Quoi de neuf sous le soleil 2.0, juridiquement parlant ?
En résumé : très peu de choses. Mais développons.
Pour Me Barbry, le Web 2.0 n'est pas une vraie révolution, les problèmes (“affaires” en langage d'avocat) viennent du business. Parce que, nous rappelle Me Barbry, les grosses réussites du Web 2.0 sont aussi - et avant tout ? - des réussites financières. (eBay : plusieurs milliards de dollars de transactions.)
Trois défis doivent être relevés : Sécurité - Identité - Responsabilité.
Identité
Le vol d'identité numérique n'existe pas en Droit. Plus clairement : tant qu'il n'y a pas infraction ou délit commis sous une identité numérique volée/usurpée, il n'y a pas matière à poursuite. Qu'est-ce qu'une identité numérique 2.0. : un avatar 2nd Life ? Une adresse électronique ? Un identifiant MSN ? Un couple login/password ?
Responsabilité
Qui est responsable ? Dans le Web 1.0 les acteurs étaient au nombre de trois : fournisseur d'accès, hébergeur, éditeur et les responsabilités entre ces trois acteurs clairement définies.
Dans le Web 2.0 on a au moins 5 acteurs : fournisseur d'accès, hébergeur technique, prestataire de services (Ex.: Wikipedia, Blogger), Auteur, Visiteur. Qui est responsable ? Le fournisseur d'accès : quasiment jamais. L'hébergeur : il a un devoir d'intervention sur plainte/dénonciation. L'auteur ? Le visiteur ? Me Barbry résume lapidairement “tous coupables !?” En nuançant/précisant : le juge se retournera prioritairement vers celui/celle qui pourra financièrement assumer.
Ces nouveaux acteurs engendrent des nouveaux modes et formes de gestion : gestion de la modération, gestion de la réputation.
On identifie 4 dimensions : technique, humaine, juridique, auto-régulation.
Me Barbry rappelle l'existence d'un Droit autonome de la Sécurité des Systèmes d'Information, dont le corpus se constitue des lois dites : STAD (Godfrain), LSQ, LSI, LSF, LCEN, Perben 2, Sarkozy 1, de conventions : Budapest, Union Européenne et de normes : ISO 27001.
En matière de jurisprudence, il ressort de l'affaire IBM/Flammarion (Cour d'Appel de Paris, 12 juillet 1972) que l'informatique est un produit dangereux, l'obligation d'information des utilisateurs est ainsi renforcée. Il peut y avoir engagement de responsabilité en absence de toute information des utilisateurs. Dans les faits cela doit se traduire par la signature de charte d'utilisation de l'outil informatique par les salariés de l'entreprise, par exemple. Sous peine de voir engagée la responsabilité de l'entreprise en cas d'infraction (Cf Affaire Lucent / Secota).
Quelques cas “exemplaires” :
Kitetoa c/ Tati : l'entreprise doit sécuriser ses données.
Lucent c/ Secota : l'entreprise est responsable de l'utilisation faite par ses salariés de l'outil informatique et des accès à Internet.
Nikon : la correspondance électronique privée des salariés est protégée.
En résumé, le Droit civil était à peine adapté au Web 1.0, il est has been à l'ère du Web 2.0.
Sur le plan pénal :
Web 1.0 vs Web 2.0 :
Intrusion vs Accès Libre
Altération de données vs Droit de modifier
Coupable identifié vs Tous coupables
Victime vs Qui est la victime au fait ?
Autres domaines à creuser : définition et Droit de l'identité numérique (Doit-on aller vers une carte nationale d'identité numérique ?), droits des profils Utilisateur.
Nouveaux acteurs : RSSI, CIL (Correspondant CNIL) mais aussi modérateur, déontologue.
Gros chantiers encore en friche : la gestion des logs et de la traçabilité, avec son “pendant” à savoir la dénonciation, et gestion de la preuve.