II. UNE INTRODUCTION PROGRESSIVE ...

La société de l'information se met en place. Les facteurs susceptibles de retarder l'utilisation de la technologie virtuellement disponible sont autant liés au manque de sensibilisation des utilisateurs et des pouvoirs publics qu'à des difficultés techniques ou économiques.

A. Les freins technico-juridiques

1. Les obstacles purement techniques

Les progrès spectaculaires des technologies permettent de concevoir des projets particulièrement ambitieux (en matière, par exemple, de vidéo à la demande ou de systèmes mondiaux de communication par satellites). Les solutions envisageables pour les différentes sortes d'échanges de données sont, par ailleurs, comme il a été montré, de plus en plus variées.

Mais si les techniques correspondantes paraissent globalement maîtrisées, l'hypothèse de difficultés ponctuelles de mise au point de certains systèmes ne doit jamais a priori être écartée.

a) L'exemple de la vidéo à la demande

Considérée souvent, malgré les réticences de certains, dont moi-même, comme l'une des applications les plus prometteuses des inforoutes, la vidéo à la demande s'est révélée, à l'expérience, comme décevante.

Aux États-Unis, le projet de Time Warner, le plus ambitieux d'entre tous [11] , a accumulé des retards du fait de difficultés rencontrées dans la mise au point de l'énorme logiciel et la réalisation de la grande masse de connections nécessaires. En outre, le système n'est pas encore totalement fiable du point de vue de l'utilisateur, la télécommande (dénommée "Carrousel" ) se bloque parfois et les temps de commande sont longs. Les autres essais soit se déroulent à un rythme lent, soit ont été arrêtés. Deutsche Telekom vient, de son côté, d'abandonner son test de télévision interactive annoncé il y a trois ans comme le plus important d'Europe.

b) Autres cas ponctuels de difficultés

D'autres difficultés ponctuelles rencontrées illustrent l'inévitable incertitude qui accompagne l'émergence de technologies nouvelles :

•  l'échec en 1992, du projet Newton d'assistant personnel numérique d'Apple, techniquement immature,

•  les problèmes de mise au point des dernières versions des microprocesseurs ( Pentium d'Intel ou du nouveau logiciel Windows 95 de Microsoft),

c) Les insuffisances des réseaux

L'inadaptation des réseaux peut aussi freiner le développement des applications. Internet, on l'a vu, n'a pas été conçu pour des utilisations à haut débit en temps réel et connaît des problèmes de saturation.

Certes, de nouvelles technologies peuvent permettre d'augmenter les capacités des supports traditionnels (l'ADSL sur la paire de fils de cuivre, le MMDS pour le hertzien terrestre).

Ces nouvelles techniques, pour prometteuses qu'elles soient, se trouvent pour la plupart dans une période probatoire.

d) La convivialité insuffisante des ordinateurs personnels

Un certain manque de convivialité des ordinateurs personnels autres que le Mac Intosh (il faut au moins une dizaine de jours pour se familiariser avec Windows 95 , Word et Excel ) peut freiner l'adoption par le grand public des nouvelles techniques d'information et de communication. Des progrès ont été faits mais beaucoup restent à faire. Ils nécessitent des logiciels qui, eux, deviennent de plus en plus complexes.

2. Les problèmes juridico-techniques

Le développement de l'utilisation des réseaux suppose la résolution préalable de problèmes situés aux confins du droit et de la technique : normalisation des techniques, sécurisation des échanges, respect des droits d'auteurs, contrôle des contenus... Il faut donc des solutions à la fois technologiques et juridiques.

a) L'élaboration des normes

La mise au point et surtout l'applicabilité de normes est un problème à la fois technique et juridique. Confiée à de nombreuses instances, nationales, internationales, officielles, privées, l'élaboration de normes techniques est une tâche à la fois particulièrement délicate et particulièrement importante.

La fabrication de composants et d'équipements, la diffusion de contenus de toutes sortes peuvent s'en trouver accélérées ou au contraire freinées, dans la mesure où il s'agit des conditions nécessaires pour gagner la confiance du public, donc pour qu'un marché se crée.

Un standard (pas toujours le meilleur), peut s'imposer de facto comme cela a été le cas pour les cassettes vidéo VHS. Dans d'autres hypothèses, plusieurs systèmes propriétaires coexistent et s'affrontent sur le marché (exemple du P.C. et du Mac Intosh ou, actuellement, des décodeurs de télévision en Europe...).

Actuellement, fabricants d'ordinateurs et de téléviseurs s'affrontent aux États-Unis pour le choix d'un système commun (progressif ou entrelacé) de balayage de l'image.

En Europe, la bataille fait rage dans le domaine du contrôle d'accès à la télévision à péage entre les tenants des systèmes existants ( Syster de Canal +, videocrypt de B sky B, Irdeto de Filmnet) et les partisans de normes communes de type multicrypt ou simulcrypt .

La plupart des industriels commencent à penser qu'il est de leur intérêt de s'entendre sur des normes, comme en témoigne l'adoption de standards en matière :

•  de compression d'images à la source (normes MPEG définies par le Motion Pictures Engineers Group),

•  de télévision haute définition numérique terrestre aux États-Unis,

•  du nouveau format DVD de disque compact ( Digital Versatile Disc ).

En Europe, le groupe de travail DVB ( Digital Video Broadcast ) est parvenu, sur tous les points sauf l'accès conditionnel, à un accord en matière de télévision numérique qui crée un standard de fait incontournable.

GSM, la norme de téléphone mobile numérique, est un autre grand succès qui témoigne de ce que peut être l'efficacité des européens quand ils sont rassemblés. Elle a permis un décollage du marché en Europe et présente l'avantage d'être opérationnelle par rapport à sa nouvelle rivale américaine CDMA ( Code Division Multiple Access ), meilleure sur le papier.

Avec le problème du désaccord sur l'accès conditionnel en Europe, la lenteur du processus de normalisation de l'ATM, encore inachevé, constitue un des sujets actuels de préoccupation (mais la souplesse et l'adaptabilité de l'ATM en font néanmoins une solution immédiatement utilisable et ses avantages sont tels qu'elle ne risque pas d'être dépassée avant longtemps).

Comme le montre l'échec des normes européennes MAC de télévision avancée, une norme doit être acceptée par l'ensemble des acteurs concernés et les délais s'écoulant entre son adoption et sa mise en application ne doivent pas être trop longs. Cependant, une normalisation, même rapide, demande un minimum de temps, mais c'est un temps qu'il est indispensable de prendre. La normalisation est nécessairement moins rapide que le progrès technologique qu'elle freine donc dans une certaine mesure. C'est ainsi un facteur nécessaire de progressivité dans l'introduction des nouvelles techniques d'information et de communication.

Par ailleurs, toute normalisation empêche les innovations de se développer ou, du moins, leur imposent un cadre limitant. Il faut, sur ce plan, être attentif.

b) La sécurisation et le cryptage

Le développement des applications des réseaux, notamment sur Internet, et celui, en particulier, du commerce électronique, suppose que soit préservé le caractère confidentiel de certaines données échangées.

Le cryptage est l'un des moyens d'y pourvoir. A priori , les réseaux "propriétaires" utilisés par les principaux commerçants électroniques (America on line, Prodigy, Compuserve, Microsoft Network, Infonie) sont sécurisés. Mais ceux-ci souffrent de la concurrence des activités commerciales qui démarrent sur Internet à tel point que leurs opérateurs envisagent, pour la plupart, de migrer vers le réseau des réseaux.

Le problème devient dès lors de sécuriser Internet pour en faciliter l'utilisation commerciale (ou d'autres usages à caractère confidentiel : courrier électronique, échange de données scientifiques ou stratégiques...).

Des solutions variées, à la fois matérielles et logicielles (recours à des lecteurs de cartes à puce et à des algorithmes de compression) ont été proposées, supposant souvent l'intervention d'un tiers [12] ou l'usage de monnaie électronique.

Exemples de monnaie électronique

1. Systèmes avec intermédiaire sans cryptage

La Netbank (de Software Agent) crée des jetons électroniques ( Netcash ) achetables par chèque, circulant par courrier électronique sous forme de coupons virtuels numérotés comme des billets de banque et utilisables pour des transactions. Le client est débité in fine après prélèvement d'une commission de 2 %. Le cryptage est facultatif.

2. Systèmes avec cryptage

2.1. Digicash . Monnaie virtuelle émise par la First Digital Bank, achetée puis stockée sur l'ordinateur de l'utilisateur qui peut l'utiliser anonymement pour des transactions. Cryptage "à clé publique" .

2.2. Cybercash . Cybercash sert d'intermédiaire entre la banque du vendeur et celle de l'acheteur. Garantit la confidentialité électronique de la transaction par carte bancaire (pour un surcoût de 2 %). L'argent qui circule sur le réseau est virtuel* (il a été prépayé par l'utilisateur à l'organisme de crédit qui règle le fournisseur).

* N.B. : on utilise aussi l'expression "porte monnaie électronique"

Outre le chiffre des numéros de cartes bleues et le codage en tout ou partie des messages ou documents échangés, la sécurisation des transactions et des échanges de données requiert l'identification des personnes concernées et l'authentification de leurs actes. Les algorithmes de chiffrement le plus souvent utilisés sont dits "à clé publique".

Les systèmes de cryptage à clé publique

Il existe deux grandes familles d'algorithmes de cryptage de données : les algorithmes symétriques et asymétriques.

Avec les premiers, l'émetteur et le destinataire disposent tous deux d'une clé identique permettant de chiffrer et de déchiffrer le message.

Les algorithmes asymétriques, beaucoup plus complexes, sont basés sur l'utilisation de deux clés différentes pour chaque utilisateur :

•  l'une qui permet le chiffrement est publique,

•  l'autre qui permet le déchiffrement est secrète.

Le principal avantage du point de vue de la sécurité est que les correspondants n'ont pas besoin d'échanger leurs codes (ce qui élimine les risques d'interception).

Le système de ce type le plus utilisé est le RSA, du nom de ses auteurs " Rivest Shamir Adleman ".

Une version pour P.C. très utilisée sur Internet, et dont il existe plusieurs versions, est le programme PGP (" Pretty Good Privacy "), théoriquement interdit à l'exportation en dehors des États-Unis.

Par rapport aux solutions propriétaires, le recours à Internet présente l'immense avantage :

•  pour les vendeurs et les prestataires de services de toucher d'emblée une clientèle de 50 millions de personnes dans le monde par des moyens variés (catalogues électroniques, messages publicitaires, magasins virtuels...) ;

•  pour les consommateurs, de bénéficier de conditions d'accès économiques et d'un très grand choix.

•  enfin, le commerce interentreprises peut s'effectuer aisément et économiquement par ce réseau.

Le démarrage d'applications payantes sur Internet suppose donc le choix et la standardisation de techniques appropriées. Mais il nécessite aussi la levée d'obstacles juridiques en matière de contrats (dématérialisation du processus), de protection du consommateur (contre le démarchage abusif, le harcèlement télématique) et surtout en ce qui concerne la cryptologie.

Exemples de propositions de systèmes de commerce électronique

Infomarket d'IBM . Accès payant à des bases de données. IBM joue le rôle d'intermédiaire :

•  pour la recherche de l'information,

•  pour son paiement (à l'acte, pas par abonnement).

Kiosque Micro de France Télécom . Extension de Télétel au monde des micro-ordinateurs.

First Virtual Holdings . En échange du numéro de la carte de crédit de l'utilisateur, l'intermédiaire fournit à ce dernier un code qu'il peut utiliser pour acheter biens et services en ligne (pas de cryptage).

Le gouvernement américain vient, fort heureusement, d'assouplir les restrictions à l'exportation de logiciels de cryptage lorsqu'il s'agit d'applications liées au commerce électronique.

La législation française, qui était l'une des plus contraignantes du monde, a également été libéralisée par la loi précitée du 26 juillet 1996 portant réglementation des télécommunications. La disposition de cette loi, prévoyant le dépôt des clés de cryptage auprès de "tiers de confiance" ou "notaires électroniques", a cependant fait l'objet de critiques (voir plus loin le problème du contrôle des contenus véhiculés par les réseaux).

La cryptographie conditionne le développement du commerce électronique qui pourrait représenter 1000 milliards de dollars en l'an 2010 selon certains experts.

Il est préférable pour les consommateurs et pour les commerçants que des standards universels soient adoptés. Mais cela peut ne pas être l'avis des intermédiaires et des fabricants de logiciels et d'équipements. Si Visa et Master Card viennent ainsi d'interrompre leur collaboration dans ce domaine, un consortium regroupant un certain nombre d'entreprises intéressées et notamment des grands constructeurs informatiques (comme IBM, Digital, Sun ou Bull...) s'est, en revanche, mis en place en octobre 1996.

Les discussions seront longues, vraisemblablement, ce qui contribue à expliquer que l'introduction des nouvelles techniques d'information et de communication ne puisse être que progressive.

c) Les droits d'auteurs et la propriété intellectuelle

Un autre problème technico-juridique majeur, susceptible de freiner l'introduction des nouvelles techniques d'information et de communication, est celui de la protection des droits d'auteurs et de la propriété intellectuelle. Il s'agit d'un sujet trop vaste et difficile et situé trop aux frontières des compétences de l'Office pour que je puisse prétendre ici l'épuiser. Je renverrai donc le lecteur, pour une analyse plus complète, aux conclusions futures de la mission sénatoriale sur l'entrée dans la société de l'information, ainsi qu'aux rapports déjà publiés sur cette question (rapports Sirinelli, débats du Sénat et de l'Assemblée nationale lors de la transposition des directives européennes...).

Lors de son audition par l'Office, dans le cadre d'un colloque organisé pour préparer ce rapport, le ministre de la Culture, M. Philippe Douste-Blazy, a déclaré : "Je pense qu'aujourd'hui il n'y a pas matière à légiférer sur les rapports entre les partenaires du multimédia et, au demeurant, le droit d'auteur français a jusqu'ici démontré toute sa souplesse face aux innovations technologiques" . Le ministre a par ailleurs estimé qu' "il y a plus à simplifier la mise en œuvre des droits qu'à modifier le code de la propriété intellectuelle" .

Compte tenu de la rapidité des évolutions techniques et des lenteurs législatives, se préparer à légiférer en la matière est nécessaire. Il n'est pas exclu de devoir légiférer dans un avenir plus ou moins proche, ne serait-ce que pour se mettre en accord avec des directives européennes ou pour tenir compte d'éventuelles modifications de la Convention de Berne.

Par ailleurs, je partage le souci de simplification dont a témoigné le ministre, M. Philippe Douste-Blazy. La complexité et la nouveauté de la situation créée par l'irruption du multimédia et le développement des réseaux introduit toutefois une complexification dans le processus de gestion des droits et dans l'organisation éventuelle de gestion collective obligatoire.

•   S'agissant tout d'abord de l' œuvre multimédia , il est vrai que de nombreux textes trouvent à s'appliquer et qu'il ne saurait donc être question de "vide juridique". De nombreuses difficultés peuvent néanmoins apparaître du fait du caractère composite de l'œuvre :

Problème de qualification . S'agit-il d'une œuvre de l'esprit (distincte de simples données ou informations) ? D'une œuvre originale (la question se pose pour le logiciel) ou d'une œuvre dérivée ? D'une œuvre audiovisuelle (qui peut être interactive) ou d'un logiciel [13] ?

Problème d'identification de l'auteur et de répartition des droits . Une jurisprudence récente établit une différence subtile entre "œuvre de collaboration" et "œuvre collective" selon que l'apport des coauteurs peut être ou non distingué pour déboucher sur des droits distincts. Cette jurisprudence rend difficile l'assimilation d'une œuvre multimédia à une œuvre audiovisuelle, présumée "de collaboration"). D'autres questions délicates se posent : quels sont les droits des "technico-créateurs" ? Qui de l'utilisateur ou du concepteur d'un logiciel de création est l'auteur ?, etc...

•   Concernant la diffusion des œuvres en réseau , notamment sur Internet, la problématique est comparable : absence de vide juridique d'un côté, mais difficulté d'appliquer les textes existants de l'autre. Cette difficulté se trouve accrue du fait :

•  d'une diffusion de masse qui multiplie les occasions de piratage,

•  de la qualité de reproduction que permet le numérique,

•  du caractère transnational de la circulation des œuvres.

Là encore, on se trouve confronté à nombre d'embarras. Il est parfois difficile d'établir des distinctions entre :

•  droit de reproduction (libre, à titre privé) et droit de représentation (restreint). Qu'en est-il de l'affichage sur un écran ?

•  citation (autorisée) et copie (soumise à versement de droits),

•  consultation et utilisation

•  télédiffusion et correspondance privée (exemple de la vidéo à la demande).

Le régime des bases de données est, par ailleurs, nécessairement complexe : leurs contenus et leurs modalités de consultation sont susceptibles d'évoluer tandis que les parties concernées sont nombreuses (auteurs, fournisseurs, producteurs, serveurs, utilisateurs).

Enfin, comment traiter :

•  les données qui transitent successivement par plusieurs nœuds du réseau (faut-il solliciter une autorisation ou acquitter un droit pour les copies intermédiaires effectuées à chaque stade du parcours ?) ;

•  les logiciels utilisés sans être stockés dans la mémoire centrale de l'ordinateur ? (le nouveau langage de programmation Java permet le pilotage d'applications sur l'ordinateur d'un client depuis un serveur, grâce à un navigateur).

A l'évidence, les problèmes posés sont donc nombreux, complexes et souvent nouveaux. Deux rapports récents le soulignent :

•  celui de Mme Falque-Pierrotin qui insiste sur le "caractère spécifique et profondément novateur de l'Internet qui interdit toute transposition automatique de schémas préétablis" ,

•  celui de M. Sirinelli qui s'interroge sur la pérennité de la nature du droit d'auteur et le bouleversement de "notre conception traditionnelle de l'originalité et de l'intégrité de l'œuvre" qui risque de résulter de l'uniformisation née de la numérisation de la filière de production des œuvres.

L'influence de la technique et de la demande des utilisateurs de réseaux (qui tend à prédominer sur l'offre des auteurs) paraît de plus en plus importante.

La position des éditeurs, par ailleurs, compte tenu des risques financiers qu'ils courent, sera certes importante.

Les solutions apportées aux problèmes juridiques évoqués ci-dessus devront concilier les intérêts des auteurs, des utilisateurs et, dans la mesure du possible, des éditeurs traditionnels qui sont, en fait, les plus menacés par les évolutions en cours. Une défense trop rigide des prérogatives des auteurs [14] risquerait, en fin de compte, de leur porter préjudice en restreignant la publicité donnée à leurs œuvres, la diffusion de celles-ci et les droits qu'ils peuvent en retirer. Elle freinerait, par ailleurs, l'émergence d'une économie de réseaux susceptible, comme on l'a vu, de créer de nombreux emplois. Elle conduirait en effet, inéluctablement, à une délocalisation hors de France de toute activité d'édition électronique.

La France est un pays de droit écrit, mais ni la loi, ni même les contrats ne peuvent tout prévoir dans une matière si complexe et rendue si mouvante par le progrès technique. Si adaptation législative il y a, celle-ci ne devrait que fixer un cadre suffisamment souple, les précisions nécessaires étant apportées par voie jurisprudentielle. L'essentiel est de "simplifier la mise en œuvre des droits" , en utilisant plus systématiquement certaines des possibilités qu'offre la législation.

Un recours plus large à la voie contractuelle, à la notion d'œuvre collective, à la qualification de logiciel [15] (qui nous rapprocherait du régime anglo-saxon de copyright ) pour les œuvres multimédia, serait une façon de parvenir à certaines simplifications utiles, comme il est observé dans une des annexes du rapport Miléo.

S'agissant de la diffusion sur les réseaux, les techniques numériques permettent d'envisager des solutions à base de signature (ou tatouage) électronique, de comptage des copies, de contrôle des enregistrements, de télépaiement des droits de nature à protéger les intérêts des auteurs. De telles possibilités n'existaient absolument pas à l'apparition du magnétophone, de la photocopie ou du magnétoscope. Les réseaux peuvent ainsi présenter l'avantage :

•  d'élargir considérablement l'assiette des droits des auteurs (à condition que le montant n'en soit pas dissuasif), donc leurs revenus, grâce à une distribution à grande échelle ;

•  de donner par là même à leurs œuvres une publicité qui pourrait promouvoir éventuellement des supports d'édition et de diffusion plus traditionnels.

Il est probable, en raison de la complexité des procédures applicables, que les auteurs devront s'adresser de plus en plus à des sociétés de gestion collective des droits, comme il en existe pour les œuvres musicales ou dramatiques, et accepter des régimes souples de licences d'autorisation de diffusion. Le Sénat envisage d'ailleurs un groupe d'études sur ce thème qui, en liaison avec les auteurs et certaines sociétés de gestion française et européennes, ferait des propositions.

Ainsi, en contrepartie d'une plus large distribution de leurs œuvres et d'une augmentation probable subséquente de leurs revenus, les auteurs devraient consentir certaines concessions dans le domaine des droits de reproduction et des droits de représentation (le contrôle du respect du droit moral à l'intégrité de l'œuvre étant par ailleurs très difficile à assurer).

d) Le contrôle des contenus

Un certain nombre de déplorables incidents (incitations de mineurs à la débauche, réseaux de pédophiles, propagande nazie ou révisionniste...) ont conduit à poser récemment le problème du contrôle des contenus véhiculés par Internet. Il s'agit, là encore, d'une question délicate, la protection de l'ordre public devant être conciliée avec la défense des libertés d'expression et de communication et les critères (par exemple ceux de la décence) différant d'un pays à l'autre.

Comme dans les cas précédemment évoqués, les solutions, à la fois techniques, juridiques et politiques, passent par une coopération internationale.

D'un point de vue technique, il faut bien avoir à l'esprit qu'il est impossible d'intercepter un message en cours de trajet au niveau des routeurs (les contenus étant fragmentés en paquets qui peuvent emprunter des itinéraires différents pour être rassemblés à l'arrivée). Il faut donc tenter d'agir :

•  soit à la source, a priori (brouillage) ou a posteriori (au niveau des serveurs),

•  soit à l'arrivée, au niveau du terminal par des dispositifs de filtrage appropriés.

Le contrôle des contenus comporte deux aspects :

•  un qui relève plutôt du droit de la communication audiovisuelle et de la presse (protection des mineurs, conformité à la loi des données diffusées),

•  l'autre qui ressort davantage du domaine de la correspondance privée et peut concerner "l'écoute" des messages échangés par des malfaiteurs à travers les réseaux.

•   Du premier point de vue (communication audiovisuelle et presse) , les contenus doivent respecter en France les règles de la décence (nouvelles dispositions du code pénal relatives à la répression des infractions commises par les services télématiques) ainsi que celles concernant la protection de l'ordre public (interdiction, notamment, des provocations au suicide ou des atteintes à la vie privée...).

La loi de 1982 sur la communication audiovisuelle peut impliquer par ailleurs la sanction, quand il y a eu préméditation (enregistrement avant diffusion), des diffamations et injures, provocation aux crimes et délits, à la discrimination, à la haine ou à la violence, ou propagation de fausses nouvelles.

Enfin, la loi informatique et libertés de 1978 interdit le détournement de leur finalité des informations nominatives.

S'agissant de faire respecter ces dispositions sur les réseaux, Mme Falque-Pierrotin estime que l'application aux services en ligne des règles de droit commun est préférable à celle du système de responsabilité en cascade qui prévaut dans la presse ou l'audiovisuel. Le droit commun lui paraît en effet beaucoup plus souple et donc mieux adapté à Internet car il permet de poursuivre au cas par cas et a posteriori seulement les vrais responsables d'une infraction dont le caractère intentionnel a été prouvé. En revanche, la présomption de responsabilité pesant avec le régime de l'audiovisuel, sur l'éditeur, l'auteur ou le serveur, découragerait la création en France de services Internet.

Je souscris à cette analyse ainsi qu'à celles, exprimées dans le même rapport, relatives :

•  au caractère illusoire d'une démarche purement nationale et à la nécessité de développer la coopération internationale,

•  aux spécificités d'Internet (caractère transnational, fugacité des contenus) qui peut justifier une adaptation aux services en ligne du droit positif et la création de procédures nouvelles (enquêtes, injonctions...),

•  à la nécessité de clarifier la responsabilité des acteurs (exonération du fournisseur d'accès quand son rôle n'est que purement technique, identification de l'éditeur, premier responsable...),

•  au souhait de voir les professionnels prendre eux-mêmes certaines mesures (code de déontologie...).

Aux États-Unis, le Telecommunications Act de 1996 oblige les cablo-opérateurs à crypter les programmes audiovisuels "sexuellement suggestifs" ; à défaut, la FCC leur interdit de diffuser de telles émissions entre 6 heures du matin et 10 heures du soir. Une autre loi, votée par le Congrès en février 1996 ( Communication Decency Act ), réprime l'introduction de contenus pornographiques et scatologiques sur le réseau. Elle impose aux entreprises de services en ligne d'offrir aux parents les moyens techniques d'interdire aux enfants l'accès aux sites douteux. La Cour Suprême devrait prochainement se prononcer sur la constitutionnalité de ces textes (au regard du premier amendement à la Constitution qui limite les restrictions à la liberté d'expression). Le négationnisme, en revanche, n'est pas interdit.

De leur côté, les députés européens ont voté, en février dernier, des amendements à la nouvelle directive "Télévision sans frontières" prévoyant l'obligation de munir d'un dispositif de filtrage des programmes tous les récepteurs mis en vente ou en location en Europe.

Mais la censure des réseaux audiovisuels et multimédia se révèle un exercice difficile à la fois techniquement et juridiquement.

Techniquement, la mise au point de dispositifs de filtrage peut s'avérer plus difficile que prévue et il n'est pas toujours possible de limiter l'accès à la seule partie répréhensible du contenu d'un serveur. C'est ainsi que des actions judiciaires en Allemagne, à l'encontre de sites encourageant la pédophilie et les idées néo-nazies, ont entraîné le blocage par le fournisseur d'accès, Compuserve, de 200 forums (auxquels 4,3 millions d'abonnés dans le monde ont, pour des raisons techniques, été empêchés de participer).

Des affaires analogues (diffusion de messages révisionnistes et accès à des réseaux pédophiles) ont provoqué aussi en France des interventions de la justice à l'occasion desquelles la question de la responsabilité des fournisseurs d'accès a été posée. Il a été démontré qu'il était impossible à ces derniers (ainsi que l'a observé Mme Falque-Pierrotin) de contrôler le contenu des millions de données quotidiennement mises à jour et consultées par des milliers de clients qui, au demeurant, pourraient très bien se connecter par d'autres moyens à Internet (fournisseurs concurrents, opérateurs...).

L'assimilation au régime Minitel (services télématiques) paraît irréaliste.

La mission d'information créée par le Sénat, et qui analyse l'entrée de la France dans la société de l'information, examine en ce moment ces questions (rapporteur : sénateur Alex Türk, pour les questions juridiques).

•   Par d'autres côtés, l'échange de contenus à travers Internet s'apparente à une correspondance privée . La distinction avec la communication audiovisuelle n'est du reste pas toujours facile à établir. Il y a ainsi correspondance privée, en droit français, lorsque le message est exclusivement destiné à une ou plusieurs personnes déterminées et individualisées.

L'organisation de forums de discussion va être regardée comme relevant de la communication audiovisuelle (du point de vue de la protection de l'ordre public) alors qu'on se trouve, cette fois, dans une situation beaucoup plus proche de celle de la correspondance privée. Or, les cas dans lesquels la justice a été saisie en France et en Allemagne concernaient précisément des forums de discussion (ou newsgroups ) traitant de pédophilie ou donnant à des révisionnistes l'occasion de s'exprimer.

Il est cependant une hypothèse dans laquelle le contrôle d'échanges à caractère de correspondance privée peut se révéler indéniablement nécessaire, voire indispensable : celui des communications entre malfaiteurs (trafiquants de drogues, de médicaments interdits, mafia, etc...). Or, ces derniers ont les moyens, avec les systèmes de cryptage ci-dessus évoqués, de se servir des réseaux pour organiser, en toute impunité, leurs activités illicites.

C'est la raison pour laquelle la Maison Blanche avait projeté de doter tous les terminaux d'une puce dite "clipper" pouvant être activée de façon à permettre aux autorités gouvernementales de décrypter des messages échangés avec l'autorisation des tribunaux, lorsque le respect de la loi ou la sécurité de l'État se seraient trouvés menacés.

Aujourd'hui, le gouvernement américain propose un système de mise sous séquestre de clefs (" key escrow ") de façon à pratiquer, en tant que de besoin, des écoutes sur les réseaux.

Pour les mêmes motifs, la loi française précitée de régulation des télécommunications, du 26 juillet 1996, a prévu un dispositif déjà évoqué de "mises sous écrous" de clefs auprès d'organismes agréés (tiers de confiance). Celles-ci devraient être communiquées et mises en œuvre à la demande des autorités judiciaires ou d'autres autorités habilitées. Or, selon un point de vue exprimé dans Le Monde par M. Vidonne [16] , une simple obligation, dont le refus serait lourdement sanctionné, d'ouvrir a posteriori les systèmes de cryptage sur la requête de l'autorité judiciaire aurait été beaucoup plus simple et efficace. Il est en effet peu probable, comme le fait observer cet expert, que la Mafia ou un réseau pédophile remette spontanément ses clefs de codage, sans jamais en changer, à un notaire électronique.