Le droit et les nouvelles technologies de télécommunications

“La culture a aujourd’hui transcendé les cadres classiques où elle avait été cantonnée tout au long des siècles passés. Elle a conquis de nouveaux créneaux dictés par la logique de l’époque et imposé par ses mécanismes, comme les moyens de communications modernes avec leurs réseaux divers et leurs techniques multimédia. Ces moyens de communications ont maintenant une influence et un impact tels qu’ils sont désormais capables d’orienter la réflexion et le comportement de l’individu. Cette situation exige d’œuvrer à l’exploitation de ces moyens fantastiques à des fins
nobles et à la conception d’une approche culturelle qui prenne en considération les nouvelles spécificités”

Cet extrait du discours du Président de la République prononcé à l’occasion de la journée de la culture le 14 janvier 1997 illustre l’essor prodigieux que connaît les nouvelles technologies de télécommunications.

Force est de reconnaître que la révolution de l’an 2000 sera celle de l’information pour tous. Cette révolution caractérisée par sa rapidité, modifiera sans doute et fondamentalement les structures économiques, les modes d’organisation et de production, l’accès de chacun à la connaissance, les loisirs, les méthodes de travail et les
relations sociales. Créatrice de valeur ajoutée et d’emploi, elle apportera de nouveaux métiers.

L’intégration de composantes informatiques aux médias traditionnels a favorisé la mise en place de nouvelles possibilités et de nouveaux services tels les bases de données on line ou les transactions commerciales électroniques, qu’il s’agira d’identifier.

Ces services d’information électroniques sont un regroupement de médias, de technologies et de contenus ayant pour effet de générer une multitude de nouveaux environnements virtuels, services et applications. Les divers avancées technologiques permettent de mettre des personnes en relation plus rapidement et plus fréquemment. On peut aussi synergiser les possibilités des médias qui étaient jusque là indépendants les uns des autres: on peut intégrer des documents vidéo dans des banques de données, on peut échanger des textes par courrier électronique, les modifier, les rédiger en commun. On peut y ajouter des sons et des images.

Dans ce cadre, le rôle que joue le réseau est d’une grande importance. Il est l’élément névralgique de cet environnement virtuel souvent appelé “cyberspace”. Les réseaux sont de dimension variable. Il y a des réseaux locaux (Local Area Networks [LAN]), des réseaux régionaux ou métropolitains (Metropolitan Area Network[MAN])
et des réseaux à aire étendue à l’échelle de pays entier, à l’image du réseau Internet. L’interconnexion de tous ces réseaux a pour objet de créer un espace virtuel aux dimensions de la planète.

Ces nouvelles technologies suscitent l’intérêt de tous, même si les différentes perceptions de l’entrée dans ce que certains appellent” La société de l’information” diffèrent d’un pays à l’autre, voire d’une région à l’autre du globe. Il est un fait acquis que la fin du siècle que nous vivons et le millénaire à venir sont placés sous le signe d’une ère de communication, où l’information occupe une place primordiale.

En droit communautaire, nous assistons à une émergence d’un ” droit communautaire européen des télécommunications”.

Outre l’adoption par le Conseil des Ministres Européen des postes et télécommunications le 7 février 1994 de deux résolutions qui visent à mettre en place un service universel dans les domaines respectifs des postes et télécommunications, un certain nombre de directives qui revêtent une grande importance dans le présent
contexte ont été adoptées. dont une dernière en date du 11 mars 1996 relative à la protection juridique des bases de données.

De même, l’acte final reprenant les résultats des négociations commerciales multilatérales de l’Uruguay Round a traité plusieurs de ces volets que nous trouvons dans les annexes relatives aux télécommunications, aux négociations sur les
télécommunications de base, dans l’accord relatif aux aspects des droits de propriété intellectuelle qui touchent au commerce y compris le commerce des marchandises de contrefaçon, Décision concernant les négociations sur les télécommunications de base, Décision concernant l’examen de la publication du centre d’information ISO/ CEI,
Mémorandum d’accord proposé concernant un système d’information sur les normes OMC- ISO.

En droit Tunisien, les Services à Valeur Ajoutée sont régies par le Décret n 95-1946 du 9 octobre 1995 qui a définit le Service à Valeur Ajouté comme étant un service de télécommunications qui utilise les réseaux de télécommunications de base et le concours de matériels et /ou de logiciels d’appoint, extérieurs aux réseaux des télécommunications, de façon à offrir aux usagers des services spécifiques grâce à un aménagement particulier des structures du réseau de transmission de données par communication de paquets.

Ces services sont répartis comme suit:

  • Les services vocaux de télécommunications à valeur ajoutée sont les suivants:
  • kiosque odiophonique
  • Radio messagerie vocale
  • Les services non vocaux de télécommunications à valeur ajoutée sont:
  • Le vidéotex
  • Les banques de données
    Le service public de télécopie
  • La transmission d’images fixes

De même ce Décret a pris le soin de donner des définitions à certains types de Services à Valeur Ajoutée :

  • Kiosque audiophonique: Un service de communication unidirectionnelle ou
    interactive entre un abonné du réseau téléphonique et un automate de reconnaissance de
    la parole et de restitution de message vocaux et pour lequel la taxation est effectuée sur
    le compteur téléphonique du demandeur.
  • Réseau public de télécommunications: Il est l’ensemble des moyens nationaux
    mis en oeuvre pour l’écoulement du trafic des télécommunications sous ses différentes
    formes.
  • Transmission d’images fixes: C’est un service de terminal à terminal, par
    utilisation du réseau public des télécommunications
  • Videotexte: Service des télécommunications qui permet de présenter à un usager
    des messages alphanumériques et graphiques sur un écran de visualisation selon l’un des
    modes suivants:
    • Le mode diffusé ou télétexte qui permet la diffusion des messages
    • alphanumériques et graphiques sur un réseau de télévision,
    • Le mode interactif qui permet aux usagers des terminaux, grâce à un accès
    • approprié garanti par garanti par les procédures normalisées, de communiquer
    • avec des banques de données et d’autre applications basées sur des ordinateurs, en
    • utilisant le réseau public des télécommunications.

Les problèmes juridiques véhiculées par les réseaux ouverts de télécommunications sont riches. En effet, la dématérialisation des échanges, leur volume et leur vulnérabilité ouvrent de nombreux dossiers.

A côté il ¥ a internet.

La couverture géographique du réseau met en évidence l’hétérogénéité des systèmes juridiques. Des jeux d’argent, par exemple, autorisés dans certains pays et illicites dans d’autres, sont proposées aux utilisateurs d’Internet munis d’une carte de crédit. La cryptographie des messages est livre, contrôlée voire interdite, suivant les territoires nationaux.

La publicité apporte son lot de questions. Le prospect est l’utilisateur des autoroutes de l’information, paye l’acheminement des données et jouit de l’interactivité du média, à la différence des autres supports publicitaires.

L’information est une “matière première” vitale pour l’entreprise. Le débat relatif à l’appropriation de l’information est ravivé par une conductivité globale universelle. L’entreprise qui se connecte rend son système informatique visible depuis l’extérieur et recherche un juste équilibre entre la diffusion d’informations sur le réseau et la protection de ses informations propres ou confidentielles.

Les droits d’auteurs sont des biens immatériels qui surfent aisément sur Internet, Les nouvelles techniques facilitent le téléchargement d’oeuvres diverses: articles, photos, tableaux, morceaux musicaux. La disparition d’intermédiaires commerciaux rend difficile l’application de la Convention de Berne.

Disparité des réglementations encore quant à l’exploitation des fichiers nominatifs. La notion de vie privée est attachée à chaque culture, oscillant de conceptions humanistes à des conceptions plus économistes.

Disparité enfin en matière de droit du télétravail: la baisse des coûts de télécommunication associées aux évolutions techniques des transmissions permettent d’envisager la décolonisation du travail, dans le cadre d’une réglementation internationale encore balbutiante.

L’acuité de ces questions juridiques rend opportun l’examen de certains aspects relatifs à l’encadrement juridique des transactions et interactions sur les réseaux ouverts de télécommunication.

Il s’agit donc d’étudier en premier lieu le droit accès sur les réseaux ouverts de télécommunications (I) , pour passer en second lieu aux relations entre les divers intervenants sur ces réseaux (II).

I/ L’ACCES AUX RÉSEAUX OUVERTS DE TÉLÉCOMMUNICATIONS

Le Droit d’accès, consiste à mettre en évidence le fait que les règles de conduite limitant l’accès aux réseaux ou limitant la circulation des messages doivent, dans la mesure où ils affectent l’exercice de la liberté d’expression, reposer sur des justifications suffisantes. Car, ce qui est recherché dans la régulation de l’univers des réseaux ouverts d’information, c’est de faire en sorte que les règles et normes appliquées assurent le respect des valeurs essentielles en permettant de préserver le droit de communication, considéré comme un droit fondamental de la société contemporaine.

La maîtrise des dimensions juridiques d’un phénomène comme la communication par réseaux informatiques ouverts ne saurait découler de la mise en place d’une pléthore de lois et de règlements ou de la mise en place d’un organisme ayant une vocation d’évangélisation juridique.

Ainsi, les règles de conduite limitant l’accès aux réseaux ou limitant la circulation des messages affectent l’exercice de la liberté d’expression. Ils doivent donc reposer sur des justifications suffisantes.

D’autre part, l’accès de tous aux mêmes sources pourrait affecter les traditions démocratiques. Le souci posé par RICCARDO STAGLIANO ne parait pas sans importance. “Votera-t-on demain en tapant simplement sur le clavier d’un ordinateur?” a un potentiel redoutable qui pourrait se révéler une arme mortelle contre la démocratie, entre les mains des groupes de pression .On risque même de voir apparaître de nouvelles espèces de mercenaires professionnels, capables d’orchestrer en un temps minime d’irrésistibles expéditions technologiques punitives contre les adversaires politiques.

A défaut d’un contrôle rigoureux à l’accès aux réseaux informatiques, la réflexion doit être portée sur un cadre juridique approprié en vue d’endiguer la marée des intérêts particuliers.

En outre, l’insertion et l’acceptation de ce phénomène dans le tissu social et économique seront tributaires notamment des garanties juridiques qu’il peut fournir. En d’autres termes, le consommateur ne sera enclin à utiliser ces nouveaux services que si ceux-ci peuvent lui offrir une sécurité juridique certaine, comparable à celle qu’il connaît dans le cadre des opérations traditionnelles .

Or, l’encadrement juridique est tributaire de valeurs, souvent contradictoires, qu’on essaie d’y refléter. Il ne peut donc s’analyser en faisant abstraction de ces valeurs. Ces valeurs sont captées par le droit qui en fait parfois des notions chargées de signification et de conséquences juridiques. Au nom de ces valeurs naissent des droits et des obligations à la charge de ceux qui sont considérés comme ayant la responsabilité des informations mises en circulation.

L’appréhension des règles encadrant un phénomène comme l’accès aux réseaux ouverts suppose une connaissance des rationalités sous-tendant les règles envisagées ou envisageables. Il s’agit en quelque sorte de connaître les raisons qui poussent à l’adoption des règles qui les rendent ” rationnelles “.

Les rationalités peuvent se fonder sur les missions assignées à un réseau, par exemple, un réseau informatique dévolu de manière prioritaire à l’enseignement et à la recherche sera réglementé de manière à favoriser son utilisation en conformité avec sa mission. Ces rationalités peuvent aussi refléter les valeurs qu’il paraît nécessaire de protéger. Ces rationalités ne sont pas identiques dans les différents sites qui existent sur la planète. Il y a des différences de valeurs, de sensibilités et de culture.

En général, il n’y a pas une façon unique de s’y prendre pour énoncer les droits et les obligations des personnes désirant accéder aux réseaux ouverts ou pour énoncer des préceptes qui guideront les comportements de ceux qui participent à une activité. L’analyse des techniques de réglementation vise à identifier les diverses possibilités qui
s’offrent afin de mettre en œuvre les politiques plutôt que de faire seulement jouer les réflexes de l’habitude et avoir recours à des règlements ou d’autres outils familiers dans des situations qui ne s’y prêtent pas.

Ainsi, l’énonciation des droits et obligations des acteurs à l’égard de réalités immatérielles demeure un défi pour le droit. Il est malaisé de prescrire des normes à partir des modèles développés pour l’appréhension de phénomènes matériels. D’ailleurs, ce qui est recherché dans la régulation de l’univers des réseaux ouverts d’information, c’est bien plus un résultat global qu’une application mécanique des règles de droit. Les mécanismes de réglementation et de surveillance doivent donc viser à procurer les ajustements et mises à niveau que requièrent le respect des valeurs essentielles.

Dans un environnement ouvert, transcendant les frontières nationales, et dans lequel les notions de temps et de lieu sont redéfinies, il est malaisé de déterminer a priori de quelle façon les divers principes, valeurs et objectifs énoncés dans les politiques ou les lois générales pourront être atteints dans le concret.

Pour garantir un équilibre entre les impératifs contradictoires qui se manifestent dans les environnements de réseaux ouverts, on ne peut se fonder sur des démarches fondées sur la quête de règles de droit précises car il est difficile de concilier des droits et souvent cela ne peut se faire sans iniquité.

Ce genre de démarche est d’ailleurs difficile car on fait face à un univers en mutation constante. Comment alors énoncer, de façon claire, précise et définitive ce qui est permis et ce qui est interdit alors que l’environnement des réseaux est appelé à des mutations continues.

En somme, dans les environnements volatils comme les espaces cybernétiques, il est peu réaliste de s’attendre à ce que les textes de lois ou des règlements viennent définir une fois pour toute ce qu’il est permis et interdit de faire. La régulation énonce des principes larges et laisse leur actualisation à un processus continu de dialogue, de découverte et d’expérimentation.

Prenons l’exemple d’Internet, celui-ci est en pleine évolution; il passe d’un milieu relativement fermé et “privé”, celui des chercheurs et des universitaires à un milieu de plus en plus grand public.

Pour répondre aux spécificités et au développement d’Internet, des réflexions ou des interventions au niveau international, communautaire et national ont donc été engagées ou sont envisagées.

Ces trois niveaux d’intervention ne sont pas incompatibles mais peuvent être complémentaires.

Ainsi, si le législateur se heurte à des difficultés lorsqu’il tente de réguler les services en ligne, le juge en revanche semble adopter une attitude relativement équilibrée vis-à-vis d’Internet entre le souci de protection de la liberté d’expression et le respect des droits attachés à la personne.

La Chine a tenté de réglementer l’accès au réseau Internet en exigeant que l’accès à Internet se fasse uniquement grâce à quatre organisations étatiques.

Le législateur américain s’est lui aussi intéressé à l’Internet et notamment aux services à caractère pornographique ou “ indécent ” puisqu’il a adopté en février dernier le Communication Decency Act. Mais l’entrée en vigueur des dispositions les plus controversées du Conununication Decency Act est pour l’instant remise en question.

En effet, certaines des dispositions de ce texte font l’objet d’un recours en constitutionnalité pour violation du premier amendement de la Constitution des Etats-Unis qui garantit les libertés de parole, de culte, d’expression, de rassemblement et de manifestation contre l’autorité publique. Une Cour de Philadelphie a dès à présent conclu à l’inconstitutionnalité du Decency Act, la question est désormais en appel devant la Cour Suprême. Un certain nombre de Cours de première instance (District Court) de l’Etat du Delaware, de Pennsylvanie, ont enjoint provisoirement le Gouvernement des Etats-Unis, y compris la Federal Communication Commission, à ne pas appliquer certaines dispositions du Communication Decency Act.

Le législateur français a lui aussi tenté d’apporter une réponse aux questions soulevées par Internet. Toutefois, une décision du Conseil Constitutionnel nº 96-378 du 23 juillet 1996 a considéré que la majeure partie les articles qui visaient à réguler les services en ligne, et notamment les services de l’Internet, n’étaient pas suffisamment précis. En conséquence la loi française du 26 juillet 1996 a été amendée en conséquence.

Les juges des tribunaux judiciaires ont eu aussi à se pencher en référé sur des affaires relatives à l’Internet. Aussi nous citerons les exemples suivants tirés de la jurisprudence française :

  • L’affaire concernant la diffusion sur Internet par un particulier responsable d’un cyber-cafée des pages du livre “le Grand Secret”.
  • L’affaire concernant la diffusion de document confidentiel sur Internet, jugée cette fois-ci en référé le 16 avril 1996 par le Tribunal de Grande instance de Paris, a opposé la BNP-Banexi à la société Yves ROCHER. Yves ROCHER avait, en
    défense, tenté de faire valoir qu’aucun contrôle de l’accès et de la diffusion des informations sur le réseau ne pouvait être exercé. Le juge a rejeté cet argument et estimé “ que toute personne ayant pris la responsabilité de faire diffuser
    publiquement, par quelque mode de communication que ce soit, des propos mettant en cause la réputation d’un tiers doit être en mesure, lorsque comme en l’espèce, cette divulgation est constitutive d’un trouble manifestement illicite, de justifier des efforts et démarches accomplis pour faire cesser l’atteinte aux droits d’autrui ou en limiter les effets ”.
  • Le tribunal de Grande instance de Paris a également eu à se prononcer en référé le 23 mai 1996 dans une affaire qui a opposé l’association Relais et Châteaux à la société Calvacom.
  • Une autre ordonnance de référé du 12 juin 1996 portant sur la diffusion de messages ou informations à caractère raciste, antisémite ou négationniste sur Internet a opposé l’Union des étudiants juifs de France (UEJF) aux sociétés
    Cavalcom, Eunet-France, Axone, Oléane, Compuserve, Francenet, Internet Way, Imaginet, Gip Renater.

L’UEJF demandait qu’il soit ordonné sous astreinte d’empêcher toute connexion, à partir de leur serveur d’accès et plus généralement par leur intermédiaire direct ou indirect, à tout service ou message à caractère raciste, antisémite ou négationniste. Le juge a estimé dans son ordonnance “ que la mesure sollicitée ne présenterait cependant pas d’utilité dans le cadre de la présente instance, dont l’issue ne saurait être marquée par l’institution d’un système global de prohibition et de censure préalable, qui au demeurant, eu égard à l’effet relatif de cette décision, ne concernerait qu’une partie des membres de la profession, et encore, de manière provisoire ”.

Une dernière affaire a été jugée en référé le 14 août 1996 par le tribunal de grande instance de Paris. Le juge des référés a interdit la mise à disposition sur Internet par un particulier de textes de chansons de Jacques Brel et Michel Sardou, chansons protégées par le droit d’auteur. La mise à disposition au public de ces textes constituait selon les éditeurs de musique titulaires des droits d’auteurs une contrefaçon, le particulier soutenant qu’en consultant le stockage qu’il avait effectué du texte des chansons, son “ domicile virtuel ” avait été violé. Le juge a estimé que si “ la théorie du domicile virtuel a certes le mérite de l’originalité ”, elle ne peut être tranchée au fond par le juge des référés seul, mais par le tribunal jugeant au fond. Il a également précisé qu’en permettant à des tiers connectés au
réseau Internet de visiter ses pages privées et d’en prendre éventuellement copie, ce particulier favorisait l’utilisation collective des reproductions.

II- LES RELATIONS JURIDIQUES ENTRE LES DIVERS INTERVENANTS SUR LES RESEAUX OUVERTS DE TELECOMMUNICATIONS.

La multimédiation des voies de communication devrait permettre à l’utilisateur de procéder, à partir de son domicile, ou de son lieu de travail, à des achats, à des opérations bancaires, à la consultation de banques de données et, éventuellement, au téléchargement de dossiers d’informations, à la commande de films, de disques ou de livres (édition électronique) etc.

Plusieurs de ces opérations, dans un tel cadre électronique, ne sont pas nouvelles. Les expériences télématiques européennes, en particulier en France par le biais du Minitel, permettent déjà de recourir à ce type d’opération électronique. Cependant, les autoroutes de l’information ont l’ambition de pousser plus loin encore l’expérience. La transmission de la voix, d’images, de sons et de données (réseau numérique à intégration de services – RNIS) devrait donner lieu à des opérations électroniques beaucoup plus complexes et diversifiées que celles ayant cours sur les réseaux télématiques “traditionnels”.

Le terme ” transactions ” laisse entendre qu’une relation de nature commerciale se noue entre un utilisateur et un fournisseur de services. Le plus souvent, il s’agira de l’achat de biens matériels par un utilisateur via les voies électroniques . On parle alors de téléachat (teleshopping). Mais le terme “transactions” peut couvrir d’autres types
d’opérations. Ainsi, l’utilisateur peut s’abonner à certains services qui lui fourniront, à titre onéreux, certaines informations (cours de la bourse et des changes, horaire des services de transport et système d’achat et de réservation, téléchargement ou consultation de livres de films ou de disques etc.). Nous estimons qu’il s’agit là aussi d’une transaction informationnelle.

L’expression “transaction” couvre également l’échange de données informatisées “EDI”. Toutefois, l’EDI représente une méthode transactionnelle propre aux entreprises. Les transactions dématérialisées soulèvent nombre de questions juridiques dont la responsabilité des différents intervenants en phase de conception(A) qu’en phase d’exploitation(B).

Les réseaux électroniques apportent , certes, une contribution substantielle aux progrès de la connaissance, de la recherche, au commerce, aux affaires et aux activités des communications; mais leur pratique a permis d’observer des problèmes susceptibles de désorganiser et même compromettre leurs bénéfices.

Rappelons au préalable, qu’une grande partie de ces transactions se déroule sur le réseau Internet.

Outre Internet, il existe d’autres réseaux plus modestes au nombre des abonnées et qui appartiennent au secteur privé à l’instar de Compuserve, Prodigy, etc.

Par ailleurs, les géants de la téléphonie, de la câblo-distribution et de la télévision cherchent à profiter de ces nouvelles technologies à des fins commerciales.

Les transactions dématérialisées sur les réseaux ouverts posent nombre de problèmes juridiques sur lesquels il appartient d’apporter quelques observations.

A- LES INTERVENANTS EN PHASE DE CONCEPTION/ REALISATION DU TRAVAIL MULTIMEDIA

Le commanditaire, qu’on le nomme producteur, éditeur, ou autre, … est la personne physique ou morale à l’initiative de qui l’œuvre multimédia est créée, ou pour le moins, celle qui, par son financement, va permettre la coûteuse création d’un produit multimédia.

Le produit ou l’œuvre multimédia, comprend de manière constante les éléments suivants:

  • des données qui auront été numérisées et que l’on voit apparaître sur l’écran.
  • des logiciels de navigation assurant l’interactivité.
  • une structure cohérente, un plan ou scénario qui lui donnera éventuellement son caractère de création artistique au sens du droit d’auteur.

Il lui faudra, dès la phase de conception, organiser et formaliser contractuellement ses relations avec l’ensemble des intervenants auteurs ou non auteurs qui y contribueront.

La nature des contrats passés sera diverse, soit des contrats de louage de services, soit des contrats de coproduction, soit des contrats d’œuvre de commande, de simples cessions de droits ou encore des contrats de travail avec des cocontractants, personnes physiques ou morales.

Nous nous attacherons essentiellement ici à cerner les dispositions régissant la contribution des auteurs.

Les termes contractuels de la coproduction restent, en effet, relativement classiques même dans le cadre d’un multimédia; ceux des intervenants non auteurs à savoir les prestataires de services (post-production, mise en page, développeur, documentaliste, ergonome, etc.) le sont également puisque le commanditaire passera des contrats de
commande traditionnels, sans que n’apparaisse une quelconque inutile et dangereuse référence au droit d’auteur.

Dans tous les cas, il sera indispensable au commanditaire d’acquérir l’ensemble des attributs patrimoniaux du droit d’auteur nécessaire à la production et l’exploitation de l’œuvre multimédia résultante.

Que cette acquisition se fasse dans le cadre d’un contrat de commande, identifiant l’œuvre finale et précisant les objectifs de production du commanditaire auquel devra se conformer l’auteur, ou dans le cadre de simples contrats de cession de droits relatifs à des œuvres préexistantes, il faudra impérativement que soient exposées les dispositions
relatives à :

  • l’identification de l’œuvre finale,
  • l’objet précis de la prestation de l’auteur (en cas d’œuvre de commande),
  • la nature des droits cédés par l’auteur et notamment pour l’œuvre multimédia résultante, au-delà des seuls droits de reproduction et de représentation, des droits de transformation, d’arrangement, d’adaptation ou de traduction des œuvres composantes,
  • la durée de la cession consentie par l’auteur,
  • l’étendue géographique de cette cession,
  • l’ensemble des modes de diffusion de l’œuvre finale,
  • le niveau et le mode de rémunération de l’auteur.

Il est d’ailleurs recommandé au commanditaire, afin d’avoir la plus grande liberté de choix de contenu et d’options techniques en phase de production et la latitude d’exploitation optimale, de déterminer un champ de cession le plus étendu possible.

Lorsque le commanditaire aura pour cocontractant non pas un auteur, personne physique, mais une personne morale, ayant droit ou cessionnaire de l’auteur, certaines précautions supplémentaires devront être prises. Ainsi, il sera bon que celui-ci s’engage par voie contractuelle dans le cadre d’une garantie contre tout recours de la part de l’auteur.

Si l’auteur est lié par un contrat de travail au cocontractant, ce dernier devra se faire communiquer les éléments du cadre juridique fondant la détention des droits par l’employeur : contrat de travail, accord ou convention collective, contrat de cession ad hoc, ….

Ceci hormis en matière de logiciel ou pour les créations des fonctionnaires, pour lesquels la loi et la jurisprudence ont organisé une dévolution de plein droit des droits d’auteurs de ces derniers à leur employeur ou à l’administration.

Par ailleurs, comme l’intérêt premier d’Internet est sa capacité à reproduire, mettre à disposition ou envoyer instantanément des textes, des images, des sons et des logiciels partout dans le monde. Il ne semble pas y avoir de problème tant que les utilisateurs ne chargent sur le réseau que leurs propres œuvres, dont ils font don à la communauté virtuelle. Toutefois, qu’en est-il des œuvres d’autrui, ou des créateurs qui veulent être payés pour leur travail? Comment concilier une juste rémunération des auteurs, indispensable à la création, avec le libre flux de l’information? Comment éviter le pillage des œuvres intellectuelles sans imposer de barrières, de restrictions, de système de surveillance? Il ne s’agit point là à l’évidence de nouveaux pirates mais de délinquants identifiés. Faut-il de nouveaux modes de protection juridique pour se prémunir contre ces nouveaux pirates ? Rien n’est moins sûr. Le problème est particulièrement aigu pour les œuvres qui intéressent au premier chef les passionnées d’Internet.

Dans ce contexte, le droit aura à parer à ce que d’aucuns considèrent comme étant “une piraterie de grande envergure” Comme il est difficile de cerner avec précision la rectitude des informations échangées par les techniques numériques ou digitales, et comme il est aussi difficile d’empêcher que de telles transactions aient lieu, on assiste
actuellement à l’apparition de la doctrine de “l’utilisation équitable” des droits de propriété (fair use doctrine).

Cette doctrine est apparue aux États-Unis dans la perspective de limiter les droits exclusifs des titulaires des droits d’auteurs. En effet, le but de cette doctrine est de favoriser la création et la recherche en limitant les gains financiers des créateurs de logiciels et autres données informatiques. Il s’agit là d’une doctrine permettant de trouver un point d’équilibre entre des intérêts opposés.

La doctrine de l’utilisation équitable des droits d’auteur est fondée sur les considérations suivantes :

  • L’objectif de l’utilisateur de l’oeuvre protégée par le droit d’auteur. La question se pose de savoir si l’utilisation de l’oeuvre doit se faire à des fins commerciales ou scientifiques .
  • La nature de l’oeuvre protégée par le droit d’auteur. Il s’agit de savoir si l’oeuvre en question est artistique ou excentrique, publiée ou non publiée, imprimée ou simplement considérée comme faisant partie d’un travail plus général.
  • La valeur de l’oeuvre protégée sur le marché. Le but est de rechercher le degré de préjudice causé à l’auteur ou créateur de cette oeuvre lorsque cette oeuvre est commercialisée.

La doctrine de l’utilisation équitable a été reprise par la jurisprudence dans un certain nombre d’affaires concernant le copiage de données informatiques. Il s’est notamment agit des affaires Sony Betamax5, Sega c./ Accolade6, Galoob c./ Nintendo7. Ces affaires concernent dans leur majorité le copiage illicite de logiciels à des fins commerciales.

Toutefois, cette doctrine fait l’objet de critiques essentiellement en raison du fait qu’avec le développement des autoroutes de l’information, il est très difficile d’empêcher que les chercheurs, enseignants, journalistes et autres acteurs ayant accès aux réseaux ouverts ne copient pas l’ensemble d’un document au lieu d’une certaine portion à
laquelle ils ont droit.

B- LES INTERVENANTS EN PHASE D’EXPLOITATION

L’identification des rôles assumés par les entités impliquées dans la communication en réseaux ouverts permet une qualification pratique des situations juridiques mises en cause. En identifiant les rôles joués par l’un et l’autre des différents acteurs, il est possible de mieux cerner comment se pose la question de leurs droits et de leurs responsabilités. Du même coup, il devient plus aisé de déterminer ou de comprendre comment se détermine ce qu’ils ont la possibilité de faire et ce qui leur est interdit.

Différents types de décideurs interviennent dans la production, le traitement et l’acheminement de l’information. Selon les contextes diversifiés de la communication dans les réseaux électroniques, ces acteurs jouent différents rôles; ils assument même parfois une pluralité de rôles. Ainsi, un usager peut devenir un fournisseur d’information ou opérer un lieu de discussion public ou semi-public. De tels rôles peuvent parfois être assumés par l’opérateur de système ou même par le transporteur.

Par rapport au régime juridique actuel des médias électroniques, comme la télévision et la radio, l’environnement des réseaux ouverts montre une plus grande volatilité des rôles assumés par les principaux types d’acteurs On constate en effet un bon degré d’interchangeabilité des rôles assumés dans les communications informatiques. On ne peut plus formuler un ensemble de droits et d’obligations pour chacun en postulant que les rôles assumés par les différents participants à la communication sont toujours constants.

L’objet et la portée des droits et des responsabilités des différents acteurs qui interviennent dans la communication électronique ne tient pas tellement à leur rôle officiel mais plutôt au degré de contrôle et de maîtrise qu’ils exercent ou qu’ils sont réputés exercer sur l’information et les communications qui se déroulent dans les réseaux ouverts ou sur la partie de ceux-ci sur lesquels ils ont une certaine maîtrise. Le degré de contrôle exercé sur ce qui se transmet dans les voies de communication apparaît comme une donnée centrale pour délimiter les droits et les responsabilités des acteurs.

Trois sortes de rôles sont assumés dans un environnement de réseaux ouverts, chacun connaissant des variantes et des combinaisons qui font parfois en sorte qu’en certaines situations, il arrivera qu’une entité assume plus d’un rôle. Mais en tout état de cause dans les environnements de réseaux ouverts, on trouve invariablement des opérateurs de
réseau, des fournisseurs d’information, au nombre desquels il y a les usagers et un ou des transporteurs de l’information.

1- CONSTITUTION D’UN SVA DE TÉLÉCOMMUNICATIONS

En Tunisie, le Décret du 9 Octobre 1995 dispose que Toute personne morale postulant à une autorisation d’un SVA de télécommunications doit obligatoirement être régie par le droit tunisien et avoir un capital détenu nominativement et en majorité par tunisiens.

Le promoteur d’un SVA de télécommunications doit déposer auprès du Ministère des Communications un dossier administratif contenant les documents techniques nécessaires, les certificats d’homologation des équipements et accessoires intervenant dans la mise en œuvre du SVA de télécommunications, un exposé détaillé établissant le service de base et le service optionnel qu’il propose de fournir ainsi que leurs conditions et modes d’accès, ainsi que le planning de mise en œuvre du service à valeur ajoutée.

S’agissant de la transmission d’informations cryptées, celle-ci fait l’objet d’une procédure spécifique et particulière, qui sera fixée par arrêté du Ministre des Communications.

Au vu du dossier, le Ministre des Communications peut, après avis du comité de coordination en matière de télécommunications, délivrer un accord de principe sous réserve du respect de l’utilisation de systèmes compatibles avec le réseau publie des télécommunications suivant la disponibilité du réseau.

L’accord de principe autorise le demandeur à procéder à l’installation des équipements nécessaires à la mise en exploitation du service à valeur ajoutée objet de la demande.

Le délai de mise en œuvre du planning de réalisation du système de service à valeur ajoutée ne doit en aucun cas excéder 3 mois après l’octroi de l’accord de principe.

L’accord de principe ne relève pas le promoteur de l’obligation d’obtention de toutes les autorisations requises pour la construction d’ouvrages associés à la mise en place du SVA de télécommunications. Le dossier d’achèvement des travaux de réalisation des ouvrages associés à la mise en place du SVA de télécommunications devra être communiqué au Ministère des Communications, lequel a le droit de contrôler l’exécution des travaux à tout moment pour s’assurer que la réalisation et la mise en place du système à valeur ajoutée sont conformes aux engagements pris par le
promoteur.

Préalablement à la mise en exploitation du SVA de télécommunications, le promoteur est tenu de faire procéder à des essais de mise en service, par un centre technique spécialisé agréé par le dit Ministère.

En cas de conclusion négative aux essais et mesures réalisés par le centre technique, le Ministère Communications peut ajourner la mise en exploitation du SVA de télécommunications concerné jusqu’à la levée par le promoteur des réserves formulées.

La licence d’exploitation est délivrée au promoteur pour une délivrée pour une durée de 3 ans, renouvelable par tacite reconduction. Toutefois, celle-ci ne peut être ni cédée ni transférée à quelque titre que ce soit et elle ne confère aucun droit d’exclusivité à son titulaire.

Au cours de la période de validité de la licence, lorsque le promoteur projette d’apporter des modifications à un SVA existant, telles que : modification de la nature du service modification des installations de réception et de traitement modification du contenu de service, il devra, préalablement à la remise en service après modification, en présenter une demande au Ministère des Communications et, à l’obtention de l’autorisation, prévenir ses abonnés et clients des modifications intervenues en ce qui les concerne.

2- LES OBLIGATIONS DES DIFFÉRENTS INTERVENANTS

A.1. Le Promoteur

A – Obligations du promoteur à l’égard de l’Administration

Le promoteur doit s’engager à nombre d’obligations, notamment le fait de ne pas contrevenir à la législation et à la réglementation en vigueur en matière de monopole des télécommunications, ne pas faire de reroutage d’appels sur ses équipements ni de détournement de trafic. Le promoteur doit, par ailleurs, éviter tout risque de confusion entre l’opérateur du réseau, le Ministère Communications et lui-même, assurer un accès total et inconditionnel au service, garder confidentielle toute information relative à la vie privée de ses abonnés et n’en faire part qu’en vertu du pouvoir discrétionnaire d’un juge. En outre, le promoteur doit veiller à ce que le nom de son service et le code d’accès ne puissent prêter à confusion avec ceux déjà existants. Comme, il doit s’interdire notamment de pénétrer sur un service dans l’intention de le détruire, d’en détourner les utilisateurs ou de s’en approprier le contenu.

Enfin, le promoteur n’est pas dispenser le promoteur de respecter toutes autres obligations prévues par la législation et la réglementation en vigueur et notamment le code de la presse, la loi relative à la propriété littéraire et artistique, la loi relative à la concurrence et aux prix et la loi relative à la protection du consommateur.

B- Obligations du promoteur à l’égard des abonnés et utilisateurs du SVA de télécommunications

Le promoteur doit s’engager notamment à offrir, de manière automatique et égalitaire, l’accès au SVA objet de la licence, à tout demandeur dans les meilleures conditions techniques Il doit porter à leur connaissance, l’ensemble des obligations et contraintes qui leur sont imposées du fait de la législation et de la réglementation en vigueur ou des conditions de la licence. En outre, le promoteur doit s’engager ne pas induire en erreur les utilisateurs sur le contenu et les possibilités des produits et services proposés par quelque moyen que ce soit.

Dans ses rapports contractuels avec ses abonnés, le promoteur est tenu de respecter nombre de conditions.

Enfin, le Cahier de Charges fait peser sur ce dernier la responsabilité éditoriale. Le promoteur est ainsi responsable du contenu du SVA de télécommunications.

Le non respect de l’ensemble de ces obligations fait l’objet de sanctions administratives et pénales.

Au Canada, par contre, le statut des entreprises de câblodistribution est plus ambiguë. Au Canada, elles sont actuellement considérées comme des entreprises de radiodiffusion. Traditionnellement, elles n’avaient souvent qu’un rôle passif de retransmission des signaux d’autrui. Les capacités des réseaux de câbles coaxiaux sont aujourd’hui telles qu’il a été possible aux entreprises de câble de développer plusieurs services qui leur sont exclusifs, en plus d’offrir aux abonnés des services de programmation et d’autres services d’information. Elle peut aussi offrir des services “interactifs”.

Ces multiples facettes des activités et des services offerts par les entreprises de câblodistribution leur ont valu un statut hybride. Pour certaines de leurs activités, on les traite comme des radiodiffuseurs, avec les conséquences qui en découlent, au premier chef, elles sont responsables des contenus qu’elles choisissent d’acheminer. Pour d’autres aspects de leurs activités, on pourrait juger plus approprié de traiter les cablodistributeurs de manière semblable aux entreprises de télécommunications.

A.2 Le gestionnaire de réseau

La communication électronique est possible grâce à la mise en place de raccordements entre les différents terminaux de tous ceux qui veulent entrer en communication: c’est la notion de réseau. La constitution de réseaux permet de raccorder les correspondants; ces réseaux peuvent être eux-mêmes raccordés à d’autres réseaux et donner un accès à une multitude de correspondants.

Les réseaux ont la possibilité de déterminer des politiques d’information. C’est généralement par le truchement de ces politiques, parfois explicitées dans des documents officiels ou dans les contrats d’adhésion que signent les membres ou les clients que les administrateurs de réseaux font connaître leurs ligne de conduite sur des questions comme:

• le caractère privé du courrier électronique;
• les conditions d’utilisation des logiciels disponibles sur le réseau
• l’obligation d’utiliser son nom véritable;
• le droit de faire de la publicité commerciale;
• le droit d’utiliser les ressources du réseau pour des fins personnelles;
• la responsabilité pour les comportements des abonnés ou des clients.

Ainsi le gestionnaire de réseau assume une bonne part du fardeau de délimiter les conditions d’accès au réseau et de la mise en place de mesures destinées à prévenir et éventuellement à faciliter le règlement des conflits.

L’ampleur des responsabilités incombant à l’administrateur du réseau dépend en bonne partie de la vocation du réseau. Certains réseaux sont définis comme étant uniquement un conduit d’acheminement des informations. D’autres se considèrent responsables des contenus qui s’y trouvent.

Par exemple, en octobre 1990, Prodigy annonçait une nouvelle tarification pour les messages transmis par courrier électronique visa son réseau. Un groupe d’usagers afficha un message dans un babillard électronique du réseau protestant contre cette tarification et appelant à un boycott des annonceurs. Prodigy répliqua en interdisant de tels messages sur son réseau et alla même jusqu’à interrompre le raccordement des protestataires ayant continué leur campagne en faisant usage d’autres moyens.

Par ailleurs, dans l’affaire Cubby c. Compuserve, le réseau Compuserve était poursuivi comme co-défendeur dans une action en diffamation. Ce recours découlait d’informations publiés dans une lettre d’information électronique intitulée “Rumorville USA”. Cette lettre d’information était publiée par un abonné du réseau qui n’avait aucun lien avec Compuserve. Le tribunal exonéra Compuserve en constatant qu’en l’espèce Compuserve ne pouvait avoir connaissance du caractère dommageable de l’information transmise.

Au terme de cette approche, il apparaît que l’ampleur de la responsabilité de l’administrateur de réseau est étroitement liée au degré de contrôle qu’il exerce ou est réputé exercer sur l’information transmise ou autrement disponible sur le réseau. C’est dire l’importance cruciale de la qualification du rôle assumé par les fournisseurs d’information.

A.3. Le fournisseur d’information

Les fournisseurs d’information sont de plusieurs types. A la limite, dans les réseaux ouverts, tout le monde peut devenir un fournisseur d’information. L’individu doté d’un ordinateur et de logiciels appropriés peut expédier du courrier électronique à une pluralité de personnes ou encore mettre en place un babillard électronique. Il devient dès lors difficile de distinguer ce qui constitue de la diffusion de masse et de la correspondance de caractère privé.

Les usagers sont aussi, en tant que tels, des fournisseurs d’information. Soit qu’ils entreprennent de diffuser de l’information par le truchement de listes ou par courrier électronique. On parle alors de fourniture volontaire d’information. Mais en certaines circonstances, les usagers sont fournisseurs involontaires d’information. Les communications informatiques laissent des traces. Il est en effet possible et même facile de tenir et de compiler un journal des connexions et des transactions réalisées par chacun des utilisateurs. En ce sens, les utilisateurs fournissent, par leur activité dans le réseau, des informations utiles pour diverses fins de prospection, de surveillance, de détermination de profils de consommation etc.

On trouve dans les réseaux informatiques une multitude de lieux de diffusion et d’échange d’informations. Leur désignation comme babillards électroniques évoque bien leur nature: les usagers raccordés à un réseau y inscrivent des informations qui, de ce fait, deviennent accessibles à tous les autres usagers. Les babillards électroniques, aussi
appelés listes, sont soit ouverts, accessibles à tous les usagers du réseau, ou fermés, on y accède sur invitation ou moyennant certaines conditions.

Pour cerner le statut des babillards électroniques, il faut se demander quelle est l’ampleur du contrôle que le maître de la liste (system manager) exerce sur les informations qui s y retrouvent.

Il résulte de ce qui précède, que dans un environnements de réseaux ouverts, les rôles sont moins définis: les transporteurs, les maîtres de réseaux et les fournisseurs d’information sont tous susceptibles de jouer, en des circonstances spécifiques, un rôle différent de celui qu’ils jouent en temps normal.

Tous ceux qui participent aux échanges d’information dans les réseaux ouverts le font à des titres variables selon les circonstances. Pour déterminer les droits et responsabilités de ces acteurs, il importe donc de se livrer à une démarche de qualification de ce qu’ils font. Plus ils exercent un degré considérable de maîtrise sur les informations, plus ils sont susceptibles de répondre des informations dommageables ou des informations engendrant une responsabilité pénale.

3.- LA PROTECTION DU CONSOMMATEUR

La protection du consommateur sera traitée dans le cadre du téléachat, lequel soulève nombre de questions tenant au fait que dans pareille transaction le consommateur fait affaires avec un vendeur établi dans un autre ressort national.

En effet, La vente à distance est un domaine où les fraudes sont nombreuses.et il s’agit donc de protéger le consommateur. Au-delà des fraudes, d’autres difficultés, comme la non livraison du bien commandé, les longs délais de livraison ou de remboursement du dépôt effectué ou du montant payé, le caractère inadéquat du bien
livré etc., sont courantes.

Au Canada, la loi sur la protection du consommateur du Québec aborde très succinctement ces questions.

Par ailleurs, la Commission de l’Union européenne a proposé, en 1992, un projet de Directive du Conseil concernant la protection des consommateurs en matière de contrats négociés à distances. Trois objectifs sont poursuivis par ce projet de directive: assurer la sécurité juridique du consommateur, lui assurer son droit de choisir (qualité de l’information transmise et droit de ne pas être importuné par certains types de sollicitations) et, finalement, lui assurer le remboursement en cas de non-exécution du contrat. De plus, l’article 11 du projet de directive prévoit que le consommateur dispose d’un délai d’au moins 7 jours à compter de la réception du produit ou du service pour résilier le contrat sans pénalité. Ce droit de rétractation est nettement avantageux pour le consommateur en ce qu’il lui permet d’évaluer la qualité de la marchandise et sa conformité aux prétentions affichées. Ce droit de rétractation se retrouve déjà dans plusieurs législations européennes, dont la France, le Danemark et la Belgique.

Au plan des règles du droit international privé, le projet de directive se borne à préciser que les membres veillent à prévoir des moyens adéquats et efficaces pour contrôler le respect des dispositions de la directive. La nature même d’une directive fait en sorte qu’il est difficile d’être plus précis.

Au regard du développement croissant des opérations de téléachat transfrontières, il apparaît sans doute nécessaire de prévoir des mécanismes propres à résoudre des litiges qui peuvent survenir entre un consommateur, domicilié dans un pays A, et un serveur, domicilié dans un pays B. Une règle matérielle décrétant la loi du domicile du consommateur comme loi du contrat n’est pas suffisante. Il s’agit également de prévoir un dispositif susceptible de régler les inconvénients associés à la délocalisation des opérations télématiques au regard de la compétence territoriale des tribunaux.

LA PROTECTION DE LA VIE PRIVEE

La mise en place d’un vaste réseau électronique de communication offrant à l’usager un grand nombre de services n’est pas sans soulever des dangers quant à la protection du droit à la vie privée.

Ce thème n’est pas nouveau. Dès les années 70, plusieurs pays européens ont élaboré des instruments législatifs protégeant l’individu contre le mauvais usage de l’informatique. Les transactions posent quelques problèmes précis: la possibilité de dresser un profil des habitudes de consommation, de connaître l’état des finances de l’usager (telebanking) et de surveiller les allers et venues du consommateur (carte de débit-points de vente). D’autres atteintes surgiront dans le futur au fur et à mesure du développement des potentialités techniques qu’offrent les autoroutes de l’information.

Sur le plan de la protection de la vie privée un certain nombre de documents internationaux existent déjà. Cependant, l’idée selon laquelle des données personnelles sont stockés et ordonnancées dans un fichier, localisé en un endroit bien précis, vole en éclat.

La notion de fichiers ne paraît plus être adaptée. Les données sont aujourd’hui éparpillées (locations diverses) et ne s’intègrent plus dans un ensemble ordonnancé et unique (fichier), qui répondait aux exigences de transparence et d’accessibilité aisée aux données par la personne fichée.

Les autoroutes de l’information ignorent les frontières nationales. la mobilité de l’information rend fragile les protections nationales. Il est très facile de transmettre et de stocker des données dans un pays étranger dépourvu de toute législation relative à la protection des données personnelles ou dont toute législation relative à la protection de ces données est laxiste.

Aussi, il s’agira de penser à la réglementation et du contrôle de la transmission transfrontière des données personnelles. La question se pose alors de savoir qui possède l’information relative aux messages électroniques.

Le droit , ayant pour tâche “d’encadrer les phénomènes nouveaux à partir des analogies que présentent ces derniers avec des situations déjà connues”. Le droit actuel possède déjà un ensemble de principes destinés à régir les diffusions et les échanges d’information. L’objet de la recherche juridique est justement d’identifier comment ces principes s’appliquent à des situations nouvelles.

Certes le Québec s’est doté en 1993 d’une loi sur la protection des renseignements personnels dans le secteur privé. Toutefois, cette loi est d’application territoriale partielle, puisque ni le fédéral ni les autres provinces n’offrent aux données personnelles relevant du secteur privé une protection de même nature.

Il va de soi que le développement des autoroutes de l’information rend plus urgent que jamais l’élaboration d’un cadre normatif protégeant les données à caractères personnels. En effet, on assiste à l’apparition d’un nouveau type de criminels “cyberthief” qui utilisent les réseaux ouverts pour se procurer indûment les numéros de cartes de crédits, voler les secrets industriels des multinationales et accéder aux données confidentielles des agences gouvernementales

Conclusion

Ce survol des différents points relatifs aux droit d’accès et aux transactions dématérialisées aura permis d’identifier quelques points de tension entre le juridique et le technique. Ces points de tension sont en fait ces avancées technologiques que le droit n’a pas encore rattrapé. Bien que le droit commun puisse pallier nombre de difficultés, il n’en reste pas moins qu’un cadre normatif, propre aux autoroutes électroniques, demande à être institué.

En effet, la mise en place des autoroutes de l’information appelle une révision de la manière d’envisager l’encadrement juridique de la production, de la diffusion et de la circulation de l’information. Une telle redéfinition n’est pas forcément en rupture avec toutes les façons traditionnelles d’envisager les normes de conduite: elle peut, en bonne part trouver ses racines dans les normativités émergentes et observées dans les environnements actuels de la communication électronique. Cette démarche permet de favoriser les encadrements souples et compatibles avec les acquis des sociétés pluralistes.

Leave a Comment

Your email address will not be published.

*
*