L'ordre public numérique
Libertés, propriétés, identités
Philippe Mouron et Carine Piccio
Presses Universitaires d'Aix-Marseille
Avant-propos
Hervé Isar7
Préface
Pascal Mbongo9
Sommaire
Introduction
Carine Piccio, Philippe Mouron21
Surveillance policière des réseaux et libertés fondamentales
Willy Duhen29
I. L'accès aux contenus échangés sur les réseaux31
A. L'utilisation de pseudonymes pour accéder à des informations et identifier des suspects31
B. La captation de données informatiques à distance32
C. L'interception et les écoutes des communications électroniques33
II. Le traçage de toutes les communications sur les réseaux36
III. Les restrictions de l'accès à l'information sur les réseaux40
A. La transmission des signalements des internautes sur des contenus suspects41
B. La légalité du blocage administratif de l'accès à des contenus en ligne42
C. Les atteintes à la liberté de communication par le blocage de sites45
La commission d'infractions sur Internet : quelle prévention ? Quelle répression ?
Séverine Dupuy-Busson47
I. Le droit en vigueur : la LCEN du 21 juin 2004 organisant le cadre de la responsabilité de la communication au public en ligne48
A. De l'identification des acteurs de la toile et de la territorialité de la commission d'infractions dans les mondes numériques49
1. Les trois acteurs de l'Internet49
2. Le champ d'application de la LCEN49
B. Qui est responsable, d'après la LCEN, en cas de commission d'une cyber infraction ?50
1. Les intervenants techniques de l'Internet ne sont pas responsables des Web contenus infractionnels, mais des obligations légales leur incombent51
2. L'éditeur de services est l'auteur principal de l'infraction commise en ligne52
C. Les trois infractions identifiées par la LCEN de 2004 comme étant les plus graves parmi celles pouvant être commises par voie électronique52
1. L'apologie des crimes contre l'humanité52
2. L'incitation à la haine raciale54
3. La pornographie enfantine54
II. Infractions et mondes numériques : le droit positif français doit être adapté55
A. L'impératif : identifier et signaler les contenus illicites sur internet56
1. Le portail PHAROS : une plateforme efficace quoique méconnue56
2. De l'importance du paramétrage du site pour apprécier le caractère public du contenu57
3. Le délicat équilibre à trouver entre répression et respect de la vie privée57
B. Les difficultés à prévenir et réprimer les cyberinfractions58
1. La prévention des infractions pénales conformément aux impératifs d'une société démocratique59
2. Le droit positif est inadapté à une répression efficace des cyber infractions60
3. Les mineurs, des internautes « à part »61
Les biens virtuels dans les mondes numériques
Marie-Andrée Weiss63
I. La nature des biens virtuels64
A. Les monnaies virtuelles65
B. Les biens numériques : biens mobiliers et biens immobiliers67
C. Les biens numériques et le droit de la personnalité68
D. Les biens numériques et le droit de propriété intellectuelle69
II. Qui est le propriétaire des biens virtuels ?70
A. Les conditions d'utilisation des sites70
B. Les biens virtuels peuvent-ils être volés ?72
C. Les biens virtuels peuvent-ils être soumis à l'impôt ?74
La répression du streaming et du téléchargement illicites : état des lieux et pistes de réflexion
Carine Piccio77
I. La répression légale du streaming et du téléchargement illicites79
A. La responsabilité de l'internaute consommateur79
B. La responsabilité des intermédiaires permettant le streaming et le téléchargement illicites81
II. La redéfinition de l'arsenal des moyens de lutte contre le streaming et le téléchargement illicites83
A. Le renforcement de la répression légale des sites de streaming et de téléchargement84
B. La consolidation du mécanisme de notification et de retrait de contenus aux hébergeurs et autres sites de référencement85
C. L'implication des intermédiaires financiers et publicitaires dans la lutte contre la contrefaçon sur les sites de streaming et de téléchargement direct87
Mashup : la protection d'une nouvelle forme de création
Jocelyne Cayron89
I. Actuellement, le mashup est illicite90
A. Les oeuvres issues de mashup sont des oeuvres composites90
B. La sanction de l'absence d'autorisation des ayants droit92
II. La nécessité de modifier les droits d'auteur pour autoriser le mashup94
A. Utiliser largement des oeuvres libres de droit94
B. Créer de nouvelles exceptions95
Essai sur la propriété du courrier électronique99
Lucien Castex
I. La possibilité d'un droit de propriété sur le courrier électronique100
A. Le courrier électronique et l'information, un bien susceptible d'appropriation100
1. Comme bien immatériel100
2. La correspondance comme bien immatériel101
B. Le courrier électronique : une réalité matérielle104
1. Une inscription matérielle des données numériques104
2. Une transcription matérielle des données numériques105
II. Les modalités d'un droit de propriété sur le courrier électronique106
A. L'hypothèse de l'indivision106
B. L'hypothèse de la copropriété107
C. L'hypothèse de la propriété par un seul109
1. La propriété par un seul et les objets multiples109
2. Le destinataire titulaire de l'ensemble des droits de propriété110
3. L'hypothèse d'une pleine propriété sur le bien immatériel111
Perspectives sur le droit à l'identité numérique
Philippe Mouron115
I. Données personnelles et patrimonialité de l'identité numérique117
A. La patrimonialité de l'identité numérique et le projet de règlement communautaire relatif aux données personnelles117
B. Identité numérique et (non-)commercialité du fichier de données personnelles119
II. L'identité numérique, entre propriété et liberté d'expression120
A. Du droit à l'effacement des données comme droit de disposer de l'identité numérique120
B. La propriété de l'identité numérique confrontée à la liberté d'expression122
III. Propriété de l'identité numérique et ordre public124
A. Une ingérence légale dans le droit sur l'identité numérique124
B. Une ingérence (non)-proportionnée dans le droit sur l'identité numérique125
Google Suggest et référencement
Karim Laouafi129
I. Le référencement de contenus illicites130
II. La suggestion de termes illicites133
A. La difficile application de la loi sur la liberté de la presse du 29 juillet 1881133
B. La possible application de la loi Informatique et Libertés du 6 janvier 1978135
Les spécificités juridiques des conditions générales d'utilisation applicables aux réseaux sociaux
Marcel Moritz139
I. Des contrats d'adhésion dans un contexte de contrainte141
II. Une clarté et une intelligibilité souvent discutables143
III. Certaines clauses illicites au regard du droit national français146
Le statut post mortem des données accumulées par les personnes sur Internet et sur les réseaux sociaux
Marie-Andrée Weiss151
I. Quelles sont les données qui font partie de notre patrimoine digital ?152
A. Les licences153
B. Les messages électroniques et les comptes de réseaux sociaux153
C. L'image du défunt156
II. Comment préparer notre mort digitale ?158
A. Déterminer notre patrimoine digital158
B. Nommer un exécuteur testamentaire160
C. Disposer de nos données selon notre volonté162
D. Effacer les données digitales163
Table des matières165