Version: 11 mai 1998
 

L'instabilité et la concurrence des régimes réglementaires
dans le Cyberespace(1)
Joel R. Reidenberg
Professor of Law
Director of Graduate Program Academic Affairs
Fordham University School of Law
New York, NY
<reidenberg@sprynet.com>
<http://home.sprynet.com/sprynet/reidenberg>
 

L'Internet et ses flux d'information numérisée bouleversent le droit et la stabilité juridique. Le cyberespace et son réseau mondial, composés de petits réseaux et d'ordinateurs 'tissés dans une sorte de grande toile d'araignée' reposent sur une dématérialisation et une délocalisation des activités économiques et sociales.(2) Au niveau technique, l'architecture de l'Internet permet aujourd'hui une liberté absolue des flux d'information. Le réseau recherche une infrastructure où l'information atteindrait sa destination en ignorant tout obstacle. Aujourd'hui, toutes les activités "internautes," telles que la transmission des messages électroniques, des images, et des sons ou les transactions commerciales ne constituent que de l'information numérisée. Cette information numérisée est découpée en petits morceaux afin de circuler sous forme de "packets" sur les réseaux de télécommunication avant d'être reconstituée une fois sa destination atteinte. Deux packets ne prendront généralement pas le même chemin et l'origine des informations reste parfois inconnue. Le contenu de chaque "packet," pris isolément, n'a pas de sens en soi. Il faut rassembler tous les packets d'une transmission pour déchiffrer l'information.

La fluidité de l'information pose un défi incontournable aux régimes juridiques. Les paradigmes classiques de la réglementation-- frontières souveraines et classification des activités par la loi-- sont remis en cause.(3) L'information et ses traitements ne respectent ni les frontières territoriales ni les classifications juridiques; l'infrastructure demande que l'information circule partout dans le monde virtuel et ne fait pas de distinction selon le type d'activité concernée. Bien sûr, il serait possible de créer une infrastructure qui prenne en compte les besoins spécifiques de certaines activités, mais la classification reste incommode et même difficile. Se jouant des frontières, le cyberespace favorise l'accès universel à l'information.

Paradoxalement, au moment même où l'Internet remet en cause les paradigmes traditionnels de la réglementation, le cyberespace nécessite une réglementation stable et équitable afin de promouvoir son developpement au service des citoyens.(4) Les intérêts politiques requièrent des règles stables afin de protéger les droits fondamentaux des citoyens tels que la protection de la vie privée,(5) le droit à l'expression ou le droit de la propriéte. La protection des normes sociales exige aussi une certitude réglementaire. Par exemple, une communauté doit connaître la définition précise des actes criminels. Au niveau pratique, les intérêts économiques ont aussi besoin de règles bien définies. De même la concurrence et la protection de l'investissement nécessitent un cadre bien défini. Le débat portant sur les noms de domaine sur Internet illustre bien ce problème: comment protéger une marque dans le cyberespace? comment d'autre part attribuer cette resource rare-- les noms de domaine?

Malgré la confusion et l'incertitude, une réglementation existe déja dans le cyberespace. Cependant, l'encadrement réglementaire de l'information doit trouver ses points de repère dans un monde sans frontières et sans matière. Nous allons donc analyser la situation réglementaires dans le cyberespace (I) et ensuite rechercher une cohérence parmi les règles applicables (II).

I. L'incertitude des règles applicables

Le cyberespace est confronté à un cadre réglementaire complexe où l'on découvre une multiplicité de règles provenant de sources différentes et une ambigüité quant à leur application.(6) En effet, nous sommes face à une situation qui n'est "ni le vide, ni le plein mais l'enfer." (7) Aujourd'hui, la réglementation du cyberespace provient des trois sources. La plus classique est le droit, mais, il y a aussi une série de règles issues des coutumes et usages des participants aux réseaux. Finalement, les normes et les contraintes de la technologie créent tout un régime de règles-- la Lex Informatica.(8) A l'heure actuelle, aucune de ces sources ne nous offre un cadre idéal présentant des règles sans ambiguité et sans contradiction. La juxtaposition de ces trois régimes est au contraire à la source d'une concurrence qui ajoute à l'incertitude des règles du cyberespace.

A. La fluidité du Droit

Le droit et la loi sont très "fluides" dans le cyberespace. Cette fluidité existe sur deux niveaux et provoque des ambiguités très importantes. Premièrement, le classement d'une activité dans un domaine du droit est loin d'être clair. Le traitement d'une même information peut impliquer et faire chevaucher plusieurs règles juridiques. Le traitement d'informations nominatives, par exemple, concerne à la fois les textes sur la protection des données, les lois sur la propriété intellectuelle, et les lois concernnant les télécommunications. En effet, la protection des renseignements personnels accorde des droits aux individus concernés par le traitement d'informations nominatives et impose des responsibilités aux acteurs de ce traitement;(9) la protection du droit d'auteur accorde des droits d'exploitation exclusifs aux auteurs d'information;(10) enfin, les règles de télécommunication et les accords internationaux de libre échange en matière de télécommunication s'appliquent aux transmissions et assurent une liberté des flux d'information.(11) En même temps ce chevauchement de classification permet de choisir sa catégorie et de manipuler la loi applicable.(12)

Deuxièmement, au delà des ambigüités de classification juridique, le champ d'application des lois dans le cyberespace est mal défini. Les traitements sophistiqués de l'information dans un réseau décentralisé et dynamique rendent à priori complexe l'application des définitions juridiques. Par exemple, les lois de protection des données personnelles s'appliquent typiquement aux informations concernant des personnes "identifiées ou identifiables."(13) Cette définition ne convient guère aux adresses IP.(14) Sans complément d'information, un site web qui reçoit un visiteur ne pourra pas identifier la personne par son adresse IP quand ce numéro change d'une séance à l'autre sur l'Internet.(15) Ce site n'aura accès qu'à un numéro qui correspondra au fournisseur de service. Pour le site qui traite l'information, l'identité du visiteur est inconnue. Par contre, le fournisseur de services, lui, saura identifier l'utilisateur. Cette situation rend compte de la difficulté de l'application de la loi dans ce monde nouveau.

La publicité médicale illustre aussi le problème du champ d'application. En général, la publicité médicale est soumise à une réglementation juridique très stricte afin de protéger les consommateurs de médicaments.(16) En même temps, la diffusion de l'information scientifique n'est liée à aucune réglementation étatique hormis celle du droit de propriété intellectuelle.(17) De ce fait, la diffusion sur le World Wide Web d'informations concernant les médicaments pose un certain nombre de problèmes. Est-ce qu'une information disponible au grand public sur le World Wide Web a une finalité publicitaire ou une finalité scientifique? La détermination reste incertaine. Deux critères semblent importants pour en juger: la qualité d'information et sa diffusion. Par exemple, une information sur les avantages d'un nouveau médicament publiée dans une revue médicale ayant une diffusion restreinte ne pose pas de problème quant à son caractère scientifique. La même information sur l'Internet devient une diffusion au grand public au lieu d'une diffusion restreinte dans la communauté scientifique. Cette différence de diffusion remet en cause le classement de l'information (scientifique ou publicitaire) et nécessitera une analyse très contextuelle. La certitude diminue!

De plus, le rôle du droit international économique est en plein développement dans le cyberespace. L'Organisation Mondiale du Commerce, l'Organisation de la coopération et du développement économique et l'Organisation mondiale de la propriété intellectuelle recherchent leurs rôles. L'OMC, nouvelle institution du droit international économique depuis les accords GATT 1994, se voit attribuer une mission de contrôle des flux d'information. L'accord sur les services et son annexe de telecommunications(18) obligent les parties contractantes à ne pas restreindre la liberté de circulation de l'information. Une dérogation existe pour la protection de la vie privée,(19) mais toute dérogation doit être conforme au principe de "la nation la plus favorisée" ("most favored nation.)(20) L'interpretation de la dérogation manque de clareté et est soumise à la juridiction du tribunal de l'OMC. En même temps, l'OCDE commence à élaborer les principes juridiques pour le cyberespace. En 1997, l'OCDE a promulgué des lignes directrices sur la cryptographie. Ces lignes directrices ont un caractère facultatif et ne prétendent pas au statut de loi. Elles s'insèrent cependant dans un vif débat entre la protection de la vie privée et la protection de la sûreté de l'état; elles jouent un rôle normatif dans le sens où l'expression de l'OCDE mérite une attention particulière dans ses pays membres. A l'heure actuelle, l'OCDE lance aussi un programme d'élaboration d'autres principes sur le commerce électronique.(21) Pendant que ces deux organisations s'ouvrent au cyberespace, l'OMPI prend part aux enjeux. Depuis Décembre 1996, l'OMPI a ouvert à la signature un traité sur le droit d'auteur dans l'économie d'information.(22) En 1997, l'OMPI s'est aussi lancée dans le débat sur la réglementation des noms de domaine sur l'Internet.(23)

Cette diversité des sources et des règles ainsi que leur application introduit des ambiguités dans les solutions juridiques des problèmes sociaux et économiques. D'une part, la fluidité impose une concurrence parmi les régimes juridiques et chaque régime cherche à trouver une solution en même temps.(24) D'autre part, toute solution juridique semble compromise par la possibilité d'un chevauchement des droits. Par exemple, l'application aux services en ligne du principe de la protection de la vie privée est compromise si une loi sur la protection de la propriété intellectuelle accorde un monopole d'accès et d'exploitation à une banque de données.(25)

B. L'émergence des coutumes et usages

Les coutumes et usages de l'Internet consituent un système de régulation très important. Cette déontologie de l'Internet est aussi en plein développement. Les fournisseurs de services et ses adhérents, par exemple, établissent des règles de conduite pour leurs activités.(26) Les abonnés de Wanadoo ou d'AOL n'ont pas accès aux discussions USENET sans un accord du fournisseur de service. En même temps, la "nétiquette," ou principes de bonne conduite, a émergé afin de contrôler le comportement des citoyens du cyberespace.(27) Ces coutumes et usages existent grâce à un certain consensus des acteurs du cyberespace. Les participants acceptent et contribuent à l'émergence de ces règles.(28)

Au niveau international, l'auto-régulation pose un défi considérable à la stabilité des règles. Dans un régime d'auto-régulation, le droit positif laisse aux participants du réseau leurs propres moyens de faire exécuter leurs règles. Le gouvernement américain insiste souvent sur sa préférence pour des solutions auto-régulatrices dans le cyberespace.(29) Cette position repose sur des arguments de flexibilité et de précision des solutions auto-régulatricee par rapport aux solutions étatiques. D'autres structures politiques telle la proposition française d'une Charte de l'Internet(30) ont aussi été séduites par les avantages de flexibilité et de précision. Bien que l'auto-régulation n'ait pas force de loi, elle a une portée juridique dans la mesure où toute fausse information constituera un délit de fraude. Ces règles provenant des coutumes et usages trouvent également un support juridique dans le droit civil; l'autorité publique sanctionne les ruptures de contrats et les atteintes aux bonnes moeurs ou à l'ordre public.

C. Le développement de la Lex Informatica

L'aspect le plus original des cadres réglementaires du cyberespace réside dans les choix techniques de son infrastructure (par exemple, protocole de transmissions, commutation, plan des logiciels, etc.) La technologie impose ses contraintes aux flux d'informations. Ces contraintes et ces choix d'architecture ont des conséquences réglementaires fondamentales sur les activités des acteurs du cyberespace.(31) La technologie peut imposer des droits qui dépassent les limites des règles juridiques notamment dans le domaine du droit d'auteurs. Par exemple, la loi peut autoriser le "reverse engineering" par l'utilisateur d'un logiciel,(32) tandis qu'une protection technique interdit cette utilisation par ailleurs licite.(33) En effet, les choix technologiques et les règles qui en découlent sont de fait des droits aux flux d'information et constituent une Lex Informatica.(34)

Par rapport aux coutumes et usages, la Lex Informatica provient d'une source différente. Tous les utilisateurs de l'Internet participent au développement des règles coutumières.(35) La Nétiquette, par exemple, s'est développée sur la base d'un consensus entre des participants aux discussions sur l'Internet. Par contre, l'élaboration de la Lex Informatica ne dépend pas de la participation de tous les acteurs de l'Internet.(36) Ce sont les spécialistes seuls qui décident des règles dans les forums tels que l'ISOC, IETF, et IANA. Les techniciens choisissent la mise-en-oeuvre des protocoles techniques.(37) Les citoyens à qui ces règles s'appliquent ne participent pas de façon directe à leur développement. Une des rares exceptions se trouve dans le développement du code de traitement des données personnelles par le Canadian Standards Association.(38) Ce code qui devient désormais une norme technique à l'issue du processus du CSA a été élaboré avec la participation d'une échelle de participants, comprenant des experts non-techniques.

Le développement de cette Lex Informatica existe déja dans l'expression des protocoles de traitement d'information. La norme PICS ("Platform for Internet Content Selection") et son cousin technique P3P ("Platform for Privacy Preferences")(39) offrent des méthodes de "labelisation" ou étiquetage de traitement d'information. PICS propose un protocole qui permet à n'importe quelle personne de définir les critères de "labelisation" ou étiquetage des contenus des sites web et par la suite, d'attribuer un score à ces sites en fonction des critères. A l'origine, l'objectif était de permettre l'identification des sites pornographiques afin d'en empêcher l'accès aux enfants. P3P a adapté ce concept au traitement des données personnelles. L'objectif est ici d'identifier les sites qui respectent la protection de la vie privée. D'autres techniques telle que l'apposition d'une étiquette comme "TRUSTe"(40) aux sites dont les pratiques sont conformes à la protection des données, permettent aussi d'identifier des activités des sites. Ces "labelisations" permettent, par la suite, un filtrage d'accès à l'information selon des critères pré-selectionnés par l'utilisateur. En effet, la labelisation et le filtrage proposent une règle technique des flux d'information qui est unique pour chaque utilisateur.(41)

Ces règles techniques constituent un défi important au régime juridique. Ces règles peuvent faire avancer la politique juridique ou peuvent l'invalider. Par exemple, l'architecture de la transmission des données rend très difficile la localisation d'activité sur l'Internet. Un autre choix technique aurait pu permettre une localisation plus facile. L'influence d'un régime technique sur un régime juridique dépend néanmoins de la configuration et de la mise en oeuvre des règles techniques.(42) Sans mise en oeuvre, la technique qui pourrait invalider une règle juridique n'aura pas d'effet.

II. L'équilibre des régimes réglementaires en concurrence

La multiplicité des sources de réglementation et l'instabilité introduite par chacune de ces sources sont à l'origine d'une concurrence des régimes. Un nouvel équilibre réglementaire doit émerger qui tiendra compte de ces régimes concurrents,. D'une part, l'importance du droit diminue. D'autre part, la puissance des règles technologiques s'accroît. Le nouvel équilibre de ces régimes ne pourra pas ignorer les principes démocratiques dans le développement d'un régime réglementaire du cyberespace.

A. La perte de l'importance du Droit

L'Internet réduit l'importance des régimes juridiques. Le Droit est en concurrence avec des contraintes liées aux autres sources de réglementation. Notamment, la politique de réglementation juridique chevauche la politique de la Lex Informatica. Ce problème est actuellement au coeur du débat sur les noms de domaine et sur la protection des marques. L'infrastructure de l'Internet ignore l'appellation des marques protégées. Au niveau technique, une marque protegée n'a pas de signification particulière et cette marque sera traitée de la même façon qu'une autre information. De plus en plus, les propriétaires des marques doivent lutter afin d'assurer le contrôle d'un nom dans le cyberespace.(43)

La problèmatique de la loi applicable porte atteinte à la force du droit. Le cyberespace remet en cause la compétence des lois territoriales quant à la matière(44) et quant à la localisation.(45) Par exemple, les critères en droit français du droit international privé sont: (1) localisation fondée sur le sujet du rapport de droit ; (2) localisation fondée sur l'objet du rapport de droit (lex rei sitae); (3) localisation fondée sur la source du rapport de droit (lex loci delicti).(46) Le cyberespace offre deux possibilités de localiser une activité dans le cyberespace: (a) pays du serveur ou (b) pays de l'utilisateur. Cependant, la technologie permet facilement une manipulation de cette localisation. Lors des élections législatives en mars 1997, l'Internet a permis un détournement de la loi française concernant la publication des sondages d'opinion publique à la veille du scrutin par le stockage de l'information sur un serveur hors du territoire francais.(47) En même temps, la jurisprudence française semble rejeter la présence "virtuelle."(48) Les même questions se posent aux Etats-Unis sur la competence des cours.(49) De fait, ces conflits démontrent que la justice aura des difficultés de compétence pour juger les problèmes du cyberespace.

En terme d'instruments juridiques, le cyberespace pose aussi un défi considérable. La loi a tendance à se développer d'une manière lente et réfléchie tandis que le cyberespace évolue très rapidement et souvent de façon hasardeuse. Les lois organiques telles que les lois de protection des données s'appliquent avec difficulté au cyberespace(50) et les lois sectorielles se trouvent dépassées par l'Internet.(51) Il y a aussi une difficulté normative à la réglementation juridique. Le traitement de l'information dans le cyberespace est décentralisé, mais l'exécution des droits est fondée sur une centralisation du pouvoir. Cette décentralisation rend la réglementation beaucoup plus complexe. Avec une centralisation des traitements au sein des grandes entreprises ou des administrations, la réglementation peut viser les acteurs et leur traitement sans trop de difficulté. Par contre, dans un environnement décentralisé, une réglementation par acteur ou par activité devient très compliquée.

B. La montée de la Lex Informatica

En même temps que l'importance du droit décroît, on observe une montée relative de la Lex Informatica. Dans l'incertitude juridique, les règles "organiques" de la technologie deviennent une source fiable de réglementation. En effet, la décentralisation des traitements d'information favorise les règles techniques des flux d'information. Les normes techniques deviennent les règles de base grâce à leur caractère flexible. Une norme technique pourra avoir une valeur d'ordre public ou une force d'ordre négotiable.(52) Non seulement ces normes technologiques sont bien adaptées aux frontières du réseau, mais aussi elles permettent grâce à leur flexibilité l'établissement de "règles" sur mesure en fonction des différentes situations.

La Lex Informatica présente un autre atout par rapport à l'incertitude juridique: la Lex Informatica permet une exécution ex ante au lieu d' ex post. Cette différence accorde à la Lex Informatica un avantage et un pouvoir par rapport à la loi. Par exemple, les mécanismes technologiques tels que les agents intelligents, la labelisation et le filtrage et les certificats de sécurité permettent d'assurer à l'avance le respect des règles de traitement d'information. Il n'y aura plus l'incertitude des décisions de la Justice.

C. La reprise d'une démocracie dans le Cyberespace

Les enjeux existants entre les règles juridiques et les règles de la Lex Informatica mettent en relief un vieux problème de déficit démocratique. Le cyberespace tel qu'on le connait aujourd'hui est anti-démocratique. Le processus de normalisation des standards techniques n'est guère ouvert aux citoyens. Les normes importantes comme le PICS et le P3P sont elaborées au sein de groupes privatifs tels que W3C.(53) Les décisions de ces groupes imposent les règles de participation des citoyens au sein de la société d'information sans qu'ils y soient representés. Ce processus est contraire aux principes démocratiques qui accordent le droit aux citoyens de participer aux décisions d'ordre réglementaire.

Pire encore, un régime de règles technologiques permet aussi une croissance des "info-terroristes." Dans l'architecture actuelle, n'importe qui a la possibilité de détourner l'information ou de provoquer l'exclusion d'activités légitimes. Les "packet sniffers" peuvent chercher les informations en transit pour faciliter leur acquisition non-autorisée; les specialistes de "spam" (des messages en grandes quantités qui ne sont ni sollicités ni désirés) ont ensuite la possibilité "d'inonde" un serveur et d'empêcher les messages légitimes de passer.

Face à cette menace pour la démocracie, l'État a une responsabilité envers ses citoyens. Assurer la protection des droits de l'homme et la participation des citoyens à la politique est une obligation fondamentale de l'État. L'État a toujours le pouvoir d'imposer des sanctions contre tous ceux qui se trouvent sur son territoire. Par exemple, l'État peut ordonner qu'une entreprise située sur son territoire retire de tout l'Internet son nom de domaine sans même se poser de question sur la liceité du nom de domaine dans d'autres pays.(54) Selon l'expression du professeur Vivant sur l'obligation des états dans ces nouveaux enjeux: "L'hésitation à utiliser l'arme pénale existante relèverait tout simplement ici de la complicité."(55) Cependant, l'état ne peut remplir ses tâches en cherchant des solutions juridiques classiques.(56) Il faut des solutions mixtes "techno-juridique." Les décisions réglementaires et avis doivent inciter la mise en oeuvre de technologies garantissant des règles stables. En effet, "la vérité n'est pas une."(57)

Conclusions

Cette incertitude réglementaire et la co-existence de différents régimes posent le problème des limites de chacun de ces systèmes réglementaires. Ni le droit, ni les coutumes et usages, ni la technologie, pris isolément, ne pourront résoudre des problemes économiques et sociaux d'une façon équilibrée et satisfaisante. Pour que le cyberespace puisse générer le progrès économique et social que nous attendons, il faut créer un cadre mixte afin d'éviter l'instabilité dûe à la concurrence des sources réglementaires.(58) Dans ce nouveau monde du cyberespace, la cohérence des règles devient de plus en plus importante. Sans cette cohérence, les progrès apportés par le cyberespace sont limités.

Le rôle des états, des droits et des technologies dans la création d'un régime mixte ou "techno-juridique" nécessite une réflexion sur la répartition des pouvoirs réglementaires. Chacun des régimes doit participer au cadre réglementaire. Dans cette perspective, la loi doit servir de point du départ. Elle doit se voir attribuer la responsabilité d'établir un certain nombre de règles de base. Les moyens de contrôle étatique reposent sur le principe de l'application territoriale de la loi et sur l'existence de certains points de repère sur un territoire donné tel qu'un serveur ou un point d'accès au réseau. Par exemple, le Code Civil en France note que: "les lois de police ... obligent tous ceux qui habitent le territoire français."(59) Néanmoins, ces moyens ne donnent pas à la loi un pouvoir efficace de contrôle. Le traité récent de l'OMPI(60) reconnait l'efficacité de la technologie par rapport à la loi. Ce traité recherche une protection juridique pour soutenir la protection technique de l'information.(61) En effet, les clauses du traité établissent une stratégie règlementaire qui encourage les solutions technologiques en les protégeant par l'intermédiaire d'un encadrement juridique.

Dans ce cadre mixte, la technologie ne peut plus ignorer les conséquences sociales et politiques de sa structure ou de sa mise en oeuvre. La technologie doit se développer dans le cadre des débats politiques. Il faut que le cadre "techno-juridique" motive ces types de développement. Cette motivation vient souvent des régles juridiques. L'imposition d'une responsabilité civile est un moyen efficace de promouvoir les choix techniques qui accroissent la stabilité. Mais, ces décisions ne sont pas faciles. Selon la loi américaine, par exemple, les fournisseurs de services ne sont pas responsables des contenus qui circulent sur leur systèmes.(62) Cette irresponsabilité financière nous prive d'une importante incitation à tout changement portant sur l'infrastructure.(63) Par contre, la loi française impose une responsabilité aux fournisseurs de services d'offrir une infrastructure adaptée aux préferences des citoyens. La loi exige que: "Toute personne dont l'activité est d'offrir un service de connexion à un ou plusieurs services de communication audiovisuelle mentionnées au 1er alina de l'article 43 est tenue de proposer à ses clients un moyen technique leur permettant de restreindre l'acces à certains services ou de les sélectionner."(64) A l'avenir, le modèle d'une responsabilité des acteurs pouvant changer l'infrastructure semble plus avantageuse.

Afin de promouvoir le progrès économique et social et d'éviter des conséquences anti-démocratique, il est important que la politique réglementaire prévoie la responsabilité de certains acteurs et/ou points de repère. Cette responsabilité devrait être imposée en fonction de la capacité à résoudre des problèmes tels que les atteintes à l'intimité de la vie privée ou le non-respect des droits d'auteurs soit par l'accomplissement d'un acte juridique soit par le développement de l'infrastructure technologique.

1. Présentation au colloque "Les incertitudes du droit?" à la Faculté de droit de l'Université de Montréal (23 mars 1998). Pour la rédaction de ce papier, je remercie vivement les participants au colloque et le professeur Ejan MacKaay pour leur réflexions. Je remercie également Pascale Reidenberg et Françoise Gamet-Pol pour l'assistance linguistique.

2. V. Reno v. ACLU, 117 S. Ct. 2329 (1997); France. Rapport de la mission interministèrielle sur l'Internet du 16 mars au 16 juin 1996 présidée par Mme. I. Falque-Pierrotin, pp. 9-18 (disponible le 4 juin 1997 sur l'Internet au <http://www.telecom.gouv.fr>); Frédéric Mora, La bible Internet, Addison Wesley, 1995; Christian Huitema, Et Dieu créa ... l'Internet, Eyrolles, 1996.

3. V. Pierre Trudel et al., Droit du Cyberespace, Montéal, Thémis, 1997, pp. 5-9; Joel R. Reidenberg, "Governing Networks and Rule-Making in Cyberspace," 45 Emory L. J. 911, 913-16 (1996)

4. V. Déclaration ministérielle, Conférence de Bonn, le 6-8 juillet 1997, Para. 20-24 (<http://www2.echo.lu/bonn/finalfr.html>); White House, A Framework for Global Electronic Commerce, July 1, 1997, <http://www.iitf.nist.gov/eleccomm/ecomm.html>(recommendation des principes du secteur privé); Joel R. Reidenberg & Francoise Gamet-Pol, "The Fundamental Role of Privacy and Confidence in a Network Environment," 30 Wake Forest Law Review 105 (1995).

5. V. Neil Weinstock Netanel, "Copyright and a Democratic Civil Society," 106 Yale L. J. 283 (1996); Paul Schwartz, "Privacy and Participation: Personal Information and Public Sector Regulation in the United States," 80 Iowa L. Rev. 553 (1992); Spiros Simitis, "Reviewing Privacy in an Information Society," 135 U. Pa. L. Rev. 707 (1987).

6. V. Frédérique Olivier et Éric Barbry, "Des réseaux aux autoroutes de l'information: Révolution technique? Révolution juridique? De l'utilisation des réseaux," JCP, ed. G., I, 3926 (1996); Frédérique Olivier et Éric Barbry, "Des réseaux aux autoroutes de l'information: Révolution technique? Révolution juridique? Du contenu informationnel sur les réseaux," JCP, ed. G., I, 3928 (1996).

7. Internet: Aspects juridiques, Alain Bensoussan (dir.), Paris, Hermès, 1997, p. 11.

8. V. Joel R. Reidenberg, "Lex Informatica: The Formulation of Information Policy Rules through Technology," 76 Texas Law Revew 553 (1998).

9. V. Québec. Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q., c. P-39.1; Directive européenne 95/46/EC (24 Oct. 1995).

10. V. Pierre Trudel, op. cit., chap. 16.

11. V. General Agreement on Tariffs and Trade 1994, Annex 1B: General Agreement on Trade in Services, Annex on Telecommunications, Art. 5(d) (Doc. MTN/FA II-A1B) <http://www.wto.org/legal/finalact.htm>.

12. Paul Edward Geller, "Conflicts of Law in Cyberspace: International Copyright in in Digitally Networked World," dans P. Bernt Hugenholtz, dir., The Future of Copyright in a Digital Environment, La Haye, Kluwer, 1996, pp. 30-31.

13. v. Directive européenne 95/46/EC, art. 2(a).

14. L'adresse IP ou "Internet Protocol" est l'adresse qui identifie l'ordinateur en ligne lors d'une séance sur l'Internet. L'adressse peut être "fixe" et donc l'ordinateur aura toujours la même adresse comme pour un numéro de téléphone. L'adresse peut être "dynamique," et l'ordinateur aura une adresse différente lors de chaque usage de l'Internet. L'adresse dynamique est le cas le plus fréquent chez les fournisseurs de services.

15. Joel R. Reidenberg & Paul M. Schwartz, On-Line Services, Data Protection and Privacy: Regulatory Responses, Bruxelles, Eur. Off. Publications, à paraître.

16. Aux Etats Unis, par exemple, la Food and Drug Commission veille à la protection des consommateurs tandis qu'en France la Commission Consultative de la Publicité Médicale a comme mission le contrôle des publicités de médicaments.

17. La liberté d'expression protégera ces communications d'information médicale. Voir aussi, Yves Brulard et Pierre Demolin, "Les transactions commerciales avec les consommateurs sur Internet," dans E. Montéro, dir., Cahiers du C.R.I.D.: Internet Face au Droit, Namur, Story Scienta, 1997, pp. 10-14 (discutant généralement la communication publicitaire et non-publicitaire.)

18. General Agreement on Tariffs and Trade, Annex 1B: General Agreement on Trade in Services (GATS) & Annexe on Telecommunications, (MTN/FA II-A1B) <http://www.wto.org/legal/finalact.htm>.

19. Id., at Article XIV (c)(ii) & Annex on Telecommunications, at Article 5.4.

20. Id., at Article II.

21. Par exemple, l'OCDE prépare un sommet à Ottawa en automne 1998. Ce sommet des ministres va considérer les lignes directrice de la protection des consommateurs dans le cyberespace.

22. Traité de l'OMPI sur le droit d'auteur, CRNR/DC/94 (adoptée par la Conference diplomatique le 20 décembre 1996), <http://www.wipo.org/fre/diplconf/distrib/94dc.htm>.

23. Voir OMPI, Marques et noms de domaine de l'Internet, <http://www.wipo.org/fre/internet/domains/index.htm>

24. Nous voyons cet effet dans l'effort de l'OMPI à entreprendre un rôle dans le débat sur les noms de domain.

25. Joel R. Reidenberg, Multimedia as a New Challenge and Opportunity in Privacy: The Examples of Sound and Image Processing in Symposium: Multimedia and Data Protection, 22 MATERIALIEN ZUM DATENSCHUTZ, 9-12 (Berlin Data Protection Commission: Aug. 1995), <http://www.datenschutz-berlin.de>.

26. Pour une analyse des politiques des fournisseurs de service américains, voir <http://www.cdt.org/privacy/online_services/chart.html>.

27. V. Trudel, op. cit., pp. 3-41, 3-62; Arlene Rinaldi, The Net: User Guidelines and Netiquette, <http://www.fau.edu/rinaldi/net/index.html>; Joel R. Reidenberg, Governing Networks and Rule-Making in Cyberspace , 45 Emory L. J. 911, 920 (1996).

28. V. Ejan Mackaay, Les nouveaux environnements informatiques et leur droit, Huitièmes Entretiens du Centre Jacques Cartier portant sur Les autoroutes de l'information: Enjeux et Défis (Lyons: 5-8 dec. 1996).

29. White House, op. cit.

30. Proposition de Charte de l'Internet: Règles et usages des Acteurs de l'Internet en France (mars, 1997)(disponible le 15 mai 1997 sur l'Internet à <http://www.planete.net/code-Internet/ccode2.html>). Cette charte est le résultat d'une mission confiée à Antoine Beaussant par le ministre François Fillon en Octobre 1996. V. Internet: la voie de l'autorégulation, Les Echos, 22 mai 1997. Son avenir est toujours contesté par les participants. V. Compte rendu de la réunion du 24 avril 1997 de la Commission juridique (disponible le 17 mai 1997 sur l'Internet à <http://www.planete.net/code-Internet/CR240497.html>).

31. V. Lex Informatica, op. cit.

32. Par exemple, la decision Sega Enterprises v. Accolade, 977 F.2nd 1510 (9th Cir., 1992) autorise une copie et l'analyse du logiciel sans la permission de la personne a qui appartient les droits d'auteurs. Le même principe se trouve aussi dans la Directive européenne sur la protection du logiciel. V. Directive 91/250/EEC, art. 6 (refus de protection aux aspects d'interoperabilite des logiciels.)

33. Les codages des moyens de cryptographie sont des protections techniques dans ce sens.

34. Lex Informatica, op. cit.

35. V. Ejan MacKaay, Les nouveaux environnements informatiques et leur droit, dans Les autoroutes de l'information: enjeux et défis, J. Frémont et J.P. Ducasse (dir.), Lyon, Les Editions Les chemins de la recherche (1996).

36. Lex Informatica, op. cit.

37. La mise en oeuvre représente un enjeu important. PICS et P3P existent en tant que concepts technologiques depuis 1995 et 1996, mais ni l'un ni l'autre n'existe en tant que norme bien utilisee sur l'Internet.

38. V. Canadian Standards Assoc., Model Code for the Protection of Personal Information, CAN-CSA-Q830-96 (1996) <http://www.csa.ca/product%5Fservices/ ps.copyright.htm>.

39. Ces deux normes vient de l'organization World Wide Web Consortium. V. <http://www.w3c.org/PICS> et <http://www.w3c.org/P3P>.

40. <http://www.truste.org/users/abouttruste.html>

41. V. Lex Informatica, op. cit.

42. Idem.; Joel R. Reidenberg, The Use of Technology to Assure Internet Privacy: Adapting Labels and Filters for Data Protection, LEX ELECTRONICA, Vol. 3, numéro 2 (automne 1997)(<http://www.lex-electronica.org>).

43. Pour un cas intéressant où la marque est inscrite en France et le nom de domaine est inscrit aux USA, voir TGI de Bordeaux. Ordonance de Réferé du 22 juillet 1996. No. Role: 1366/96-1543/96. Une société française a déposé la marque "Atlantel.com" à l'InterNic aux USA afin d'éviter la loi française qui protége la marque "Atlantel" en France. La justice française a ordonné que la société française retire le dépôt chez InterNic aux Etats-Unis. Nous trouvons aussi le cas inverse aux Etats-Unis. Une société américaine ne pourra pas se servir d'un serveur en Italie afin de stocker une page web qui contrefait une marque appartenant à la société "Playboy" aux Etats-Unis. V. Playboy v. Chuckleberry, 939 F. Supp. 1032 (S.D.N.Y., 1996).

44. La numérisation porte de plus en plus atteinte à une qualification nette du fond juridique. Les classifications se chevauchent telles que celles du droit des télécommunications, de l'audiovisuel et des services d'information. V. Jane Ginsburg & P. Sirinelli, "Les difficultés rencontrées lors de l'élaboration d'une oeuvre multimedia: Analyse des droits français et américain," JCP éd G. 1996, I, 3904.

45. V. Paul E. Geller, "Conflicts of Law in Cyberspace: International Copyright in a Digitally Networked World," dans P. Bernt Hugenholtz, dir., The Future of Copyright in a Digital Environment, La Haye, Kluwer, 1996. Mais, le professeur Vivant soutient qu'il y a une localisation sans difficulte en France si l'acces du réseau se trouve en France. V. Michel Vivant, "Cybermonde: Droit et droits des réseaux," JCP 1996 éd. G., I, 3969.

46. V. Yves Loussourn & Pierre Bourel, Droit international privé, Paris, Dalloz, 5ième éd., 1996, pp. 159-190.

47. Plusieurs quotidiens parisiens ont mis un lien hypertexte entre leurs sites webs en France et un site web aux Etats-Unis <http://www.geocities.com/Yosemite/6436> pour donner accès aux résultats des sondages SOFRES/Tribune de Genève. La publication de ces sondages a été interdite en France par la loi.

48. Le Tribunal de Grande Instance de Paris a eu l'occasion de se prononcer sur une théorie du domicile virtuel dans le cas d'un litige opposant les ayants droits des chansons célébres de Jacques Brel et de Michel Sardou et des étudiants internautes de l'ECP et de l' ENST qui ont mis ces chansons sur leur pages WEB. La cour a rejetté la reconnaissance de cet indice d'une communauté virtuelle. TGI Paris Ordonnance de réferé du 14 aout 1996, No. Role: 60138/6 et 60139/96.

49. V. Bensussan Restaurant Corp. v. Richard B. King, 126 F.3d 25 (2nd. Cir., 1997).

50. V. Joel R. Reidenberg & Paul Schwartz, Data Protection, Privacy and On-Line Services: Regulatory Responses, Bruxelles, Eur-OP, à paraître.

51. Trudel, op. cit., chap. 4.

52. V. Lex Informatica, op. cit., pp. 581-583.

53. Pour participer aux decisions de la groupe W3C, il faut être une institution membre qui cotise une somme importante. V. <http://www.w3c.org/Consortium>.

54. TGI de Bordeaux. Ordanance de Réferé du 22 juillet 1996. No. Role: 1366/96-1543/96; Playboy v. Chuckleberry, 939 F. Supp. 1032 (S.D.N.Y., 1996).

55. Michel Vivant, "Cybermonde: Droit et droits des réseaux," JCP 1996 éd. G, I, 3969, p. 406.

56. V. Lex Informatica, op. cit.

57. Michel Vivant, "Internet et modes de réglementation" dans E. Montéro, dir., Cahiers du C.R.I.D.: Internet face au droit, Namur, Story Scientia, 1997, p. 226.

58. V. Trudel, op. cit., conclusions.

59. France. Code Civil, art. 3, alinéa 1er.

60. OMPI, op. cit.

61. L'article 11 encourage les mesures techniques par l'interdiction de la neutralisation des moyens technologiques qui protègent l'information dans un environnement numérique. L'article 12 aussi soutient l'efficacité de la technique en obligeant les parties contractantes à prévoir une protection juridique pour les tatouages des contenus informationels. Idem.

62. 47 U.S.C. 230.

63. Lex informatica, op. cit., pp. 583-586.

64. Loi No. 96-659 du 26 juillet 1996 de réglementation des télécommunications, l'Art. 15.