N° 612 - Rapport de M. Jean Dionis du Séjour sur le projet de loi pour la confiance dans l'économie numérique (528)




Document
mis en distribution
le 18 février 2003

graphique

N° 612

______

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

DOUZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 12 février 2003

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES AFFAIRES ECONOMIQUES, DE L'ENVIRONNEMENT ET DU TERRITOIRE SUR LE PROJET DE LOI (n° 528), pour la confiance dans l'économie numérique,

(1ère partie)

PAR M. JEAN DIONIS DU SEJOUR,

Député.

--

Audiovisuel et communication.

INTRODUCTION 7

TABLEAU COMPARATIF A.- UN PHÉNOMÈNE IRRÉSISTIBLE 7

B.- UN BESOIN D'ADAPTATION DU CADRE JURIDIQUE 8

C.- LE CHOIX D'UNE MÉTHODE 10

LES CINQ POINTS CLÉS DU PROJET DE LOI 13

A.- L'ARTICLE 1ER ET LE RATTACHEMENT A L'AUDIOVISUEL 13

B.- L'ARTICLE 2 ET LA RESPONSABILITÉ DES HÉBERGEURS 15

C.- L'ARTICLE 6 ET LA RESPONSABILITÉ DU COMMERCANT 17

D.- L'ARTICLE 12 ET LA PROSPECTION COMMERCIALE 17

E.- LE SERVICE UNIVERSEL DES TÉLÉCOMMUNICATIONS 18

AUDITION DE MME NICOLE FONTAINE, MINISTRE DÉLÉGUÉE

À L'INDUSTRIE 21

DISCUSSION GÉNÉRALE 30

EXAMEN DES ARTICLES 31

Avant l'article 1er : 31

Article additionnel avant l'article 1er : 31

TITRE IER - DE LA LIBERTÉ DE COMMUNICATION EN LIGNE 31

Chapitre Ier :La communication publique en ligne 31

Article 1er(art. 2 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication) : Définition de la communication publique en ligne 31

Article additionnel après l'article 1er:Exclusion de la loi sur la liberté de communication du régime de responsabilité des hébergeurs de sites 33

Après l'article 1er 33

Chapitre II : Les prestataires techniques 33

Article 2 (art. 43-4 et 43-7 à 43-14 nouveaux de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication) : Obligations et responsabilités des prestataires intermédiaires 33

Article additionnel après l'article 2 : Obligations légales à la charge des hébergeurs de sites 34

Article additionnel après l'article 2 : Régime de responsabilité des hébergeurs de sites 34

Après l'article 2  34

Après l'article 2  34

Après l'article 2  35

Article 3 (art. L. 332-1 et L. 335-6 du code de la propriété intellectuelle) : Protection de la propriété intellectuelle 35

Article 4 : Responsabilité des prestataires techniques intermédiaires 35

Article 5 (art. 34-11 nouveau du code des postes et télécommunications) : Attribution des noms de domaine 40

Article additionnel après l'article 5 : Insertion d'une division et d'un intitulé nouveaux 41

Article additionnel après l'article 5 : Pouvoirs du CSA d'ordonner la diffusion d'un communiqué à l'antenne 41

Article additionnel après l'article 5 : Pouvoirs de sanction pécuniaire du CSA à l'égard des sociétés nationales de programme 41

Article additionnel après l'article 5 : Pouvoirs de sanction pécuniaire du Conseil Supérieur de l'Audiovisuel (CSA) à l'égard des opérateurs privés de radio et de télévision 41

Article additionnel après l'article 5 : Publication des décisions de justice s'appuyant sur une communication publique en ligne 41

TITRE II - DU COMMERCE ÉLECTRONIQUE 42

Chapitre Ier : Principes généraux 42

Article 6 : Définition du commerce électronique 42

Article 7 : Détermination de la loi applicable 44

Article 8 : Clause de sauvegarde 44

Article 9 : Obligation de transparence des prestataires en ligne 45

Chapitre II : La publicité par voie électronique 48

Article 10 (art. 43-15 de la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication) : Obligation de transparence dans la démarche publicitaire 48

Article 11 (art. L.121-15-1 à L.121-15-3 nouveaux du code de la consom-mation) : Transparence des actions promotionnelles 50

Article 12 (art. L.33-4-1 du code des postes et télécommunications et art. L.121-20-5 du code de la consommation) : Régime de la prospection directe 52

Article 13 (art. L. 121-20-4 du code de la consommation) : Formalités requises pour les contrats fournissant une prestation de services d'hébergement, de transport, de restauration et de loisirs conclus par voie électronique 56

Chapitre III : Les contrats par voie électronique 56

Article additionnel avant l'article 14 : Modification de l'intitulé du chapitre III 56

Article 14 (art. 1108-1 et 1108-2 et chapitre VII nouveaux du code civil) : Régime des actes et contrats souscrits et conservés sous forme électronique 56

Article 15 : Adaptation par ordonnance des formalités requises pour les contrats passés par voie électronique 57

Article 16 (art. L. 134-2 nouveau du code de la consommation) Conservation de la preuve du contrat conclu par voie électronique 57

TITRE III - DE LA SÉCURITÉ DANS L'ÉCONOMIE NUMÉRIQUE 59

Chapitre Ier : Moyens et prestations de cryptologie 59

A.- LA MULTIPLICATION DES USAGES CIVILS DES MOYENS DE CRYPTOLOGIE 59

a) La confidentialité des informations est une nécessité renouvelée pour les entreprises modernes 59

b) L'authentification et le contrôle de l'intégrité des messages conditionnent la confiance dans l'économie numérique 60

B.- LA LIBÉRALISATION INACHEVÉE DE LA CRYPTOLOGIE 61

Article 17 : Définition des moyens et prestations de cryptologie 65

Section 1 - Utilisation, fourniture, transfert, importation et exportation de moyens de cryptologie 67

Article 18 : Régime juridique de l'utilisation, de la fourniture, de l'importation et de l'exportation des moyens de cryptologie 67

Section 2 - Fourniture de prestations de cryptologie 70

Article 19 : Régime juridique de l'activité de fourniture de prestations de cryptologie 70

Article 20 : Responsabilité des fournisseurs de prestations de cryptologie à des fins de confidentialité 71

Article 21 : Responsabilité des prestataires de services de certification électronique pour les certificats présentés par eux comme qualifiés 72

Section 3 - Sanctions administratives 76

Article 22 : Sanctions administratives à l'encontre des fournisseurs de moyens de cryptologie 76

Section 4 - Dispositions de droit pénal 77

Article 23 : Sanctions pénales 77

Article 24 : Pouvoirs des agents spécialisés en matière de constatation des infractions au régime de la cryptologie 80

Article 25 : Aggravation des sanctions pénales en cas d'utilisation de moyens de cryptologie afin de préparer ou de commettre une infraction 80

Article 26 : Interceptions de sécurité des messages cryptés - sanctions pénales en cas de refus de communiquer la convention de déchiffrement 80

Section 5 - Saisine des moyens de l'Etat pour la mise au clair de données chiffrées 80

Article 27 : Réquisition des moyens de décryptage 80

Section 6 - Dispositions diverses 81

Article 28 : Régime dérogatoire pour les moyens de cryptologie constituant des matériels de guerre ou utilisés pour protéger les secrets de la défense nationale 81

Article 29 : Dispositions transitoires 81

Chapitre II : Lutte contre la cybercriminalité 82

Article 30 : Perquisition en flagrant délit - modification des pièces susceptibles
d'être saisies et des modalités de leur conservation
82

Article 31 et 32 : Perquisition dans le cadre d'une instruction - modification des pièces susceptibles d'être saisies et des modalités de leur conservation 83

Article 33 : Aggravation des peines encourues par les auteurs des atteintes aux systèmes de traitement automatisé de données 83

Article 34 : Création d'une nouvelle incrimination en matière de droit de l'informatique 83

TITRE IV - DES SYSTÈMES SATELLITAIRES 84

A.- Les temps pionniers du satellite public 84

B.- La nouvelle ère du satellite privé 85

Article 35 : Définition du « Système satellitaire » 90

Article 36 (article L.97-2 du code des postes et télécommunications) : Conditions de l'attribution d'une fréquence satellitaire 91

Article L.97-3 du code des postes et télécommunications 94

Sanctions pénales et recherche des infractions 94

Article L.97-4 du code des postes et télécommunications 95

Application aux territoires d'Outre-Mer et mission d'instruction de l'ANFR 95

Article 37 : Régularisation des situations existantes 96

Article additionnel après l'article 37 : Création d'un nouveau titre intitulé « Du développement de l'Internet » 96

Article additionnel après l'article 37 : Modification de l'assiette de calcul de la charge du service universel des télécommunications 96

TITRE V - DISPOSITIONS FINALES 98

Article 38 : Application aux territoires d'Outre-Mer 98

2ème partie du rapport :

TABLEAU COMPARATIF

AMENDEMENTS NON ADOPTÉS PAR LA COMMISSION

ANNEXE

MESDAMES, MESSIEURS,

L'économie numérique est devenue un des secteurs majeurs du développement économique des sociétés contemporaines. Les pouvoirs publics sont donc confrontés à la nécessité d'intégrer ce phénomène nouveau dans l'environnement juridique.

A.- UN PHÉNOMÈNE IRRÉSISTIBLE

Un dixième de l'humanité, soit plus d'un demi milliard d'individus, utilise aujourd'hui l'Internet au travail, à domicile ou dans des lieux publics, et le nombre des internautes s'est accru depuis l'an 2000 au rythme de 120 à 140 millions par an dans le monde. Près de 160 millions d'ordinateurs sont raccordés à Internet sur la planète, et ce nombre s'accroît régulièrement depuis l'an 2000 d'environ 20 millions par semestre.

Les échanges inter-entreprises sous forme de commerce électronique sont passés, dans le monde, d'environ 500 milliards d'euros en 2000, à plus de 2000 milliards d'euros en 2002. Aux Etats-Unis, le marché de la vente en ligne aux particuliers a représenté près de 60 milliards d'euros en 2002.

La France est partie prenante de cette évolution, dans une dynamique de rattrapage par rapport aux pays de l'OCDE les plus avancés dans la diffusion des nouvelles technologies. Elle comptait à la fin de l'année 2002 plus de 10 millions d'abonnés à Internet, dont près de 2 millions à haut débit (1,5 millions en ADSL et 0,5 million le câble). Le nombre d'abonnés à l'ADSL a été multiplié par 2,5 en 2002, tandis que le câble a enregistré une croissance de 50 %. Au total, près de 40% des foyers sont équipés d'un micro-ordinateur, et un peu moins d'un quart ont un accès à Internet. Le nombre d'internautes français a pratiquement doublé au cours des deux dernières années.

Seuls 12% des internautes français achètent en ligne, alors qu'aux Etats-Unis les acheteurs en ligne représentent le tiers des internautes. En 2001, le montant des transactions sur Internet a pour la première fois dépassé, en France, celui réalisé sur le Minitel. En 2002, il lui est cinq fois supérieur. Le montant des achats en ligne des ménages français ne représente qu'environ 2,5 milliards d'euros, tandis que le volume des échanges électroniques inter-entreprises atteindrait, en France, 120 milliards d'euros.

La proportion des entreprises françaises qui achètent par voie électronique dans le cadre de relations intégrées avec leurs fournisseurs est à peu près à la hauteur de la moyenne des pays développés, soit environ 30%, les Etats-Unis étant presque à un niveau double. Mais la part des entreprises françaises qui effectuent des achats et des ventes en ligne est très variable d'un secteur à l'autre, et, à l'intérieur d'un secteur, en fonction de la taille : ainsi les entreprises de commerce ne réalisent en moyenne que moins de 2% de leurs achats en ligne, tandis que les enseignes de grande distribution achètent plus de la moitié de leurs produits par voie électronique. Le secteur de la réservation de voyage réalise 15% de son chiffre d'affaires en ligne.

De nombreux secteurs se trouvent donc bouleversés par ce raz de marée technologique qui inonde la société. Même la SNCF, une entreprise apparaissant pourtant comme une figure de proue du secteur traditionnel, est devenue un des acteurs majeurs du commerce électronique en réalisant près de 6% de son chiffre d'affaires en ligne.

B.- UN BESOIN D'ADAPTATION DU CADRE JURIDIQUE

Face à cette émergence irrésistible, les pouvoirs publics sont contraints à un travail d'adaptation des cadres législatifs et réglementaires, et cette adaptation passe par la recherche d'un équilibre entre deux préoccupations parfois conflictuelles  : d'une part, favoriser l'épanouissement de ces forces économiques nouvelles qui assurent la diffusion dans la société des technologies les plus récentes ; d'autre part, veiller à ce que ces structures de production qui émergent, et contribuent à la croissance d'une manière inédite, restent néanmoins dans le cadre des règles du droit.

Il faut donc trouver le bon niveau du curseur de la contrainte juridique, celui qui assurera une protection contre les débordements excessifs, en prévenant au passage le risque que cette poussée régénératrice ne se discrédite et ne provoque alors une résistance sociale légitime à son épanouissement, et celui qui n'étouffera pas l'envie d'inventer, d'améliorer, de prendre des risques, qui est à l'origine de toute création de richesse économique.

En France, la prise de conscience, au niveau de la sphère politique, de la nécessité de ne pas laisser se développer la révolution technologique sans un minimum de participation et d'encadrement des pouvoirs publics, a eu lieu à Hourtin, en août 1997, lors du discours du Premier ministre Lionel Jospin sur l'effort indispensable pour « faire entrer la France dans la société de l'information ». D'emblée, les deux risques possibles de l'action publique dans ce domaine ont été pointés : « stigmatiser les transformations en cours, diaboliser la technologie » ou à l'inverse, « céder aux visions iréniques qui nous annoncent un avenir radieux ».

Depuis lors, le Gouvernement de la précédente législature s'est attaché à mettre en œuvre un programme d'action pour la « société de l'information » comportant tout à la fois un volet de régulation, qui s'est traduit notamment au travers de la loi n° 2000-719 du 1er août 2000 modifiant la loi no 86-1067 du 30 septembre 1986 relative à la liberté de communication, qui a mis en place un régime de responsabilité pour les hébergeurs, et un volet de libéralisation, dont un des supports, relatif à la cryptologie, a été la loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique.

Un projet de loi sur la société de l'information devait parachever cet effort en vue de construire un cadre à la fois stimulant et régulateur pour les activités de l'Internet. Ce projet a été mis au point à la suite d'un long travail interministériel, présenté en Conseil des ministres, et même déposé sur le bureau de l'Assemblée nationale le 14 juin 2001. Il constituait un premier effort intéressant pour synthétiser, au travers d'un texte fondateur, l'ensemble des aménagements du droit que suppose un développement équilibré des nouvelles technologies. Il comportait notamment déjà une partie relative au commerce électronique, dans une courageuse tentative pour défricher le terrain difficile de la transposition de la directive 2000/31/CE du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur. Malheureusement, ce projet n'est jamais venu en discussion, et est donc resté dans l'état d'une ébauche attendant qu'un bâtisseur réutilise ses matériaux pour une construction nouvelle.

Ce bâtisseur est arrivé avec le changement de majorité parlementaire, en la personne du Premier ministre, Jean-Pierre Raffarin, qui a présenté le 12 novembre 2002, son plan RE/SO 2007 pour une « République numérique dans la société de l'information ». Ce plan sur cinq ans comporte trois volets, chacun s'appuyant sur le vote d'une loi : le premier d'entre eux concerne le commerce électronique, qui constitue le cœur du présent projet de loi ; le deuxième sera axé sur la question de la diffusion et de l'appropriation des nouvelles technologies, en vue de réduire la « fracture numérique », et fera l'objet d'un texte présenté d'ici la fin du premier trimestre 2003 ; le troisième visera à redéfinir les conditions de la concurrence dans les technologies des télécommunications, à l'occasion de la transposition des directives sur la "communication électronique", au second trimestre 2003.

Le plan RESO 2007 fixe des objectifs ambitieux pour la République « numérique » à l'horizon 2007 :

- amener tous les Français qui le souhaitent à être capables d'utiliser les services de base de l'Internet et de l'administration électronique;

- atteindre un niveau d'équipement à hauteur d'un ordinateur pour 3 élèves dans les collèges et lycées, d'un ordinateur pour deux étudiants à l'université, et d'un ordinateur dans chaque famille ayant un enfant scolarisé;

- faire en sorte que toutes les entreprises françaises soient connectées à Internet, et que le nombre de celles qui pratiquent le commerce électronique ait triplé ;

- accélérer la diffusion de l'Internet à haut débit pour que le nombre d'abonnés dépasse dix millions.

Le présent projet de loi vise donc à promouvoir le commerce électronique, et s'attache pour cela à créer les conditions de la « confiance dans l'économie numérique », comme son titre l'indique. Au passage, il effectue la transposition de la directive 2000/31/CE du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur. Il y avait là matière à une certaine urgence, puisque la date limite de transposition de cette directive était fixée au 17 janvier 2002.

Autour du titre relatif au commerce électronique, il comporte tout un ensemble de mesures adaptant la législation aux évolutions technologiques, et notamment le code civil, le code de la propriété intellectuelle, le code du commerce, le code des postes et télécommunications. S'agissant de ce dernier, le projet de loi crée en particulier un dispositif juridique relatif aux systèmes satellitaires.

C.- LE CHOIX D'UNE MÉTHODE

L'adaptation de la législation dans une période d'accélération du développement technologique constitue par nature un exercice assez périlleux, car il existe un risque de décalage entre un droit écrit produit a posteriori et une réalité en mutation rapide. Cependant la révolution technologique des années quatre-vingt-dix semble avoir apporté ses principaux fruits aujourd'hui, et cette relative maturité du phénomène permet probablement de fonder plus sûrement les évolutions juridiques envisagées.

En tout état de cause, le projet de loi procède d'une démarche prudente à cet égard, d'une part en fixant quelquefois seulement des principes assez généraux, typiquement ceux relatifs à la notion du lieu d'établissement pour une personne faisant du commerce électronique, d'autre part en autorisant des adaptations par décret, souplesse d'importance cruciale pour la cryptologie par exemple, ou même par ordonnance, comme cela est prévue pour les contrats par voie électronique.

Face à la difficulté de légiférer sur une matière aussi évolutive, votre rapporteur s'est efforcé, quant à lui, d'aborder le texte en suivant quelques lignes de conduite pragmatiques, dont les unes concernent le contenu des dispositions juridiques, et les autres, la manière dont elles sont présentées.

S'agissant du contenu normatif du projet de loi, votre rapporteur a eu le souci qu'il soit autant que possible technologiquement et économiquement neutre.

La neutralité technologique renvoie à l'idée que la prise en compte des phénomènes technologiques nouveaux doit se faire sans introduire de nouvelles complexités dans la loi, c'est-à-dire :

- qu'il faut par priorité, chaque fois que cela est possible, préférer étendre aux activités nouvelles les dispositions déjà prévues par le droit pour les activités traditionnelles équivalentes ;

- que les nouvelles dispositions doivent être conçues d'emblée pour couvrir toutes les formes de nouvelles technologies, sans traiter spécifiquement des cas particuliers, de telles distinctions risquant au surplus d'être rapidement mises en cause par la tendance à la convergence des technologies; en l'occurrence, votre rapporteur a ainsi eu le souci de faire évoluer le texte de telle sorte que, sans perdre sa généralité, il puisse convenir, pour ce qui concerne les dispositions relatives à la publicité notamment, au cas de la téléphonie mobile comme au cas de l'Internet.

La neutralité économique doit prendre en compte la dimension à la fois stratégique et internationale des technologies, qui induit un fort risque de délocalisation si la loi française crée un différentiel avec le droit des pays voisins, délocalisation en l'occurrence d'autant plus dommageable qu'elle risque de toucher la partie la plus riche de la chaîne de la valeur ajoutée, à savoir les sièges sociaux, et les centres de recherche. S'agissant des domaines abordés dans le présent projet de loi, ce risque est cependant de degré différent selon le champ concerné :

· Il est fort dans la cryptologie, car les sièges sociaux et les centres de recherche peuvent avoir un besoin réel de crypter leurs échanges. C'est pourquoi la tendance évidente dans ce domaine est à la libéralisation, chaque nouvelle mesure depuis le décret de 1986 venant lever une nouvelle barrière parmi celles mises en place par le décret de 1939. Cela est d'autant plus nécessaire que la France est une des seules grandes démocraties développées à maintenir un dispositif de contrôle du cryptage. Quant à la liberté totale d'utilisation des moyens de signature et d'authentification électroniques, elle est devenue indispensable pour le développement de l'économie.

· Il est faible pour le commerce électronique, car cette activité fonctionne sur la confiance, et tout commerçant étranger comprendra vite son avantage à se conformer à des règles françaises plus rigoureuses qui visent à assurer la protection des consommateurs, s'il veut vendre en France.

· Il n'existe pas dans le cas de la mise en place d'une législation permettant d'établir en France des systèmes satellitaires gérés par des industriels privés, car c'est là au contraire un moyen de développer l'attractivité du territoire, en favorisant l'implantation des opérateurs de satellites sur le sol national.

Mais s'il faut être prudent sur le fond, il semble également essentiel d'être adroit dans la forme, et il convient notamment que cette loi, plus peut-être qu'aucune autre, soit conçue en prenant en compte une véritable dimension pédagogique.

Cette pédagogie doit être d'abord présente au niveau du texte même. L'ère de l'Internet, c'est en effet l'ère de l'accès direct du public au droit. Ce mouvement de rapprochement entre les citoyens et les institutions grâce aux technologies de l'information est en cours. Mais cela tend à créer une contrainte supplémentaire pour le législateur : celle de faire des lois qui soient comprises par leurs lecteurs, même lorsque ceux-ci ne sont pas formés à la pratique juridique. Cette loi pour la confiance dans l'économie numérique, plus qu'aucune autre, attirera sur elle l'attention de beaucoup d'adeptes de l'Internet : il importe qu'ils ne soient pas induits en erreur par la lecture de rédaction trop concise, ou par l'omission dans le texte de dispositions implicites.

La pédagogie doit intervenir aussi au niveau de la simplicité des solutions qui sont préconisées. Il convient à cet égard de prendre en compte le fait que quelquefois la meilleure arme pour lutter contre les comportements frauduleux sur l'Internet, c'est l'Internet lui-même. Ainsi la mise en place d'une centralisation de la publication sur un site de toutes les décisions de justice concernant l'Internet, permettrait aux internautes d'éviter les marchands en ligne antérieurement condamnés, même dans le cas où ceux-ci opèreraient hors de la portée de la justice française. De même, l'idée de créer une procédure simple de manifestation de son refus des prospections commerciales abusives, par l'envoi d'un message à la CNIL, utilise l'Internet comme un réceptacle d'informations dont le croisement devrait permettre d'identifier plus rapidement les contrevenants.

LES CINQ POINTS CLÉS DU PROJET DE LOI

Votre rapporteur s'est efforcé notamment de mettre en œuvre ces règles de conduite à propos des dispositions qui ont plus particulièrement attiré son attention, et qui se trouvent aux articles 1er, 2, 6, 12, ainsi que dans un amendement portant article additionnel.

A.- L'ARTICLE 1ER ET LE RATTACHEMENT A L'AUDIOVISUEL

L'article 1er propose une définition de la communication publique en ligne qui est inséré dans la loi n°86-1067 du 30 septembre 1986.

Il s'agit en fait de donner une définition de l'ensemble des activités de communication sur l'Internet, qui ne relèvent pas de la correspondance privée. La définition retenue met clairement l'accent sur le contenu « audiovisuel », et le rattachement à la loi du 30 septembre 1986 institue un pouvoir de régulation du Conseil supérieur de l'audiovisuel.

Votre rapporteur estime que ce rattachement n'est pas opportun.

Un consensus très large s'est dégagé sur ce point parmi les personnes auditionnées en préparant la discussion de ce projet de loi. Aussi bien les acteurs économiques et les industriels du secteur que les milieux associatifs y sont défavorables.

Sur le principe, ce rattachement traduit une conception erronée de l'objectif de neutralité technologique du droit.

Il existe, en effet, entre l'Internet et l'audiovisuel, une différence de nature. Internet repose sur une demande individuelle de l'utilisateur alors que la diffusion audiovisuelle arrive, en tout état de cause, à l'usager qui choisit ou non de les regarder ou de les coûter.

Il y a également une différence de contenus car Internet, c'est d'abord du texte. Un site de téléphonie sur Internet, un site de commerce électronique, permettant de commander des produits, un site institutionnel, comme celui de l'Assemblée, permettant de consulter nos travaux et notamment les rapports, ou encore le site d'un quotidien, sur lequel on peut lire les articles que celui-ci publie, n'ont rien à voir avec des chaînes de radio ou de télévision.

Il y a, enfin, une différence d'échelle. Le CSA recense 30 chaînes de télévision diffusées par voie hertzienne terrestre, en comptant les chaînes locales, et environ 320 chaînes distribuées sur le câble en France, en comptant les chaînes étrangères et les chaînes locales. Un centre de recherches recensait hier plus de 38 millions de sites Internet, sans que rien n'assure que ce recensement soit complet.

Internet n'est pas réductible à une forme de communication audiovisuelle. Cette analyse est d'ailleurs partagée par l'Autorité de régulation des télécommunications (ART) qui a regretté, dans son avis du 3 décembre 2002, que le projet de loi retienne «une définition globale qui amalgame des situations très différentes pour les assimiler à de la communication audiovisuelle. »

Bref, on propose aujourd'hui de rattacher Internet à la loi de 1986 sur l'audiovisuel pour ne pas créer un droit nouveau. C'est aussi absurde que si l'on avait maintenu l'audiovisuel dans la loi de 1881 sur la presse pour les mêmes raisons.

Il est temps aujourd'hui de refonder le droit de l'Internet.

Cette analyse est d'ailleurs partagée par le Conseil supérieur de l'audiovisuel (CSA) qui a estimé, dans son avis du 17 décembre 2002 sur le projet de loi que « l'évolution technologique aurait justifié un aménagement plus radical de la législation » et qui a regretté que « telle ne soit pas l'approche retenue dans le projet de loi pour la confiance et la sécurité dans l'économie numérique, qui se limite à des aménagements partiels et qui laisse en l'état d'importantes disparités de régimes juridiques entre des services de même nature. »

En pratique, ce rattachement pose également des difficultés :

- son seul intérêt est l'application de quelques alinéas de la loi sur l'audiovisuel, relatifs par exemple au pouvoir de recommandation du CSA. Cet intérêt est limité. Il ne nécessite, en tout état de cause, pas une inclusion de la communication en ligne dans la loi de 1986.

- le projet de loi se trouve contraint de préciser (article 43-10 créé par l'article 2) que les fournisseurs d'accès et les hébergeurs ne sont pas des producteurs au sens de la loi n°82-652 du 29 juillet 1982. Cette mention manifeste l'inadaptation des catégories juridiques de l'audiovisuel au traitement des problématiques de l'Internet ;

- le fait que de nombreuses dispositions de la loi de 1986 pourraient être juridiquement applicables à la communication en ligne sans l'être en pratique crée le risque d'une extrême confusion. Ainsi, la loi de 1986 réglemente, d'une manière largement inadaptée à la communication en ligne les services de communication audiovisuelle par voie hertzienne terrestre, par câble et par satellite, trois moyens qui permettent également la diffusion de services de communication en ligne.

La richesse et la diversité de la loi de 1986 sont la conséquence de ce qu'il s'est agi de la première loi régissant les activités privées de communication, toutes ces activités étant restées exclusivement publiques jusqu'à la loi sur la communication audiovisuelle de 1982. La loi de 1986 a donc été le réceptacle de toutes les dispositions permettant de réguler ces activités sous toutes leurs formes, et dans tous leurs aspects, y compris les plus techniques. Cependant ce domaine naissant quelque peu chaotique avait vocation à évoluer en se dissociant en sous-domaines plus spécialisés. La loi sur les télécommunications de 1996 a initié ce processus de spécialisation interne. L'autonomie de l'Internet participerait du même mouvement.

En tout état de cause, très peu d'arguments sérieux sont avancés pour justifier le rattachement de l'Internet à la loi de 1986. Celui-ci n'est nullement imposé par le droit européen. Il ne parait pas, en outre, conforme à l'esprit des recommandations du rapport du Conseil d'Etat du 2 juillet 1998 sur « Internet et les réseaux numériques ». Ce rapport indiquait :

«La régulation des contenus et services empruntant les réseaux de télécommunications, et en particulier celle des contenus audiovisuels mis à la disposition du public doit en effet demeurer sectorielle.

Il apparaît inopportun dans ce cas, de confier à une seule autorité le soin de contrôler tous les contenus mis à la disposition du public. Des services tels les forums de discussion, l'accueil de sites Web, la vente à distance, l'accès à des bases de données, la télé-médecine, la télé-formation, comportent une composante communication au public mais ne nécessitent pas le même traitement que la radio ou la télévision, qui demeurent des média de masse spécifiques.

Ainsi, de même que le CSA ne régule pas aujourd'hui la presse ou la télématique, il paraît peu adapté de confier demain à une seule autorité le soin de contrôler les contenus audiovisuels, la publicité sur tous les supports, la presse et l'ensemble des contenus mis en ligne. Il va en revanche de soi que des services de radio ou de télévision sur Internet devront rester de la compétence de l'autorité chargée de contrôler les programmes audiovisuels. Dans le cas de l'Internet, qui ne relève pas d'une traditionnelle logique de diffusion, il semble préférable de s'orienter vers la combinaison d'une corégulation avec les professionnels, sous le contrôle du juge, pour encadrer les services propres au réseau (...), et de la régulation habituelle des services traditionnels concernés.»

Bref, alors que la solution retenue par le projet de loi prolonge un dispositif provisoire qui n'est plus pleinement satisfaisant, il apparaît aujourd'hui nécessaire de procéder, ainsi que le recommandait dès 1998 le Conseil d'Etat, à une refonte du droit et de la régulation des services de l'Internet préservant les régulations sectorielles.

C'est ce que votre Commission vous propose par son amendement de rédaction globale de l'article 1er qui ouvre la voie de cette fondation d'un droit adapté aux spécificités de l'Internet tout en préservant les instruments de la régulation du secteur audiovisuel, régi par la loi de 1986 à laquelle le projet de loi proposait de rattacher les services en ligne et qui est, en l'état des techniques, celui dont les services paraissent le plus nécessiter une régulation de leur diffusion sur Internet. Le débat parlementaire et le temps donné par les navettes permettront, en tant que de besoin, d'affiner ce dispositif.

B.- L'ARTICLE 2 ET LA RESPONSABILITÉ DES HÉBERGEURS

Il met en place un régime de responsabilité pour les hébergeurs.

Il s'agit en fait, conformément à l'article 14 de la directive 2000/31/CE de poser le principe de l'irresponsabilité de l'hébergeur, sauf lorsque ayant eu connaissance du caractère illicite d'une information diffusée, il n'a rien fait pour en arrêter la diffusion.

Un dispositif en ce sens avait déjà été créé par la loi n° 2000-719 du 1er août 2000 modifiant la loi no 86-1067 du 30 septembre 1986 relative à la liberté de communication. Une censure partielle du Conseil constitutionnel par sa décision du 27 juillet 2000 avait restreint la responsabilité de l'hébergeur en ne l'engageant que s'il ne réagissait pas face à une décision du juge déclarant illicite une information diffusée. La rédaction initiale du présent projet de loi est revenue au dispositif de la directive, en laissant l'hébergeur juge du caractère illicite.

Votre rapporteur, tout en maintenant ce dispositif dans son économie globale, a souhaité l'amender dans deux directions.

Tout d'abord, il a considéré qu'il était important que, pour un noyau de trois types de données dont la diffusion serait constitutive d'une faute pénale grave (apologie des crimes contre l'humanité, incitation à la haine raciale, promotion de la pornographie enfantine), les hébergeurs fussent tenus à une obligation de surveillance. Il s'agit là d'une obligation de moyens, mobilisant l'état de l'art en matière de filtrage et d'alerte, y compris éventuellement pour ce qui concerne la détection d'images litigieuses.

Juridiquement, cette surveillance sur un objet spécifique, paraît conforme à l'interprétation que les considérants 47 et 48 de la directive 2000/31/CE donnent de l'article 15 de la même directive, qui pose un principe d'interdiction d'une obligation de surveillance générale pour les prestataires.

D'un autre côté, il a souhaité alléger la responsabilité pesant sur les hébergeurs, en ne les tenant pour responsables d'une poursuite de la diffusion, même une fois prévenus, que dans les cas où les données en question étaient « manifestement » illicites. L'ajout de l'adverbe « manifestement » a visé notamment à protéger les hébergeurs dans les cas où le litige portait sur des droits d'auteur ou des droits de propriété, car l'appréciation du bien-fondé d'un droit est très délicate dans ces domaines.

Allant, dans le même sens, votre rapporteur a estimé utile de rajouter un alinéa rappelant en substance que les demandes d'arrêt de diffusion de contenu qui se révèleraient abusives seraient passibles de sanctions en vertu de l'article 431-1 du code pénal.

Au total, votre rapporteur propose d'alourdir la contrainte pesant sur les hébergeurs pour ce qui concerne le risque de diffusion d'un noyau de données particulièrement sensibles, mais de l'alléger pour ce qui concerne les litiges courants, notamment ceux, complexes, qui sont liés au droit d'auteur et au droit de la propriété intellectuelle.

La mise en place d'un dispositif de surveillance pour les données très sensibles correspond à une demande de participation à la lutte contre une forme de délinquance « sociétale » dont la montée en puissance est fortement perceptible au cours des derniers mois, et qui a justifié par ailleurs des dispositions législatives, dont la loi « Lellouche » par exemple, c'est-à-dire la loi n° 2003-88 du 3 février 2003 visant à aggraver les peines punissant les infractions à caractère raciste, antisémite ou xénophobe.

C.- L'ARTICLE 6 ET LA RESPONSABILITÉ DU COMMERCANT

Il donne une définition du commerce électronique.

Alors que la rédaction initiale n'utilisait même pas le mot de « commerce électronique » pour définir cette activité, votre rapporteur a tenu à marquer sa volonté de donner une description très précise de ce concept dans cet article, en insistant sur le fait que ce concept désigne toute la chaîne logistique depuis la réception de la commande jusqu'à la livraison, et surtout en soulignant que la personne qui exerce l'activité en question est responsable vis-à-vis de son client sur toute cette chaîne logistique, même dans ses composantes qui ne sont pas électroniques.

S'il est fait appel à des sous-traitants, c'est néanmoins la personne exerçant l'activité de commerce électronique qui est responsable vis-à-vis du client, quitte à ce que le marchand se retourne contre ses sous-traitants une fois qu'il a dédommagé son client.

L'idée est que le client doit pouvoir ne connaître que le marchand en ligne, et ne demander de comptes qu'à celui-ci.

Ce régime très protecteur vis-à-vis du client semble nécessaire à votre rapporteur pour assurer le climat de confiance qui est indispensable au développement du commerce électronique. En ce sens, l'article 6, dans sa nouvelle rédaction, se veut un article fondateur.

D.- L'ARTICLE 12 ET LA PROSPECTION COMMERCIALE

Il met en place un régime de consentement préalable pour la prospection par voie de courrier électronique.

Cet article illustre parfaitement le problème fondamental de la tension qui existe entre, d'un côté, le besoin de laisser sur Internet un espace de liberté indispensable au déploiement de l'activité des entreprises, et, de l'autre, la nécessité de faire de l'Internet un espace de droit.

Il vise à transposer l'article 13 de la directive 2002/58/CE du 12 juillet 2002 qui pose le principe que les personnes physiques ne peuvent pas recevoir des messages de prospection directe, sans leur consentement préalable. C'est une disposition plus protectrice de la vie privée que celle qui était prévue dans l'article 7 de la directive 2000/31/CE, qui autorisait librement la prospection commerciale, sous réserve de prendre en compte le désir des personnes visées de ne plus figurer dans les listes d'envoi.

L'article 12 du projet de loi, conformément à la directive, prévoit un régime plus souple pour les personnes morales, celles-ci pouvant être sollicitées sans consentement préalable mais avec une possibilité d'obtenir leur radiation des listes d'envoi.

Votre rapporteur, soucieux que les intérêts divergents des particuliers et des entreprises soient pris tous deux en compte dans les meilleures conditions, a préféré revenir à un dispositif proche de celui de la directive 2002/58/CE, alors que le texte initial du projet de loi retenait un régime de consentement préalable à la fois pour les personnes physiques et morales. Il a donc tenu à ce que ce régime très protecteur soit réservé aux personnes physiques.

Cependant, comme certains artisans ou membres des professions libérales sont également victimes du « spamming », votre rapporteur a souhaité également étendre le régime du consentement préalable aux personnes morales non inscrites au registre du commerce et des sociétés.

Par ailleurs, fort sensible à la situation d'isolement du particulier face à une situation où celui-ci serait la cible d'une prospection commerciale sans son consentement, votre rapporteur a tenu à ce qu'un mécanisme de médiation soit mis en place, au travers duquel le procureur de la République pourrait être saisi, en cas de remontée d'informations convergentes sur des courriers non sollicités. Il a tenu à ce que ce soit la Commission nationale de l'informatique et des libertés qui joue ce rôle d'intermédiaire, étant donné ses compétences dans le domaine du contrôle des traitements de données nominatives, et compte tenu de l'expérience qu'elle avait accumulée à l'occasion de l'opération « boîte à spam », conduite de juillet à octobre 2002, qui a abouti à la dénonciation de cinq entreprises au parquet.

E.- LE SERVICE UNIVERSEL DES TÉLÉCOMMUNICATIONS

Votre rapporteur a tenu à profiter du présent projet de loi pour proposer de résoudre, au travers d'un article additionnel, le problème urgent posé par les inégalités entre les opérateurs des télécommunications face à l'obligation qu'ils ont de prendre part au financement du service universel des télécommunications.

En effet, la répartition du coût du service universel entre opérateurs se faisant au prorata de leur volume de trafic (nombre de minutes), la charge de la contribution au service universel est totalement disproportionnée pour les opérateurs qui facturent à bas prix la minute de communication, ce qui est le cas pour les fournisseurs d'accès à Internet (FAI). Ce mode de financement a fait l'objet d'une condamnation par le Conseil d'Etat en novembre 2002.

Compte tenu de l'augmentation du trafic Internet, qui représente aujourd'hui le tiers du trafic téléphonique total, les fournisseurs d'accès à Internet supportent actuellement une charge qui s'élève à plus de 10 % de leur chiffre d'affaires (105 M€ de charge pour un chiffre d'affaires de 1 000 M€), charge qui vient mécaniquement renchérir le coût de l'Internet en France, contribuant ainsi au retard de notre pays dans la diffusion des technologies de l'information et de la communication.

Votre rapporteur estime indispensable, comme l'ont souligné l'Autorité de régulation des télécommunications (ART) et la Commission supérieure du service public des postes et télécommunications, de modifier l'assiette de la contribution au service universel afin qu'elle soit calculée sur la base du chiffre d'affaires de détail - net des prestations entre opérateurs comme l'interconnexion ou la vente en gros de lignes ADSL par exemple - et non plus sur la base du volume de trafic.

Le système sera plus équitable, chaque opérateur contribuant ainsi de manière proportionnelle à son niveau d'activité dans les télécommunications. En outre, l'ART estime que la répartition au prorata du chiffre d'affaires facilitera le contrôle a posteriori des informations, le chiffre d'affaires figurant dans la comptabilité.

C'est d'ailleurs ce système que l'Italie, les Etats-Unis et l'Australie - seuls pays à avoir effectivement mis en place, comme la France, un mécanisme permettant de dédommager l'opérateur en charge du service universel - ont retenu.

Le service universel français représentant 1% du chiffre d'affaires total du secteur des télécommunications (300 M€ de SU pour un chiffre d'affaires total de 31 000 M€), l'allocation entre opérateurs selon une clé basée sur le chiffre d'affaires engendrerait pour chaque contributeur une charge de 1% sur son chiffre d'affaires, ce qui représente au total un effort financier faible et équitablement réparti (cf. tableau en annexe).

En allégeant la charge qui pèse sur les fournisseurs d'accès à Internet, cette réforme permettra d'éviter le retrait des forfaits Internet illimités « bas débit » qui sont d'ores et déjà disponibles sur la totalité du territoire à un prix abordable, et qui constituent pour les quelques 15 millions de français qui n'ont pas accès à l'ADSL à ce jour le seul moyen d'accès illimité à l'Internet. A terme, la technologie ADSL n'est, de plus, pas généralisable à l'ensemble du territoire pour des raisons techniques (longueur des lignes notamment). Quant aux technologies alternatives d'accès « haut débit » à Internet (boucle locale radio, satellite, WiFi, etc.), elles n'ont à ce jour prouvé leur viabilité technique pour un déploiement à grande échelle dans aucun pays du monde.

En outre, la forte croissance de l'ADSL ne doit pas occulter le fait que l'Internet « bas débit » constitue le moyen privilégié d'accès à Internet en France et dans le monde, et qu'il satisfait les usages de base de plus de 80% des Internautes (mail, consultations de sites, forums et discussions en ligne, achats en ligne, etc.). De plus, son prix est modéré, ce qui le rend abordable pour la majorité des foyers. Enfin, toutes les études montrent que les Internautes « haut débit » d'aujourd'hui sont tous, à de rares exceptions près, des Internautes « bas débit » d'hier. Le « bas débit » est bien le principal vecteur de la démocratisation d'Internet en France.

La réforme du mode de financement du service universel constitue donc un impératif politique dans la perspective d'une république numérique dans la société de l'information, appelée de ses vœux par le Premier ministre lors de sa présentation, le 12 novembre 2002, du plan RE/SO 2007.

Cette réforme est urgente. Elle ne saurait attendre la transposition des directives européennes du « paquet télécoms » dont l'application ne sera, au mieux, effective qu'en 2004. Les fournisseurs d'accès en Internet n'ont, en effet, pas la capacité financière de supporter plus longtemps des coûts excessifs et inéquitables qui mettent en danger leur survie.

L'adoption de cette réforme conditionne donc le maintien du pluralisme des fournisseurs d'accès et, à travers lui, la garantie de la démocratisation de l'Internet forfaitaire en France qui passe tant par la pérennisation des forfaits illimités « bas débit » que par la réalisation d'une couverture universelle « haut débit » du territoire à l'horizon 2007.

*

* *

Tels sont donc les points sur lesquels votre rapporteur estime nécessaire d'attirer votre attention. Il tient à souligner que s'il pose des problèmes, s'il propose des solutions, c'est dans un esprit d'ouverture. Il étudiera avec intérêt toutes les contributions qui viseront, comme lui-même en a le souci, à l'amélioration du texte, afin aboutir à la mise en place d'un cadre juridique équilibré qui soit à la fois suffisamment souple pour l'initiative économique, et suffisamment protecteur pour la vie privée.

Au-delà du Palais-Bourbon, cette invitation au dialogue s'adresse aussi à nos collègues parlementaires du Palais du Luxembourg qui seront bientôt amenés à examiner ce texte. Nul doute qu'en sa sagesse, la Haute Assemblée saura contribuer de façon majeure au choix des justes équilibres pour assurer les meilleures conditions du développement de l'économie numérique dans la société française.

La Commission a entendu Mme Nicole Fontaine, ministre déléguée à l'industrie, sur le projet de loi pour la confiance dans l'économie numérique (n° 528), au cours de sa réunion du mercredi 5 février 2003.

Le président Patrick Ollier, après avoir remercié la ministre d'avoir bien voulu répondre à l'invitation de la commission pour présenter le projet de loi pour la confiance dans l'économie numérique, a rappelé l'importance de ce secteur pour l'économie française. Il a ainsi remarqué que les nouvelles technologies de l'information représentaient à elles seules 0,7 % de la croissance du PIB chaque année.

Il a par conséquent indiqué que la représentation nationale examinerait avec une attention particulière ce texte destiné à adapter le cadre législatif existant, pour assurer l'information des consommateurs comme la protection des entreprises. Il a souhaité que le Gouvernement adopte, pour l'examen de ce projet de loi, une attitude d'ouverture à l'égard des propositions parlementaires, comme cela avait été le cas pour le projet de loi relatif aux marchés énergétiques.

Il a enfin rappelé que la commission des affaires économiques, de l'environnement et du territoire n'était pas la seule commission saisie sur ce texte et a salué, à ce titre, la présence de Mme Michèle Tabarot, rapporteur pour avis de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République.

Mme Nicole Fontaine, ministre déléguée à l'industrie, a tout d'abord indiqué que le projet de loi pour la confiance dans l'économie numérique avait pour objet principal de donner une nouvelle impulsion au commerce électronique et à la sécurité des transactions électroniques. Elle a rappelé que ce projet de loi constituait le premier texte pris dans le cadre du plan RESO 2007, présenté en novembre 2002 par le Premier ministre et visant à favoriser le développement des technologies de l'information.

Elle a par ailleurs annoncé qu'elle présenterait au cours du second trimestre de l'année en cours un autre texte législatif transposant les directives communautaires relatives aux communications électroniques. Elle a ajouté que ce dernier texte complèterait le projet de loi pour la confiance dans l'économie numérique et répondrait à plusieurs questions importantes en matière d'infrastructures de réseaux et d'autorités de régulation. Elle a donc jugé que l'adoption de ce premier projet de loi était indispensable pour créer un climat de confiance, ce qui supposait à la fois que les fournisseurs fussent soumis à des règles claires et que les utilisateurs fussent efficacement protégés.

Mme Nicole Fontaine, ministre déléguée à l'industrie, a ensuite rappelé que l'économie numérique, notion désignant à l'origine les seules activités industrielles issues des technologies de l'information, tendait désormais à irradier l'ensemble de l'économie française. Elle a ajouté que cette généralisation était pour la France un facteur de modernisation, de croissance, de réactivité, ainsi que d'égalité, en offrant au plus grand nombre un accès à l'information et à la culture.

Elle a précisé que la législation actuelle restait lacunaire et devait être rapidement complétée pour assurer la sécurité juridique nécessaire au développement d'un secteur aussi prometteur.

Elle a en outre rappelé que la France avait reçu récemment un avis motivé de la Commission européenne pour n'avoir pas transposé avant le 17 janvier 2002 la directive 2000/31/CE du 8 juin 2000 relative au commerce électronique. Elle a indiqué que le projet de loi mettrait fin à ce retard dommageable en procédant aux transpositions nécessaires, notamment à celle de l'article 13 de la directive 2002/58/CE du 12 juillet 2002 sur les données personnelles, cette dernière faisant partie des directives désignées « paquet télécoms » dans les instances communautaires.

Elle a enfin observé que ce projet de loi s'inscrivait dans une politique plus vaste, menée en étroite coopération avec le ministère de l'économie et des finances, visant à accroître le rôle de l'économie numérique dans la compétitivité nationale, ce secteur se caractérisant aujourd'hui par un très grand dynamisme.

Elle a indiqué qu'en matière de commerce électronique, le montant des transactions sur Internet avait pour la première fois dépassé celui réalisé par Minitel en 2001, et lui avait été cinq fois supérieur en 2002, grâce à un rythme annuel moyen de développement supérieur à 25 %. Elle a remarqué que la période des fêtes de Noël avait été très intense pour les marchands électroniques, puisque le montant des transactions avait progressé de plus de 64 % par rapport à la même période de l'année précédente. Elle a souligné l'ampleur des transformations en cours dans de nombreux secteurs, tels que celui de la vente à distance, plus de 10 % des commandes étant désormais effectuées par Internet, ou encore celui des réservations de voyages, ce chiffre atteignant alors près de 15 %, et même 100 % pour certaines compagnies aériennes, notamment celles à bas coût. Elle a enfin rappelé que le secteur du rail était également concerné, la SNCF réalisant déjà 6 % de son chiffre d'affaire par Internet.

Elle a toutefois estimé que tous les secteurs de l'économie n'avaient pas encore su tirer partie du commerce électronique avec autant de réussite et devaient donc être encouragés, le projet de loi visant précisément à conforter le cadre juridique de leur développement, en renforçant la confiance et, du même coup, la croissance dans ces nouveaux canaux de distribution.

Elle a enfin indiqué que le Gouvernement souhaitait permettre au plus grand nombre de personnes d'accéder à Internet à haut débit, afin d'élargir le nombre d'agents économiques utilisant cet outil dans des conditions optimales de confort et de prix. Elle a ainsi rappelé qu'une baisse des tarifs de revente en gros de l'ADSL avait été homologuée au cours de l'été 2002, cette décision ministérielle ayant marqué un tournant important dans le développement du marché français, du fait de l'émergence d'une offre grand public d'abonnement mensuel illimité au prix de 30 euros environ.

Elle a noté que cette action aboutissait à des résultats très encourageants, la France rattrapant rapidement son retard. Elle a ainsi précisé que la France connaissait, avec 500 000 nouveaux abonnés à haut débit au dernier trimestre 2003, la plus forte croissance européenne du taux d'utilisation de cette technologie, ce rattrapage accéléré lui permettant aujourd'hui, avec près de 2 millions d'abonnés, d'être devenu le second pays européen en taux de pénétration du haut débit.

Elle a estimé que ce mouvement devait être amplifié pour atteindre l'objectif, ambitieux mais réalisable, de dix millions d'abonnés à Internet à haut débit d'ici cinq ans, cette croissance créant un cercle vertueux pour l'ensemble de l'économie numérique. Elle a ainsi précisé que les perspectives importantes de développement de cette technologie permettraient d'amortir facilement des investissements lourds et de faire émerger de nouveaux services et usages, dans des domaines tels que la santé, l'éducation ou les divertissements.

Puis, évoquant le contenu du projet de loi lui-même, Mme Nicole Fontaine, ministre déléguée à l'industrie, a indiqué qu'il ne s'agissait pas de créer un droit spécifique pour l'économie numérique, mais d'assurer pour elle l'adaptation de multiples règles en vigueur par ailleurs, cette opération nécessitant la modification de nombreux codes.

Concernant le cadre d'exercice de la liberté de la communication en ligne, elle a précisé que le projet de loi définissait pour la première fois la notion de communication publique en ligne, qui avait déjà été utilisée dans la loi du 1er août 2000 relative à la liberté de communication, texte en vertu duquel le Conseil supérieur de l'audiovisuel est une autorité de régulation compétente dans ce domaine. Elle a précisé que la communication publique en ligne serait définie comme un sous-ensemble de la communication audiovisuelle ayant comme caractéristiques d'être demandée individuellement et d'utiliser un procédé de télécommunication pour sa transmission.

Elle a par ailleurs souligné que le projet de loi clarifiait les conditions de la responsabilité des hébergeurs de sites, des fournisseurs d'accès et des opérateurs de télécommunications, en tenant compte à la fois des exigences de la directive 2000/31/CE relative au commerce électronique et de la jurisprudence du Conseil constitutionnel, qui avait censuré une partie de la loi du 1er août 2000. Ainsi, elle a précisé que le projet de loi posait un principe général de limitation des responsabilités civile et pénale des prestataires du fait du contenu qu'ils hébergent, stockent ou transmettent, la responsabilité du prestataire ne pouvant être invoquée que lorsqu'il n'a pas agi promptement pour empêcher l'accès à des informations ou activités illicites hébergées en connaissance de cause. Elle a relevé que le dispositif retenu était conforme au Code pénal, celui-ci renvoyant la responsabilité du contenu sur celui qui le créait, mais permettrait aussi de sanctionner les intermédiaires hébergeant ou transmettant un contenu lorsqu'ils se faisaient complices de la diffusion d'un contenu dont ils connaîtraient le caractère illicite.

Enfin, elle a indiqué que le projet de loi définissait juridiquement les règles de gestion et d'attribution de toutes les adresses françaises sur Internet, ces dernières étant aujourd'hui au nombre de 160 000 et ne disposant pas d'un encadrement juridique clair. Elle a ajouté que cette gestion serait déléguée à des organismes désignés par le Gouvernement, avec la garantie qu'en cas de cessation d'activité de ces organismes, les sites Internet français pourraient continuer à fonctionner normalement.

Puis, Mme Nicole Fontaine, ministre déléguée à l'industrie, a évoqué le second volet du projet de loi, consacré au commerce électronique et à la publicité. Elle a ainsi estimé que le commerce électronique ne pourrait pas se développer massivement si les consommateurs n'avaient pas une entière confiance dans les procédures électroniques associées. Elle a donc souligné que le projet de loi transposait à cette fin la directive européenne en définissant le cadre juridique applicable aux commerçants électroniques.

Elle a rappelé que la directive 2000/31/CE du 8 juin 2000 harmonisait, à l'échelle de l'ensemble de l'Union européenne, quelques règles essentielles pour favoriser le développement d'un commerce électronique sécurisé, telles celles concernant l'obligation de fournir des informations aux consommateurs ou définissant les modes de conclusion des contrats par voie électronique. Elle a estimé que l'harmonisation de ces différents « points clés » permettrait de considérer comme équivalentes les législations des différents Etats membres dans ce domaine, ce qui faciliterait l'activité transfrontalière des entreprises et favoriserait l'émergence d'un espace européen de liberté pour le commerce électronique.

Elle a également indiqué que le projet de loi rendait obligatoire un accès facile et permanent, tout au long de la transaction, aux informations sur l'identité des marchands électroniques.

S'agissant de la publicité en ligne sur les offres commerciales, les concours et les jeux promotionnels, elle a souligné que des règles de transparence et de protection des consommateurs étaient instaurées, l'envoi de courriers électroniques ayant pour but la prospection directe étant interdite sans l'accord préalable des consommateurs. Elle en outre précisé que l'émetteur de tels messages devrait être identifié, et la faculté pour le destinataire de s'opposer à un envoi ultérieur garantie, ce qui contribuerait à résoudre le problème posé par ce qui est communément appelé le « spam ».

S'agissant de la dématérialisation des contrats, elle a souligné l'importance de l'innovation, introduite dans le Code civil, qui consiste à permettre de conclure sous forme électronique tous les contrats, sauf ceux qui concernent les droits sur des biens immobiliers, ceux qui requièrent l'intervention de tribunaux ou d'autorités publiques, ou ceux relatifs au droit de la famille. Elle a indiqué que, dans le cadre d'un contrat de commerce par voie électronique, pour protéger le consommateur contre les fausses manipulations et éventuellement contre lui-même, toute acceptation d'une offre devrait prendre la forme d'un « double clic » : l'utilisateur, après avoir passé sa commande, devrait vérifier et confirmer son acceptation au vu des informations récapitulatives présentées par le marchand.

Concernant la sécurité, Mme Nicole Fontaine, ministre déléguée à l'industrie, a annoncé qu'une complète liberté d'utilisation des moyens de cryptologie, fréquemment utilisés en matière commerciale, serait instaurée en faveur des utilisateurs, grâce à la suppression de la limitation antérieure, fixée à 128 bits pour la longueur des clés de chiffrement. Elle a en outre précisé que les entreprises concernées pourraient exercer librement leur activité de fourniture après une simple déclaration auprès des services du Premier ministre. Elle a par ailleurs indiqué que les moyens des pouvoirs publics destinés à lutter contre la cybercriminalité étaient renforcés par le projet de loi, des sanctions pénales prévues en cas d'accès frauduleux à un système informatique ou de modification de ses données étant doublées. Elle a également observé que ce dispositif était complété par l'instauration d'un délit en cas de diffusion intentionnelle de virus informatiques.

Enfin, concernant la réglementation des systèmes satellitaires, instrument utile pour permettre aux zones actuellement mal desservies d'accéder à Internet à haut débit, elle a indiqué que le projet de loi visait à mettre en place une procédure administrative inédite pour le transfert des droits attribués à la France par l'Union internationale des télécommunications vers les opérateurs de systèmes satellitaires souhaitant effectuer des réservations de fréquences.

En conclusion, Mme Nicole Fontaine, ministre déléguée à l'industrie, a souhaité que le projet de loi pour la confiance dans l'économie numérique contribuât à démontrer la volonté du Gouvernement de dynamiser le secteur de l'économie numérique, et de réduire la fracture numérique dénoncée par le Président de la République. Elle a aussi fait part de son espoir que l'examen de ce texte par la représentation nationale permette, comme cela avait été le cas pour le projet de loi relatif aux marchés énergétiques, une excellente collaboration entre les pouvoirs exécutif et législatif pour procéder à d'éventuelles améliorations de ce projet de loi.

M. Jean Dionis du Séjour, rapporteur pour la Commission des affaires économiques, de l'environnement et du territoire, s'est félicité de l'inscription du projet de loi à l'ordre du jour, aussi bien parce qu'il allait contribuer à la dynamisation du potentiel de l'économie numérique, que parce qu'il allait permettre d'avancer dans le programme de transposition des directives. Il a ajouté que les propos d'ouverture de Madame la ministre à des propositions d'aménagement du texte bénéficiaient d'une forte crédibilité, car il avait pu apprécier la façon dont elle avait su profiter du concours des parlementaires sur le projet de loi sur l'énergie. Il s'est ensuite interrogé sur la portée de l'inclusion du domaine de l'Internet comme sous-ensemble du domaine de l'audiovisuel, par son rattachement, au travers de l'article 1er du projet de loi, à la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication. Il a fait remarquer en effet qu'il aurait tout autant été possible a priori d'opter plutôt pour la création d'un droit spécifique. Il a ensuite demandé la raison pour laquelle l'article 5 du projet de loi prévoyait la création de plusieurs organismes d'adressage, alors qu'il s'agissait là manifestement d'une activité de service public, impliquant au contraire une centralisation de gestion. Il a enfin souhaité comprendre pourquoi la définition du commerce électronique formulée à l'article 6 était aussi laconique, ne laissant pas la place pour une très souhaitable mise en évidence de la responsabilité pleine et entière de l'offreur sur toute la chaîne logistique mobilisée en aval de l'enregistrement de la commande, jusqu'à la livraison.

Mme Michèle Tabarot, rapporteure pour la Commission des lois constitutionnelles, de la législation et de l'administration générale de la République, a signalé avoir noté des nuances de sens entre les considérants et le dispositif de la directive 2000/31/CE s'agissant des dispositions qui ont été transposées par l'article 2 du projet de loi, et a demandé à Madame la ministre les conséquences qu'il convenait d'en tirer. Elle a ensuite fait observer que la règle formulée à l'article 7 selon laquelle c'était la loi du pays du consommateur qui devait s'appliquer si elle était plus favorable, plutôt que la loi du pays du vendeur, reprenait les termes de la directive 2000/31/CE alors que ceux-ci entraient en contradiction avec la disposition similaire du Traité de Rome, qui conditionnait son application au cas d'un achat déclenché suite à une sollicitation directe du vendeur ; elle s'est alors interrogée sur le risque que le consommateur, ayant procédé à son achat dans un cadre de commerce électronique, se vît privé de cette mesure plus favorable devant un juge, qui se réfèrerait inévitablement au Traité plutôt qu'à la loi. Elle a remarqué que l'article 25 du projet de loi, en son dernier alinéa, introduisait pour la première fois en droit français, à l'occasion de la description des conditions dans lesquelles une aggravation des peines sanctionnait l'utilisation frauduleuse d'un moyen de cryptologie, lorsque cette utilisation visait à préparer ou commettre un crime ou un délit, le cas du repenti, qui aiderait en l'occurrence au décryptage des messages chiffrés. Elle s'est inquiétée de l'application très large que le texte prévoyait pour cette exception, puisque l'auteur même de l'infraction pouvait en bénéficier, alors qu'il semblerait plus prudent d'en restreindre uniquement l'application aux complices. Enfin, s'agissant de la lutte contre la cybercriminalité, elle a rappelé qu'une convention internationale avait été adoptée en 2001, que la France n'avait pas encore transposée ; elle a demandé où en était l'application par la France de cette convention.

M. Alfred Trassy-Paillogues, intervenant au nom du groupe UMP, s'est tout d'abord félicité des apports du projet de loi en ce qui concerne la dématérialisation des contrats, l'introduction d'une obligation de « double clic » pour un achat en ligne, les progrès dans la libéralisation de la cryptographie, l'interdiction de la prospection directe sans l'accord préalable des destinataires.

Il a ensuite évoqué les questions suscitées par d'autres parties du texte :

- concernant l'article 5, il a repris à son compte l'interrogation de Jean Dionis du Séjour sur la pluralité des organismes chargés d'attribuer des noms de domaine sur Internet ;

- concernant la fourniture de moyens ou de prestations de cryptologie, il a demandé à Mme la ministre déléguée à l'industrie pourquoi les déclarations prévues aux articles 18 et 19 devaient être formulées auprès des services du Premier ministre, et non auprès d'une autre administration ;

- il a fait remarquer que plusieurs dispositions de ce texte, qui font directement référence à l'ergonomie de l'Internet sur micro-ordinateur, sont difficilement applicables au cas des communications en ligne à partir de téléphones mobiles ;

- il s'est enfin interrogé sur le risque que ce texte, qui va assez souvent au-delà des prescriptions posées par la directive 2000/31/CE, ne pénalisât les acteurs économiques français par rapport à leurs concurrents étrangers.

M. Alain Gouriou, intervenant au nom du groupe socialiste, a souligné que ce texte reprenait de nombreuses dispositions contenues dans l'avant-projet de loi sur la « société de l'information » de la législature précédente. Il a par ailleurs indiqué qu'il comportait certaines carences, tout en supposant que certaines d'entre elles seraient probablement comblées lors des prochains projets de loi sur les télécommunications qui viendraient en discussion d'ici la fin de l'année 2003.

Il a ainsi rappelé la nécessité de régler la question du dépôt légal des données, qui soulève des difficultés en ce qui concerne les modalités pratiques d'archivage, compte tenu de la masse des informations à stocker, et les coûts considérables qui en résulteraient pour la mise en oeuvre.

Il s'est ensuite interrogé, comme M. Jean Dionis du Séjour, rapporteur, sur la pertinence de l'approche consistant à considérer la communication en ligne comme un sous-ensemble de la communication audiovisuelle, la communication par Internet lui paraissant spécifique par rapport à la communication audiovisuelle. Il a souligné que cette assimilation de l'Internet à la communication audiovisuelle soulèverait ultérieurement des difficultés quant à la détermination de l'autorité de régulation compétente, le Conseil supérieur de l'audiovisuel étant certes compétent pour réguler les contenus, mais l'Autorité de régulation des télécommunications étant mieux placée pour réguler les contenants, à savoir particulièrement les réseaux de télécommunication.

Abordant la question de la responsabilité des hébergeurs de sites, il a estimé qu'il lui paraissait peu réaliste de leur reconnaître une responsabilité sur le contenu alors que certains d'entre eux gèrent des centaines de milliers de sites. Il a souligné en outre qu'il ne lui paraissait pas opportun qu'ils soient tenus de juger du caractère illicite de certaines informations, sauf lorsque celles-ci étaient manifestement illicites.

Rejoignant les observations de M. Alfred Trassy-Paillogues, il a souligné que le texte était bien adapté au cas de l'Internet sur ordinateur personnel, mais qu'en revanche les modalités pratiques des communications sur téléphones portables, qu'ils fussent de deuxième, voire de troisième génération, avaient été mal prises en compte.

Il a remarqué au passage que la baisse de prix de l'ADSL, quoique satisfaisante en soi, ne concernait véritablement que le premier palier de l'offre à 30 euros, qui en comportait trois, les deux autres correspondant à des niveaux de débit et de confort d'utilisation, mais aussi de prix, sensiblement plus élevés.

Il a conclu en estimant que la présomption de responsabilité des sociétés assurant des prestations de cryptologie en cas de violation par un tiers des informations protégées lui paraissait quelque peu disproportionnée par rapport au droit commun.

Après avoir rappelé qu'il avait préconisé de longue date la libéralisation de la cryptologie, M. Jean Besson s'est félicité de voir enfin cette mesure figurer dans un projet de loi. L'utilisation de ces moyens ayant un coût, il a souhaité savoir quel était l'ordre de grandeur de celui-ci et comment il serait répercuté sur le consommateur final. D'autre part, il a souhaité savoir si des dispositions étaient prévues ou envisagées pour protéger les particuliers contre les utilisations frauduleuses des cartes bancaires par voie électronique.

En réponse aux différents intervenants,Mme Nicole Fontaine, ministre déléguée à l'industrie, a apporté les précisions suivantes :

- si les questions abordées par le projet de loi sont très techniques, elles concernent malgré tout les citoyens dans leur vie quotidienne et qu'il convient donc de communiquer avec pédagogie afin que chacun comprenne les enjeux du projet ;

- la loi n° 86-1067 du 30 septembre 1986 relative à la communication mentionne la notion de communication publique en ligne mais ne la définit pas. Le projet propose donc de la compléter, ce qui conduit effectivement à faire de la communication en ligne un sous-ensemble de la communication audiovisuelle. Il est, peut-être, possible d'élaborer une meilleure définition. Considérer la communication publique en ligne comme une forme de communication audiovisuelle emporte, pour conséquence, de permettre au Conseil supérieur de l'audiovisuel d'exercer en la matière certaines de ses attributions, notamment ses pouvoirs de régulation et de recommandation prévus à l'article 1er de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, sa mission de surveillance sur la protection de l'enfance définie à l'article 15 de cette loi, ses compétences au service du développement de la concurrence dans les activités de communication audiovisuelle fixées à l'article 17 de cette loi. Pour tenir compte des évolutions futures des technologies et notamment de la convergence des techniques de communication, il sera nécessaire d'examiner quel dispositif de régulation est le plus approprié, ce qui pourrait être déterminé à l'occasion de la transposition des directives dite « paquet télécoms » ;

- la méthode adoptée par le projet de loi pour définir le commerce électronique est d'adapter le droit existant sans créer un droit spécifique de l'Internet, conformément aux préconisations du rapport du Conseil d'Etat de 1998 sur « internet et les réseaux numériques ». C'est pourquoi le commerce électronique est considéré, dans le projet de loi, comme un canal spécifique de commerce, qui est plus généralement défini à l'article 110-1 du code du commerce. Les dispositions protectrices des consommateurs s'appliquent ainsi dans ce domaine comme le prévoit le projet de loi qui les renforce même, notamment à l'article 9, puisqu'il prévoit que tout prestataire intervenant dans la transaction doit s'identifier auprès du consommateur ;

- concernant l'article 5 du projet de loi, la pluralité des organismes attributaires d'adresse, qui sont aujourd'hui une dizaine, est lié à la diversité du territoire national, qui inclut à la fois la métropole et ses adresses en « .fr » mais aussi l'outre-mer, la Nouvelle-Calédonie disposant par exemple d'un suffixe « .nc ». Le projet de loi permet de garantir une procédure fiable et le respect du droit de propriété intellectuelle ;

- concernant le conflit potentiel de normes entre la directive 2000/31/CE et la convention de Rome du 19 juin 1980, avec le risque que le consommateur ne puisse se voir appliquer, pour les obligations contractuelles, comme prévu à l'article 7 du projet de loi, la loi de son lieu de résidence, il est levé dans la mesure où la condition prévue par la convention de Rome selon laquelle la conclusion du contrat doit être précédée d'une « proposition spécialement faite ou d'une publicité » est considérée comme acquise dans le cas du commerce électronique ;

- les nouvelles technologies rendent parfois difficile de remonter jusqu'aux vrais auteurs de l'infraction, ce qui justifie les dispositions du dernier alinéa de l'article 25 ;

- les considérants d'une directive éclairent simplement les articles de celle-ci qui priment sur les considérants en cas de contradiction ;

- la déclaration de certaines opérations liées aux moyens et prestations de cryptographie est indispensable. Le secrétariat général de la défense nationale, dépendant des services du Premier ministre, est le service administratif le mieux à même de les recueillir ;

- la transposition rapide de la directive 2000/31/CE du 8 juin 2000 sur le commerce électronique dans des délais brefs permettra aux entreprises françaises de tirer le meilleur parti de l'économie numérique dans un cadre juridique stabilisé, propice à leur développement conformément à l'objectif général du Gouvernement de conforter l'attractivité du territoire ;

- en ce qui concerne la publicité par voie électronique, le projet de loi transpose directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Il apporte également quelques restrictions à l'exercice de cette activité pour ce qui concerne les entreprises. Le Gouvernement pourrait accepter des propositions limitant de manière raisonnable ces restrictions à la condition que ces propositions soient compatibles avec la directive ;

- le projet de loi ne prévoit pas de dispositions relatives au dépôt légal des données car cette question sera traitée par un projet de loi transposant la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information que prépare M. Jean-Jacques Aillagon, ministre de la culture et de la communication ;

- les différents niveaux de tarif pour la connexion ADSL correspondent à des prestations pour des accès de débit certes différents, mais toutes permettent un accès permanent à l'internet indépendant de la communication téléphonique ;

- par souci de neutralité technologique, le projet de loi ne mentionne pas les nouveaux modes d'accès à l'internet. Il pourrait être amélioré pour mieux les prendre en compte ;

- le rôle des prestataires de cryptologie est important pour conforter la confiance des utilisateurs dans le commerce par voie électronique et favoriser le développement de la signature électronique qui reste trop peu utilisée par le secteur privé. Il est normal qu'un fournisseur s'engage sur la qualité des biens ou prestations qu'il commercialise, ce qui justifie des dispositions relatives à la mise en jeu de la responsabilité des prestataires de cryptologie. Celle-ci peut toutefois être limitée par des dispositions contractuelles relatives notamment au montant maximal des opérations couvertes par cette responsabilité. Ces fournisseurs peuvent en outre être assurés pour couvrir les conséquences de la mise en jeu de leur responsabilité. Enfin, le projet de loi a le mérite de définir un cadre juridique stable et précis ;

- le coût de l'utilisation de moyens de cryptologie pour sécuriser les transactions est limité puisqu'il est de l'ordre de cent euros par an pour un site ;

- le projet de loi ne comprend pas de dispositions relatives aux utilisations frauduleuses des cartes bancaires ; cette question a été traitée par la loi du 18 novembre 2001 qui dispose que la responsabilité du titulaire d'une carte de paiement n'est pas engagée si le paiement contesté a été effectué frauduleusement, à distance, sans utilisation physique de sa carte. Cette loi ouvre, en outre, la possibilité de faire opposition en cas de fraude à distance. Sur le plan pratique, l'adaptation des équipements afin d'éliminer l'apparition en clair des numéros des cartes bancaires sur les facturettes a permis de limiter le problème. Enfin, la libéralisation de l'usage des moyens de cryptologie limitera également les risques de fraude en favorisant la sécurisation des transactions.

*

* *

Lors de sa réunion du 12 février 2003, la Commission a examiné sur le rapport de M. Jean Dionis du Séjour, rapporteur pour la Commission des affaires économiques, de l'environnement et du territoire, et de Mme Michèle Tabarot, rapporteure pour avis au nom de la Commission des Lois, le projet de loi pour la confiance dans l'économie numérique (n° 528).

Elle a rejeté l'exception d'irrecevabilité et la question préalable présentées par M. Alain Bocquet.

*

* *

EXAMEN DES ARTICLES

Avant l'article 1er :

La Commission a rejeté l'amendement n° 1 de M. Patrice Martin-Lalande, qui, en l'état, ne faisait que rajouter au texte un chapitre et l'intitulé correspondant, les amendements de contenu qui devaient suivre faisant manifestement l'objet de la procédure d'examen de la recevabilité financière.

Article additionnel avant l'article 1er :

La Commission a adopté un amendement de M. Patrice Martin-Lalande tendant à accélérer la couverture territoriale en téléphonie mobile de deuxième génération, cet amendement reprenant une proposition de loi d'origine sénatoriale et allant dans le sens des mesures adoptées lors du CIADT du 15 décembre dernier pour permettre la couverture en téléphonie mobile des zones qui en sont encore privées.

TITRE IER

DE LA LIBERTÉ DE COMMUNICATION EN LIGNE

Chapitre Ier

La communication publique en ligne

Article 1er 

(art. 2 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication)

Définition de la communication publique en ligne

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté un amendement du rapporteur (amendement n°58) portant rédaction globale de l'article 1er tendant à donner une définition de la communication publique en ligne et du courrier électronique. M. Jean Dionis du Séjour, rapporteur, a expliqué que la rédaction initiale du projet de loi faisait de la communication publique en ligne une sous-partie de la communication audiovisuelle, cette approche comportant de multiples inconvénients qui avaient été soulignés par l'ensemble des représentants socio-professionnels qui avaient participé aux auditions. Il a indiqué que la nouvelle définition proposée visait à reconnaître la place essentielle du texte dans la production d'informations sur Internet, et à souligner le caractère fondamentalement bidirectionnel de la communication publique en ligne, alors que la télévision et la radiodiffusion sonore fonctionnaient par simple réception passive d'une émission centralisée. Il a ajouté que cette définition avait été placée dans le texte même du projet de loi, plutôt que dans le loi n°86-1067 du 30 septembre 1986, afin de bien marquer l'autonomie du domaine juridique de l'Internet, et d'éviter que les professionnels de ce secteur ne fussent soumis à des obligations prévues pour des producteurs de programmes audiovisuels, qui ne les concernaient pas. Il a insisté sur le fait que cette autonomie n'excluait en aucun cas le respect du principe, posé par le Conseil d'Etat dans les recommandations de son rapport du 2 juillet 1998 sur Internet et les réseaux numériques, selon lequel l'application du droit commun est la règle générale pour les activités de l'Internet, et a expliqué que c'était la raison pour laquelle l'amendement proposé affirmait très clairement que les services de télévision ou de radiodiffusion sonore relèveraient de la loi n° 86-1067 relative à la liberté de communication, et donc de la tutelle du Conseil supérieur de l'audiovisuel, quels que soient leur support de diffusion.

Mme Michèle Tabarot, rapporteure pour avis pour la Commission des Lois, a expliqué que la Commission des Lois s'était opposée à cette redéfinition de la communication publique en ligne, et à la création d'un domaine juridique autonome pour les activités de l'Internet, car une telle démarche reviendrait sur l'arbitrage interministériel rendu sur ce texte et sur la volonté de ne pas créer de droit spécifique pour les services en ligne. Dans un souci de conciliation, elle a indiqué que les deux rapporteurs et les services ministériels compétents étaient en train de travailler pour trouver une solution de compromis qui serait présentée lors de la prochaine réunion de la commission dans le cadre de la procédure de l'article 88 du Règlement.

M. Alain Gouriou a exprimé son plein accord avec la position de fond de M. Dionis du Séjour.

Le président Patrick Ollier a indiqué que l'adoption de l'amendement proposé par M. Jean Dionis du Séjour ne préjugeait pas du travail de concertation en cours qui devrait aboutir à la présentation d'un amendement conjoint des deux rapporteurs lors de la réunion de l'article 88, plusieurs aspects techniques de cette question devant être encore étudiés.

La Commission a ensuite rejeté deux amendements, présentés par MM. François Sauvadet et André Santini, soumis à discussion commune, visant à introduire dans le texte le concept de « service de la société de l'information », utilisé certes par la directive 2000/31/CE, mais aux contours très imprécis.

Elle a ensuite adopté l'article 1erainsi modifié.

Article additionnel après l'article 1er 

Exclusion de la loi sur la liberté de communication du régime de responsabilité des hébergeurs de sites

La Commission a adopté un amendement de coordination (amendement n° 13) présenté par M. Jean Dionis du Séjour, rapporteur.

Après l'article 1er

La Commission a rejeté l'amendement n° 20 de M. Patrice Martin-Lalande tendant à créer un droit de réponse pour toute personne mise en cause dans un service de communication publique en ligne. M. Jean Dionis du Séjour a néanmoins fait remarquer que cet amendement méritait d'être précisé car il contenait une idée intéressante, l'existence d'un droit de réponse n'étant pas toutefois adaptée à l'ensemble des situations rencontrées sur Internet. Il a conclu en indiquant qu'il prendrait l'attache de M. Patrice Martin-Lalande en vue d'aboutir à une nouvelle rédaction de son amendement pour la réunion de l'article 88.

Chapitre II

Les prestataires techniques

Article 2

(art. 43-4 et 43-7 à 43-14 nouveaux de la loi n° 86-1067 du 30 septembre 1986
relative à la liberté de communication)

Obligations et responsabilités des prestataires intermédiaires

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté un amendement (amendement n° 59) présenté par M. Jean Dionis du Séjour, rapporteur, tendant à limiter la responsabilité des hébergeurs de sites, cette responsabilité ne pouvant être engagée du fait de la diffusion d'informations, sur les sites Internet qu'ils hébergeaient, que s'ils n'avaient pas réagi pour interrompre la diffusion d'informations manifestement illicites, dès lors qu'ils en avaient eu connaissance. Le rapporteur a indiqué qu'il avait souhaité, au travers de sa nouvelle rédaction, distinguer le cas des informations faisant l'apologie des crimes de guerre ou des crimes contre l'humanité ou incitant à la haine raciale ou promouvant la pornographie enfantine, pour le filtrage desquels les hébergeurs étaient tenus à une obligation de moyens, du cas des atteintes au droit de la propriété intellectuelle, pour lesquelles les hébergeurs de site ne pourraient voir leur responsabilité engagée que dans la situation prévue par la directive 2000/31/CE.

Mme Michèle Tabarot, rapporteure pour avis, s'est ralliée à l'amendement proposé par le rapporteur après avoir obtenu des assurances sur l'incorporation, dans le nouveau dispositif proposé en remplacement de l'article 2 actuel, de son amendement relatif aux peines encourues en cas de manquement aux prescriptions concernant l'obligation pour les éditeurs de site de rendre publiques des informations sur leur identité.

L'adoption de l'amendement du rapporteur a rendu sans objet les amendements n° 31 de Mme Michèle Tabarot, n° 4 de M. Patrice Martin-Lalande, un amendement de M. François Sauvadet, les amendements n° 22 de M. André Santini, n° 32 de Mme Michèle Tabarot, n° 23 de M. André Santini, un amendement de M. François Sauvadet, les amendements n° 33 de Mme Michèle Tabarot, n° 5 de M. Patrice Martin-Lalande, nos 34, 35 et 36 de Mme Michèle Tabarot, n° 6 de M. Patrice Martin-Lalande, nos 37, 38, 39 et 40 de Mme Michèle Tabarot.

Article additionnel après l'article 2

Obligations légales à la charge des hébergeurs de sites

La Commission a adopté un amendement (amendement n° 15) de M. Jean Dionis du Séjour, rapporteur, définissant les obligations, à la charge des hébergeurs de sites, de conserver les données permettant d'identifier les éditeurs des sites, ces obligations n'étant plus insérées dans la loi relative à la liberté de communication mais relevant désormais du présent projet de loi.

Article additionnel après l'article 2

Régime de responsabilité des hébergeurs de sites

La Commission a adopté un amendement (amendement n° 60) M. Jean Dionis du Séjour, rapporteur, visant l'obligation, pour les éditeurs de site, de rendre publiques des informations sur leur identité, sous peine de sanctions. M. Jean Dionis du Séjour a expliqué que cet amendement, par son paragraphe III relatif au régime des sanctions, satisfaisait à la demande de Mme Michèle Tabarot exprimée lors de l'examen de l'amendement proposant une rédaction nouvelle de l'article 2.

Après l'article 2

La Commission a rejeté un amendement de M. François Sauvadet proposant, en cas de sollicitation abusive des hébergeurs pour obtenir l'interruption de la diffusion de certaines informations, un régime de sanctions sensiblement plus sévères que celui proposé par le rapporteur au travers de son amendement de réécriture de l'article 2.

Après l'article 2

La Commission a rejeté un amendement de M. François Sauvadet proposant un dispositif de droit de réponse.

Après l'article 2

La Commission a rejeté un amendement de M. André Santini (n° 24), ayant le même objet que le précédent. M. Jean Dionis du Séjour a tenu à indiquer, à propos de ces deux derniers amendements, qu'il s'inspirerait de leur contenu, comme de celui de M. Patrice Martin-Lalande précédemment évoqué, pour affiner sa réflexion sur le sujet. M. Alain Gourioux a fait observer que la question du droit de réponse, si elle devait être finalement traitée dans le texte, ne devrait pas faire la matière d'un des articles de tête.

La Commission a ensuite adopté l'article 2 ainsi modifié.

Article 3

(art. L. 332-1 et L. 335-6 du code de la propriété intellectuelle)

Protection de la propriété intellectuelle

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a rejeté l'amendement n° 7 de M. Patrice Martin-Lalande tendant à supprimer la possibilité pour le juge du droit de la propriété intellectuelle d'ordonner, pour certains contenus portant atteinte à des droits, la suspension de leur diffusion sur Internet, en prescrivant aux prestataires techniques, selon le cas, soit un arrêt de leur mise en ligne, soit un blocage de leur accès.

La Commission a adopté l'article 3 sans modification.

Article 4

Responsabilité des prestataires techniques intermédiaires

Alors que l'article 2 du projet de loi s'applique aux prestataires techniques intervenant à la source de la diffusion de services de communication publique en ligne, à savoir les « hébergeurs », l'article 4 concerne les intermédiaires techniques qui transportent l'information jusqu'au consultant, c'est-à-dire les exploitants de réseaux publics ou indépendants, au sens des articles L.33-1 et L.33-2 du code des postes et télécommunications. La directive 2000/31/CE a défini le régime de responsabilité de cette catégorie de prestataires techniques dans ses articles 12 et 13, que l'article 4 du projet de loi transpose.

▪ L'article 12 de la directive 2000/31/CE, qui concerne l'activité de simple transport, est transposé par l'introduction d'une nouvelle rédaction de l'article L.32-3-3 dans le code des postes et télécommunications, l'ancien contenu de cet article étant transformé en article L.32-5. Ce positionnement dans le code correspond à un souci de regroupement avec les articles L.33-3-1 et L.33-3-2, qui traitent des conditions dans lesquelles les opérateurs sont autorisés à effectuer un traitement sur les données qu'ils transmettent, à des fins d'enquête judiciaire ou de facturation.

Les opérateurs concernés par ce « simple transport » sont définis comme étant aussi bien des exploitants de réseau que des fournisseurs d'accès à un réseau, ces derniers assurant l'interface avec les consultants.

Il est indiqué, conformément à la directive 2000/31/CE, qu'ils sont considérés comme non responsables des contenus qu'ils transmettent, sauf dans trois cas de figure :

- lorsqu'ils sont à l'origine de la demande de transmission. Il convient de noter que dans la directive 2000/31/CE, l'exception équivalente concerne « l'origine de la transmission », la différence de sens entre les deux expressions n'étant guère évidente. En tous cas, il s'agit ici de renvoyer à la situation où l'opérateur jouerait par ailleurs un rôle d'éditeur de contenu, et il est évident que sa responsabilité serait alors engagée, comme elle le serait pour tout éditeur de contenu ;

- lorsqu'il sélectionne le destinataire de la transmission. Ce cas de figure se présenterait par exemple si l'opérateur participait à la diffusion d'informations illicites, en réservant leur accès à un groupe de destinataires initiés, de manière que ce trafic de données illicites puisse se poursuivre sans alerter l'attention des tiers. Il y aurait alors évidemment complicité de sa part ;

- lorsqu'il sélectionne ou modifie les contenus faisant l'objet de la transmission. Il s'agit là de faire l'hypothèse que si l'opérateur agit sur les contenus illicites, soit en les sélectionnant, c'est-à-dire par exemple en leur assurant une priorité de transmission par rapport à d'autres informations, soit en les modifiant, c'est probablement en connaissance de cause, parce qu'il doit obligatoirement disposer d'un critère de filtrage pour repérer les contenus en question dans le flot des données.

L'article 13 de la directive 2000/31/CE, qui concerne l'activité de « cache », est transposé par l'introduction de l'article L.32-3-4 dans le code des postes et télécommunications.

Le « cache » vise à améliorer le temps de réponse, lorsqu'il y a demande de visualisation d'un contenu par un utilisateur, en tirant profit de ce que le même contenu a peut-être déjà été demandé, quelques temps auparavant, par un autre utilisateur : si l'intermédiaire technique a stocké le contenu en question lors de la première demande, celle qui l'a amené à aller récupérer le contenu en amont sur le réseau, alors il est en mesure, lorsque survient en aval une nouvelle demande sur ce même contenu, d'assurer immédiatement sa transmission, sans recréer l'attente pour l'arrivée du contenu depuis l'amont.

Les dispositifs de « cache » sont d'autant plus intéressants à mettre en œuvre que la population des utilisateurs en aval est nombreuse, puisqu'un nombre plus grand d'utilisateurs augmente la probabilité que la même demande de contenu soit formulée à plusieurs reprises par des utilisateurs différents. En général, ce genre d'outil est placé aux points de jonctions entre les réseaux, l'exploitant du réseau placé en aval cherchant à assurer ce service d'amélioration de la performance d'accès à l'ensemble de ses utilisateurs, qu'il s'agisse d'ailleurs d'utilisateurs finals ou, à nouveau, de réseaux qui lui sont raccordés en cascade. Les exploitants de réseaux indépendants, comme les plaques régionales du monde universitaire scientifique raccordés à RENATER, RENATER lui-même à ses points de jonction avec les grandes artères internationales de l'Internet, et tous les fournisseurs d'accès en général, gèrent couramment des dispositifs de « cache ».

Comme l'indique l'article 13 de la directive 2000/31/CE, dans une formule reprise telle quelle par l'article 4, le stockage opéré dans ces dispositifs est « automatique, intermédiaire, et temporaire » :

- « automatique », parce que la probabilité qu'un certain contenu soit demandé à nouveau augmente avec le nombre de fois où il a déjà été demandé : donc tout contenu transmis au moins une fois est stocké, car il existe une probabilité non nulle qu'il soit demandé à nouveau ;

- « intermédiaire », parce que ce stockage n'a pas vocation à permettre une utilisation directe des données. Il s'agit juste de relayer efficacement une transmission ;

- « temporairement », parce que le « cache » ne doit pas faire barrage à l'accès aux contenus dans leur dernier état de mise à jour. Si les dispositifs de « cache » stockaient chaque contenu indéfiniment, alors ils renverraient en aval toujours la même chose, même lorsque la source aurait changé, voire disparu. Du fait de cette obligation de permettre l'accès au dernier état de la source, le « cache » ne peut fonctionner qu'en intégrant une fonction, active en permanence, de nettoyage automatique, qui élimine systématiquement tout contenu qui date un peu. La capacité finie de stockage contraint également, par ailleurs, à faire de la place en permanence dans l'espace limité disponible, en privilégiant le stockage des contenus transmis le plus récemment.

▪ Le régime de responsabilité pour l'exploitant d'un dispositif de « cache » prévu par l'article 4 envisage deux cas de figure, qui font l'objet des 1° et 2° du projet de rédaction de l'article L.32-3-4 dans le code des postes et télécommunications, à savoir :

- celle où il adopte délibérément un comportement illicite en biaisant intentionnellement les mécanismes automatiques sur lesquels repose le « cache » ;

- celle où il reste inactif face à la découverte de ce que son dispositif de « cache » relaie des contenus illicites.

Le premier cas de figure est décliné en décrivant les situations où l'exploitant a « modifié ces contenus, ne s'est pas conformée pas à leurs conditions d'accès et aux règles usuelles concernant leur mise à jour ou a entravé l'utilisation licite et usuelle de la technologie utilisée pour obtenir des données ».

En fait, deux types de responsabilité sont envisagés dans cette liste de situations :

1°) la responsabilité liée au fait que l'exploitant a participé directement à la diffusion des données illicites en modifiant les contenus stockés, ou en ne se conformant pas aux règles « usuelles » de mise à jour.

Il convient de préciser que la modification des contenus s'entend, selon le considérants 43 de la directive 2000/31/CE, comme une altération de l'intégrité de l'information, et ne concerne pas les manipulations à caractère technique telles que l'exploitant « n'a pas la connaissance, ni le contrôle des informations transmises ou stockées » (considérant 42 de la directive 2000/31/CE). Par exemple, le marquage automatique des emails visant à signaler aux utilisateurs qu'ils comportent un virus, ou proviennent d'un Spam, n'entre manifestement pas dans le champ des modifications engageant la responsabilité de l'exploitant.

Quant à la référence aux règles « usuelles », elle reprend l'idée des règles « indiquées d'une manière largement reconnue et utilisées par les entreprises » mentionnées par la directive 2000/31/CE, par rapport auxquelles il convient d'apprécier une utilisation déviante du dispositif. On peut imaginer par exemple qu'un prestataire de « cache » serait tenu pour complice d'une opération de désinformation concernant les produits d'une société commerciale, s'il mettait en place un réglage spécial faisant obstacle à la diffusion des mises à jour du site Web de cette société.

2°) la responsabilité liée au fait qu'il a violé des règles d'accès aux données, ou entravé l'utilisation licite et usuelle de la technologie dans le but d'obtenir des données « sur l'utilisation de l'information ».

Cette précision, à savoir « sur l'utilisation de l'information », qui figure dans le texte de l'article 13 de la directive 2000/31/CE, et n'est pas reprise dans le projet de loi, renvoie assez clairement au cas où l'exploitant du « cache » exercerait une surveillance illicite sur les consultants de certains sites, à l'effet de recueillir des informations pouvant avoir, par exemple, un intérêt commercial, et étant de ce fait susceptibles d'être revendues à des concurrents des sites surveillés. Il y a de forts risques qu'en ce cas les données recueillies aient un caractère nominatif, et que l'opération transgresse les règles de création des fichiers prévues par la loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

Le cas du viol de l'accès aux données peut concerner des sites à vocation confidentielle, ou des correspondances privées. Il tombe sous le coup de l'article L.226-15 du code pénal qui précise : « Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions ».

Le second cas de figure où la responsabilité de l'exploitant d'un dispositif de « cache » peut se trouver engagé, correspond à celui envisagé aux articles 43-8 et 43-9 de la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication, telles que modifiées par l'article 2 du projet de loi. Il s'agit du cas où la responsabilité résulte d'une passivité trop grande face à l'évidence d'une transmission de contenus illicites.

Trois évènements déclencheurs de la réaction sont cités, en reprenant les termes de l'article 13 de la directive 2000/31/CE :

- lorsque le contenu a été retiré du réseau ;

- lorsque ce contenu a été rendu inaccessible ;

- lorsque les autorités judiciaires ont ordonné de retirer un contenu du réseau ou d'en rendre l'accès impossible.

En pratique, il y a lieu de s'interroger sur les moyens par lesquels les centaines, voire les milliers d'exploitants de « cache » en France, car des dispositifs de « cache » peuvent être installés à l'entrée de tout réseau interne d'entreprise, pourront recueillir l'information devant déclencher leur réaction, sauf si une décision de justice leur est directement adressée, ou qu'une affaire liée à la fermeture d'un site Internet connaît un tel retentissement médiatique qu'ils pourront difficilement ne pas en être informés. Il est fort peu probable qu'ils soient informés de la coupure d'un site lointain, sans aucun lien avec leur environnement professionnel quotidien.

Seraient-ils informés qu'ils auront beaucoup de réticences à intervenir manuellement sur un dispositif conçu pour fonctionner de manière complètement automatisée, et auquel ils ne souhaitent logiquement consacrer du temps qu'en cas de panne ou de travaux indispensables de maintenance technique. D'autre part, il existe un risque de perturbation de fonctionnement du dispositif, car le retrait manuel des données peut être effectué maladroitement, et créer une situation incohérente avec la procédure de nettoyage automatique. Par ailleurs, il peut s'avérer difficile d'identifier les données à supprimer, si le stockage utilise des algorithmes de compression, ou si une partie des informations stockées se trouve avoir été chiffrée.

En conclusion, il est fort probable que les exploitants de dispositif de « cache » compteront dans la plupart des cas sur les mécanismes internes de nettoyage automatique pour que s'éliminent les données litigieuses. Selon les règles « usuelles », ce nettoyage spontané ne nécessite d'ailleurs pas plus de quelques heures.

Le dispositif législatif résultant de l'article 13 de la directive 2000/31/CE demeurera donc vraisemblablement d'application exceptionnelle. Et l'opération de retrait des données litigieuses conduira alors plus certainement à une vidange complète du « cache », par activation d'une commande standard, qu'à une élimination sélective.

▪ L'article 4 procède à un déplacement du contenu de l'article L.32-3-3 du code des postes et télécommunications, afin de permettre un regroupement des nouveaux articles L.32-3-3 et L.32-3-4 avec les articles L.32-3-1 et L.32-3-2 comme indiqué précédemment.

Cet ancien contenu de l'article L.32-3-3 forme la matière d'un nouvel article L.32-5. Il indique que les dispositions des articles L. 32-3-1 et L. 32-3-2, qui traitent des conditions dans lesquelles les opérateurs sont autorisés à effectuer un traitement sur les données qu'ils transmettent, à des fins d'enquête judiciaire ou de facturation, sont applicables en « Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis et Futuna. ».

Le paragraphe III de l'article 4 du projet de loi ajoute au nouvel article L.32-5 du code des postes et télécommunications que les articles L. 32-3-3 et L. 32-3-4 sont applicables, outre à Mayotte (en vertu de la loi n°2001-616 du 11 juillet 2001 relative à Mayotte), en Nouvelle-Calédonie, en Polynésie française, à Wallis-et-Futuna et dans les Terres australes et antarctiques françaises.

La Commission a adopté un amendement (amendement n°61) de M. Jean Dionis du Séjour, rapporteur, tendant à définir de manière plus réaliste la responsabilité des gestionnaires de « cache », qui ne peuvent être assimilés à des hébergeurs de sites.

La Commission a adopté l'article 4 ainsi modifié.

Article 5

(art. 34-11 nouveau du code des postes et télécommunications)

Attribution des noms de domaine

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 41 de la Commission des lois précisant que les organismes de nommage non seulement attribuent les noms de domaine, mais aussi les gèrent.

M. Jean Dionis du Séjour, rapporteur, ayant émis un avis favorable, la Commission a ensuite adopté l'amendement n° 42 de la Commission des lois précisant qu'il incombe au demandeur de respecter les droits de la propriété intellectuelle tout en indiquant que les organismes de nommage doivent y veiller.

Puis, elle a adopté l'amendement n° 43 de la Commission des lois visant à préciser que les recours contre les décisions ministérielles de désignation ou de retrait de désignation d'un organisme sont portés devant le Conseil d'État, M. Jean Dionis du Séjour, rapporteur, ayant émis un avis favorable.

La Commission a ensuite adopté l'amendement n°17 du rapporteur tendant à préciser que la gestion de l'adressage doit être assurée par un organisme unique pour chaque domaine de premier niveau.

Enfin, elle a adopté l'article 5 ainsi modifié.

Article additionnel après l'article 5

Insertion d'une division et d'un intitulé nouveaux

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 8 présenté par M. Patrice Martin-Lalande portant article additionnel après l'article 5 et insérant dans le titre 1er du projet un chapitre III intitulé : « régulation de la communication ».

Article additionnel après l'article 5

Pouvoirs du CSA d'ordonner la diffusion d'un communiqué à l'antenne

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 9 présenté par M. Patrice Martin-Lalande permettant au CSA de mettre en œuvre une procédure contradictoire simplifiée pour le prononcé de la sanction consistant à ordonner la publication d'un communiqué à l'antenne.

Article additionnel après l'article 5

Pouvoirs de sanction pécuniaire du CSA
à l'égard des sociétés nationales de programme

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 10 présenté par M. Patrice Martin-Lalande visant à modifier le dispositif de sanction pécuniaire applicable aux sociétés nationales de programme.

Article additionnel après l'article 5

Pouvoirs de sanction pécuniaire du Conseil Supérieur de l'Audiovisuel (CSA) à l'égard des opérateurs privés de radio et de télévision

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 11 de M. Patrice Martin-Lalande tendant à adapter les pouvoirs de sanction dont dispose le CSA pour faciliter le prononcé de sanctions pécuniaires contre un éditeur ou un distributeur de services de radiodiffusion sonore ou de télévision autorisé.

Article additionnel après l'article 5

Publication des décisions de justice s'appuyant sur une communication publique en ligne

La Commission a adopté un amendement du rapporteur instituant une publication en ligne par le Journal Officiel de l'ensemble des décisions de justice prises en application des règles de communication publique en ligne.

TITRE II

DU COMMERCE ÉLECTRONIQUE

Chapitre Ier

Principes généraux

Article 6

Définition du commerce électronique

Cet article vise à circonscrire les limites du commerce électronique, et donc le champ auquel s'applique le régime juridique mis en place par le chapitre Ier du titre II. Il exclut de ce champ certaines activités identifiées par la directive 2000/31/CE du 8 juin 2000. Il fixe enfin les conditions permettant d'établir le cas où une activité de commerce électronique relève de la loi française.

· Trois critères sont retenus pour définir l'activité de commerce électronique :

- la finalité doit être la fourniture de biens ou la prestation de services, ce qui englobe les activités de service en ligne, comme l'accès à un moteur de recherche sur Internet, ou l'accès à des bases de données d'information. La définition rajoute le cas où l'activité consisterait aussi à « assurer » en ligne la fourniture de biens ou la prestation de services. Cependant, il semble difficile d'assurer une fourniture de biens par voie électronique, sauf s'il s'agit d'un logiciel téléchargeable. Par conséquent, c'est bien le critère de l'offre en ligne qui est présenté comme déterminant ;

- le contexte doit être celui d'une activité professionnelle, ce qui signifie que l'offre en ligne doit être le fait d'une entreprise, et que les commandes qu'elle vise à susciter doivent donner lieu à rémunération ; en fait, cette précision exclut du champ du commerce électronique les activités d'entraide entre utilisateurs de l'Internet, via des forums ou des sites Web personnels, qui permettent d'accéder à une aide technique gratuite en ligne, ou à d'autres formes de renseignements, d'ordre généalogique par exemple ;

- la technologie doit permettre une offre « à distance », ce qui exclut le cas de la vente par des appareils distributeurs, et « par voie électronique », ce qui signifie que les modes de transmission alternatifs à l'Internet sont également concernés, comme par exemple le Minitel, ou l'EDI (Electronic Data Interchange) entre industriels utilisant des liaisons spécialisées Extranet ou X25, et surtout le téléphone interactif, qu'il soit d'ailleurs fixe ou mobile.

Il convient de noter que cette définition ne rend nullement nécessaire, d'une part, que la vente en ligne soit une activité exclusive du fournisseur ou prestataire en question, et, d'autre part, que le paiement s'effectue obligatoirement par voie électronique.

En fait, telle quelle, la généralité de la définition englobe dans le champ du commerce électronique un cas de figure fort opportunément identifié par l'IDATE (1) dans ses évaluations du phénomène, à savoir celui où la consultation des sites en ligne permet au consommateur d'étudier les produits, et d'affiner son choix, son achat s'effectuant finalement selon les procédures classiques, par contact direct avec le prestataire, voire déplacement sur le lieu de vente. Ainsi, d'après l'IDATE (2), si 12% des utilisateurs français d'Internet ont effectué directement des achats en ligne en 2001, 15% de ces mêmes utilisateurs se sont simplement fondés sur des informations préalablement recueillies sur Internet pour guider certains de leurs achats en magasin.

Une conception aussi large du phénomène emporte la nécessité de mettre en place un double régime juridique, dont l'application se cumule lorsque le commerce électronique se traduit effectivement in fine par une situation d'achat en ligne :

- un régime relatif aux conditions de la publicité en ligne, qui protège l'acheteur dans le cas le plus large, celui correspondant à l'utilisation d'Internet pour le simple recueil préalable d'informations en ligne ; l'enjeu dans ce cas est de bien veiller à ce que les contraintes imposées concernent les seules offres en ligne effectuées « à titre professionnel », car l'Internet peut aussi conduire à une situation très similaire, quoique d'une toute autre nature juridique, par la mise en ligne d'informations sur des groupes de produits à l'initiative d'éditeurs de sites poursuivant une logique de défense des intérêts des consommateurs. Le régime de la publicité en ligne fait l'objet du chapitre II du présent titre ;

- un régime relatif au passage des commandes en ligne, car c'est véritablement le critère de la commande en ligne qui caractériserait le commerce électronique, d'après les analyses conduites dans le cadre de l'OCDE en vue de donner aux statisticiens le moyen d'appréhender quantitativement ce phénomène (3). La commande en ligne correspond en fait à la passation d'un contrat en ligne, dont le régime fait l'objet du chapitre III du présent titre.

· L'article 6 exclut du champ d'application du régime du commerce électronique trois activités, conformément à l'article 1er de la directive 2000/31/CE du 8 juin 2000 :

- les jeux d'argent ;

- la représentation d'un client et l'assistance en justice ;

- les activités des notaires, « dans la mesure », précise la directive, « où elles comportent une participation directe et spécifique à l'exercice de l'autorité publique ».

Selon le considérant 12 de cette même directive, ces exclusions sont motivées par le fait que, dans ces domaines, la libre prestation des services ne peut être « garantie au regard du traité ou du droit communautaire dérivé existant ». Dans ces trois cas, il ne peut donc être fait application du principe de non autorisation préalable.

Le dernier alinéa donne une définition de l'établissement qui est conforme à la jurisprudence de la Cour de justice des Communautés européennes, comme le rappelle l'exposé des motifs du projet de loi.

La Commission a adopté un amendement du rapporteur (amendement n°63) définissant le commerce électronique et précisant le champ de la responsabilité de la personne qui assure cette activité.

Puis, elle a adopté l'article 6 ainsi modifié.

Article 7

Détermination de la loi applicable

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 44 présenté, au nom de la commission des lois, par Mme Michèle Tabarot, ayant pour objet de déterminer le régime applicable aux prestataires de biens et de services établis et exerçant leur activité sur le territoire national, ainsi que l'amendement n° 45 du même auteur, précisant le champ des exclusions pour les prestataires établis dans un autre Etat membre de l'Union européenne.

Puis, elle a adopté l'amendement n° 46 du même auteur visant à faire prévaloir l'application de la Convention de Rome du 19 juin 1980 relative aux obligations contractuelles, M. Jean Dionis du Séjour, rapporteur, ayant émis un avis favorable.

Elle a ensuite adopté l'article 7 ainsi modifié.

Article 8

Clause de sauvegarde

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté cet article sans modification.

Article 9

Obligation de transparence des prestataires en ligne

L'article 9 vise à transposer un principe de transparence vis-à-vis des clients potentiels du commerce électronique, qui est posé par l'article 5 de la directive 2000/31/CE du 8 juin 2000, lui-même intitulé « Informations générales à fournir ».

Il indique quelles sont ces informations, fixe un régime de sanction, précise le champ d'application du principe, et les modalités pratiques de son respect.

L'article 9 reprend la liste des informations à fournir telle qu'elle figure dans la directive :

- le nom ou la raison sociale, les adresses géographique et électronique ;

- le numéro d'inscription au registre du commerce, le capital social et l'adresse du siège social ; le numéro individuel d'identification assigné pour le traitement de la TVA ;

- si l'activité est soumise à un régime d'autorisation, le nom et l'adresse de l'autorité ayant délivré celle-ci ; si elle relève de l'exercice d'une profession réglementée, l'Etat membre dans lequel il a été octroyé ainsi que le nom de l'ordre ou de l'organisme professionnel en question.

L'article 9 ne mentionne pas l'obligation supplémentaire de présenter les prix de manière claire et non ambiguë, en précisant au passage si les taxes et frais de livraison sont inclus, telle qu'elle figure au 2 de l'article 5 de la directive 2000/31/CE. Mais cette obligation entre dans le champ de l'obligation générale de respecter « la loi de l'Etat membre sur le territoire duquel la personne qui l'exerce est établie » prévue par l'article 7 du projet de loi. En France, en l'occurrence, cette obligation est prévue, pour ce qui concerne les prix des produits offerts aux consommateurs (cas du commerce Business to Consumer), par l'arrêté du 3 décembre 1987, et pour ce qui concerne le prix des produits offerts aux industriels (cas du commerce inter-entreprises), par les articles L.441-3 et L.442-2 du code du commerce.

Le dernier alinéa renvoie au code du commerce pour les dispositions permettant de rechercher et constater des infractions, et plus précisément aux articles suivants :

- l'article L.450-1 prévoyant que le pouvoir de procéder aux enquêtes nécessaires est dévolu, sur l'ensemble du territoire national, à des fonctionnaires qui sont habilités soit directement par le ministre chargé de l'économie, soit sur proposition du ministre chargé de l'économie, par le garde des sceaux, cette seconde catégorie de fonctionnaires habilités ne pouvant agir que sur commission rogatoire délivrées par un juge d'instruction ;

- l'article L.450-2 indiquant que ces enquêtes donnent lieu à des procès-verbaux, dont le double est communiqué aux intéressés ;

- l'article L.450-3 précisant que les enquêteurs concernés peuvent accéder à tous locaux, demander la communication de tous documents professionnels et en prendre copie sur tous supports, qu'ils peuvent demander à l'autorité dont ils dépendent de désigner un expert pour procéder à toute expertise contradictoire nécessaire ;

- l'article L.450-4 fixant le cadre des enquêtes sur place, qui sont autorisées par ordonnance d'un juge du tribunal de grande instance dans le ressort duquel sont situés les lieux à visiter, sur demande du ministre chargé de l'économie ou du rapporteur général du Conseil de la concurrence. La visite et la saisie s'effectuent sous l'autorité et le contrôle du juge qui les a autorisées, qui peut à tout moment décider la suspension ou l'arrêt de la visite. Celle-ci ne peut commencer avant six heures ou après vingt et une heures ; elle est effectuée en présence de l'occupant des lieux ou de son représentant. L'occupant des lieux dispose d'un recours auprès du juge ayant autorisé la visite ; ce recours n'est susceptible que d'un pourvoi en cassation, et n'est pas suspensif ;

- l'article L.450-7 établissant que les enquêteurs peuvent, sans se voir opposer le secret professionnel, accéder à tout document ou élément d'information détenu par les services et établissements de l'Etat et des autres collectivités publiques ;

- l'article L.450-8 fixant les sanctions pour quiconque s'oppose, de quelque façon que ce soit, au travail des enquêteurs ;

- l'article L.470-1 indiquant que les personnes morales peuvent être condamnées solidairement au paiement des amendes prononcées contre leurs dirigeants ;

- l'article L.470-5 précisant que le ministre chargé de l'économie ou son représentant peut, devant les juridictions civiles ou pénales, déposer des conclusions et les développer oralement à l'audience ; produire des procès-verbaux et des rapports d'enquête.

Le champ d'application du principe de transparence défini par l'article 9 recouvre l'ensemble des prestations décrites à l'article 6, mais une précision élargit ce champ à : « tout prestataire concourant directement à la transaction ».

Il convient d'abord d'observer qu'une « transaction », c'est-à-dire un acte de commande, suivi ou non d'un acte de paiement, puis d'une livraison, n'est pas forcément possible dans le cadre d'une activité telle que définit à l'article 6, puisque celle-ci peut ne viser qu'à « proposer » la fourniture de biens ou la prestation de services, s'assimilant alors simplement à de l'étalage commercial en ligne. Néanmoins, il est clair que l'ajout vise à faire supporter des obligations de transparence similaires, le cas échéant, aux prestataires sous-traitants chargés des commandes, des paiements et des livraisons, que les commandes et les paiements s'effectuent d'ailleurs en ligne ou par d'autres moyens de communication.

Dans le cas de la participation du prestataire à un portail de comparaison de produits, ce portail se trouve d'emblée soumis à l'obligation de transparence, puisqu'il entre dans le champ de la définition de l'article 6.

S'agissant des conditions pratiques dans lesquelles les informations doivent être accessibles, l'article 9 reprend les dispositions de la directive, en indiquant que l'accès doit être « facile, direct et permanent », mais il ajoute que les informations doivent figurer sur la « page d'accueil » et sur « chacune des pages visionnées par le client à partir du moment où il commence la transaction ». Or cet ajout appelle quelques remarques.

En premier lieu, il constitue une interprétation de la directive 2000/31/CE, car le texte de celle-ci en reste à l'énoncé « facile, direct et permanent ».

Ensuite, il fait appel à la notion de « transaction », qui peut certes être entendue dans son acception informatique un peu désuète de « dialogue avec le serveur », mais doit plutôt prendre, dans le contexte considéré, le sens de « transaction commerciale ». La formulation apparaît donc un peu décalée s'agissant d'une situation où l'utilisateur peut simplement souhaiter consulter les informations sans passer à l'acte d'achat. Manifestement d'ailleurs, comme la suite indique que l'accès « facile, direct et permanent » doit être disponible dès la « page d'accueil », le souhait sous-jacent est que la règle s'applique même avant que l'utilisateur ne se lance dans une « transaction ».

Enfin, l'interprétation ajoutée, indiquant que l'accès se trouve « sur » les pages consultées, privilégie manifestement le cas d'une prestation en mode Internet consultée depuis un micro-ordinateur. L'exposé des motifs explique d'ailleurs que l'intention est d'obtenir que, par exemple, une icône ou un logo apparaisse de façon bien visible sur l'ensemble des pages des sites, attaché à un lien hypertexte vers une page contenant les informations demandées.

Cependant cette situation n'est pas transposable au cas d'une consultation sur un téléphone mobile, dont l'interactivité n'est pas encore suffisante pour permettre l'activation d'un lien localisé sur la page visionnée. En revanche, il serait beaucoup plus possible, dans le contexte du téléphone portable, de respecter la règle de l'accès « facile, direct et permanent », via une touche de fonction sur le clavier.

La Commission a examiné un amendement du rapporteur (amendement n° 64) proposant une nouvelle rédaction de cet article du projet précisant les obligations incombant aux prestataires de service pour assurer l'information de ceux à qui est destinée la fourniture de biens ou de services.

La Commission a adopté cet amendement, auquel Mme Marcelle Ramonet s'est associée tout en retirant un amendement ayant un objet analogue.

La Commission a ensuite adopté l'article 9 ainsi modifié.

Chapitre II

La publicité par voie électronique

Le régime de la publicité par voie électronique fait l'objet des articles 10 à 12 du projet de loi. L'article 13, qui traite des contrats, a été manifestement placé par erreur dans ce chapitre alors qu'il relève du suivant.

Article 10

(art. 43-15 de la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication)

Obligation de transparence dans la démarche publicitaire

L'article 10 vient compléter le dispositif mis en place à l'article 2 visant à introduire dans la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication un chapitre spécial sur la « communication publique en ligne ». Il ajoute en effet, à ce chapitre spécial, un neuvième article, l'article 43-15.

Cet article 43-15 impose une obligation d'absence d'ambiguïté dans la démarche publicitaire, en posant deux conditions :

- le message doit se présenter comme publicitaire ;

- l'annonceur doit pouvoir être identifié.

Le code de la consommation ne comporte pas de disposition équivalente, puisqu'il ne prévoit qu'un régime de « publicité trompeuse », qui concerne le contenu de la publicité, alors qu'en l'occurrence, il s'agit de garantir qu'une annonce publicitaire pourra être clairement identifiée au milieu d'un flot d'informations de nature éditoriale.

Ce genre de précision devient nécessaire lorsque la publicité est portée par un média délivrant de l'information à profusion. On trouve une préoccupation équivalente à l'origine de l'article 15 de la loi sur la liberté de la presse du 29 juillet 1881, qui interdit l'usage du papier blanc pour les affiches publicitaires, dans les cas où il pourrait y avoir confusion avec des affiches administratives. De même, dans le cas d'un « service de communication audiovisuel », l'article 14 de la loi n°86-1067 a prévu un contrôle du Conseil supérieur de l'audiovisuel sur les « modalités de programmation des émissions publicitaires », qui pourrait empêcher, le cas échéant, la présentation masquée d'un message publicitaire.

La formulation retenue pour interdire l'ambiguïté dans la démarche publicitaire, telle qu'elle figure dans la rédaction proposée de l'article 43-15, est très souple, en vue de donner au juge le pouvoir de s'opposer à toute situation créant confusion avec de l'information non publicitaire, nonobstant l'imagination de l'annonceur pour créer cette confusion.

En son deuxième alinéa, le texte proposé de l'article 43-15 vise directement l'article L.121-1 du code de la consommation, afin d'ajouter aux obligations concernant la présentation extérieure de la publicité, définies au premier alinéa, celles concernant la loyauté de son contenu vis-à-vis du consommateur.

L'article L121-1 établit qu'est « interdite toute publicité comportant, sous quelque forme que ce soit, des allégations, indications ou présentations fausses ou de nature à induire en erreur, lorsque celles-ci portent sur un ou plusieurs des éléments ci-après ; existence, nature, composition, qualités substantielles, teneur en principes utiles, espèce, origine, quantité, mode et date de fabrication, propriétés, prix et conditions de vente de biens ou services qui font l'objet de la publicité, conditions de leur utilisation, résultats qui peuvent être attendus de leur utilisation, motifs ou procédés de la vente ou de la prestation de services, portée des engagements pris par l'annonceur, identité, qualités ou aptitudes du fabricant, des revendeurs, des promoteurs ou des prestataires. »

Les sanctions pour les manquements aux obligations prévues à l'article L.43-15, quelles qu'elles soient, sont celles réprimant la « publicité trompeuse », en l'occurrence celles définies aux articles L.213-1 et L.213-6 du code de la consommation, à savoir respectivement :

1°) pour les personnes physiques, un emprisonnement de deux ans au plus et une amende de 37500 euros au plus ou de l'une de ces deux peines seulement ; l'article L.121-6 précise que le maximum de l'amende peut en l'occurrence être porté à 50 p. 100 des dépenses de la publicité constituant le délit ;

2°) pour les personnes morales condamnées dans les conditions prévues par le régime général de responsabilité des personnes morales fixé par l'article 121-2 du code pénal :

- une amende égale au quintuple de celle prévue pour les personnes physiques par la loi qui réprime l'infraction (article 131-38 du code pénal) ;

- l'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales (2° de l'article 131-39 du code pénal) ;

- le placement, pour une durée de cinq ans au plus, sous surveillance judiciaire (3° de l'article 131-39 du code pénal) ;

- la fermeture définitive ou pour une durée de cinq ans au plus des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés (4° de l'article 131-39 du code pénal) ;

- l'exclusion des marchés publics à titre définitif ou pour une durée de cinq ans au plus (5° de l'article 131-39 du code pénal) ;

- l'interdiction, à titre définitif ou pour une durée de cinq ans au plus, de faire appel public à l'épargne (6° de l'article 131-39 du code pénal) ;

- l'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ou d'utiliser des cartes de paiement (7° de l'article 131-39 du code pénal) ;

- la confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit (8° de l'article 131-39 du code pénal) ;

- l'affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle (9° de l'article 131-39 du code pénal).

Mme Marcelle Ramonet a retiré un amendement visant à faciliter l'identification de l'auteur d'une publicité électronique, M. Jean Dionis du Séjour, rapporteur, ayant indiqué que cet amendement était satisfait.

Puis, la Commission a adopté un amendement du rapporteur (amendement n°65) assouplissant la formulation retenue pour la deuxième phrase de l'article 43-15.

La Commission, après que le rapporteur a expliqué que la souplesse introduite par l'amendement précédent devrait suffire, a ensuite rejeté les amendements identiques présenté par M. André Santini (n° 28), et M. François Sauvadet, visant à aménager spécifiquement les dispositions de l'article 10 au cas d'un service de communication en ligne mobile.

La Commission a adopté l'article 10 ainsi modifié.

Article 11

(art. L.121-15-1 à L.121-15-3 nouveaux du code de la consommation)

Transparence des actions promotionnelles

L'article 11 du projet de loi s'inscrit dans le même esprit que l'article 10. Il vise à appliquer le principe de l'obligation de transparence dans la démarche publicitaire au cas des offres promotionnelles sous forme de rabais, primes ou cadeaux, ainsi qu'au cas des concours et jeux promotionnels.

Là encore, il s'agit que le destinataire ne puisse pas être induit en erreur sur le fait qu'il s'agit bien d'actions publicitaires, et la formulation très générale de cette contrainte, qui porte seulement sur la présentation du message, devrait permettre au juge d'apprécier la situation sans se trouver limité par une liste de critères, lesquels risqueraient d'être rapidement contournés par des annonceurs imaginatifs. En fait, l'identification doit être « claire et non équivoque » dès réception.

Les dispositions relatives à cette obligation de transparence sont intégrées au code de la consommation, sous la forme de trois articles (L.122-15-1 à L.122-15-3) insérés après l'article L.122-15. L'article L.121-15 établit une liste des cas où la publicité est interdite dans la mesure où elle porte sur une opération commerciale, soit supposant une autorisation qui n'a pas encore été obtenue (foire, salon, ouverture le dimanche), soit devant être réalisée en infraction avec les dispositions du code du travail sur le repos hebdomadaire.

L'article L.121-15-1 fixe l'obligation de la transparence de la présentation, mais aussi sa sanction et les conditions de recherche des infractions. Les peines encourues sont celles fixées par l'article L.213-1, à savoir un emprisonnement de deux ans au plus et une amende de 37500 euros au plus, ou l'une de ces deux peines seulement. En outre, le juge peut ordonner, en vertu de l'article L.121-3, la cessation de la publicité, et en vertu de l'article L.121-4, la publication du jugement portant condamnation.

Les conditions de recherche des infractions sont celles définies à l'article L.121-2 : les agents habilités à les constater sont ceux de la direction générale de la concurrence, de la consommation et de la répression des fraudes, ceux de la direction générale de l'alimentation du ministère de l'agriculture et ceux du service de métrologie au ministère de l'industrie. Ils établissent des procès-verbaux transmis au procureur de la République. Ils peuvent exiger de l'annonceur la mise à leur disposition de tous les éléments propres à justifier les allégations, indications ou présentations publicitaires. Ils peuvent également exiger de l'annonceur, de l'agence de publicité ou du responsable du support la mise à leur disposition des messages publicitaires diffusés.

L'article L.121-15-2 élargit l'obligation de transparence pour les règles d'accès aux offres promotionnelles, ou de participation aux concours ou jeux promotionnels. Elles doivent être « clairement précisées et aisément accessibles ». Cet article visant l'article L.121-1 pour ce qui concerne le régime des sanctions, ce sont l'ensemble de celles définies aux articles L.213-1 et L.213-6 du code de la consommation qui s'appliquent, selon le schéma précédemment décrit pour l'article 10 du projet de loi.

L'article L.121-15-3 étend l'obligation de transparence relative à la présentation et aux règles d'accès ou de participation, « aux offres, concours ou jeux à destination des professionnels ». Il s'agit en l'occurrence, de veiller à bien transposer l'article 6 de la directive dans tout son champ d'application, qui englobe le commerce électronique : commerce électronique inter-entreprises.

La Commission a adopté un amendement du rapporteur (amendement n°66) proposant une nouvelle rédaction de l'article 11 rendant sans objet des amendements par ailleurs satisfaits par la nouvelle rédaction : l'amendement n° 25 de M. André Santini et l'amendement identique de M. François Sauvadet supprimant la distinction entre publicités sollicitées et non sollicitées ; les amendements 26 et 29 de M. André Santini, les amendements identiques de M. François Sauvadet et l'amendement de Mme Marcelle Ramonet relatifs à la possibilité de rendre les publicités identifiables dans le corps du message. L'amendement de M. François Sauvadet remplaçant le mot « courrier électronique » par « message », dans un but d'ouverture au champ technologique couvert, se trouvait satisfait par la nouvelle rédaction de l'article 1 er.

La Commission a adopté l'article 11 ainsi modifié.

Article 12

(art. L.33-4-1 du code des postes et télécommunications
et art. L.121-20-5 du code de la consommation)

Régime de la prospection directe

Le régime de la prospection directe par téléphone a été introduit en droit français par l'article 16 de l'ordonnance n°2001-670 du 25 juillet 2001 portant adaptation au droit communautaire du code de la propriété intellectuelle et du code des postes et télécommunications. Cet article 16 a créé l'article L.33-4-1 du code des postes et télécommunications, dans le cadre de la transposition de la directive 97/66/CE du 15 décembre 1997 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications.

Cet article concerne la prospection directe par automate.

Sa nouvelle rédaction est conçue de manière à transposer l'article 13 de la directive 2002/58/CE du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.

Le premier apport de cette nouvelle rédaction consiste à prévoir, à côté de l'appel téléphonique ou du télécopieur, le cas de la sollicitation par « courrier électronique », qui est explicitement ajoutée ici.

Mais, au-delà de cet aspect technique, il va beaucoup plus loin dans la mise en place du dispositif du consentement à la sollicitation commerciale :

- d'une part, il est précisé que le consentement doit être « préalable », ce qui interdit non seulement les envois répétés, mais même le premier envoi non sollicité ;

- d'autre part, une dérogation à cette règle de consentement préalable est précisément définie, ce qui renforce a contrario le caractère impératif de cette règle.

La présence de ce dispositif, dit aussi d'« opt in », dans la directive 2002/58/CE marque une très nette inflexion de la position des autorités européennes vis-à-vis des inconvénients de la saturation des boîtes de courriers électroniques, car la directive 2000/31/CE qui aborde aussi la question de la prospection commerciale non sollicitée dans son article 7, s'en tient à la préconisation d'un dispositif beaucoup moins protecteur dit d'« opt out », c'est-à-dire simplement fondé sur la possibilité ouverte à la personne sollicitée de manifester son désir de ne plus être démarchée, ce refus étant alors inscrit dans un registre d'exclusion, dit registre « opt out ».

Ce revirement s'explique naturellement par la prolifération, entre les années 2000 et 2002, des envois de prospection directe, dits aussi « spam », qui sont devenus de véritables nuisances pour les utilisateurs de boîtes à lettres électroniques.

Les deux paragraphes de l'article introduisent ce dispositif respectivement dans le code des postes et télécommunications, à l'article L.33-4-1, et dans le code de la consommation à l'article L.121-20-5, cet article L.121-20-5 du code de la consommation, qui fait partie d'une section relative à la « ventes de biens et fournitures de prestations de services à distance » renvoyant simplement à l'article L.33-4-1 du code des postes et télécommunications. Cette présentation dédoublée, plutôt qu'un simple renvoi dans le code de la consommation, a été retenue pour des raisons pédagogiques, le code de la consommation devant contenir en clair toutes les dispositions qui le constituent, car il est conçu comme un instrument au service de la défense des droits des consommateurs.

L'article L.121-20-5 du code de la consommation avait été inséré par l'article 12 de l'ordonnance nº 2001-741 du 23 août 2001 portant transposition de directives communautaires et adaptation au droit communautaire en matière de droit de la consommation, qui avait par ailleurs créé la section concernée au sein du code de la consommation. La version initiale de l'article L.121-20-5 comportait le même dispositif que la version initiale de l'article L.33-4-1 du code des postes et télécommunications, avec mention du consentement, sans autre précision, et obligation de fournir le moyen de manifester son opposition.

La dérogation à la règle du consentement préalable, qui est autorisée dans la nouvelle rédaction des articles concernées des deux codes, est soumise à deux conditions :

- d'une part, le consentement recueilli du destinataire doit avoir été effectué dans des conditions conformes à la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, c'est-à-dire en particulier, « directement auprès de lui » ; il est précisé que ce consentement doit avoir été donné « à l'occasion d'une vente ou d'une prestation de service », mais ces conditions sur les circonstances semblent moins strictes que les conditions imposées par la loi n°78-17 ;

- d'autre part, la sollicitation doit concerner « des produits ou services analogues à ceux antérieurement fournis par la même personne ». L'adjectif « analogue » ouvre évidemment des possibilités d'interprétation.

Le troisième alinéa définit implicitement un régime plus souple de prospection directe à l'intention des personnes morales. En effet, le régime de consentement préalable est réservé plus particulièrement aux personnes physiques, puisqu'il est couplé, au niveau de la dérogation, avec un dispositif d'enregistrement de l'identité respectueux de la loi n°78-17, qui ne concerne que la constitution de fichiers de données nominatives sur les personnes physiques. Le point 5 de l'article 13 de la directive 2002/58/CE dit explicitement que le régime du consentement préalable s'applique aux personnes physiques, et que les intérêts des personnes autres que physiques doivent seulement être « suffisamment protégés ».

Ce régime plus général d'« opt out » prévu au troisième alinéa de l'article L.33-4-1 prévoit deux limites à la prospection directe :

- d'une part, elle doit permettre une identification sans ambiguïté de la personne pour le compte de laquelle la sollicitation est effectuée ;

- d'autre part, elle doit obligatoirement s'accompagner d'une adresse permettant au destinataire d'obtenir que la sollicitation cesse.

Le quatrième alinéa renvoie au code du commerce pour les dispositions permettant de rechercher et constater des infractions, dans les mêmes conditions que celles qui ont été définies à l'article 9 du projet de loi, relatif aux obligations d'information imposées aux prestataires de commerce électronique (voir plus haut).

Le dernier alinéa de la nouvelle rédaction de l'article L.33-4-1 renvoie à un décret en Conseil d'Etat pour les conditions d'application de l'article. La Commission nationale de l'informatique et des libertés a émis le souhait que ce décret prévoit une amende spécifique en cas de collecte irrégulière, et plus généralement, que son avis soit sollicité sur le texte du décret.

Tel quel, cet article pose in fine deux problèmes, tout deux liés à l'évolution technologique dans le domaine de la téléphonie mobile :

En premier lieu, i1convient de noter que le cas des sollicitations via les téléphones portables, au travers des SMS (Short Message Service) ou des plus récents MMS (Multimedia Messaging Services) ne semble pas couvert, car cela dépend de l'interprétation qu'on peut donner à la notion de « courrier électronique ». Remarquant cette limite, la Commission nationale de l'informatique et des libertés a suggéré que le décret en Conseil d'Etat prévu au cinquième alinéa de la nouvelle rédaction de l'article donne une définition de cette notion de « courrier électronique », s'inspirant en particulier de celle donnée à l'article 2 de la directive 2002/58/CE du 12 juillet 2002, à savoir « tout message sous forme de texte, de voix, de son ou d'image, envoyé par un réseau public de communications, qui peut être stocké dans le réseau ou dans l'équipement terminal du destinataire jusqu'à ce que ce dernier le récupère. »

En second lieu, s'agissant de la possibilité de s'opposer à « l'utilisation de ses coordonnées électroniques », le dispositif prévu paraît mal adapté à un contexte de messagerie téléphonique, car il est difficile d'envoyer un message « sans frais » dans ce contexte, notamment lorsque l'objectif est d'atteindre une adresse sur Internet, car il faut alors supporter le coût du transfert sur un autre support technique.

La Commission a examiné un amendement de M. François Sauvadet visant à élargir la portée de la référence au « courrier électronique ». Le rapporteur ayant indiqué que cet amendement était satisfait par la définition proposée à l'article 1er, M. François Sauvadet l'a retiré.

Puis, la Commission a adopté un amendement du rapporteur (amendement n°67) établissant une distinction entre les personnes physiques et morales non inscrites au registre du commerce et des sociétés, et les personnes morales inscrites à ce registre, pour l'application de l'interdiction de la publicité et de la prospection directe.

La Commission a ensuite adopté un amendement du rapporteur (amendement n°68) visant à permettre aux pouvoirs publics d'utiliser la prospection directe afin d'alerter très rapidement les usagers lorsqu'un risque naturel, industriel ou sanitaire apparaît afin d'assurer une protection efficace des personnes et la sécurité du territoire. M. Patrick Ollier, président a invité M. Jean Dionis du Séjour, rapporteur, à mener à ce sujet une réflexion conjointe avec M. Alain Venot, rapporteur de la commission sur le projet de loi relatif à la prévention des risques technologiques et naturels et la réparation des dommages, en raison de la proximité des problématiques évoquées.

La Commission a adopté un amendement du rapporteur (amendement n° 69) visant à limiter au cas des relations commerciales le champ de la dérogation à l'interdiction de la prospection directe.

En conséquence, Mme Marcelle Ramonet a retiré un amendement ayant le même objet, qui était donc satisfait.

La Commission a ensuite examiné conjointement l'amendement n° 27 de M. André Santini et un amendement identique présenté par M. François Sauvadet, visant à éviter que les groupes contrôlant plusieurs entités commerciales ne puissent déroger, en utilisant l'ouverture créée par l'exception des « produits et services analogues », au principe du consentement préalable établi par cet article. M. Jean Dionis du Séjour, rapporteur, estimant utile de réduire le risque d'une interprétation large de l'adjectif « analogue », a émis un avis favorable sur ces amendements. La Commission a donc adopté l'amendement (amendement n° 70) de M. François Sauvadet ; celui-ci ayant indiqué que M. André Santini y serait associé, l'amendement n° 27 de M. André Santini est devenu sans objet.

La Commission a par ailleurs adopté un amendement du rapporteur (amendement n° 71) précisant les conditions de l'opposition par téléphonie mobile, rendant sans objet l'amendement n° 30 de M. André Santini et un amendement identique de M. François Sauvadet, satisfaits.

La Commission a ensuite adopté un amendement de coordination rédactionnelle du rapporteur (amendement n° 72).

La Commission a également adopté un amendement du rapporteur (amendement n° 73) permettant aux internautes victimes de pollutions commerciales persistantes de s'adresser à la Commission nationale pour l'informatique et les libertés (CNIL), le rapporteur ayant indiqué que la CNIL était bien placée, compte tenu de ses compétences, pour assurer l'intermédiation entre les internautes et la justice.

La Commission a adopté un amendement du rapporteur (amendement n° 74) destiné à étendre les dispositions de l'article aux sollicitations commerciales sur téléphone mobile.

La Commission a enfin adopté un amendement du rapporteur (amendement n° 75) visant à préciser le régime transitoire applicable à la prospection commerciale jusqu'au 31 octobre 2003.

La Commission a adopté l'article 12 ainsi modifié.

Article 13

(art. L. 121-20-4 du code de la consommation)

Formalités requises pour les contrats fournissant une prestation de services d'hébergement, de transport, de restauration et de loisirs
conclus par voie électronique

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté cet article sans modification.

CHAPITRE III

Les contrats par voie électronique

Article additionnel avant l'article 14

Modification de l'intitulé du chapitre III

La Commission a adopté l'amendement n° 47 présenté par Mme Michèle Tabarot, au nom de la commission des lois, portant article additionnel avant l'article 14 et visant à modifier l'intitulé du chapitre III afin de viser les obligations et non les seuls contrats, M. Jean Dionis du Séjour ayant émis un avis favorable sur cet amendement.

Article 14

(art. 1108-1 et 1108-2 et chapitre VII nouveaux du code civil)

Régime des actes et contrats souscrits et conservés sous forme électronique

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 48 à l'article 1369-1 (nouveau) du code civil de la Commission des lois, limitant le champ des dispositions de cet article aux offres faites à titre professionnel et l'amendement n° 49 de la Commission des lois, visant à améliorer la rédaction proposée.

La Commission a ensuite adopté l'amendement n° 18 du rapporteur tendant à préciser que le caractère liant d'une offre contractuelle ne concernait que les offres accessibles en ligne du fait de professionnels.

La Commission a enfin adopté, après que le rapporteur eut émis un avis favorable, l'amendement n° 50, rédactionnel, présenté par Mme Michèle Tabarot au nom de la commission des lois.

La Commission a adopté, après avis favorable du rapporteur, l'amendement n° 51 à l'article 1369-3 (nouveau) du code civil, de cohérence technique, présenté par Mme Michèle Tabarot au nom de la commission des lois.

La Commission a alors adopté l'article 14 ainsi modifié.

Article 15

Adaptation par ordonnance des formalités requises
pour les contrats passés par voie électronique

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté cet article sans modification.

Article 16

(art. L. 134-2 nouveau du code de la consommation)

Conservation de la preuve du contrat conclu par voie électronique

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté cet article sans modification.

TITRE III

DE LA SÉCURITÉ DANS L'ÉCONOMIE NUMÉRIQUE

Chapitre Ier

Moyens et prestations de cryptologie

Le chapitre Ier du titre III du projet de loi propose une refonte complète de la réglementation de la cryptologie qui s'inscrit dans une logique de libéralisation engagée depuis 1990.

La réglementation de la cryptologie a, en effet, longtemps été commandée exclusivement par les nécessités de la défense nationale et de la sécurité de l'Etat qui conduisaient à limiter drastiquement l'accès des particuliers aux moyens de cryptologie. L'évolution technique a toutefois multiplié les usages civils de la cryptologie, dont l'utilité économique s'est révélée croissante. Il est donc apparu nécessaire de faire évoluer la réglementation, évolution dans laquelle le présent projet de loi, en libéralisant totalement l'utilisation des moyens de cryptologie, marque une étape importante.

A.- LA MULTIPLICATION DES USAGES CIVILS DES MOYENS DE CRYPTOLOGIE

La cryptologie permet de garantir la confidentialité des communications. Il s'agit de son usage le plus évident. Ce n'est pourtant pas le seul. En effet, grâce aux propriétés propres aux algorithmes de chiffrement modernes (dits à clé publique) la cryptologie permet également d'identifier de manière certaine l'auteur d'un message et donc d'établir l'authenticité de celui-ci, de l'authentifier. Par extension, il est également possible, par des moyens de cryptologie, d'établir, non seulement qu'un message émane bien d'un auteur donné mais aussi que son contenu n'a pas été modifié depuis son émission. On dit que la cryptologie permet de contrôler l'intégrité d'un message.

Or, les évolutions techniques et économiques ont multiplié les hypothèses dans lesquelles ces trois propriétés, confidentialité, authentification et contrôle d'intégrité, sont nécessaires à des utilisateurs privés.

a) La confidentialité des informations est une nécessité renouvelée pour les entreprises modernes

Parce qu'elles sont implantées sur des sites géographiquement éloignés et en raison de la mobilité de leurs cadres, les grandes entreprises modernes ont constamment besoin d'échanger des informations importantes par le biais de réseaux de télécommunications, souvent peu protégés contre les écoutes illicites ou les piratages informatiques. L'acquisition de secrets techniques ou commerciaux par des tiers mal intentionnés est donc un risque réel. Il justifie par voie de conséquence de mettre à la disposition des entreprises des moyens de cryptologie efficaces.

De nombreuses autres utilisations de la cryptologie sont également apparues avec le développement technologique. Ainsi, la cryptologie est notamment utilisée dans les secteurs de l'informatique et de l'audiovisuel. En informatique, elle permet, par exemple, de lutter contre des copies illicites en conditionnant l'utilisation d'un logiciel par la détention d'un code personnel fourni par son fabricant. La cryptologie est également couramment utilisée dans l'audiovisuel notamment par les télévisions payantes - on parle d'ailleurs de « chaînes cryptées » - afin de limiter l'accès de leurs programmes aux téléspectateurs payant pour cela.

b) L'authentification et le contrôle de l'intégrité des messages conditionnent la confiance dans l'économie numérique

Contrairement à l'intuition commune, l'intérêt de la cryptologie ne se limite pas, loin s'en faut, à la protection de la confidentialité des communications par le chiffrement. Il est nécessaire pour l'expliquer d'évoquer succinctement les techniques modernes de cryptologie.

Lorsque l'on évoque la cryptologie, les mécanismes qui viennent spontanément à l'esprit reposent sur la notion de code. Chacun conçoit comment un message peut être chiffré à l'aide d'un code par son émetteur (par exemple par la substitution d'une lettre à une autre), transmis puis déchiffré à l'aide du même code par son destinataire. Dans ce cas, les opérations de chiffrement et de déchiffrement sont symétriques et il importe évidemment que le code reste secret pour que la confidentialité soit préservée. On parle donc de cryptographie symétrique ou de cryptographie à clé privée.

A partir des années 1970 (4), une nouvelle méthode cryptographique reposant sur des principes différents est apparue. Il s'agit de la cryptographie dite à clé publique ou asymétrique. Ces mécanismes, plus complexes, sont moins aisément compréhensibles intuitivement. L'idée de base est qu'une clé, un code, permet de chiffrer le message tandis qu'une autre, différente permet de le déchiffrer. Cette asymétrie résulte des propriétés des algorithmes de chiffrement utilisés.

Il faut donc deux clés pour réaliser à la fois le chiffrement et le déchiffrement d'un message. Lorsque l'on ne dispose que de l'une des clés pertinentes pour un algorithme de chiffrement donné, il est donc possible de chiffrer un message mais non de le déchiffrer. A la différence des techniques traditionnelles de cryptographie, il n'est dès lors plus nécessaire de disposer d'un canal sécurisé pour échanger un code. Celui qui dispose du couple de clés peut en effet diffuser l'une de ses clés à partir de laquelle les tiers ayant accès au même algorithme pourront chiffrer à son intention des messages que lui seul pourra déchiffrer.

Mais la cryptographie à clé publique a également une autre application incidente qui semble devoir être amenée à jouer un rôle économique majeur. Elle permet en effet l'authentification des messages. Cela résulte de la possibilité d'utiliser en quelque sorte à rebours le couple de clés. En effet, de même qu'il est possible de diffuser une clé pour permettre aux tiers de chiffrer les messages qu'ils souhaitent adresser à celui qui conserve secrète la clé permettant de les déchiffrer, on peut également diffuser une clé leur permettant de déchiffrer les messages chiffrés à l'aide d'une clé demeurée secrète. Dans ce cas, la confidentialité n'est plus recherchée puisque la clé de déchiffrement est largement diffusée. Par contre, l'authentification du message devient possible puisque si le message est intelligiblement déchiffré avec la clé diffusée, c'est qu'il a été chiffré avec la clé demeurée secrète et donc qu'il émane bien de celui qui la détient.

Outre l'authentification au sens strict, c'est-à-dire le contrôle de l'identité de l'émetteur du message, la cryptologie asymétrique permet donc également le contrôle de l'intégrité de celui-ci, c'est-à-dire la capacité à établir le fait que son contenu n'a pas été altéré et qu'il provient bien, intégralement et sans modification, de son émetteur. Celui-ci est indispensable. Il est, en effet, évident, que le fait qu'un message émane d'une personne donnée n'a aucun intérêt si un tiers a eu, ensuite, la possibilité de le modifier. Or, lorsqu'un message circule sur des réseaux publics, voire par voie hertzienne, le risque qu'il soit intercepté et modifié est permanent. L'authentification seule est donc insuffisante. Dans un échange de données numériques, elle fonctionne, en quelque sorte, comme un papier à lettre dont rien ne garantit qu'il ait été utilisé par son propriétaire légitime. En filant cette métaphore postale, on pourrait dire que la fonction de contrôle de l'intégrité fonctionne, elle, comme un sceau cachetant le courrier.

Authentification et contrôle de l'intégrité sont donc nécessaires à l'identification de messages numériques. Or, cette identification est une nécessité constante, par exemple pour valider des transactions.

Le rôle économique de la cryptologie est donc aujourd'hui d'une grande importance. Il convient d'ailleurs de noter qu'outre les besoins propres de nos entreprises en matière de confidentialité des échanges d'informations ainsi que d'authentification et de contrôle de l'intégrité des messages, la réglementation doit également prendre en compte les perspectives offertes à l'exportation par le marché en vive croissance de la sécurité des systèmes d'information qui repose largement sur l'utilisation de moyens de cryptologie.

L'évolution technique justifiait donc une libéralisation de l'accès aux moyens de cryptologie. Celle-ci a été amorcée depuis le milieu des années 1980.

B.- LA LIBÉRALISATION INACHEVÉE DE LA CRYPTOLOGIE

Jusqu'en 1990, l'ensemble des moyens de cryptologie était soumis au régime juridique du matériel de guerre défini par un décret du 18 avril 1939. Classés audacieusement comme du matériel de guerre de deuxième catégorie (« matériels destinés à porter ou à utiliser au combat des armes de feu »), les moyens de cryptologie étaient soumis à un régime très restrictif nécessitant une déclaration auprès du ministère de la défense pour toute implantation d'établissements de production ou de vente de ces matériels, une autorisation préalable pour leur fabrication et leur commerce, un agrément préalable pour leur exportation et une autorisation pour leur acquisition et leur détention. Leur importation était, quant à elle, purement et simplement interdite.

Comme cela a été dit, ce régime draconien était devenu inadapté compte tenu du développement des usages civils de la cryptologie. Il était en outre peu compatible avec les dispositions de l'article 223 du traité de Rome qui autorise les Etats à prendre les « mesures qu'ils estiment nécessaires à la protection des intérêts de leur sécurité et qui se rapportent à la production et au commerce d'armes, de munitions et de matériel de guerre » mais sous réserve que ces mesures ne conduisent pas à « altérer les conditions de la concurrence dans le marché commun en ce qui concerne les produits non destinés à des fins spécifiquement militaires ».

Une libéralisation partielle s'est donc opérée en quatre étapes successives.

· Le décret n°86-250 du 18 février 1986 et l'arrêté pris le même jour ont constitué les premiers aménagements de la réglementation en assouplissant les procédures d'autorisation des moyens de cryptologie destinés à des fins professionnelles ou privées. Ils prévoyaient que leur acquisition et leur détention devaient faire l'objet d'une autorisation spéciale du ministre chargé des télécommunications. Les décisions relatives à leur fabrication ou à leur commercialisation continuaient à relever du ministère de la défense mais leur instruction était assurée par la commission d'agrément des installations terminales privées relevant du ministre chargé des télécommunications. En outre, l'arrêté excluait certains moyens de cryptologie du champ d'application du décret du 18 avril 1939 (permettant ainsi leur libre acquisition, détention ou utilisation) et instaurait un régime simplifié particulier pour les cartes bancaires et certaines cartes à microprocesseur.

· La loi n°90-1170 du 29 décembre 1990 sur la réglementation des télécommunications a marqué la seconde étape du processus de libéralisation. Ce texte a établi une distinction entre deux types de cryptage :

- ceux permettant d'authentifier des communications ou de garantir l'intégrité des messages transmis, dont on a évoqué plus haut l'importance économique croissante, étaient soumis à une simple formalité de déclaration préalable,

- ceux qui ont pour objet d'assurer la confidentialité des informations transmises étaient soumis à l'autorisation du Premier ministre.

Le nouveau régime juridique des moyens de cryptologie ainsi défini permettait donc une avancée importante en distinguant clairement les moyens de cryptologie qui peuvent intéresser la sécurité de l'Etat.

· Reposant sur la même distinction que la loi n° 90-1170 du 29 décembre 1990, la loi n° 96-659 du 26 juillet 1996 qui l'a modifiée prolonge la libéralisation amorcée en posant de nouveaux principes dont la mise en oeuvre a été précisée par ses décrets d'application.

Elle prolonge tout d'abord la libéralisation entreprise par la loi du 29 décembre 1990 en ce qui concerne les moyens de cryptologie permettant d'authentifier des communications ou de garantir l'intégrité des messages transmis. Leur utilisation est désormais libre. Leur importation de pays n'appartenant pas à la Communauté européenne et leur exportation nécessite seulement une déclaration préalable.

Pour les moyens de cryptologie visant à assurer la confidentialité du message transmis, la loi du 17 juillet 1996 a cherché à permettre l'accès des personnes privées à des moyens de cryptologie efficaces tout en préservant la capacité des pouvoirs publics de prendre connaissance, en cas de besoin, des informations échangées. Pour satisfaire ces deux exigences contradictoires, elle a introduit la notion de « tiers de confiance ».

Ceux-ci sont des organismes agréés par le Premier ministre qui tiennent à la disposition des autorités publiques compétentes les clés de chiffrement qu'ils gèrent pour le compte des utilisateurs finaux. Ceux-ci peuvent utiliser librement des moyens de cryptologie assurant la confidentialité des messages transmis à la condition d'employer exclusivement des clés de chiffrement gérées par un tiers de confiance.

En revanche, l'autorisation demeure cependant nécessaire pour l'utilisation de moyens qui ne sont pas gérés par un tiers de confiance, ainsi que pour l'importation de pays n'appartenant pas à la Communauté européenne et l'exportation de tels moyens lorsqu'ils permettent d'assurer la confidentialité du message transmis.

La loi ouvre à des décrets la possibilité d'assouplir ces règles pour certains moyens et prestations de cryptologie en raison de leurs caractéristiques techniques ou de leurs conditions d'utilisation. C'est par l'extension de ces régimes dérogatoires que l'étape la plus récente de la libéralisation de la cryptologie a été mise en œuvre.

Dans un premier temps ce sont deux décrets du 23 mars 1998 (n°98-206 et n°98-207) qui ont défini les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable (totalement libres d'utilisation ou de commercialisation), ainsi que les catégories de moyens et de prestations de cryptologie soumis, à titre dérogatoire, à un régime d'autorisation.

Outre des matériels bénéficiant d'un régime dérogatoire en raison de leur objet, ce qui est le cas, par exemple, des équipements de chiffrement associés au comptage permettant un relevé à distance sûr de la consommation notamment de gaz et d'électricité ou des cartes à microprocesseurs personnalisés comme les cartes bancaires, ces décrets ont fixé la taille des clés de chiffrement librement utilisables et importables à 40 bits. C'est sur cette question que le débat ultérieur s'est focalisé.

Pour une technique de cryptographie donnée et ne présentant pas de failles propres, la longueur de la clé détermine en effet le temps nécessaire pour briser le code par la recherche exhaustive de toutes les clés possibles. Ce temps dépend de la puissance de calcul affecté à cette tâche. Pour une longueur de clé donnée, il diminue donc, à moyens constants, inversement à l'accroissement continu des performances des ordinateurs.

La longueur de clé autorisée doit donc tenir compte de l'évolution technique. Or il est rapidement apparu que les clés de 40 bits autorisées en France n'offraient plus une sécurité suffisante.

En effet, les ordinateurs sont de plus en plus puissants et il est, en outre, désormais possible d'utiliser parallèlement, pour le décodage, de nombreuses machines en répartissant entre elles les clés à essayer. Ainsi, des particuliers sont parvenus en juillet 1997 à retrouver une clé de 56 bits utilisée par un des algorithmes les plus répandus, DES (Data Encryption Standard) mis au point par IBM et les autorités américaines, en 56 heures. Six mois plus tard, la même performance a été réalisée en 22 heures et 15 minutes. L'utilisation combinée d'un ordinateur conçu spécialement à cet effet, et d'un coût de l'ordre du million de francs, et de près de 100 000 ordinateurs personnels travaillant parallèlement par le biais d'Internet a, en effet, permis de tester plus de 245 milliards de clés par seconde.

Il est bien évident que des moyens plus importants sont à la disposition d'Etats étrangers susceptibles de les mettre au service de leurs entreprises nationales. La réglementation française est donc rapidement apparue trop restrictive pour protéger la confidentialité des entreprises s'y soumettant. Elle paraissait, en outre, peu susceptible de limiter l'accès des personnes mal intentionnées à des moyens de cryptologie puissants. Ces derniers sont aujourd'hui facilement accessibles en utilisant des logiciels aisément téléchargeables. Ainsi, un programme célèbre, PGP (Pretty Good Privacy), utilisant des clés pouvant aller jusqu'à 1024 bits voire 2048 bits pour certaines versions, peut être obtenu gratuitement et instantanément depuis de nombreux sites Internet. La réglementation en vigueur pouvait donc être très aisément contournée.

· Tirant les conséquences de ces évolutions, le précédent Gouvernement a annoncé, le 19 janvier 1999, une libéralisation de l'usage de la cryptographie. Pour lever rapidement les principales entraves au développement du commerce électronique et pour assurer la confidentialité des communications, les décrets nos 99-199 et 99-200 du 17 mars 1999 ont abrogé les décrets nos 98-206 et 98-207 du 23 mars 1998 et ont relevé le seuil de la cryptographie libre de toute autorisation de 40 bits à 128 bits, longueur de clé qui, en l'état de la technique, semble garantir une sécurité suffisante.

Plus précisément, ces décrets du 17 mars 1999 disposent que l'utilisation des matériels ou logiciels offrant un service de confidentialité mis en oeuvre par un algorithme dont la clé est d'une longueur inférieure ou égale à 40 bits est totalement libre et que les matériels ou logiciels offrant un service de confidentialité mis en oeuvre par un algorithme dont la clef est d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits peuvent être utilisés librement à condition, soit que lesdits matériels ou logiciels aient préalablement fait l'objet d'une déclaration par leur producteur, un fournisseur ou un importateur, soit que lesdits matériels ou logiciels soient exclusivement destinés à l'usage privé d'une personne physique.

Le relèvement de ce seuil a donc conduit à vider largement de leur portée les dispositions législatives réglementant la cryptologie maintenues en vigueur. Une modification parallèle du cadre législatif s'imposait donc. Elle avait d'ailleurs été annoncée par M. Lionel Jospin à l'issue du comité interministériel du 19 janvier 1999 qui précisait alors qu'il souhaitait « une libéralisation complète dans l'utilisation des produits de cryptologie ». Des dispositions relatives à la cryptologie figuraient d'ailleurs dans le projet de loi sur la société de l'information déposé sur le bureau de l'Assemblée nationale le 14 juin 2001 mais devenu caduc à la fin de la précédente législature sans avoir jamais été inscrit à l'ordre du jour par le Gouvernement de l'époque.

Le titre III du projet de loi pour la confiance dans l'économie numérique comprend des dispositions visant à permettre une libéralisation plus large de la cryptologie. Ces dispositions sont analysées de manière plus approfondie in

Article 17

Définition des moyens et prestations de cryptologie

L'article 17 propose une nouvelle définition des moyens et des prestations de cryptologie se substituant à celle actuellement en vigueur qui figure au I de l'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications.

Celle-ci part d'une définition des prestations de cryptologie et, à partir de celle-ci, définit les moyens de cryptologie comme les matériels ou logiciels permettant de réaliser ces prestations.

Le projet de loi adopte une logique inverse en définissant d'abord, au premier alinéa, les moyens de cryptologie puis, au second alinéa, les prestations de cryptologie qui sont celles qui mettent en œuvre ces moyens.

Le premier alinéa définit donc les moyens de cryptologie. Cette définition comprend trois éléments.

Elle repose, en premier lieu, sur une acception très large de la nature technique des moyens concernés puisqu'il s'agit de « tout matériel ou logiciel conçu ou modifié » afin d'accomplir une fonction de cryptologie. Sur ce point, la définition est inchangée par rapport à celle donnée par la loi du 29 décembre 1990.

La fonction de cryptologie assurée constitue le deuxième élément et le cœur de la nouvelle définition des moyens de cryptologie. C'est sur ce point que le projet de loi modifie le plus substantiellement le droit existant.

Celui-ci définit, en effet, les prestations de cryptologie comme celles « visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet ». La notion juridique de convention secrète correspondant à celle de clé privée, il s'agit donc d'une définition qui ne couvre que ce qu'il est convenu d'appeler la cryptologie à clé privée ou symétrique (5).

Le principal objet de l'article 17 est d'étendre cette définition pour couvrir la cryptologie asymétrique qui se caractérise justement par le fait qu'elle ne nécessite pas la possession d'une convention secrète par les deux parties de l'échange. C'est pourquoi il propose donc de définir le moyen de cryptologie comme visant à « transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes » ou à « réaliser l'opération inverse avec ou sans convention secrète».

Cette rédaction a pour effet d'inclure dans les moyens de cryptologie des outils de cryptanalyse, c'est-à-dire de déchiffrement de texte crypté sans les clés correspondantes. Or, la diffusion de ces moyens doit être encadrée, notamment pour lutter contre la criminalité informatique dont ils sont l'un des principaux instruments.

La Commission a donc adopté un amendement du rapporteur (amendement n° 76) précisant qu'un moyen de cryptologie doit utiliser, pour déchiffrer des données, une convention secrète ou publique, le singulier employé visant à exclure les moyens conçus pour tester, de manière exhaustive, l'ensemble des conventions possibles.

Le troisième élément de la définition de la cryptologie, nouveau par rapport au droit existant, complète la définition des moyens de cryptologie en précisant l'objet « principalement » visé par ces moyens qui est d'assurer la « sécurité du stockage ou de la transmission de données » par trois fonctions, la confidentialité, l'authentification et le contrôle d'intégrité (6). La portée normative de cette précision paraît incertaine.

Le deuxième alinéa définit les prestations de cryptologie. Celles-ci sont entendues comme les opérations visant à la mise en œuvre de moyens de cryptologie pour le compte d'autrui. Il s'agit d'une définition dont le principal intérêt est de caractériser les fournisseurs de prestations de cryptologie dont l'activité est régie par la section 2 du présent chapitre. Une lecture attentive révèle que ceux-ci incluent les fournisseurs de couples (clé publique/clé privée) de clés de chiffrement. Si la fourniture de ces couples de clés ne constitue pas stricto sensu la mise en œuvre d'un moyen de cryptologie, elle est, en revanche, une opération visant à la mise en œuvre de ces moyens puisqu'en pratique, elle conditionne celle-ci.

La Commission a adopté l'article 17 ainsi modifié.

Section 1

Utilisation, fourniture, transfert, importation et exportation
de moyens de cryptologie

Article 18

Régime juridique de l'utilisation, de la fourniture, de l'importation et de l'exportation des moyens de cryptologie

Cet article modifie profondément le régime juridique de la cryptologie. Il comprend quatre paragraphes qui concernent respectivement :

- l'utilisation des moyens de cryptologie (I),

- la fourniture, l'importation et l'exportation de moyens de cryptologie dont les seules fonctions cryptologiques sont l'authentification et le contrôle d'intégrité (II),

- la fourniture et l'importation de moyens de cryptologie assurant des fonctions de confidentialité (III) et

- l'exportation de moyens de cryptologie assurant des fonctions de confidentialité (IV).

Les dispositions de l'article 18 se substituent à celles figurant actuellement à l'article 28 de la loi n°90-1170 du 29 décembre 1990 sur la réglementation des télécommunications. Celui-ci réglemente l'utilisation des moyens de cryptologie et la fourniture, l'importation et l'exportation des moyens de cryptologie et des prestations de cryptologie.

La première évolution proposée découle de ce que le présent article ne concerne que l'utilisation, la fourniture, l'importation et l'exportation de moyens de cryptologie. Si la fourniture de ces prestations sur le territoire national fait l'objet de dispositions spécifiques à l'article 19 du projet de loi, aucune disposition de celui-ci n'encadre l'importation ou l'exportation de ces prestations. Il en résulte qu'elles sont libres.

Outre cette libéralisation de l'importation et de l'exportation des prestations de cryptologie, l'article 18 du projet de loi propose de modifier sensiblement le cadre légal applicable à l'utilisation, à la fourniture, à l'exportation et à l'importation des moyens de cryptologie. Le droit en vigueur prévoyait la possibilité de régimes dérogatoires, plus libéraux, pour certains moyens de cryptologie définis par décret. Comme cela a été indiqué dans l'introduction du présent rapport, ces possibilités de dérogation ont été largement utilisées et elles jouent, en pratique, un rôle considérable. L'article 18 du projet de loi pour la confiance dans l'économie numérique maintient cette possibilité. Il ne modifie donc que le cadre législatif de droit commun sans préjuger des évolutions réglementaires. On peut présenter de manière synthétique les évolutions proposées sous la forme du tableau ci-après :

Activité

Fonctionnalités des moyens de cryptologie

Droit en vigueur

Régime proposé
par le projet de loi

Utilisation

pas de fonctions de confidentialité

Libre

Libre

fonctions de confidentialité

Libre si les conventions secrètes utilisées sont gérées par un tiers de confiance agréé

Soumise à autorisation du Premier ministre dans les autres cas

Fourniture

pas de fonctions de confidentialité

Déclaration auprès du Premier ministre

Libre

fonctions de confidentialité

Soumise à autorisation du Premier ministre

Déclaration auprès du Premier ministre

Transfert depuis un Etat membre de la Communauté européenne

pas de fonctions de confidentialité

Libre

Libre

fonctions de confidentialité

Déclaration auprès du Premier ministre

Importation depuis un Etat n'appartenant pas à la Communauté européenne

pas de fonctions de confidentialité

Déclaration auprès du Premier ministre

Libre

fonctions de confidentialité

Soumise à autorisation du Premier ministre

Déclaration auprès du Premier ministre

Exportation et transfert vers un Etat membre de la Communauté européenne

pas de fonctions de confidentialité

Déclaration auprès du Premier ministre

Libre

fonctions de confidentialité

Soumise à autorisation du Premier ministre

Soumise à autorisation du Premier ministre

Le premier paragraphe pose donc le principe de la liberté d'utilisation des moyens de cryptologie. La liberté étant, dans notre droit, le principe et sa limitation par la norme, l'exception, la nécessité de cette disposition parait incertaine.

La loi du 29 décembre 1990 limitait cette liberté d'utilisation à ceux des moyens de cryptologie ne permettant pas d'assurer des fonctions de confidentialité ou aux moyens de cryptologie assurant des fonctions de confidentialité en utilisant des clés de chiffrement gérées par un tiers de confiance agréé.

Le deuxième paragraphe concerne les moyens de cryptologie dont les seules fonctions sont l'authentification ou le contrôle d'intégrité. Il dispose que leur fourniture, leur importation et leur exportation sont libres.

Comme les paragraphes suivants, il distingue parmi les opérations d'importation et d'exportation, celles effectuées depuis ou vers les Etats membres de la Communauté européenne qui sont qualifiées de « transfert » depuis ou vers ces Etats.

Le troisième paragraphe régit la fourniture, le transfert depuis un Etat membre de la Communauté européenne et l'importation de moyens de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité, c'est-à-dire de moyens de cryptologie susceptibles d'assurer une fonction de confidentialité. Il dispose que ces activités sont subordonnées à une déclaration préalable auprès du Premier ministre.

Il prévoit également que le fournisseur, la personne procédant au transfert ou l'importateur tiennent à la disposition du Premier ministre une description des caractéristiques techniques du moyen de cryptologie concerné.

Enfin, ce paragraphe dispose qu'un décret en Conseil d'Etat fixe :

- les conditions dans lesquelles sont souscrites les déclarations,

- les conditions et les délais dans lesquels le Premier ministre peut demander communication des caractéristiques techniques qui sont tenues à sa disposition, précisions dont l'intérêt n'est pas évident,

- la nature des caractéristiques techniques tenues à la disposition du Premier ministre,

- les catégories de moyens dont la fourniture, le transfert depuis un Etat membre de la Communauté européenne ou l'importation peuvent être dispensés de toute formalité préalable. Le projet de loi précise que ce sont les caractéristiques techniques ou les conditions d'utilisation de ces moyens, appréciées au regard des intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l'Etat, qui justifient, le cas échéant, cette dispense de formalité.

La Commission a adopté un amendement rédactionnel du rapporteur portant sur ce paragraphe (amendement n° 77).

Le dernier paragraphe concerne le transfert vers un Etat membre de la Communauté européenne et l'exportation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité, c'est-à-dire de moyens de cryptologie susceptibles d'assurer une fonction de confidentialité. Il dispose que ces activités nécessitent une autorisation du Premier ministre.

Enfin, ce paragraphe prévoit qu'un décret en Conseil d'Etat détermine les délais dans lesquels le Premier ministre statue sur les demandes d'autorisation ainsi que les catégories de moyens de cryptologie dont le transfert ou l'exportation peuvent être dispensés de toute formalité ou soumise au régime de déclaration organisé par le III du présent article.

Il convient de rappeler que les moyens de cryptologie font partie des biens dont la France s'est engagée à maîtriser la diffusion dans le cadre de l'arrangement de Wassenaar conclu par 33 Etats, dont le nôtre, afin d'encadrer les exportations d'armes conventionnelles et de biens dits « à double usage » susceptibles d'être utilisés à des fins militaires. Certains d'entre eux, notamment les moyens de cryptologie assurant des fonctions de confidentialité et utilisant des clés symétriques d'une longueur supérieure à 56 bits ou certaines clés asymétriques, figurent, en effet, dans la catégorie 5 partie 2 de la liste des biens à double usage régulièrement réactualisée dans le cadre de l'arrangement de Wassenaar.

L'arrangement de Wassenaar a été mis en oeuvre, au niveau communautaire, par le règlement (CE) 1334/2000 du Conseil du 22 juin 2000 instituant un régime communautaire de contrôles des exportations de biens et technologies à double usage. Celui-ci concerne les biens à double usage figurant sur la liste établie dans le cadre des accords de Wassenaar et donc notamment les moyens de cryptologie concernés par ceux-ci. Il prévoit notamment que, sous réserve de certaines exceptions, leur exportation doit être autorisée par des autorités nationales dont la liste doit être communiquée à la Commission.

Compte tenu des dispositions de ce règlement, qui sont, conformément à l'article 249 du traité instituant la Communauté européenne, directement applicables dans les Etats membres de celle-ci, l'intérêt de légiférer sur la question de l'exportation des moyens de cryptologie peut paraître discutable. Les dispositions législatives prévues par le présent projet de loi ont toutefois l'intérêt de permettre une réglementation des exportations de moyens de cryptologie plus stricte que celle du règlement du 22 juin 2000 à laquelle celui-ci ne fait pas obstacle.

La Commission a adopté un amendement rédactionnel du rapporteur portant sur ce paragraphe (amendement n° 78) puis l'article 18 ainsi modifié.

Section 2

Fourniture de prestations de cryptologie

Article 19

Régime juridique de l'activité de fourniture de prestations de cryptologie

Cet article régit l'activité de fourniture de prestations de cryptologie et comprend deux paragraphes.

Le premier paragraphe dispose que la fourniture de prestations de cryptologie doit faire l'objet d'une déclaration auprès du Premier ministre dans des conditions définies par décret. Il précise que le même décret peut permettre la fourniture de certaines prestations sans formalité préalable compte tenu de leurs caractéristiques techniques ou de leurs conditions de fourniture.

Il propose donc un assouplissement du régime juridique de cette activité. A l'heure actuelle, en effet, l'article 28 de la loi du 29 décembre 1990 sur la réglementation des télécommunications dispose que la fourniture de prestations de cryptologie est soumise à l'autorisation préalable du Premier ministre lorsque les prestations fournies assurent des fonctions de confidentialité et à une déclaration auprès du Premier ministre dans les autres cas.

Le second paragraphe dispose que les personnes exerçant une activité de fourniture de prestations de cryptologie sont soumis au secret professionnel dans les conditions prévues par le code pénal. Celui-ci dispose qu'à l'exception des cas où la loi l'autorise ou l'impose, la révélation d'une information à caractère secret par une personne qui en est dépositaire est punie d'un an d'emprisonnement et de 15 000 euros d'amende.

Dans le droit existant, le secret professionnel était applicable aux « tiers de confiance » chargés de gérer pour le compte d'autrui des conventions secrètes de moyens ou prestations de cryptologie permettant d'assurer des fonctions de confidentialité et agréés par le Premier ministre à cet effet.

La Commission a adopté l'article 19 sans modification.

Article 20

Responsabilité des fournisseurs de prestations de cryptologie
à des fins de confidentialité

Cet article établit une présomption de responsabilité des fournisseurs de prestations de cryptologie pour le préjudice subi par les personnes qui leur ont confié la gestion de leurs conventions secrètes en cas d'atteinte à l'intégrité, à la confidentialité ou à l'intégrité des données transformées à l'aide de ces conventions. Cette présomption ne peut être levée par les fournisseurs que s'ils démontrent qu'ils n'ont pas commis de faute. Elle prévaut sur d'éventuelles stipulations contractuelles contraires.

La Commission a adopté un amendement rédactionnel du rapporteur (amendement n° 79) supprimant le mot « présumés » car une présomption de responsabilité est établie lorsque la personne concernée est responsable, et non présumée responsable, d'un préjudice à moins qu'elle ne démontre qu'elle ne l'est pas.

Le champ du préjudice couvert par cette présomption de responsabilité gagnerait sans doute à être précisée. On ne peut, en effet, tenir les fournisseurs de prestations de cryptologie responsables, comme la lettre du projet de loi le prévoit, d'atteintes aux données transformées par des conventions secrètes qui leur ont été confiées lorsque cette atteinte n'a rien à voir avec une opération cryptologique, par exemple dans l'hypothèse où l'intégrité et la disponibilité de données chiffrées serait mise à mal par la destruction physique du support sur lequel elles sont stockées, comme cela peut être le cas à la suite d'un incendie.

La Commission a, en conséquence, adopté un amendement du rapporteur limitant, dans un souci de précision, la responsabilité des fournisseurs de prestations de cryptologie aux faits liés aux prestations qu'ils ont effectuées (amendement n° 80).

Puis, la Commission a adopté l'article 20 ainsi modifié.

Article 21

Responsabilité des prestataires de services de certification électronique pour les certificats présentés par eux comme qualifiés

Cet article établit, sous certaines conditions, une présomption de responsabilité des prestataires de services de certification électronique pour les préjudices subis par les personnes s'étant raisonnablement fiées aux certificats qualifiés qu'ils ont émis. Il organise, en outre, la solvabilité de ces prestataires pour faire face, le cas échéant, à la mise en jeu de leur responsabilité.

L'activité de certification est relativement nouvelle et encore mal connue. Il est donc nécessaire pour tenter d'éclairer la portée de cet article de la présenter succinctement. On peut le faire en évoquant la directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. L'institution d'une présomption de responsabilité des prestataires de certification, proposée par l'article 21 du projet de loi, vise, en effet, à transposer l'article 6 de cette directive.

Celle-ci a pour objet de « faciliter l'utilisation des signatures électroniques et de contribuer à leur reconnaissance juridique » (article premier). Or, il va de soi que le principal obstacle à l'utilisation de la signature électronique est le fait qu'elle peut être aisément falsifiée. Pour le surmonter, la directive introduit la notion de « signature électronique avancée » pour définir les signatures électroniques qui présentent certaines garanties d'authenticité.

La directive précise, en effet, qu'une « signature électronique avancée » doit « être liée uniquement au signataire », « permettre d'identifier le signataire », « être créée par des moyens que le signataire puisse garder sous son contrôle exclusif » et « être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable ».

Compte tenu des fonctions d'authentification et de contrôle d'intégrité des moyens modernes de cryptologie, ceux-ci peuvent contribuer à répondre à ces exigences. Comme cela a été indiqué dans l'introduction du présent rapport, ils permettent, en effet, de garantir que l'émetteur d'un message déchiffrable avec une clé publique donnée est le détenteur de la clé privée correspondante. Reste toutefois à établir l'identité du détenteur de cette clé. C'est le rôle du certificat.

Le certificat établit donc un lien entre une personne et un couple de clés de chiffrement. Il est souvent émis par un tiers, prestataire de cryptologie, à l'occasion de la création du couple de clés. Par le certificat, ce tiers certifie qu'un couple de clés donné a été remis à une personne donnée.

Le certificat fonctionne donc, en quelque sorte, comme une pièce d'identité électronique. De même qu'à l'occasion d'une signature manuscrite, par exemple d'un chèque, celui qui en est le destinataire va pouvoir se référer à une pièce d'identité pour vérifier l'identité du signataire et la correspondance de la signature, on peut ainsi, à l'occasion d'une signature électronique, vérifier, grâce au certificat, de qui celle-ci provient.

Tout repose donc sur le certificat. Le problème est ainsi déplacé mais demeure : encore faut-il que le certificat soit fiable. La directive impose que soit considéré fiable, un certificat répondant à certaines caractéristiques qui est dit « certificat qualifié ».

Le contrôle de l'identité, par voie électronique, nécessite donc deux éléments : en premier lieu, la fiabilité du lien entre la signature et le certificat, question technique qui dépend de l'efficacité des moyens de cryptologie employés, et, en second lieu, la fiabilité du certificat, présumée lorsque celui-ci est un « certificat qualifié ». La réunion des deux conditions établit donc, en principe, l'authenticité de la signature électronique. C'est pourquoi l'article 5 de la directive impose aux Etats membres de veiller à ce que des « signatures électroniques avancées basées sur un certificat qualifié et créées par un dispositif sécurisé de création de signature » aient, pour ce qui concerne les documents électroniques, les mêmes effets juridiques que les signatures manuscrites pour les documents sur papier et qu'elles soient recevables comme preuves en justice.

Sur ce point, la directive a été transposée en droit français par la loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique qui a créé ou modifié plusieurs articles au sein du code civil ainsi que par ses textes d'application et notamment le décret n° 2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique.

Compte tenu du rôle central de la certification pour la signature électronique, l'article 6 de la directive impose, en outre, aux Etats membres des obligations en matière de responsabilité des prestataires de services de certification. Ce sont ces dispositions de la directive que l'article 21 du projet de loi vise à transposer.

Le premier alinéa pose le principe d'une présomption de responsabilité des prestataires de certification pour les préjudices subis par les « personnes qui se sont fiées raisonnablement aux certificats présentés par eux comme qualifiés, dans des conditions fixées par décret en Conseil d'Etat ».

La notion de certificat qualifié est définie par le décret n° 2001-272 du 30 mars 2001. Celui-ci dispose qu'un certificat peut être regardé comme qualifié s'il présente un certain nombre de caractéristiques énumérées au I de son article 6 et s'il est délivré par un prestataire satisfaisant certaines exigences énumérées au II du même article.

C'est, implicitement, ce décret que vise la rédaction du projet de loi. Cette référence n'apparaît pas ici opportune. Ce qui est déterminant, c'est le fait que le prestataire présente un certificat comme qualifié, que celui-ci réponde ou non aux critères que doit satisfaire un certificat qualifié conformément au décret précité.

Le premier alinéa de l'article 21 précise que cette présomption de responsabilité est levée si les prestataires démontrent qu'ils n'ont commis « aucune faute intentionnelle ou négligence ». Cette distinction n'apparaît pas, non plus, opportune. Une négligence constitue, en effet, une faute, d'ailleurs susceptible d'engager la responsabilité de son auteur conformément à l'article 1383 du code civil.

Les cinq alinéas suivants énumèrent les hypothèses dans lesquelles la responsabilité des prestataires est présumée.

Le deuxième alinéa dispose que cette présomption joue en cas d'inexactitude des informations contenues dans le certificat à la date de sa délivrance, hypothèse qui ne mérite pas d'être développée plus avant, ou si « les données prescrites pour que le certificat puisse être regardé comme qualifié étaient incomplètes », c'est-à-dire, en fait, si le certificat ne présente pas les caractéristiques définies par le décret n° 2001-272 du 30 mars 2001 et qu'il a donc été abusivement présenté comme qualifié par le prestataire l'ayant délivré.

Les troisième, quatrième et cinquième alinéas disposent que la présomption joue lorsque le prestataire n'a pas procédé à la vérification de :

- « la détention par le signataire, au moment de la délivrance du certificat qualifié, des données relatives à la création de signature correspondant aux données fournies ou identifiées dans le certificat et permettant la vérification de la signature » ou de

- « la possibilité d'utiliser de façon complémentaire les données relatives à la création et à la vérification de signature, dans le cas où le prestataire de services de certification électronique peut être à l'origine de ces deux types de données ».

Ces deux hypothèses doivent être explicitées. Comme cela a été dit, la signature électronique repose sur les propriétés propres aux algorithmes de chiffrement asymétriques qui permettent de rendre intelligibles des données avec une clé, dite clé publique, distincte de celle avec laquelle celles-ci ont été chiffrées, qui est la clé privée. Si des données chiffrées sont rendues intelligibles avec une certaine clé publique, c'est donc qu'elles ont été chiffrées avec la clé privée correspondante et, par voie de conséquence, qu'elles émanent, en principe, du détenteur de celle-ci. Les données ainsi chiffrées peuvent donc constituer une signature. Celle-ci est créée avec une clé privée et vérifiée avec la clé publique correspondante. Les « données relatives à la création de signature » mentionnées au quatrième alinéa de cet article correspondent donc à la clé privée et les « données relatives à la vérification de signature » mentionnées au cinquième alinéa, à la clé publique.

Un certificat lie, sous la responsabilité du prestataire de certification, une signature, donc des données relatives à leur création et à leur vérification, à une personne, le signataire.

Il importe, dès lors, que le prestataire veille, en premier lieu, à ce que le signataire auquel le certificat est délivré pour un couple de clés donné soit bien détenteur, lorsque ce certificat lui est délivré, des données relatives à la création de signature correspondantes, c'est-à-dire de la clé privée. C'est ce cas qui est visé par le quatrième alinéa de cet article.

Il importe, en second lieu, que le prestataire veille à la validité du couple de clés auquel correspond le certificat, c'est-à-dire au fait que la clé publique déchiffre bien ce qui a été chiffrée avec la clé privée. La rédaction du projet de loi fait référence à cette validité en évoquant l'utilisation « de façon complémentaire » des données relatives à la création et à la vérification de signature. C'est le cas visé par le cinquième alinéa de cet article.

Enfin, le sixième alinéa clôt l'énumération des hypothèses dans lesquelles la présomption de responsabilité joue en ajoutant à celles-ci le cas dans lequel le prestataire n'a pas fait procéder à l'enregistrement de la révocation du certificat et tenu cette information à la disposition des tiers.

Bref, la présomption de responsabilité des prestataires de certification joue donc dans cinq cas :

- l'inexactitude des informations contenues dans le certificat à la date de sa délivrance,

- la présentation d'un certificat comme qualifié lorsqu'il ne répond pas aux exigences réglementaires auxquelles doit répondre un certificat qualifié,

- la délivrance d'un certificat pour une signature dont le signataire ne détient pas les données lui permettant de la créer,

- la délivrance d'un certificat pour une signature non valide et

- le défaut d'enregistrement de la révocation d'un certificat et d'information des tiers de celle-ci.

La Commission a adopté un amendement du rapporteur proposant une nouvelle rédaction, simplifiée, des six premiers alinéas de cet article (amendement n° 81) et rectifiant, en outre, la rédaction proposée sur plusieurs points. Outre des modifications rédactionnelles, cet amendement :

- déplace au troisième alinéa de l'article la mention du décret en Conseil d'Etat qui figure, dans la rédaction initiale, au premier alinéa. La responsabilité des prestataires doit, en effet, être mise en jeu dès lors qu'ils présentent un certificat comme qualifié, même si celui-ci ne répond pas aux conditions fixées par décret conditionnant l'utilisation légitime de cette dénomination. La référence aux conditions fixées par décret en Conseil d'Etat est donc inopportune au premier alinéa. Elle doit, en revanche, figurer au troisième alinéa justement pour préciser dans quelles conditions la dénomination de certificat qualifié peut être légitimement utilisé ;

- rassemble les deux hypothèses mentionnées dans la rédaction actuelle aux a) et b) du 2°. L'utilisation complémentaire du couple des données de création et de vérification de signature, qui était mentionnée au b) du 2°, est, en effet, déjà couverte par la rédaction actuelle du a) du même 2°, reprise par l'amendement au 3°. Il prévoit, en effet, que les données de création de signature correspondent aux données de vérification de signature, ce qui implique leur bon fonctionnement complémentaire.

Le septième alinéa limite la responsabilité des prestataires en disposant que ceux-ci ne sont pas responsables du « préjudice causé par un usage du certificat dépassant les limites fixées à son utilisation ou à la valeur des transactions pour lesquelles il peut être utilisé, à condition que ces limites aient été clairement portées à la connaissance des utilisateurs dans le certificat ».

Enfin, le dernier alinéa vise à garantir la solvabilité des prestataires pour faire face à l'engagement de leur responsabilité en leur imposant de constituer des garanties financières suffisantes ou de contracter une assurance couvrant leur responsabilité civile professionnelle.

La Commission a adopté l'article 21 ainsi modifié.

Section 3

Sanctions administratives

Article 22

Sanctions administratives à l'encontre des fournisseurs
de moyens de cryptologie

Cet article donne au Premier ministre le pouvoir de sanctionner les fournisseurs de moyens de cryptologie ne respectant pas les obligations auxquelles ils sont assujettis.

Le premier alinéa dispose que le Premier ministre peut, dans le respect du principe du contradictoire, interdire la mise en circulation d'un moyen de cryptologie pour lequel un fournisseur n'a pas respecté ses obligations. Par suite d'une erreur matérielle, il vise les obligations résultant du I de l'article 18 qui dispose que l'utilisation des moyens de cryptologie est libre.

La Commission a adopté un amendement du rapporteur (amendement n° 82) corrigeant cette erreur en renvoyant à l'ensemble de l'article 18.

Le second alinéa dispose que l'interdiction de mise en circulation prononcée par le Premier ministre est applicable sur l'ensemble du territoire national et qu'elle emporte obligation, pour le fournisseur, de procéder au retrait des moyens de cryptologie diffusés avant la décision du Premier ministre.

Le champ de cette obligation de retrait est très large. Doivent, en effet, être retirés, indistinctement, aussi bien les matériels que les logiciels et les moyens mis en circulation à titre gratuit comme ceux commercialisés. Elle ne parait donc pas réaliste. Pour procéder au retrait, il faut, en premier lieu, que celui-ci soit matériellement possible, ce qui est difficile pour des logiciels qui peuvent être copiés, et, en second lieu, que l'identité des utilisateurs les possédant soit connue, ce qui est particulièrement délicat à garantir lorsque la diffusion a été réalisée à titre gratuit. L'article 23 du projet de loi prend d'ailleurs acte de ces obstacles puisqu'il ne sanctionne que la violation de l'interdiction de mise en circulation par un diffuseur commercial.

En conséquence, la Commission a adopté un amendement du rapporteur (amendement n° 83) n'imposant une obligation de retrait qu'auprès, d'une part, des diffuseurs commerciaux des moyens concernés, pour les matériels et logiciels, et, d'autre part, des utilisateurs pour ce qui concerne les seuls matériels obtenus à titre onéreux des utilisateurs.

Puis, la Commission a adopté l'article 22 ainsi modifié.

Section 4

Dispositions de droit pénal

Article 23

Sanctions pénales

Cet article sanctionne pénalement divers manquements à des obligations instituées par le chapitre Ier du titre III.

Le paragraphe I sanctionne, en premier lieu, d'un an d'emprisonnement et de 15 000 euros d'amende, le fait de ne pas satisfaire à l'obligation de déclaration prévue à l'article 18 en cas de fourniture, d'importation ou d'exportation d'un moyen de cryptologie ou de refus de satisfaire à l'obligation de communication à l'autorité administrative prévue par ce même article.

L'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications, qui réglemente actuellement la cryptologie et sanctionne les manquements aux obligations qu'elle édicte, ne prévoit pas de sanction pénale à l'encontre des personnes procédant à une opération nécessitant une déclaration préalable sans effectuer celle-ci.

Ce même paragraphe sanctionne, d'autre part, de deux ans d'emprisonnement et de 30 000 euros d'amende, le fait d'exporter un moyen de cryptologie sans avoir préalablement obtenu l'autorisation mentionnée à l'article 18 ou en dehors des conditions de cette autorisation, lorsqu'une telle autorisation est exigée.

Le III de l'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications, aujourd'hui en vigueur, punit de six mois d'emprisonnement et de 30000 euros d'amende le fait de réaliser des opérations relatives à des moyens de cryptologie soumise à autorisation préalable sans avoir obtenu celle-ci ou en dehors des conditions de l'autorisation délivrée.

Le paragraphe II punit de deux ans d'emprisonnement et de 30 000 euros d'amende le fait de louer ou de vendre un moyen de cryptologie ayant fait l'objet d'une interdiction administrative de mise en circulation en application de l'article 22. Celui-ci permet au Premier ministre de prononcer cette interdiction de mise en circulation lorsqu'un fournisseur de moyens de cryptologie, même à titre gratuit, ne respecte pas les obligations auxquelles il est assujetti. L'offre à titre gratuit d'un moyen de cryptologie peut donc être interdite, sur le fondement de l'article 22, sans qu'elle puisse être sanctionnée pénalement dans la rédaction actuelle du paragraphe II de l'article 23.

Le paragraphe III punit de deux ans d'emprisonnement et de 30 000 euros d'amende le fait de fournir des prestations de cryptologie sans avoir satisfait à l'obligation de déclaration prévue à l'article 19.

Cette sanction peut être comparée à celle prévue par l'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications. Celle-ci punit les personnes gérant, pour le compte d'autrui, des conventions secrètes de moyens ou de prestations de cryptologie permettant d'assurer des fonctions de confidentialité sans autorisation de deux ans d'emprisonnement et de 45 000 euros d'amende.

Le paragraphe IV prévoit des peines complémentaires à l'encontre des personnes physiques coupables de l'une des infractions prévues au présent article.

Ces peines complémentaires sont :

- l'interdiction d'émettre des chèques autres que les chèques certifiés ou les chèques de caisse. Il est précisé que cette interdiction s'exerce selon les modalités prévues par l'article 131-19 du code pénal et pour une durée de cinq ans au plus ;

- la confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit à l'exception des objets susceptibles de restitution selon les modalités prévues par l'article 131-21 du code pénal. Celui-ci dispose notamment que « la chose confisquée est, sauf disposition particulière prévoyant sa destruction ou son attribution, dévolue à l'Etat, mais elle demeure grevée, à concurrence de sa valeur, des droits réels licitement constitués au profit de tiers » ;

- l'interdiction, selon les modalités prévues par l'article 131-27 du code pénal, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise pour une durée de cinq ans au plus ;

- la fermeture, dans les conditions prévues par l'article 131-33 du code pénal, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés pour une durée de cinq ans au plus ;

- l'exclusion des marchés publics pour une durée de cinq ans au plus, dans les conditions prévues par l'article 131-34 du code pénal.

Enfin, le paragraphe V dispose que les personnes morales sont responsables pénalement, dans les conditions prévues par l'article 121-2 du code pénal, des infractions prévues au présent articles. L'article 121-2 du code pénal précise que les personnes morales, à l'exclusion de l'Etat, sont responsables pénalement des infractions commises, pour leur compte, par leurs organes ou représentants. Il précise également que la responsabilité pénale des collectivités territoriales et de leurs groupements ne peut être mise en jeu que pour des infractions commises dans l'exercice d'activités susceptibles de faire l'objet de conventions de délégations de service public.

Le paragraphe V précise que les peines qu'elles encourent sont :

- l'amende, suivant les modalités prévues par l'article 131-38 du code pénal, c'est-à-dire à un taux maximal égal au quintuple de celui prévu pour les personnes physiques et

- les peines mentionnées à l'article 131-39 du code pénal qui sont, en l'espèce, des peines identiques aux peines complémentaires encourues par une personne physique, auxquelles s'ajoutent :

- la dissolution de la personne morale créée pour commettre les faits incriminés ;

- l'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales ;

- le placement, pour une durée de cinq ans au plus, sous surveillance judiciaire ;

- l'interdiction, à titre définitif ou pour une durée de cinq ans au plus, de faire appel public à l'épargne et

- l'affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle.

La Commission a adopté l'article 23 sans modification.

Article 24

Pouvoirs des agents spécialisés en matière de constatation des infractions au régime de la cryptologie

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, conformément à l'avis du rapporteur, les amendements de Mme Michèle Tabarot, rapporteure pour avis pour la Commission des lois, nos 52 (rédactionnel), 53, prévoyant que la demande de saisie des matériels de cryptologie présentée par les agents spécialisés doit être transmise par l'intermédiaire du procureur de la République au seul président du tribunal de grande instance ou au juge du siège délégué par lui, et 54, précisant que les originaux du procès-verbal et de l'inventaire des matériels saisis sont versés au dossier de la procédure, puis l'article 24 ainsi modifié.

Article 25

Aggravation des sanctions pénales en cas d'utilisation de moyens de cryptologie afin de préparer ou de commettre une infraction

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, conformément à l'avis du rapporteur, les amendements de Mme Michèle Tabarot, rapporteure pour avis de la Commission des lois, nos55 (rédactionnel) et 56, limitant le champ d'application de la procédure d'atténuation des peines proposées par le dernier alinéa de cet article en prévoyant d'exclure de son bénéfice les auteurs des infractions punies d'une peine supérieure à quinze ans d'emprisonnement, puis l'article 25 ainsi modifié.

Article 26

Interceptions de sécurité des messages cryptés - sanctions pénales en cas de refus de communiquer la convention de déchiffrement

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté l'article 26 sans modification.

Section 5

Saisine des moyens de l'Etat pour la mise au clair de données chiffrées

Article 27

Réquisition des moyens de décryptage

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté l'article 27 sans modification.

Section 6

Dispositions diverses

Article 28

Régime dérogatoire pour les moyens de cryptologie constituant des matériels de guerre ou utilisés pour protéger les secrets de la défense nationale

L'article 28 dispose que les dispositions des articles 17 à 29 ne font pas obstacle à l'application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions à trois types de moyens de cryptologie  :

- ceux spécialement conçus ou modifiés pour porter, utiliser ou mettre en œuvre les armes,

- ceux spécialement conçus ou modifiés pour soutenir ou mettre en œuvre les forces armées et

- ceux spécialement conçus ou modifiés pour le compte du ministère de la défense en vue de protéger les secrets de la défense nationale.

Une disposition identique figure aujourd'hui au VI de l'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications pour ce qui concerne les moyens de cryptologie qui sont spécialement conçus ou modifiés pour permettre ou faciliter l'utilisation ou la mise en oeuvre des armes.

L'article 28 étend donc les catégories de moyens de cryptologie soumis au régime des matériels de guerre. Ce régime encadre de manière très stricte la commercialisation de ces moyens en interdisant leur importation, en subordonnant à une autorisation, délivrée pour chaque commande, leur vente et en interdisant leur détention et leur acquisition sans autorisation.

La Commission a adopté l'article 28 sans modification.

Article 29

Dispositions transitoires

L'article 29 organise la transition entre le régime actuel de la cryptologie, établi par l'article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications, et le régime proposé par le chapitre Ier du titre III du projet de loi.

Le paragraphe I abroge l'article 28 de la loi du 29 décembre 1990 à compter de l'entrée en vigueur des dispositions du chapitre Ier du titre III du projet de loi qui s'y substituent.

Le paragraphe II dispose que les autorisations et déclarations délivrées ou effectuées avant la date de publication de la loi conservent leurs effets jusqu'à l'expiration du terme prévu par les dispositions antérieurement en vigueur.

Or, le I dispose que les dispositions actuellement en vigueur seront abrogées à compter de l'entrée en vigueur du chapitre Ier du titre III du présent projet de loi. Des autorisation et déclarations pourront donc être délivrées ou effectuées jusqu'à cette date. Elles ne conserveront toutefois leurs effets, aux termes de la rédaction actuelle du II, que si elles ont été délivrées ou effectuées avant la publication de la présente loi qui interviendra évidemment avant l'entrée en vigueur du chapitre Ier de son titre III, subordonnée à la parution des décrets correspondants. Il en résulte une complexité certaine puisque coexisteraient, aux termes de la rédaction actuelle :

- des autorisations et déclarations délivrées ou effectuées avant la publication de la loi et valables jusqu'à leur terme prévu par le droit actuellement en vigueur et

- des autorisations et déclarations délivrées ou effectuées entre la publication de la loi et l'entrée en vigueur du chapitre Ier de son titre III et valables jusqu'à cette dernière.

La Commission a donc adopté un amendement du rapporteur (amendement n° 84) tendant à simplifier l'articulation des dispositions transitoires en rendant valides jusqu'à leur terme les autorisations et les déclarations délivrées ou effectuées sur la base du droit actuellement en vigueur donc avant l'abrogation de celui-ci, c'est-à-dire avant l'entrée en vigueur du chapitre Ier du titre III du présent projet de loi.

Le paragraphe II dispose, en outre, que les agréments délivrés aux tiers de confiance valent, pour les moyens de cryptologie pour lesquels ces agréments ont été délivrés, déclaration de fourniture de prestations de cryptologie au sens de l'article 19 du projet de loi.

La Commission a adopté l'article 29 ainsi modifié.

Chapitre II

Lutte contre la cybercriminalité

Article 30

Perquisition en flagrant délit - modification des pièces susceptibles
d'être saisies et des modalités de leur conservation

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté l'article 30 sans modification.

Article 31 et 32

Perquisition dans le cadre d'une instruction - modification des pièces susceptibles d'être saisies et des modalités de leur conservation

Ces articles ont été examinés par la commission des lois (voir rapport n° 608).

La Commission a adopté les articles 31 et 32 sans modification.

Article 33

Aggravation des peines encourues par les auteurs des atteintes aux systèmes de traitement automatisé de données

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté l'article 33 sans modification.

Article 34

Création d'une nouvelle incrimination en matière de droit de l'informatique

Cet article a été examiné par la commission des lois (voir rapport n° 608).

La Commission a adopté, conformément à l'avis du rapporteur, l'amendement de Mme Michèle Tabarot, rapporteure pour avis de la Commission des lois, n° 57, précisant que le fait de détenir, céder, offrir ou concevoir un « virus informatique » ne constituait pas une infraction pénale, dès lors que ces programmes sont mis en œuvre par des organismes publics ou privés appartenant aux secteurs de la recherche scientifique ou de la sécurisation des réseaux ayant effectué une déclaration préalable de leur activité auprès du Premier ministre, puis l'article 34 ainsi modifié.

TITRE IV

DES SYSTÈMES SATELLITAIRES

Les satellites ont été conçus dès leur apparition, à la fin des années cinquante, comme des relais possibles de télécommunications. Leur nature au départ très expérimentale, leur rôle éminemment stratégique, expliquent qu'ils soient restés longtemps le fait exclusif de l'initiative publique, les Etats en venant simplement à mettre en place progressivement des structures de coopération pour partager les coûts et les avantages de ces supports de transmission de portée évidemment internationale.

L'arrivée à maturation de la technologie satellitaire l'a fait cependant entrer progressivement dans le champ des activités pouvant être prises en charge par le secteur privé. Certains satellites sont désormais construits, puis exploités sur des bases entièrement commerciales, et une privatisation des anciennes structures étatiques internationales de gestion des systèmes satellitaires de télécommunication est en cours. Dans ce contexte, il devenait indispensable de mettre en place un dispositif réglementaire de gestion des fréquences satellitaires par des opérateurs privés, ainsi que le Gouvernement le propose au travers du titre IV du projet de loi.

A.- Les temps pionniers du satellite public

Il fut une époque, vieille d'à peine cinquante ans, où l'envoi d'un satellite, évènement qui passe aujourd'hui presque banalement dans le flot des informations quotidiennes, était célébré dans le monde entier comme une avancée extraordinaire de la conquête de l'espace.

La mise en orbite d'engins servant de relais de télécommunication suivit de près le succès des premières expériences de satellite articiel. Le fameux Spoutnik 1, qui a ouvert l'ère de l'astronautique, fut envoyé par l'Union soviétique le 4 octobre 1957, mais dès l'année suivante, le 18 décembre 1958, les Etats-Unis lançaient le satellite Atlas Score, qui resta en activité pendant trente-quatre jours, et permit de tester la retransmission par télex de sept messages. Les techniques de communication satellitaire continuèrent d'être mises au point à l'occasion des premiers vols habités : le soviétique Youri Gagarine fit le premier tour de terre le 12 avril 1961 ; l'américain Alan Shepard fit un saut au delà de l'atmosphère, un mois plus tard, le 5 mai 1961. Et c'est en 1962 que les Etats-Unis mirent en orbite les premiers vrais satellites dédiés aux télécommunications, avec Telstar 1 et Relay 1, lancés respectivement les 10 juillet et 13 décembre 1962 ; entretemps, ils avaient testé la technologie du relais passif avec le satellite américain Echo 1, une simple sphère de plastique recouverte d'un film d'aluminium afin de réfléchir les ondes, mise en orbite le 12 août 1960. L'Union soviétique mit en service son premier satellite de télécommunication, Molniya 1, le 23 avril 1965.

Cependant les télécommunications satellitaires n'avaient pas vocation à rester exclusivement une affaire de grande puissance, et les autres pays furent associés à ces développements technologiques au travers d'organisations internationales.

En premier lieu, il s'agissait d'harmoniser à l'échelle mondiale les règles du jeu de l'utilisation du spectre des fréquences disponibles, ainsi que de l'accès aux positions orbitales. Ce fut à l'occasion de sa réunion de 1959, que la Conférence mondiale des radiotélécommunications, instance périodique de l'Union internationale des télécommunications chargée d'adapter le Règlement des radiocommunications, prit en compte la nouvelle dimension satellitaire des télécommunications.

Le Règlement des radiocommunications attribue des bandes de fréquences à des services de radiocommunication bien définis, établit les conditions d'utilisation par les services et les systèmes de radiocommunication des bandes attribuées, définit un certain nombre de dispositions obligatoires pour les procédures de coordination, met au point les règles s'appliquant aux fichiers des fréquences et aux fichier des réseaux à satellite que tiennent les administrations nationales. Il a valeur de traité international et ses dispositions s'appliquent à tous les Etats membres de l'UIT.

En second lieu, l'apport évident des satellites pour les télécommunications internationales incitaient les Etats à regrouper leurs ressources afin de les construire, puis les exploiter en commun. Diverses organisations internationales se mirent en place avec ces objectifs. La première d'entre elles Intelsat (International Telecommunication Satellite Organization) fut créée le 19 août 1964 avec un statut de coopérative commerciale sans but lucratif. Elle mit sur orbite son premier satellite, Early Bird, le 6 avril 1965. Son siège est à Washington, et regroupe aujourd'hui 138 pays. Elle gère actuellement une flotte de 19 satellites. Le monde socialiste créa de son côté en novembre 1971 l'organisation Interspoutnik, dont le siège était établi à Moscou. A côté de ces organisations à vocation intercontinentale, sont apparues aussi des organisations plus spécialisées, comme Eutelsat (European Telecommunication Satellite Organization) créée en 1977 avec un siège à Paris, pour la mise en place d'un système satellitaire européen de télecommunications, s'appyant aujourd'hui sur une flotte de 23 satellites, et Inmarsat (International Mobile Satellite Organization) créée le 16 juillet 1979, dont le siège est à Londres, et qui gère une flotte de 6 satellites dédiés aux communications avec les engins mobiles (avions, bateaux, camions).

B.- La nouvelle ère du satellite privé

L'achèvement du programme Apollo de conquête de la lune en 1972 s'est accompagné d'une évolution dans la conception que l'administration américaine se faisait de la place du secteur privé dans l'astronautique : jusque là simplement constructeur technique d'engins spaciaux pour le compte de la NASA, il devait désormais prendre le relais dans l'exploitation des satellites eux-mêmes, la mise sur orbite, du fait de la venue à maturité des technologies spatiales, pouvant être simplement considérée comme une opération industrielle à risque.

Ce revirement, initié dès 1969 par l'administration Nixon, a pris la forme en 1972 de ce qui s'est appelé la « stratégie de l'ouverture des cieux » (« Open Skies Policy »), qui a conduit à confier à la Federal Communications Commission le soin d'attribuer des ressources en fréquences satellitaires et en positions orbitales à des compagnies américaines désireuses d'exploiter commercialement des satellites. Le premier satellite « privé » de télécommunications mis en orbite dans ce nouveau contexte juridique fut Westart 1, affrété par la compagnie Western Union.

La compagnie Western Union fut suivie dans cette voie par RCA en 1975, avec la série de ses satellites Satcom, puis par Satellite Business Systems, une filiale d'IBM, à partir de 1980, avec la série des satellites SBS. Ces premiers systèmes satellitaires privés offraient des services de communication par telex ou téléphone aux entreprises installées sur le territoire américain exclusivement.

En 1988, une nouvelle étape de « l'ouverture des cieux » fut franchie par la société PanAmSat, qui mit en place les premiers services internationaux de telécommunication s'appuyant sur un satellite privé, PAS. A partir de 1995, la société Echostar mit également en orbite un ensemble de satellites relayant des signaux de télévision à l'échelle internationale.

Le modèle américain d'une participation des intérêts privés à la prise de risque dans la mise en place et l'exploitation des systèmes satellitaires a été étendu à la fin des années quatre-vingt-dix aux grandes organisations spatiales internationales. En effet, les statuts des trois organisations Inmarsat, Eutelsat et Intelsat ont été modifiés respectivement le 15 avril 1999, le 2 juillet 2001, et le 18 juillet 2001, chacune confiant l'exploitation de leur système satellitaire à une société commerciale privée, au capital détenu par les Etats membres. Les trois sociétés, qui portent chacune le même nom que l'organisation dont elle émane, sont placées sous la tutelle des Etats membres, au travers d'une « assemblée des Parties », cette instance étant chargée de vérifier le respect par la société d'un certain nombre d'obligations, notamment en termes de couverture géographique. Les trois sociétés ont leur siège dans le même pays que l'organisation : en conséquence, Intelsat Ltd est une société de droit américain, Inmarsat plc une société de droit britannique, et Eutelsat SA une société de droit français. En pratique, ce sont les opérateurs historiques des télécommunications qui ont été attributaires, dans chaque pays, des parts du capital de ces trois nouvelles sociétés ; aux Etats-Unis, les parts d'Intelsat et d'Inmarsat ont été attribuées à la compagnie Comsat, qui a représenté depuis l'origine, en 1964, les intérêts américains dans Intelsat.

La gestion des participations revenant à la France ont été confiées à France Télécom. En effet, même après sa transformation en société commerciale en 1996, France Télécom a continué à porter l'effort de la France dans le domaine de l'exploitation des satellites de télécommunications. Cet effort, outre la participatiion aux trois organisations internationales précitées, s'est d'abord appuyé sur une coopération avec l'Allemagne, qui a conduit à la mise en orbite des satellites Symphonie 1 et 2, en 1974 et 1975. Puis, France Télécom a affrété les satellites de la série Telecom 1A, 1B et 1C en 1984, 1985, 1988, et ceux de la série Telecom 2A, 2B, 2C et 2D en 1991, 1992, 1995, et 1996. Ces satellites visaient en particulier à assurer les communications avec les départements d'Outre-Mer. Entre ces deux séries, sont venus s'intercaler les lancements des deux satellites TDF-1 et TDF-2, en 1988 et 1990, ayant plutôt vocation à servir de support à de la diffusion audiovisuelle, TéléDiffusion de France étant une filiale de France Télécom.

Au cours des dernières années, France Télécom en est revenue à une stratégie de coopération internationale dans le domaine satellitaire, en revendant notamment TDF-2, Telecom 2A et Telecom 2D à Eutelsat en 1997, 1991 et 2000. C'est dans le cadre d'un partage des risques avec Europe-Space, une filiale britannique de la société française Alcatel et de la société américaine Loral Space, que l'opérateur historique français a affrété le satellite Stellat 5, lancé le 5 juillet 2002. C'est également dans le cadre d'un partenariat, cette fois avec le CNES, que France Télécom a financé la mise au point du satellite Stentor (Satellite de Télécommunications pour Expérimenter les Nouvelles Technologies en ORbite), qui a malheureusement été détruit lors de l'explosion d'Ariane 5 le 11 décembre 2002.

En décembre 2001, l'opérateur historique français a renforcé son rôle dans Inmarsat en rachetant à Deutsche Telekom ses activités de télécommunications basées sur ce réseau satellitaire au service des professionnels de la navigation maritime.

France Télécom a également participé aux tentatives pour mettre en place de vastes systèmes satellitaires en vue d'assurer une offre mondiale de téléphonie mobile par satellite. Dès 1995, elle a fait partie du consortium international Globalstar, avec pour rôle d'assurer, au sein d'une filiale détenue en partage avec Alcatel, Tesam, la vente commerciale en Europe. La partie technique de l'opération, quoique ambitieuse, a été réalisée, puisqu'une constellation de 56 satellites a été mise en place, grâce à des lancements par grappes de quatre, à partir des bases de Cape Canaveral en Floride ou de Baïkonour au Kasakhstan ; ces lancements ont commencés en février 1998. En mars 2000, la surface de raccordement couvrait déjà toute l'Amérique du Nord. Mais le succès commercial n'a pas été à la hauteur de l'investissement réalisé, et au début de l'année 2001, Globalstar ne comptait que 25000 clients alors qu'il en avait prévu 500000. De plus, l'explosion de la bulle financière a rendu de plus en plus difficile la collecte de fonds pour couvrir la période de lancement commercial. Finalement, la société Globalstar, détenue par les deux compagnies américaines Loral Space et Qualcomm, s'est placée, le 18 février 2002, sous la protection de la loi des Etats-Unis sur les faillites. Elle avait alors 66000 clients. Le 9 juillet 2002, France Télécom et Alcatel se sont totalement désengagés au profit de Globalstar Europe.

Par ailleurs, en juin 2002, France Télécom a passé un contrat de distribution de l'offre d'Iridium, le principal concurrent de Globalstar pour la téléphonie mobile satellitaire. Iridium, filiale initialement de Motorola, s'est placée sous la protection de la loi des Etats-Unis sur les faillites en août 1999, mais a bénéficié d'une relance de son activité grâce à un rachat par un groupe d'investisseurs comprenant Boeing en novembre 2000, et un contrat avec le département américain de la défense en décembre 2000. La constellation mise en orbite par Iridium compte 66 satellites.

Les difficultés financières que connaît France Télécom depuis le début de l'été 2002 l'ont cependant amené à se retirer quelque peu de la dimension satellitaire des télécommunications, dans une tentative pour mieux cibler ses investissements dans ce domaine, et récupérer des ressources afin de réduire son endettement. Ainsi, le satellite Stellat 5 a-t-il été vendu à Eutelsat en août 2002, après rachat de la part détenue à 30% par Europe-Space. Et l'opérateur historique français s'efforce depuis la fin de l'année 2002 de trouver une solution lui permettant de se désengager d'Eutelsat, dont il détient 23% du capital. Au début de février 2003, il semblait que cette part pourrait être rachetée par le holding Eurazeo, du groupe Lazard.

Toujours est-il que dans le domaine des télécommunications spatiales, France Télécom adopte désormais de plus en plus le comportement d'un investisseur privé, mettant en balance le risque et la rentabilité, et privilégiant de ce fait, les opérations de partenariat. Par ailleurs, la société française Alcatel développe à travers ses filiales une activité croissante d'opérateur de satellites. La Société européenne de satellite, SES, historiquement le premier opérateur privé européen de satellite, a été créée en 1985. Le temps est donc bien venu de mettre en place en France une réglementation de « l'ouverture des cieux ».

Cet ouverture est d'autant plus nécessaire qu'apparaît un nouveau marché potentiel pour la distribution herzienne par satellite : celui de l'Internet haut débit. Longtemps handicapée parce qu'elle n'offrait qu'une voie descendante de flux d'informations, la technologie du haut débit satellitaire est bidirectionnelle depuis 2001, et permet dès lors de répondre véritablement à un besoin de raccordement dans les zones éloignées des grands axes de circulation filaire des données de l'Internet. Elle nécessite certes un investissement de départ plus cher qu'un modem, puisqu'une antenne coûte de l'ordre de 1500 euros, mais celle-ci peut raccorder un petit réseau local, et surtout, n'a pas d'équivalent pour se raccorder dans les zones isolées.

Les expériences difficiles de Globalstar et Iridium dans la téléphonie mobile ne peuvent guère servir de précédent pour le cas de l'Internet haut débit satellitaire : il s'agissait de projets d'envergure mondiale, mobilisant un grand nombre de satellites parce que la reproduction fidèle d'une conversation suppose une très grande réactivité, donc des temps de latence très courts, et par conséquent des passages de satellites en orbite basse. De plus, le téléphone mobile satellitaire a souffert, du côté de la clientèle des particuliers, de la concurrence de la technologie mobile terrestre fonctionnant avec des terminaux plus légers et des prix plus abordables, et du côté de la clientèle professionnelle, de l'offre plus complète d'Inmarsat, qui intégrait déjà les échanges de données en plus de la téléphonie.

L'Internet haut débit satellitaire peut se construire sur une échelle plus modeste : d'abord la consultation Internet est compatible avec un transport des données par un satellite géostationnaire, car un temps de latence, surtout s'il est de moins d'une demi-seconde, voire d'un quart de seconde avec un système de « cache », importe peu lorsqu'il s'agit de recevoir une page Web. Ce qui fait le confort d'une connexion à haut débit, c'est surtout la vitesse de téléchargement de la page Web ou du fichier une fois que ce téléchargement a commencé. Comme un satellite géostationnaire est placé haut, à environ trente mille kilomètres d'altitude, il peut couvrir un espace géographique très large, avec de nombreuses zones peu denses. L'équilibre économique de l'Internet haut débit satellitaire peut donc se calculer en étudiant si un seul satellite ne couvre pas à lui seul un espace assez large pour compenser la faible densité des zones comportant des clients potentiels.

Le titre IV du projet précise les modalités de gestion des systèmes satellitaires. Ces systèmes auront un rôle majeur à jouer pour permettre un accès à l'internet à haut débit dans les zones mal desservies.

Les assignations de fréquences (positions orbitales et ressources en fréquences) nécessaires au fonctionnement des systèmes satellitaires ne peuvent en effet être utilisées qu'après avoir été déclarées à l'Union internationale des télécommunications (UIT) par une administration nationale et sous la condition de respecter le règlement de radiocommunications dont l'objet est de prévenir les brouillages entre systèmes. Cette déclaration est effectuée en France par l'Agence nationale des fréquences (ANFR).

Depuis le début des années 1990, les opérateurs qui déclarent via la France des systèmes satellitaires à l'UIT ne sont plus placés sous la dépendance directe des pouvoirs publics.

Le projet de loi réglemente en conséquence le transfert des droits d'utiliser des fréquences et des positions orbitales, que la France s'est vu attribuer par l'UIT, vers les opérateurs de système satellitaire pour le compte desquels cette réservation a été effectuée.

Les dispositions proposées aux articles 35 et 36 ont pour objet :

- d'assurer que l'administration française est en mesure de remplir les obligations qui lui incombent en application du règlement des radiocommunications, notamment de faire cesser tout brouillage préjudiciable occasionné par un système satellitaire utilisant une assignation de fréquence qu'elle a déclarée à l'UIT ;

- de garantir aux entreprises développant des projets de systèmes satellitaires, parmi lesquelles les industriels français de l'industrie spatiale figurent en bonne place, le droit d'utiliser les assignations de fréquences déclarées, pour leur compte, par l'administration française à l'UIT. En garantissant, à un stade précoce du développement du projet, la disponibilité d'une ressource critique, le projet de loi doit faciliter son financement.

Ces dispositions s'inspirent des règles appliquées aux Etats-Unis, où les autorités fédérales délivrent des licences dites « de segment spatial » dont l'obtention conditionne souvent les décisions des investisseurs.

Article 35

Définition du « Système satellitaire »

L'article 35 complète l'article L.32 du code des postes et télécommunications, qui définit un certain nombre de notions utilisées dans ce code, en ajoutant la description du concept de « Système satellitaire » :

« On entend par système satellitaire tout ensemble de stations terriennes et spatiales ayant pour objet d'assurer des radiocommunications spatiales et comportant un ou plusieurs satellites artificiels de la Terre. »

La Commission a adopté l'article 35 sans modification.

Article 36

Régime d'attribution des fréquences satellitaires

L'article 36 du projet de loi crée, à travers l'ajout de trois articles au code des postes et télécommunications, les articles L.97-2, L.97-3 et L.97-4, regroupés dans un titre VIII intitulé « Assignations de fréquence relatives aux systèmes satellitaires », un ensemble législatif complet régissant une procédure d'autorisation pour l'exploitation des assignations de fréquences à des systèmes satellitaires déclarées par l'administration française à l'Union internationale des télécommunications.

Ce titre VIII explicite en effet :

- la procédure d'autorisation (article 97-2 paragraphe I) ;

- les obligations imposées au bénéficiaire (article 97-2 paragraphe II) ;

- le régime des sanctions administratives (article 97-2 paragraphe III) ;

- le rappel des autres autorisations nécessaires (article 97-2 paragraphe IV) ;

- la justification de dérogations (article 97-2 paragraphe V) ;

- le contenu du décret d'application (article 97-2 paragraphe VI) ;

- le régime des sanctions pénales (article 97-3) ;

- l'application aux territoires d'Outre-Mer (article 97-4 paragraphe I) ;

- la mission d'instruction de l'ANFR (article 97-4 paragraphe II).

Article L.97-2 du code des postes et télécommunications 

Conditions de l'attribution d'une fréquence satellitaire

La procédure d'autorisation d'attribution d'une fréquence satellitaire s'effectue en deux temps, décrit par les points a et b du paragraphe I de l'article 97-2 :

- dans un premier temps, il faut formuler une demande d'assignation de fréquence relative à un système satellitaire. Or la répartition des fréquences satellitaires disponibles fait l'objet d'une concertation internationale, sous l'égide de l'Union internationale des télécommunications ; c'est l'Agence nationale des fréquences qui est chargée de représenter la France dans le cadre de cette concertation, et de contrôler l'utilisation des fréquences attribuées à la France. C'est donc logiquement à l'Agence nationale des fréquences qu'il convient, dans le cadre de la procédure nouvelle, d'adresser une demande d'assignation de fréquence. L'Agence nationale des fréquences relaie cette demande auprès de l'Union internationale des télécommunications en engageant la procédure prévue par le règlement des radiocommunications, dont l'objet est de prévenir les brouillages entre systèmes ;

- dans un second temps, il faut obtenir l'autorisation d'exploiter la fréquence satellitaire obtenue. C'est le ministre chargé des télécommunications qui accorde cette autorisation, après avis du Conseil supérieur de l'audiovisuel ou de l'Autorité de régulation des télécommunications, selon l'usage auquel est destinée la fréquence satellitaire, soit diffusion de programmes audiovisuels, soit services de télécommunications. L'octroi de l'autorisation est subordonné à la justification de la capacité à contrôler l'émission de l'ensemble des stations radioélectriques, y compris les stations terriennes, utilisant l'assignation de fréquence. L'instruction des demandes d'autorisation est confié à l'Agence nationale des fréquences qui consulte les autorités de régulation concernées.

Le paragraphe I de l'article 97-2 établit la liste des cas où l'autorisation peut être refusée :

- lorsque la demande serait contradictoire avec la sauvegarde de l'ordre public, avec les besoins de la défense ou ceux de la sécurité publique;

- lorsque la demande ne serait pas compatible, soit avec les engagements souscrits par la France dans le domaine des radiocommunications, soit avec les utilisations existantes ou prévisibles de bandes de fréquence, soit avec d'autres demandes d'autorisation permettant une meilleure gestion du spectre des fréquences ;

- lorsque la demande aurait des incidences sur les droits attachés aux assignations de fréquence antérieurement déclarées par la France à l'Union internationale des télécommunications ;

- lorsque le demandeur aurait déjà fait l'objet d'une sanction au titre de l'exploitation antérieure d'une fréquence satellitaire, soit qu'il ait exploité cette fréquence sans autorisation, soit qu'il l'ait exploité sans respecter les obligations afférentes, concernant par exemple la maîtrise des risques de brouillage.

Le paragraphe II établit la liste de ces obligations afférentes à l'exploitation d'une fréquence satellitaire, qui concernent :

- le respect des spécifications techniques attachées à la fréquence utilisée, telles qu'elles ont été définies dans le cadre de l'Union internationale des télécommunications, y compris lorsqu'elles sont précisées après la délivrance de l'autorisation ;

- le contrôle de l'émission de l'ensemble des stations radioélectriques, y compris les stations terriennes, notamment afin d'éviter ou de faire cesser tout brouillage ; cela concerne les stations radioélectriques détenues, installées ou exploitées par des tiers, voire sitées hors de France, dès lors qu'elles entrent dans le champ de l'autorisation ;

- le concours apporté à l'administration pour la mise en œuvre des dispositions du règlement des radiocommunications de l'Union internationale des télécommunications.

En ce qui concerne le risque de brouillage, par exemple, l'arrêté du ministre chargé des télécommunications qui a accordé le 17 novembre 1998 à Tesam, filiale commune de France Télécom et Alcatel, l'autorisation de construire un système de stations terrestres devant servir de relais à l'opérateur de téléphonie satellitaire Globalstar, a précisé que les liaisons avec les téléphones portables devaient s'interrompre dans un rayon de 100 kilomètres autour de l'observatoire de radioastronomie de Nançay, dans le Cher, sauf appel d'urgence.

Le paragraphe III décrit le régime des sanctions administratives applicables en cas de non respect de ces obligations.

En cas de manquement, le ministre chargé des télécommunications adresse d'abord une mise en demeure de se conformer, dans un délai déterminé, aux obligations en question.

Si le titulaire ne donne pas suite à cette mise en demeure, le ministre peut prononcer à son encontre l'une des sanctions prévues au 2° de l'article L. 36-11, à savoir :

- la suspension totale ou partielle de l'autorisation, pour un mois au plus, ou la réduction de sa durée, dans la limite d'une année, ou son retrait ;

- si le manquement n'est pas constitutif d'une infraction pénale, une sanction pécuniaire, dont le montant est proportionné à la gravité du manquement et aux avantages qui en sont tirés, sans pouvoir excéder 3 p. 100 du chiffre d'affaires hors taxes du dernier exercice clos, taux porté à 5 p. 100 en cas de nouvelle violation de la même obligation. A défaut d'activité permettant de déterminer ce plafond, le montant de la sanction ne peut excéder 150000 euros, porté à 375000 euros en cas de nouvelle violation de la même obligation.

Le ministre peut, en outre, le cas échéant, décider d'interrompre la procédure engagée par la France auprès de l'Union internationale des télécommunications.

La procédure prévue aux 2° et 4° de l'article L. 36-11 est applicable, ce qui signifie que :

- les sanctions sont prononcées après que le titulaire a reçu notification des griefs, et a été mis à même de consulter le dossier et de présenter ses observations écrites et verbales ;

- les sanctions pécuniaires sont recouvrées comme les créances de l'Etat étrangères à l'impôt et au domaine ;

- les décisions sont motivées, notifiées à l'intéressé et publiées au Journal officiel. Elles peuvent faire l'objet d'un recours de pleine juridiction et d'une demande de suspension devant le Conseil d'Etat.

Le paragraphe IV rappelle les autres autorisations nécessaires dans le cadre de l'exploitation du système satellitaire. En effet, un satellite dans l'espace ne présente un intérêt que s'il sert de support à une activité scientifique ou commerciale, le cas d'une activité militaire étant peu probable s'agissant d'un satellite privé. L'industriel propriétaire du satellite loue alors en quelque sorte son engin à d'autres industriels ayant besoin d'un point d'appui sur une orbite terrestre.

Lorsque le satellite sert de relais hertzien, il peut être utilisé pour de la diffusion audiovisuelle ou pour des transmissions de télécommunication. Dans ce cas, les opérateurs concernés doivent préalablement obtenir, pour autant qu'ils comptent exercer leur activité sur le territoire français, les autorisations prévues respectivement par la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, ou par le titre Ier du code des postes et télécommunications.

Le paragraphe V prévoit un régime dérogatoire dans deux cas bien définis, où l'utilisateur final de la fréquence n'est pas un opérateur privé :

- lorsque l'assignation de fréquence est utilisée par une administration pour ses propres besoins dans une bande de fréquence qui lui a été attribuée par le Premier ministre, en application de l'article 21 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication. Il s'agit en l'occurrence des administrations de l'aviation civile, de la défense, de l'espace, de l'intérieur, de la météorologie, de la navigation maritime, de la recherche et de la technologie ;

- lorsque la France a agi auprès de l'Union internationale des télécommunications, en sa qualité d'administration notificatrice, au nom d'un groupe d'Etats membres de l'Union internationale des télécommunications, dans le cadre d'un projet de coopération européenne, par exemple : le 2° du paragraphe V de l'article L.97-2 a ainsi permis à l'organisation Eutelsat, avant sa récente privatisation, d'obtenir des fréquences satellitaires en passant par le canal de l'Etat français.

Le paragraphe VI renvoie à un décret qui doit notamment préciser la durée et les conditions de modification et de renouvellement des autorisations, et surtout la procédure selon laquelle leur caducité est constatée.

Le risque existe en effet qu'une fréquence satellitaire soit attribuée, bien que le bénéficiaire n'ait plus, pour une raison ou une autre, l'intention de l'utiliser. Une ressource rare se trouve alors bloquée bien qu'inutilisée. Le Règlement des radiocommunications de l'Union internationale des télécommunications permet depuis quelques années de gérer ce risque à l'échelle des pays membres, un pays pouvant être tenté de produire des demandes de fréquences pour des satellites « papier », avec la seule intention de revendre ces fréquences au plus offrant lorsque le spectre disponible sera complètement distribué. Le Tonga s'est ainsi porté demandeur par le passé de plusieurs fréquences pour le compte de sa société TongaSat, sans que celle-ci n'ait jamais véritablement affrété de satellite. En mettant en place un régime de caducité de l'autorisation, le décret visera à empêcher qu'une telle situation se produise à l'échelle du spectre géré par la France.

Article L.97-3 du code des postes et télécommunications 

Sanctions pénales et recherche des infractions

L'article L.97-3 prévoit des sanctions pénales dans deux cas :

- lorsqu'une fréquence relative à un système satellitaire déclarée par la France à l'Union internationale des télécommunications est exploitée sans autorisation du ministre chargé des télécommunications ;

- lorsque cette exploitation est poursuivre en violation d'une décision de suspension ou de retrait ou d'un constat de caducité de l'autorisation.

Les sanctions concernent aussi bien les personnes physiques que les personnes morales, qui peuvent être déclarées responsables pénalement dans les conditions prévues par l'article 121-2 du code pénal, c'est-à-dire lorsque les infractions ont été commises, pour le compte de ces personnes morales, par leurs organes ou leurs représentants.

Pour les personnes physiques, la peine consiste en un emprisonnement de six mois et une amende de 75 000 euros.

Pour les personnes morales, les peines encourues sont :

- l'amende, suivant les modalités prévues par l'article 131-38 du code pénal, qui prévoit que le taux maximum de l'amende applicable aux personnes morales est égal au quintuple de celui prévu pour les personnes physiques ;

- certaines des peines prévues à l'article 131-39 du même code : la fermeture définitive ou pour une durée de cinq ans au plus des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; l'exclusion des marchés publics à titre définitif ou pour une durée de cinq ans au plus ; la confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit ; l'affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle.

L'article 97-3 prévoit par ailleurs les conditions de la recherche des infractions, qui est confiée à des fonctionnaires et agents assermentés de l'administration des télécommunications et de l'Agence nationale des fréquences, habilités à cet effet par le ministre chargé des télécommunications, dans les conditions prévues à l'article L. 40 du code des postes et télécommunications.

Ils peuvent accéder aux locaux, terrains ou moyens de transport à usage professionnel utilisés par les personnes visées en vue de rechercher et de constater les infractions, demander la communication de tous documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, les renseignements et justifications. Ils ne peuvent accéder à ces locaux que pendant leurs heures d'ouverture lorsqu'ils sont ouverts au public et, dans les autres cas, qu'entre 8 heures et 20 heures. Ils peuvent procéder à la saisie des matériels sur autorisation judiciaire donnée par ordonnance du président du tribunal de grande instance dans le ressort duquel sont situés les matériels.

Le procureur de la République est préalablement informé des opérations envisagées en vue de la recherche des infractions. Il peut s'opposer à ces opérations. Les procès-verbaux lui sont transmis dans les cinq jours suivant leur établissement. Une copie en est également remise à l'intéressé.

Article L.97-4 du code des postes et télécommunications 

Application aux territoires d'Outre-Mer et mission d'instruction de l'ANFR

Le premier paragraphe de l'article L. 97-4 prévoit que les articles L. 97-2 et L. 97-3 sont applicables en Nouvelle-Calédonie, en Polynésie française, à Wallis-et-Futuna et dans les Terres australes et antarctiques françaises.

Ils sont également applicables à Mayotte en vertu du 8° du I de l'article 3 de la loi n° 2001-616 du 11 juillet 2001, qui précise que les lois, ordonnances et décrets portant sur certains sujets, dont les postes et télécommunications, sont applicables de plein droit à Mayotte.

Le second paragraphe confie à l'Agence nationale des fréquences (ANFR) la mission d'instruire, pour le compte de l'Etat, les demandes d'autorisation présentées en application de l'article L. 97-2. Cette mission supplémentaire s'inscrit dans la logique de la fonction de représentation technique de la France dans les instances de l'Union internationale des télécommunications chargées de gérer les ressources mondiales en fréquences satellitaires et en positions orbitales.

La Commission a adopté l'article 36 sans modification.

Article 37

Régularisation des situations existantes

L'article 37 règle la situation des personnes bénéficiant déjà d'une assignation de fréquence, et ayant demandé à ce qu'elle soit déclarée à l'Union internationale des télécommunications.

Elles sont renvoyée à la procédure mise en place par l'article 36 du projet de loi, et doivent solliciter l'autorisation du ministre chargé des télécommunications dans un délai d'un an à compter de la date de publication du décret prévu au VI de l'article L. 97-2, sous peine de perdre les droits d'exploitation de cette assignation de fréquence.

L'autorisation jusqu'à présent a pris la forme d'une simple lettre. La société Alcatel dispose ainsi d'une autorisation pour sa filiale Skybridge, qui, en partenariat avec la Société européenne de satellite et la compagnie américaine Gilat, a annoncé en avril 2002 la mise en place d'une offre de services de télécommunication bidirectionnels à haut débit. Mais cette autorisation n'a pas été utilisée, car le consortium a finalement renoncé à lancer et exploiter sa propre flotte de satellites, préférant s'appuyer sur la location des ressources orbitales existantes.

La Commission a adopté l'article 37 sans modification.

Article additionnel après l'article 37

Création d'un nouveau titre intitulé « Du développement de l'Internet »

La Commission a adopté un amendement (amendement n° 85) de M. Jean Dionis du Séjour, rapporteur, tendant à créer ce nouveau titre.

Article additionnel après l'article 37

Modification de l'assiette de calcul de la charge
du service universel des télécommunications

La Commission a adopté un amendement (amendement n° 86) de M. Jean Dionis du Séjour, rapporteur, insérant ce nouvel article.

M. Jean Dionis du Séjour, rapporteur, a rappelé que le calcul actuel de la contribution des opérateurs s'effectuait en fonction du volume de trafic, évalué par le nombre de minutes consommées, et que ce dispositif désavantageait fortement les fournisseurs d'accès à Internet à bas débit, qui s'appuyaient sur le téléphone fixe pour offrir leurs prestations de raccordement. Il a précisé que la charge du service universel représentait pour eux environ 10 % de leur chiffre d'affaires, tandis que les opérateurs de téléphonie mobile ne supportaient qu'une charge de l'ordre de 0,5 % de leur chiffre d'affaires. Il a souligné que cette distorsion était d'autant plus regrettable que les opérateurs de téléphonie mobile se trouvaient dans une situation financière beaucoup plus solide que les fournisseurs d'accès à Internet, et surtout que ces derniers constituaient les véritables relais de la diffusion de l'Internet sur le territoire, puisque la mise en place des accès à haut débit s'effectuait encore à un prix trop élevé pour conquérir le grand public. Il a expliqué que l'amendement visait à mettre en place, conformément aux recommandations de la Commission supérieure du service public des postes et télécommunications et de l'Autorité de régulation des télécommunications, un calcul des contributions sur la base du chiffre d'affaires sur le marché des télécommunications, non comprises les prestations d'interconnexion afin d'éviter des doubles comptages ; que ce dispositif permettrait un lissage à hauteur de 1 % du chiffre d'affaires de la contribution pour l'ensemble des opérateurs, et que les fournisseurs d'accès se trouveraient, grâce à cette modification d'assiette, en mesure d'adapter leurs tarifs de raccordement à bas débit, leur permettant ainsi de toucher une clientèle plus large.

M. Alain Gouriou a indiqué son plein accord avec la position du rapporteur.

La Commission a adopté cet amendement.

TITRE V

DISPOSITIONS FINALES

Article 38

Application aux territoires d'Outre-Mer

L'article 38 établit dans quelles conditions le présent texte de loi est applicable dans les territoires d'Outre-Mer.

Le paragraphe I regroupe les territoires d'Outre-Mer en trois ensembles correspondant à des niveaux d'application de plus en plus exhaustive de la loi.

Dans le premier ensemble formé des Terres australes et antarctiques françaises, s'appliquent seulement les articles 3 sur la propriété intellectuelle, 6 à 9 sur le commerce électronique, 14 sur les contrats par voie électronique, et enfin 17 à 37 sur la cryptologie, la cybercriminalité et les systèmes satellitaires. Dans le deuxième ensemble formé par la Nouvelle-Calédonie, la Polynésie française et Wallis-et-Futuna, s'appliquent en plus de ceux précédemment cités, les articles 1er et 2 sur la communication publique en ligne, et l'article 10 sur l'obligation de transparence de la publicité en ligne. Mayotte constitue à elle seule le troisième ensemble, où la loi s'applique de la manière la plus large, puisqu'en plus des articles du deuxième ensemble y sont mises en vigueur également les dispositions du paragraphe I de l'article 12 sur la prospection directe par des automates. La largeur du champ d'application de la loi à Mayotte résulte du 8° du I de l'article 3 de la loi n° 2001-616 du 11 juillet 2001, qui précise que les lois, ordonnances et décrets portant sur certains sujets, dont les postes et télécommunications, sont applicables de plein droit à Mayotte, car le I de l'article 12 vise justement le code des postes et télécommunications.

Le paragraphe II indique que, pour l'application de la présente loi dans les territoires d'Outre-Mer :

- d'une part, toute référence à un tribunal de grande instance doit être lue comme une référence au tribunal de première instance ;

- d'autre part, toute référence à un code ou une loi non applicable localement doit être lue comme une référence aux dispositions correspondantes applicables localement.

La Commission a adopté l'article 38 sans modification.

*

* *

La Commission a ensuite adopté l'ensemble du projet de loi ainsi modifié.

*

* *

En conséquence, la Commission des affaires économiques, de l'environnement et du territoire vous demande d'adopter le projet de loi pour la confiance dans l'économie numérique (n° 528), modifié par les amendements figurant au tableau comparatif ci-après.


Retour au sommaire

Vers la 2ème partie du rapport


N° 0612 - Rapport sur le projet de loi pour la confiance dans l'économie numérique (M. Jean Dionis du Séjour)

1 () Institut de l'audiovisuel et des télécommunications en Europe.

2 () rapport « DigiWorld 2002 », p.94.

3 () Cf l'annexe 4 du rapport « Measuring The Information Economy », p.89.

4 () C'est un article de 1976 intitulé « De nouvelles voies pour la cryptographie » et dû à deux chercheurs américains, Whitfield Diffie et Martin Hellman, de l'Université de Stanford, qui évoque pour la première fois dans un document public la cryptographie asymétrique.

5 () On se reportera à l'introduction du présent rapport pour une présentation succincte des notions de cryptologie symétrique et de cryptologie asymétrique.

6 () On trouvera dans l'introduction du présent rapport une définition succincte de ces notions.


© Assemblée nationale