Lutte contre les contenus illicites en ligne

publicité
EDHEC BUSINESS SCHOOL
RESEARCH CENTRE
LegalEdhec
16-18 rue du Quatre Septembre
75002 Paris
Tél. : 33 (0)1 53 32 76 30
Web : http://legal.edhec.com
Lutte contre les contenus illicites en
ligne : frapper au portefeuille ?
Septembre 2012
Cédric Manara
Professeur, EDHEC Business School
LegalEdhec Research Centre
Résumé
Si internet a permis la croissance
économique, de nouvelles formes d’échanges
sociaux, des révolutions politiques, il a
aussi pu faire naître des formes nouvelles
de fraude ou d’atteintes aux droits. Quand
des contenus sont mis en ligne ou exploités
de manière illicite, c’est bien souvent dans
un but lucratif. S’il est possible d’assécher
les flux financiers dont bénéficient les
opérateurs de sites, cela pourrait constituer
un moyen de lutter contre la propagation
de leurs activités.
Il existe déjà quelques mécanismes
originaux destinés à lutter contre des
fraudes constatés en ligne, qui ont en
commun de s’en prendre aux bénéfices
que tirent les fraudeurs de leurs activités
illicites. Ces mécanismes sont nés de
l’autorégulation – ainsi de celui mis
en place pour lutter contre la pratique
frauduleuse du domain tasting – ou de
la loi – ainsi de la lutte contre les paris
illicites en ligne aux Etats-Unis.
La personne qui constaterait qu’une activité
illégale porte en tout ou partie atteinte à
ses droits pourrait notifier à l’intermédiaire
ou aux intermédiaires utilisés pour obtenir
paiement de revenus dégagés au travers
de cette activité. Cet intermédiaire
prendrait alors une ou plusieurs mesures.
De telles mesures ne pourraient toutefois
être prises que dans les cas où il apparaît
clairement que le bénéficiaire monétise
des contenus manifestement irréguliers, et
en garantissant les droits de la personne
affectée par ces mesures.
Ce position paper a pour but de provoquer
une discussion autour de mécanismes
• préventifs plutôt que curatifs.
• qui visent les flux financiers plutôt que
les flux d’information.
• qui impliqueraient une catégorie critique
d’intermédiaires qui ne sont pas encore
concernés par la régulation d’internet alors
qu’ils sont au centre de son économie.
Il existe deux formes principales de
revenus tirés d’activités en ligne : ceux
qui proviennent de sommes directement
versées à celui qui fournit un service,
et ceux obtenus indirectement par
monétisation. L’étude de la possibilité de
frapper les circuits financiers bénéficiant
à ceux qui exercent une activité illicite
amène à distinguer ces revenus directs et
indirects. Il en ressort que l’identification
d’un flux de paiements transitant par
ces intermédiaires, flux qui profite à une
personne, connue ou inconnue, exerçant
en ligne une activité illégale, pourrait
permettre de le suspendre s’il est établi
qu’il encourage cette activité ou profite à
celui qui l’exerce.
La réalisation de cet EDHEC Position Paper a été soutenue et financée par Google ; toutefois son contenu ne reflète pas
nécessairement l’opinion de cette société.
2
Ce document constitue une synthèse de travaux scientifiques conduits au sein de l'EDHEC. Pour plus d'informations, nous
vous prions de vous adresser à la direction de la recherche de l'EDHEC : [email protected]
Les opinions exprimées sont celles des auteurs et n'engagent pas la responsabilité de l'EDHEC.
A propos de l'auteur
Cédric Manara est professeur de droit à
l’EDHEC Business School [LegalEDHEC Research
Center]. Il travaille principalement sur les
problématiques juridiques liées à internet.
Docteur en droit, il a publié plusieurs livres ou
rapports sur le commerce électronique ou la
propriété intellectuelle et de très nombreux
articles – en particulier pour l’éditeur
Dalloz. Cédric Manara est ou a été expert
auprès d’institutions intergouvernementales,
européennes ou françaises. Il est également
consultant.
3
Table des matières
Introduction............................................................................................................................................. 5
1. Le possible arrêt d’activités illicites en ligne par le ciblage des revenus qui en
découlent. Etude de cas........................................................................................................................ 8
1.1. La fin de la pratique frauduleuse du domain tasting, un exemple d’autorégulation........................... 8
1.2. La lutte contre les paris illicites en ligne aux Etats-Unis.............................................................................. 9
2. Identification des revenus liés aux activités illicites et de la possibilité
de s’y attaquer .....................................................................................................................................14
2.1. Revenus directs..........................................................................................................................................................14
2.2. Revenus indirects (monétisation).........................................................................................................................17
2.3. Comment s’attaquer aux paiements des revenus identifiés ?....................................................................19
3. Proposition de régulation..............................................................................................................21
3.1. Modalités......................................................................................................................................................................21
3.2. Garantie des droits de la personne affectée par la mesure.........................................................................23
Annexe: proposition de modification législative..........................................................................28
Références..............................................................................................................................................29
4
Introduction
Cybersquatting, slamming, typosquatting,
dotsquatting,
pornsquatting,
front
running, phishing, illegal hosting,
illegal streaming… Si internet a permis
la croissance économique, de nouvelles
formes d’échanges sociaux, des révolutions
politiques, il a aussi pu faire naître des
formes nouvelles de fraude ou d’atteintes
aux droits. Endogènes au « réseau des
réseaux », elles épousent parfois ses
caractéristiques : elles peuvent être
globales, de grande échelle, distribuées…
La multiplication de certaines infractions
propres à internet a entraîné la création
de mécanismes destinés à les enrayer qui
lui sont également spécifiques. C’est le cas
par exemple du mécanisme de résolution
des litiges inventé pour lutter contre les
enregistrements frauduleux de noms de
domaine, ou du mécanisme de notice and
take down pour la suppression de contenu
portant atteinte à un droit.
Le premier de ces mécanismes, l’Uniform
Dispute Resolution Policy (UDRP), est né
de la nécessité de pouvoir attaquer des
personnes enregistrant à bas coût des
noms de domaine identiques ou proches
de marques protégées, qui pouvaient
aisément chercher à se soustraire à une
action en justice en masquant ou truquant
leur identité et en se domiciliant dans une
juridiction accueillante. L’UDRP, système
de règlement des litiges en ligne, permet
de leur faire parvenir une plainte par le
truchement du bureau d’enregistrement
qui connaît leur e-mail – seule donnée
par hypothèse valide communiquée par
le fraudeur –, d’inviter le titulaire du
nom de domaine à y répondre, d’obtenir
une décision du centre de règlement des
litiges en ligne et l’exécution de celle-ci à
réception par le bureau d’enregistrement.
Cette procédure, enserrée dans un bref
délai, a été largement adoptée par la
pratique, ayant donné lieu depuis sa
création fin 1999 à plus de 33.000 décisions
(Manara, 2011).
Le second de ces mécanismes, dit de
notice & take down, est destiné lui aussi
à endiguer la facilité avec laquelle une
personne malveillante peut mettre en
ligne un contenu illicite en organisant son
inaccessibilité (hypothèse d’une mise en
ligne anonyme depuis un pays étranger).
Afin que l’infraction occasionnée par la
mise en ligne de ce contenu ne puisse durer
le temps d’identifier son auteur, d’obtenir
une décision contre lui et l’exécution de
cette décision, il a été légalement prévu
que l’hébergeur du contenu puisse être
tenu de retirer ce contenu. Dans l’Union
Européenne, ce mécanisme de retrait par
l’hébergeur à défaut de l’auteur est prévu
par la directive Commerce électronique
du 8 juin 2000. Il est connu et largement
utilisé : la seule entreprise Google, par
exemple, indique qu’il lui arrive de recevoir
1.000.000 de notifications par mois en
provenance de titulaires de droits d’auteur
(Google, 2012).
Cet exemple de mécanisme d’autorégulation
– l’UDRP –, cet autre exemple de mécanisme
législatif – le notice & take down –, ont
tous deux plus de douze ans d’existence
et il est devenu très habituel d’y recourir.1
Depuis leur création, d’autres propositions
ont été faites en vue de lutter contre les
pratiques illicites sur internet. Il s’agit
en particulier des techniques de filtrage
ou de blocage, destinées à obtenir d’un
intermédiaire technique (fournisseur
d’accès à internet ou fournisseur de service
en ligne) de détecter l’existence d’un
contenu spécifique en vue d’en empêcher
la circulation. Des propositions législatives
ont été faites, ou des actions judiciaires
engagées, en vue d’obtenir de l’Etat ou
du juge qu’il mette en place ce type de
solution technique,2 afin de prévenir
1 - Leur caractère sommaire entraîne toutefois des critiques :
- la rapidité de l’UDRP et le manque de garanties pour le défendeur, en particulier au regard des droits de la défense, est très documentée et a entraîné un appel à la réformer à
cet égard (Komaitis, 2009) ;
- le caractère expéditif des notifications est également documenté, et donne lieu actuellement à examen par la Commission (DG MARKT, Initiative on procedures for notifying
and acting on illegal online content, octobre 2011).
2 - Dont la fiabilité n’est pourtant pas certaine.
5
Introduction
la communication illégale de données.
La Cour de Justice Européenne s’est
prononcée contre le filtrage et le blocage
par les fournisseurs d’accès à internet ou
les hébergeurs de contenus, jugeant que
les mesures qui lui étaient soumises étaient
excessives et attentatoires aux libertés.
La sauvegarde des droits ne peut donc
passer par de telles mesures ; tout à la
fois, demeure la nécessité de trouver une
solution aux atteintes à ces droits.
Ces initiatives législatives ou demandes
judiciaires ont pour objet de réguler
l’architecture d’internet. Une telle
modification coercitive de ses fondations
n’est pas souhaitable si l’on veut conserver
et protéger l’ouverture d’internet, dont a été
soulignée l’importance pour l’innovation,
les échanges sociaux et l’émancipation
politique.
Intérêt de cette étude au regard de la révision de la directive IPRED
La question sur laquelle porte le présent position paper a une résonance particulière
alors qu’est engagée la révision de la Directive 2004/48/CE sur le respect des droits de
propriété intellectuelle – jugée non suffisante pour pouvoir lutter efficacement contre
la violation de droits de propriété intellectuelle en ligne – et que la Commission a
prévu à cet égard d’engager « un dialogue approfondi avec les acteurs concernés, [afin
de] rendre compte (…) de la nécessité de mesures supplémentaires pour renforcer la
protection contre les violations constantes des droits de propriété intellectuelle dans
l’environnement en ligne, conformes aux garanties fournies dans le cadre applicable
aux télécommunications et aux droits fondamentaux sur la protection des données et
de la vie privée ».3
La feuille de route de révision de cette Directive envisage trois options types de
politique :
• préciser les conditions dans lesquelles il est possible d’obtenir des éléments de preuve
de la part des intermédiaires techniques de manière à faciliter l’identification de ceux
qui enfreignent les droits de propriété intellectuelle à des fins commerciales, ainsi que
des circuits financiers qu’ils utilisent4 ;
• créer des procédures civiles rapides et peu chères pour les atteintes manifestes aux
droits de propriété intellectuelle dont sont victimes les PME ;
• agir contre des pages web comportant des contenus violant des droits de propriété
intellectuelle.
Ceux qui tirent directement ou indirectement profit de la mise en ligne ou de
l’exploitation de contenus illicites reçoivent directement paiement d’internautes qui
souhaitent accéder à, ou utiliser, ces contenus, ou tirent des revenus de publicités
diffusées en accompagnement de ces contenus. Chercher à assécher ces deux sources
de revenus peut se rattacher, respectivement, à la première et à la troisième options
envisagées par la Commission.
La Commission ayant souligné la nécessité de respecter l’équilibre entre la protection
des droits de propriété intellectuelle et celle d’autres droits fondamentaux, il
conviendra, sur le plan méthodologique, de garder en vue ces impératifs afin d’aboutir
à une proposition qui n’affecte pas le droit au respect de la vie privée et les libertés.
Dans le même temps, c’est à la recherche d’une solution efficace que devra idéalement
aboutir la présente recherche : plus encore que la recherche de preuves permettant
l’identification des contrefacteurs, il serait préférable de dégager un mécanisme
permettant la neutralisation de réseaux de délinquance organisée.
6
3 - COM(2010) 245, 19.5.2010 at 2.1.1
4 - Ajoutant: “This would be particularly important to fight IPR infringement in the on-line environment”.
Introduction
Ce position paper a pour hypothèse de
départ que ce n’est pas l’architecture
des réseaux qu’il faut viser, mais le
système nerveux de ceux qui se rendent
coupable d’activités illégales sur internet.
S’ils mettent en ligne ou exploitent des
contenus de manière illicite, c’est par
hypothèse dans un but lucratif. S’il est
possible d’assécher les flux financiers dont
ils bénéficient, cela pourrait constituer un
moyen de lutter contre la propagation de
leurs activités.
L’objet de ce position paper est de discerner
un ou plusieurs moyens qui permettraient
d’empêcher que les éditeurs de sites illégaux
puissent bénéficier des fruits financiers de
leurs infractions. Il part du postulat que
s’il existait une possibilité de les priver
des gains qu’ils espèrent, ils cesseraient les
activités dédiées à dégager des profits dont
ils ne pourraient plus jouir. A cet égard, il
existe déjà des exemples de changements
normatifs qui ont permis de mettre fin à
des activités frauduleuses. Ces précédents
permettant de constater que l’enraiement
du circuit financier met effectivement
fin à une activité illégale (Partie 1), sera
envisagée ensuite la faisabilité d’une telle
solution pour lutter contre la mise en
ligne et l’exploitation de contenus illicites
(Partie 2), afin d’aboutir à une suggestion
normative (Partie 3) :
• l’implication des intermédiaires de
paiement dans la lutte contre les contenus
illicites payants,
• l’implication des intermédiaires de
publicité pour lutter contre les revenus
tirés de l’exploitation de contenus illicites.
7
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
Des mécanismes originaux ont déjà été
inventés pour lutter contre des fraudes
constatés en ligne, mécanismes qui ont en
commun de s’en prendre aux bénéfices que
tirent les fraudeurs de leurs activités illicites.
Ces mécanismes sont nés de l’autorégulation
(1.1) ou du législateur (1.2).
1.1. La fin de la pratique
frauduleuse du domain tasting,
un exemple d’autorégulation
Mi 2008, il existait plus de 160 millions
de noms de domaine, dont la moitié en
.com et .net (Verisign, 2008). Jusqu’à cette
époque, plusieurs centaines de milliers de
noms qui reprenaient à l’identique ou à
une lettre près des milliers de marques
connues étaient enregistrés ou réenregistrés
quotidiennement en fraude par des
titulaires… sans frais ! Ceux-ci faisaient
jouer à leur profit l’Add Grace Period, qui
permettait alors à tout réservataire de nom
de domaine de supprimer un nom dans
un délai de cinq jours – cette possibilité
de résolution du contrat d’enregistrement
ayant été prévue pour supprimer les noms
de domaine enregistrés par erreur (faute
de frappe) ou par un tiers utilisant en
Circuit financier du typosquatting (McAfee, 2007)
8
fraude une carte bancaire. Une fois ce délai
passé, les noms de domaine non conservés
pouvaient être réenregistrés, par un tiers
ou par un prête-nom de leur précédent
détenteur, puis de nouveau abandonnés
passée une durée de cinq jours. Les noms
objets de ce passe-passe étaient combinés
à des pages dites parking, soit des pages
contenant des liens sponsorisés, lesquelles
pouvaient permettre de dégager quelques
revenus pour l’exploitant du nom de
domaine quand les visiteurs de ces pages
cliquaient sur un lien. Les revenus étaient
par hypothèse faibles mais les coûts nuls,
et la multiplication de la détention des
noms associés à des pages parking pouvait
aboutir par cumul à dégager des revenus
conséquents – illustration du modèle de la
long tail economy née avec internet.
Un rapport indiquait en 2007 (McAfee,
2007) que le réenregistrement automatique
de noms de domaine pour une période
de cinq jours a favorisé le développement
rapide de la pratique dite du typosquatting
– consistant à enregistrer un nom imitant
une marque connue, par permutation de
lettre, changement, suppression ou ajout
d’un caractère : « The increasing use of
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
automation to buy and sell vast numbers of
domains, combined with a 5-day free trial
(known as “tasting”) for new registrations
to top level domains like dot-com appear
to be two significant factors in the rapid
growth of typo-squatting”. Ce rapport
représentait ainsi le circuit financier dont
bénéficiait le fraudeur.
L’ICANN, organisme en charge de
la supervision du système de noms de
domaine, a pris mi-2008 une mesure
destinée à enrayer les pratiques de ceux qui
bénéficiaient frauduleusement de l’effet
d’opportunité offert par l’Add Grace Period.
Son conseil d’administration a décidé de
limiter les conditions du remboursement
des titulaires de noms de domaine en cas
de destruction de nom dans une période de
cinq jours.5 Cette décision a eu pour effet de
précipiter la fin des pratiques frauduleuses.
Un rapport établit que dans les neuf mois
qui ont suivi, la pratique a baissé de 99,7 %
(ICANN, 2009).
Plusieurs enseignements peuvent être tirés
de ce précédent :
• la mesure prise a permis de mettre fin,
rapidement et efficacement, à des pratiques
frauduleuses de grande échelle
• cette mesure a consisté à contrarier
le circuit financier qui avait entraîné
l’apparition de ces pratiques
• cette mesure qui a bénéficié à de nombreux
titulaires de droits de propriété intellectuelle
(en l’occurrence de droits de marque) est
une mesure d’autorégulation, qui n’a pas
nécessité d’intervention législative
Aux Etats-Unis, en matière de lutte contre
les services de paris illicites, on est passé
d’une forme d’autorégulation à une norme
législative.
1.2. La lutte contre les paris
illicites en ligne aux Etats-Unis
Aux Etats-Unis, le Département de la Justice
a cherché à empêcher la prise de paris en
ligne par des Américains auprès de sites
basés à l’étranger. Ces prises de paris, qui
s’élevaient à plusieurs dizaines de milliers,
étaient estimées contraires au Wire Act.
Cette loi américaine interdit aux sociétés de
paris de recevoir en connaissance de cause
des paris placés par virement interétatique
Volume de suppressions de noms de domaine dans un délai de cinq jour entre juin 2008 et avril 2009 (ICANN, 2009)
5 - ICANN Board, 26 juin 2008, mesure applicable à partir du 1er juillet suivant. Résolution : “During any given month,an Applicable gTLD Operator may not offer any refund to a
registrar for any domain names deleted during the AGP that exceed (i) 10%of that registrar’s net new registrations in that month (defined as total new registrations less domains
deleted during AGP),or (ii) fifty (50) domain names, whichever is greater.”
9
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
ou international. En considération de cette
règle, un établissement basé à l’étranger qui
recevrait un pari émanant d’une personne
domiciliée aux Etats-Unis exercerait son
activité en infraction au Wire Act.
Diverses propositions de lois avaient été
esquissées, ayant en commun le projet
de donner le pouvoir au Ministère de la
Justice d’interdire aux fournisseurs d’accès
américains de permettre l’accès à ces sites
étrangers. Le gouvernement a préféré se
tourner vers les fournisseurs de moyens
de paiement Visa et MasterCard qui, sans
fondement juridique précis en ce sens, ont
pris à partir de 20036 la décision de ne
pas permettre l’utilisation de leurs cartes
de crédit pour l’ouverture de comptes
dans des casinos ou sites de paris en ligne
(Pondel, 2003).
Cette décision de restreindre l’usage de leurs
outils de paiement à l’égard des opérations
de paris en ligne a été mise en œuvre, dans
le cas des fournisseurs de cartes de crédit,
par le truchement des conventions qu’ils
ont à l’égard des consommateurs et des
commerçants. S’agissant des premiers, une
stipulation contractuelle nouvelle est venue
énoncer qu’ils ne pouvaient utiliser leur
carte pour des transactions avec des sites
de paris ; s’agissant des seconds, il a été
prévu de ne pas laisser les sites de paris en
ligne rejoindre leur réseau, leur interdisant
ainsi de pouvoir accepter un paiement
par carte. Dans le cas des associations
professionnelles – qui n’émettent pas leurs
propres cartes de crédit mais autorisent
leurs membres à en émettre ainsi que les
commerçants à les accepter -, leur choix a
été d’élaborer un système d’encodage des
transactions permettant à leurs membres de
rejeter les ordres relatifs à des transactions
ainsi identifiées comme relatives à des
opérations de paris en ligne. La plupart
des institutions financières membres de
ces associations professionnelles, telles
que Bank of America, avaient choisi de
bloquer ces transactions, tant en raison
de leur possible responsabilité juridique
qu’en considération du fort taux de risque
d’impayé dans ce secteur d’activité. Il a
été observé que ces pratiques ont amené
certains sites de paris à « habiller » leurs
transactions de manière à ce qu’elles
ne soient pas bloquées par les banques.
Il est arrivé aussi que les titulaires des
cartes cherchent à contourner le blocage
en passant par un service de paiement
en ligne – intermédiaires recevant et
envoyant des fonds par voie électronique
tels que PayPal – lesquels ne peuvent
normalement déterminer la nature des
règlements effectués par leur biais (GAO,
2002). C’est probablement la raison qui
amena ensuite PayPal à emboîter le pas aux
réseaux de cartes bancaires, en interdisant
contractuellement à son tour l’utilisation
de ses services en lien avec ces activités
illégales.
En septembre 2006, suite à démarche de Visa consécutive à des plaintes d’ayants droit
contre allofmp3.com, ce site russe se vit priver par sa banque – contractante de Visa – de
la possibilité de faire des transactions par ce moyen. Pendant un temps, les transactions
passèrent par un site affilié (Alltunes) qui se vit également contractuellement interdire
de pouvoir poursuivre de tels agissements. Tant la banque que Visa furent condamnées
en justice en 2007 pour violation de contrat, et durent autoriser à nouveau l’usage de ce
moyen de paiement. Depuis cette date, Visa a adopté à l’échelle globale la règle suivante :
“a transaction must be legal in both the Cardholder's jurisdiction and the Merchant’s
jurisdiction” (Yee, 2011).7
10
6 - Par lettre du 18 mars 2003 à ses membres, dans le cas de Visa, annonçant une prise d’effet le 22 mai. ”It is ultimately the bank’s decision as to whether to honor Internet
gambling transactions”, déclara à l’époque un représentant de Visa (Pondel, 2003).
7 - Une autre décision sanctionnant Valitor, le représentant islandais de Visa sur le fondement du droit des contrats et l’obligeant à rétablir son service a été rendue en juillet 2012
en faveur de Wikileaks (Beadon, 2012).
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
Ce mouvement n’est pas resté confiné aux
Etats-Unis : en 2004 en Grande-Bretagne,
par exemple, CitiBank a contractuellement
interdit aux utilisateurs de ses services de
procéder à des paiements à des sites de
paris. Quant à American Express, elle a
décliné une politique identique à l’échelle
mondiale (Cards International, 2004).
Il est encore à noter qu’en 2004, des
sociétés américaines qui faisaient de la
publicité sur des sites considérés comme
illégaux par le Ministère américain de la
Justice ont, suite à des pressions fédérales,
cessé leurs rapports d’affaires avec ses sites
(Schettini, 2005).
En 2006, l’Unlawful Internet Gambling
Enforcement Act8 est venu compléter le
Wire Act, en prohibant aux sites de paris
d’accepter sciemment des paiements en lien
avec la participation illégale d’un tiers à un
pari au moyen d’internet. Son économie
générale est d’obliger des opérateurs de
systèmes de paiement – en particulier ceux
de cartes bancaires – d’établir des règles ou
procédures destinées à identifier et bloquer,
ou empêcher et interdire certains types de
transactions.
Le législateur américain a tenu compte
des différences de réglementation d’un
Etat à l’autre en matière de paris en
ligne, s’abstenant d’obliger les opérateurs
de systèmes de paiement à surveiller et
identifier les transactions interdites. Il est
seulement requis de leur part qu’ils agissent
de manière diligente en cas de découverte
de telles transactions, en vue de supprimer
le compte du prestataire qui en bénéficie.
Dans le cas des opérateurs de réseaux de
cartes bancaires, il en va différemment : la
possibilité d’encodage des transactions leur
permettant d’identifier et de bloquer des
transactions interdites, les règles sont un
peu plus lourdes à leur égard.
Les opérateurs qui ont respecté ces règles
ne pourront être tenus responsables si des
transactions sont effectivement intervenus.
Il s’agit d’une nouvelle déclinaison du principe
de safe harbor déjà connu pour d’autres
types d’intermédiaires, les intermédiaires
techniques des réseaux de communication.
A cet égard, cette législation américaine
est intéressante en ce qu’elle ne repose pas
sur les intermédiaires techniques – alors
qu’il est courant de chercher à empêcher
des usages frauduleux en passant par eux –
mais sur d’autres intermédiaires, de nombre
limités : ceux permettant les paiements en
ligne. On retiendra aussi qu’une partie des
mécanismes avait été mise en place, avant
toute loi, par la pratique, de manière rapide,
et que l’efficacité du système a incité le
législateur à ensuite le généraliser.
Extension progressive du mécanisme à d’autres domaines (USA)
Par accord du 16 mai 2011 intitulé Best Practices to address copyright infringement
and the sale of counterfeit products on the internet, American Express, Discover,
MasterCard, PayPal et Visa ont mis en place une procédure destinée à combattre la
vente de produits contrefaisants.9 A la condition qu’un titulaire de droits fournisse à
l’opérateur de paiement plusieurs informations (description de la violation alléguée
et de l’identité du site visé, preuve des droits du plaignant, celle que les produits sont
contrefaisants, qu’il est possible de les acheter en utilisant les services de l’un de ces
prestataires de paiement, copie de la mise en demeure ou de la notification faite
à l’exploitant du site de cesser son activité illégale ou attestation de ce qu’il n’est
pas autorisé ou n’a pas de licence pour vendre ces produits) et le décharge de toute
responsabilité (cette condition étant laissée à l’appréciation de l’opérateur sollicité),
8 - 31 USC 5361-5366, applicable à partir du 1er juin 2010.
9 - Le document ne renvoie qu’à la vente de produits contrefaisants mais semble avoir été compris comme s’étendant à toute forme d’usage illicite – incluant les services (Future
of Music Coalition, 2011).
11
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
le prestataire de paiement procèdera rapidement ou fera rapidement procéder à une
enquête. Si ses résultats démontrent que le site visé exerce effectivement une activité
de vente de produits illicites, différentes actions pourront être entreprises, la plus sévère
étant la résiliation des services de paiement prestés à ce site. La procédure semble peu
utilisée : 30 notifications faites à Visa en six mois entre août 2010 et février 2011, par
exemple (Yee, 2011).10
Mi-2012, PayPal a annoncé engager une politique plus stricte à l’égard de certains
sites de partage de fichiers (Farivar, 2012)11 après avoir quelque temps plus tôt cessé
la prestation de ses services au revendeur de livres électroniques dont le sujet était la
bestialité, le viol, l’inceste ou les relations sexuelles avec des mineurs (Coker, 2012).12
Il ressort de cette première partie qu’il existe
des initiatives destinées à lutter contre une
forme spécifique de fraude (domain name
tasting) ou contre le développement d’une
activité illégale (paris en ligne).
Ces initiatives ont en commun d’empêcher
que ceux s’adonnant à ces pratiques puissent
dégager des revenus de celles-ci, soit en
alourdissant les conditions d’exercice de
l’activité frauduleuse, soit en impliquant les
intermédiaires de paiement.
Ces initiatives montrent aussi que le recours
à la loi est récent, et que les limitations
sont principalement nées d’une démarche
d’acteurs professionnels en position
d’endiguer les pratiques.
Ces solutions dégagées pour contrer une
forme spécifique de fraude ou endiguer
certains services illicites pourraient-elle
être exploitées dans l’Union Européenne
pour lutter contre les fraudes en ligne de
manière plus générale ?
12
10 - Avant le 16 mai 2011, existait un autre document portant le même nom, daté du 4 août 2010. Ceci explique pourquoi le mécanisme a pu être mis en œuvre avant mai 2011.
Dans la version précédente, il était prévu que l’ayant droit pouvait avoir à payer des frais de procédure à la discrétion de l’intermédiaire de paiement sollicité, ou que le site web
visé devait procéder à des ventes systématiques et intentionnelles de produits illicites.
11 - Dans ces termes: "merchants must prohibit users from uploading files involving illegal content and indicate that users involved in such file transfers will be permanently
removed from their service" & "merchants must provide PayPal with free access to their service, so PayPal's Acceptable Use Policy department can monitor the content".
12 - Unglue, une plateforme en ligne spécialisée dans les livres, fut placée sous la surveillance de PayPal pendant quatre mois, cette dernière société souhaitant s’assurer qu’il
s’agissait d’une “legitimate operation working closely with rights holders and not some pirate ebook emporium”.
[En août 2012, ce même site web s’est vu interdire d’utiliser un autre intermédiaire de paiement, Amazon Payments. Les raisons n’en sont pas claires. Le site a écrit qu’Amazon aurait
une politique empêchant la création de nouveaux comptes destinés au crowdfunding: blog.unglue.it/2012/08/09/open-thread-amazon-forces-unglue-it-to-suspend-crowdfundingfor-creativecommons-ebooks/]
1. Le possible arrêt d’activités illicites en ligne par
le ciblage des revenus qui en découlent. Etude de cas.
Blocage d’une transaction par carte de crédit aux USA (GAO, 2002)
13
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
Il existe deux formes principales de
revenus tirés d’activités en ligne : ceux
qui proviennent de sommes directement
versées à celui qui fournit un service, et ceux
obtenus indirectement par monétisation.
Etudier la possibilité de frapper les circuits
financiers bénéficiant à ceux qui exercent
une activité illicite amène à distinguer ces
revenus directs (2.1) et indirects (2.2) avant
de s’intéresser à la possibilité de s’attaquer
à ceux-ci (2.3).
2.1. Revenus directs
Un newsgroup qui fait payer les internautes
qui s’y inscrivent pour y trouver des
copies numériques de films, un vendeur
en ligne de produits contrefaisants, un
site proposant le streaming d’œuvres
contre paiement,13 etc., ont en commun
de percevoir des paiements de la part
des personnes alléchées par les activités
illicites qu’ils exercent. Par hypothèse, ils
reçoivent paiement à distance par voie
électronique. Un rapide état des lieux14
des procédés de paiement est nécessaire au
traitement de la question de recherche qui
est précisément relative à la possibilité de
réduire le bénéfice de ces paiements.
2.1.1. Perception de revenus suite à
une opération de paiement par carte
Les cartes bancaires sont le principal
moyen de paiement à distance utilisé dans
le commerce électronique. 726 millions de
cartes de paiement étaient en circulation
en Europe en 2009 (Commission, 2012). La
même année,
• 12 % des règlements de particuliers
avaient été faits au moyen de cartes de
débit (dont le tiers par la carte Maestro de
MasterCard)
• et 80 % au moyen de cartes de crédit
• les cartes Visa représentant 55 % des
transactions, les cartes MasterCard 22 %
et des cartes d’autres réseaux (American
14
Express et Diners Club, notamment)
ensemble 4 % (OCDE, 2010).
Le marché des cartes bancaires apparaît
extrêmement concentré dans l’Union
Européenne.
A côté des paiements par carte, on trouve
des paiements électroniques au moyen de
services s’appuyant sur elles.
2.1.2. Perception de revenus par le
biais d’un prestataire de paiement ou
de monnaie électronique
Afin d’effectuer des paiements en ligne, il
est également possible d’utiliser les services
d’un prestataire de paiement électronique.
Cela passe par l’ouverture d’un compte
individuel auprès de ce prestataire, compte
qui sera alimenté par un ordre de paiement
par carte ou un ordre de virement.
Le plus connu des services de ce type
est probablement PayPal, qui est aussi
le plus répandu. PayPal Inc. fournit un
service d’intermédiation de paiement qui
se fait soit par transfert depuis le compte
bancaire de l’utilisateur ordonné au moyen
de sa carte, soit par utilisation de la
somme figurant au crédit de son compte
PayPal. Le bénéficiaire du paiement est un
autre utilisateur du service, particulier ou
commerçant. Les sommes portées au crédit
d’un utilisateur peuvent lui être remises à
sa demande par des moyens de paiement
traditionnels (chèque, transfert, crédit de
la carte bancaire…).
PayPal revendique 230 millions de
comptes dans le monde entier, donnant
lieu à des flux monétaires de 6,3 milliards
d’euros par trimestre,15 et serait accepté
par plus de 10 % des commerçants en
ligne dans le monde (McCune, 2009). Sa
solution de paiement peut être intégrée
dans des applications tierces au moyen
d’une interface, ce qui fait naître un
13 - V. par ex. l’étude du cas Megavideo (Le Louedec et al., 2010)
14 - L’inventaire auquel il sera procédé ici n’a pas la prétention d’être exhaustif et tend simplement à donner une vue générale. Il exclut les modèles de paiement contre coupon
du type Paysafecard ou Ukash.
15 - https://www.paypal.com/fr/cgi-bin/webscr?cmd=xpt/Marketing/bizui/AccessUserBase-outside
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
« écosystème » autour de PayPal (Twitpay,
GetGiving…).
Parallèlement à PayPal, on trouve des
intermédiaires qui proposent des paiements
par virement entre les comptes bancaires
des personnes acceptant de recourir à ce
moyen. C’est le cas du système allemand
Giropay (qui représentait 3 % des parts
du marché européen des paiements de
commerce électronique en 2009).
Certains de ces prestataires (tel Neteller)
émettent aussi de la monnaie électronique,
qui constitue également un moyen de
paiement en ligne. La monnaie électronique
se caractérise par son stockage sous
forme électronique, qu’elle le soit dans
un dispositif électromagnétique (carte,
notamment) ou sur un serveur. L’utilisateur
pourra utiliser ce moyen de paiement dès
lors qu’il aura approvisionné le moyen de
stockage qu’il utilise pour le paiement.
monnaie électronique d’autre part ne sont
pas toujours très nettes. Des systèmes de
portefeuille virtuels se sont développés,
pouvant consister en la conservation des
coordonnées de cartes bancaires d’un client
identifié permettant la génération d’un
ordre de paiement par simple volonté en ce
sens (appstore d’Apple, Amazon Checkout,
Facebook Credits,16 par exemple), ou en
une application de téléphone mobile
permettant le paiement en lien avec une
carte de crédit ou un compte alimenté
par voie bancaire (Google Wallet, par
exemple).17
Quel que soit le degré de sophistication
ou la variété des usages permis par ces
différents systèmes de paiement en ligne, il
convient d’observer que les plus répandus
s’appuient sur des acteurs en nombre
limité : les banques dans le cas de la
plupart des paiements, les opérateurs
de télécommunications dans le cas des
paiements par mobile.
Les frontières entre activités de prestations
de paiement électronique d’une part et de
Le paiement par téléphone
Au regard de la généralisation des paiements par carte ou PayPal, les méthodes de
paiement en ligne qui sont entièrement alternatives à la carte ou au compte bancaires
paraissent d’usage limité. On peut citer Buyster, ou encore Zong qui permet à une
personne inscrite à ce service de valider un ordre de paiement par saisie d’un code
envoyé sur son téléphone mobile, le débit étant présenté sur la facture qu’il reçoit de
son opérateur de téléphonie mobile. Des systèmes de micro-paiement tels qu’Allopass
reposent sur la même technique de facturation par le truchement d’un opérateur
(téléphonique ou internet). Si leurs utilisations sont moins populaires, il convient de
noter que « [l]e volume des paiements effectués par téléphone mobile est celui qui
connaît actuellement la croissance la plus rapide de tous les modes de paiements »
(Commission, 2012) ; il est projeté que ce mode de règlement représentera 5 % des
paiements dans le monde en 2014 (Juniper Research, 2010). Quant aux virements
ou prélèvements (qui sont effectués par le biais de services bancaires en ligne), qui
supposent de passer par la plateforme de la banque pour s’y authentifier, ils seront
volontairement écartés, n’étant généralement pas directement proposés comme moyen
de règlement par les commerçants en ligne (et par hypothèse par ceux exerçant en
fraude).
16 - La société a annoncé une évolution de ce mode de paiement à la fin 2012 : http://developers.facebook.com/blog/post/2012/06/19/introducing-subscriptions-and-local-currency-pricing/
17 - On pourrait encore ajouter les Linden Dollars ou le WOW (World of Warcraft) Gold. Ces devises électroniques ne seront pas évoquées car elles sont de source contractuelle et
peuvent disparaître par volonté de l’émetteur.
15
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
Principaux acteurs des paiements en ligne18
La condition principale pour émettre un
paiement est la souscription à un compte
bancaire ou à un opérateur.
Quant au bénéficiaire du paiement, il
va par hypothèse recevoir l’argent reçu
sous la forme d’une créance inscrite dans
un compte qu’il aura ouvert chez un
prestataire de paiement électronique, de
monnaie électronique, ou un établissement
financier.
Aux extrémités du système, on trouve ainsi
les des prestataires de services identifiés,
dont l’activité est soumise à agrément et à
surveillance prudentielle. Ces prestataires
cherchent à éviter la fraude en mettant en
place des moyens d’identification de leurs
Principaux modes de règlement des éditeurs de sites web
16
18 - Les bénéficiaires (marchands) peuvent utiliser le même système que le titulaire de la carte (modèle tripartite) ou passer par un autre prestataire de service de paiement (modèle
quadripartite). Dans le dernier cas, cette couche additionnelle se traduit par des frais facturés au commerçant. Cette couche ne sera pas représentée ici ou dans les schémas qui
suivent, à des fins de simplification.
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
clients, ou sont légalement tenus de le
faire. Ces mécanismes ne sont pas toujours
suffisants à permettre l’identification d’un
client dans le cas d’une fraude organisée
(fourniture de faux documents d’identité,
etc.). Un paiement censé émaner d’un
client bien identifié ne peut pas toujours
lui être imputé, la fraude au paiement –
en particulier dans le paiement par carte
(utilisé par une autre personne que sont
porteur – existant (Commission, 2012). En
définitive, dans ce schéma, les seuls acteurs
parfaitement identifiables et identifiés sont
les banques, les prestataires de paiement et
de monnaie électronique, et les opérateurs
de télécommunications.
de la page sur laquelle elle s’affiche),
retargeting (publicité relançant un
internaute à propos d’un produit ou d’un
service sur lequel il s’est renseigné sur un
site tiers), parking de nom de domaine
(combinaison de divers liens sponsorisés
en lien avec la signification du nom de
domaine)… Un éditeur peut aussi avoir sa
propre solution publicitaire (c’est le cas de
Google, d’Amazon ou de Microsoft).
Ces publicités pourront s’afficher en
surimpression au dessus de la page visitée
ou dans une autre fenêtre du navigateur,
s’incruster dans une page ou un contenu
spécifique, s’intégrer à la diffusion d’un
Recours indifférenciés à ces acteurs par les fraudeurs
Dans un rapport portant sur les sites ou services de streaming et de téléchargement
direct de contenus illicites (IDATE, 2012), il a été constaté que les principales solutions
de paiement proposées par les éditeurs de ces sites ou fournisseurs de ces services sont
PayPal, Skrill / Moneybookers, Paysafecard, Egatepay, Allopass, Netellet Mercanet BNP
(dans le cas des sites à destination de la France). Ceci tend à montrer qu’il n’existe pas
un intermédiaire ou un mode de règlement qui serait spécifiquement plébiscité par
ceux qui s’adonnent à des activités illégales. Dans un rapport britannique portant sur
des sites contrefaisant massivement le droit d’auteur, il a été constaté que 69 % d’entre
eux faisaient apparaître le logo d’une carte de paiement, le pourcentage de présence
d’un logo de système de paiement par voie électronique pouvant s’élever à 61 % (BAE
Systems DETICA, 2012).
2.2 Revenus indirects
(monétisation)
« Tout éditeur internet peut monétiser
l’espace vide sur ses pages internet en
vendant de l’espace publicitaire en ligne »
(Commission, 2008). Ainsi l’exploitant d’un
site qui souhaite dégager des revenus
au moyen de la publicité pourra choisir
d’afficher sur ses pages des publicités
fournies par un ou plusieurs fournisseurs :
publicités contextuelles (dont le contenu
est normalement fonction de celui de la
page sur laquelle elle s’affiche), bannière
d’affiliation (dont le contenu n’est pas
nécessairement logiquement lié avec celui
média audio ou vidéo (pre-roll, mid-roll,
post-roll), consister en des images (animées
ou non, avec ou sans son), du texte, ou une
combinaison des deux, ou encore un simple
lien,
Les revenus sont fonction du modèle
économique proposé par le fournisseur :
paiement au nombre d’affichages de la
publicité (impression-based), paiement à
la performance (ce qui inclut le nombre de
clics sur la publicité, ou la conversion d’un
visiteur du site où est affichée la publicité
en client de l’annonceur), ou combinaison
de ces formules.
17
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
Si l’éditeur du site choisit le ou les
partenaires lui fournissant de la publicité,
il n’est le plus souvent pas maître de celleci. Il fournit en effet un espace dans lequel
s’affiche une publicité dont l’apparence et
le contenu évoluent et est décidé par le
fournisseur de publicité (US District Court
for the District of Columbia, 2004 ; Cour
de cassation française, 2011).
Les « fournisseurs de publicité » sont
soit les annonceurs qui contractent
directement avec les éditeurs de sites,
soit des intermédiaires qui agrègent les
offres d’espaces d’exploitants de sites
web et centralisent les demandes des
annonceurs qui souhaitent diffuser leurs
publicités sur ces espaces. La majorité
des intermédiaires est constituée par des
réseaux d’annonces, guichets offrant le
plus souvent aux annonceurs, en plus de
débouchés, des outils d’aide à, et d’analyse
de, la performance de leurs campagnes.
Ces intermédiaires, qui touchent une
rémunération à raison du service qu’ils
prestent sont par exemple Google AdSense,
Yahoo! Publisher Network,
DrivePM
(Microsoft), TradeDoubler, Zanox, AdLink,
Interactive Media, AOL, SponsorBoost… Il
existe aussi un marché en temps réel des
offres et des demandes, par le système de
bourses d’annonces tels que Rightmedia
(Yahoo!), AdECN (Microsoft), Tomorrow
Focus (Commission, 2008) ou Advertising.
com. Les plus traditionnelles agences
d’achats d’espaces jouent également
un rôle dans la rencontre des offres et
demandes entre annonceurs et éditeurs.
Les revenus tirés de la publicité en ligne
se sont élevés à 31 milliards de dollars en
2011 (IAB, 2012), qui se répartissent entre
éditeurs et intermédiaires. Exploitants de
sites en conformité avec la loi comme
éditeurs de sites web monétisant des
contenus illicites peuvent dégager des
18
revenus par ce modèle s’ils ont choisi d’y
adhérer. Dans le cas des services proposant
le téléchargement ou le streaming de
contenus couverts par le droit d’auteur
ou des liens vers ceux-ci, il apparaît qu’ils
utilisent toute la palette des intermédiaires
existants, des plus connus aux moins
connus, mais qu’ils ne peuvent recourir aux
services des intermédiaires qui renoncé à
traiter avec cette catégorie de sites, que ce
soit par eux-mêmes ou par adhésion à une
charte ou (IDATE, 2012). Les paiements
entre acteurs de la chaîne relèvent des
paiements du commerce électronique
et interviennent au moyen des outils
précédemment envisagés.
Les sites illicites dont l’offre de contenus
contrefaisant des droits de propriété
intellectuelle (œuvres audiovisuelles
notamment) a aussi pour source ceux
qui sont apportés par leurs utilisateurs –
alors appelés contributeurs – choisissent
parfois de rémunérer ces contributeurs en
fonction de la popularité de ces contenus
(IDATE, 2012).
Il apparaît que le gain de revenus au moyen
de la monétisation de contenus se fait au
moyen d’intermédiaires de tailles diverses,
plus ou moins bien identifiés, auxquels
un éditeur peut recourir alternativement
ou cumulativement. La variété des formes
de publicité en ligne empêche de pouvoir
les identifier tous.19 L’exploitant d’un
site web interlope ne pourra en théorie
recourir qu’aux intermédiaires qui ont
accepté de l’intégrer dans un réseau ou
une bourse d’annonces, mais en pratique
il peut être malaisé pour un intermédiaire
ou un annonceur de s’assurer qu’il n’a
affaire qu’à des fournisseurs d’espaces
publicitaires fiables. En effet, le contenu
de leur site peut évoluer après la validation
de leur demande de rejoindre un réseau, ou
l’intermédiaire n’est pas à même d’évaluer
19 - On songe par exemple aux places de marché permettant les conventions de linking, destinées à obtenir d’un site A qu’il pointe vers un site B au moyen d’un ou plusieurs
hyperliens, conventions qui sont destinées à améliorer la visibilité du site cible, et sont confidentielles car elles sont proscrites dans ses Webmasters Guidelines par le moteur de
recherche Google qui s’appuie en partie sur les liens pour organiser ses résultats.
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
Représentation simplifiée de vente de la publicité en ligne
la légalité d’une activité ou d’un contenu
(ils peuvent être conformes à la loi d’un
pays A sans respecter celle d’un pays B).
2.3 Comment s’attaquer aux
paiements des revenus identifiés ?
Viennent ainsi d’être identifiées les
principales sources de revenus pour
les éditeurs de sites web. Celles-ci sont
communes aux éditeurs de site à l’activité
légale comme à ceux dont l’activité est
irrégulière, ou dont certains contenus
violent la loi. Si ceux qui exercent une
activité électronique illégale organisent
habituellement la fraude en habillant
leur identité, en faisant héberger leurs
contenus chez des prestataires ou dans
des pays complaisants, la recherche de
revenus qui les anime les amène à passer
par le goulet d’étranglement formé par les
intermédiaires financiers ou de paiement
envisagés en 2.1 et les intermédiaires de
publicité envisagés en 2.2. La première
catégorie d’intermédiaires est constituée
d’acteurs réglementés bien identifiés, en
nombre limité ; la seconde est constituée
par un ensemble d’intermédiaires épars,
qui ne sont pas soumis à agrément ou
mesure de contrôle comme les précédents,
et ne sont pas aisément dénombrables.20
Le fait que les revenus qui peuvent être tirés
d’une activité électronique sont dégagés
en utilisant les services d’intermédiaires
a pour effet de créer une étape dans la
circulation des créances. Celles-ci sont
immobilisées pendant un laps de temps
sur un compte détenu auprès d’une
banque, d’un prestataire de paiement ou
de monnaie (et parfois d’un intermédiaire
publicitaire), ou en raison de la facturation
nécessaire auprès d’un opérateur de
télécommunications ou d’un intermédiaire
publicitaire afin d’obtenir versement des
sommes gagnées. Alors que la personne qui
émet un paiement n’est pas nécessairement
connue (l’identification n’est pas une
condition de validité d’un paiement en
ligne,21 l’outil utilisé pour le paiement peut
avoir été utilisé en fraude), alors que celle
qui est bénéficiaire d’un paiement a une
identité le plus souvent frauduleuse quand
elle exerce une activité illégale (aux yeux
des tiers et/ou à ceux des intermédiaires
financiers ou de publicité avec lequel elle
a contracté), l’attribution d’un paiement à
cette dernière peut être identifiée.
20 - Au Royaume-Uni, l’IAB recense 71 membres qui répondent à la qualification d’intermédiaires (www.iabuk.net/about/member-directory?keys=&member_directory_type_
filter[0]=4774&page=7). En France, par exemple, 27 régies sont membres du Syndicat des Régies Internet (www.sri-france.org/membres/regie-sri/) et 140 sociétés (dont une fraction
n’est pas intermédiaire en publicité) sont membres de l’IAB (www.iabfrance.com/?go=edito&eid=119), ce qui ne représente qu’une partie de celles exerçant effectivement depuis
ce pays.
21 - CJUE, …
19
2. Identification des revenus liés aux activités illicites
et de la possibilité de s’y attaquer
Multiplicité des paiements et nombre limité d’intermédiaires de paiement
La banque ou le prestataire de paiement
ou de monnaie électronique ne crédite
les sommes dont est créancier son client
qu’une fois qu’elle les a reçues, l’opérateur
de télécommunications ou l’intermédiaire
publicitaire ne peut informer son client des
revenus qu’il a obtenus qu’une fois qu’ils
sont calculés et procèdera à leur règlement
à la demande de ce client.
L’identification d’un flux de paiements
transitant par ces intermédiaires, flux
qui profite à une personne, connue ou
inconnue, exerçant en ligne une activité
illégale, pourrait permettre de le suspendre
s’il est établi qu’il encourage cette activité
ou profite à celui qui l’exerce. Ainsi qu’il a
été vu, un tel mécanisme n’est pas inédit.
Comment pourrait-il concrètement être
mis en place ?
20
3. Proposition de régulation
S’il paraît possible de mettre en place un
mécanisme visant les paiements de revenus
liés à une activité illicite (3.1), il doit être
accompagné de garanties afin d’éviter les
abus ou effets non désirés (3.2).
3.1 Modalités
Envisager qu’un tel mécanisme puisse
être mis en œuvre suppose qu’il puisse y
avoir identification d’un flux bénéficiant
à une activité frauduleuse (3.1.1) afin
qu’une action relative à ce flux puisse être
entreprise (3.1.2).
3.1.1 Identification d’un flux de
paiements
Les personnes qui luttent contre la violation de
droits qu’elles constatent en ligne – on pense
en particulier aux entreprises qui détiennent
des droits de propriété intellectuelle – se
heurtent souvent à la difficulté d’identifier
la ou les personnes qui sont à l’origine de ces
violations. Si elles y parviennent, elles peuvent
rencontrer un deuxième obstacle dans la
recherche d’une sanction rapide contre le
ou les auteurs de ces faits délictueux, selon
la rapidité de la procédure judiciaire et de la
juridiction compétente.
L’identification des fraudeurs eux-mêmes
est possible s’ils communiquent leur identité
– hypothèse rare, comme on le conçoit. Elle
est envisageable suite à l’obtention d’une
injonction faite aux personnes détenant
des données permettant de les identifier de
communiquer ces données.22
Un fraudeur qui souhaite tirer des revenus
directs de son activité illicite cache son
identité sur son site, mais fournit des
informations permettant que lui soit
versé de l’argent sur un compte qu’il a
ouvert auprès d’un prestataire de paiement
électronique. S’il est ainsi aisé pour un tiers
de connaître la destination d’un paiement
qui peut être fait au bénéfice de ce
fraudeur, cela ne lui permet pas pour autant
de connaître l’identité de ce bénéficiaire.
Elle peut elle aussi être connue au terme
d’une procédure d’injonction dirigée contre
l’intermédiaire auprès de qui un compte
a été ouvert, ce qui prendra un temps
pendant lequel un fraudeur organisé peut
avoir changé d’intermédiaire ou de compte
(renouvellement précisément destiné à
éviter que l’usage d’un même compte sur la
durée puisse permettre de remonter jusqu’à
lui) – sans compter les cas où il aura truqué
son identité à l’ouverture du compte.
L’écoulement d’un délai permet de fait
le maintien de l’activité illicite en jouant
contre les personnes qui cherchent à faire
sanctionner la violation de leurs droits ; une
fois les données d’identification obtenues,
l’identification n’est pas certaine.
Il ressort des mécanismes de circulation
des paiements que le bénéficiaire de ces
paiements ne peut être immédiatement
identifié et que son identification est
soumise à un aléa, mais tout à la fois
que les intermédiaires mobilisés pour les
paiements ont la connaissance, sinon de
l’identité réelle de leurs clients, en tout cas
des comptes qu’ils utilisent dans le cas des
banques et prestataires de paiements, et le
contrôle de leur règlement dans le cas des
opérateurs de télécommunications et des
intermédiaires de publicité.
L’analyse d’un site lieu d’une activité
illégale permet normalement de connaître
les moyens par lesquels son éditeur dégage
des revenus :
• revenus directs par la mention visible
qu’il fait des moyens de paiement qu’il
accepte,
• revenus indirects par un regard sur le
code source des pages du site, révélant
le ou les intermédiaires des publicités
apparaissant sur ces pages.
22 - Par exemple les intermédiaires techniques : voir en ce sens les arrêts de la CJUE Bonnier Audio (C-461/10, 19 avril 2012) et ProMusicae (C-275/06, 29 janvier 2008).
21
3. Proposition de régulation
Comment pourrait-il ainsi être amené à
suspendre le règlement des créances d’un
client ?
Afin de chercher à supprimer, au moins à
diminuer, les revenus dégagés d’activités
illicites, il paraît possible de compléter ce
mécanisme éprouvé en matière de contenus
illégaux mis en ligne en le dupliquant à
une autre catégorie d’intermédiaires, ceux
par qui les paiements sont réalisés. La
personne qui constaterait qu’une activité
illégale porte en tout ou partie atteinte à
ses droits pourrait notifier à l’intermédiaire
ou aux intermédiaires utilisés pour obtenir
paiement de revenus dégagés au travers de
cette activité. A réception et examen de
cette notification, son destinataire devrait
placer sous séquestre le compte associé à
une activité dont il aura pu constater à son
tour qu’elle est illicite. Afin de compléter le
mécanisme, un régime d’aménagement de
responsabilité – similaire à celui existant
pour les intermédiaires techniques internet24
– devrait être prévu afin de protéger les
prestataires de services de paiement qui
aident à lutter contre les contenus illicites.
S’ils agissent conformément aux règles
fixées pour la catégorie d’intermédiaires
dont ils relèvent, ils pourraient être saufs
de toute poursuite pour avoir bloqué un
compte, refusé d’honorer une transaction
ou placé une somme sous séquestre.
Dans l’Union Européenne comme dans
d’autres pays, la personne qui constate
la publication d’un contenu violant ses
droits peut, si elle n’en a pas obtenu la
suppression par l’auteur de la publication,
en demander le retrait à l’intermédiaire
technique qu’utilise cet auteur pour stocker
les données litigieuses. L’intermédiaire doit
agir promptement une fois qu’il a reçu
une demande claire, sauf à engager sa
responsabilité. Ce régime est complété d’une
disposition prévoyant que les intermédiaires
techniques n’ont pas d’obligation de
surveillance générale des activités menées
au moyen des infrastructures ou serveurs
qu’ils mettent à disposition.
Un tel mécanisme est peu ou prou celui
consacré par le législateur américain pour la
lutte contre les services de paris en ligne illicite.
Son fonctionnement a aussi été constaté en
décembre 2010 quand le site Wikileaks s’est
vu privé de la plupart de ses ressources
financières, les intermédiaires lui acheminant
des dons (Visa, MasterCard ou PayPal) ayant
décidé d’interrompre les paiements dont il
bénéficiait. Cet exemple, s’il révèle la facilité
avec laquelle un tel mécanisme peut être mis
en place, montre aussi qu’il est nécessaire
de l’accompagner de garde-fou afin d’éviter
qu’il donne lieu à des abus ou une mise en
œuvre erratique, question importante qui
sera envisagée plus loin.
Identifier le lieu de détention d’un compte,
ou la personne qui paiera des revenus tirés
de la monétisation d’un site, apparaît ainsi
plus aisé qu’identifier le titulaire de ce
compte ou le bénéficiaire de paiements.
Outre qu’il n’est pas nécessaire qu’il y ait
une étape judiciaire, il n’y a pas lieu non
plus à la mise en place d’un système de
traçage spécifique, et donc pas d’atteinte à
la vie privée aux données personnelles23 ou
encore au secret bancaire. Sans changement
normatif aucun, il paraît possible d’accéder
à ces informations, dont la connaissance
peut permettre la mise en œuvre d’un
mécanisme destiné à neutraliser les revenus
tirés d’une activité illicite.
3.1.2 Action relative à ce flux de
paiements
Une fois identifié l’intermédiaire par qui
transite un flux de paiements, si celuici peut être amené à suspendre ces
paiements, cela pourrait avoir pour effet
d’asphyxier leur bénéficiaire auteur de
pratiques illicites en ligne.
22
23 - La personne qui collecte les éléments d’information devra peut-être toutefois, selon les lois du pays dans lequel elle se trouve, procéder à une déclaration préalable d’un traitement
de données à caractère personnel ayant pour finalité la lutte contre la violation de leurs droits.
24 - Articles 12 à 14 de la Directive 2000/31/CE.
3. Proposition de régulation
Avant de l’aborder, il convient d’observer
que le mécanisme paraît bien plus aisé
à mettre en œuvre pour lutter contre
le bénéfice de revenus directement tirés
de l’activité que dans le cas de ceux,
indirects, dégagés par la monétisation. Une
notification peut aisément être adressée à
un intermédiaire financier faisant l’objet
d’un agrément et d’une surveillance
prudentielle, dont les coordonnées sont
connues et qui par hypothèse ne pourrait
facilement se dérober si sa responsabilité
est mise en cause. Il paraît en aller de
même dans le cas des opérateurs de
télécommunications, dont l’activité, dans
les divers pays de l’Union Européenne,
est pareillement régulée par une autorité
de contrôle. En revanche, dans le cas des
intermédiaires de publicité, plus disséminés,
le fonctionnement du mécanisme est plus
incertain.
Dans le secteur de la publicité en ligne,
on observe que de grands intermédiaires
ont établi une politique stricte relative
aux contenus des messages promotionnels
des annonceurs ou à la destination des
publicités. Cette politique s’accompagne
d’une facilitation du signalement
d’annonces illicites, normalement suivie de
leur retrait effectif après notification. Dans
le cadre du fonctionnement de leur service,
certains intermédiaires ont développé des
outils leur permettant de détecter des
messages publicitaires qui enfreindraient
leurs règles.25 La constatation de violations
s’accompagne normalement de la fermeture
du compte de l’annonceur indélicat.26
Les actions entreprises contre les sites
fournisseurs d’espaces publicitaires avec
lesquels travaillent les intermédiaires sont
moins documentées.27 Elles sont aussi plus
délicates, comme l’ont enseigné 12 ans
d’application de la directive 2000/31/CE
qui a défini le régime de responsabilité des
intermédiaires du commerce électronique.
Ceux-ci sont confrontés à la difficulté
d’avoir à apprécier la légalité d’un site ou
d’un contenu qui leur est présenté comme
illicite par une personne qui en demande la
suppression (Ahlert, Marsden & Yung, 2004 ;
Nas, 2004). Il n’en va pas différemment
des intermédiaires de publicité à l’égard
des éditeurs qui fournissent des espaces
publicitaires. Si l’on peut envisager qu’à
l’instar des intermédiaires financiers ils
puissent être amenés à suspendre les
paiements aux éditeurs de sites illégaux,
une telle mesure ne pourrait être prise
que dans les cas où il apparaît clairement
que le bénéficiaire monétise des contenus
manifestement irréguliers. Le risque de
voir une mesure non proportionnée ou
non nécessaire sanctionner un éditeur
justifie, plus encore que dans la situation
précédemment envisagée, que le mécanisme
s’accompagne de garanties.
3.2. Garantie des droits de la
personne affectée par la mesure
L’économie générale du système envisagé
consiste à s’en prendre aux flux de
paiements, en vue de supprimer ou réduire
les revenus tirés d’activités illégales
exercées en ligne. Il ne s’agit pas de viser en
tant que tels les intermédiaires par lesquels
passent les fraudeurs,28 ni de concevoir
un système qui affecterait des éditeurs de
sites autres que ceux à qui le mécanisme
est destiné. Les exploitants de sites qui
tirent exclusivement ou principalement
des revenus des publicités garnissant leurs
pages – il s’agit principalement de petites
et moyennes entreprises, dont l’activité
est fortement dépendante des réseaux
d’annonces – ne devraient pouvoir devenir
les victimes collatérales de l’institution d’un
tel système. Il s’agit donc d’aboutir à un
mécanisme qui soit ciblé et proportionné,
ce qui amène à distinguer intermédiaires
25 - C’est par exemple le cas de Google : Making our ads better for everyone, Google Official Blog, 14 mars 2012, googleblog.blogspot.fr/2012/03/making-our-ads-better-for-everyone.html
26 - Ainsi Google a-t-il annoncé avoir fermé environ 150.000 comptes utilisés par des personnes qui souhaitaient utiliser ses services afin de promouvoir la vente de produits contrefaisants
(loc.cit.).
27 - Pour un exemple : Tribunal de Commerce de Paris, réf., 24 juin 2008 (éditeur de site).
28 - Sauf dans l’hypothèse où cet intermédiaire aurait, par exemple, volontairement été créé pour faciliter ou encourager la fraude.
23
3. Proposition de régulation
de paiement (3.2.1) et intermédiaires de
publicité (3.2.2).
3.2.1. Intermédiaires de paiement
Comme il a été vu, il est plus facile
de concevoir la mise en place de ce
système à l’égard des paiements
transitant par les banques, prestataires de
paiement électronique et opérateurs de
télécommunications, qui sont des acteurs
bien identifiés et en nombre limité. La
première étape du mécanisme consisterait
en une notification faite à l’un de ces
intermédiaires par une personne constatant
qu’un site violant de manière caractérisée
ses droits utilise son service pour solliciter
des paiements sur ce site. Sur ce modèle,
le prestataire de paiement pourrait, suite
à notification, prendre attache avec
l’utilisateur qui lui a été signalé, afin de
l’inviter à changer ses pratiques.29 Si, dans
le cas des notifications aux intermédiaires
techniques du commerce électronique, il
est prévu qu’il soit d’abord établi un
contact avec l’éditeur du site, une telle
étape préalable paraît vaine ici, le fraudeur
n’étant par hypothèse pas prêt à coopérer.
Parce qu’elle a pour finalité de suspendre
un flux financier destiné à un bénéficiaire,
cette notification devra nécessairement
viser un ensemble de faits constatés sur
le site de l’éditeur visé par la mesure, faits
manifestement illicites, et qui peuvent lui
être attribués :
• la condition d’un ensemble de faits
crédibles est nécessaire pour éviter qu’un
contenu isolé, ou quelques contenus,
puissent occasionner la mise en œuvre d’un
mécanisme de « peine de mort financière » :
le mécanisme est destiné à lutter contre une
illégalité caractérisée, pas à sanctionner le
moindre manquement à la loi.30
• ces faits doivent être attribuables à
l’éditeur. Cela signifie que les contenus
illicites ne peuvent, par exemple, être
des publicités apparaissant sur le site de
24
l’éditeur visé, celui-ci n’ayant pas, comme
on l’a vu, le contrôle des contenus de
ces publicités qui lui sont fournies par
des tiers. Dans le cas d’un site auquel les
utilisateurs peuvent apporter des contenus,
il paraît nécessaire de documenter dans
la notification le fait que son éditeurs
encourage ces utilisateurs à apporter
des contenus illégaux et/ou n’a pas une
politique de retrait de ces contenus quand
il lui est notifié qu’ils le sont.
• 
les faits justifiant du recours au
mécanisme de notification doivent être
manifestement illicites : on ne peut ici
mettre sur le même plan vente de produits
contrefaisants et propos diffamatoires,
diffusion en streaming de films qui viennent
de sortir en salle et sites comportant des
propos outranciers.
• ces faits doivent être illicites au regard
de la loi de plusieurs pays. La mesure
étant destinée à suspendre l’ensemble
des paiements reçus par un site, il serait
anormal que la violation d’une règle
locale puisse mettre en péril une activité
conforme aux règles de tous autres Etats
que celui dans lequel une irrégularité est
constatée.31
La notification des faits illicites ne devrait,
par hypothèse, être faite que par la
personne aux droits de laquelle ces faits
portent atteinte. Elle devra justifier de
ces droits dans la notification. Dans le
cas de faits portant atteinte à l’ordre
public (images de crimes, par exemple),
seule l’autorité judiciaire devrait pouvoir
actionner le mécanisme.
A réception de la notification, si
l’intermédiaire rejoint les observations de
l’expéditeur de la notification et constate :
• qu’il existe une conjonction de faits
illicites sur un site dont l’éditeur utilise
effectivement un service de paiement qu’il
preste
29 - Ce qui est la première étape du mécanisme du Best Practices to address copyright infringement and the sale of counterfeit products on the internet évoqué au § 1.2.
30 - A cet égard, la notion « d’actes perpétrés à l’échelle commerciale » employée dans la directive 2004/48/CE relative au respect des droits de propriété intellectuelle pourrait
s’avérer utile.
31 - Sauf à ce que l’activité du site paraisse spécifiquement dirigée vers l’Etat où la violation est constatée, ce qui devra alors être caractérisé dans la notification.
3. Proposition de régulation
• que la mise en ligne de ces contenus
illicites est le fait apparent de l’éditeur ou
le fruit d’une politique que celui-ci a mise
en place à destination des utilisateurs
• ces faits sont illicites à première vue,
sans qu’il soit besoin de balancer sur leur
illégalité,
cet intermédiaire devra suspendre les
paiements.32
Ce faisant, l’intermédiaire devra se montrer
diligent. Ayant satisfait à l’ensemble de ces
conditions, l’intermédiaire qui procédera
à la suspension des paiements dans les
conditions décrites ci-après ne pourra
légalement être tenu responsable des
agissements de son client.
Le risque d’abus ne pouvant être exclu, il
peut être prudent de prévoir une sanction
pour le cas où une notification présenterait
sciemment comme illicites des faits dont la
légalité peut être discutée, ou ferait état
de droits que l’expéditeur ne détient pas.33
Quand il est établi, tant par l’expéditeur
d’une notification que par son destinataire,
qu’un compte est associé à des activités
frauduleuses, l’intermédiaire mettant
fournissant le service devra immédiatement
suspendre ce service. Ceci aura pour effet
de placer sous séquestre les créances
actuelles et futures portées au crédit de
ce compte. Un tel procédé de mise sous
séquestre permet de pouvoir débloquer
rapidement les sommes dans le cas où le
mécanisme aurait été mis en œuvre de
manière abusive ou erronée.
Le créancier des sommes mises sous
séquestre qui voudrait combattre cette
mesure pourrait obtenir le dégel de ses
avoirs sous la seule condition de justifier
de son identité de manière authentifiée,
en acceptant que son identité soit
communiquée à l’auteur de la notification :
• conditionner la levée de la mesure à
la seule formalité d’identification permet
d’éviter un recours à un mécanisme
judiciaire, administratif ou ad hoc qui
pourrait être long ou compliqué
• la personne qui accepterait de livrer
son identité étant par hypothèse prête à
assumer et défendre les faits qui lui sont
reprochés, elle ne devrait pouvoir souffrir
de la mise sous séquestre de ses fonds et
d’une procédure additionnelle pour ce faire
• l’authentification de l’identité (on pense
à une présentation en personne devant
l’intermédiaire ou une toute entité que
celui-ci aura désigné pour ce faire, avec
des documents justifiant de l’identité et du
domicile qui pourront être vérifiés à cette
occasion) constitue en soi une procédure
paraissant suffisante pour obtenir le retour
au statu quo ante
• la connaissance de l’identité de la
personne et l’acceptation par elle que son
identité soit communiquée à l’auteur de
la notification est de nature à permettre
à celui-ci de rechercher réparation des
dommages résultant de la violation de ses
droits par celle qui les a commis.34
Les intermédiaires de paiement pourraient
souhaiter aller plus loin et fermer un
compte plutôt que de seulement mettre
sous séquestre les fonds litigieux qui y sont
déposés. Une telle mesure serait peut-être
plus efficace, mais sa proportionnalité
aux fins visées peut-être interrogée. La
mesure viserait en effet le compte en son
entier, pas seulement les fonds découlant
d’activités en ligne dont la légalité est
douteuse, et paraît donc aller au-delà de
ce qui est nécessaire.35
32 - Dans leurs Best practices (V. ci-dessus § 1.2), les opérateurs de paiement ont choisi de mener leurs propres investigations suite à réception d’une notification, avant de prendre
une quelconque mesure. Il s’agit d’un choix volontaire de leur part. Cela amène à se demander s’il est possible de procéder à un énorme travail d’appréciation des règles juridiques
de différents Etats et pourquoi une telle obligation devrait peser sur les intermédiaires. En raison de la complexité, il peut paraître préférable d’avoir un mécanisme dans lequel les
intermédiaires de paiement réagissent rapidement au vu des preuves qui leur sont fournies, tout en étant protégés contre les conséquences de leur prompte réaction.
33 - Ainsi qu’il en existe dans le DMCA aux Etats-Unis, par exemple, ou dans certaines législations des Etats membres de l’UE transposant la directive « commerce électronique ».
34 - Il pourrait aussi être prévu qu’elle accepte d’être attraite devant une juridiction de l’un des Etats où les faits litigieux ont été constatés, mais l’hypothèse est formée que les
juridictions de ces Etats seraient compétentes dès lors que ces faits violent la loi nationale.
35 - En application de l’article 8.1 de la Directive 2001/29, « les Etats membres prévoient des sanctions (…) appropriées », celles-ci devant être « efficaces, proportionnées et
dissuasives ». En application de l’article 3.2 de la Directive 2004/48, “Les mesures, procédures et réparations doivent également être effectives, proportionnées et dissuasives et
être appliquées de manière à éviter la création d'obstacles au commerce légitime et à offrir des sauvegardes contre leur usage abusif”. La Cour de Justice de l’Union Européenne
a clairement pris en compte ces principes dans les importants arrêts L’Oréal v. eBay (§ 139), Scarlet Extended v. SABAM (§ 36) et SABAM v. Netlog (§ 34), qui tous touchent à la
question de la lutte contre la violation des droits de propriété intellectuelle.
25
3. Proposition de régulation
Etapes possibles du mécanisme proposé
Solution alternative : l’introduction d’un tiers dans le processus
Une autre possibilité serait d’introduire entre l’auteur d’une notification et l’intermédiaire
une autorité qui procède à l’inspection du site litigieux, et ordonne à l’intermédiaire
la suspension des paiements bénéficiant à l’éditeur d’un site qu’elle considère comme
effectivement irrégulier.36 Un tel mécanisme permet de déléguer à un tiers, ayant la
compétence juridique pour ce faire, la responsabilité de la détermination de la légalité
d’un site. Il peut nuire la rapidité de réponse nécessaire face à la constatation de la
violation manifeste de droits, ce faisant accentuant le risque d’un « jeu du chat et de la
souris » (hypothèse du fraudeur changeant de manière répétée de prestataire de service
de paiement).
On pourrait imaginer de décliner ce même
système aux intermédiaires de publicité,
mutatis mutandis. Néanmoins, il est peut
être plus délicat de plaquer ce mécanisme
à cette catégorie d’acteurs, au regard de
certaines particularités du groupe qu’ils
forment et de leur activité.
3.2.2. Intermédiaires de publicité
Ainsi qu’il a été dit, les intermédiaires
de publicité forment un groupe bien
plus hétérogène que celui formé par
les intermédiaires de paiement. Il s’agit
d’acteurs nombreux, de tailles diverses,
dont l’activité publicitaire est parfois
difficile à appréhender car les contours
en sont flous. Le fait que leur activité
ne soit juridiquement pas réglementée
comme c’est le cas pour les intermédiaires
de paiement, crée une difficulté de nature
à faire obstacle à la mise en place d’un
mécanisme de notification tel que celui
qui vient d’être envisagé. Cette difficulté
naît de l’incertitude dans la caractérisation
des intermédiaires qui seraient tenus par
ce mécanisme.
Comparativement aux opérateurs de
systèmes de paiement qui sont en nombre
limité, les intermédiaires de publicité sont
aussi divers que polymorphes. Cela les rend
plus difficile à appréhender de manière
36 - C’est l’une des dispositions de la proposition OPEN Act aux Etats-Unis, présentée devant l’U.S. House of Representatives le 18 janvier 2012. .
26
3. Proposition de régulation
uniforme dans un texte de loi général.
Pour cette raison, il paraîtrait plus adapté
d’encourager des mesures d’autorégulation
amenant ces acteurs très variés à définir
des règles qui soient plus précises et en
adéquation avec leurs réalités techniques
et de fonctionnement, que d’encourager
des règles « top down ».
Juridiquement, les intermédiaires de
publicité en ligne sont des intermédiaires
techniques dont le régime de responsabilité
est défini par la directive « commerce
électronique » du 8 juin 2000. Il a été
jugé par la CJUE à l’égard d’un prestataire
de service de référencement que celui-ci
« ne peut être tenu responsable pour les
données qu’il a stockées à la demande d’un
annonceur ».37 Envisager la création d’un
mécanisme additionnel de notification
pose en soi la question de son opportunité.
En vue d’appliquer ces mesures,
l’autorégulation paraît un meilleur outil
qu’une intervention législative (trop
complexe pour être aisément entreprise).
Ceci serait d’ailleurs en phase avec la
directive « commerce électronique » du 8
juin 2000 qui encourage l’élaboration de
codes de conduite.39 En vue de développer
la coopération entre acteurs en ce sens, un
Memorandum of Understanding pourrait
être conçu, à l’instar de celui existant à
l’échelle européenne entre ayants droit et
plateformes de commerce électronique.40
La mise en place de ce mécanisme nouveau
amènerait en effet l’intermédiaire à passer
en revue le site de l’éditeur à l’égard
duquel il est demandé gel des paiements. Si
l’intermédiaire procède déjà à un examen
quand lui est notifiée une annonce illicite,
cet examen est effectué à propos de cette
annonce ; mais par hypothèse il examinera
aussi un site dont il lui sera indiqué (par
exemple par un annonceur) que celui-ci
est illégal.38 Le fait qu’il se soit engagé à ne
pas avoir pour partenaires des fournisseurs
d’espaces sur des sites illicites l’amènera
à supprimer ces publicités et bloquer
ou résilier le compte de ce fournisseur
d’espace. La conséquence pratique est alors
celle recherchée par le mécanisme proposé :
la suspension du compte entraîne celle des
paiements, sans qu’il soit besoin de prévoir
un système spécifique pour la mise sous
séquestre de ceux-ci.
37 - « à moins que, ayant pris connaissance du caractère illicite de ces données ou d’activités de cet annonceur, il n’ait pas promptement retiré ou rendu inaccessibles lesdites
données » : CJUE, 23 mars 2010, aff. C 236/08 à C 238/08, Google France & Google Inc. c/ Louis Vuitton Malletier SA ; Google France SARL c/ Viaticum SA & Luteciel SARL ; Google
France SARL c/ Centre national de recherche en relations humaines (CNRRH) SARL, Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL.
38 - L’observation des conditions générales des intermédiaires de publicité révèle que ceux-ci interdisent à leurs clients éditeurs d’afficher les publicités qu’ils fournissent sur des
pages présentant des contenus illégaux. Google indique avoir banni en 2011 610.000 sites qui contrevenaient à ses règles : Google, The fight against scam ads – by the numbers,
Public Policy Blog, 25 mai 2012, googlepublicpolicy.blogspot.fr/2012/05/fight-against-scam-adsby-numbers.html
39 - Article 16.
40 - Ce MoU a été signé le 4 mai 2011 (ec.europa.eu/internal_market/iprenforcement/docs/memorandum_04052011_en.pdf). La directive du 8 juin 2000 encourage d’ailleurs la
conclusion de codes de conduite (article 16).
27
Annexe : proposition de modification législative
1. Dans le cas où un service de la société de l’information au sens de l’article 2 de la
directive 2000/31/CE serait illicite de manière apparente, les Etats membres veillent à ce
que les prestataires de services de paiement visés à l’article 1 de la directive 2007/64/CE
suspendent les opérations de paiement dont le prestataire de ce service de la société de
l’information est le bénéficiaire au sens de l’article 4 de cette même directive, quand ces
prestataires de services ont effectivement connaissance de cette activité illicite.
2. Les Etats membres prévoient que la règle prévue au 1 cesse de s’appliquer dès que
le bénéficiaire des opérations de paiement justifie de manière certaine de son identité
auprès du prestataire de services de paiement ayant procédé à la suspension, dans
des conditions d’authentification que ces Etats définissent ou que les prestataires de
services de paiement élaborent.
3. Les Etats Membres s’assurent que le prestataire de service de paiement ne puisse être
tenu responsable d’avoir pris les mesures prévues au 1.
28
Références
• Ahlert C., Marsden C. and Yung C. (2004), How ‘Liberty’ Disappeared from Cyberspace:
The Mystery Shopper Tests Internet Content Self-Regulation, pcmlp.socleg.ox.ac.uk/sites/
pcmlp.socleg.ox.ac.uk/files/liberty.pdf
• Anderson, C. (2006). The Long Tail: Why the Future of Business is Selling Less of More,
Hyperion
• BAE Systems DETICA (2012), The six business models for copyright infringement. A datadriven study of websites considered to be infringing copyright
• Beadon L. (2012), Iceland Court Orders Visa To Start Processing Wikileaks Payments Again
Within Two Weeks, TechDirt, techdirt.com/articles/20120712/07562019674/iceland-courtorders-visa-to-start-processing-wikileaks-payments-again-within-two-weeks.shtml
• Cards International (2004), Governments and card companies split over online gambling,
30 November 2004
• Center for Democracy and Technology (2012), Why “following the money” is better than
trying to block websites, cdt.org
• Coker M. (2012), e-mail to Smashwords Authors, Publishers and Literary Agents dated
February 24, 2012, www.smashwords.com/press/release/27
• Commission (2008), Case n° COMP/M.4731. Google/ DoubleClick
• Commission (2012), Green Paper, Towards an integrated European market for card,
internet and mobile payments, COM(2011) 941 final
• Cour de cassation française (2011), n° 09-83072, Galatée et al. v. SFR et al.
• Ecommerce Europe (2012), Online payments 2012. Moving beyond the web, Version 1.2
• Farivar C. (2012), PayPal sets down stricter regulations for file-sharing sites, Ars
Technica, arstechnica.com/business/2012/07/paypal-sets-down-stricter-regulations-forfile-sharing-sites/
• Future of Music Coalition (2011), Payment Processor Best Practices for Online Copyright
Infringement: What it Means for Musicians, futureofmusic.org/sites/default/files/CC%20
Best%20Practices%E2%80%93FMC.pdf
• GAO (2002) United States General Accounting Office, Report to Congressional
Requesters, Internet Gambling. An Overview of the Issues, GAO-03-89
• Google (2012), Transparency for copyright removals in search, googleblog.blogspot.
com/2012/05/transparency-for-copyright-removals-in.html
• Hahn R., and Tetlock P. (2004), A New Approach for Regulating Information Markets,
AEI-Brookings Joint Center for Regulatory Studies. Mimeo.
• ICANN (2009), The End of Domain Tasting. Status Report on AGP Measures, icann.org/
en/resources/registries/agp/agp-status-report-12aug09-en.htm
• IDATE (2012), Etude du modèle économique de sites ou services de streaming et de
téléchargement direct de contenus illicites
• Interactive Advertising Bureau (2012), Internet Advertising Revenue Report for the fullyear 2011
29
Références
• Juniper Research (2010), Mobile Payment Markets. Strategies & Forecast 2010-2014
• Komaitis K. (2009), The current state of domain name regulation, Routledge
• Le Louedec Y. et al. (2010), Current state of the OCEAN market, ict-ocean.eu
• Manara C. (2011), Block the Filtering! A Critical Approach to the SABAM Cases, papers.
ssrn.com/sol3/papers.cfm?abstract_id=1954760
• McAfee (2007), What’s In A Name: The State of Typo-Squatting 2007
• McCullagh D. (2005), Place a bet. Now go to jail, news.cnet.com/Place-a-bet.-Now-goto-jail/2008-1028_3-5563856.html
• McCune E. (2009), eBay Analyst Day: PayPal World Domination, Payments Views,
paymentsviews.com/2009/03/11/ebay-analyst-day-paypal-world-domination/
• Nas S. (2004), The Multatuli Project: ISP Notice and Takedown, Bits of Freedom, October
1, 2004 bof.nl/docs/researchpaperSANE.pdf
• OECD (2010), The Economic and Social Role of Internet Intermediaries, DSTI/ICCP(2009)9/
FINAL
• OECD (2011), The role of internet intermediaries in advancing public policy objectives,
DSTI/ICCP(2009)9/FINAL
• OECD (2012), Report on consumer protection in online and mobile payments, DSTI/
CP(2010)22/FINAL
• Pondel E. (2003), All internet bets off for Visa legal gambling sites pinched by policy,
The Los Angeles Daily News, 24 May 2003
• Roth D. (2010), The Future of Money: It’s Flexible, Frictionless and (Almost) Free, Wired
18.03
• Schettini Kearney, M. (2005), Economic Winners and Losers of Legalized Gambling,
National Tax Journal, 58: 281-302
• US District Court for the District of Columbia (2004), Ramey v. Darkside Productions,
No. 02-730 (GK)
• US General Accounting Office (2002), Internet Gambling: An Overview of the Issues,
report to the House Committee on Financial Services and Subcommittees on Financial
Institutions and Consumer Credit, and Oversight and Investigations
• Verisign (2008), The Domain Name Industry Brief, Vol. 5, Issue 3
• Yee D. (2011), Hearing on Targeting Websites Dedicated To Stealing American Intellectual
Property, The United States Senate Committee on the Judiciary
30
Le Groupe EDHEC a pour vocation de former des
étudiants et des dirigeants à mener des projets
et des hommes dans un contexte multiculturel.
Le Groupe offre un éventail de formations
destinées à couvrir l’ensemble des besoins des
entreprises. Sa large gamme de programmes
diplômants internationaux attire des étudiants
du monde entier. Près de 5 400 étudiants et
5 500 cadres en séminaires et formation sont
actuellement répartis sur ses cinq sites de Lille,
Nice, Paris, Londres et Singapour.
Dans le cadre de sa stratégie internationale,
le Groupe EDHEC développe une politique
innovante de recherche pour les entreprises,
organisée autour de six pôles de recherche.
Accréditée AACSB, AMBA et EQUIS, l’EDHEC
est régulièrement classée parmi les meilleures
écoles de gestion européennes.
Plus d’informations sur le site web du Groupe
EDHEC : www.edhec.com
Le Centre de recherche LegalEdhec est un
centre pionnier et leader dans la contribution
à identifier la place et le rôle du droit et des
juristes dans le management et la stratégie des
entreprises.
Les travaux de recherche de LegalEdhec se
traduisent notamment par de nombreuses
publications dans des revues nationales
et
internationales,
académiques
et
professionnelles. Il est à noter que ces revues
ne sont pas seulement des revues juridiques,
mais également des revues de management (au
sens large du terme). En effet, LegalEdhec ne
s’adresse pas qu’aux juristes dans la mesure où
ses travaux ont vocation à toucher toutes les
catégories de décideurs. Les chercheurs membres
de LegalEdhec participent également à des
conférences, colloques, forums et séminaires,
et sont régulièrement sollicités ou cités par
les médias. Le Centre de recherche LegalEdhec
organise par ailleurs ses propres évènements,
comme en témoigne la Première Conférence
Internationale sur la Performance et la Culture
Juridique d’Entreprise, qui s’est déroulée en
janvier 2011 dans les locaux de l’EDHEC.
Le Centre de recherche LegalEdhec a vocation
à produire des travaux d’un haut niveau
académique. Il est tout aussi important
qu’il soit soutenu par les entreprises et les
instances professionnelles. Il bénéficie ainsi de
partenariats avec l’Association Française des
Juristes d’Entreprise (AFJE), l’Association des
Avocats Conseils d’Entreprises (ACE), l’Ordre des
Avocats, le Business & Legal Forum, et signe des
contrats de recherche avec des entreprises.
LegalEdhec se caractérise avant tout par
des travaux de recherche novateurs sur les
thématiques suivantes :
- l’appréhension du droit et des juristes comme
une ressource stratégique ;
- la performance de la fonction juridique ;
- les stratégies juridiques ;
- le management du risque juridique ;
- la compliance
Copyright © 2011 EDHEC
EDHEC BUSINESS SCHOOL
RESEARCH CENTRE
LegalEdhec
16-18 rue du Quatre Septembre
75002 Paris
Tél. : 33 (0)1 53 32 76 30
Web : http://legal.edhec.com
Téléchargement