UNIVERSITE PARIS-I  PANTHEON-SORBONNE

ECOLE DOCTORALE DE DROIT PUBLIC  ET  DE  DROIT  FISCAL

avec le patronage du 

Sénat, du Ministère des Affaires Étrangères, du Ministère de l’Éducation nationale, du Ministère de la Recherche et de l’Académie des Sciences Morales et Politiques

Colloque International 

L’INTERNET ET LE DROIT 

Droit européen et comparé de l’internet 

Lundi 25 et mardi 26 septembre 2000 

Grand Amphithéâtre de la Sorbonne et Sénat

L’ENCADREMENT JURIDIQUE DE L’INTERNET AUX ETATS-UNIS

Joel R. Reidenberg

Professeur de droit
Fordham University School of Law

New York, NY (USA)

<reidenberg@sprynet.com>

<http://reidenberg.home.sprynet.com/>
 

 

La publication en 1997 d’un rapport par la Maison Blanche sur le commerce électronique sous l’initiative de l’Administration Clinton a déclenché aux États-Unis une prise de conscience de l’importance de l’Internet, de son essor économique et de ses défis juridiques.[1]Ce rapport a révélé les lacunes sur le plan juridique du système en place et a aussi souligné le besoin impératif de réformes du droit américain. Ce rapport proposait la création d’un cadre réglementaire particulièrement favorable aux innovations technologiques et à l’expansion économique.Les propositions visait à renforcer la confiance du grand public dans le commerce électronique et à améliorer la fiabilité du réseau.Cependant le réglementation du commerce aux États-Unis se heurte à la philosophie libérale du pays selon laquelle le rôle de l’État doit être aussi restreint que possible.En outre, le système fédéraliste américain répartit strictement l’exercice des pouvoirs publics entre les différents états et le gouvernement fédéral.Dans ce contextel’État n’est pas enclin à imposer une réglementation trop contraignante de peur de freiner le développement de l’Internet.La publication du rapport a donc ouvert le débat officiel aux États-Unis sur le rôle du droit face au marché du développement de l’Internet et de ses services.[2]

Aujourd’hui le cadre juridique de l’Internet reste en pleine évolution.Néanmoins, nous pouvons distinguer trois axes de réflexions:(I)Les efforts législatifs et jurisprudentiels visent à renforcer la protection des échanges d’information en ligne notamment les transferts de la propriété intellectuelle, les transactions du commerce électronique et les traitements des données personnelles tout en favorisant les intérêts économiques des entreprises;(II)La loi et la jurisprudence tente de protéger des libertés des citoyens notamment la liberté d’expression et de la vie privée sans toutefois réussir à éviter certaines contradictions, notamment en ce qui concerne la liberté d’expression et la protection de la vie privée;(III) Les premières tentatives de solutions juridiques démontrent la difficulté de trouver un équilibre entre la protection des activités économiques des entreprises et la liberté des citoyens.Un équilibre que le cadre réglementaire actuel n’a toujours pas trouvé.

I. La protection des transferts d’information

Les transferts d’information et le développement des réseaux numériques sont devenus deux moteurs importants de l’économie américaine.Pendant la période 1995-1998, le secteur informatique a contribué à 33,4% de la croissance du PIB[3] ce qui a représenté 8% de l’économie à la fin de cette période.[4]Face à cet essor, les États-Unis ont très rapidement essayé de mettre en place un régime juridique de protection des échanges d’information et transactions en ligne.La protection et la promotion des intérêts économiques ont incité le législateur :(A) à élargir le champ d’applicationde la protection de la propriété intellectuelle et (B) à créer un cadre particulièrement favorables aucommerce électronique notamment par la reconnaissance et la protection des contrats électroniques.

A. Un régime protecteur de la propriété intellectuelle

La protection de la propriété intellectuelle relève généralement de la compétence du droit fédéral notamment en ce qui concerne les droits d’auteur et de brevet.La pression des industries d’Hollywood et de la Silicon Valley a fait réagir le législateur fédéral face à l’émergence de l’Internet.Suite au flou juridique quant à l’application et le champ d’application des droits aux informations numériques, une nouvelle série de lois s’est mise en place.Cette série de lois transforme et accroît la protection offerte aux titulaires traditionnels des droits de propriété intellectuelles. 

Suite à la conférence diplomatique de l’O.M.P.I. et le traité du 20 décembre 1996 sur le droit d’auteur face aux oeuvres numériques,[5]les États-Unis ont adopté la loi “Digital Millenium Copyright Act of 1998” (DMCA.)[6]Le gouvernement fédéral a présenté cette loi comme une modernisation du droit d’auteur et une mise en oeuvre des obligations du traité.L’originalité du DMCA réside dans la protection des moyens technologiques de gestion des droits d’auteur.Cette protection a son origine dans le traité.Le DMCA sanctionne toute neutralisation des mesures techniques misent en place par les auteurs afin d’assurer la protection de leurs œuvres.[7]Le DMCA sanctionne également la suppression ou la modification des mentions relatives à la propriété des droits de l’œuvre.[8]Mais, cette protection dépasse l’objet du traité et menace d’autres droits notamment l’exception de « fair use » (usage équitable.)[9]La loi interdit encore la fabrication de certains produits permettant le détournement de protections numériques. En ce sens, ces mesures législatives participent à un glissement général du droit d’auteur, de la protection de l’œuvre, vers un contrôle de ses moyens de diffusion ; autrement dit de l’objet informationnel au vecteur informationnel.A titre d’exemple, le titulaire des droits sur une œuvre numérique pourra la diffuser avec un moyen technologique rendant impossible toute copie, alors même que certaines de ces copies seraient autorisées par l’exception de « fair use ». Le contournement de cette protection, ou même la simple diffusion d’informations ou de produit permettant un tel contournement, constitueraient des violations des disposition du DMCA sur la « neutralisation » des moyens techniques de protection des œuvres numériques.

A ce titre, le champ d’application de ces dispositions du DMCA fait l’objet de vives critiques[10] et a récemment fait l’objet de décisions de justice.L’une des premières affaires opposait RealNetworks, le créateur de la technologie RealMedia permettant la diffusion sur Internet de programmes audio et vidéo en temps réel [11], à son concurrent, la société Streambox.RealNetworks avait développé et mis en place sur ses logiciels un dispositif de sécurité particulier permettant la réception des transmissions.Le logiciel de Streambox avait été conçu de manière à assurer la réception des mêmes transmissions que les logiciels de RealNetworks.RealNetworks a obtenu gain de cause en première instance, car le tribunal a jugé cette action comme une neutralisation des protections techniques de RealNetworks [12].La cour a toutefois refusé l’argument selon lequel un autre logiciel de Streambox, permettant la conversion des fichiers RealMedia sous un autre format, violait la même disposition de la loi.

Les sociétés Napster et MP3.com se trouvent aussi devant les tribunaux à cause de leurs participations à la diffusion de fichiers musicaux sur Internet.[13]Chacune de ces sociétés a développé des technologies de diffusion de musique sur l’Internet au format MP3.Le site MP3 a fonctionné comme une sorte de bibliothèque centrale de compact discs. A la condition préalable d’apporter la preuve de l’achat d’un CD, tout utilisateur peut télécharger les chansons au format MP3 à partir du serveur <My.MP3.com >, et ce depuis n’importe quel ordinateur relié à l’Internet.[14]

En revanche, Napster utilise l’architecture d’échange “peer-to-peer” ( « de pair à pair ») qui permet aux utilisateurs d’échanger entre eux des fichiers MP3 stockés sur leurs propres ordinateurs, et non pas à partir du serveur central de Napster.Si les deux entreprises font appel à des technologies différentes en matière de diffusion de fichiers musicaux, elles soulèvent toutes deux la problématique du champ d’application du DMCA. Lors des procès en première instance, l’exception de « fair use » a été rejetée et les entreprises ont été toutes deux condamnées, soit pour la violation directe des droits d’auteur (My.MP3.com), soit pour avoir facilité la violation des droits d’auteur par les utilisateurs (Napster).Du fait que les jugements viennent des tribunaux de première instance, le débat reste toujours ouvert en attendant que les cours d’appel ou Cour suprême interprètent le DMCA. 

La tendance des tribunaux de première instance est d’interpréter le DMCA de façon plus « large. »Des groupes de pression de Hollywood attaquent actuellement un site web qui diffusait un logiciel “DeCSS” ainsi que des liens hypertextes vers d’autres sites web permettant de télécharger le DeCSS.[15]Ce logiciel permet le décodage des DVD afin de pouvoir les lire sur plusieurs ordinateurs et les transmettre sur l’Internet, déjouant ainsi les codes insérés par les titulaires des droits afin de restreindre l’utilisation de chaque DVD.Le tribunal fédéral de première instance a déclaré le logiciel DeCSS illégal en vertu du DMCA, mais le tribunal est allé beaucoup plus loin puisqu’il a même interdit que le site web affiche des liens hypertextes menant à d’autres sites web (dont certains hors des Etats-Unis) proposant le logiciel.

Le site web a fait appel et plusieurs « lobbies » importants sont intervenus au procès.[16]La confirmation de ce jugement en appel aurait un impact considérable en ce qui concerne la question hautement controversée de la légalité des liens hypertextes. 

Parallèlement à cette évolution de droit de la propriété intellectuelle, le législateur et les tribunaux ont cherché à accroître le champ d’application de la protection des marques.En utilisant les noms de domaine comme moyen de commutation des échanges d’information, l’Internet oppose la protection des marques à l’enregistrement de noms de domaine par des tierces personnes.Une première réponse à cette opposition est donnée dans la loi “Anti-cybersquatting Consumer Protection Act of 1999.“[17]Cette nouvelle loi a pour objet l’interdiction de l’inscription de mauvaise foi d’un nom de domaine afin de proposer à la vente au titulaire de la marque.Depuis la libéralisation des registres des noms de domaines par la création de la société ICANN,[18] les différends entre les titulaires du droit de la marque et les titulaires de l’inscription du nom de domaine se multiplient.[19]

En autre, une nouvelle jurisprudence inquiétante consiste à élargir le champ d’application du droit de brevet afin de protéger les méthodes de commerce.[20]Cette tendance provoque un débat très vif.[21]L’élargissement du champ de la protection des brevets a d’ importantes conséquences sur le développement des technologies d’Internet en général.Si de simples méthodes sont désormais protégées par le brevet, les frais de licence qui grèveront leur utilisation deviendront un frein pour beaucoup de produits et de services.Ce problème s’est déjà posé lors du développement de la technologie P3P pour la protection de la vie privée.La société Intermind avait déposé une demande de brevet pour un processus de labelisation et de filtrage.Avant un règlement à l’amiable, sa revendication risquait d’entraîner la suppression du P3P comme outil d’Internet.

Cette évolution de la propriété intellectuelle démontre que les États-Unis cherchent à favoriser les vendeurs d’informations et les acteurs économiques traditionnels.L’approche américaine consiste à insérer de nouvelles dispositions dans les cadres existants.Il manque à cette approche une réflexion de fond sur les changements de la société d’information et sur la pertinence des régimes classiques.L’affaire Napster avec son nouveau mode de diffusion pose cette question fondamentale.Est-ce un cas de simple violation des droits classiques par un moyen nouveau ou est-ce le reflet de nouveaux modèles économiques qui requièrent une autre approche du marché?

B. Des dispositifs favorables au commerce électronique

La politique de protection des intérêts économiques se manifeste clairement à travers la mise en place de dispositifs favorables au commerce électronique. Ainsi, plusieurs réglementations ont eu pour but de promouvoir les transactions et des contrats en ligne.De manière générale, ces efforts relèvent de l’initiative de chaque état étant donné que de nombreux domaines du droit commercial, tels que la réglementation des clauses contractuelles, sont soumis aux lois étatiques. Il existe néanmoins une volonté d’harmoniserles droits au niveau national tout en établissant un seuil minimal de protection nationale.

En premier lieu, le Parlement a adopté en 1998 une loi établissant une sorte de paradis fiscal pour l’Internet : Le “Internet Tax Freedom Act.”[22]Cette loi prévoit un moratoire de trois ans au niveau fédéral quant à l’imposition des frais d’abonnement et d’accès à Internet et quant à l’imposition des taxes discriminatoires contre le commerce électronique.Pendant la même période, la loi fédérale impose aussi les mêmes contraintes aux états sur l’imposition de ces taxes.Cette exonération des taxes sur le commerce électroniques favorise ainsi les transactions en ligne par rapport aux ventes dans les magasins.Bien entendu, cette politique ne sied pas aux états dépourvus des revenus.Du fait de cette loi, une commission de conseil a été crée pour proposer des mesures permanentes.En avril 2000, le rapport final de cette commission n’a cependant pas réussi à proposer des mesures définitives en raison de désaccords entre ses membres.[23]En conséquence, alors que la fin de la période d’exonération approche, il semble évident que les états vont commencer à imposer les transactions en ligne, à l’instar de la Californie, qui dispose d’ores et déjà d’un projet de taxe sur les transaction en ligne.

Alors que l’étendue du paradis fiscal est en train de rétrécir, il y existe un mouvement très fort en faveur d’une adaptation du droit des contrats au développement des transferts commerciaux d’informations.Entre 1992 et 1999, le National Conference on Commissioners of Uniform State Law (“NCCUSL”)et l’American Law Institute (“ALI”) ont travaillé conjointement sur un grand projet de réforme du code de commerce (“Uniform Commercial Code” ou “UCC”).Cette reforme visait en particulier la rédaction d’une nouvelle partie 2B du code (UCC 2B).L’UCC 2B devait définir les règles applicables notamment aux contrats de licence d’information, aux les clauses de garantie de vices cachés et autres clauses “shrinkwrap.”Elle se serait appliquée aux logiciels, aux produits multimédias, aux banques de données, et aux services d’information en ligne.Les deux institutionsà l’origine de cette réforme sont réputées pour la qualité de leurs analyses et de leurs projets de loi.En règle générale, NCCUSL et ALI proposent ensemble leurs projet aux états pour que les états adoptent des lois uniformes; c’est donc la loi de chaque état qui s’applique aux contrats de ventes ou de licence.

La rédaction de l’UCC 2B posait d’énormes difficultés en ce qui concerne la répartition des droits entre le ‘propriétaire’ de l’information et l’acquéreur.[24]Suite à la forte opposition du milieu des éditeurs de logiciel et des services d’information,des associations des consommateurs et du lobby de l’industrie cinématographique, l’ALI a finalement retiré son soutien et le projet loi commun UCC 2B a été abandonné. LaNCCUSL a malgré tout proposé seule le “Uniform Computer Information Transactions Act” (UCITA.)[25]Cette proposition a été très peu favorablement accueillie par les états.Les procureurs de 26 états se sont même opposés au texte du projet de loi.[26]L’on retiendra de ce texte une clause particulièrement originale (et troublante pour beaucoup d’entreprises) qui donne au titulaire le droit de stopper le fonctionnement du logiciel en cas de violation du contrat par l’acquéreur.[27]

Contrairement aux problèmes qu’elle a rencontrés pour la réforme du code de commerce, la NCCUSL a eu beaucoup de succès sur les questions de la signature électronique.En 1999, NCCUSL a proposé un projet de loi uniformesur lesignature et la preuve électronique.Ce projet cherche à éviter certains obstacles aux transactions en ligne. Le but de cette réforme est la reconnaissance juridique des signatures électroniques et la reconnaissance juridique des documents électroniques.Ce projet de loi , intitulé le“Uniform Electronic Transactions Act” (UETA)[28] a été adopté dans 22 états assez rapidement.[29]

Motivé par l’activité des législateurs étatiques, le Congrès a, à son tour, voté une loi fédérale, afin d’harmoniser la reconnaissance des signature électroniques à travers le pays.[30] Au niveau fédéral,cette loi reconnaît une valeur juridique aux signatures électroniques et aux contrats conclus en ligne.Cette loi autorise la transmission en ligne des informations préalables aux contrats et précise les conditions de preuve dans l’hypothèse où l’information est stockée sous forme électronique. La loi vise en outre à assurer la protection des consommateurs. Ainsi, tout consommateur a le droit de choisir s’il veut recevoir certaines informations et s’il désire contracter en ligne ou s’il préfère l’échange classique de papier.Malgré ces objectifs, la portée de cette loi est limitée par la préférence accordée de part la loi fédérale à la loi étatique.Si un état vote l’UETA, c’est donc la loi étatique qui s’applique et non pas la loi fédérale.[31]Ceci constitue une dérogation au principe constitutionnel qui accorde généralement la priorité à la loi fédérale.

Le dernier pilier de la protection du commerce électronique concerne le “spamming” ou le « publipostage sauvage. »Pour les prestataires Internet, le spamming représente une menace à l’intégrité et à la fiabilité du réseaux.[32]Pour les utilisateurs, le spamming est une nuisance et décourage l’utilisation du courrier électronique.Afin de protéger ces prestataires et de minimiser les nuisances, plusieurs états ont voté les lois anti-spamming (par ex. California, Maryland, Nevada, Washington.)[33]Mais, certaines décisions de justice ont annulé de telles lois au motif qu’elles constituaient une atteinte à la liberté d’expression de l’expéditeur.[34]La légalité de ces lois anti-spamming reste incertaine.Néanmoins, on voit émerger une jurisprudence qui protège les fournisseurs de service en se fondant sur des règles tirées notamment du droit de la concurrence déloyale ou de la doctrine de ‘trespass’ (protégeant la propriété privée) appliquée aux systèmes informatiques.[35]

II. La protection des libertés des citoyens

La réglementation de l’Internet pose un défi par rapport aux libertés des citoyens.La protection des libertés est un sujet très important dans les discussions du cadre juridique de l’Internet aux États-Unis. Selon la philosophie politique et constitutionnelle américaine, la liberté des citoyens doit être protégée contre les atteintes des pouvoirs publics.La mise en pratique de cette philosophie semble pourtant incohérente à certains égards.Le législateur semble tester ses pouvoirs en votant des lois sur la liberté d’expression que la justice ne peut pas accepter.Un va et vient entre le pouvoir judiciaire et le législateur s’ensuit alors, sans aboutir à une conclusion définitive.En même temps, la politique américaine en matière de protection de la vie privée comporte d’importantes lacunes.

A. La jurisprudence en faveur de la liberté d’expression

Un sujet important dans la politique américaine de la liberté d’expression est la préoccupation que pose l’Internet quant au trafic de données pornographiques.La volonté du Congrès américain est d’interdire la propagation de la pornographie sur l’Internet.L’exemple le plus célèbre est celui du Communications Decency Act (CDA).[36]Cette loi a tenté d’interdire la transmission de matériel obscène. Confrontée pour la première fois à l’Internet, la Cour Suprême a annulé cette partie de la loi dans sa décision Reno v. ACLU à cause d’une définition trop vague du terme ‘matériel obscène’ et de la difficulté qu’aurait posée son application aux éditeurs d’Internet.[37]Selon la Cour Suprême, une telle imprécision dans les termes utilisés n’est pas conforme aux règles du droit constitutionnel du Premier Amendement (la célèbre clause sur la liberté d’expression) car l’interdiction concernée aurait alors une portée plus large que la pornographie illégale.La tendance de la jurisprudence actuelle est d’accorder une liberté d’expression absolue.Depuis l‘annulation du Communications Decency Act, tout essai tendant à restreindre les flux d’informations affectant les bonnes mœurs échoue face au Premier Amendement.Un exemple est celui de la loi “Child Pornography Prevention Act of 1996” (CPPA.)[38]Le but de la CPPA est de protéger les mineurs en interdisant toute transmission d’images pornographiques d’enfants qu’elles soient réelles ou virtuelles.Certainescours d’appel fédérales soutiennent cette loi,[39] mais une cour d’appel l’a annulée en jugeant que le droit constitutionnel exclut toute interdiction quant aux images virtuelles ou répresentation fictive des mineurs.[40]

Le champs de la liberté d’expression est d’ailleurs très large aux États Unis.Dans une autre série de jugements, les cours fédérales ont même annulé des décrets empêchant l’exportation de la cryptographie.Les cours assimilent la cryptographie à l’expression politique et accordent une liberté à son expression.[41]

B. Les lacunes de la protection de la vie privée

La circulation des données personnelles sur l’Internet représente une rupture du régime américain par rapport à ses racines . En matière de la protection de la vie privée, le cadre juridique est complexe à cause du système fédéral.La Constitution fédérale n’accorde pas explicitement un droità laprotection de la vie privée.Mais, les “Amendements” (Bill of Rights)notamment, le Premier Amendement (liberté d’expression), le Quatrième Amendement (recherche et perquisition) et le Cinquième Amendement (auto-incrimination), protègent le citoyen contre l’Etat.L’interprétation de ces clauses par la jurisprudence de la Cour Suprême va dans le sens d’uneprotection à la vie privée, surtout en ce qui concerne les liberté individuelles[42].Mais, cette protection ne concerne que les violations résultant d’une action des pouvoirpublics.Jusqu’à présent, aucun jugement n’a consacré un droit fondamental àl’autodétermination quant aux données personnelles.En revanche, la jurisprudence du Premier Amendement et la liberté d’expression qui en découle imposent certaines limites à l’Etat si celui-ci tente de restreindre la diffusion des données.[43]Par conséquent, les États-Unis envisagent la question du traitements des données personnelles de façon sectorielle.[44]La loi ne vise pas encore spécifiquement l’Internet et il n’existe pas de loi sectorielle dans ce domaine.En conséquence, un vide juridique laisse la protection des droits civiques aux mains du marché et du développement technologique.

La protection des données personnelles aux États-Unis s’appuie sur une série des lois à portée limitée et sur une jurisprudence du droit de la responsabilité civile (“tort law”).Le champ d’application de ces protections estdonc très restreint.Chaque loi sectorielle ne vise qu’une activité spécifique et ne cible que certains acteurs et la jurisprudence se limite à des cas très précis.Par exemple, la loi Fair Credit Reporting Act[45] propose une protection contre la diffusion de certains renseignements par les agences d’information du crédit et ne s’applique ni aux autres organisations ni aux autres données personnelles.Les conditions prévues par les lois actuelles ou les règles de la jurisprudence ne s’applique pas souvent à la spécificité de l’Internet. Parce que les traitements des données personnelles sont pluridisciplinaires, l’approche sectorielle se trouve souvent obsolète.En fait, une loi sectorielle sur l’Internet n’a guère de chance d’aboutir.

Les sondages américains révèlent une forte inquiétude du public et une demande croissante de protection légale.[46]Malgré cette opinion publique, seules les solutions d’autorégulation sont généralement choisies.Le gouvernement Clinton n’a demandé qu’une réglementation des informations sur les mineurs, sur la santé et sur les finances.La Federal Trade Commission (FTC), agence qui promeut une certaine déontologie dans le commerce, n’a proposé que les solutions d’autorégulation jusqu’en juillet 2000.En juillet, la FTC a ainsi déclaré que l’autorégulation était insuffisante et elle s’est prononcée en faveur d’une protection législative.[47]Mais, l’opposition des acteurs économiques traditionnels et de leurs “lobbies” est très puissante dans le système américain.Le secteur privé refuse les solutions juridiques.Il semble que la FTC ne soutient plus aussi activement l’idée d’une loi (ou le projet de loi, si celui-ci existe).[48]Cependant, la solidarité des acteurs économiques traditionnels commence à faiblir. Ainsi, Hewlett Packard vient de se déclarer en faveur d’une protection juridique de la vie privée, en expliquant que le futur du commerce électronique en dépend.[49]

L’exception la plus célèbre illustrant le manque de protection légale de la vie privée est la loi de protection de la vie privée des mineurs, Children’s Online Privacy Protection Act (COPPA), 15 U.S.C. 6501 et suiv.[50], qui vise à protéger des données collectées en ligne des mineurs.Cette nouvelle loi est entrée en vigueur cette année et son incidence est encore inconnue.Les éditeurs de certains sites web ont préféré supprimer leurs pages plutôt que de se mettre en conformité à cette loi.[51]

Au niveau des états, le “common law” ne s’applique que rarement pour protéger la vie privée en ligne. Les juges ont du mal à intégrer les traitements de données personnelles sur l’Internet dans le droit classique de la responsabilité civile (Tort law).Dans ce vide juridique, la tendance actuelle est d’élargir la protection contre la fraude des données collectées sur Internet.Les affaires récentes tels que DoubleClick et Real Networks plaident en faveur de l’application dès sanctionsde la fraude, dans le cas d’utilisateurs non avertis du traitement ou avertis de façon mensongère, au lieu de consacrer un véritable droit à la protection de la vie privée qui serait plus adapté à ce type d’abus.

La vie privée est mieux protégée dans le secteur public que dans le secteur privé.[52]Les règles d’accès à l’information et les normes de traitements automatiques sont applicables à l’Internet.Le Privacy Act of 1974 établit les conditions des traitements des données personnelles.Le “Freedom of Information Act,”[53] accorde à chaque citoyen un droit d’accès aux données publiques qui le concernent si ces données font parties d’un système de fichiers informatisés.Au niveau étatique, des lois similaires imposent le même accès aux données publiques des états.En ce qui concerne la commercialisation des données publiques, la diffusion profite d’une grande liberté. La Constitution et son Premier Amendement interdisent les restrictions à la communication d’information.Cependant la Cour Suprême a récemment soutenu l’interdiction de la diffusion des noms d’individus ayant été arrêtés par la police.[54]La cour a aussi confirmé la liité d’une loi fédérale, le « Driver’s Privacy Protection Act »[55], qui permet aux citoyens de s’opposer à la commercialisation par les états de certaines données publiques les concernant.[56]

Il faut aussi signaler qu’aux États-unis les données publiques représentent une importante source de renseignements. Par exemple, le cadastre et le registre des hypothèques sont des données publiques et sont facilement accessibles en ligne. Le crédit à la consommation devient aussi une donnée publique quand un créancier inscrit une hypothèque sur la marchandise. Il n’y a peu de contraintes à la collecte et à l’utilisation de ces données. On peut même facilement se procurer le numéro de sécurité sociale et la date de naissance d’une personne sur le web ! Selon le General Accounting Office, une agence d’audit qui dépend du Congrès, il semblerait que l’administration fédérale ne remplit pas toutes ses obligations quant à la protection des données personnelles collectées sur les sites web de l’administration.[57]

La question du contrôle de la protection de la vie privée est troublante pour le citoyen américain. Aux États-Unis il n’existe pas d’autorité de contrôle comme la CNIL.De plus, il n’y a pas d’agence spécifiquement compétente en matière d’Internet.Ces deux dernières années, c’est la Fédéral Trade Commissionquisuit les dossiers Internet et poursuit quelques sites web qui n’ont pas respecté sur leur site les déclarations sur la protection des données vis-à-vis des utilisateurs.Il faut souligner que l’article 5 du Fédéral Trade Commission Act limite la compétence de la FTC en la matière notamment du fait que cette compétence n’existe qu’en cas de pratique frauduleuse ou de concurrence déloyale.[58]Du fait que la protection juridique est rare et spécifique, le contrôle est limité.Dans les rares cas où une loi existe pour protéger le citoyen, l’instance de contrôle est tantôt administrative tantôt judiciaire selon la spécificité de la loi.Ce contrôle est donc rarement exclusif.Par exemple, la nouvelle loi sur la protection de la vie privée et les services financiers, le Gramm-Leach-Bliley Act[59] prévoit un contrôle par sept commissions fédérales telles que la Federal Trade Commission pour certains acteurs, la Comptroller of the Currency (autorité bancaire) pour d’autres, et la Federal Reserve pour d’autres encore – à quoi il faut ajouter les autorités judiciaires des états.Le Fair Credit Reporting Act accorde une compétence à la Federal Trade Commission pour son contrôle.[60]En autre les victimes des abus peuvent saisir les tribunaux pour un contrôle à travers des litiges.[61]

Parfois, la menace d’une plainte au nom collectif des victimes (“class action”) peut entraîner un contrôle par son effet dissuasif des pratiques.Cette possibilité de litige existe malgré le vide juridique au niveau du droit.De fait, un litige collectif peut faire évoluer les principes du “common law.”Le cas échéant au niveau étatique, c’est souvent le procureur de l’état qui exerce un contrôle d’office.Par exemple le procureur de l’état de New York, Elliot Spitzer, a poursuivi la Chase Manhattan Bank pour avoir vendu des informations sur ses clients.[62]

Du fait de la portée limitée des lois existantes et du vide juridique quant à la protection de la vie privée sur Internet, c’est au marché et au respect des règles déontologiquesdes entreprises qu’est confiée la protection des citoyens en ligne.Depuis quelques années le secteur privé fait beaucoup d’efforts pour élaborer des codes de conduite et des programmes d’autorégulation.Les organismes de labelisation de sites tels que Trust-e[63] ou BBBOnline[64] sont les vedettes de toutes les consultations gouvernementales, alors qu’ils se bornent à proposerune politique d’avertissement des utilisateurs et une procédure de médiation des différends. 

À la suite d’un appel au secteur privé en 1996 par l’administration Clinton et la Federal Trade Commission, un projet de mise en place d’une norme technologique de transparence quant aux pratiques des sites en matière d’informations personnelles a été initié par le consortium W3C.Malgré de grands efforts, la norme P3P[65] reste théorique et aucun accord final n’a encore été atteint.Dans l’hypothèse même où la norme P3P serait approuvée, ses difficultés de mise en œuvre limiteront grandement son utilité.[66]En fait, la situation économique freine sérieusement la protection de la vie privée.Les acteurs économiques traditionnels profitent financièrement du trafic des données personnelles grâce à la non-transparence des traitements et aux faibles connaissances techniques des citoyens.[67]Ceci explique aussi le caractère illusoire d’une réponse strictement technologique aux besoins de protection de la vie privée : l’américain moyen ne sait pas programmer son magnétoscope ! Comment peut-on penser qu’il comprendra les différences subtiles des caractéristiques techniques des différents logiciels de navigation sur Internet?Malheureusement, ces faits démontrent que la confiance politique faite au marché n’est pas justifiée.

Le vide américain en matière de protection de la vie privée et l’absence d’autorité indépendante de contrôle, posent des problèmes internationaux avec l’Union européenne. La Directive 95/46/EC sur la protection de la vie privée oblige les états membres à bloquer les flux transfrontiers avec les pays qui n’assurent pas une protection adéquate.En l’état actuel des choses, et à défaut d’un accord avec l’Europe, les États-Unis ne peuvent pas satisfaire cette condition.Afin d’éviter une guerre commerciale, l’Union européenne a passé un accord avec les États-Unis sur le principe d’une « sphère de sécurité »[68], par lequel l’Europe a accepté de la part des Etats-Unis un degré de protection inférieur aux normes européennes

III. L’équilibre difficile entre la protection des intérêts économiques et la liberté des citoyens

Il semble que la volonté des États-Unis de créer un régime juridique favorable au commerce électronique oppose d’un côté la protection des intérêts économiques, et de l’autre côté, la liberté des citoyens.En renforçant le droit de la propriété intellectuelle, la loi favorise les acteurs économiques traditionnels par rapport aux utilisateurs de l’Internet et peut freiner ainsi une partie du développement du web ou l’innovation.Cette approche ne prend pas en compte le formidable essor économique dû à l’Internet[69] et il est difficile de savoir si cette politique encourage réellement le développement du commerce électronique.Il est donc ironique de voir que Microsoft s’est prévalu de sa « liberté d’innover »[70] dans sa défense face aux accusations de pratiques anticoncurrentielles.[71]Les enjeux de la protection économique et de la protection des libertés de citoyen sont également liés à la diminution des responsabilités des intermédiaires techniques de l’Internet et au débat sur le rôle du droit face aux développements technologiques.

A. La responsabilité limitée des intermédiaires

La question de la répartition des responsabilités entre acteurs en ligne et les intermédiaires se pose aux États-Unis.La loi américaine accorde une sorte d’immunité aux intermédiaires.Selon la clause 230 de la loi de télécommunications« Telecommunications Act of 1996,»[72]les fournisseurs d’accès et de service sont exonérés de leur responsabilité et bénéficient d’une immunité juridique vis-à-vis des tiers en ce qui concerne les activités de leurs utilisateurs.[73]

L’exonération de la responsabilité des fournisseurs peut éventuellement encourager la création d’une gamme de services et de contenus en ligne. Cependant si la loi accorde cette immunité, la jurisprudence offre en même tempsde plus en plus de protection à la liberté d’expression. C’est à dire que les fournisseurs ont de moins en moins de responsabilité et les éditeurs ont de plus en plus de liberté. Ce régime favorise ainsi une cadre rendant très difficile l’identification de responsables d’abus sur l’Internet. La minimisation de la responsabilité des intermédiaires favorise en conséquence les grandes entreprises au détriment des citoyens en ligne.

En cas d’atteinteau droit d’auteur, un fournisseur de service n’a plus de responsabilité pour le contenu des tiers s’il ne fait qu’en assurer transmission.[74]Pour les services d’hébergement, la responsabilité est limitée s’agissant du contenu des tiers dans la mesure où le fournisseur de ce service (a) ignore l’atteinte (b) n’a pas tiré un profit financier de la contrefaçon, et (c) a retiré du service le contenu contrefaisant après avoir reçu un avertissement de l’ayant droit.[75]La loi prévoit à cet effet une procédure complexe en vue de la suppression par l’hébergeur des contenus contrefaisant, permettant à l’auteur du site d’assurer sa défense et de demander la remise en ligne de son site s’il peut démontrer sa légalité.[76]

Ces deux régimes qui accordent, l’un, une immunité aux services d’Internet et l’autre, une responsabilité limitée en matière de droit d’auteur, ont toutefois un point commun : dans chaque cas, le citoyen a du mal à défendre ses intérêts.Les intermédiaires qui ne font que transporter les données ne sont pas légalement responsable vis-à-vis du citoyen, et bien que responsable, le véritable auteur est difficilement identifiable sans l’aide des intermédiaires. Tout citoyen qui publie un site web pourra le voir supprimer par son service d’hébergement sur simple lettre d’accusation d’un tiers.Le cadre juridique américain favorise donc clairement les fournisseurs de service et les grands éditeurs de contenus numériques et de logiciels.

B. Le rôle du droit face aux développements technologiques

Le rôle du droit face aux développements technologiques devient le sujet le plus important de la société d’information.Les tendances contradictoires de la protection des activités économiques et de la protection des libertés des citoyens soulèvent une question fondamentale: Est-ce le droit ou est-ce le marché qui doit protéger les intérêts économiques et les droits des citoyens ?A l’heure actuelle, la politique américaine consiste à confier les intérêts économiques au droit, et les libertés des citoyens au marché.Les règles de la protection de la propriété intellectuelle et du commerce électronique sont devenuesprioritaires par rapport à celles assurant la protection de la vie privée.

La réponse à la question du rôle du droit amène à la conclusion que l’architecture du réseau est une source de régulation importante.Les normes techniques sont descodes qui constituent des règles des flux d’information.Et par conséquent ces normes techniques sont des règles importantes de la société d’information.[77]Cette réglementation technologique a une valeur et une puissance équivalente à certaines règles de droit.[78]

On constate l’importance clé du droit de la concurrence.Un monopole des moyens de diffusion de l’information dans une société où l’information est aussi importante, constitue un pouvoir politique considérable.Du fait que les flux d’information sont dépendants de la technologie disponible et généralement employée, l’entreprise qui a une position dominante en matière technologique dispose d’un pouvoir particulièrement fort.Par exemple, l’infrastructure des télécommunications est bien différente depuis la libéralisation par la loi Telecommunications Act of 1996.Les autorités de contrôle de la concurrence s’inquiètent toujours quant aux possibilités pour les citoyens d’accéderservices d’Internet.Cette inquiétude semble bien justifiée au regard les projets de fusiond’AOL/Time Warner[79]ou d’AT&T/Tele-Communications Inc.[80]Un autre exemple est celui de l’affaire Microsoft qui a souligné le fait que l’évolution des services informatiques et des produits en ligne est menacée par une position de quasi monopole sur les systèmes d’exploitation.Le juge Jackson a conclu dans cette affaireque Microsoft avait abusé de sa position dominante sur le marché avec son système d’exploitation Windows.[81]L’enjeu de cette décision, actuellement en appel, est de définir l’application des règles de concurrence à la nouvelle économie et à la société de l’information.

De manière générale, la politique juridique américaine n’a pas pour vocation d’inciter le développement des technologies garantissant des règles équitables.L’hésitation à utiliser la loi en la matière« relèverait tout simplement … de la complicité»[82] ou d’une démissiondes gouvernements. Cette hésitation s’avère particulièrement néfaste pour l’avenir, qui semble destinée à mettre toujours plus l’accent sur l’évolution technologique, au détriment des libertés fondamentales.Dans l’avenir, cette hésitation va probablement diminuer aux États-Unis et le droit de l’Internet va certainement cibler le développement de la technologie pour que cette évolution respecte des libertés des citoyens.



[1] Voir White House, A Framework for Global Electronic Commerce (July 1997)http://www.ecommerce.gov/framewrk.htm
[2] Voir Symposium: the Legal and Policy Framework for Global Electronic Commerce - A Progress Report, Berkeley Technology Law Journal, tome 14, no. 2 (1999)http://www.law.berkeley.edu/journals/btlj/articles/vol14.html
[3] U.S. Working Group on Electronic Commerce, First Annual Report, 1(Nov. 1998)http://www.doc.goépassv/ecommerce/E-comm.pdf 
[4] U.S. Dept. of Commerce, The Emerging Digital Economy II (June 1999),http://www.ecommerce.gov/ede/report.html
[5] Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996http://www.wipo.org/fre/diplconf/distrib/94dcrev.htm
[6] 17 U.S.C 1201 , Pub. L. 105-304, 112 Stat. 2860 (Oct. 28, 1998)
[7] 17 U.S.C. 1201(a)Voir Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996, art. 11 
[8]17 U.S.C. 1201(b). Voir Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996, art. 12
[9] Pour une discussion intéressante du problématique avant l’adoption de la loi, voir Julie Cohen, "Some Reflections on Copyright Management Systems and Laws Designed to Protect Them, 12 Berkeley Technology Law Journal 161 (1997)http://www.law.berkeley.edu/journals/btlj/articles/12_1/Cohen/html/text.html
[10] Pamela Samuelson, Intellectual Property And The Digital Economy: Why The Anti-Circumvention Regulations Need To Be Revised,14 Berkeley Tech. L. J. 519 (1999), <http://www.sims.berkeley.edu/~pam/papers/Samuelson_IP_dig_eco_htm.htm; Julie Cohen, The Right to Read Anonymously: A Closer Look at "Copyright Management" in Cyberspace, 28 CONN. L. REV. 981 (1996)
[12]RealNetworks v. Streambox, 2000 U.S. Dist. LEXIS 1889 (W.D.WA, 2000)
[13] A&M Records et al.v. Napster, 2000 U.S. Dist. LEXIS 11862 (N.D. CA, 2000); UMG Records et al. v. MP3, 92 F. Supp. 2d 349 (SDNY, 2000) 
[15] Universal Studios v. Reimerdes, 2000 U.S. Dist. LEXIS 11696 (S.D.NY, 2000)
[17] Pub. L. 106-113, 113 Stat. 1501(Nov. 29, 1999)
[18] L’ Internet Corporation for Assigned Names and Numbers (ICANN) est la société à but non-lucratif qui a été crée pour gérer les adresses IP et les serveur de base de l’Internet. Voir <http:// www.icann.org/general/abouticann.htm>
[19] Voir Eresolution, Inc. <http://www.eresolution.ca;OMPI Service de règlement des litiges relatifs aux noms de domainehttp://arbiter.wipo.int/domains/index-fr.html
[20] Voir State Street Bank & Trustv. Signature Financial Group, 149 F.3d 1368 (Fed. Cir., 1998) http://www.law.emory.edu/fedcircuit/july98/96-1327.wpd.html
[21] Voir Robert P. Merges, As Many as Six Impossible Patents Before Breakfast:Property Rights for Business Concepts and Patent System Reform, 14 Berkeley Tech. L.J. 577 (1999) 
[22] Internet Tax Freedom Act, Pub. Law 105-277 (0ct. 21, 1998)
[23] U.S. Advisory Commission on Electronic Commerce Report to Congress (April 20, 2000)http://www.ecommercecommission.org/acec_report.pdf
[24] Symposium: Intellectual Property and Contract Law in the Information Age – The Impact of Article 2B of the Uniform Commercial Code on the Future of Transactions in Information and Electronic Commerce, 13 Berkeley Tech. L.J. (1998)http://www.law.berkeley.edu/journals/btlj/articles/vol13.html
[25] Uniform Computer Information Transactions Act (UCITA) http://www.law.upenn.edu/bll/ulc/ucita/ucita600c.htm; Voir aussi, NCCUSL Summaryhttp://www.nccusl.org/uniformact_summaries/uniformacts-s-ucita.htm
[26] Voir Lettre des procureurs au NCCUSL du 23 juillet 1999 <http://www.2bguide.com/docs/799ags.htmlet Lettre des procureurs du 28 juillet 1999http://www.2bguide.com/docs/799mags.html
[28] N.C.C.U.S.L., Uniform Electronic Transactions Act (1999)http://www.law.upenn.edu/bll/ulc/fnact99/1990s/ueta99.htm
[29] Voir NCCUSLhttp://www.nccusl.org/uniformact_factsheets/uniformacts-fs-ueta.htm
[30]Electronic Signatures in Global and National Commerce Act, Pub. Law 106-229, June 30, 2000 http://www.ecommerce.gov/ecomnews/ElectronicSignatures_s761.pdf
[31] Pub. Law 106-229, Sec. 102.Voir Patricia Brumfield Fry, A Preliminary Analysis of Federal and State Electronic Commerce Laws, National Co http://www.nccusl.org/uniformact_articles/uniformacts-article-ueta.htm
[32] Voir Lorrie Faith Cranor et Brian A. LaMacchia. Spam! Communications of the ACM. Vol. 41, No. 8 (Aug. 1998), Pages 74-83 http://www.acm.org/pubs/citations/journals/cacm/1998-41-8/p74-cranor/
[33] Pour les resume et textes des lois voirhttp://www.spamlaws.com/state/summary.html
[34] Ferguson v. Friendfinder, Cal. Sup. Court, June 7, 2000 <http://www.law.washington.edu/LCT/files/Cal_spam_decision.pdf

State of Washington v. Jason Heckel, d/b/a Natural Instincts, No. 98-2-25480-7 SEA (Wash. Super. Crt., King Co., March 10, 2000)

[39] Voir U.S. v. Acheson, 195 F.3d 645 (11th Cir., 1999)http://laws.findlaw.com/11th/983559man.html; U.S. v. Hilton, 167 F.3d 61 (1st Cir., 1999)http://laws.findlaw.com/11th/983559man.html
[40] Voir Free Speech Coalition v. Reno, 198 F3d 1083 (9th Cir., 1999)http://laws.findlaw.com/9th/9716536.html
[41]Bernstein v. US. Dept. of Justice, 192 F.3d 1308 (9th Cir., 1999) http://laws.findlaw.com/9th/9716686.html; Junger v. Daley,

209 F.3d 481 (6th Cir., 2000)http://laws.findlaw.com/6th/00a0117p.html

[42] Voir Roe c. Wade, 410 U.S. 113 (1973)(décision sur le droit d’avortement) http://laws.findlaw.com/us/410/113.html
[43] Les constitutions des états sont similaires.Mais, plusieurs états (par ex. California, Arizona et Illinois) contiennent des clauses explicites sur la protection de la vie privée.En general, ces clauses de protection étatique visent l’action des pouvoirs public.Néanmoins, la clause de la constitution de Californie s’applique au secteur privé(voir Hill c. NCAA, 865 P. 2d 633 (Cal. 1994)), mais n’a pas encore fait l’objet d’une décision en matière des données personelles.
[44] Voir Paul M. Schwartz & Joel R. Reidenberg, DATA PRIVACY LAW (1996).
[46] Voir par ex. The Pew Internet & American Life Project, Trust and Privacy Online: Why Americans want to re-write the rules (Aug. 2000)http://63.210.24.35/reports/pdfs/PIP_Trust_Privacy_Report.pdf
[47] Fed. Trade Comm’n, Online Profiling: A Report to Congress on Online Profiling- Part IIRecommendations (July 2000) http://www.ftc.gov/os/2000/07/onlineprofiling.htm
[48] Voir l’approbation au code du Network Advertising Initiative, Fed. Trade Comm’n, Online Profiling: A Report to Congress on Online Profiling- Part IID (July 2000)http://www.ftc.gov/os/2000/07/onlineprofiling.htm
[49] Jennifer Jones, Fiorina urges IT-Government Dialogue, InfoWorld, 23 aug. 2000,http://www.infoworld.com/articles/hn/xml/00/08/23/000823hnfiorina.xml
[51] Lynn Burke,Kids' Sites Cite COPPA Woes, Wired (14 sept. 2000) 

http://www.wired.com/news/politics/0,1283,38666,00.html

[52]Voir Paul M. Schwartz et Joel R. Reidenberg, Data Privacy Law (1996).
[53] 5 U.S.C. 552
[54]Los Angeles Police Dept. c. United Reporting Corp., No. 98-678 (Dec. 7, 1999) http://laws.findlaw.com/us/000/98-678.html
[55] 18 U. S. C. §§2721-2725
[56] Reno c. Condon, No. 98-1464, Jan. 12, 2000,http://laws.findlaw.com/us/000/98-1464.html
[57] Voir GAO, Internet Privacy: Agencies’ Efforts to Implement OMB’s Privacy Policy (Sept. 2000) <http://www.gao.gov/new.items/gg00191.pdfet GAO, Internet Privacy: Comparison ofFederal Agency Practices With FTC's Fair Information Principles (Sept. 11, 2000) <http://www.gao.gov/new.items/ai00296r.pdf
[60] 15 U.S.C. 1681s
[61] 15 U.S.C. 1681n, 1681o, 
[62] Office of the N.Y. State Attorney General, Press Release, Jan. 25, 2000, http://www.oag.state.ny.us/press/2000/jan/jan25b_00.html
[65] W3C, The Platform for Privacy Preferences 1.0 (P3P1.0) Specification: W3C Working Draft 15 September 2000, http://www.w3.org/TR/2000/WD-P3P-20000915/
[66] Dan Hunter, Pretty Poor Privacy: An Assessment of P3P and Internet Privacy (June 2000), http://www.junkbusters.com/ht/en/p3p.html; Oversight Hearing on Privacy and Electronic Commerce before the Subcomm. on Courts and Intellectual Property of the House Comm. on the Judiciary,106th Cong., 2nd Sess. (May 18, 2000)(Testimony of Professor R. Joel Reidenberg) http://reidenberg.home.sprynet.com/Reidenberg_Testimony.html
[67] Voir Joel R. Reidenberg, Restoring Americans' Privacy in Electronic Commerce, 14 Berkeley Tech. L. J. 771 (1999) http://www.law.berkeley.edu/journals/btlj/articles/14_2/Reidenberg/html/reader.html
[68] Décision de la Commission européenne du 26 juillet 2000, J.O.C.E. 2000/520/EC http://europa.eu.int/comm/internal_market/en/media/dataprot/news/decision_fr.pdf
[69] Pour une étude très intéressante sur les modèles économiques, voir Carl Shapiro et Hal Varian, Information Rules: A Strategic Guide to the Network Economy(1998) http://www.inforules.com/
[70] Microsoft Freedom to Innovate Network, http://www.microsoft.com/freedomtoinnovate/default.htm
[71] United States v. Microsoft Corp., 87 F. Supp.2d 30 (D.D.C. 2000) 
[72] Telecommunications Act of 1996, Pub. LA. No. 104-104, 110 Stat. 56 (1996)http://www.fcc.gov/Reports/tcom1996.pdf
[73] 47 U.S.C. 230.Voir Blumenthal c. Drudge and America Online, 992 F. Supp. 44 (D.D.C., 1998) http://www.ljx.com/LJXfiles/drudge/drudgedecision.html
[74] 17 U.S.C. 512(a)
[75] 17 U.S.C. 512(b).Cette procedure estappelée“notice and takedown.”
[76] 17 U.S.C. 512(g)
[77] Voir Lawrence Lessig, Code and Other Laws of Cyberspace (1999) http://code-is-law.org/main.html ; Joel R. Reidenberg, Lex Informatica: The Formulation of Information Policy Rules through Technology, 76 TEXAS L. REV. 553 (1998) ; Joel R. Reidenberg, Governing Networks and Rule-Making in Cyberspace, 45 EMORY L. J. 911 (1996)http://www.law.emory.edu/ELJ/volumes/sum96/reiden.html
[78] Voir Joel R. Reidenberg, L'instabilité et la concurrence des régimes réglementaires dans le Cyberespace, in INCERTITUDES DU DROIT, Ejan MacKaay, ed. (Editions Thémis:

1999) http://reidenberg.home.sprynet.com/incertitude.htm

[79] Dennis Fisher, AOL Time Warner merger assailed at FCC Hearing, ZDNet: Eweek, July 27, 2000, http://www.zdnet.com/eweek/stories/general/0,11011,2608675,00.html,;FCC Docket CS Docket 00-30, http://www.fcc.gov/transaction/aol-tw.html
[80] Memorandum and Opinion Order, FCC Docket No. 98-178, Feb. 18, 1999, http://www.fcc.gov/Bureaus/Cable/Orders/1999/fcc99024.txtLa Commission fédérale de communicationsa assuré le maintient d’un accès ouvert aux services de haut débit pour l’Internet.
[81] United States v. Microsoft Corp., 87 F. Supp.2d 30 (D.D.C. 2000). Ce jugement est en appel direct à la cour d’appel et à la Cour suprême suivant un processus exceptionnel.Voir Microsoft v. Dept. Of Justice, Docket No. 00-139,http://www.supremecourtus.gov/docket/00-139.htm
[82] Michel Vivant, "Cybermonde: Droit et droits des réseaux," JCP 1996 éd. G, I, 3969, p. 406