (trop complexe pour être aisément entreprise). Ceci serait d’ailleurs en phase avec la directive « commerce électronique » du 8 juin 2000 qui encourage l’élaboration de codes de conduite.39 En vue de développer la coopération entre acteurs en ce sens, un Memorandum of Understanding pourrait être conçu, à l’instar de celui existant à l’échelle européenne entre ayants droit et plateformes de commerce électronique.40 La mise en place de ce mécanisme nouveau amènerait en effet l’intermédiaire à passer en revue le site de l’éditeur à l’égard duquel il est demandé gel des paiements. Si l’intermédiaire procède déjà à un examen quand lui est notifiée une annonce illicite, cet examen est effectué à propos de cette annonce ; mais par hypothèse il examinera aussi un site dont il lui sera indiqué (par exemple par un annonceur) que celui-ci est illégal.38 Le fait qu’il se soit engagé à ne pas avoir pour partenaires des fournisseurs d’espaces sur des sites illicites l’amènera à supprimer ces publicités et bloquer ou résilier le compte de ce fournisseur d’espace. La conséquence pratique est alors celle recherchée par le mécanisme proposé : la suspension du compte entraîne celle des paiements, sans qu’il soit besoin de prévoir un système spécifique pour la mise sous séquestre de ceux-ci. 37 - « à moins que, ayant pris connaissance du caractère illicite de ces données ou d’activités de cet annonceur, il n’ait pas promptement retiré ou rendu inaccessibles lesdites données » : CJUE, 23 mars 2010, aff. C 236/08 à C 238/08, Google France & Google Inc. c/ Louis Vuitton Malletier SA ; Google France SARL c/ Viaticum SA & Luteciel SARL ; Google France SARL c/ Centre national de recherche en relations humaines (CNRRH) SARL, Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL. 38 - L’observation des conditions générales des intermédiaires de publicité révèle que ceux-ci interdisent à leurs clients éditeurs d’afficher les publicités qu’ils fournissent sur des pages présentant des contenus illégaux. Google indique avoir banni en 2011 610.000 sites qui contrevenaient à ses règles : Google, The fight against scam ads – by the numbers, Public Policy Blog, 25 mai 2012, googlepublicpolicy.blogspot.fr/2012/05/fight-against-scam-adsby-numbers.html 39 - Article 16. 40 - Ce MoU a été signé le 4 mai 2011 (ec.europa.eu/internal_market/iprenforcement/docs/memorandum_04052011_en.pdf). La directive du 8 juin 2000 encourage d’ailleurs la conclusion de codes de conduite (article 16). 27 Annexe : proposition de modification législative 1. Dans le cas où un service de la société de l’information au sens de l’article 2 de la directive 2000/31/CE serait illicite de manière apparente, les Etats membres veillent à ce que les prestataires de services de paiement visés à l’article 1 de la directive 2007/64/CE suspendent les opérations de paiement dont le prestataire de ce service de la société de l’information est le bénéficiaire au sens de l’article 4 de cette même directive, quand ces prestataires de services ont effectivement connaissance de cette activité illicite. 2. Les Etats membres prévoient que la règle prévue au 1 cesse de s’appliquer dès que le bénéficiaire des opérations de paiement justifie de manière certaine de son identité auprès du prestataire de services de paiement ayant procédé à la suspension, dans des conditions d’authentification que ces Etats définissent ou que les prestataires de services de paiement élaborent. 3. Les Etats Membres s’assurent que le prestataire de service de paiement ne puisse être tenu responsable d’avoir pris les mesures prévues au 1. 28 Références • Ahlert C., Marsden C. and Yung C. (2004), How ‘Liberty’ Disappeared from Cyberspace: The Mystery Shopper Tests Internet Content Self-Regulation, pcmlp.socleg.ox.ac.uk/sites/ pcmlp.socleg.ox.ac.uk/files/liberty.pdf • Anderson, C. (2006). The Long Tail: Why the Future of Business is Selling Less of More, Hyperion • BAE Systems DETICA (2012), The six business models for copyright infringement. A datadriven study of websites considered to be infringing copyright • Beadon L. (2012), Iceland Court Orders Visa To Start Processing Wikileaks Payments Again Within Two Weeks, TechDirt, techdirt.com/articles/20120712/07562019674/iceland-courtorders-visa-to-start-processing-wikileaks-payments-again-within-two-weeks.shtml • Cards International (2004), Governments and card companies split over online gambling, 30 November 2004 • Center for Democracy and Technology (2012), Why “following the money” is better than trying to block websites, cdt.org • Coker M. (2012), e-mail to Smashwords Authors, Publishers and Literary Agents dated February 24, 2012, www.smashwords.com/press/release/27 • Commission (2008), Case n° COMP/M.4731. Google/ DoubleClick • Commission (2012), Green Paper, Towards an integrated European market for card, internet and mobile payments, COM(2011) 941 final • Cour de cassation française (2011), n° 09-83072, Galatée et al. v. SFR et al. • Ecommerce Europe (2012), Online payments 2012. Moving beyond the web, Version 1.2 • Farivar C. (2012), PayPal sets down stricter regulations for file-sharing sites, Ars Technica, arstechnica.com/business/2012/07/paypal-sets-down-stricter-regulations-forfile-sharing-sites/ • Future of Music Coalition (2011), Payment Processor Best Practices for Online Copyright Infringement: What it Means for Musicians, futureofmusic.org/sites/default/files/CC%20 Best%20Practices%E2%80%93FMC.pdf • GAO (2002) United States General Accounting Office, Report to Congressional Requesters, Internet Gambling. An Overview of the Issues, GAO-03-89 • Google (2012), Transparency for copyright removals in search, googleblog.blogspot. com/2012/05/transparency-for-copyright-removals-in.html • Hahn R., and Tetlock P. (2004), A New Approach for Regulating Information Markets, AEI-Brookings Joint Center for Regulatory Studies. Mimeo. • ICANN (2009), The End of Domain Tasting. Status Report on AGP Measures, icann.org/ en/resources/registries/agp/agp-status-report-12aug09-en.htm • IDATE (2012), Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites • Interactive Advertising Bureau (2012), Internet Advertising Revenue Report for the fullyear 2011 29 Références • Juniper Research (2010), Mobile Payment Markets. Strategies & Forecast 2010-2014 • Komaitis K. (2009), The current state of domain name regulation, Routledge • Le Louedec Y. et al. (2010), Current state of the OCEAN market, ict-ocean.eu • Manara C. (2011), Block the Filtering! A Critical Approach to the SABAM Cases, papers. ssrn.com/sol3/papers.cfm?abstract_id=1954760 • McAfee (2007), What’s In A Name: The State of Typo-Squatting 2007 • McCullagh D. (2005), Place a bet. Now go to jail, news.cnet.com/Place-a-bet.-Now-goto-jail/2008-1028_3-5563856.html • McCune E. (2009), eBay Analyst Day: PayPal World Domination, Payments Views, paymentsviews.com/2009/03/11/ebay-analyst-day-paypal-world-domination/ • Nas S. (2004), The Multatuli Project: ISP Notice and Takedown, Bits of Freedom, October 1, 2004 bof.nl/docs/researchpaperSANE.pdf • OECD (2010), The Economic and Social Role of Internet Intermediaries, DSTI/ICCP(2009)9/ FINAL • OECD (2011), The role of internet intermediaries in advancing public policy objectives, DSTI/ICCP(2009)9/FINAL • OECD (2012), Report on consumer protection in online and mobile payments, DSTI/ CP(2010)22/FINAL • Pondel E. (2003), All internet bets off for Visa legal gambling sites pinched by policy, The Los Angeles Daily News, 24 May 2003 • Roth D. (2010), The Future of Money: It’s Flexible, Frictionless and (Almost) Free, Wired 18.03 • Schettini Kearney, M. (2005), Economic Winners and Losers of Legalized Gambling, National Tax Journal, 58: 281-302 • US District Court for the District of Columbia (2004), Ramey v. Darkside Productions, No. 02-730 (GK) • US General Accounting Office (2002), Internet Gambling: An Overview of the Issues, report to the House Committee on Financial Services and Subcommittees on Financial Institutions and Consumer Credit, and Oversight and Investigations • Verisign (2008), The Domain Name Industry Brief, Vol. 5, Issue 3 • Yee D. (2011), Hearing on Targeting Websites Dedicated To Stealing American Intellectual Property, The United States Senate Committee on the Judiciary 30 Le Groupe EDHEC a pour vocation de former des étudiants et des dirigeants à mener des projets et des hommes dans un contexte multiculturel. Le Groupe offre un éventail de formations destinées à couvrir l’ensemble des besoins des entreprises. Sa large gamme de programmes diplômants internationaux attire des étudiants du monde entier. Près de 5 400 étudiants et 5 500 cadres en séminaires et formation sont actuellement répartis sur ses cinq sites de Lille, Nice, Paris, Londres et Singapour. Dans le cadre de sa stratégie internationale, le Groupe EDHEC développe une politique innovante de recherche pour les entreprises, organisée autour de six pôles de recherche. Accréditée AACSB, AMBA et EQUIS, l’EDHEC est régulièrement classée parmi les meilleures écoles de gestion européennes. Plus d’informations sur le site web du Groupe EDHEC : www.edhec.com Le Centre de recherche LegalEdhec est un centre pionnier et leader dans la contribution à identifier la place et le rôle du droit et des juristes dans le management et la stratégie des entreprises. Les travaux de recherche de LegalEdhec se traduisent notamment par de nombreuses publications dans des revues nationales et internationales, académiques et professionnelles. Il est à noter que ces revues ne sont pas seulement des revues juridiques, mais également des revues de management (au sens large du terme). En effet, LegalEdhec ne s’adresse pas qu’aux juristes dans la mesure où ses travaux ont vocation à toucher toutes les catégories de décideurs. Les chercheurs membres de LegalEdhec participent également à des conférences, colloques, forums et séminaires, et sont régulièrement sollicités ou cités par les médias. Le Centre de recherche LegalEdhec organise par ailleurs ses propres évènements, comme en témoigne la Première Conférence Internationale sur la Performance et la Culture Juridique d’Entreprise, qui s’est déroulée en janvier 2011 dans les locaux de l’EDHEC. Le Centre de recherche LegalEdhec a vocation à produire des travaux d’un haut niveau académique. Il est tout aussi important qu’il soit soutenu par les entreprises et les instances professionnelles. Il bénéficie ainsi de partenariats avec l’Association Française des Juristes d’Entreprise (AFJE), l’Association des Avocats Conseils d’Entreprises (ACE), l’Ordre des Avocats, le Business & Legal Forum, et signe des contrats de recherche avec des entreprises. LegalEdhec se caractérise avant tout par des travaux de recherche novateurs sur les thématiques suivantes : - l’appréhension du droit et des juristes comme une ressource stratégique ; - la performance de la fonction juridique ; - les stratégies juridiques ; - le management du risque juridique ; - la compliance Copyright © 2011 EDHEC EDHEC BUSINESS SCHOOL RESEARCH CENTRE LegalEdhec 16-18 rue du Quatre Septembre 75002 Paris Tél. : 33 (0)1 53 32 76 30 Web : http://legal.edhec.com