Accueil > Documents parlementaires > Les rapports d'information
Version PDF
Retour vers le dossier législatif


N° 627

______

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

TREIZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 23 janvier 2008

RAPPORT D’INFORMATION

DÉPOSÉ

en application de l’article 86, alinéa 8, du Règlement

PAR LA COMMISSION DES AFFAIRES ÉCONOMIQUES,
DE L’ENVIRONNEMENT ET DU TERRITOIRE

sur la mise en application de la loi n° 2004-575 du 21 juin 2004
pour la
confiance dans l’économie numérique,

ET PRÉSENTÉ

PAR M. Jean DIONIS du SÉJOUR et Mme Corinne ERHEL,

Députés.

——

SOMMAIRE

___

Pages

INTRODUCTION 7

I.—  LA MISE EN APPLICATION DE LA LOI 10

A.— LA PRISE DES TEXTES D’APPLICATION 10

1. Une loi fondatrice, un nombre de textes d’application limité 10

2. Une mise en œuvre globalement sincère, mais assez lente 11

B.— QUELLE EXPLICATION POUR LES DÉCRETS NON PRIS ? 13

1. Pour quatre décrets sur cinq, des raisons recevables 13

2. Le cas particulier du décret prévu à l’article 55 14

II.— LES EFFETS DE LA LOI 16

A.— LE DROIT DE L’INTERNET, UN DROIT AUTONOME PAR RAPPORT AU DROIT DE LA COMMUNICATION 16

1. Au cœur du développement de l’Internet, un droit de la responsabilité spécifique 16

a) Le statut d’hébergeur 16

b) Les obligations des hébergeurs 17

2. Un dispositif qui ne fait pas l’unanimité 19

a) Un régime juridique jugé souvent trop confortable pour les hébergeurs 19

b) La tentation de définir des cas où l’hébergeur devient éditeur 20

c) La tentation d’accroître les responsabilités des hébergeurs 23

d) Sites collaboratifs et de vente aux enchères : traiter par la loi l’évolution du statut d’hébergeur 25

3. La gestion par les hébergeurs de leurs responsabilités 28

a) Le signalement des sites délictueux 29

b) La protection des intérêts privés et des droits d’auteur 30

4. De nouvelles méthodes à inventer 32

a) Les hébergeurs doivent communiquer sur les moyens qu’ils consacrent à la lutte contre les activités illicites 32

b) Le cas des sites de vente aux enchères 33

c) En matière d’intérêts privés et de droits d’auteur, trouver des solutions adaptées 34

B.— LA LOI FONDATRICE DU COMMERCE ÉLECTRONIQUE 35

1. Des règles spécifiques pour le commerce électronique 35

2. La base juridique d’un mode de consommation nouveau 37

a) La création de la confiance par la LCEN, clé du développement du e-commerce 37

b) Le commerce électronique : un développement très rapide qui change les modes d’achat 38

c) La nécessité, pour l’avenir, d’un cadre européen 39

3. Au-delà du seul commerce, le début de la dématérialisation du droit privé 40

a) La dématérialisation progressive des actes authentiques notariaux 41

b) D’importants obstacles à la dématérialisation : la multiplicité des interlocuteurs et les dispositions légales 41

C.— L’INTERDICTION DU SPAMMING ET SA MISE EN œUVRE 43

1. Les dispositions de la loi et leurs limites 43

a) L’interdiction de la prospection commerciale par message électronique non sollicité 43

b) Aux marges des définitions de la loi : prospection pour des services analogues ou de professionnel à professionnel 44

c) Une réglementation à élaborer : le régime des « blue spams » 46

d) La question des « spams » non commerciaux 46

2. La mise en œuvre de la loi : l’organisation de la lutte antispam 48

a) Un dispositif de détection insuffisant 48

b) Un dispositif de répression en progrès 49

c) Permettre aux opérateurs de réseaux d’agir en justice 50

D.— LA COUVERTURE NUMÉRIQUE DU TERRITOIRE 52

1. L’accès à l’Internet haut débit 52

a) Pourquoi avoir légiféré ? 52

b) L’article L. 1425-1 du code des postes et des communications électroniques 54

c) L’utilisation de l’article par les collectivités locales : une irréversible évolution vers la construction de réseaux d’initiative publique ? 55

d) Le changement de stratégie de France Télécom 57

e) La nécessité d’un bilan 58

2. La résorption des zones blanches de la téléphonie mobile 61

a) Les dispositions de la loi 61

b) Une application plus lente que prévue, mais effective et en voie de réalisation complète 62

c) L’utilisation future du réseau ainsi créé pour la couverture des zones blanches du haut débit et de celles de la téléphonie mobile de troisième génération 63

SYNTHÈSE DU RAPPORT 67

PROPOSITIONS 73

EXAMEN EN COMMISSION 75

ANNEXES 83

1. AUDITIONS DES RAPPORTEURS 85

A. Statut de l’Internet et commerce électronique 85

B. Couverture numérique du territoire 86

2. LES OBLIGATIONS DE SURVEILLANCE DES HÉBERGEURS : LES DÉBATS DE L’ASSEMBLÉE NATIONALE 87

3. LE SPAMMING ET LES OPÉRATEURS DE RÉSEAUX : LE JUGEMENT E-NOV 89

4. LA CNIL ET LA PROSPECTION POLITIQUE AUTOMATISÉE 95

5. LES FRÉQUENCES ET LA COUVERTURE DU TERRITOIRE 103

Mesdames, messieurs,

L'article 86, alinéa 8, du Règlement de l’Assemblée nationale, introduit par la résolution n° 256 du 12 février 2004, prévoit qu’à l’issue d’un « délai de six mois suivant l’entrée en vigueur d’une loi dont la mise en œuvre nécessite la publication de textes de nature réglementaire, le député qui en a été le rapporteur ou, à défaut, un autre député désigné à cet effet par la commission compétente, présente à celle-ci un rapport sur la mise en application de cette loi.

Ce rapport fait état des textes réglementaires publiés et des circulaires édictées pour la mise en œuvre de ladite loi, ainsi que des dispositions qui n’auraient pas fait l’objet des textes d’application nécessaires. Dans ce cas, la commission entend son rapporteur à l’issue d’un nouveau délai de six mois ».

Le présent rapport vise à répondre à cette obligation posée par le Règlement.

La loi n° 2004-575 pour la confiance dans l’économie numérique est un texte fondateur. Composée de 58 articles, elle transpose la directive européenne du 8 juin 2000 relative au commerce électronique et une partie de la directive européenne du 12 juillet 2002 relative à la protection des données personnelles dans les communications électroniques.

Son premier apport est de mettre en place un statut juridique de l’Internet, en établissant de manière précise sa définition, en clarifiant le régime de responsabilité des intermédiaires techniques assurant sa mise en œuvre, et en précisant les conditions de la poursuite des crimes et délits commis à l’aide de ce nouveau média.

Elle met ensuite en place un cadre pour l’économie numérique : délimitation de l’activité de commerce électronique, dit encore e-commerce, responsabilité des commerçants en ligne, encadrement juridique des instruments du commerce électronique.

Pour la sécurité de ce commerce, elle améliore, tout en l’encadrant, l’accès des personnes privées aux moyens de cryptologie. Là aussi, le texte est fondateur. Cette ouverture s’accompagne de dispositions pénales et de procédure pénale, ces dernières aux fins de permettre aux enquêtes judiciaires d’accéder aux données cryptées.

Enfin, la loi donne les moyens juridiques de la diffusion territoriale de l’accès aux nouvelles technologies de l’information.

Les éléments essentiels de ce dernier volet sont au nombre de trois. Le premier concerne l’organisation de l’accès des opérateurs télécom à un certain nombre de fréquences satellitaires : la voie satellitaire fournit une solution économiquement intéressante pour la distribution des accès à l’Internet dans les zones peu denses et éloignées géographiquement des réseaux filaires terrestres.

S’y ajoute l’entrée des collectivités locales dans le processus de couverture numérique du territoire. Le nouvel article L. 1425-1 du code général des collectivités territoriales, désormais bien connu, leur a permis de construire des réseaux de télécommunications.

Enfin, l’article 52 de la loi a traduit dans la loi les obligations consenties par les opérateurs et les collectivités locales pour la couverture des « zones blanches » de la téléphonie mobile.

À ces dispositions s’est ajouté à l’article 55 le principe de l’extension à la téléphonie mobile de la gratuité pour les appelants des appels en 08 proposés par certains services sociaux.

Tout l’esprit des dispositions de l’article 86 aura pu être respecté puisque le député membre de la commission qui, sous la XIIème législature, en a été le rapporteur au fond, est aussi rapporteur du présent rapport d’information.

La commission a cependant souhaité lui associer, comme pour les autres rapports de mise en application des lois qu’elle a créés, un co-rapporteur membre de l’opposition. Il s’agit d’accroître la légitimité du contrôle ainsi mené et, encore plus, celle des propositions faites.

Les rapporteurs auront travaillé selon deux axes.

Le premier est bien sûr la vérification de la prise des textes d’application, de leur conformité à la loi. Ils ont cherché à rendre compte des délais lorsque ceux-ci apparaissaient longs ; lorsque les décrets n’ont pas été pris, les rapporteurs ont cherché à comprendre pourquoi, et où étaient les responsabilités.

Les rapporteurs ont aussi cherché à rendre compte des effets de la mise en œuvre de la loi. A-t-elle satisfait les espoirs qui étaient mis dans la loi ? A-t-elle suscité des difficultés, qu’il faudrait aujourd’hui résoudre, éventuellement par des adaptations du texte ?

La matière ne se prêtait guère à des vérifications locales de la mise en œuvre de la loi. Le droit de l’Internet est un droit dématérialisé, ses grands acteurs, les grands opérateurs de réseau, les opérateurs de moteurs de recherche, sont le plus souvent des acteurs internationaux.

De plus, c’est un droit qui est peu mis en application par l’administration elle-même. L’essentiel des dispositions concerne des rapports entre acteurs privés.

Les rapporteurs ont donc fait le choix de conduire les auditions des acteurs des secteurs régis par la loi à l’Assemblée nationale, à Paris.

En revanche, les rapporteurs ont beaucoup auditionné : 31  personnes, en 15 auditions, conduites du 15 octobre 2007 au 23 janvier 2008.

Ces auditions leur ont permis de faire un bilan d’une part de la mise en œuvre, de l’autre des effets de la loi. C’est ce bilan qui compose les pages qui suivent.

I.—  LA MISE EN APPLICATION DE LA LOI

A.— LA PRISE DES TEXTES D’APPLICATION

1. Une loi fondatrice, un nombre de textes d’application limité

L’essentiel des dispositions de la loi ne nécessitait pas de décrets d’application.

Néanmoins, 12 des 58 articles prévoyaient de tels décrets.

Au II de l’article 6, il est prévu un décret en Conseil d’État pour définir les données permettant l’identification des créateurs de contenus de sites informatiques. L’avis de la CNIL est nécessaire pour la prise de ce texte délicat.

Au IV du même article 6, la définition d’un « droit de réponse », institué par la loi, des personnes citées sur un site Internet est pareillement renvoyée à un décret en Conseil d’État.

L’article 18 prévoit que dans certains cas limités, l’offre des commerçants électroniques pourra être restreinte par l’autorité administrative. L’encadrement de l’action de l’autorité administrative est effectué par décret en Conseil d’État.

L’article 22, qui réglemente les conditions de prospection directe par automate d’appel, prévoit deux décrets en Conseil d’État pour sa mise en œuvre « en tant que de besoin ».

L’article 26 prévoit, lui, une ordonnance pour l’adaptation des formalités des contrats de droit privé de façon à permettre leur accomplissement par voie électronique.

L’article 27 prévoit un décret pour la fixation du montant des contrats au-delà duquel le cocontractant professionnel doit conserver l’écrit qui les constate, ainsi que la durée de cette conservation.

L’article 28 prévoit un décret en Conseil d’État pour adapter les règles du e-commerce, qui se pratique aujourd’hui à partir d’ordinateurs, aux téléphones portables de nouvelle génération.

Les articles 30, 32 et 36, relatifs à la libéralisation de l’usage de la cryptologie, prévoient respectivement deux, un et un décrets en Conseil d’État pour leur application.

L’article 48, relatif aux assignations de fréquences satellitaires, prévoit également un décret en Conseil d’État pour son application.

Il en est de même de l’article 52, relatif à la couverture des zones blanches de la téléphonie mobile, de l’article 54, relatif au vote électronique pour les élections professionnelles et de l’article 55, relatif à la gratuité d’appel de certains numéros de services sociaux à partir de téléphones mobiles.

2. Une mise en œuvre globalement sincère, mais assez lente

À ce jour, ont été pris les décrets d’application du IV de l’article 6 (droit de réponse sur Internet), de l’article 27 (conservation des contrats), des articles 30, 31 et 36 (cryptologie), de l’article 48 (assignation de fréquences satellitaires), de l’article 52 (couverture des zones blanches) et de l’article 54 (vote électronique aux élections professionnelles).

L’ordonnance prévue par l’article 26 a également été prise. C’est l’ordonnance n° 2005-674 du 16 juin 2005 relative à l’accomplissement de certaines formalités contractuelles par voie électronique. Le projet de loi de ratification a été déposé sur le bureau de l’Assemblée nationale le 30 novembre 2005 et renvoyé à la commission des lois.

Cinq articles de la loi (sur 58), les articles 6, 18, 22, 28 et 55 resteraient donc totalement ou partiellement inappliqués.

RÉCAPITULATIF DE LA PUBLICATION DES TEXTES D’APPLICATION DE LA LOI

Textes réglementaires (1)
prévus par la loi

Textes réglementaires pris
avec indication de leur date

Autres mesures d’application prises

OBSERVATIONS

Art. 6 Transparence

- Identification des auteurs de sites

Décret en Conseil d’État (6-II)

- Droit de réponse

Décret en Conseil d’État (6-IV)

Décret n° 2007-1527 du 24 octobre 2007

 

Décret en phase de finalisation

Art. 18

Restriction de l’offre

Décret en Conseil d’État

   

Réécriture préalable de l’article législatif

Art. 22

Prospection par automate

Décret en Conseil d’État

   

Décret en phase de finalisation

Art. 26

Accomplissement de formalités contractuelles par voie électronique

Ordonnance

Ordonnance n° 2005-674 du 16 juin 2005

   

Art. 27

Conservation des contrats

Décret

Décret n° 2005-137 du 16 janvier 2005

   

Art. 28

Adaptation des règles du e-commerce aux terminaux mobiles

Décret

   

Décret considéré à ce jour comme non nécessaire

Art. 30

Déclaration et contrôle des outils de cryptologie

Décret en Conseil d’État

Décret n° 2007-663 du 2 mai 2007

Arrêté du 25 mai 2007

 

Art. 31

Déclaration et contrôle des outils de cryptologie

Décret en Conseil d’État

Décret n° 2007-663 du 2 mai 2007

Arrêté du 25 mai 2007

 

Art. 36

Lutte contre les infractions en matière de cryptologie

Décret en Conseil d’État

Décret n° 2007-663 du 2 mai 2007

   

Art. 48

Assignation des fréquences satellitaires

Décret en Conseil d’État

Décret n° 2006-1015 du 11 août 2006

Deux arrêtés du 11 août 2006

 

Art. 52

Couverture des « zones blanches » de la téléphonie mobile

Décret en Conseil d’État

Décret n° 2005-1725 du 30 décembre 2005

Décision de l’ARCEP n° 2006-680 du 11 juillet 2006

 

Art. 54

Vote électronique aux élections professionnelles

Décret en Conseil d’État

Décret n° 2007-602 du 25 avril 2007

Arrêté du 25 avril 2007

 

Art. 55

Numéros d’appel gratuits depuis des téléphones portables

Décret en Conseil d’État

   

Mise en œuvre suspendue

B.— QUELLE EXPLICATION POUR LES DÉCRETS NON PRIS ?

1. Pour quatre décrets sur cinq, des raisons recevables

Comment peut-on rendre compte, trois ans et demi après la promulgation de la loi, de ce que certains décrets d’application ne sont toujours pas publiés ?

● Le décret prévu à l’article 6-II est en cours de finalisation. Il était préparé par les ministères de la justice et de l’intérieur. Il a donné lieu à de nombreux arbitrages. La dernière réunion interministérielle destinée à le figer, à le « bleuir », a eu lieu fin juillet. Enfin, le texte doit être soumis à l’avis de la Commission nationale informatique et libertés (CNIL), puis être examiné en Conseil d’État. La CNIL a été saisie le 24 septembre 2007. Elle a rendu son avis le 20 décembre 2007. Le projet de décret est maintenant devant le Conseil d’État.

● La non-publication du décret prévu à l’article 18 est due à une erreur de rédaction de la loi. Il y était question des « personnes mentionnées à l’article 16 ». Or ces personnes – les commerçants électroniques – sont en réalité mentionnées à l’article 14 ; l’article 16 ne mentionne que leurs activités. Pour pouvoir prendre le décret, il fallait donc modifier la loi. Cela a été fait par l’article 40-II de la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance. Depuis, le décret est en cours d’élaboration.

● Comme le décret prévu par l’article 6-II, le décret prévu « en tant que de besoin » notamment « eu égard aux différentes technologies utilisées » à l’article 22 est en cours de finalisation. Son importance pour la mise en application de la loi est cependant limitée. En effet, l’essentiel de l’article 22 est d’application directe. Le décret se limitera à des sanctions contraventionnelles pour non-respect des interdictions posées par l’article L. 33-4-1 du code des postes et des télécommunications (devenu l’article L. 34-5 du code des communications électroniques et des postes). Le texte du décret est actuellement en instance au Conseil d’État, dernière étape avant sa prochaine promulgation, et le décret devrait paraître prochainement.

● La mention d’un décret à l’article 28 a été insérée à la demande des opérateurs mobiles. En effet, ceux-ci pensaient avoir besoin de précisions réglementaires pour appliquer sur leurs terminaux les obligations prévues aux articles 19 et 25.

Le Gouvernement a constaté que, à ce jour, aucune demande de précision n’était formulée pour la mise en œuvre par les opérateurs des obligations résultant de ces articles. L’élaboration d’un décret n’a donc pas été entreprise. En revanche, elle pourra toujours être effectuée en cas de développement du commerce électronique sur téléphone portable.

2. Le cas particulier du décret prévu à l’article 55

Le décret prévu à l’article 55 est en cas particulier. En effet, son élaboration paraît avoir été abandonnée. L’article 55 prévoit qu’une liste des services sociaux accessibles gratuitement depuis un téléphone portable est fixée annuellement par décret. Aucun décret n’a jamais été pris. La raison invoquée tient à une difficulté financière qui n’aurait pas été perçue lors de l’adoption de l’article. En effet, ces numéros gratuits ne le sont pas pour tout le monde : l’opérateur est bien payé pour l’appel ; mais il l’est par l’appelé ! Ce qui est exposé, c’est que les services concernés eux-mêmes ne veulent pas avoir à débourser le prix élevé des appels depuis des téléphones mobiles, d’autant plus élevés encore lorsqu’ils sont effectués depuis l’étranger. Cette mesure semble donc vouée à ne jamais recevoir d’application.

Cela paraît d’autant plus certain que l’adoption de la loi n° 2008-3 du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs, dite loi Chatel, a sans doute abouti à une abrogation implicite de l’article 55. En effet, par son article 18, la loi Chatel a institué deux sortes de numéros d’appel gratuits, des numéros d’appel gratuits seulement depuis des postes fixes et des numéros d’appel gratuits depuis des fixes et des mobiles. La rédaction de l’article 18 de la nouvelle loi et celle de l’article 55 ne paraîssent pas compatibles.

Surtout, alors que l’article 55 de la loi pour la confiance dans l’économie numérique y a été introduit par une initiative parlementaire, le Parlement a explicitement refusé lors de l’examen de l’article 16 de la loi pour le développement de la concurrence au service des consommateurs que la gratuité obligatoire des appels soit étendue au-delà des appels aux services après-vente des opérateurs téléphoniques émis sur leur propre réseau. Enfin, des amendements obligeant les services publics à créer des numéros d’appel gratuits pour l’appelant, y compris depuis un téléphone fixe, ont été rejetés.

Cela dit, cette régularisation de la situation par la loi Chatel est fortuite. C’est un amendement d’origine parlementaire qui a abouti ainsi à l’abrogation implicite de l’article 55.

En réalité, l’article 55 obligeait les administrations à prendre des mesures qu’elles ne voulaient pas prendre. Elles l’ont donc ignoré. Ce ne sont pas des méthodes. L’article 55 est lui aussi issu d’un amendement parlementaire. Le Gouvernement aurait pu lui opposer l’article 40 de la Constitution sur la recevabilité financière. Il ne l’a pas fait. Il y a de toute façon une vraie difficulté pour des personnes, en situation précaire, qui n’ont plus de téléphone fixe mais seulement un portable et ont besoin d’appeler les services sociaux depuis leur portable sans surtaxe. Force est de reconnaître que les administrations concernées n’ont pas voulu appliquer l’article 55, ni proposer de dispositif alternatif. La loi Chatel est donc le début d’une reprise à zéro d’un problème qui avait été traité par la LCEN. Qu’on en soit arrivé là est choquant.

◊ ◊

En conclusion de cette partie, la loi pour la confiance dans l’économie numérique est un texte à la fois fondateur, multiforme et régissant une matière complexe. Il était logique que l’élaboration de ses textes d’application ait été ardue. Après trois ans et demi, l’ensemble des dispositions d’application prévues ont été adoptées ou sont sur le point de l’être. La seule exception concerne une disposition, les numéros d’appels gratuits depuis des téléphones mobiles. Cette exception constitue donc un contre-exemple choquant à l’intérieur d’un texte qui est, pour le reste, appliqué loyalement par le Gouvernement.

II.— LES EFFETS DE LA LOI

Au-delà de la prise des textes d’application, on peut, après trois ans et demi, s’intéresser aux effets de la mise en œuvre de la loi : la mise en œuvre des dispositions votées a-t-elle eu les effets attendus ; telle ou telle crainte formulée s’est-elle avérée fondée ? Des problèmes nouveaux liés à la mise en œuvre sont-ils apparus ? Dans ce cas quelles propositions peut-on faire pour travailler à les résoudre ? Telles sont les questions qu’il faut aborder maintenant.

A.— LE DROIT DE L’INTERNET, UN DROIT AUTONOME PAR RAPPORT AU DROIT DE LA COMMUNICATION

1. Au cœur du développement de l’Internet, un droit de la responsabilité spécifique

La loi est d'abord la loi fondatrice de l'autonomie juridique de l'Internet. On sait en effet qu'il était initialement prévu de faire du droit de l'Internet un droit dépendant du droit de l'audiovisuel.

a) Le statut d’hébergeur

L’article 6 de la loi est l’un de ceux qui ont, le plus, concouru à la différenciation du droit de l’Internet par rapport au droit traditionnel de la communication, qu’il s’agisse du droit de la presse ou surtout du droit de la communication audiovisuelle, auquel le projet de loi initial voulait le rattacher.

En effet, au statut traditionnel d’éditeur du droit de la communication, il ajoute le statut d’hébergeur.

Aux termes de l’article 6, est éditeur la personne qui « édite un service de communication en ligne », à titre professionnel ou non, c’est-à-dire la personne qui crée ou rassemble un contenu qu’elle met en ligne.

En revanche, la personne ou la société qui assure, « même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services » est, elle, un hébergeur.

L’édition, qu’il s’agisse d’édition de périodiques, de livres ou d’édition audiovisuelle, comporte un régime de responsabilité pénale. Un éditeur, comme l’auteur qu’il édite, peut être condamné si les ouvrages édités comportent des éléments illicites : apologie de crimes contre l’Humanité, publication d’images caractéristiques de la pornographie enfantine, diffamation, mais aussi atteinte aux droits d’auteur (plagiat, publication sans rémunération ou sans autorisation des ayants droit, etc.). Le code pénal ou des dispositions pénales spécifiques prévoient les cas où la responsabilité pénale d’un éditeur est ainsi engagée.

La nouveauté du statut d’hébergeur est qu’il prévoit, par rapport à celui d’éditeur, une responsabilité limitée pour les contenus illicites.

En effet, la loi considère que, à la différence de l’éditeur, l’hébergeur peut ne pas avoir connaissance du caractère illicite des informations qui figurent sur son site.

Le statut d’hébergeur est de ce fait la pierre angulaire du développement actuel de l’Internet pour offrir de l’information auprès de particuliers.

Si les sites d’hébergement devaient avoir connaissance de tout ce qu’ils hébergent, il leur faudrait visionner tout ce qui est mis en ligne sur leurs sites. Il leur faudrait ensuite vérifier le statut des éléments qui ne sont pas manifestement illicites : tel document est-il bien libre de droits d’auteurs ? S’il ne l’est pas, est-ce bien la personne détentrice des droits qui le met en ligne ? Si ce n’est pas le cas, le détenteur des droits en a-t-il donné l’autorisation ? Le site de ce petit artisan, qu’il héberge, ne sert-il pas à écouler de la contrefaçon ? Le blog de cet internaute n’est-il pas diffamatoire envers cet adjoint au maire de la petite ville où il habite ?

Bref, la tâche serait si complexe que l’hébergeur devenu éditeur ne pourrait en réalité pas permettre la mise en ligne de ce qui fait aujourd’hui la richesse et la vie de l’Internet.

La loi prévoit donc que la responsabilité, civile ou pénale, des hébergeurs pour les infractions commises sur leur réseau n’est engagée que s’ils en ont eu effectivement connaissance, et n’ont pas alors « agi promptement pour retirer ces informations ou en rendre l’accès impossible ».

b) Les obligations des hébergeurs

Comment les hébergeurs peuvent-ils avoir connaissance des infractions ?

Un régime juridique particulier concerne l’apologie des crimes contre l’Humanité, l’incitation à la haine, la pornographie enfantine, cas auxquels ont été ajoutées par une loi ultérieure l’incitation à la violence et les atteintes à la dignité humaine. C’est ce qu’on appelle couramment le régime des « contenus odieux ».

La loi considère que les hébergeurs doivent concourir à la lutte contre ces infractions. Elle prévoit à ce titre qu’ils doivent « mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données ». Les hébergeurs ont également l’obligation, d’une part, « d’informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l’alinéa précédent qui leur seraient signalées et qu’exerceraient les destinataires de leurs services », et, d’autre part, « de rendre publics les moyens qu’elles consacrent à la lutte contre ces activités illicites. »

Les hébergeurs sont donc saisis par notification d’internautes. Pour qu’une notification soit valide, elle doit comporter les coordonnées du notifiant, la description des faits et leur localisation, les motifs de retrait du contenu avec mention des dispositions légales l’imposant, et soit la copie de la lettre adressée à l’éditeur ou à l’auteur du contenu, soit la justification des raisons pour lesquelles celui-ci n’a pu être contacté.

L’hébergeur n’est ainsi saisi que parallèlement à l’éditeur ou l’auteur.

Enfin, le dernier élément de ce régime de responsabilité limitée est le dispositif d’identification des auteurs et éditeurs.

L’article 6-III dispose que les éditeurs sur Internet doivent mettre à la disposition du public leurs coordonnées (nom, raison sociale, adresse, numéro de téléphone, nom du directeur de la publication) et les coordonnées de l’hébergeur. S’agissant des éditeurs non professionnels, ils peuvent ne donner que les coordonnées de l’hébergeur, sous réserve d’avoir fourni à celui-ci les éléments demandés par la loi.

Ainsi, les auteurs et éditeurs sont-ils identifiables et joignables par toute personne qui voudrait demander soit le retrait d’un contenu mis en ligne, soit un droit de réponse à ce contenu.

Le deuxième élément du dispositif est d’abord l’obligation, symétrique de celle d’identification pour les éditeurs, faite aux hébergeurs de fournir aux personnes éditrices des moyens techniques leur permettant de satisfaire aux conditions d’identification.

C’est ensuite l’obligation de déterminer et de conserver ces données : « les personnes mentionnées aux 1 et 2 du I détiennent et conservent les données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires ».

Cette obligation a pour objet la recherche des personnes en question, y compris à la demande des autorités judiciaires. Celles-ci doivent, en cas de plainte, pouvoir retrouver les éditeurs par l’intermédiaire de l’hébergeur.

Les dispositions mentionnées ci-dessus sont d’application directe. En revanche, la loi renvoie à un décret en Conseil d’État, pris après avis de la CNIL, la fixation des données à conserver et aussi la durée de conservation. On a vu que ce décret est en cours de finalisation.

L’économie de la responsabilité amoindrie de l’hébergeur repose ainsi sur les moyens qu’il met en œuvre pour faciliter, d’une part, la cessation des délits et autres infractions, et de l’autre la répression des contrevenants.

Faute de mettre en œuvre les moyens appropriés, non seulement l’hébergeur risque jusqu’à un an d’emprisonnement et 75 000 euros d’amende, mais en outre, en cas d’infraction de la part d’un éditeur, il peut voir sa responsabilité pénale ou civile engagée au titre de cette infraction.

Autrement dit, l’exonération de responsabilité de l’hébergeur repose sur les moyens qu’il offre pour permettre le transfert de cette responsabilité aux éditeurs, d’une part, et sur sa prompte ou bonne volonté à assurer le « nettoyage » du site en cas de signalement, voire à permettre la dénonciation du coupable, de l’autre.

2. Un dispositif qui ne fait pas l’unanimité

a) Un régime juridique jugé souvent trop confortable pour les hébergeurs

Le dispositif mis en place par la loi est ainsi clair. En revanche, il n'est pas jugé satisfaisant par tous.

La lutte contre la diffusion de contenus illégaux sur Internet, que ces contenus soient illégaux à cause de leur caractère particulièrement choquant, d'un caractère qui sera finalement considéré comme diffamatoire, ou encore parce qu'ils sont diffusés au mépris des prérogatives des ayants droit, a quelque chose d'assez frustrant. Un site raciste ferme, mais un autre ouvre ; une vidéo pirate est retirée, mais auparavant elle a été plusieurs fois copiée, et des copies sont remises en circulation sur les sites de l'hébergeur ou d’un autre hébergeur. De ce fait, dans les conditions actuelles, si la lutte contre chaque éditeur illicite finit toujours par être couronnée de succès, les plates-formes des hébergeurs connaissent l'infraction permanente : il y a toujours un site raciste ou appelant à la violence, il y a en permanence des vidéos pirates ou des photos publiées sans copyright ou de la vente de contrefaçon.

Par ailleurs, ces éditeurs que l'on poursuit sont souvent des particuliers ; ils n'ont guère de surface ; les infractions sont poursuivies isolément, ce qui fait que les peines encourues sont modestes. Le contraste est grand par rapport à l'hébergeur, société installée, à forte visibilité, et qui tire profit de ce statut d’hébergeur, d'une part par les outils de mise en ligne qu'elle offre aux éditeurs, et de l'autre par les revenus publicitaires que lui versent les annonceurs à qui elle ouvre ses écrans.

Le fait que l'hébergeur tire ainsi profit de son activité amène donc nombre d'acteurs à considérer qu'il devrait être plus largement responsable de la propreté de son site. Bien des personnes considèrent que les hébergeurs devraient avoir un rôle plus actif, et donc une responsabilité plus grande, dans la conformité à la loi des contenus qu’ils hébergent. En matière de contenus particulièrement choquants, des voix estiment de façon récurrente que la responsabilité des hébergeurs ne devrait pas se limiter à retirer de leurs sites ces contenus, mais à en empêcher l'installation. Il en est de même s'agissant des contenus protégés, ou encore des contenus diffamatoires.

Cette revendication avait été prise en compte par le Parlement. Ainsi, dès la première lecture à l’Assemblée nationale, un amendement présenté conjointement par le rapporteur au fond de la commission des affaires économiques et la rapporteure pour avis de la commission des lois et adopté par l’Assemblée établissait pour les hébergeurs une obligation spécifique de surveillance, notamment pour les délits relatifs à trois chefs : la pédophilie, le racisme et les crimes contre l’Humanité. Les débats consacrés à ce point figurent en annexe du présent rapport. Ce n’est qu’en commission mixte paritaire qu’une telle obligation a été abandonnée, conformément aux souhaits du Gouvernement, et notamment du ministre délégué à l’industrie, M. Patrick Devedjian, au profit d’une simple « Charte des prestataires de services d'hébergement en ligne et d'accès à Internet en matière de lutte contre certains contenus spécifiques », dite « Charte contre les contenus odieux », signée le 14 juin 2004.

Pour autant, il est clair qu’une demande de plus grande responsabilité des hébergeurs continue à traverser la société. L’idée que l’hébergeur puisse s’exonérer de toute responsabilité, en s’abritant derrière une simple obligation morale, et non juridique ou pénale, ne va visiblement pas de soi.

Les jugements rendus dans ce domaine en portent la trace. Nombre de plaignants ont attaqué les hébergeurs pour des contenus illicites. La jurisprudence leur a parfois donné raison, le cas échéant dans des conditions où la conformité du jugement à la lettre de la loi n'apparaît pas d'une limpidité aveuglante. Ces jugements proposent parfois des solutions discordantes les uns par rapport aux autres. À ce stade, il paraît intéressant d'analyser les solutions proposées, d'en évaluer les conséquences, et de proposer des éléments pour les évolutions de la loi. Il faut au passage noter que ces contentieux n’ont jusqu'ici pas fait l’objet d'arrêts de la Cour de Cassation : l'application jurisprudentielle de la loi est donc à ce stade encore mouvante.

b) La tentation de définir des cas où l’hébergeur devient éditeur

Requalifier les hébergeurs en éditeurs est la voie la plus radicale pour accroître la responsabilité des hébergeurs. L'éditeur est en effet responsable, civilement et pénalement, pour tout ce qu’il édite.

On analysera ici deux jugements qui ont suivi cette voie.

Ces deux décisions se sont d’abord appuyées sur le fait que l’hébergeur organisait une structure d’hébergement pour la publication des informations stockées. Cela ferait de lui un éditeur.

Dans un arrêt « Tiscali Media c/ Dargaud Lombard » du 7 juin 2006, la Cour d’appel de Paris a considéré que le fournisseur d’hébergement Tiscali devait assumer la qualité d’éditeur lorsqu’il propose aux internautes un hébergement restreint à une seule partie de son site web (en l’espèce, www.chez.tiscali.fr).

Par décision du 22 juin 2007, le Tribunal de grande instance de Paris a considéré que la société MySpace ne limitait pas son offre aux fonctions techniques d’un prestataire d’hébergement mais avait le statut d’éditeur dont elle devait « assumer les responsabilités. », du fait qu’elle organise « une structure de présentation par cadres, qu’elle met manifestement à la disposition des hébergés ».

Ces jugements se sont ensuite appuyés sur le modèle économique choisi par le prestataire d’hébergement.

Dans son arrêt « Tiscali Media c/ Dargaud Lombard » du 7 juin 2006, la Cour d’appel de Paris a considéré que le fournisseur d’hébergement Tiscali devait assumer la qualité d’éditeur lorsqu’il exploite son site de façon commerciale, notamment en proposant « aux annonceurs de mettre en place des espaces publicitaires payants directement sur les pages personnelles ».

Dans sa décision du 22 juin 2007, le Tribunal de grande instance de Paris a considéré que la société MySpace avait aussi le statut d’éditeur dans la mesure où elle diffuse, « à l’occasion de chaque consultation, des publicités dont elle tire manifestement profît ».

Ces deux décisions posent problème. En effet, un fournisseur d’hébergement est nécessairement conduit à structurer l’information qu’il stocke sur son ou ses serveurs. Il doit en effet au moins allouer à l’hébergé un espace déterminé de son serveur et, pour que l’internaute puisse consulter cet espace, rendre visible cette structure au sein de la page même sur laquelle figurent les informations hébergées.

La structure donnée au service d’hébergement participe donc de l’essence même de ce service.

La loi ne fait d’ailleurs pas dépendre la qualité d’hébergeur de la manière dont le service d’hébergement est organisé.

En tout état de cause, un hébergeur qui définit une typologie des blogs sur son site, et qui ventile ces blogs, au sein du classement qu’il a établi, en fonction de leur nature annoncée a une action beaucoup plus proche de celle d’une chaîne de kiosques à journaux, qui regroupe sur ses présentoirs les magazines en fonction de leurs centres d’intérêt, que celle d’un éditeur.

S’agissant du modèle économique, il faut souligner que ni la directive 2000/31/CE ni l’article 6 de la loi pour la confiance dans l’économie numérique n’opèrent de distinction entre les prestataires de services sur ce critère.

De fait, on ne voit pas en quoi le choix d’une rémunération par la publicité plutôt que par l’hébergement entraînerait une modification du statut de l’hébergeur : il n’y a pas plus dans un cas que dans l’autre de contrôle des contenus.

Enfin, la condamnation du modèle de la gratuité rémunérée par la publicité n’est pas seulement contraire à la loi. Elle porte gravement atteinte, également, aux intérêts des utilisateurs d’Internet.

Le modèle de développement d’Internet a été théorisé sous le nom de modèle de la « longue traîne ». Les sites ouverts par chacun sont de petits sites individuels, vus par un nombre de visiteurs qui peut être très modeste. Mais leur nombre additionné, et le nombre additionné de leurs visiteurs, en fait une base solide pour une exploitation publicitaire intéressante pour les annonceurs. C’est ce modèle économique qui permet le développement de l’Internet que l’on connaît, celui qui est construit sur une multitude de sites individuels, classés par les hébergeurs. Les hébergeurs peuvent offrir des coûts très faibles d’hébergement, à chaque site ou blog individuel, et en revanche vendre la masse de ces sites aux annonceurs. Si ce modèle de financement est remis en cause, c’est la fin de l’Internet diversifié d’initiative individuelle.

La requalification des hébergeurs en éditeurs pose également un autre problème. En effet, en contrepartie de leur responsabilité limitée, les hébergeurs ont des obligations que les éditeurs n’ont pas.

Un éditeur n’a pas à justifier de la conservation des données permettant d’identifier les créateurs de contenu sur les pages qu’il édite, puisqu’il est lui-même responsable de ces informations. Cette situation préserve au demeurant le secret des sources journalistiques par exemple. Inversement, un hébergeur ne peut voir sa responsabilité engagée en raison des informations publiées par un tiers que dans des conditions particulières, notamment s’il n’a pas conservé les données permettant l’identification de ce tiers, afin que sa responsabilité puisse le cas échéant être recherchée.

Or, dans l’arrêt Tiscali, la Cour d’appel précise notamment que la société Tiscali, responsable des contenus publiés en sa qualité d’éditeur, conserve sa qualité d’hébergeur de ces mêmes contenus, ainsi que les obligations attachées à ce statut.

On arrive aussi à une situation curieuse, où l’hébergeur n’est hébergeur que tant qu’aucune plainte fondée n’est formulée sur l’activité d’un hébergé. Dans ce cas, il est déclaré responsable en tant qu’éditeur ! Dès lors, cette voie aboutit en fait à faire des hébergeurs des éditeurs, vidant ainsi de sa substance le dispositif élaboré par la loi.

Il y a donc là une incohérence.

De fait, des jurisprudences récentes prennent acte de la réalité voulue par la loi.

S’agissant de la structuration de l’information, par ordonnance de référé du 29 octobre 2007, le Tribunal de grande instance de Paris a reconnu la qualité d’hébergeur à la société Wikipédia, au motif que les articles de cette encyclopédie sont le fruit des contributions que les internautes postent sur ses services.

Un jugement du 19 octobre 2007 du même tribunal (Zadig c Google), sur le fond et non en référé, énonce de façon extrêmement claire les termes de la différenciation :

« le fait pour la société défenderesse d’offrir aux utilisateurs de son service Google vidéo une architecture et les moyens techniques permettant une classification des contenus, au demeurant nécessaire à leur accessibilité par le public, ne permet de la qualifier d’éditeur de contenu dès lors qu’il est constant que lesdits contenus sont fournis par les utilisateurs eux-mêmes, situation qui distingue fondamentalement le prestataire technique de l’éditeur, lequel, par essence, est personnellement à l’origine de la diffusion et engage à ce titre sa responsabilité ».

Cette décision est d’autant plus significative que, dans cette affaire, comme on le verra plus bas, la société Zadig a obtenu la condamnation de Google pour insuffisance de diligence.

Le même tribunal a également traité sur le fond la question du modèle économique de l’hébergeur, pour conclure que ce modèle ne pouvait pas servir d’élément à partir duquel on pourrait requalifier un hébergeur en éditeur. Dans une décision du 13 juillet 2007, il expose que « la commercialisation d’espaces publicitaires ne permet pas de qualifier la société DailyMotion d’éditeur de contenu dès lors que lesdits contenus sont fournis par les utilisateurs eux—mêmes, situation qui distingue fondamentalement le prestataire technique de l’éditeur, lequel, par essence même, est personnellement à l’origine de la diffusion, raison pour laquelle il engage sa responsabilité ».

La frontière entre le statut d’hébergeur et celui d’éditeur doit donc bien rester, comme l’a voulu la loi, non pas celle de la fourniture d’outils de présentation ou l’organisation de cadres de présentation sur les sites, mais la capacité d’action sur les contenus.

c) La tentation d’accroître les responsabilités des hébergeurs

Une autre voie pour mieux responsabiliser les hébergeurs est une interprétation de plus en plus large des responsabilités mais aussi des pouvoirs d’appréciation des hébergeurs en matière de contenus illicites.

Des décisions de justice ont choisi d’étendre de fait aux propos diffamatoires ou aux atteintes à la vie privée le régime des contenus odieux dont la répression a été reconnue d’intérêt public (pédopornographie, etc).

Dans une décision du 29 mai 2007 (Google c/ Benetton), le Tribunal de grande instance de Paris a considéré que la société Google, en sa qualité d’hébergeur, aurait dû agir « promptement pour faire cesser le dommage résultant de l’utilisation illicite des marques et de photographies sur lesquels le requérant revendiquait des droits, ainsi que de l’affirmation mensongère par l’éditeur du site litigieux du fait qu’il travaillait pour lui, avec pour mission de réaliser des séances de prises de photographies ».

Dans une décision du 6 juin 2007 (SARL Lycos France c/Abdelhadi S. et SA Dounia et SAS iEurop), la Cour d’appel de Paris a estimé que « des propos portant de façon évidente atteinte à l’intimité de la vie privée, en ce qu’ils ne nécessitent pas d’enquête ou de vérification préalable pour que soit constatée leur illicéité, constituent un contenu manifestement illicite ».

Par décision du 6 décembre 2006 rendue dans la même affaire Lycos France, la Cour d’appel de Paris ajoute que, « même s’il est reconnu à l’hébergeur une marge d’appréciation dans l’interprétation de la licéité des données qu’un particulier lui dénonce, des propos portant de façon évidente atteinte à l’intimité de la vie privée, même s’ils sont étrangers à l’apologie de crimes contre l’Humanité, à l’incitation à la haine raciale et à la pornographie enfantine et même en l’absence de décision de justice, sont manifestement illicites et l’hébergeur doit en conséquence les retirer ou en rendre l’accès impossible sans que cela n’ait à être requis par une décision de justice ».

Cette interprétation pose cependant problème : elle unifie le régime des responsabilités des hébergeurs, en l’alignant sur celui des contenus odieux. Or la loi a bien prévu deux régimes différents.

Et si elle l’a fait, c’est pour des raisons de fond. Des propos qualifiés par un plaignant de diffamatoires pourront ne pas l’être si la preuve de la véracité des faits est rapportée. C’est devant un juge qu’elle le sera. Il en a toujours été ainsi. Des éléments de vie privée ne sont pas attentatoires à la vie privée si la personne concernée a consenti à leur publication ou les a elle-même rendus publics ; une plainte de la victime ne présume pas non plus de son défaut de consentement à l’époque de la publication : là aussi, c’est au juge de trancher. De même, ce n’est pas parce qu’un plaignant considère qu’un document a été publié en lésant ses droits que cela est vrai : c’est sans doute pour ces raisons de fond que la loi n’a pas, pour ces infractions, retenu le même régime que pour les infractions d’ordre public.

Et le texte de l’article 6 est clair : « Les personnes mentionnées aux 1 et 2 (c’est-à-dire les hébergeurs) ne sont pas soumises à une obligation générale de surveiller les informations qu'elles transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites. »

Si la loi en a décidé ainsi, c’est sciemment, pour éviter une censure systématique des contenus par les fournisseurs d’hébergement, et préserver l’accès des internautes aux richesses du réseau : une telle obligation de surveillance menacerait la fonction même de fournisseur d’hébergement : on l’a vu, ce dernier est dans l’incapacité de vérifier le contenu et la légalité de l’ensemble des informations stockées sur ses serveurs.

Du reste, si l’on a ici cité des jugements tendant à étendre les responsabilités des hébergeurs, il faut aussi convenir que d’autres font une interprétation beaucoup plus littérale de la loi et de ses premières interprétations, notamment celle du Conseil constitutionnel, à qui la loi a été déférée avant promulgation.

Dans sa décision n° 2004-496 DC du 10 juin 2004, le Conseil avait estimé que les dispositions relatives au régime de responsabilité des fournisseurs d’hébergement Internet « ont pour seule portée d’écarter la responsabilité civile et pénale des hébergeurs dans les deux hypothèses qu’(elles) envisagent ». Elles « ne sauraient avoir pour effet d’engager la responsabilité d’un hébergeur qui n’a pas retiré une information dénoncée comme illicite par un tiers si celle—ci ne présente pas manifestement un tel caractère ou si son retrait n’a pas été ordonné par un juge ».

Une décision du tribunal de grande instance de Paris du 15 novembre 2004 (CDCA c/ Consul général de Turquie et Sté France Télécom) précise ainsi qu’il n’appartient pas au fournisseur d’hébergement Internet, lorsqu’il est saisi par une personne privée d’une demande de retrait d’une information sur un site « d’assumer la charge et la responsabilité d’une analyse juridique qui ne reposait pas sur le droit positif et/ou sur des données tangibles issues des textes ou de solutions déjà rendues ».

Dans sa décision du 1er juin 2006 (sté Espace Unicis c SA Meetic et SARL Google France), le Tribunal de commerce de Lille a considéré qu’« en tant qu’hébergeur, Google n’est pas tenu d’exercer un contrôle spécifique sur les liens AdWords, contrôle que la loi LCEN du 21 juin 2004 n’exige pas, et qui s’avérerait d’ailleurs matériellement impossible » ; « La responsabilité de Google ne peut donc être recherchée de par sa qualité d’hébergeur ».

Dans l’arrêt du 6 décembre 2006, « Abdel/zadi S. et SA Dounia c/SAS iEurop et SARL Lycos France », la Cour d’appel de Paris a également été très claire : « Un prestataire technique assurant le stockage de signaux, d’écrits, d’image, de sons ou de messages de toute nature fournis par les destinataires de services est un hébergeur et ne doit pas être confondu avec l’auteur de propos hébergés, ni leur éditeur, ce qu’est le propriétaire du site où ils figurent. Il n’est pas non plus producteur au sens de la loi du 29 juillet 1982 sur la communication audiovisuelle. »

d) Sites collaboratifs et de vente aux enchères : traiter par la loi l’évolution du statut d’hébergeur

Des sites comme Wikipedia ou encore Daily Motion, où les internautes mettent en ligne opinions, vidéos, informations, sont cependant devenus des références majeures sur le Net. Les vidéos mises en ligne sur Daily Motion ou You Tube, notamment lorsqu’elles comportent des éléments anecdotiques ou comiques sur un événement ou une personnalité, peuvent faire l’objet d’un très grand engouement et de très nombreuses consultations.

Une preuve de l’importance de ces sites est le rôle qu’ils peuvent avoir pour la notoriété de chanteurs ou musiciens débutants : le chanteur Kaminy notamment a commencé sa carrière en mettant en ligne une vidéo de sa première chanson, Marly-Gomont, réalisée en mettant en scène des amis et des voisins, pour un coût de réalisation de 200 euros environ.

Or, cette efficacité promotionnelle nouvelle est liée à l’évolution technique de l’hébergement. Ces sites, en effet, grâce à des logiciels nouveaux dénommés « agrégateurs », offrent une lisibilité nouvelle aux éléments mis en ligne. Pourquoi ? D’une part, ils offrent un classement par rubrique sous lesquelles les internautes vont mettre leurs contributions. De l’autre, ils comportent un dispositif de visibilité de ces contributions. Plus une contribution est consultée, plus elle apparaît tôt dans le classement. Les contributions les plus regardées du moment se trouvent ainsi très accessibles, dès la page d’accueil du site ou de la rubrique.

Ainsi, si l’on veut une fois encore faire référence à la presse, tout se passe comme si les contributions les plus regardées du moment figuraient en « une » du site, les moins regardées étant elles, beaucoup moins accessibles et finissant même par être automatiquement effacées du site après un certain délai sans consultation.

Ce caractère actif de l’hébergement – c’est ce qu’on appelle le Web 2.0 – n’est pas pour rien dans la tendance qu’a la justice à étendre les responsabilités des hébergeurs, notamment en leur attribuant la qualité d’éditeur et le régime de responsabilité qui y est attaché.

La toute récente décision (27 mars 2008) du tribunal de grande instance de Paris, qui a mis le monde du Web 2.0 en émoi, est très significative. L’hébergeur Fuzz.fr a été condamné à une provision indemnitaire de 1 000 euros et à 1 500 euros de remboursement des frais d’avocat d’un acteur qui l’avait assigné pour avoir laissé diffuser sur son site des informations sur sa vie privée.

Deux éléments doivent être remarqués : d’une part, c’est une simple ordonnance en référé d’un juge unique, qui statue de façon conservatoire ; ce n’est pas un jugement sur le fond. La décision ne saurait, dans ces conditions, « faire jurisprudence », comme on a pu l’entendre.

De l’autre, le juge a considéré que le site faisait œuvre éditoriale dans la mesure où l’on y trouvait des liens renvoyant vers d’autres sites, ce qui faisait dudit site un site d’information original.

C’est cela que l’ordonnance de référé a considéré comme une action éditoriale. Ensuite, dès lors que sur les sites référencés en lien par Fuzz.fr se trouvaient des propos portant atteinte à la vie privée, le site « éditorial » se trouvait en situation d’être condamné, conformément au droit de l’édition.

Cette démarche ressort clairement des attendus de l’ordonnance, mise en ligne sur le site presse-citron.net par le patron du site Fuzz.fr lui-même.

« Mais attendu qu’il ressort des pièces produites aux débats, que le site litigieux est constitué de plusieurs sources d’information dont l’internaute peut avoir une connaissance plus complète grâce à un lien hypertexte le renvoyant vers le site à l’origine de l’information ;

« Qu’ainsi en renvoyant au site « celebrites-stars.blogspot.com », la partie défenderesse opère un choix éditorial, de même qu’en agençant différentes rubriques telles que celle intitulée « People » et en titrant en gros caractères « KYLIE MINOGUE ET OLIVIER MARTINEZ TOUJOURS AMOUREUX ENSEMBLE A PARIS », décidant seule des modalités d’organisation et de présentation du site ;

« Qu’il s’ensuit que l’acte de publication doit donc être compris la concernant, non pas comme un simple acte matériel, mais comme la volonté de mettre le public en contact avec des messages de son choix ; qu’elle doit être dès lors considérée comme un éditeur de service de communication au public en ligne au sens de l’article 6.III.1.c de la loi précitée (la LCEN) renvoyant à l’article 93-2 de la loi du 21 juillet 1982 ;

(…)

« Que la responsabilité de la société défenderesse est donc engagée pour être à l’origine de la diffusion de propos qui seraient jugés fautifs au regard de l’article 9 du code civil ;

« Attendu qu’il y a lieu de rappeler qu’en vertu de l’article 9 précité, toute personne, quelle que soit sa notoriété, a droit au respect de sa vie privée ;

« Attendu qu’en évoquant la vie sentimentale d’Olivier MARTINEZ et en lui prêtant une relation réelle ou supposée avec une chanteuse, en l’absence de toute autorisation ou complaisance démontrée de sa part, la brève précitée, qui n’est nullement justifiée par les nécessités de l’information, suffit à caractériser la violation du droit au respect dû à sa vie privée ; que l’atteinte elle-même n’est pas sérieusement contestée ;

« Qu’il en est de même pour le renvoi opéré, grâce à un lien hypertexte, à l’article publié sur le site « celebrites-stars.blogspot.com », lequel article fournit des détails supplémentaires en particulier sur la séparation des intéressés et leurs retrouvailles ; que ce renvoi procède en effet d’une décision délibérée de la société défenderesse qui contribue ainsi à la propagation d’informations illicites engageant sa responsabilité civile en sa qualité d’éditeur ».

Bien entendu, pour se défendre, Fuzz (ou plutôt Bloobox.net, société mère) a fait remarquer qu’elle n’avait aucun contrôle sur le contenu du site.

Il reste qu’il n’est pas facile de soutenir que la création d’un site virtuel spécialisé sur une personnalité ne constitue pas en soi l’offre d’un service d’information et de communication électronique nouveau.

Dans le cas de Fuzz.fr, le juge a considéré visiblement que le site consacré à l’acteur évoqué finissait par fonctionner comme une sorte de journal interactif, qu’il fallait donc bien que quelqu’un en assume la responsabilité éditoriale d’ensemble, et que c’est l’hébergeur qui devait le faire.

En fait, il semble bien que, avec les Web 2.0, comme aussi dans le cas des sites de vente aux enchères, qu’on analysera plus bas, on arrive à la limite du statut d’hébergeur tel qu’il est défini par la LCEN. Un site exclusivement concerné à la vie privée d’une personne peut-il avoir pour seuls responsables la multiplicité des internautes qui y apportent commentaires, informations, liens… ?

Pour autant, il faut être clair. La LCEN a créé un statut d’hébergeur distinct de celui d’éditeur. Cette distinction ne doit pas être vidée de son sens par des décisions de justice.

En revanche, l’évolution de l’action d’hébergement suppose de légiférer rapidement, voire de façon urgente, pour fixer plus précisément les limites au sein desquelles le statut d’hébergeur, qui est un statut exonératoire de responsabilité, s’applique. Autant la loi doit être appliquée, autant elle doit régir une réalité.

L’une des pistes est sans doute l’éclatement du statut d’hébergeur, en fonction du caractère plus ou moins actif de l’hébergement. Deux exemples paraissent significatifs de cette nécessaire évolution. Le premier est celui qui vient d’être analysé. Il faut que la loi définisse des règles pour les sites collaboratifs. Le deuxième est celui des sites de vente aux enchères.

Pour les rapporteurs, il faut donc légiférer pour adapter la loi à la diversification de l’activité d’hébergeur, (en tenant compte, par exemple des spécificités de l’activité d’hébergeur de sites collaboratifs ou de sites de vente aux enchères) (proposition n° 1).

En attendant, cependant, les textes doivent être appliqués, et ne pas être détournés.

3. La gestion par les hébergeurs de leurs responsabilités

Les pages qui précèdent montrent finalement un fait révélateur.

D’une part, il n’y a pas, en matière de responsabilité des hébergeurs, de glissement général de la jurisprudence vers une interprétation de la loi contraire à son texte.

En revanche, d’une part, la tentation de ce glissement est avérée, et de l’autre, l’évolution des actions d’hébergement doit être traitée y compris par les hébergeurs.

Avant même toute réflexion sur l’évolution de la législation, la question est donc essentielle de faire le point sur l’action des hébergeurs pour respecter la loi, de façon à assurer plus de consensus sur les obligations des uns et des autres.

La loi ayant imposé aux hébergeurs deux régimes d’action différents, il convient d’examiner le travail qu’ils effectuent sous chacun de ces régimes.

a) Le signalement des sites délictueux

Les fournisseurs d'accès Internet indiquent tous aux rapporteurs un bon fonctionnement des dispositifs de signalement des contenus très illicites. Le dispositif de signalement mis en place est un système de fenêtres sur lequel l'utilisateur clique pour signaler à l'hébergeur que le contenu est un contenu d’appel à la violence, de pornographie infantile, etc. Les contenus manifestement illicites sont alors, selon eux, très vite supprimés. Selon Google, les contenus ne sont vus qu'une seule fois ; ils restent très peu de temps en ligne.

Cependant, il a été difficile aux rapporteurs d’obtenir plus de précisions sur la mise en œuvre des obligations de hébergeurs dans ce domaine.

C’est finalement l’Association des fournisseurs d’accès Internet, l’AFA, qui leur a fourni ces précisions.

Il s’avère en réalité que c’est à l’AFA qu’est déléguée la procédure.

L’AFA a créé dès sa fondation, en 1998, un site dénommé « Point de contact », pour recueillir les signalements de contenus odieux. C’est le site www.pointdecontact.net/.

Dès réception, « point de contact » vérifie si le contenu est susceptible d’être illégal.

Si tel est le cas, le contenu est localisé, signalé aux autorités françaises, transmis à l’hébergeur, et s’il est localisé à l’étranger, au partenaire de l’AFA dans le pays.

En 2006, la hotline a reçu 11 705 signalements ; de janvier à octobre 2007, elle en a reçu 12 062.

Une fois déduction faite des doublons, la hotline a considéré comme illégaux et a transmis aux autorités :

En 2004, 913 contenus ;

En 2005, 1 904 contenus ;

En 2006, 2 436 contenus ;

En 2007 (jusqu’en octobre), 4 346 contenus.

Des hébergeurs membres de l’AFA signalent aussi à celle-ci des contenus. Mais cela ne va pas au-delà d’une centaine de contenus par société. Selon l’AFA elle-même, en 2007, trois sociétés membres ont fait elles-mêmes directement des signalements aux services de police, pour les chiffres respectifs de 2, 5 et 122 signalements Il est clair que les membres de l’AFA se reposent sur Point de contact pour recueillir et transmettre les contenus.

Quelle que soit l’efficacité de Point de contact, il n’est pas satisfaisant que les hébergeurs aient ainsi délégué à une association peu connue le signalement des contenus. La modestie des signalements faits par les hébergeurs le montre, ils n’ont pas pris en main par eux-mêmes ces signalements. Le dispositif qu’ils ont adopté ne correspond clairement pas aux souhaits de la société. Par ailleurs, l’absence de prise en main sérieuse par les hébergeurs peut aussi avoir des conséquences en termes de sécurité, pour des sites terroristes par exemple. Pour les rapporteurs, il est urgent que les hébergeurs s’attaquent eux-mêmes aux problèmes, faute de quoi le dispositif contraignant d’abord envisagé puis adouci en CMP, pourrait bien être un jour repris par le législateur.

b) La protection des intérêts privés et des droits d’auteur

La lutte contre la mise en ligne de contenus qui ne sont pas manifestement illicites est certainement beaucoup plus difficile.

D'abord, on l’a vu, le caractère diffamatoire d'un contenu n'est pas forcément évident d'emblée : un contenu n'est pas diffamatoire en soi ; il est diffamatoire par rapport à une réalité. L'hébergeur ne connaît pas cette réalité par rapport à laquelle une affirmation sera véridique ou mensongère.

L'organisation du respect du droit d'auteur est également une affaire complexe. Un internaute qui visionne un contenu sur un site tel que DailyMotion ne peut pas savoir si la diffusion du contenu est illicite ou non. Sur ce type de site, des contenus sont mis en ligne aussi bien par des amateurs que par des professionnels. Le caractère professionnel d'une vidéo ne peut absolument pas être le signe qu'il s'agit d'un contenu protégé par le droit d'auteur mis en ligne par quelqu'un d'autre que le propriétaire des droits.

Dans ces conditions, le dispositif de notification est à la fois le seul possible, l'hébergeur ne pouvant savoir a priori si la publication du contenu est illicite ou non, et peu satisfaisant puisque, pour que la notification soit rapide, il faudrait que les ayants droit passent leurs journées à vérifier que les contenus qui les intéressent ne se trouvent pas publiés sur le Net hors de leur propre contrôle et sans payer de droits.

Dans la mesure où ce sont ces contenus, et non les contenus odieux, qui font l’objet de l’essentiel du contentieux, les rapporteurs ont aussi demandé aux hébergeurs quelle politique ils menaient.

La première question concerne le nombre de demandes dont ils sont saisis. À l’étonnement des rapporteurs, aucun chiffre ne leur a été fourni, par personne.

Les rapporteurs en ont légitimement conclu que la protection des contenus n’était peut-être pas la priorité de l’action des hébergeurs.

En revanche, la société Google leur a présenté les éléments qu'elle mettait en place pour améliorer l'organisation actuelle de la mise en ligne des contenus protégés par des droits.

Les procédures font appel à une coopération entre ayants droit et hébergeurs. À la demande de l'ayant droit, Google met en place des outils de valorisation des recherches qu'il peut faire. L'hébergeur donne ainsi à l’ayant droit des outils pour paramétrer un système de surveillance de son patrimoine. En quelques clics, l’ayant droit peut retirer les contenus, notamment les vidéos, qui font partie de son patrimoine et qui sont publiés indûment.

Un autre problème est qu'un contenu qui a été retiré peut parfaitement être remis en place par un internaute qui l'avait lui-même copié avant qu'il soit retiré.

Ce qui est donc développé est un système d'empreinte : lorsqu'un fichier est retiré, des fichiers identiques, et donc présentant la même empreinte, seront automatiquement retirés également. Il reste que si le fichier retiré est remis en ligne dans une version modifiée, l'empreinte ne sera pas la même et il faudra que l'ayant droit procède à une nouvelle recherche pour le trouver et pouvoir le retirer.

Ce type d’action a donné lieu à un jugement du tribunal de grande instance de Paris déjà cité, Zadig c/ Google.

Dans cette affaire, la société Zadig a attaqué Google à propos d’une vidéo dont elle détenait les droits, et qui était sans cesse remise sur le site Google vidéo alors qu’elle avait demandé à Google de la faire retirer. Le tribunal a condamné Google en considérant qu’il « appartenait à Google de mettre en œuvre tous les moyens nécessaires en vue d’éviter une nouvelle diffusion, ce qu’elle ne démontre pas avoir fait, le développement allégué de solutions techniques afin de prévenir (…) et de limiter l’atteinte aux droits des tiers ayant manifestement été en l’espèce inopérant ». La responsabilité de Google est donc retenue dans la mesure où Google ne justifie pas avoir accompli les diligences nécessaires en vue de rendre impossible la remise en ligne du documentaire, remise en ligne désormais reconnue comme illicite.

Autrement dit, dans ce cas, le tribunal n’instaure par d’obligation générale de surveillance. C’est une obligation particulière de surveillance qui est imposée et ce uniquement sur les contenus dont la diffusion a été notifiée comme illicite au fournisseur d’hébergement. L’activité de surveillance est donc ciblée.

Cette solution semble beaucoup plus en adéquation avec l’esprit de l’article 6 de la LCEN que celles décrites précédemment.

Il reste qu’elle n’est pas plus satisfaisante. En effet, un fichier pouvant être identique à un autre sans que les droits y afférents ne soient les mêmes, le fournisseur d’hébergement, en le supprimant comme le tribunal de grande instance de Paris le lui demande, prend le risque de se voir régulièrement assigné en justice « pour avoir interdit à tort » la publication d’une vidéo ; « par suite de sa légitime méconnaissance des conventions passées » entre les auteurs de la publication et les titulaires de droits sur l’œuvre, comme l’a exposé le tribunal de grande instance de Strasbourg dans un jugement du 20 juillet 2007, SAS Atrya c/ SARL Google Inc.

4. De nouvelles méthodes à inventer

a) Les hébergeurs doivent communiquer sur les moyens qu’ils consacrent à la lutte contre les activités illicites

Comment progresser ? Une des dispositions de la loi, concernant la répression des contenus odieux, semble un peu passée inaperçue. En effet, l’article 6 de la loi impose aux hébergeurs, pour la lutte contre ces contenus, non seulement de « mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données » et « d'informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l'alinéa précédent qui leur seraient signalées » mais aussi « de rendre publics les moyens qu'elles consacrent à la lutte contre ces activités illicites. »

Il est clair que cette partie des obligations qui leur incombe n’est pas respectée par les hébergeurs.

De l’avis des rapporteurs, c’est une lacune dommageable.

Lors des débats de la loi, l’Assemblée nationale avait voulu imposer aux hébergeurs une obligation non seulement de rendre compte mais de justifier que les moyens de surveillance et de signalement qu’ils mettaient en place étaient aussi pointus que possible « à l’état de l’art ». L’intervention du ministre délégué à l’industrie avait finalement convaincu le Parlement de ne pas aller si loin.

Comme dans le cas de la prise en main des signalements de contenus odieux, ce que les rapporteurs ont vu de la communication des hébergeurs sur les moyens engagés par eux en faveur des ayants droit ne leur laisse pas penser que la loi est parfaitement appliquée.

Or, non seulement le respect de la loi s’impose, mais un meilleur travail des hébergeurs dans ce domaine, et même au-delà, leur serait utile à eux-mêmes.

Nombre de jugements élargissant la responsabilité des hébergeurs sont liés à l’idée que ceux-ci ne mettent pas, dans le domaine non pas cette fois des contenus odieux mais des contenus protégés, les moyens que leur puissance et leur technique leur permettraient de mettre.

Par ailleurs, si des contrôles demandés ne sont pas techniquement réalisables, il faut que les juges et les citoyens soient convaincus de la véracité des dires de l’hébergeur défendeur par d’autres éléments que sa seule parole.

Des descriptions plus précises de la part des hébergeurs des moyens mis en œuvre, sur le plan financier, sur le plan des moyens humains, sur le plan des techniques employées pourraient permettre des comparaisons, des évaluations et nourrir des débats qui, dans certains domaines, pourraient arriver à un consensus sur la bonne foi de tel hébergeur, et moins de tel autre.

Il serait donc souhaitable, si les hébergeurs ne le font pas eux-mêmes, que des dispositions législatives viennent préciser les éléments à communiquer, les voies de communication, et, au-delà de la lutte contre les contenus odieux, élargissent cette obligation de publicité aux atteintes aux intérêts privés, qu’il s’agisse de diffamation, de droits d’auteur ou de contrefaçon.

Pour les rapporteurs, il faudrait donc :

–  confier à une autorité administrative, telle que la CNIL ou l’ARCEP, le soin de veiller à l’application par les hébergeurs de leurs obligations de « rendre publics les moyens qu’ils consacrent à la lutte contre les activités illicites » éventuellement menées par les hébergés, et à l’application du régime pénal du non respect de ces obligations ;

–  élargir cette obligation de publicité aux atteintes aux intérêts privés, qu’il s’agisse de diffamation, de droits d’auteur ou de contrefaçon.

– préciser par des dispositions législatives ces obligations de publicité des moyens.

(proposition n° 2)

b) Le cas des sites de vente aux enchères

Une telle évolution est particulièrement nécessaire en matière de sites de vente aux enchères.

Aujourd’hui, bien qu’ils soient des sites de transaction, les sites de vente aux enchères ont un statut d’hébergeur, avec les mêmes limites de responsabilité que les autres.

On peut s’interroger sur ce statut, dès lors que les hébergés sont non pas des auteurs de contenus, des éditeurs, mais bien des vendeurs.

La société eBay, si elle est venue défendre devant les rapporteurs son statut d’hébergeur, a néanmoins exposé qu’elle était consciente d’une sorte de responsabilité morale et présenté les moyens mis en œuvre pour lutter contre la contrefaçon.

Pour cela, elle a installé un moteur de recherche de termes dans les annonces significatifs d’activités contrefaisantes (termes tels que « imitation », « copie » « pas d’emballage », « DVD-R ») et un système de profilage des vendeurs (difficultés précédentes, utilisateur déjà suspendu) ; ces éléments d’analyse permettent de retirer des enchères du site. Elle a aussi établi de nouvelles procédures : limites de vente pour les vendeurs qui n’ont pas d’historique sur eBay, qui y ont de mauvaises évaluations ou pour lesquelles les données bancaires ne sont pas vérifiables, établissement de délais entre la rédaction de l’annonce et sa parution sur le site afin d’avoir le temps d’effectuer contrôles automatiques ou manuels, suppression des enchères à durée courte (1 à 3 jours), limites de certaines ventes transfrontalières. Des recherches quotidiennes sont faites sur ces critères, des annonces supprimées et des personnes rayées du droit d’accès au site comme vendeur.

Les équipes antifraude d’eBay seraient constituées de 2 000 personnes de par le monde.

Selon eBay, la mise en place de ces mesures, fin, 2006, a entraîné une baisse drastique des annonces signalées par les marques. Entre la troisième semaine précédant la mise en place et la troisième lui succédant, ce nombre aurait chuté de plus des deux tiers.

eBay envisage aussi la rédaction de codes déontologiques, une meilleure collaboration avec les polices et les douanes…

Les rapporteurs se félicitent de cette démarche : il est clair qu’elle valide l’idée qu’entre l’hébergeur responsable de rien et l’éditeur responsable de tout, il faut un statut de gestionnaire de site de vente en ligne où ces gestionnaires acceptent d’être responsables non pas de la délinquance, notamment de la contrefaçon, pouvant s’exprimer sur leur site, mais d’un dispositif de lutte contre celle-ci et destinée à l’empêcher.

c) En matière d’intérêts privés et de droits d’auteur, trouver des solutions adaptées

La protection des droits d’auteur est un domaine ou, pour l’essentiel, les questions sont des problèmes de droit. Ceux-ci peuvent être complexes.

Sur le site You Tube, propriété de Google depuis 2006, une nouvelle procédure a donc été développée. L'ayant droit dépose une empreinte du contenu qu'il souhaite protéger. Lorsqu'un fichier correspondant à l'empreinte est mis en ligne, l'ayant droit à alors le choix entre trois solutions. Il peut d'abord retirer le fichier.

Il peut ensuite au contraire le revendiquer, sans forcément souhaiter percevoir dessus des droits. Il est alors simplement identifié comme l'auteur ou l'ayant droit du fichier.

Il peut enfin non seulement le revendiquer mais se signaler à You Tube comme ayant droit de façon à ce que la part de publicité qui est faite à l'occasion de l'accès à ce contenu et qui, en cas de contenus protégés, a vocation à revenir aux ayants droit, lui revienne à lui.

Bref, une partie de la solution est sans doute, en cas de mise en ligne de contenus protégés, le partage des revenus qu’ils génèrent ou qu’ils ont généré. Cette solution est du reste très couramment mise en œuvre dans les pays anglo-saxons, ou elle a apaisé les conflits relatifs à ces questions.

B.— LA LOI FONDATRICE DU COMMERCE ÉLECTRONIQUE

1. Des règles spécifiques pour le commerce électronique

La loi a aussi fixé les règles du commerce électronique.

Pour cela, la loi définit, en son article 14, ce qu’est le commerce électronique. « Le commerce électronique est l’activité économique par laquelle une personne propose ou assure à distance et par voie électronique la fourniture de biens ou de services. »

Le commerce électronique à ses débuts comportait un certain nombre d’acteurs qu’on qualifiera au mieux de folkloriques, et dont le comportement a pu aboutir à de véritables scandales. Il suffit d’évoquer l'affaire Père Noël.com, ce site qui n'a jamais livré les produits commandés et payés.

Pour créer les conditions de la confiance du commerce sur l’Internet, la loi a donc, par son article 15, créé pour ce commerce un régime spécifique, dérogatoire du droit commun.

Ce régime est fixé par le premier alinéa de l’article 15. « Toute personne physique ou morale exerçant l’activité définie au premier alinéa de l’article 14 est responsable de plein droit à l’égard de l’acheteur de la bonne exécution des obligations résultant du contrat, que ces obligations soient à exécuter par elle-même ou par d’autres prestataires de services, sans préjudice de son droit de recours contre ceux-ci. »

Autrement dit, le commerçant électronique est responsable à l’égard de l’acheteur non seulement des obligations qu’il lui revient d’exécuter mais aussi de celles qu’il confie à des tiers ; en bref, si un matériel commandé n’est pas livré, le vendeur électronique est responsable devant l’acheteur du problème constaté, alors même qu’il l’aurait bien fourni mais que ce serait le livreur qui l’aurait égaré.

En revanche, cette responsabilité ne vaut que devant l’acheteur ; le vendeur conserve son « droit de recours », contre le livreur ou les autres prestataires de service défaillant.

Il reste qu’on a là un dispositif différent du dispositif de droit commun. En cas de problème de livraison, le différend n’est plus entre l’acheteur et le livreur, mais entre l’acheteur et le vendeur.

Le vendeur ne peut s’exonérer de cette responsabilité globale que dans des cas limités, prévus au deuxième alinéa de l’article 15, et pour lesquels la fourniture de la preuve reste à sa charge : faute de l’acheteur, action imprévisible et insurmontable d’un tiers, cas de force majeure : « Toutefois, (le commerçant électronique) peut s’exonérer de tout ou partie de sa responsabilité en apportant la preuve que l’inexécution ou la mauvaise exécution du contrat est imputable, soit à l’acheteur, soit au fait, imprévisible et insurmontable, d’un tiers étranger à la fourniture des prestations prévues au contrat, soit à un cas de force majeure. »

Ce dispositif a bien sûr été mis en place à cause du caractère spécifique du commerce en ligne par rapport au commerce en magasin : le commerce en ligne c'est du commerce mais obligatoirement aussi de la logistique : l’acheteur ne peut repartir avec le produit comme dans le cas d’une vente en magasin. De plus, alors même que la livraison est le complément indispensable de la vente, l’acheteur est particulièrement démuni de moyens de contrôle et d’intervention sur le vendeur : en cas de vente en magasin, il peut toujours aller voir le vendeur.

Cette disposition a suscité une très grande inquiétude de la part des e-commerçants : ils se sont vus devoir affronter une marée de contentieux, pour des fautes dont ils ne seraient pas les responsables. Par ailleurs, il faut bien dire que, d’un point de vue juridique, la situation n'est pas très satisfaisante : il est assez illogique que la responsabilité d'une enseigne vis-à-vis de son produit et de la livraison de celui-ci soit différente selon que le produit est acheté en magasin ou en ligne.

Cependant, là aussi, les effets de la loi s’avèrent bénéfiques. Cette disposition a dû avoir un effet positif sur l’attention mise par les e-commerçants au choix de leurs prestataires : il n'y a pas de contentieux important sur cette disposition ; pour 130 millions de transactions sur le Net, il y a 2 000 réclamations auprès du médiateur du Net.

De plus, la jurisprudence est jusqu'ici relativement rassurante par rapport aux inquiétudes que certains pouvaient avoir sur l'effet de cette disposition. Il semble qu’une application prudente en soit faite par la justice. Ainsi, une décision de justice a décidé qu'en matière de voyages, la loi de 1992 prévalait sur la LCEN : autrement dit, la responsabilité des voyagistes, engagée auprès d'un internaute pour leur activité intermédiation de vente de voyages et de séjour, a été dégagée aux dépens de celle des compagnies aériennes en cas d'inexécution d'un contrat de vente de vols secs, sans séjour.

On peut donc conclure que, même si l’incertitude juridique n’est pas levée, cette disposition à la fois contestée et susceptible, à l'époque, de provoquer des répercussions importantes pour les vendeurs, n'a jusqu’ici pas eu de conséquence juridique négative sur ceux-ci. Sauf à ce que des jurisprudences concordantes aboutissent à créer des obligations réelles disproportionnées pour les vendeurs, il n’y a donc pas, aujourd’hui, de raison d’y revenir.

2. La base juridique d’un mode de consommation nouveau

a) La création de la confiance par la LCEN, clé du développement du e-commerce

Avec le recul, on s’aperçoit que le régime de responsabilité spécifique instauré par la LCEN a créé les conditions de développement du commerce en ligne : du fait des risques qu’il leur fait courir, il a nettoyé l’Internet de ce qu’on pourrait appeler les escrocs à la non-livraison, qui renvoyaient à la responsabilité du livreur la non-livraison du produit.

De ce fait, par ses dispositions très protectrices, il a créé, pour le consommateur, les conditions de la confiance.

Aujourd'hui, 70 % des internautes répondent oui à la question de savoir s'ils font ou non confiance à la technique du commerce en ligne ; et, surtout, 99 % de ceux qui ont déjà acheté répondent oui à la question de savoir s'ils ont l'intention d'acheter de nouveau en ligne.

Il faut ajouter que les instances administratives chargées de la bonne application de la loi ont travaillé à la bonne mise en œuvre de celle-ci. Ainsi, une fois votée la LCEN, la CNIL a souhaité favoriser une bonne application de la loi par les entreprises. Elle s'est donc rapprochée de l'Union française du marketing direct, qui fédère plutôt des commerçants, et de la Fédération nationale du commerce à distance, qui regroupait plutôt des routeurs.

À l'issue des travaux menés, deux codes de déontologie ont été proposés aux entreprises pour décliner la LCEN. Pour citer un exemple, ils proposaient que le consentement du e-client soit marqué par un acte actif de celui-ci, qui a finalement été le fait pour lui de cocher une case.

En mars 2005, la CNIL a reconnu par deux délibérations la conformité des deux codes à la loi. Dans ces deux codes sont mentionnées entre autres aussi les informations obligatoires à communiquer à l'internaute.

Pour les rapporteurs, il faut, eu égard à son efficacité, confirmer le régime juridique dérogatoire du commerce électronique, qui attribue aux commerçants électroniques la responsabilité de plein droit de l’exécution du contrat à l’égard de l’acheteur (proposition n° 3).

b) Le commerce électronique : un développement très rapide qui change les modes d’achat

L’instauration de la confiance par la loi était une nécessité incontournable. Le commerce électronique est un mode d’achat qui se développe à vive allure dans le monde.

En France, le développement du e-commerce est lié à la très forte part du haut débit dans l'équipement Internet des foyers. Cependant moins de 50 % des foyers sont aujourd'hui équipés en ordinateurs. Cela signifie que le potentiel de croissance du commerce en ligne est considérable : les foyers vont continuer à s'équiper, et cet équipement, compte tenu des caractéristiques des réseaux français, sera en haut débit.

L'offre d'achat sur Internet ne cesse de se développer : le nombre d'entreprises qui offrent à acheter sur Internet croit de moitié chaque année ; on recense aujourd'hui plus de 30 000 sites marchands actifs ; il s'ouvre un site marchand par heure ; cela représente 8 % du commerce de détail, avec des perspectives de développement considérables. Par ailleurs les 30 premiers sites font 50 % du chiffre d'affaires du total des 30 000 sites.

La France est aujourd'hui le troisième marché de vente sur Internet en Europe, après l'Allemagne et la Grande-Bretagne, mais avec un taux de croissance plus élevé ; 64 % des internautes ont déjà acheté sur Internet à des professionnels ; 25 % ont déjà été vendeurs et acheteurs. Selon les termes d'une enquête réalisée il y a deux ans, 15 000 Français tiraient le quart de leurs revenus au moins de la vente de particulier à particulier (ce qu'on appelle le c to c - consumer to consumer).

En 2006, le e-commerce a généré un chiffre d'affaires de 12 milliards d'euros, en 2007 on attendait 16 milliards d'euros, et en 2010 on prévoit 32 milliards d’euros.

Aujourd'hui, le secteur représenté par la Fédération e-commerce et vente à distance (FEVAD) comporte 80 000 emplois, dont 30 000 indirects (centres d'appel, transporteurs…). Le commerce en ligne représente 50 % de ses emplois. Le commerce en ligne est désormais investi par les grands enseignes, tandis que s'y développent aussi des entreprises spécifiques, comme rueducommerce.com.

Les quatre premiers facteurs de chiffre d'affaires de vente sur Internet sont, dans l'ordre, les voyages, les produits de haute technologie, les vêtements, et enfin les produits culturels. On voit actuellement se développer le secteur de l'équipement de la maison.

Cet étagement est cependant provisoire : en réalité, le premier facteur de progression d’un secteur, c'est quand une grande enseigne de ce secteur ouvre un site marchand. Ainsi, la progression actuelle du secteur de l'équipement de la maison est directement liée à l'ouverture de son site marchand par l'enseigne Darty.

Le développement des sites de vente change l'approche de la vente ; 61 % des internautes déclarent avoir acheté en magasin après avoir consulté le site Internet de l'enseigne et y avoir repéré les produits qui les intéressaient ; inversement 41 % des internautes déclarent avoir acheté sur Internet après avoir regardé les produits en magasin.

Le contexte n'a ainsi désormais plus aucun rapport avec celui dans lequel est intervenue la loi du 21 juin 2004.

c) La nécessité, pour l’avenir, d’un cadre européen

L'explosion du commerce sur Internet, facilitée par la loi, transforme aussi le marché lui-même. Selon une enquête récente, 24 % des internautes déclarent avoir acheté sur un site étranger au moins une fois pendant les six derniers mois ; autrement dit la vente de professionnels à particulier, ce qu'on appelle le b to c (business to consumer), s'internationalise sous l’effet du développement de la vente par Internet.

Cette mondialisation à domicile rend particulièrement aiguë la nécessité d'une certaine harmonisation des taxes et redevances indirectes. Ainsi, l'instauration d'une taxe sur les disques durs pour financer la production culturelle pourrait bien avoir comme effet essentiel le transfert de l'achat de ces disques durs directement auprès de sites étrangers.

La même remarque peut être faite concernant la lutte contre la contrefaçon. Le développement de la contrefaçon était également craint. Cette crainte était elle aussi à l'origine de la création d'une responsabilité de plein droit du vendeur : il s'agissait d'éviter le développement de la vente de produits contrefaits sur Internet.

Aujourd'hui, ce que l'on peut constater, c'est que la contrefaçon est essentiellement l'affaire des ventes de particulier à particulier. Une étude mériterait sans doute d’être menée pour quantifier le problème ; une future loi éventuelle devra tenir compte de cette spécificité, si elle veut légiférer pour les professionnels. L'autre difficulté, c'est aussi que si la loi française veut être trop exemplaire, ce sont les sites étrangers qui se développeront, et c'est là que les acheteurs iront.

Au passage, on peut aussi noter que la loi comporte aussi une bizarrerie ; ce sont les dispositions relatives à la conservation des contrats : ceux-ci doivent être conservés pendant 10 ans par le vendeur, dès lors que leurs montants dépassent la considérable somme de 120 €. Une comparaison avec ce que font nos voisins, et un alignement des dispositions sur celles qui y ont cours seraient sans doute raisonnables.

Par ailleurs, la révision de la loi devra tenir compte du contexte européen : il s'agit de la directive responsabilité commerciale et de la révision de la directive vente à distance.

Au bout du compte, le développement du e-commerce réclame sans doute celui d'un espace juridique européen unifié, concernant aussi bien les régimes de responsabilité, les régimes de taxation des produits, la répression de la contrefaçon.

3. Au-delà du seul commerce, le début de la dématérialisation du droit privé

Au-delà du commerce électronique proprement dit, la loi comporte un important volet relatif à l’adaptation du droit des obligations à l’univers numérique.

Lors de l’examen du projet de loi, la commission des affaires économiques avait laissé l’essentiel du travail de fond à la commission des lois, qui s’était saisie pour avis.

Dans le cadre du présent rapport d’information, les rapporteurs ont cependant souhaité s’informer sur l’évolution de l’adaptation du droit privé, et non pas seulement du droit commercial, à la numérisation.

La loi a en effet modifié le code civil pour y introduire un article 1108-1, exposant que :

« Lorsqu'un écrit est exigé pour la validité d'un acte juridique, il peut être établi et conservé sous forme électronique dans les conditions prévues aux articles 1316-1 et 1316-4 et, lorsqu'un acte authentique est requis, au second alinéa de l'article 1317. 

« Lorsqu'est exigée une mention écrite de la main même de celui qui s'oblige, ce dernier peut l'apposer sous forme électronique si les conditions de cette apposition sont de nature à garantir qu'elle ne peut être effectuée que par lui-même. »

Cette novation a cependant ses limites puisque l’article 1108-2 introduit immédiatement quelques exceptions :

« – Il est fait exception aux dispositions de l'article 1108-1 pour :

« 1° Les actes sous seing privé relatifs au droit de la famille et des successions ;

« 2° Les actes sous seing privé relatifs à des sûretés personnelles ou réelles, de nature civile ou commerciale, sauf s'ils sont passés par une personne pour les besoins de sa profession. »

a) La dématérialisation progressive
des actes authentiques notariaux

L’incursion des rapporteurs dans ce domaine, à travers l’audition du Conseil supérieur du notariat, a apporté plusieurs informations.

Le notariat a créé les conditions pour permettre la création d’actes authentiques numérisés.

Pour cela, il a d’abord fallu créer la signature électronique sécurisée. Le notariat a créé sa propre autorité de certification. Celle-ci a été qualifiée en août 2007.

Le premier acte sur support électronique verra le jour au deuxième trimestre 2008.

Il a fallu aussi se garantir de façon sûre contre les attaques informatiques. Pour cela, depuis 2000 les notaires ont créé un réseau spécifique, qui ne passe pas par Internet. Ce réseau est aussi utilisé par eux pour faire les paiements à la Caisse des dépôts. Ce système n'est pas attaqué.

La dématérialisation va assez loin : les copies authentiques d'un acte pourront être délivrées par e-mail.

En pratique, l’acte dématérialisé ne supprime pas la visite. Les clients vont signer sur écran tactile et le notaire signera avec sa clé Réa qui comprend sa signature électronique et sa signature manuscrite. La signature manuelle du notaire n'a plus qu'une valeur psychologique pour le client. Le tiers de confiance est le conseil supérieur du notariat.

Les notaires ont dit aux rapporteurs avoir un problème de permanence des textes. Pendant deux ans il y a eu changement de normes et de puces. Il faut chaque fois changer l’outil de signature de 8 000 notaires et 40 000 collaborateurs. Les notaires, qui ne sont pas des professionnels de l’informatique, demandent donc que l'évolution des outils ne soit pas brutale.

b) D’importants obstacles à la dématérialisation :
la multiplicité des interlocuteurs et les dispositions légales

Les notaires ont aussi entrepris la dématérialisation des échanges avec leurs correspondants. Sur ce point, ils ont fait état de difficultés dont certaines semblent devoir durer.

Les échanges avec les conservateurs des hypothèques ont été dématérialisés. Cependant, les notaires ont souligné qu’ils n'y sont arrivés que parce qu'il n'y avait que deux autorités : le Conseil supérieur du notariat et l'autorité de la publicité foncière.

En revanche, ailleurs, ils n’ont pas pu avancer. La raison en est le trop grand nombre d'interlocuteurs : entre notaires et banques ou entre notaires et mairies, les différences de systèmes, l'absence de normes communes, a empêché jusqu'ici la dématérialisation.

Il en est de même pour des relations avec une partie au moins de l’administration fiscale. Ainsi, alors que les notaires font leurs déclarations avec la chambre de commerce de façon dématérialisée, les déclarations de TVA doivent être adressées aux impôts indirects sur papier, avec la garantie de la chambre de commerce également sur papier, l’administration en charge de ces déclarations ne sachant pas lire la documentation dématérialisée échangée entre notaires et chambres de commerce.

Le Conseil supérieur du notariat considère que, pour aller de l'avant, ce qui serait intéressant est la mise en place d'une autorité de normalisation des outils pour permettre la communication les notaires avec les banques, les syndics, les mairies : faute de normalisation, les échanges dématérialisés d’actes d'état civil ne sont pas aujourd'hui possibles.

Un décret est en cours de rédaction pour le seul service de l’état civil des Français nés à l'étranger, qui est unifié à Nantes.

Enfin, un certain nombre d'actes reste non dématérialisé.

La loi (article 1108-2 du code civil) prévoit des exceptions, pour les actes sous seing privé.

Dans ce cadre entrent un certain nombre d’actes pour lesquels la loi prévoit des mentions manuscrites. Ainsi, des actes de gestion finalement assez courants, comme les cautions, doivent comporter la recopie manuscrite par la caution des dispositions législatives sur celle-ci, qui contiennent la portée des engagements auxquels elle consent.

Il reste qu’on a l’impression que les dispositions de la loi ouvrant la dématérialisation, c’est-à-dire les dispositions de l’article 1108-1 du code civil, aux termes desquelles « lorsqu'est exigée une mention écrite de la main même de celui qui s'oblige, ce dernier peut l'apposer sous forme électronique si les conditions de cette apposition sont de nature à garantir qu'elle ne peut être effectuée que par lui-même », semble très modérément exploitées au-delà de l’univers des professionnels entre eux. Cela devra sans doute être développé dans le cadre d’un nouveau chantier.

Les notaires font en effet remarquer qu’il y a très peu de citoyens qui ont un outil de signature électronique. Cela ne pourrait-il pas évoluer ?

Pour les rapporteurs, il faut donc travailler à lever les obstacles à la numérisation du droit privé, notamment en matière d’état-civil et d’actes sous seing privé (proposition n° 4).

C.— L’INTERDICTION DU SPAMMING ET SA MISE EN œUVRE

1. Les dispositions de la loi et leurs limites

a) L’interdiction de la prospection commerciale par message électronique non sollicité

Le « spamming » est un phénomène défini par la CNIL comme « l’envoi massif et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière. »

En termes commerciaux, sont des « spams » les courriers électroniques de prospection qui arrivent sur l’adresse d’un internaute alors qu’il n’a rien demandé.

La loi pour la confiance en l’économie numérique réprime ce mode d’adressage.

Aux termes de son article 22, ou plutôt de l’article L. 33-4-1 du code des postes et des communications électroniques, qu’il modifie, pour qu’elle soit licite, la prospection directe automatisée envers les personnes physiques ne doit être adressée qu’à des personnes ayant librement communiqué leurs coordonnées électroniques à cette fin.

« Est interdite la prospection directe au moyen d’un automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. »

« Pour l’application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe. »

Il faut aussi souligner que n’est concerné par la loi que le spam commercial. L’alinéa suivant énonce en effet :

« Constitue une prospection directe l’envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services. »

Le principe ne connaît que deux exceptions :

– « les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, à l’occasion d’une vente ou d’une prestation de services » ;

– « la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale » et cela à condition que le destinataire se voie offrir très clairement la possibilité de s’opposer, sans frais, à l’utilisation de ses coordonnées lors du recueil de ses coordonnées et à chaque fois qu’un courrier électronique de prospection lui est adressé. »

Enfin, la loi interdit d’une part les messages par automate ne comportant pas une adresse où l’internaute destinataire puisse obtenir l’arrêt sans frais de l’envoi des messages, et de l’autre les messages dissimulant le véritable envoyeur ou le produit réellement proposé.

La loi a confié à la Commission nationale de l’informatique et des libertés la responsabilité de veiller au respect de ces dispositions concernant « la prospection directe utilisant les coordonnées d’une personne physique. » Pour cela, la CNIL dispose des compétences qui lui sont reconnues par la loi « informatique et libertés », n° 78-17 du 6 janvier 1978 ; elle peut notamment recevoir, par tous moyens, les plaintes relatives aux infractions.

Enfin la loi a renvoyé à un décret en Conseil d’État la détermination des éventuels éléments d’application du dispositif qui demanderaient des précisions par rapport à la loi. On a vu plus haut que ce décret était en cours d’élaboration, et l’on verra ci-dessous que sa non-publication n’empêche pas aujourd’hui l’application de la loi.

b) Aux marges des définitions de la loi : prospection pour
des services analogues ou de professionnel à professionnel

La formulation de la loi, dans le cas général des internautes personnes physiques privées, est extrêmement claire ; sa mise en œuvre ne suscite pas de difficulté d’interprétation.

Tel n’a pas été le cas en revanche pour les cas particuliers qu’elle a prévus, ou pour des situations particulières qui se sont révélées, à l’usage, d’une économie assez différente de celle du cas général.

La première difficulté concernait la dérogation au consentement pour les « services analogues » proposés par des entreprises à des internautes déjà clients. Comment allait-on définir ces « services analogues » ? Les entreprises n’allaient-elles pas, en interprétant très largement cette disposition, tourner le caractère protecteur de la loi ?

En fait, la CNIL, chargée de la mise en œuvre de la loi, a exposé aux rapporteurs que cette dérogation n'avait pas suscité de remous. Elle n’a pas entraîné ni contentieux, ni débat sur la place publique.

On peut y voir un effet supplémentaire de l’institutionnalisation du commerce électronique évoqué plus haut, ainsi que l’effet d’autres dispositions de la loi elle-même. Une entreprise ayant pignon sur rue et qui a vendu un produit à un client n’a aucun intérêt à l’indisposer quotidiennement par l’envoi de courriers électroniques dont il n’a rien à faire. Si elle veut le fidéliser, elle a au contraire intérêt à adopter une stratégie de présence, certes, mais raisonnable. Par ailleurs, les entreprises installées sont particulièrement visibles en cas d’actions d’associations de consommateurs basées sur le non-respect de la loi. Eu égard à cette visibilité, elles ont tout intérêt à respecter les dispositions de la loi qui obligent l’expéditeur du message à associer à son message un dispositif permettant à l’internaute de demander sans frais à cesser de recevoir des messages. Dès lors, c’est d’une part le développement même du commerce électronique, qui attire de plus en plus d’entreprises déjà existantes, et de l’autre un usage marketing raisonné des messages envoyés pour des « services analogues » et la mise en œuvre effective par les entreprises de la possibilité pour l’internaute d’obtenir l’arrêt des envois de messages qui sont à l’origine de l’absence des remous auxquels cette disposition aurait pu conduire. Cette démarche générale s’est du reste traduite, la CNIL l’a fait remarquer aux rapporteurs, dans les solutions adoptées par le code de déontologie.

Pour l'application de la loi, s'est posée aussi la question des règles à adopter concernant l'envoi de messages électroniques commerciaux vers des personnes physiques, mais au titre de leurs activités professionnelles.

Une boîte mèl peut en effet être professionnelle. Or, dans ce cas, au contraire d’un numéro de téléphone, elle est toujours nominative, alors même qu’elle peut, à la demande de son titulaire, être filtrée, par sa secrétaire par exemple (le cas est fréquent de boîtes mèl professionnelles auxquelles ont accès les secrétaires de leurs titulaires). Dès lors, une prospection électronique non sollicitée par automate effectuée de professionnel à professionnel pouvait tomber sous le coup de la loi.

Devant cette situation ; la CNIL a dû innover. En réalité, elle a forgé une doctrine quasiment ex nihilo.

La CNIL a considéré que la loi avait pour objectif de protéger le consommateur, de réglementer le b to c. Dès lors, ses dispositions ne s’appliquaient pas forcément, de façon automatique, au b to b.

La CNIL a donc considéré que, dans le cas de prospection électronique auprès d’interlocuteurs professionnels, le consentement des personnes physiques à recevoir des messages publicitaires n’avait pas à être demandé. En revanche, cette sortie du b to b du champ de la loi ne l’a pas laissé sans réglementation. Dans ce domaine, la CNIL applique les dispositions de la loi « informatique et libertés » de 1978. Comme prévu pour le cas général par le LCEN, les messages doivent permettre l’exercice du droit d’opposition via une case à cocher. De plus, lorsqu’elle est saisie de tels messages, la CNIL considère que, pour qu’ils ne soient pas considérés comme des spams, ces messages doivent être ciblés sur les fonctions professionnelles des internautes à qui ils sont envoyés. Dans le cas contraire, ils entrent dans le champ de la loi sur la confiance dans l’économie numérique.

L’interprétation effectuée par la CNIL, qui a su dégager l’existence de boîtes mèl professionnelles, alors que la loi n’avait pas, à l’époque, envisagé ce cas, s’est avérée fonctionnelle : peu de plaintes remontent à la CNIL. Il faut ajouter que la reprise de la disposition de la LCEN qui prévoit l’obligation générale pour les auteurs de messages de prospection de fournir à l’internaute un dispositif lui permettant d’obtenir l’arrêt des envois de messages a dû être un élément important de la régulation harmonieuse de ce cas particulier.

Pour les rapporteurs, il faut donc préciser le régime législatif de la prospection commerciale électronique de professionnel à professionnel, en s’inspirant des décisions prises par la CNIL (proposition n°5).

c) Une réglementation à élaborer : le régime des « blue spams »

Un troisième cas devra, lui, être traité dans un avenir proche : c’est celui des blue spams.

Un blue spam est un message électronique envoyé à travers le réseau Bluetooth, et donc reçu sur un téléphone portable en passant à proximité d'un émetteur. C’est un problème à venir. Jusqu'ici rien ne le concerne dans les codes de déontologie.

Or, les nouveaux panneaux électroniques de publicité urbaine seront de plus en plus équipés d'un dispositif d'envoi Bluetooth.

Il faudra donc déterminer dans quelles conditions la transmission du message est valide.

En effet, le système d'envoi Bluetooth utilise le protocole et un identifiant MAC. Or un tel identifiant est une partie d'adresse IP. De ce fait, la réception ne reste pas anonyme. Elle donne à l’envoyeur des coordonnées qui conduisent à la personne.

La CNIL considère donc que, eu égard à la technique utilisée, elle doit se reconnaître et être reconnue compétente dans ce domaine, au titre tant de la loi informatique et liberté que de la LCEN. Sur le fond, elle estime déjà que la communication envoyée devra comporter deux étapes : une demande d'accord de la personne pour recevoir le message, et seulement en cas d’ouverture de la communication, l’envoi de celui-ci.

d) La question des « spams » non commerciaux

Enfin se pose la question des spams non commerciaux, c’est-à-dire des spams politiques ou associatifs.

Des internautes peuvent en effet se trouver destinataires sans l’avoir voulu de messages de prospection automatique au profit d’associations, ou encore de partis politiques.

C’est d’abord de spams politiques qu’a été saisie la CNIL. Cela l’a amenée à traiter spécifiquement cette question. Mais le cas des spams associatifs se pose dans les mêmes termes.

Il est arrivé que des partis ou des candidats à des élections procèdent à des opérations de campagne par voie électronique. Des citoyens internautes ont reçu sur leur boîte mèl des argumentaires électoraux de tel ou tel candidat. Certains d’entre eux, de préférence quand ils étaient en désaccord avec ledit candidat, ont bien sûr saisi la CNIL pour non-respect des dispositions de la LCEN.

Pour la CNIL, la position à prendre n’était pas des plus simples.

La loi ne traite pas plus spécifiquement de la prospection électronique non commerciale politique que du b to b. De plus, sa démarche semble même inverse. Autant elle semblait pouvoir inclure le b to b dans son champ, autant elle semble plutôt exclure la prospection politique. L’article 22, on l’a vu, définit en effet ainsi la prospection directe : « Constitue une prospection directe l'envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services. » Sauf à considérer que les services que se propose de fournir un candidat à une élection, ou, mieux encore, que fournit un candidat à sa réélection, sont assimilables à de la vente de biens, la prospection politique est exclue du champ de la LCEN.

En revanche, la CNIL n’a pu qu’être sensible aux arguments de plaignants. En effet, a-t-elle exposé aux rapporteurs, à travers les plaintes des personnes, on se rend compte qu'elles ont, lorsqu'elles sont ainsi prospectées, l’impression d'être identifiées comme sympathisantes par le parti qui prospecte. En tout état de cause, dès lors, leur adresse mèl figure dans les fichiers électroniques du candidat ou du parti.

Compte tenu de ce double volet, non-inclusion de la prospection politique dans la loi et sensibilité de la question, la CNIL, dans une recommandation faite le 5 octobre 2006, a souhaité que soit prise une disposition législative. Dans l'attente, elle demande l'application du principe du consentement à figurer dans les fichiers.

La position conservatoire prise par la CNIL, l'application du principe du consentement à figurer dans les fichiers, paraît aujourd’hui la plus raisonnable. Certes, les adresses mèl figurent de plus en plus souvent dans les annuaires, à côté du numéro de téléphone. Cela devient systématique dans le cas des abonnements « triple play ». Dès lors qu’une adresse mèl devient publique, on pourrait ne pas voir en quoi une opération de prospection politique préjugerait de l’engagement politique du prospecté. Il reste que l’internaute pourra alors considérer que ce sera sa demande de ne plus recevoir de messages qui pourra révéler à l’envoyeur ses sympathies politiques, alors même qu’il souhaiterait ne pas le faire.

En tout état de cause, la position de la CNIL est aujourd’hui juridiquement fragile.

Une réflexion sur le confortement de la position de la CNIL doit être engagée (proposition n° 6).

Pour l’un des rapporteurs au moins, Jean Dionis du Séjour, le dossier doit être traité institutionnellement ; d’ores et déjà, pour lui, il faut élargir la définition du spamming à l’ensemble des activités de prospection automatique non désirée, y compris politiques et associatives ; le Parlement devrait rouvrir le dossier, débattre, et affirmer les règles dans la loi.

2. La mise en œuvre de la loi : l’organisation de la lutte antispam

a) Un dispositif de détection insuffisant

Le cadre ainsi posé pour distinguer messages électroniques de prospection licites et messages illicites, quel dispositif a été mis en place pour faire respecter les dispositions interdisant les spams ? Ce dispositif est-il efficace ? Et comment pourrait-il être amélioré ?

Avant même le vote de la LCEN, la CNIL avait créé en 2002 la « Boîte à Spams » : ce dispositif avait reçu 350 000 messages d'identification de spams en trois mois. Il avait dû fermer, noyé sous les signalements.

Pour autant, il avait permis à la CNIL de saisir le parquet pour quatre entreprises. Une avait été finalement condamnée. C’est le jugement ABS c/ CNIL.

Après l'arrêt de la « Boîte à Spams », la CNIL et les services du Premier ministre, en l’occurrence la Direction du développement des médias (DDM) ont mis en place un groupe de travail destiné à trouver un dispositif plus à la hauteur des enjeux. Celui-ci a abouti à la création de Signal Spam, association fondée en 2005. Le but de cette association est de monter une plate-forme technique pour permettre aux internautes d'y déverser les spams jugés indésirables. Cette plate-forme est opérationnelle depuis quelques mois. Le support technique est fourni par La Poste et Microsoft. Participent également à Signal Spam l'Association des fournisseurs d'accès Internet (AFA) et la FEVAD, la Fédération du e-commerce et de la vente à distance.

De mai 2007, date d'ouverture, à octobre 2007, 4 millions de signalements ont été effectués. Pour signaler, il faut se connecter sur le site de Signal Spam et décrire le spam. Plus facilement, effet de la participation de Microsoft au dispositif, des plug-in ont été développés sur Outlook. Il suffit de cliquer dessus pour faire apparaître directement le formulaire. Microsoft développe ces plug-in en standard ouvert, ce qui veut dire qu'ils sont applicables à d'autres messageries.

Le personnel de Signal Spam (pour l'instant un employé unique, mis à disposition par la DDM) va procéder à des tris automatisés pour repérer les envois problématiques.

Par ailleurs les diverses autorités européennes chargées chacune dans leur pays de la répression contre les spams ont lancé un système de coopération pour créer un Signal Spam européen.

S’agissant de la France, on peut quand même s’interroger sur la suffisance des moyens ainsi affectés à la lutte antispam. La compétence et la volonté d’agir de la CNIL ne sont pas en cause. Mais la CNIL est une petite structure, d’une centaine de personnes. Dans les autres pays européens, les autorités chargées de la lutte antispam ne sont pas forcément les homologues de la CNIL. Elles ont parfois plus de moyens. Ainsi, aux Pays-Bas, l'autorité responsable est l’OFRA, qui est l'homologue de l’ARCEP. Celle-ci vient de se doter d'une unité d'une dizaine de personnes, uniquement pour la lutte antispam.

Pour les rapporteurs, il faut donc construire un dispositif de lutte contre la prospection électronique non sollicitée (spam) plus institutionnel et aux moyens plus conséquents que le régime actuel, où cette lutte est déléguée par la CNIL à une association, et étudier, à l’instar de certains pays étrangers, la possibilité d’en attribuer la responsabilité à l’autorité de régulation du secteur des communications électroniques (l’ARCEP) (proposition n° 7).

b) Un dispositif de répression en progrès

Heureusement, des voies sont aussi à explorer au-delà de la collecte des spams.

Autant que de pouvoir repérer exhaustivement tous les spams, il est sans doute tout aussi intéressant, pour faire diminuer le spam, de pouvoir faire la démonstration qu’on peut facilement punir les spammeurs. On peut penser que, dès lors qu’ils auront la certitude qu’ils peuvent être repérés et punis, les candidats à l’émission de spams se feront beaucoup moins nombreux.

Sur le premier point, il ne faut pas sous-estimer, pour la lutte antispam, l’intérêt de l’évolution de la technologie. Ainsi le standard Sender ID, standard Microsoft libre de droit, permet de retrouver plusieurs informations sur l’appelant, dont son adresse IP. Cela signifie que désormais celui qui envoie n'est pas sûr d’être caché.

Sur le second point, celui de la répression, le dispositif s’est bien amélioré au fil du temps.

La situation, qui imposait la saisine de la justice civile, a bien évolué avec l’habilitation donnée à la CNIL d’infliger des sanctions pécuniaires hors transmission au parquet.

Ces sanctions peuvent aller jusqu'à un maximum de 15 000 euros pour le premier manquement et de 300 000 euros en cas de récidive dans les cinq ans. S’agissant des entreprises, la sanction peut aller jusqu'à un maximum de 5 % du chiffre d'affaires.

La sanction la plus forte infligée jusqu'ici est de 40 000 euros, pour une affaire de non-respect des conditions d'inscription dans les fichiers centraux.

On peut ainsi espérer que l’amélioration des capacités techniques d’identification des spammeurs et la mise en place d’un système répressif fonctionnel et adapté, en créant un climat de menaces sur les spammeurs, seront source de diminution du nombre de spams aussi efficace que la multiplication de personnels chargés de la détection des spams.

c) Permettre aux opérateurs de réseaux d’agir en justice

Par ailleurs, quels éléments d’amélioration de la lutte antispam pourrait-on introduire dans la loi ?

La LCEN interdit l’envoi de prospections électroniques directes à toute « personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. » En conséquence, cette personne physique peut se plaindre de recevoir des spams. Concrètement, celle-ci va saisir la CNIL, laquelle va soit sanctionner d'elle-même, soit porter l'affaire en justice.

En revanche, le prestataire de service sur le réseau duquel circule le spam ne peut agir sur le fondement de la LCEN. S’il veut lutter contre les spams, le prestataire est obligé de recourir à des moyens juridiques plus compliqués, qui sont d'une part la législation contre la contrefaçon, et de l'autre celle relative au respect des conditions contractuelles. L'action sur la base de ces deux fondements a donné lieu à des décisions judiciaires.

Ainsi, pour lutter contre l’envoi par spam des messages publicitaires d’une société (E NOV Développement), Microsoft a attaqué sur la base d’une procédure en contrefaçon relative à l’adresse du site de cette société. Celui-ci s’appelait package-internet@hotmail.com ; Microsoft a plaidé que, l’adresse hotmail appartenant à Microsoft, et la société spammeuse ne lui ayant pas demandé l’autorisation de s’en servir, elle avait commis une contrefaçon. Le tribunal de grande instance de Paris a suivi cette argumentation et a interdit à E NOV Développement d’utiliser sur le territoire national une adresse en hotmail.com sous peine d’une amende de 1 000 euros par infraction (TGI de Paris, 18 octobre 2006, société Microsoft Corporation c/ société E NOV-Développement).

Un jugement du tribunal de commerce de Paris (5 mai 2004, Microsoft corporation et AOL France c/ M.K…) condamne de même le spammeur et leur interdit pareillement, sous la même astreinte de 1 000 euros par infraction, de poursuivre ses envois, pour non-respect des conditions contractuelles d’usage des comptes AOL (il émettait depuis de tels comptes) et du service MSN Hotmail.

Cette situation est différente du droit existant dans d'autres pays européens. Ainsi en Grande-Bretagne il a été admis par jugement en date du 12 décembre 2006 de la plus haute autorité judiciaire d’Angleterre et du Pays de Galles, la High Court of Justice of England and Wales, que l'opérateur aussi était une victime, et donc qu’il avait le droit d’agir en justice. En effet, selon la Cour, le spam dégrade le service de l’opérateur ; dès lors, pour éviter des désabonnements de ses clients, il doit mettre en place une lutte antispam ; une telle lutte demande des moyens nombreux et a un coût élevé qui pèse sur sa rentabilité.

En France, il paraît indispensable d'ouvrir également une voie d'action à l'opérateur.

Outre la légitime reconnaissance de l'opérateur pour agir, une telle disposition serait un facteur de progrès dans la lutte antispam. En effet, on l’a vu, les moyens, et notamment les moyens humains, de la CNIL sont limités. Il sera très difficile pour elle de développer un système d'action construit, recourant tantôt à des sanctions de son propre motif, et tantôt à des actions judiciaires, notamment pour faire apparaître une jurisprudence.

En revanche, eu égard aux coûts que la lutte antispam représente pour eux, si les opérateurs acquièrent le droit d'agir en justice au titre de victimes, ils mettront sans hésitation les moyens en personnel nécessaires pour obtenir des décisions faisant jurisprudence. Leurs services juridiques s'en chargeront.

Un autre intérêt d'ouvrir la voie de l'action en justice aux opérateurs est que les opérateurs sont internationaux ; ils ont une bonne connaissance des décisions rendues dans chaque pays et de leurs motivations ; ce caractère international peut leur donner aussi une plus grande efficacité : en effet, les spams traversent les frontières : l'opérateur peut faire intenter une action par celle de ses filiales qui sera le plus à même d'agir efficacement compte tenu de la nationalité du spammeur.

Enfin, le fait que le spamming est sanctionné serait désormais clair pour les spammeurs. En effet, dans la situation actuelle, comme le fondement de la lutte antispam par les opérateurs est peu clair, le spammeur peut se dire que sa condamnation future n'est en aucun cas certaine.

Une telle évolution serait donc une disposition d’un grand intérêt pour la lutte anti-spam.

Pour les rapporteurs, il convient donc de permettre aux opérateurs de réseaux d’agir en justice contre les auteurs de spams qui utilisent leurs réseaux (proposition n° 8).

D.— LA COUVERTURE NUMÉRIQUE DU TERRITOIRE

1. L’accès à l’Internet haut débit

a) Pourquoi avoir légiféré ?

La loi pour la confiance dans l’économie numérique est aussi un élément important de la couverture numérique du territoire. C’est en effet par cette loi qu’a été introduit dans le code des postes et des communications électroniques l’article L. 1425-1, qui permet aux collectivités locales d’intervenir pour le développement des réseaux de collecte numérique. L’adoption de cet article est l’une des causes de ce qu’on a pu appeler à l’étranger le « miracle français du haut débit » : la France, qui était particulièrement en retard dans ce domaine parmi les pays industrialisés, est désormais en pointe.

Pour comprendre l’importance de l’article L. 1425-1, un bref survol technique est nécessaire.

L’architecture des réseaux de télécommunications comprend trois composantes.

La première est celle des grandes artères structurantes, ce que l’on appelle aussi les dorsales ou encore « backbones ». Implantées le long des grandes voies de communication (autoroutes, voies ferrées importantes, canaux), elles constituent l’ossature du système.

La deuxième est celle des réseaux de collecte. Ces réseaux maillent un territoire depuis les dorsales jusqu’au central téléphonique auquel seront rattachés les abonnés. Le central ne peut être distant que de quelques kilomètres de chaque abonné.

Enfin vient le dernier segment, qui va du central jusqu’à l’abonné.

Le développement de l’Internet en France est passé par l’évolution du statut des diverses parties du réseau.

Dans le monde, l’accès à l’Internet s’est développé à partir des réseaux câblés mis en place pour la télévision.

Or, en France, pays peu dense et habitué à une bonne couverture hertzienne de la télévision, le câble s’est peu développé. Cela a entraîné un retard historique de l’accès à l’Internet.

Les choses ont radicalement changé avec l’apparition de la technologie ADSL, qui a permis de faire passer l’Internet par le réseau téléphonique. Le réseau téléphonique français étant particulièrement complet et de bonne qualité, il est devenu le vecteur privilégié du développement de l’Internet.

Cependant, ce réseau était aussi un monopole, celui de l’opérateur national France Télécom, ex-Direction générale des Télécommunications.

Dans un premier temps, pour dynamiser l’offre, la concurrence a été ouverte sur le segment terminal du réseau, celui qui va du répartiteur à l’usager.

Cependant, conservant la maîtrise des dorsales et des réseaux de collecte, France Télécom conservait aussi la maîtrise des prix.

Dans ces conditions, si les opérateurs alternatifs trouvaient intérêt à intervenir en zone dense, notamment en région parisienne, où les offres très compétitives qu’ils proposaient pouvaient s’amortir financièrement facilement du fait de la densité même de la population, et donc du caractère limité de l’investissement par abonné, tel n’était pas le cas en zone moins dense.

Soucieuses de la compétitivité de leurs territoires, à un moment où l’accès à l’Internet des habitants, mais aussi des entreprises, commençait à devenir un élément discriminant, et inquiètes de l’attitude de France Télécom, qui, sur la part de territoire où elle conservait son monopole, ne faisait guère d’effort ni en services, ni en prix, certaines collectivités ont entrepris de financer par elles-mêmes la construction de réseaux de collecte, de façon à offrir aux opérateurs alternatifs des équipements et des conditions qui leur permettent de faire sur leur territoire, aux particuliers comme aux entreprises, des offres de même type que celles qu’ils faisaient en zone dense : plus de services, pour des prix plus bas.

Les collectivités se sont cependant alors heurtées à la résistance de France Télécom, et à la loi. Ainsi, les démêlés de la communauté urbaine du Grand Nancy, qui souhaitait construire un tel réseau, avec France Télécom, entre 1998 et 2001, sont restés dans les annales : dans un premier temps, le Grand Nancy s’était vu interdire en justice de créer un réseau de collecte.

L’article L. 1511-6 du code des postes et des communications électroniques qui régissait les capacités d’action des collectivités dans ce domaine était très restrictif ; il posait notamment des conditions draconiennes pour l’amortissement des équipements.

Il faut noter que cette situation était assez spécifique. En Suède, les collectivités locales ont très tôt construit des réseaux. En Allemagne, 80 collectivités sont opérateurs pour des clients finaux. Souvent, ce sont les collectivités qui sont le premier opérateur pour les PME, avant Deutsche Telecom. En Italie ou en Espagne aussi, des collectivités ont construit des réseaux de fibres.

Les collectivités ont alors entrepris de réclamer une modification de la loi, qui puisse leur permettre d’agir dans le sens qu’elles demandaient. Ce fut l’article L. 1425-1 du code des postes et des communications électroniques.

b) L’article L. 1425-1 du code des postes et des communications électroniques

L’article dispose d’abord que : « Les collectivités territoriales et leurs groupements peuvent, deux mois au moins après la publication de leur projet dans un journal d’annonces légales et sa transmission à l’Autorité de régulation des télécommunications (devenue depuis Autorité de régulation des communications électroniques et des postes), établir et exploiter sur leur territoire des infrastructures et des réseaux de télécommunications (…), acquérir des droits d’usage à cette fin ou acheter des infrastructures ou réseaux existants. »

Les collectivités peuvent donc devenir propriétaires de réseaux.

Ces réseaux ont vocation à être mis à la disposition des opérateurs, dans des conditions respectant les règles de la concurrence. Les collectivités et leurs groupements, poursuit l’article, « peuvent mettre de telles infrastructures ou réseaux à disposition d’opérateurs ou d’utilisateurs de réseaux indépendants. L’intervention des collectivités territoriales et de leurs groupements se fait en cohérence avec les réseaux d’initiative publique, garantit l’utilisation partagée des infrastructures établies ou acquises en application du présent article et respecte le principe d’égalité et de libre concurrence sur les marchés des communications électroniques. »

Ce n’est que dans le cas où elles ne trouvent pas d’opérateurs pour gérer leurs réseaux que les collectivités peuvent devenir directement opérateurs elles-mêmes : « les collectivités territoriales et leurs groupements, poursuit l’article, ne peuvent fournir des services de télécommunications aux utilisateurs finals qu’après avoir constaté une insuffisance d’initiatives privées propres à satisfaire les besoins des utilisateurs finals et en avoir informé l’Autorité de régulation des télécommunications. Les interventions des collectivités s’effectuent dans des conditions objectives, transparentes, non discriminatoires et proportionnées. »

« L’insuffisance d’initiatives privées est constatée par un appel d’offres déclaré infructueux ayant visé à satisfaire les besoins concernés des utilisateurs finals en services de télécommunications. »

Enfin, dans les cas où l’exercice normal du jeu du marché ne permet pas d’attirer les opérateurs professionnels, les collectivités peuvent aussi, plutôt que devenir opérateurs elles-mêmes, mettre leurs infrastructures à la disposition d’un opérateur à des tarifs inférieurs au prix de revient. C’est l’objet du IV de l’article : « Quand les conditions économiques ne permettent pas la rentabilité de l’établissement de réseaux de télécommunications ouverts au public ou d’une activité d’opérateur de télécommunications, les collectivités territoriales et leurs groupements peuvent mettre leurs infrastructures ou réseaux de télécommunications à disposition des opérateurs à un prix inférieur au coût de revient, selon des modalités transparentes et non discriminatoires, ou compenser des obligations de service public par des subventions accordées dans le cadre d’une délégation de service public ou d’un marché public. »

c) L’utilisation de l’article par les collectivités locales : une irréversible évolution vers la construction de réseaux d’initiative publique ?

Dans les zones où les conditions n’étaient pas réunies pour que la concurrence équipe spontanément le territoire, la loi a donc donné aux collectivités la possibilité de construire des réseaux et, à titre principal, de les louer à un opérateur dans des conditions de marché, et à titre subsidiaire, en cas d’impossibilité de respecter des conditions de marché, de les louer à des tarifs subventionnés ou de les gérer elles-mêmes.

Par ailleurs, elles ont aussi le droit dans les mêmes cas d’impossibilité de respecter les conditions de marché, de subventionner un opérateur – en pratique l’opérateur historique – , pour qu’il allonge son réseau et desserve ainsi tel hameau ou telle zone d’activité.

La gestion directe a été peu utilisée : elle correspond à la régie ; c’est une modalité lourde, et surtout les collectivités n’ont pas toujours – voire ont rarement – les compétences internes suffisantes.

L’intervention des collectivités locales qui souhaitaient se doter d’un réseau s’est faite en général en construisant des réseaux dont elles devenaient propriétaires, loués ensuite à un ou des opérateurs sur la base d’une délégation de service public (DSP).

En septembre 2007, 53 projets couvrant chacun plus de 60 000 habitants étaient délégués, pour un montant cumulé de 1,32 milliard d’euros, et 19 141 km de réseau de fibre déployés. Il faut comparer ce réseau public à ceux des opérateurs, qui ne sont pas exclusivement composés de fibres : le réseau total de France Télécom représente 200 000 km, et celui du premier opérateur alternatif 20 000 km.

Ces projets se ventilent ainsi :

Collectivité

Nombre de projets

Coût moyen par projet

Région

7

47 millions d’euros

Département

23

34 millions d’euros

Agglomération ou autre

23

13 millions d’euros

Total

53

 

On peut aussi citer des exemples de réseaux d’initiative publique, comme celui développé par le Conseil général de la Manche. Le département de la Manche a construit un réseau où 100 % du territoire est couvert, et 60 % à 70 % en dégroupage. Il a annoncé que, dans deux ans, 25 % des logements seront desservis par la fibre optique.

Il faut aussi noter que ce sont d’abord les départements et les agglomérations qui construisent des réseaux. La raison est que ces collectivités maîtrisent leur sous-sol. En effet, les infrastructures de télécommunications suivent les axes de communication. Au contraire de la région, le département a la maîtrise d’ouvrage sur une partie des routes, les routes départementales ; de même, les communes ont la maîtrise d’ouvrage sur la voierie communale. La structure de financement des projets est en général la suivante : 40 % à 50 % du financement vient des collectivités ; 20 % environ vient d’autres fonds publics, comme le Feder, 30 % à 40 % vient du privé.

Le choix de construire un réseau a au départ été facilement critiqué du fait du temps qu’il demandait pour aboutir effectivement, des investissements nécessaires, des incertitudes sur les conditions de gestion : trouverait-on des opérateurs alternatifs ? La démarche avait-elle un sens si, en fin de compte, la gestion du réseau construit devait être confiée à France Télécom ?

Mais des réussites comme celles de la Manche ont fait évoluer cette position. On a vu des collectivités qui avaient fait au départ le choix de subventionner France Télécom changer de stratégie pour construire des réseaux. Environ la moitié des collectivités qui avaient signé des conventions « départements innovants » avec France Télécom se seraient tournées désormais vers la construction de réseaux d’initiative publique.

Aujourd’hui, selon l’ARCEP, outre les 53 projets évoqués ci-dessus, 85 projets seraient à l’étude, dont 12 de niveau régional, 40 de niveau départemental et 30 conduits par des agglomérations.

Un réseau de collecte ne fait pas que relier les répartiteurs de France Télécom : il relie les zones d’activités, les stations de base WiMax, il permet une couverture complète par tous moyens. Conçu globalement, il intègre des préoccupations d’aménagement du territoire, et notamment des éléments de péréquation tarifaire.

De plus, les liaisons filaires de France Télécom ne permettent pas systématiquement une desserte totale. Pour réaliser cette desserte, le réseau du département de la Manche inclut aussi 200 stations WiFi. Il faut noter que la technologie WiFi semble bien moins coûteuse que celle du WiMax : des coûts de 12 000 euros par station WiFi contre 100 000 euros par station WiMax, ont été cités aux rapporteurs.

L’ARCEP a exposé de plus que, lorsqu’un réseau était ouvert à la concurrence, l’offre devenait plus diversifiée et que les différences de tarifs pouvaient atteindre 40 % par rapport aux prix pratiqués avant cette ouverture.

Or contrairement aux réseaux d’initiative publique, les mandats donnés à France Télécom ne permettent pas toujours de faire passer la concurrence. En créant des réseaux, les collectivités ont provoqué un certain nombre de « dégroupages » des centraux téléphoniques de France Télécom, c'est-à-dire l’ouverture des lignes terminales à la concurrence.

Enfin, si elle se contente de vouloir couvrir les zones blanches, le coût pour la collectivité est très élevé puisqu’elle ne travaille que sur les zones non rentables.

Les collectivités locales se sont aussi inquiétées de la desserte des zones d’activités situés loin du répartiteur, que France Télécom n’envisageait pas de desservir à court terme. C’était un incitatif poussant à installer des centraux et à tirer des lignes.

Cette ouverture à la concurrence a entraîné par ailleurs non seulement l’arrivée des opérateurs alternatifs nationaux, comme Free, mais aussi la création d’opérateurs locaux : ceux-ci sont en général des sociétés qui viennent de l’informatique ; ils ne pourraient pas devenir opérateurs s’ils avaient aussi la charge de la construction du réseau. Ces sociétés d’informatique deviennent d’abord des hébergeurs puis des opérateurs.

On peut ainsi citer deux opérateurs nancéens, Adista, qui installe du 2 mégabits symétriques, et Rémy informatique. Adista est le numéro 2 des installateurs locaux, devant Neuf Cegetel ; elle emploie 30 personnes.

Aujourd’hui, 98 % de la population est en situation de recevoir le haut débit (mesuré à 512 kilobits/seconde) à des conditions sans comparaison avec celles qui auraient pu être faites il y a 4 ans.

d) Le changement de stratégie de France Télécom

Cependant, devant la possibilité donnée aux collectivités de construire des réseaux, France Télécom n’est pas restée inactive. L’adoption de l’article L. 1425-1 a amené France Télécom à conduire, et à continuer de conduire, une politique active face à la concurrence.

Pour éviter des politiques locales de construction de réseaux, voire simplement des politiques aboutissant à faire venir la concurrence, France Télécom a entrepris une politique d’occupation du terrain. France Télécom a ainsi décidé d’équiper tous ses centraux téléphoniques pour l’ADSL. L’équipement total a été achevé récemment.

France Télécom a aussi proposé aux collectivités, dans le cadre de ses conventions « départements innovants », d’assurer de meilleures couvertures. Cette politique a été très efficace. La solution France Télécom devenait la solution la plus simple, et la plus rapide. La collectivité, en général le département, n’avait pas à lancer de projet global, pas à faire des choix technologiques. Elle n’avait pas ensuite à faire faire des travaux, creuser des tranchées, pas non plus à aller chercher un opérateur pour la gestion de son réseau.

Cette politique menée a été très bénéfique pour France Télécom. En équipant ses centraux pour l’ADSL, France Télécom a certes rendu possible l’arrivée des opérateurs alternatifs. Mais le marché a été dopé. En 2004, France Télécom contrôlait 80 % du marché du haut débit, composé alors de 2 millions d’abonnés. En 2007, France Télécom ne contrôlait plus que 50 % du marché, mais celui-ci était passé à 12 millions d’abonnés ; autrement dit, le nombre d’abonnés de France Télécom est passé de 1,6 million à 6 millions.

Aujourd’hui en effet, tous les centraux téléphoniques de France Télécom sont équipés pour l’ADSL. Mais tous les centraux ne sont pas « dégroupés », c’est-à-dire ouverts à la concurrence ; 64 % des lignes sont dégroupées, 32 % des lignes restantes n’ont l’ADSL que par France Télécom et 2 % ne l’ont pas.

France Télécom continue du reste aujourd’hui cette politique d’occupation du terrain. Le plan NRA zones d’ombre est une politique de transformation des sous-répartiteurs en répartiteurs, c'est-à-dire en centraux de plein exercice : une des difficultés pour la couverture du territoire en Internet haut débit est que plus on s’éloigne du répartiteur, plus la force du signal diminue ; à plus de 5 kilomètres du répartiteur, le signal ne permet plus de faire passer le haut débit. En transformant les sous-répartiteurs en répartiteurs, France Télécom rapproche les clients qu’ils desservent du point de départ du signal ADSL, et améliore considérablement le débit. Le plan de transformation pourrait finir par concerner la totalité des répartiteurs.

De même, aujourd’hui, France Télécom propose aux autres opérateurs une offre de location en gros de son réseau de fibre optique (offre LFO). Cette stratégie aussi lui permet de limiter le développement de la construction de réseaux hors de son contrôle.

L’ARCEP considère que, en septembre 2007, sur les 2 674 centraux dégroupés, desservant 20,9 millions de foyers, 913, desservant 14,4 millions de foyers, l’ont été par les opérateurs alternatifs sur leurs fonds propres, 773, représentant 2,4 millions de foyers, l’ont été par les opérateurs alternatifs grâce à une offre de location de gros de fibre optique par France Télécom (offre dite LFO), et 988, desservant 4 millions de foyers, l’ont été du fait de l’action des collectivités locales.

Enfin, France Télécom reste souvent en situation de monopole sur les offres destinées aux entreprises.

e) La nécessité d’un bilan

Il reste qu’on peut se demander si la construction de réseaux par les collectivités reste aujourd’hui l’option la plus performante.

Des interlocuteurs des rapporteurs leur ont en effet fait remarquer que les mises de fonds ont été considérables : 1,3 milliard d’euros. Le coût moyen d’un projet est de 34 millions d’euros. A l’échelle d’une collectivité moyenne, c’est un investissement considérable. Le génie civil représente 50 % de ce coût.

Or, pour ce prix les collectivités ont souvent été amenées à construire des réseaux doublonnant des réseaux d’opérateurs, notamment de France Télécom, qui dispose souvent de la place pour accueillir la concurrence non seulement par location de capacité de passage, mais aussi tout simplement parce que ses tranchées et ses fourreaux disposent de la place pour accueillir les câbles de ladite concurrence.

Dans de tels cas, la concurrence peut s’installer pour de moindres prix, pour l’usager comme pour le contribuable local – qui ne finance aucun réseau – que dans le cas d’un réseau de collecte public.

Il apparaît aussi que les réseaux des collectivités n’assurent pas toujours la couverture de 100 % de leur population, alors que c’était là le premier but recherché par celles-ci.

Il a aussi été fait remarquer aux rapporteurs par des collectivités elles-mêmes que les conditions qui avaient permis à certaines collectivités de se rendre propriétaires d’un réseau à peu de frais ne sont plus réunies aujourd’hui. Certaines, comme le département de la Manche, ont pu les faire financer par des opérateurs nouveaux entrants concurrents pour qui c’était là un investissement pour vendre leurs services aux habitants. Or, le secteur s’est progressivement concentré : tout récemment, avec la fusion entre SFR et NeufCégétel, c’est un véritable duopole qui s’est constitué dans les territoires, composé de SFR et de France Télécom.

De plus, on l’a vu, France Télécom a effectivement allongé son réseau, ce qui rend de plus en plus difficile à chaque fois la mise en évidence de la nécessité d’un réseau public.

Beaucoup de délégations de service public ont été lancées en 2004, époque où France Télécom n’avait pas fait évoluer sa stratégie, et sur des données datant, qui plus est, de 2002 ou antérieures à cette date. Sur ce plan aussi, la donne n’est plus la même aujourd’hui.

Il a été aussi dit aux rapporteurs que les tarifs sur des réseaux de collecte publics ne sont pas forcément moins élevés que ceux de l’opérateur historique, alors que les opérateurs n’ont pas eu à investir pour le réseau.

Les rapporteurs ont aussi constaté que les coûts du génie civil assumés par les collectivités les amènent, pour le passage de la fibre optique, à privilégier les opérateurs qui demandent à utiliser leurs fourreaux de préférence à ceux qui disposent de leurs fourreaux propres ; cela peut fausser à l’avenir la concurrence.

Le développement de la fibre optique, qui amènera le très haut débit et des usages que nous ne connaissons pas aujourd’hui, rend donc très importante une réflexion sur la question de la propriété des réseaux. L’équipement en fibre sera l’élément de la prochaine fracture numérique. Or, la première barrière au déploiement de la fibre est que le génie civil représente 50 % à 80 % des coûts.

Pour y pallier, l’ARCEP étudie toutes les solutions.

La première est celle d’une régulation obligatoire des fourreaux, dans le nouveau cadre communautaire (à partir de mi-2008). D’ici là, l’ARCEP étudie des possibilités pour les opérateurs de négocier avec France Télécom des offres de location de fourreaux. Il s’agit en effet d’éviter de reproduire pour le futur la situation qui prévalait avant 2004.

La deuxième passe plus par les collectivités. L’ARCEP étudie aussi aujourd’hui l’instauration d’une obligation d’informer les collectivités des endroits où sont les fourreaux, de façon à ce qu’elles puissent agir. Aujourd’hui, on ouvre des trottoirs sans poser de fourreaux de réserve, et sans informer les opérateurs alternatifs. Cela dit, des agglomérations ont développé des projets : à Bordeaux, par exemple, la municipalité a profité des travaux du tramway pour faire passer la fibre dans toutes les tranchées. Une politique du même type est conduite à Rueil-Malmaison.

En fait, il est assez probable que les collectivités qui ont déjà construit leurs réseaux, et dans des conditions favorables, auront intérêt à poursuivre. Sur ce point, il faut noter que dans la Manche, les décisions stratégiques ont été prises dès 1999, à une époque où la desserte des territoires en haut débit était balbutiante, et où France Télécom n’envisageait pas une politique de couverture en haut débit.

En revanche, la question de savoir si de nouvelles collectivités ont intérêt à se lancer dans l’aventure se pose.

En tout état de cause, l’état nouveau du dossier, avec notamment l’allongement du réseau haut débit de France Télécom et les déboires actuels du WiMax, en retard et aux coûts élevés, implique, de l’avis des rapporteurs, que le dossier soit remis à plat.

Pour les rapporteurs, il faut demander au Gouvernement d’établir un bilan de la manière dont les collectivités locales se sont saisies des possibilités offertes par l’article L. 1425-1 du code des postes et des communications électroniques. Ce bilan précisera notamment, lorsqu’il y a eu développement de réseaux d’initiative locale, les impacts en termes de couverture du territoire, de tarifs, de services offerts, ainsi que les différentes formes juridiques utilisées par les collectivités locales. La réalisation de ce bilan est indispensable avant toute réalisation de politique nationale en matière de fibre optique (proposition n° 9).

2. La résorption des zones blanches de la téléphonie mobile

a) Les dispositions de la loi

La loi comportait également des dispositions relatives à la couverture du territoire en téléphonie mobile de deuxième génération, ou téléphonie mobile GSM.

La couverture du territoire en téléphonie mobile a très vite fait apparaître qu’une partie non négligeable du territoire métropolitain, trop peu dense ou de relief trop difficile, ne serait pas couverte spontanément par les opérateurs de réseaux mobiles. Ce sont les « zones blanches ».

Les pouvoirs publics ont donc, par divers moyens (notamment des obligations supplémentaires lors de renouvellements de licence), fait en sorte que les opérateurs couvrent ces sites.

Une convention nationale, signée le 15 juillet 2003 entre l'Autorité de régulation des télécommunications, l’Assemblée des Départements de France (ADF), l’Association des Maires de France (AMF), les trois opérateurs mobiles et le Gouvernement, a organisé la couverture des « zones blanches ». Les dispositions de la convention ont été reprises à l’article 52 de la loi.

Celui-ci a prévu que, lorsque les collectivités locales faisaient application de l’article L. 1425-1 du code général des collectivités territoriales, la couverture des « zones blanches » serait organisée sur la base d’une coopération entre opérateurs et collectivités.

Les infrastructures de réseau (pylônes) seraient construites par les collectivités, et mises à la disposition des opérateurs. C’était là une approche très innovante.

Il faut noter que cette approche n’a pu être mise en place que du fait de l’existence de l’article L. 1425-1 : autrement, les collectivités locales n’auraient pas pu intervenir, et le lancement de la couverture n’aurait pas pu avoir lieu.

Les opérateurs assureraient la couverture selon deux techniques. La première est celle de l’« itinérance » : les opérateurs se répartissent les zones à couvrir. Sur les pylônes construits par les collectivités, en général les départements, l’opérateur en charge de la zone installe ses équipements. Avec ces équipements, il assure le passage du signal des clients des autres opérateurs.

La seconde est celle de la « mutualisation ». Dans ce cas de figure, les opérateurs partagent les pylônes et les points hauts mis à disposition par les collectivités, c’est-à-dire qu’ils y installent chacun leurs équipements électroniques actifs. Cette solution est un peu plus coûteuse, mais bien moins que le mode d’équipement normal, où chaque opérateur construit ses pylônes.

L’identification des zones devait être faite par les préfets des départements, en coopération avec les collectivités et les opérateurs. Les éléments des zones blanches à couvrir prioritairement étaient les centres bourgs et les axes de circulation principaux. À la fin du processus, c’est 57 000 kilomètres de voies qui seront couvertes.

La prestation minimale à fournir par les opérateurs était ainsi fixée : émission et réception d'appels téléphoniques, appels d'urgence, accès à la messagerie vocale, émission et réception de SMS.

Il faut aussi noter, pour répondre à un certain nombre de critiques, que les cahiers des charges de la couverture prévoient une couverture pour un piéton en extérieur. Les constatations que font beaucoup, à savoir que, en voiture, ils sont régulièrement coupés, ne signifient pas que la couverture est réalisée de façon non conforme au cahier des charges ; en voiture, il y a perte d’une partie du signal par rapport à une réception en extérieur : 6 décibels, soit une division de la puissance du signal par 4. Là où l’on est coupé, il est normalement possible de retrouver le signal en descendant de voiture.

Il faut ajouter que, peu après le vote de la loi, un avenant du 13 juillet 2004 à la convention a décidé que les zones pour lesquelles une convention n’avait pas encore été passée seraient, elles, couvertes selon les mêmes principes (itinérance et mutualisation), mais aux seuls frais des opérateurs.

Cela a amené à distinguer une phase I, celle régie par l’article 52 de la loi, et une phase II de la couverture des zones blanches.

b) Une application plus lente que prévue, mais effective
et en voie de réalisation complète

Le processus d’identification a abouti à une liste d’environ 3 000 communes non couvertes, représentant 1,2 % de la population, soit 700 000 habitants.

La phase I a prévu la couverture de 1 250 sites couvrant les centre-bourgs de 1 638 communes. Dans le cadre de cette phase 1, l'État et les collectivités locales ont engagé chacun 44 millions d’euros. La phase II a prévu la couverture de 930 sites couvrant les communes restantes identifiées.

En novembre dernier, 1 406 sites avaient été déployés par les opérateurs, 939 sites de phase 1 et 467 sites de phase 2. Le programme se poursuit activement et devrait être achevé avec un peu de retard. Au total, l’opération aura coûté 150 millions d’euros à chaque opérateur.

La réalisation sur le terrain a aussi permis de diminuer le nombre de sites initialement prévus pour équiper les communes non couvertes ; 259 sites ont été économisés.

Ces sites économisés permettent d’équiper des communes non couvertes qui n’avaient pas été identifiées par le plan de résorption ; 360 communes supplémentaires environ sont en cours d’identification pour profiter de cette extension supplémentaire de la couverture des « zones blanches ».

Par ailleurs, un accord complémentaire, signé en février 2007, a prévu l’achèvement de la couverture par les opérateurs, avant la fin 2009, des autoroutes, des routes sur lesquelles le trafic est supérieur à 5 000 véhicules par jour en moyenne, et des axes reliant au sein de chaque département la préfecture aux sous-préfectures. L’accord vise également à améliorer la couverture et la qualité de service sur les liaisons ferroviaires nationales et internationales.

Enfin, l’ARCEP a adopté de nouvelles dispositions visant à renforcer la transparence de l'information relative à la couverture, conformément à la nouvelle régulation qu’elle entend mener. Les opérateurs doivent désormais publier des cartes décrivant de façon détaillée la couverture, conformes aux exigences d'échelle et de présentation fixées par l'Autorité. Ces cartes seront vérifiées par des enquêtes de terrain annuelles selon un protocole harmonisé, et rendu publiques afin de permettre à toute personne ou collectivité qui le souhaiterait de procéder à des études sur le terrain en complément de celles à la charge des opérateurs. Un premier test selon ce protocole a été réalisé cet été ; un deuxième est en cours ; en rythme de croisière, 250 cantons seront traités chaque année.

Il reste en effet, sans doute de façon marginale, des communes qui sont passées au travers du plan « zones blanches ». Ainsi, à 10 kilomètres d’Agen, le téléphone portable ne passe pas dans la petite commune de Saint-Caprais de Lerm, sans que personne, à ce jour, semble s’en inquiéter.

c) L’utilisation future du réseau ainsi créé pour la couverture des zones blanches du haut débit et de celles de la téléphonie
mobile de troisième génération

Se pose aussi la question de la future couverture du territoire en téléphonie mobile de troisième génération, c’est-à-dire avec l’accès à l’image et à l’Internet mobile haut débit.

Le réseau de l'actuelle téléphonie mobile, dite téléphonie GSM, emprunte la bande de fréquences de 900 Mégahertz. La couverture des zones blanches de la téléphonie mobile se fait sur la base de cette bande de fréquence. Le passage à la téléphonie mobile de troisième génération va demander plus d'espace de fréquences. Des fréquences nouvelles ont donc été identifiées, mais dans la bande des 1,8 Gigahertz.

Cette fréquence permet de faire passer beaucoup plus de données, mais elle porte beaucoup moins loin. Cette solution est parfaitement adaptée en zone dense : la forte densité rend peu coûteuse, en infrastructures, le basculement sur une norme de fréquences à portée moins longue. En revanche, elle ne permet pas d'apporter la téléphonie mobile 3G sur les territoires. Pour y arriver, il faut multiplier le nombre de relais, et donc le nombre de pylônes, par près de quatre par rapport à une couverture dans la bande des 900 MHz. Les difficultés qu'il y a eues à achever la couverture actuelle en téléphonie mobile 2G montrent qu'il n'y aura pas de couverture de téléphonie mobile 3G sur le territoire dans la bande des 1,8 GHz.

Assurer l'égal accès de tous à l’Internet à haut ou très haut débit, que ce soit sur terminal fixe ou sur terminal mobile, sur ordinateur ou sur téléphone portable, suppose donc l'attribution de fréquences supplémentaires de bonne portée au secteur des communications électroniques, au moins sur les territoires ruraux. Il n'y a pas d'alternative. Cette solution est également la seule qui permette d'optimiser la valorisation du réseau de pylônes construits pour la diffusion universelle sur le territoire de la téléphonie mobile de deuxième génération.

Il faut souligner une progression lente, mais continue vers cette solution.

L’opportunité est le passage de la diffusion analogique de la télévision à une diffusion numérique. Cette évolution technologique divise les besoins de fréquences par 6 pour le même nombre de chaînes. C’est le dividende numérique. Pour résoudre le problème de l’équipement des territoires, il y a donc une opportunité de récupération d’une partie de ces excellentes fréquences pour les télécommunications.

Bien sûr, le monde de l’audiovisuel souhaite utiliser cette opportunité pour diffuser plus de chaînes que les 18 de la TNT, développer la télévision haute définition, permettre la création de chaînes locales.

Cependant, l’attribution des fréquences est régie par des règles internationales.

En Europe, une sous-bande intéressante est celle des 791-882 MHz. Étant en haut de la bande UHF, elle est en effet moins encombrée que les bandes plus basses.

La 7ème conférence mondiale des radiocommunications, qui s’est achevée le 16 novembre 2007 a identifié cette sous-bande comme utilisable à la fois pour la télévision et la téléphonie mobile.

Ce n’est pas partout mais dans les territoires peu denses qu’on aura besoin de cette sous-bande pour les télécommunications. Or, dans ces zones-là, les chaînes de télévision n’iront pas (l’objectif de la couverture en TNT est de 95 % de la population et les chaînes supplémentaires n’iront certainement pas au-delà de 85 %). Dans ces territoires, la sous-bande sera donc libre.

De plus, les besoins sont limités. En pratique, il faudrait 10 % du dividende pour satisfaire les besoins en télécommunications.

En conséquence de la loi n° 2007-309 du 5 mars 2007 relative à la modernisation de la diffusion audiovisuelle et à la télévision du futur, un schéma national de réutilisation des fréquences libérées par l'arrêt de la diffusion analogique va être élaboré par le Premier ministre après consultation d’une « commission du dividende numérique » composée de quatre députés et quatre sénateurs.

Les rapporteurs considèrent donc qu’une réflexion prospective publique doit être engagée, notamment dans le cadre de la réallocation des fréquences libérées par l’arrêt de la diffusion analogique de la télévision hertzienne et de la commission du dividende numérique, sur l’accès des territoires aux nouveaux services qui seront développés par le moyen des communications électroniques (proposition n° 10).

SYNTHÈSE DU RAPPORT

A. La loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et sa mise en application

La loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique est la loi fondatrice du droit de l’Internet ; elle a posé les règles qui ont permis le développement du commerce électronique ; elle comporte des éléments relatifs à la sécurité des transactions (cryptologie) ; elle pose aussi des règles pour l’attribution des fréquences satellitaires et enfin, elle traite de la couverture numérique du territoire. Sur ce dernier point, elle reprend les conventions acceptées par les collectivités locales et les opérateurs pour la couverture des zones blanches de la téléphonie mobile ; elle introduit aussi dans le code des postes et des communications électroniques un article L. 1425-1, qui permet aux collectivités territoriales de construire des équipements voire de devenir « opérateurs d’opérateurs » dans certaines conditions.

S’agissant de la parution des décrets d’application, il s’avère que si l’élaboration de ceux-ci n’a pas toujours été rapide (ainsi, le décret sur la cryptologie n’est paru qu’en mai 2007), on ne peut pas parler de mauvaise volonté. Aujourd’hui, tous les décrets sont parus, à l’exception de cinq :

- le décret sur les informations concernant les éditeurs que les hébergeurs doivent conserver, décret extrêmement délicat, est en phase finale : il a été examiné par la CNIL le 20 décembre 2006 et a été depuis transmis au Conseil d’État.

– le décret prévu à l’article 22 concernant la prospection automatique par automate est également en phase finale. Son objet est cependant limité par rapport à la problématique du « spamming », qui est pour l’essentiel régie par des dispositions d’application directe.

– le décret relatif à l’adaptation des règles du e-commerce à la téléphonie mobile est aujourd’hui considéré comme non nécessaire. Il n’y a pas à ce jour d’exercice du e-commerce par ce moyen.

– le décret sur la restriction possible de l’accès aux informations de certains sites pour des raisons de sécurité a été bloqué par une rédaction fautive de la loi qui ne permettait pas de le prendre. Une modification de la rédaction de la loi par la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance va permettre la prise du décret.

Enfin, il faut mentionner spécialement le décret prévu par l’article 55 de la loi. Cet article prévoyait l’attribution de numéros gratuits, y compris depuis des mobiles, pour la consultation par téléphone de certains services publics. Il n’a jamais été pris.

La raison en est que, quoi qu’il arrive, l’opérateur facture l’appel ; lorsqu’il n’est pas facturé à l’appelant, il est facturé à l’appelé. Les services publics qui auraient pu être concernés ne se sont évidemment pas manifestés : aucun service public n’a souhaité mettre à sa charge un dispositif d’appel gratuit financé par lui-même.

Il faut ajouter qu’on peut considérer que le vote de la loi Chatel cet automne a abouti à une abrogation implicite de cet article : le Parlement a explicitement refusé que la gratuité obligatoire des appels soit étendue au-delà des appels aux services après vente des opérateurs téléphoniques émis sur leur propre réseau. Des amendements obligeant les services publics à créer des numéros d’appel gratuits pour l’appelant ont été rejetés, parfois au scrutin public. Il a en revanche été institué deux sortes de numéros d’appel gratuits, des numéros d’appel gratuits seulement depuis des postes fixes et des numéros d’appel gratuits depuis des fixes et des mobiles.

Il reste que le projet de loi Chatel ne comportait pas de disposition sur ce point : l’abrogation implicite, par amendement d’origine parlementaire, est fortuite. La non application de l’article 55 par l’administration n’est pas acceptable.

B. Les dispositions de la loi relatives à l’Internet

1) Le rapport d’application fait un point sur la mise en application du statut « d’hébergeur » sur Internet ; la loi (article 6) a en effet innové en créant un tel statut, alors que le droit de la communication traditionnel ne connaît que le statut « d’éditeur ». Le statut « d’hébergeur » comporte un régime de responsabilité au regard des contenus hébergés moins étendu que celui « d’éditeur » : l’hébergeur n’est pas responsable des contenus. Il doit en revanche mettre en place des dispositifs permettant de faire respecter les dispositions de la loi relatives d’une part à la lutte contre diverses déviances (incitation à la haine raciale, pornographie enfantine…), et de l’autre à la diffamation ainsi qu’au respect des droits d’auteur (problématique des sites de type Daily Motion ou You Tube, par exemple).

Les rapporteurs considèrent que d’une part le statut d’hébergeur doit être préservé contre les interprétations jurisprudentielles qui aboutissent, au contraire de la lettre de la loi, à le confondre avec celui d’éditeur, mais que les hébergeurs doivent aussi mieux appliquer les dispositions de la loi qui les obligent à présenter les moyens qu’ils mettent en œuvre pour assurer le respect par les éditeurs hébergés des dispositions de la loi sur la lutte contre les déviances exposées ci-dessus et de ses dispositions concernant les intérêts privés (droit d’auteur, diffamation, voire contrefaçon s’agissant des sites de vente aux enchères). Aujourd’hui, on voit bien que le traitement des sites odieux a été sous-traité par les hébergeur à leur association, l’AFA. Surtout, il est impossible d’avoir une vision claire du nombre de demandes de suppression de sites ou des réponses des hébergeurs en matière de droit d’auteur ou de diffamation. Enfin, il faudra légiférer pour tenir compte de la diversification du statut d’hébergeur. La question de la contrefaçon sur Internet est une telle difficulté que le principal site de vente aux enchères a commencé à développer des instruments de lutte contre celle-ci de peur de perdre son statut d’hébergeur. De même, des dispositions législatives devront traiter les difficultés issues de la progression des techniques qui rendent l’hébergement plus « actif ».

2) Les rapporteurs font aussi le point sur l’application des dispositions de la loi relatives au commerce électronique. La loi a créé un dispositif sur les responsabilités des vendeurs sur Internet dérogatoire par rapport au droit commun. Ce dispositif, qui rend les vendeurs responsables des insuffisances de leurs cocontractants (livreurs, prestataires), a créé pour eux un risque juridique que la jurisprudence n’a toujours pas tranché de façon claire.

La conclusion des rapporteurs est que ce dispositif ne doit pas être modifié. Certes, les éléments d’insécurité juridique qu’il a créés pour les commerçants électroniques ne sont pas levés, mais en revanche aucune décision jurisprudentielle n’a mis à la charge des commerçants électroniques des charges disproportionnées. En revanche, cette disposition a sécurisé le commerce électronique du point de vue de l’acheteur ; elle a débarrassé le Net des amateurs et autres escrocs, et a donc créé les conditions de l’essor spectaculaire du commerce électronique que l’on constate actuellement, avec la venue sur ce moyen de vente des grandes enseignes de la distribution.

3) Le rapport fait le point de l’application des dispositions relatives à la lutte antispam et fait des propositions dans ce domaine. Rappelons ici qu’un spam est un message de prospection commerciale non sollicité envoyé sur une adresse électronique. La loi interdit ce type de message. Un dispositif de type associatif a été mis en place, associant la CNIL et les opérateurs ayant intérêt à cette lutte (La Poste, Microsoft, etc…). Ce dispositif n’est pas à la hauteur des enjeux. Aux Pays-Bas, par exemple, la lutte antispam a été confiée à l’équivalent néerlandais de l’ARCEP ; 20 personnes s’en occupent, au lieu de 1 seule en France. Par ailleurs, en France, seuls les destinataires des spams peuvent porter plainte. Les opérateurs de réseaux sur lesquels les spams sont diffusés ne peuvent pas se porter partie civile comme étant lésés par le spamming ; pourtant, les spams dégradent la qualité du service qu’ils offrent et leur coûtent cher en dispositifs et logiciels antispam. La High Court of Justice d’Angleterre et du Pays de Galles a au contraire admis la légitimité des opérateurs de réseaux à se porter partie civile. Cette piste paraît prometteuse aux rapporteurs : les opérateurs de réseaux disposent de services juridiques compétents ; ils connaissent les solutions mises en œuvre à l’étranger. Leur permettre d’être partie civile aboutirait très certainement à une forte diminution du spamming, les spammeurs sachant alors que les risques de condamnation sont grands.

4) En matière de spamming, se pose aussi la question de la prospection entre professionnels, le business to business (b to b). La loi ne différencie pas cette prospection de celle envers les particuliers. Compte tenu des particularités de ce type de publicité, la CNIL a adopté une attitude spécifique : elle admet l’absence de consentement préalable si la prospection concerne la personne dans les limites de l’exercice de ses fonctions, de son métier. Dans ce cas, ladite personne doit cependant pouvoir mettre fin aux envois.

Cette interprétation ne semble pas poser problème sur le terrain. Mais la base juridique sur laquelle elle repose est fragile. Il faudrait vérifier la pratique, et si la vérification est satisfaisante, consolider l’interprétation de la CNIL.

5)  Le « spamming » politique et associatif n’entre pas dans le champ de la loi. S’agissant du domaine politique, la CNIL a demandé que, en l’attente d’une disposition législative, les candidats et les partis respectent la règle du consentement préalable : les personnes ainsi prospectées s’inquiètent en effet d’une part d’être identifiées comme sympathisantes par le parti qui leur envoie de tels messages, et être au contraire identifiées comme adversaires si elles demandent que les envois cessent. Une réflexion sur le confortement de la position de la CNIL doit être engagée. L’un des rapporteurs, Jean Dionis du Séjour, souhaite d’ores et déjà que le Parlement se saisisse du dossier.

6) La loi comporte quelques dispositions sur l’adaptation de l’Internet au droit privé. Les rapporteurs ont abordé cette question, et se sont intéressés à la numérisation des actes authentiques de droit privé, les actes notariaux notamment. Ce domaine suppose un très grand degré de sécurité. Les rapporteurs décrivent cette évolution, et font ressortir la nécessité d’une évolution législative sur certains points. Dans certains cas, la loi elle-même s’oppose à la numérisation. Tel est le cas par exemple dans le cas d’un acte où une personne se porte caution : l’acte n’est valide que si la caution a recopié de façon manuscrite sur l’acte les dispositions relatives au régime de responsabilité de la caution.

La loi a prévu dans certains cas la possibilité de substitution de la mention manuscrite par une mention numérisée. Mais les garanties techniques de sécurité nécessaire sont fortes. ; de ce fait, la progression de la numérisation du droit privé reste limitée au monde des professionnels.

Il faut donc travailler à lever les obstacles à la numérisation du droit privé, notamment en matière d’état-civil et d’actes sous seing privé.

C. Les dispositions de la loi relatives
aux communications électroniques

La loi comporte un certain nombre de dispositions relatives aux communications électroniques. Les rapporteurs ont souhaité s’en saisir.

7) L’article 50 de la loi a créé l’article L. 1425-1 du code des postes et des communications électroniques.

C’est cet article qui a permis aux collectivités d’intervenir pour construire des réseaux de collecte et y faire venir des opérateurs là où la concurrence ne venait pas spontanément, et ainsi soit de la faire venir, soit de faire bouger l’opérateur historique, qui a proposé des services nouveaux pour éviter cette arrivée.

La politique de France Télécom d’équiper tous les centraux téléphoniques pour l’ADSL en est une conséquence directe, de même que le programme actuel de transformation des sous-répartiteurs en centraux pour améliorer encore la couverture.

Se pose cependant pour les collectivités la question des meilleures conditions d’efficacité de leur action : pour assurer la couverture d’un territoire en accès au haut débit, vaut-il mieux construire des réseaux, confiés ensuite à un opérateur sur la base de la délégation de service public, ou vaut-il mieux subventionner un opérateur, en général l’opérateur historique, pour qu’il allonge son réseau pour desservir le territoire ?

Un temps, l’idée que la construction de réseaux par les collectivités était l’option la plus performante a prévalu. On peut cependant s’interroger aujourd’hui. En effet, les mises de fonds ont été considérables : 1,3 milliard d’euros. Le génie civil représente 50 % de ce coût. Or, pour ce prix, les réseaux des collectivités doublonnent parfois des réseaux d’opérateurs, notamment de France Télécom, qui disposent de la place pour accueillir la concurrence soit par location de capacité de passage soit même du fait que leurs fourreaux permettent d’accueillir de des réseaux supplémentaires. De plus, les réseaux des collectivités n’assurent souvent pas la couverture de 100 % de leur population. Enfin, les coûts du génie civil assumés par les collectivités les amènent, pour le passage de la fibre optique, à privilégier les opérateurs qui demandent à utiliser leurs fourreaux que ceux qui disposent de leurs fourreaux propres ; cela peut fausser à l’avenir la concurrence.

Il convient donc aujourd’hui de tirer un bilan des politiques des collectivités en termes de réseaux, de façon à pouvoir définir pour l’avenir, qui est celui de l’équipement en fibre optique, des solutions aussi optimales que possibles.

8) L’article 52 fixe les règles de l’achèvement de la couverture de la téléphonie mobile sur le territoire.

La progression de cette couverture relève donc de l’application de la loi.

Deux phases étaient prévues, une phase I avec la couverture de 1 250 sites couvrant les centre-bourgs d’environ 1 638 communes, et une phase II avec 930 sites couvrant les communes restantes identifiées.

En novembre dernier, sur les 1 921 sites finalement nécessaires, 1 406 sites avaient été déployés par les opérateurs, soit les trois quarts.

Le programme se poursuit à vive allure et devrait être achevé en 2008, avec un peu de retard.

De plus, des opérations d’amélioration sont en cours : couverture des routes principales, établissement, à la demande de l’ARCEP, de cartes précises, opérations de localisation plus précise des trous de couverture.

Le dispositif demandé par la loi est donc en cours d’achèvement.

Deux points doivent cependant être signalés :

Le premier est que la couverture s’entend pour un piéton en extérieur ; le ressenti sur les coupures sur les routes ne signifie donc pas forcément que la zone n’est pas couverte, mais que le signal n’est pas assez fort pour entrer dans la voiture ; dans une voiture par rapport à l’extérieur, la force du signal est divisée par 4.

Le deuxième est que le règlement de cette affaire ne préjuge pas de l’accès des territoires ainsi couverts aux nouveaux progrès technologiques, le haut débit mobile notamment. Pour cela une nouvelle action est nécessaire, l’attribution de fréquences du « dividende numérique », c’est-à-dire des fréquences que va libérer le passage de la diffusion analogique de la télévision à sa diffusion numérique, pour la distribution du haut débit hertzien dans les territoires ruraux.

PROPOSITIONS

1) Légiférer pour adapter la loi à la diversification de l’activité d’hébergeur, en tenant compte, par exemple des spécificités de l’activité d’hébergeur de sites collaboratifs ou de sites de vente aux enchères.

2) – Confier à une autorité administrative, telle que la CNIL ou l’ARCEP, le soin de veiller à l’application par les hébergeurs de leurs obligations de « rendre publics les moyens qu’ils consacrent à la lutte contre les activités illicites » éventuellement menées par les hébergés, et à l’application du régime pénal du non respect de ces obligations ;

–  Élargir cette obligation de publicité aux atteintes aux intérêts privés, qu’il s’agisse de diffamation, de droits d’auteur ou de contrefaçon.

– Préciser par des dispositions législatives ces obligations de publicité des moyens.

3) Eu égard à son efficacité, confirmer le régime juridique dérogatoire du commerce électronique, qui attribue aux commerçants électroniques la responsabilité de plein droit de l’exécution du contrat à l’égard de l’acheteur.

4) Travailler à lever les obstacles à la numérisation du droit privé, notamment en matière d’état-civil et d’actes sous seing privé.

5) Préciser le régime législatif de la prospection commerciale électronique de professionnel à professionnel.

6) Engager une réflexion sur le confortement de la position de la CNIL sur le spam non commercial..

7) Construire un dispositif de lutte contre la prospection électronique non sollicitée (spam) plus institutionnel et aux moyens plus conséquents que le régime actuel, où cette lutte est déléguée par la CNIL à une association. Étudier, à l’instar de certains pays étrangers, la possibilité d’en attribuer la responsabilité à l’autorité de régulation du secteur des communications électroniques (l’ARCEP).

8) Permettre aux opérateurs de réseaux d’agir en justice contre les auteurs de spams qui utilisent leurs réseaux.

9) Demander au Gouvernement d’établir un bilan de la manière dont les collectivités locales se sont saisies des possibilités offertes par l’article L. 1425-1 du code des postes et des communications électroniques. Ce bilan précisera notamment, lorsqu’il y a eu développement de réseaux d’initiative locale, les impacts en termes de couverture du territoire, de tarifs, de services offerts, ainsi que les différentes formes juridiques utilisées par les collectivités locales. La réalisation de ce bilan est indispensable avant toute réalisation de politique nationale en matière de fibre optique.

10) Développer, notamment dans le cadre de la réallocation des fréquences libérées par l’arrêt de la diffusion analogique de la télévision hertzienne, et de la commission du dividende numérique, une réflexion prospective publique sur l’accès des territoires aux nouveaux services qui seront développés par le moyen des communications électroniques.

EXAMEN EN COMMISSION

Lors de sa réunion du mercredi 23 janvier 2008, la Commission a examiné le rapport de M. Jean Dionis du Séjour et de Mme Corinne Erhel sur l’application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Le Président Patrick Ollier a souligné le caractère novateur de l’action menée par la commission des affaires économiques pour contrôler l’application des lois. Ce travail d’investigation doit permettre une nouvelle respiration démocratique. Il faut, à l’avenir, que l’on identifie le député comme celui qui constate les succès et les limites de l’action gouvernementale. Il a remercié M. Serge Poignant, vice-président de la commission d’avoir coordonné ces travaux de contrôle, et les rapporteurs de la majorité et de l’opposition pour la qualité de leurs travaux, menés en tandem.

M. Serge Poignant a remercié le Président d’avoir engagé ce vaste chantier de contrôle de l’application des lois. Cette démarche est novatrice en effet par son ampleur : sept textes importants ; par l’association de la majorité et de l’opposition garantissant une absence de complaisance dans le travail de contrôle ainsi accompli et par le nombre de déplacements sur le terrain permettant d’aller au plus près de la réalité. Le contrôle de l’application des lois est certes prévu par le Règlement de l’Assemblée nationale, mais il n’avait jamais été appliqué avec une telle ampleur. Il est pourtant évident qu’il s’agit d’une priorité : quel serait l’intérêt de voter des lois dont le Parlement se désintéresserait de l’application, voire de leur non application pure et simple, faute de textes d’application notamment ?

L’accueil a été très favorable sur le terrain, qu’il s’agisse des fonctionnaires, des entreprises ou des associations, satisfaits de voir que le Législateur se préoccupait de l’application des dispositions votées par lui. De véritables échanges ont pu avoir lieu. Les déplacements sur le terrain ont été assez nombreux et variés. La mission de contrôle de l’application de la loi d’orientation agricole s’est ainsi rendue dans les côtes d’Armor, dans l’Isère et dans le Bas-Rhin. A ces déplacements sur le terrain se sont ajoutées des auditions à Paris. De même, la mission sur la loi sur l’eau s’est déplacée auprès de l’agence de l’eau Seine Normandie et Rhin Meuse. La mission sur la loi de programmation fixant les orientations de la politique énergétique s’est rendue à Nantes et à Chambéry.

Naturellement des différences dans le traitement des lois étaient inévitables en fonction des sujets ; ainsi la loi sur l’économie numérique ne nécessite pas le même type de déplacements que la loi d’orientation agricole. Pour autant, les objectifs du contrôle sont les mêmes, quel que soit le texte visé.

Le premier objectif a été naturellement de vérifier que l’ensemble des textes d’application avait été pris ; dans le cas de la loi de programme fixant les orientations de la politique énergétique, trente mois après la publication de la loi, un tiers des textes d’application n’avait pas encore été pris et, plus inquiétant, le rythme semble désormais se ralentir. Sur la loi du 21 juin 2004 pour la confiance dans l’économie numérique, on peut relever que presque quatre ans après, quatre décrets d’application restent encore à prendre !

Les rapporteurs ont ensuite contrôlé si les textes pris étaient bien conformes à la volonté du Législateur. M. André Flajolet a constaté que la rédaction de plusieurs textes d’application devait être revue ou corrigée car non-conforme à la volonté du Législateur. Est-ce un hasard si l’un des textes visés concerne un dispositif créant un crédit d’impôt pour la récupération des eaux pluviales qui avait été adopté contre l’avis du gouvernement ?

MM. Antoine Herth et Jean Gaubert ont relevé un cas particulier, celui de l’inapplicabilité de la loi : trois décrets d’application de la loi d’orientation agricole ne devraient ainsi pas être pris pour cause d’incompatibilité avec le droit communautaire : il s’agit en particulier de l’interdiction du sac unique en plastique non biodégradable.

Une autre étape du contrôle a consisté à vérifier son application par l’administration. En règle générale on ne relève pas de mauvaise application volontaire. Pour autant la situation est loin d’être idyllique.

La loi sur l’eau est généralement mal connue faute de circulaires d’application et les rapporteurs suggèrent de présenter à l’issue du vote de la loi un guide qui en résumerait les principales dispositions. De manière générale, le problème des textes d’application est loin de se résumer à la prise des décrets.

Au-delà d’une nécessaire pédagogie de la loi, les réglementations financières et fiscales demeurent souvent obscures pour les non initiés. Les raisons en sont multiples : interprétations variables d’un département à un autre, pléthore des dispositifs applicables, difficultés d’interprétation aggravées par le caractère fluctuant des normes. Sur le crédit d’impôt en faveur des économies d’énergie et du développement durable, trois instructions fiscales sont parues en moins de trois ans.

Cette multiplication des textes complique grandement leur appréhension dans un domaine déjà difficilement intelligible tant les spécificités technologiques apparaissent nombreuses, récentes et peu communes.

Il en résulte un imbroglio manifeste où les techniciens ne comprennent guère les prescriptions fiscales et où les fiscalistes peinent à appréhender les données techniques. Le crédit d’impôt sur le revenu en faveur des économies d’énergie fait l’objet de trop nombreuses procédures contentieuses générées par les services fiscaux.

L’étape suivante consiste à évaluer de manière plus globale l’application du dispositif législatif. L’application des dispositifs législatifs est entravée par un déficit de formation des professionnels de la filière énergétique, notamment des installateurs et les diagnostiqueurs.

Ces contrôles ont également été l’occasion de faire le point sur la situation globale d’une filière. La mission sur la loi agricole a fait un point sur les conditions de développement de l’agriculture biologique. A l’heure du Grenelle de l’environnement, l’importance de ce travail n’échappera à personne. Comme les rapporteurs le soulignent, la question du bio dans la restauration collective constitue un défi économique, logistique et juridique dont les pouvoirs publics devront se saisir rapidement.

De même peut-on se réjouir du travail accompli sur la loi sur la confiance dans l’économie numérique. Il est très utile que le point soit fait sur l’application du statut d’hébergeur sur Internet.

Ces rapports contiennent enfin tous des propositions diverses d’approfondissement des travaux déjà engagés ou de modifications normatives.

Quelques exemples en ce sens : sur la loi sur la confiance dans l’économie numérique, les rapporteurs souhaitent que le Parlement rouvre le dossier du « spamming » politique, c'est-à-dire de la propagande politique sur Internet.

Le rapport sur l’eau propose que soit créée une mission d’information sur le prix de l’eau s’appuyant sur l’expertise technique d’un bureau d’études afin de clarifier définitivement la polémique bien connue sur ce sujet.

En conclusion, M. Serge Poignant a souhaité que la commission poursuive dans cette voie, essentielle pour la crédibilité des travaux parlementaires.

Le Président Patrick Ollier a estimé qu’il fallait se saisir des opportunités offertes par la réforme des institutions annoncée pour donner aux rapporteurs des pouvoirs d’enquête sur place et sur pièces, à l’image de ceux des rapporteurs spéciaux de la commission des finances. Il a approuvé l’idée de publier des guides pour l’application des lois.

M. François Brottes a rappelé le précédent du guide d’application de la loi sur la forêt, publié à son initiative en 2001. Il est certain que la formulation en termes simples des dispositions d’une loi facilite son application.

En l’absence de circulaire d’application, les fonctionnaires du Trésor refusent de mettre en œuvres les articles d’une loi, même s’ils sont d’application directe. N’y a-t-il pas là un véritable abus de pouvoir ?

L’Exécutif refuse parfois de prendre des décrets d’application au motif qu’ils ne seraient pas conformes au droit communautaire. Cette argumentation juridique doit être vérifiée de près, car il arrive que ces analyses soient contestables.

Enfin, les conclusions présentées par les rapporteurs montrent bien qu’il est parfois nécessaire que le Législateur précise certains détails dans la loi, au risque de s’avancer en terrain réglementaire, pour garantir l’application de mesures auxquelles il tient.

Le Président Patrick Ollier a rappelé que sur la question du droit de préemption des maires sur les baux commerciaux dans les centres villes, prévue par la loi de 2005 en faveur des PME, il avait reçu des courriers contradictoires de deux ministres différents, le premier lui indiquant que cette mesure était d’application directe, le second, plus tardif, qu’elle nécessitait préalablement un décret d’application, suite à l’intervention des lobbies.

M. Jean Dionis du Séjour et Mme Corinne Erhel ont présenté leur rapport sur l’application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

M. Jean Dionis du Séjour, rapporteur, a indiqué qu’il s’agissait d’une loi majeure, fondatrice du droit de l’Internet, et qui a notamment instauré un régime de responsabilité spécifique dans ce domaine, celui des hébergeurs, distinct de celui des éditeurs. Elle a posé les règles ayant permis le développement du commerce électronique, innové en matière de cryptologie et introduit un principe de validité des contrats électroniques. Par ailleurs, elle a introduit dans le code général des collectivités locales un article L. 1425-1, qui permet à ces collectivités de construire des équipements voire de devenir « opérateurs d’opérateurs » dans certaines conditions. Elle a donné force de loi aux conventions acceptées par les collectivités locales et les opérateurs pour la couverture des zones blanches de la téléphonie mobile.

Les rapporteurs auront réalisé 15 auditions sur le rapport d’application.

La loi prévoyait pour sa mise en application une ordonnance et 13 décrets, dont quatre n’ont pas encore été publiés.

S’agissant de l’application de la loi en elle-même, le premier volet concerne le statut d’hébergeur. Ce statut est une grande innovation de la loi. Le droit de la communication traditionnel ne connaît que le statut « d’éditeur ». L’éditeur est responsable du contenu de ce qu’il édite. Le statut « d’hébergeur » comporte un régime de responsabilité au regard des contenus hébergés moins étendu que celui « d’éditeur » : l’hébergeur n’est pas responsable des contenus qu’il héberge. Cependant, dans les faits, il arrive que l’hébergeur exerce des responsabilités d’éditeur. Les dispositions de la loi pourraient donc être revisitées. En outre, il est nécessaire d’adopter un statut particulier pour les sites d’enchères tels qu’ebay ; le statut d’hébergeur qui est le leur, et qui les dispense de toute responsabilité concernant les objets vendus, ne paraît pas totalement adapté.

De nombreux débats animés ont eu lieu à l’Assemblée nationale, s’agissant de certains types de contenu comme l’incitation à la haine raciale et la pédophilie. La loi a finalement prévu que les hébergeurs doivent mettre en place un système de signalement : l’utilisateur peut alerter l’hébergeur qui alerte ensuite les autorités. Ce dispositif n’est visiblement pas mis en œuvre aussi bien que le ministre de l’époque l’avait laissé espérer aux députés.

S’agissant du commerce électronique, deuxième volet du texte, le choix du législateur s’est avéré judicieux : il a consisté à considérer le vendeur comme entièrement responsable de ce qu’il vend, sans qu’il puisse, par rapport à son client, se défausser sur ses cocontractants (transporteur, etc.).

Enfin, la loi prévoit la nécessité d’un consentement préalable du particulier avant l’envoi d’un message commercial par une entreprise. Tout message non sollicité est interdit. Ces messages non sollicités sont ce qu’on appelle des spams. Les grandes entreprises commencent à s’adapter au dispositif. En revanche, la loi a confié la lutte contre les spams à la Commission nationale de l’informatique et des libertés (CNIL). La mise en œuvre de cette compétence, confiée à une association, n’est pas satisfaisante. D’autres pays comme les Pays-Bas ont confié ce contrôle au régulateur (équivalent de l’ARCEP). Microsoft souhaiterait également pouvoir se porter partie civile dans la lutte anti-spams, ce que ne permet pas la loi en vigueur. En effet, les spams dégradent l’image de cette entreprise. Enfin la loi ne concerne que les spams commerciaux, à l’exclusion des spams politiques et humanitaires, notamment. On peut s’interroger sur la nécessité d’étendre la législation à ces domaines.

Mme Corinne Erhel, rapporteure adjointe, a ensuite présenté un bilan de l’application des dispositions de la loi relatives à la couverture du territoire par les services numériques.

Par son article 50, la loi a introduit dans le code général des collectivités territoriales un article L. 1425-1 qui permet aux collectivités et à leurs groupements d’établir et exploiter sur leur territoire des infrastructures et des réseaux de télécommunication, tout en respectant les principes d’égalité et de libre concurrence sur les marchés des communications électroniques.

C’est cet article qui a permis aux collectivités d’intervenir pour construire des réseaux permettant le développement du haut débit sur le territoire, et faire venir des opérateurs là où la concurrence ne venait pas spontanément ou en cas d’insuffisance de l’initiative privée.

Le bilan a été très appréciable même si 500 000 lignes restent encore non éligibles à l’ADSL fin 2007.

Cependant, pour assurer la couverture du territoire en haut débit, une collectivité a deux façons de faire. La première est de demander à France Télécom, l’opérateur historique, d’allonger son réseau moyennant subvention ; dans ce cas, l’opérateur historique reste propriétaire de son réseau. La seconde est de réaliser un réseau global de couverture du territoire ; propriété de la collectivité, qui est en général le département, réseau confié ensuite à un opérateur sur la base d’une délégation de service public.

Cette solution, qui s’inscrit dans une logique patrimoniale, semble assez appréciée de l’ARCEP.

On peut néanmoins s’interroger sur son coût financier ; les mises de fonds des collectivités locales ont été considérables : 1,3 milliard d’euros. Le tarif du génie civil représente 50 % de ce coût.

Le moment semble donc venu, aujourd’hui, d’effectuer un bilan des politiques des collectivités en termes de réseaux (coût, taux de couverture, conséquences tarifaires) de façon à pouvoir promouvoir pour l’avenir des bonnes pratiques tirées de l’expérience.

Plusieurs solutions sont en effet possibles pour couvrir les zones non desservies par le haut débit. La première est le NRA (Noeud de raccordement d’abonnés) zones d ‘ombre, c’est-à-dire la transformation de sous-répartiteurs en centraux téléphoniques, équipés pour l’ADSL, qui consiste à réduire la distance entre le point de départ du haut débit et le domicile du client. C’est la solution proposée par France Télécom ; France Télécom y reste propriétaire du réseau. Deux autres solutions sont les technologies hertziennes WiMax et WiFi. Ces deux technologies sont probablement transitoires, dans la mesure où elles ne devraient pas permettre le passage des très hauts débits vers lesquels on se dirige dans l’avenir ; le WiFi a l’avantage d’être beaucoup moins cher que le WiMax. Enfin, il y a le satellite.

Les choix dépendent de l’initiative des collectivités.

De plus, celles-ci doivent désormais dans leurs choix tenir compte de l’actualité, qui est l’arrivée de la fibre optique chez l’habitant. La fibre optique posera la problématique de l’accès des territoires au très haut débit, avec la constitution d’une fracture numérique concernant les usages qui commencent à se dessiner (pour le maintien à domicile, les services publics) et qui pourra être d’une ampleur considérable.

Mme Corinne Erhel a ensuite présenté le bilan de l’application de la loi concernant la couverture des « zones blanches » de la téléphonie mobile, c’est-à-dire des zones ou aucun opérateur n’était présent.

Les règles de l’achèvement de la couverture de la téléphonie mobile sur le territoire sont en effet fixées par l’article 52 de la loi.

Deux phases étaient prévues : une phase 1, avec l’implantation de 1 250 sites et participation des collectivités locales, et une phase 2, avec le déploiement par les opérateurs de 930 sites.

Le nombre de sites nécessaires s’est finalement avéré être de 1921. A fin 2007, 1 406 sites avaient été déployés soit les trois-quarts. Le programme devrait être achevé en 2008. Aujourd’hui, 98,8 % de la population et 90 % du territoire sont couverts par les réseaux mobiles. La mise en œuvre des dispositions de la loi est donc en cours d’achèvement.

Deux points méritent cependant d’être signalés.

Le premier est que la couverture s’entend pour un piéton en extérieur. Le ressenti sur les coupures sur les routes ne signifie donc pas forcément que la zone n’est pas couverte, mais que le signal n’est pas assez fort pour entrer dans la voiture ; dans une voiture par rapport à l’extérieur, la force du signal est divisée par 4.

Le second est que le règlement de cette affaire ne présume pas de l’accès des territoires ainsi couverts aux nouveaux progrès technologiques, le haut débit mobile notamment. Pour cela une nouvelle action est nécessaire ; il s’agira soit d’une couverture supplémentaire, soit de l’attribution de fréquences du dividende numérique au haut débit hertzien dans les territoires ruraux.

La commission a ensuite autorisé la publication du rapport.

ANNEXES

1. AUDITIONS DES RAPPORTEURS

A. Statut de l’Internet et commerce électronique

• FEVAD (fédération e-commerce et vente à distance)

— M. Marc Lolivier, délégué général.

• Google 

— M. Yoram Elkaim, directeur juridique France et M. Olivier Esper, conseiller pour les relations institutionnelles.

• Microsoft France

— MM. Marc Mossé, directeur des relations institutionnelles, Jean Gonié, responsable des affaires institutionnelles, et Jean-Sébastien Mariez.

• CNIL

— Mme Sophie Nerbonne, directrice-adjointe des affaires juridiques,

internationales et de l'expertise

• Conseil supérieur du notariat

— Maître Thierry Blanchet, membre du Conseil, M. Didier Lefèvre, directeur des applications informatiques et Mme Ingrid Maréchal, chargée des relations institutionnelles

• France Télécom-Orange

— M. Pierre-Antoine Badoz, directeur des Affaires publiques Groupe, Mme Martine Cauvin, directrice des affaires institutionnelles et M. David Lacomblez, direction des affaires publiques

• Association des fournisseurs d’accès et de services Internet (AFA)

— Mmes Dahlia Kownator, déléguée générale, et Estelle De Marco, responsable affaires publiques

• eBay 

— M. Alexandre Menais, directeur juridique, et Mme Isabelle Chandler-Sussman, responsable des affaires institutionnelles, eBay France

B. Couverture numérique du territoire

• ARCEP

— Mme Gabrielle Gauthey, membre du Collège, et M. Jean-Claude Beauchemin, adjoint au chef du service collectivités et régulation des marchés haut débit

• Association française des opérateurs mobiles (AFOM)

— MM Jean-Marie Danjou, délégué général, et Renaud Chapelle, responsable des affaires publiques, accompagnés de M. Jean-Jacques Hospital (Orange), Mme Evelyne Héard (SFR) et M. Michel Boesch (Bouygues Telecom)

• Bouygues Télécom

— M. Emmanuel Forest, directeur général délégué et Mme Brigitte Laurent, directrice adjointe aux affaires juridiques

• SFR

— M. Arnaud Lucaussy, directeur de la réglementation et des études économiques, et Mme Marie-George Boulay, directeur des relations extérieures

• France Télécom-Orange

— M. Bruno Janet, directeur des relations avec les collectivités locales et M. Pierre-Antoine Badoz, directeur des Affaires publiques Groupe

• Conseil général de la Manche

— M. Gilles Quinquenel, vice-président du Conseil général de la Manche et président du syndicat mixte Manche Numérique, et M. Philippe Le Grand, directeur de Manche Numérique.

2. LES OBLIGATIONS DE SURVEILLANCE DES HÉBERGEURS : LES DÉBATS DE L’ASSEMBLÉE NATIONALE

(extrait du compte rendu officiel de la 2è séance du 26 février 2003)

    M. le président. M. Dionis du Séjour, rapporteur, et Mme Tabarot, rapporteur pour avis, ont présenté un amendement, n° 173, ainsi rédigé :

    « Compléter le texte proposé pour l'article 43-11 de la loi du 30 septembre 1986 par l'alinéa suivant :

    « Toutefois, les personnes mentionnées à l'article 43-8 mettent en oeuvre les moyens conformes à l'état de l'art pour prévenir la diffusion de données constitutives des infractions visées aux cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et à l'article 227-23 du code pénal. »

    La parole est à M. le rapporteur.

    M. Jean Dionis du Séjour, rapporteur. Il s'agit d'un amendement très important et, malgré les consignes de brièveté du président de la commission des affaires économiques, il me semble utile de nous y arrêter un moment. Cet amendement propose, en effet, d'établir pour les hébergeurs une obligation spécifique de surveillance, notamment pour les délits relatifs à trois chefs : la pédophilie, le racisme et les crimes contre l'humanité.

    L'euro-compatibilité de cette proposition a été vérifiée : si l'article 15 de la directive européenne interdit une surveillance générale, les considérants 47 et 48 laissent très clairement aux Etats membres la latitude de définir des obligations de surveillance spécifique. Il nous a donc semblé de notre devoir de tenir compte d'un contexte de société dans lequel les délits liés à la pédophilie, au racisme et aux crimes contre l'humanité progressent, et plus encore sur l'Internet.

    Je vous recommande à cet égard la lecture d'un livre intitulé Innocence en danger.com qui est un vrai cri d'alarme. Ce serait l'honneur de la représentation nationale que de s'attaquer à cette tâche pour faire le ménage dans ce domaine.

    L'Internet doit être un espace de droit, en phase avec l'évolution de notre législation générale, comme la loi Lellouche du 3 février 2003. Il me semble que la loi, avec cet amendement qui, je le répète, nous semble important, va déclencher une importante dynamique de surveillance, dans laquelle vont s'engager les hébergeurs. Ceux-ci, d'ailleurs, ont déjà commencé à travailler, et se sont dotés de codes de déontologie, mais l'incitation positive que va leur donner la loi aura un impact très positif. Cela est d'autant plus vrai qu'un certain nombre de moyens technologiques sont aujourd'hui parvenus à maturité, notamment des outils de recherche syntaxique et sémantique, ou de reconnaissance d'images.

    Il nous semble donc que les conditions sont réunies pour que nous puissions poser cet amendement.

    M. le président. Quel est l'avis du Gouvernement ?

    Mme la ministre déléguée à l'industrie. Le Gouvernement partage tout à fait les arguments développés par le rapporteur. Un petit doute juridique subsiste cependant quant à la possibilité de s'appuyer sur le considérant 47 pour imposer une surveillance active. C'est la raison pour laquelle nous nous en remettons à la sagesse de l'Assemblée.

    M. le président. La parole est à M. Patrick Bloche.

    M. Patrick Bloche. Le groupe socialiste comprend parfaitement la démarche du rapporteur et partage naturellement sa préoccupation. Cibler des faits qui nous paraissent plus graves que d'autres est une démarche ô combien louable et nécessaire. Nous nous interrogeons cependant sur l'efficacité du dispositif. Les mots : « moyens conformes à l'état de l'art » renvoient sans doute à des références juridiques précises, mais ils laissent quelque peu songeur, surtout sur l'évolution des technologies. Par ailleurs, que signifie « prévenir » dans le cadre de la diffusion de données constitutives d'infractions ? Vous créez un régime de responsabilité particulier mais le manque de précision quant à l'écriture juridique risque d'en limiter l'efficacité.

    M. le président. Je mets aux voix l'amendement n° 173.

    (L'amendement est adopté.)

3. LE SPAMMING ET LES OPÉRATEURS DE RÉSEAUX :
LE JUGEMENT E-NOV

4. LA CNIL ET LA PROSPECTION POLITIQUE AUTOMATISÉE

Délibération n° 2006-228 du 5 octobre 2006 de la CNIL portant recommandation relative à la mise en œuvre par  les partis ou groupements à caractère politique, élus ou candidats à des fonctions électives de fichiers dans le cadre de leurs activités politiques

(Journal officiel du 14 novembre 2006)

LA COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTÉS

Vu la convention n° 108 du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;

Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;

Vu la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques ;

Vu le code des postes et des communications électroniques, et notamment son article L. 34-5 ;

Vu le code électoral, et notamment ses articles L. 28 et R. 16 ;

Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;

Vu la loi n° 88-227 du 11 mars 1988 modifiée relative à la transparence financière de la vie politique ;

Vu la loi n° 90-55 du 15 janvier 1990 modifiée relative à la limitation des dépenses électorales et à la clarification du financement des activités politiques ; 

Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;

Après avoir entendu Mme Isabelle Falque-Pierrotin, commissaire, en son rapport et Mme Pascale Compagnie, commissaire du Gouvernement, en ses observations ;

FORMULE LES OBSERVATIONS SUIVANTES :

Les partis ou groupements à caractère politique, élus ou candidats à des fonctions électives recourent à des traitements de données à caractère personnel pour gérer leurs fichiers de membres, de sympathisants ou de personnes s’étant mises en relation avec eux, organiser des élections internes ou réaliser des opérations de communication politique.

Compte tenu du caractère sensible des données traitées, la Commission estime nécessaire de préciser les modalités selon lesquelles les principes de protection des données à caractère personnel doivent s’appliquer à ces traitements afin de garantir pleinement le respect des droits et libertés des personnes.

Tel est l’objet de la présente recommandation, qui abroge et remplace la délibération du 3 décembre 1996.

RAPPELLE :

Au regard de la loi, les partis ou groupements à caractère politique, élus et candidats sont responsables des traitements qu’ils mettent en œuvre et ce, quand bien même ils feraient appel à des prestataires extérieurs.

A ce titre, ils doivent veiller au respect de l’ensemble des dispositions de la loi "informatique et libertés" du 6 janvier 1978 modifiée en août 2004 et, en particulier, celles prévues à l’article 8 qui garantit une protection spécifique au traitement des données relatives aux opinions politiques des personnes.

RECOMMANDE :

I. SUR LA GESTION DES FICHIERS INTERNES MIS EN œUVRE PAR LES ÉLUS, CANDIDATS, PARTIS OU GROUPEMENTS À CARACTÈRE POLITIQUE

• Conformément à l’article 8 de la loi du 6 janvier 1978 modifiée, les partis ou groupements à caractère politique qui mettent en œuvre des traitements relatifs à leurs membres ou aux personnes qui entretiennent avec eux des contacts réguliers dans le cadre de leur activité politique (par exemple, les personnes qui versent des fonds, qui soutiennent de manière régulière l’action du parti ou de l’organisme politique concerné ou qui sont abonnées à une lettre d’information éditée par le parti ou le groupement à caractère politique) n’ont pas à effectuer de déclaration auprès de la CNIL ni à recueillir le consentement des personnes dont les données sont traitées.

• En revanche, les traitements mis en œuvre par les élus ou les candidats et les traitements mis en œuvre par les partis ou groupements à caractère politique qui comprennent des données relatives aux personnes s’étant occasionnellement mises en relation avec eux (à l’occasion de l’envoi d’une pétition, d’une demande de documentation ou d’une visite sur un « blog » par exemple) doivent être déclarés à la CNIL. Ces traitements peuvent être déclarés en référence à la norme simplifiée n° 34 adoptée par la Commission.

Lorsque ces traitements sont susceptibles de faire apparaître les opinions politiques, réelles ou supposées, des personnes, la loi impose le recueil de leur consentement écrit.

L’ensemble des traitements mis en œuvre par un parti, un groupement à caractère politique, un élu ou un candidat doit respecter les conditions suivantes en manière d’information des personnes,  d’exercice de droits des personnes et de confidentialité des informations traitées.

A. L’INFORMATION DES PERSONNES LORS DE LA COLLECTE DE LEURS DONNÉES

Les personnes doivent être informées, au moment de la collecte de leurs données

• de l’identité de celui qui procède à cette collecte : s’agit-il d’un parti politique, d’un comité de soutien extérieur au parti, d’un candidat, d’un groupe de sympathisants ? ;

• de la ou des finalité(s) de cette collecte : les données collectées sont-elles utilisées à des fins de gestion de l’adhésion et  des cotisations, pour l’envoi de journaux et autres documents de  communication politique ? Les données collectées sont-elles destinées à être diffusées sur un site web de soutien à un candidat ? etc. ; 

• du caractère obligatoire ou facultatif de leurs réponses et des conséquences en cas de défaut de réponse ;

• des destinataires des informations collectées : les données sont-elles uniquement destinées à la fédération locale, sont-elles transmises au siège du parti ? 

• des modalités selon lesquelles elles peuvent exercer leur droit d’accès, de rectification et de radiation auprès du service ou de la personne désignée pour répondre à ces demandes.

Ces mentions doivent figurer sur les bulletins d’adhésion et sur l’ensemble des supports (tracts, pages web, etc.) permettant un recueil de données à caractère personnel. 

En outre, les sites web peuvent utilement comporter une rubrique « informatique et libertés/ protection des données personnelles » accessible dès la page d’accueil.  

B. LES DROITS DES PERSONNES DONT LES DONNÉES SONT TRAITÉES

Les personnes doivent pouvoir exercer facilement, et dans des délais rapides, les droits qui leur sont reconnus par la loi. En particulier, le droit :

• d’obtenir, en justifiant de leur identité, communication et copie de l’ensemble des informations les concernant, ainsi que celui de se faire communiquer l’origine des ces informations ;

• d’exiger que les informations les concernant qui sont inexactes, incomplètes, équivoques ou périmées soient rectifiées, complétées, mises à jour ou effacées ;

• de s’opposer, à tout moment, à la conservation par l’élu, le candidat, le parti ou le groupement politique des données à caractère personnel les concernant.

L’exercice de ces droits doit être facilité par la mise en place d’une adresse postale ou d’une adresse de courrier électronique spécifiquement dédiée à cet effet dont l’existence aura été portée clairement à la connaissance des personnes intéressées sur les différents supports de collecte des données.

Enfin, les données recueillies ne peuvent être cédées à des tiers, sauf accord écrit des personnes concernées.

C. LES CONDITIONS DE SÉCURITÉ, D’ACCÈS ET DE COMMUNICATION DES DONNÉES TRAITÉES PAR LES PARTIS OU GROUPEMENTS À CARACTÈRE POLITIQUE, LES ÉLUS OU LES CANDIDATS

La loi impose une obligation de sécurité qui doit conduire le responsable du traitement à prendre toutes précautions utiles pour empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès.

La Commission appelle l’attention des élus, candidats, partis ou groupements à caractère politique sur le respect de cette obligation, en particulier au regard de la nature sensible des données collectées.

• Ainsi, la Commission recommande que l’accès aux fichiers, et la communication éventuelle des listes des adhérents, soient réservés aux seuls responsables du parti. En effet, eux seuls peuvent, dans le cadre de leur fonction au plan national ou local, légitimement y prétendre, aux côtés des personnels administratifs habilités à gérer ces traitements.

Les conditions de ces accès devraient être précisées dans les statuts du parti ou du groupement à caractère politique.

• Les accès individuels aux traitements devraient être garantis, par exemple, par l’attribution d’un identifiant et d’un mot de passe individuels, régulièrement renouvelés, ou par tout autre moyen d’authentification. 

• La transmission, à des fins de communication politique, de la liste des adhérents à un candidat à une élection interne à un parti politique est possible sous réserve que ce dernier s’engage à ne pas en faire un usage autre. En cas d’organisation d’une élection interne par vote électronique, la Commission préconise le respect des dispositions de sa recommandation en date du 1er juillet 2003.

• L’utilisation de courriers électroniques aux fins de communication et, de façon générale, du réseau internet pour transmettre des fichiers doit s’accompagner des mesures de sécurité adéquates telles que le masquage des adresses de courriers électroniques utilisées ou encore le recours à des moyens de cryptage lors de la transmission du fichier.

II. SUR L’ORGANISATION D’OPÉRATIONS
DE COMMUNICATION POLITIQUE

A. L’UTILISATION DE FICHIERS CONSTITUÉS PAR LE CANDIDAT OU LE PARTI POLITIQUE LUI-MÊME

Un parti, un groupement à caractère politique, un élu ou un candidat  peut  utiliser, à des fins de communication politique, les fichiers qu’il détient dès lors que les données ont été collectées en conformité avec les principes rappelés ci-dessus et sous réserve de permettre aux personnes démarchées de s’opposer à tout moment à la réception de nouveaux messages et de se faire radier, le cas échéant, du fichier utilisé.

B. L’INTERDICTION D’UTILISER LES FICHIERS DES ADMINISTRATIONS OU DES COLLECTIVITÉS LOCALES

Les fichiers mis en œuvre dans les administrations et les collectivités locales ne peuvent être utilisés que pour les seules finalités pour lesquelles ils ont été constitués dans le cadre des missions de service public qui leur sont imparties. Toute autre utilisation est susceptible de constituer un détournement de finalité, constitutive d’une infraction pénale.

Dès lors, l’utilisation de ces fichiers à des fins de communication politique ne peut être admise.

Ainsi, à titre d’exemple, les registres d’état civil, les fichiers de taxes et redevances, les fichiers d’aide sociale, les fichiers de parents d’élèves, les adresses de courrier électronique collectées à partir d’un site web institutionnel et, d’une façon générale, les fichiers d’administrés et d’usagers ne peuvent en aucun cas être utilisés à des fins de communication politique.

C. L’UTILISATION DE LA LISTE ÉLECTORALE

Aux termes de l’article L. 28 du code électoral, tout électeur, tout candidat et tout parti ou groupement politique peut prendre communication et copie de la liste électorale auprès des communes concernées, à la condition de ne pas en faire un usage commercial.

Cette disposition n’interdit pas aux élus, candidats ainsi qu’aux partis et groupements politiques, d’utiliser les informations issues des listes électorales à des fins de recherche de moyens de financement.

Il est possible d’opérer, à partir des listes électorales obtenues, des extractions en fonction de l’âge ou du bureau de vote de rattachement des électeurs afin d’effectuer une opération de communication politique ciblée.

En revanche, la Commission estime qu’un traitement consistant à opérer des tris sur la base de la consonance du nom des électeurs, sur leur département ou leur lieu de naissance afin de s’adresser à eux en raison de leur appartenance, réelle ou supposée, à telle communauté ethnique ou religieuse, ne constitue pas, au regard des articles 6 et 8 de la loi, une collecte loyale et licite de données. Un tel traitement doit donc être proscrit car comportant un risque de sélection et de discrimination susceptible de porter atteinte aux droits et libertés des personnes.

La Commission recommande que tout courrier adressé à un électeur à partir de la liste électorale indique l’origine des informations utilisées pour le lui faire parvenir.

D. L’UTILISATION DES FICHIERS COMMERCIAUX

Seuls les fichiers loués ou cédés à des fins de prospection commerciale (fichiers de clients ou de prospects) peuvent être utilisés par un candidat, un élu ou un parti politique à des fins de communication politique.

• Ainsi, les fichiers de gestion interne (par exemple, les fichiers de gestion et de paie du personnel) ne peuvent être utilisés à des fins de communication politique.

• L’élu, le candidat ou le parti ou le groupement à caractère politique est responsable du traitement mis en œuvre dans le cadre d’une opération de prospection politique, quand bien même l’organisation de cette campagne ne le conduit pas à traiter directement les données à caractère personnel des personnes démarchées, c’est-à-dire lorsqu’il fait appel aux services de sociétés extérieures qui gèrent elles-mêmes l’organisation et la réalisation technique de l’opération de prospection.

A ce titre, il doit procéder à la déclaration du traitement à la CNIL et s’assurer, notamment par l’insertion de clauses spécifiques dans le contrat de location du fichier dont l’utilisation est envisagée, que les personnes ont été informées de l’utilisation à des fins de prospection politique de leurs données et des droits qui leur sont ouverts au titre de la loi "informatique et libertés".

Une sélection des personnes à démarcher, notamment sur la base de leur centre d’intérêt (par exemple, la politique), de leur âge ou de leur résidence géographique est possible à la condition qu’elle ne se base pas sur la consonance des noms des personnes ou sur leur lieu de naissance et qu’elle ne fasse pas apparaître, directement ou indirectement, les origines raciales, ou ethniques ou les opinions politiques, réelles ou supposées, des personnes concernées.

• La particularité des opérations de prospection politique conduit la Commission à recommander une information particulière des personnes dont les données sont traitées, d’une part, lors de la collecte de leurs données, d’autre part, lors de la réception du message.

1. La nécessité d’une information claire et transparente des personnes lors de la collecte de leurs données

La Commission recommande que les personnes soient averties, lors du recueil de leurs données par le prestataire détenteur du fichier dont l’utilisation est envisagée, de la possible utilisation de leurs données à des fins de prospection politique.

• concernant l’organisation d’opérations de prospection par voie postale ou téléphonique,
Les personnes doivent, en outre, être averties de leur droit de s’opposer à cette utilisation et à la transmission à des tiers de leurs données – ici, le parti, le groupement à caractère politique, le candidat ou l’élu – par un moyen simple et immédiat, une case à cocher par exemple.

• concernant l’organisation d’opérations de prospection par voie électronique,

La loi pour la confiance dans l’économie numérique du 21 juin 2004 a posé le principe du consentement préalable des personnes concernant la réception de messages de « prospection directe », entendu au sens de commerciale, fournis notamment au moyen de courriers électroniques, mais n’a pas abordé le cas de la prospection politique.

Face au silence de la loi, la Commission estime que ce régime devrait s’appliquer aux opérations de prospection politique opérées par voie électronique et, dès lors, appelle l’attention du Gouvernement sur l’intérêt qui s’attacherait à ce qu’une disposition législative vienne préciser le régime juridique applicable aux opérations de prospection politique opérées par voie électronique.

La Commission estime dès à présent que les opérations de prospection politiques opérées par courrier électronique devraient n’utiliser que des bases de données de personnes ayant exprimé leur consentement à être démarchées, dits fichiers « opt-in ». (exemple de recueil de consentement par une case à cocher : «  Oui, j’accepte de recevoir par e-mail des sollicitations de vos partenaires commerciaux, d’associations ou de groupements à caractère politique »).

Prenant acte du fait que les personnes dont les adresses de courrier électronique sont aujourd’hui contenues dans les fichiers de prospection commerciale n’ont pas été informées de la possible utilisation de leurs données à des fins de prospection politique, la Commission recommande que les gestionnaires de bases de données souhaitant proposer la location de leur base à des fins de prospection politique adressent un courrier électronique à chacune des personnes présentes dans leur base pour les informer que leur adresse électronique est dorénavant susceptible d’être utilisée à des fins de prospection politique et de la faculté qu’elles ont de s’y opposer.

2. La nécessité de renforcer l’information des personnes lors de la réception d’un message de prospection politique

La Commission préconise que le message envoyé aux personnes sollicitées, quel que soit le support utilisé, précise de façon claire et visible :

• l’origine du ou des fichiers utilisés ou du programme de fidélisation auquel elles se seraient inscrites (par exemple : « Vous recevez cet e-mail/ ce courrier parce que vous vous êtes inscrit auprès de ….  Si vous ne souhaitez plus recevoir de messages de sa part, cliquez ici/ écrivez à l’adresse ci-dessous ») ;

• le fait que le candidat, l’élu ou le parti à l’origine de la campagne ne dispose pas de l’adresse utilisée mais a eu recours à un prestataire extérieur (par exemple : « Ce message vous a été envoyé par un prestataire pour le compte de notre parti qui n’a pas connaissance de votre adresse ») ;

• du droit de s’opposer, à tout moment, à recevoir de tels messages. L’exercice de ce droit doit permettre à l’internaute de ne plus recevoir de message à vocation de prospection politique du fichier à partir duquel ses coordonnées électroniques ont été utilisées.

3. La gestion des radiations exprimées par les personnes

Un parti, un groupement à caractère politique, un élu ou un candidat ne peut traiter lui-même dans un fichier (type « liste rouge ») les données des personnes ne souhaitant plus être démarchées. En effet, la constitution d’un tel fichier pourrait révéler, directement ou indirectement, les opinions politiques des personnes qui y sont inscrites. Il revient donc aux prestataires de gérer le fichier des oppositions exprimées par les personnes, en évitant toute indication susceptible de révéler indirectement les opinions politiques des personnes, à savoir la campagne à l’origine de la demande de désinscription.

4. L’utilisation d’autres moyens de communications électroniques

Au regard du caractère particulièrement intrusif de la prospection opérée par télécopieurs ou par automates d’appel, la Commission recommande que les candidats, élus ou partis et groupements à caractère politique s’abstiennent d’utiliser ces moyens de communication pour effectuer une opération de prospection politique.

La Commission relève que le format actuel des messages qui peuvent être envoyés sur les téléphones portables (SMS) ne permet généralement pas de fournir aux personnes démarchées les informations nécessaires dans le cadre d’une opération de prospection politique. En conséquence, elle préconise de ne pas utiliser ce moyen de communication afin de réaliser des opérations de communication politique.

III.   SUR L’ORGANISATION D’OPÉRATIONS DE PARRAINAGE

Les partis, groupements à caractère politique, élus ou candidats peuvent vouloir organiser des opérations de parrainage leur permettant de s’adresser directement à une personne dont les données leur auront été communiquées par un tiers.

Les opérations de parrainage constituant un mode de collecte indirecte de données, la Commission recommande qu’il soit adressé à la personne ainsi parrainée un seul et unique message l’informant de l’identité de la personne lui ayant transmis ses coordonnées (le parrain) et l’invitant à entrer en contact avec le  parti, le groupement à caractère politique, l’élu ou le candidat à l’origine du message et, qu’à défaut, les coordonnées soient effacées à l’issue de cette opération (exemple : « Votre adresse nous a été transmise par M. X. Elle n‘est pas conservée et n’a été utilisée que pour vous faire parvenir ce message vous invitant à rentrer en contact avec nous en nous contactant à l’adresse suivante / par l’intermédiaire de notre site web).

 Le président
Alex Türk

5. LES FRÉQUENCES ET LA COUVERTURE DU TERRITOIRE

L’EXEMPLE DE SFR

Source : SFR

1 () En italiques, les dispositions résultant d’amendements parlementaires.


© Assemblée nationale