GOUVERNANCE D’INTERNET UNE INTRODUCTION Jovan Kurbalija
6ème édition
L’histoire de ce livre est longue à raconter. Son texte original et sa méthodologie en cinq dimensions ont été développés à partir de 1997, dans le cadre d’une formation sur les nouvelles technologies de l’information et de la communication destinée à des fonctionnaires gouvernementaux des pays du Commonwealth. En 2004, Diplofoundation publia pour la première fois une version imprimée de ce cours, dans une brochure intitulée « Internet Governance - Issues, Actors and Divides ». Cette publication faisait partie de notre bibliothèque virtuelle sur la société de l’information, une initiative de Diplo menée par Stefano Baldi, Eduardo Gelbstein et Jovan Kurbalija. Nos remerciements spéciaux vont à Eduardo Gelbstein, pour sa contribution substantielle aux sections portant sur la cybercriminalité, le spam, le respect de la vie privée, et à Vladimir Radunovic, Ginger Paque et Stephanie Borg-Psaila, pour la réactualisation constante de ce matériel pédagogique. Les remerciements pour les commentaires et suggestions apportés par d’autres collègues figurent dans le texte. Stefano Bali, Eduardo Gelbstein et Vladimir Radunovic ont tous également contribué de manière significative à l’élaboration des illustrations de ce livre. En 2008, une version révisée de cet ouvrage a été publiée en coopération avec NIXI India, à l’occaison du Forum sur la gouvernance de l’Internet à Hyderabad, en Inde. En 2009, une troisième édition a été publiée, avec le soutien du ministère egyptien des technologies de l’information. La quatrième édition, en 2010, a été produite en partenariat avec le secrétariat des pays d’Afriques, Caraïbes, et Pacifique et de l’Union Européenne. La cinquième édition, en 2012, a été soutenue financièrement par l’Académie Diplomatique d’Azerbaïdjan (ADA).
GOUVERNANCE D’INTERNET UNE INTRODUCTION
Jovan Kurbalija
6ème édition
Publié par Diplofoundation (2014) Malte:
Anutruf, Ground Floor, Hriereb Street, Msida, MSD 1675, Malta
Suisse: DiploFoundation 7bis, Avenue de la Paix CH‑1211 Geneva, Switzerland Email: diplo@diplomacy.edu Site Web:
http://www.diplomacy.edu
Couverture: the Argument by Design – www.tabd.co.uk Traduction: Veronique Helenon Relecture et traduction technique: Laetitia Houlmann, David Rüfenacht Illustrations: Zoran Marčetić – Marča & Vladimir Veljašević Mise en page et Prepress: the Argument by Design Impression: Aleksandar Nedeljkov Sauf dérogation particulière, ce livre est publié sous la licence suivante: http://creativecommons.org/licences/by‑nc‑nd/3.0/ La traduction et la publication de ce livre dans d’autres langues est vivement encouragée. Pour plus d’informations, contacter: diplo@diplomacy.edu
Tout mention particulière d’un produit particulier dans ce livre a vocation à illustrer le propos de l’auteur. Cela ne doit pas être considéré comme une approbation ou une recommandation. NOTE DU TRADUCTEUR Le monde de la gouvernance d’Internet est majoritairement anglophone. De nombreuses organisations évoquées dans ce livre ne disposent pas d’une traduction officielle en français de leurs noms et de leurs abbréviations. Ainsi, nous avons mentionné leur traduction française lorsque celle-ci est disponible et internationalement reconnue ou si nous le trouvions nécessaire, de mentionner une traduction libre permettant au lecteur de saisir la signification du terme. Cependant, par souci de rester proche du langage utilisé lors des négociations majoritairement en anglais, nous avons garder les acronymes anglais pour certaines références. REMERCIEMENTS Nous tenons à remercier le Département fédéral des affaires étrangères, l’ICANN et l’Organisation Internationale de la Francophonie pour avoir soutenu la publication de cette version française. ISBN: 978-99932-53-29-7
Sommaire Avant-propos................................................................................................................................................. 1
Chapitre 1: Introduction..............................................................................3 Que signifie la gouvernance d’Internet?........................................................................................................ 5 L’évolution de la gouvernance d’Internet...................................................................................................... 7 La boîte à outils cognitive de la gouvernance d’Internet.............................................................................16 Approches et pratiques.................................................................................................................................18 Analogies..................................................................................................................................................... 25 Classification des questions relatives à la gouvernance d’Internet.............................................................. 30 Notes de bas de page.................................................................................................................................... 33
Chapitre 2: La dimension de l’infrastructure et de la standardisation.....35 L’infrastructure de télécommunication....................................................................................................... 38 Transmission Control Protocol/Internet Protocol (TCP/IP).....................................................................41 Système de noms de domaine (DNS).......................................................................................................... 44 Les serveurs racines du DNS (Root Servers).............................................................................................. 48 Accès Internet: Fournisseurs d’accès à Internet (FAI)................................................................................51 L’accès à Internet: les fournisseurs de bande passante.................................................................................53 La neutralité du réseau.................................................................................................................................55 Les normes du Web..................................................................................................................................... 65 L’informatique en nuage.............................................................................................................................. 66 Convergence: Internet-télécommunications-multimédia........................................................................... 68 La cybersécurité........................................................................................................................................... 70 Le cryptage.................................................................................................................................................. 78 Le spam........................................................................................................................................................ 80 Notes de bas de page.................................................................................................................................... 84
Chapitre 3: La dimension juridique...........................................................93 Instruments juridiques................................................................................................................................. 95 Juridiction...................................................................................................................................................101 Droits de la propriété intellectuelle (DPI).................................................................................................105 Marques déposées.......................................................................................................................................111 Brevets.........................................................................................................................................................111 Cybercriminalité........................................................................................................................................ 112 Droit du travail...........................................................................................................................................114 Protection de la vie privée et des données..................................................................................................115 La réglementation internationale relative à la protection de la vie privée et des données.........................119 Notes de bas de page.................................................................................................................................. 122
Chapitre 4: La dimension économique................................................... 127 E-commerce............................................................................................................................................... 130 Economie du CONTENU d’Internet...................................................................................................... 135 Economie de l’ACCES à Internet............................................................................................................. 136 E-banques, e-monnaie, et devises virtuelles............................................................................................. 139 Protection des consommateurs...................................................................................................................142
Fiscalité...................................................................................................................................................... 144 Signatures numériques...............................................................................................................................145 Notes de bas de page...................................................................................................................................148
Chapitre 5: La dimension du développement......................................... 153 La fracture numérique............................................................................................................................... 157 Développer les infrastructures de télécommunications et d’Internet........................................................159 Soutien financier.........................................................................................................................................161 Aspects socioculturels................................................................................................................................162 Aspects politiques et institutionnels..........................................................................................................163 Notes de bas de page...................................................................................................................................165
Chapitre 6: La dimension socioculturelle............................................... 167 Les droits humains.....................................................................................................................................169 Les droits des personnes handicapées........................................................................................................171 Politique du contenu...................................................................................................................................172 Education....................................................................................................................................................177 Sécurité des enfants en ligne......................................................................................................................179 Multilinguisme et diversité culturelle........................................................................................................181 Biens publics mondiaux..............................................................................................................................182 Notes de bas de page...................................................................................................................................185
Chapitre 7: Les acteurs de la gouvernance d’Internet........................... 189 Gouvernements...........................................................................................................................................191 Le secteur privé...........................................................................................................................................198 La société civile.......................................................................................................................................... 200 Organisations internationales................................................................................................................... 201 La communauté technique........................................................................................................................ 202 L’Internet Corporation for Assigned Names and Numbers (ICANN)................................................... 204 Notes de bas de page.................................................................................................................................. 208
Chapitre 8: Annexes................................................................................ 211 Une carte pour un voyage à travers la governance d’Internet................................................................... 213 Le cube de la gouvernance d’Internet........................................................................................................214 A propos de Diplo...................................................................................................................................... 215 Geneva Internet Platform..........................................................................................................................216 A propos de l’auteur....................................................................................................................................217
Avant-propos
Lorsqu’en 2004, j’expliquais à mes connaissances mon rôle en tant que membre du Working Group on Internet Governance (WGIG – le groupe de travail sur la gouvernance de l’Internet de l’ONU) leur première réaction était généralement, de me demander de réparer leurs imprimantes ou de leur installer un nouveau logiciel. Pour eux, ma nouvelle mission consistait à m’occuper d’ordinateurs. Je me souviens avoir, par curiosité, effectué une rapide enquête auprès des autres membres de ce groupe de travail afin de savoir comment ils explicitaient notre mission à leurs amis, proches et enfants. Ils rencontraient les les mêmes difficultés que moi. C’est pour cela que j’ai souhaité préparer une première série de textes et d’illustrations explicitant la gouvernance d’Internet lors de mon travail à Diplo. Aujourd’hui, dix ans après, ceux-là mêmes qui me sollicitaient pour réparer leurs ordinateurs viennent me demander conseil sur la meilleure façon de sécuriser leurs données sur Facebook ou de s’assurer que leurs enfants utilisent Internet sans risques. Ces personnes s’inquiètent de plus en plus d’une possible cyberguerre, et des risques informatiques qui pèsent sur l’approvisionnement en eau, sur les centrales énergétiques, ou sur d’autres infrastructures critiques dans leurs pays et dans leurs villes. Quel chemin parcouru en une décennie! La gouvernance d’Internet est aujourd’hui de plus en plus une affaire publique. Plus nos sociétés dépendent de l’Internet, plus les questions relatives à sa gouvernance deviennent pertinentes. La façon dont Internet est gouverné n’est plus l’apanage de quelques-uns. Elle nous concerne plus ou moins tous, soit comme utilisateur du réseau avec 2,9 milliards d’autres internautes, soit comme utilisateur des services qui en dépendent. A l’évidence, la gouvernance d’Internet concerne bien davantage ceux d’entre nous qui sont très connectés, soit à titre personnel, soit à titre professionnel. Sa portée n’en est pas moins très large. Les responsables gouvernementaux, les militaires, les diplomates, les avocats et beaucoup d’autres dont la 1
Gouvernance d’Internet: une introduction
mission consiste à servir le public et à préserver la stabilité et l’ordre, sont aussi directement concernés. La gouvernance d’Internet, sous son aspect juridique, et en raison de ses conséquences sur les droits humains et la vie privée de chacun, est également un sujet d’intérêt pour la société civile et les organisations non gouvernementales. Quant aux universitaires et aux scientifiques à travers le monde, leur préoccupation est qu’Internet demeure ouvert pour favoriser le développement et l’innovation. Les futurs inventeurs des Google, Facebook, Skype et Twitter de demain sont là, parmi nous, surfant sur le web. Leur créativité ne doit pas être bridée, au contraire. Ils doivent être encouragés à développer des manières nouvelles et plus créatives d’utiliser Internet. J’espère sincèrement que cet ouvrage fournit une introduction accessible et claire à la gouvernance d’Internet. Pour certains d’entre vous, sa lecture constituera votre première rencontre avec ce sujet. Pour d’autres, cela ravivera vos souvenirs, en vous redonnant quelques éléments de réflexion dans les domaines où vous opérez: e-commerce, e-gouvernance, e-quelque chose – car vous faites déja partie de la famille, et les questions évoquées dans ce livre vous concernent. L’objectif sous-jacent de cette approche volontairement diverse est de contribuer modestement à la préservation de l’intégrité de l’Internet, et à son fonctionnement au profit de milliards d’utilisateurs à travers le monde. J’espère au moins que cela vous encouragera à vous intéresser davantage à ces questions à la fois remarquables et souvent faciles à aborder. Tenez-vous au courant. Et suivez les développements de la gouvernance d’Internet sur: http://www.diplomacy.edu/capacity/IG Jovan Kurbalija Directeur de Diplofoundation Responsable de la Geneva Internet Platform Septembre 2014
2
Chapitre 1
Introduction Bien que la gouvernance d’Internet touche au cœur du monde numérique, son principe de base ne peut pas être une logique numérique binaire vrai/faux, bon/mauvais. En fait, la gouvernance d’Internet requiert de nombreuses subtilités et degrés de raisonnement et d’interprétation. Elle nécessite une approche analogique recouvrant un continuum d’options et de compromis. Cet ouvrage ne souhaite donc pas poser d’affirmations définitives concernant la gouvernance d’Internet. Son but est de proposer un cadre d’analyse, de discussion et de résolution des principales questions de ce domaine.
Gouvernance d’Internet: une introduction
4
Introduction
Introduction
L
a controverse concernant la gouvernance d’Internet débute avec sa définition. Il ne s’agit pas de simple pédanterie linguistique. La façon dont Internet est défini se reflète dans des politiques, des approches, et des intérêts politiques différents. Généralement, les spécialistes des télécommunications considèrent la gouvernance d’Internet à travers le prisme du développement d’une infrastructure technique. Les informaticiens s’intéressent quant à eux au développement de différentes normes et applications, tel XML (eXtensible Markup Language) ou Java. Les spécialistes de la communication soulignent la facilitation de la communication. Les militants des droits de l’homme appréhendent la gouvernance d’Internet du point de vue de la liberté d’expression, de la protection de la vie privée, et autres droits humains fondamentaux. Les juristes se penchent sur la juridiction et la résolution des conflits. Les politiciens à travers le monde prêtent attention aux questions qui touchent leur électorat, tel que l’optimisme technologique (plus d’ordinateurs = plus d’éducation) et les menaces (la sécurité d’Internet, la protection des enfants). Les diplomates se penchent sur le processus et la protection des intérêts nationaux. La liste des perspectives professionnelles potentiellement conflictuelles s’étend.
Que signifie la gouvernance d’Internet? Le World Summit on the Information Society (WSIS) ou le Sommet mondial sur la société de l’information (SMSI) en français1 a élaboré la définition de travail qui suit: (L)a gouvernance de l’Internet est l’élaboration et l’application par les Etats, le secteur privé et la société civile, chacun selon son rôle, de principes, normes, règles, procédures de prise de décision et programmes communs propres à modeler l’évolution et l’utilisation de l’Internet.2 Cette définition relativement large ne résout pas la question des diverses interprétations des deux termes clés, « Internet » et « gouvernance ». 5
Gouvernance d’Internet: une introduction
« I » nternet ou « i » nternet et signalétique diplomatique En 2003, le magazine The Economist, commença à écrire Internet avec un « i » minuscule. Ce changement de politique éditoriale était inspiré par le fait qu’Internet était devenu un élément du quotidien, plus suffisamment unique et spécial pour nécessiter l’usage d’une majuscule. Le mot « Internet » suivait la destinée linguistique de « t » élégraphe, « t » éléphone, « r » adio et « t » élévision et autres inventions similaires. La question de l’utilisation d’un « i » majuscule ou minuscule pour écrire Internet/ internet apparut de nouveau lors de la conférence de l’Union Internationale des Télécommunications (UIT) à Antalya (novembre 2006). En effet, une dimension politique fut introduite avec l’apparition du terme dans une résolution de l’UIT sur la gouvernance d’Internet, avec une minuscule au lieu de l’habituelle majuscule. David Gross, ambassadeur américain en charge de la gouvernance d’Internet, exprima son souci que l’utilisation de la minuscule signifiait le souhait de traiter Internet comme n’importe quel autre outil de communication international géré par l’UIT. Certains interprétèrent même ceci comme un signal diplomatique préconisant un rôle accru de l’UIT en ce qui concerne la gouvernance d’Internet.3
Internet Le terme « Internet » ne recouvre pas tous les aspects des développements numériques globaux. Deux autres termes sont généralement avancés comme plus représentatifs: société de l’information et technologies de l’information et de la communication (TIC). Ils incluent des champs qui sont en dehors du domaine d’Internet, tel que la téléphonie mobile. L’argument en faveur de l’usage du terme « Internet » est renforcé par la rapide transition d’un mode de communication global vers l’utilisation du protocole d’Internet (Internet Protocol en anglais - IP) comme principale norme de technique de communication. Le terme Internet, déjà omniprésent, continue de s’étendre rapidement, non seulement pour ce qui est du nombre de ses usagers, mais en fonction des services offerts, avec notamment la voix sur IP (voice‑over Internet Protocol en anglas - VoIP), qui pourrait remplacer la téléphonie conventionnelle. Gouvernance Dans le débat sur la gouvernance d’Internet, et tout particulièrement dans les premières phases de WSIS 2003, des controverses émergèrent autour du terme de « gouvernance » et de ses différentes interprétations. Selon une interprétation, gouvernance est synonyme de gouvernement. De nombreuses délégations nationales partageaient cet avis, concluant à l’interprétation selon laquelle la gouvernance d’Internet devait être l’affaire des gouvernements et devait donc être gérée au niveau intergouvernemental avec une intervention limitée des autres acteurs non‑gouvernementaux.4 Cette interprétation était 6
Introduction
en contradiction avec une conception plus large du terme de « gouvernance », incluant la gouvernance des affaires de n’importe quelle institution, y compris des institutions non‑gouvernementales. C’est cette définition qui fut acceptée, car elle décrit la façon dont Internet a été géré depuis ses débuts. La confusion terminologique a été renforcée par les traductions du terme « gouvernance » dans d’autres langues. En espagnol, le terme se réfère à des activités publiques ou au gouvernement (gestión pública, gestión del sector público, et función de gobierno). La référence aux activités publiques ou au gouvernement apparaît également en français (gestion des affaires publiques, efficacité de l’administration, qualité de l’administration, et mode de gouvernement). Le portugais suit également un modèle similaire en faisant aussi référence au secteur public et au gouvernement (gestão pública et administração pública).
L’évolution de la gouvernance d’Internet Les débuts de la gouvernance d’Internet (années 1970–1994) Internet débuta comme un projet gouvernemental. A la fin des années 1960, le gouvernement américain sponsorisa le développement du Defense Advanced Research Project Agency Network (DARPA Net). Au milieu des années 1970, avec l’apparition du TCP/IP (Transmission Control Protocol/Internet Protocol), ce réseau évolua pour devenir ce qui est aujourd’hui connu sous le nom d’Internet. L’un des principes clés d’Internet est sa nature décentralisée: des paquets de données peuvent prendre différents trajets dans le réseau, évitant les barrières et les mécanismes de contrôle traditionnels. Ce principe technologique correspondait à une approche similaire pour réguler Internet à ses débuts. L’Internet Engineering Task Force (IETF - traduisible par Groupe de travail pour l’ingénierie d’Internet), établie en 1986, géra les développements d’Internet à partir d’un processus de prise de décision coopératif, basé sur le consensus, et impliquant une large variété d’individus. Il n’y avait pas de gouvernement central, pas de planification centrale, pas de grand dessein. Ceci poussa de nombreuses personnes à penser qu’Internet était, d’une certaine manière, unique et qu’il pouvait offrir une alternative aux politiques du monde moderne. Dans sa célèbre Déclaration d’indépendance du Cyberespace, John Perry Barlow dit: (...)Le Cyberespace ne se situe pas dans vos frontières. Ne pensez pas que vous pouvez le construire, comme si c’était un projet de construction publique. Vous ne le pouvez pas. C’est un produit naturel, et il croît par notre action collective.(...) 5 7
Gouvernance d’Internet: une introduction
La guerre du DNS (1994–1998) Cette approche décentralisée de la gouvernance d’Internet commença à changer lorsque les gouvernements et le monde des affaires se rendirent compte de l’importance de ce réseau global. En 1994, la US National Science Foundation, qui gérait les infrastructures clés d’Internet, décida de sous‑traiter la gestion du système de noms de domaine (Domain Name System - DNS) à une entreprise privée américaine appelée Network Solutions Inc. (NSI). Cette décision ne fut pas bien accueillie par la communauté Internet et entraîna ce que l’on appella la guerre du DNS. Suite à cette guerre, de nouveaux acteurs apparurent sur la scène: les organismes internationaux et les Etats-nations. Elle prit fin en 1998 avec l’établissement d’une nouvelle organisation, la Société pour l’attribution des noms de domaine et des numéros sur Internet (en anglais Internet Corporation for Assigned Names and Numbers - ICANN), qui est au cœur des débats sur la gouvernance d’Internet aujourd’hui. Le Sommet Mondial sur la Société de l’Information-SMSI (2003–2005) Le SMSI (ou World Summit on the Information Society - WSIS) organisé en deux phases à Genève (2003) et à Tunis (2005), plaça officiellement la question de la gouvernance d’Internet sur les agendas diplomatiques. Précédée d’un certain nombre de comités de préparations (PrepComs) et conférences régionaux, la phase genevoise du projet avait un thème assez large, incluant divers sujets sur l’information et la communication mis en avant par les participants. En fait, durant les premières réunions préparatoire et régionales, le terme « Internet », (et encore moins celui de « gouvernance d’Internet ») ne fut pas utilisé.6 La gouvernance de l’Internet fut introduite dans le processus du WSIS durant la réunion régionale d’Asie occidentale, en février 2003 et devint un point de discussion lors du sommet à Genève. Après des négociations prolongées et des accords de dernière minute, le premier sommet WSIS (Genève 2003) aboutit à la mise en place d’un groupe de travail sur la gouvernance de l’Internet (dit Working Group on Internet Governance – WGIG). Le WGIG prépara un rapport qui fut utilisé comme base de négociations lors du second sommet WSIS à Tunis (novembre 2005). Ce second sommet débattit de la question de la gouvernance de l’Internet, incluant l’adoption d’une définition, l’élaboration d’une liste de questions concernant la gouvernance d’Internet et l’établissement de l’Internet Governance Forum (IGF), un organe aux enjeux multiples mis en place par le Secrétaire Général des Nations Unies. 8
Introduction
Développements en 2006 Après le sommet de Tunis, trois développements et évènements marquèrent le débat sur la gouvernance d’Internet en 2006. Le premier fut l’expiration du protocole d’entente (Memorandum of Understanding - MoU) existant et de l’établissement d’un nouveau MoU entre l’ICANN et le département américain du Commerce. Certains avaient espéré que cet événement modifierait les relations entre l’ICANN et le gouvernement américain et que le premier serait devenu un nouveau type d’organisation internationale. Cependant, bien que le nouvel MoU amincit le cordon ombilical entre l’ICANN et le gouvernement américain, la possibilité d’une potentielle internationalisation du statut de l’ICANN fut maintenue. Le second événement de 2006 fut la réunion du Forum sur la gouvernance de l’Internet (Internet Governance Forum - IGF) à Athènes. Il s’agissait du premier forum de la sorte, et à bien des égards, ce fut une expérience originale en diplomatie multilatérale. L’IGF était véritablement un événement à enjeux multiples avec la participation d’Etats, du secteur privé et de la société civile. Il avait également une structure organisationnelle intéressante pour ce qui est de ses évènements et de ses ateliers. Les journalistes modéraient les discussions et, de ce point de vue, l’IGF différait du format habituel des réunions des Nations Unies. Cependant, certains critiques déclarèrent que l’IGF n’était qu’un « talk‑show » sans aucun résultat tangible sous forme de document final ou de plan d’action. Le troisième développement important de 2006 fut la conférence plénipotentiaire de l’UIT qui se tint à Antalya en Turquie en novembre. Un nouveau secrétaire général de l’UIT, le Dr. Hamadoun Touré, y fut élu. Il annonça que la priorité serait donnée à la cybersécurité et à l’assistance au développement. L’on attendait également de lui qu’il élabore de nouvelles modalités quant à l’approche de l’UIT en matière de gouvernance d’Internet. Développements en 2007 En 2007, la discussion de l’ICANN se focalisa sur les noms de domaines .xxx (pour les contenus réservés aux adultes), rouvrant les débats sur de nombreux points de gouvernance, y compris si l’ICANN devait se restreindre à uniquement traiter des problèmes techniques ou si elle devait aussi participer à des questions relevant de la politique publique.7 Les interventions des Etats‑Unis et d’autres Etats sur les domaines .xxx redonnèrent de l’actualité à la question de savoir comment les gouvernements devraient s’impliquer dans les délibérations de l’ICANN. Au second IGF, qui se tint en novembre de cette année là, à Rio de Janeiro, le principal développement fut l’ajout des ressources critiques d’Internet (noms et nombres) à l’agenda de l’IGF. 9
Gouvernance d’Internet: une introduction
Développements en 2008 Le principal développement de 2008, qui continua d’influer sur la gouvernance d’Internet ainsi que sur d’autres sphères politiques, fut l’élection de Barack Obama à la présidence américaine. Durant sa campagne électorale, le Président Barack Obama, utilisa intensément les outils Internet et Web 2.0. Certains vont même jusqu’à soutenir que ce fut l’une des raisons de son succès. Parmi ses conseillers se trouvaient de nombreuses personnes de l’industrie d’Internet, y compris le PDG de Google. Outre son goût pour les nouvelles technologies, le Président Obama soutient le multilatéralisme, ce qui contribuera vraisemblablement à influencer les discussions sur l’internationalisation de l’ICANN et sur le développement d’un régime de gouvernance de l’Internet. En 2008, la neutralité du réseau8 émergea comme l’une des questions les plus importantes de la gouvernance de l’Internet. Elle fut notamment discutée aux Etats‑Unis par deux blocs opposés. Elle fut même mise en avant lors de la campagne présidentielle, soutenue par le candidat Obama. La neutralité du réseau est principalement défendue par ce que l’on appelle l’industrie d’Internet, qui comprend des compagnies privées telles que Google, Yahoo! et Facebook. Un changement dans l’architecture de l’Internet déclenché par une remise en question de la neutralité Voir section 2 pour une du réseau pourrait mettre en danger leurs discussion plus détaillée sur affaires. En face se trouvent les compagnies de la neutralité du réseau télécommunications, telles Verizon et AT&T, les fournisseurs d’accès à Internet (FAI) et l’industrie multimédia. Pour différentes raisons ces industries aimeraient, elles, voir une différentiation faite entre les paquets de données se déplaçant sur l’Internet. Un autre développement majeur a été le développement rapide de Facebook et des réseaux sociaux. Lorsqu’il s’agit de la gouvernance de l’Internet, l’usage accru des outils Web 2.0 a ouvert le débat sur la confidentialité de la vie privée et la protection des données. Développements en 2009 La première partie de 2009 vit le monde politique de Washington tenter de comprendre les implications et les directions futures des politiques du Président Obama liées à l’Internet. Ses nominations à des postes clés en lien avec Internet, n’ont pas provoqué de surprise majeure. Elles s’inscrivent dans la droite ligne de son soutien déclaré pour un Internet ouvert. Son équipe fit également pression en faveur de la mise en place de principes de neutralité du réseau en accord avec les promesses faites au cours de sa campagne électorale. 10
Introduction
Le point culminant de 2009 fut la conclusion de l’Affirmation des engagements (Affirmation of Commitments - AoC) entre l’ICANN et le département du Commerce américain en vue de faire de l’ICANN un organisme plus indépendant. Mais si cette décision a résolu l’un des problèmes de la gouvernance d’Internet - la fonction de supervision par les Américains de l’ICANN - elle a ouvert bien d’autres dossiers, telle que la position internationale de l’ICANN, et la supervision des activités de l’ICANN. L’affirmation des engagements procura des lignes directrices, mais laissa de nombreuses autres questions en suspens pour les années à venir. En novembre 2009, le quatrième IGF se tint à Sharm el Sheikh en Egypte. Le thème principal en fut le futur de ce forum au vu de l’évaluation 2010 de son mandat. Dans leurs conclusions, les participants partagèrent toute une série d’opinions sur le futur d’IGF. Même si la plupart d’entre eux étaient en faveur de son maintien, de nombreuses divergences d’opinion s’exprimèrent sur la manière dont le futur d’IGF devait être organisé. La Chine et bon nombre de pays en développement argumentèrent en faveur d’un ancrage plus fort de l’IGF dans le système des Nations Unies, ce qui entrainerait un rôle plus important des gouvernements. Les Etats‑Unis, la plupart des pays développés, le secteur privé et la société civile défendirent le modèle actuel de l’IGF. Développements en 2010 Le développement majeur de 2010 fut l’impact de la croissance rapide des médias sociaux sur le débat de la gouvernance d’Internet, y compris la protection de la vie privée des usagers des plateformes de médias sociaux telles que Facebook. En 2010, le principal développement dans la géopolitique d’Internet fut le discours d’Hillary Clinton, secrétaire d’Etat des Etats‐Unis, sur la liberté d’expression sur Internet particulièrement en relation avec la Chine.9 Google et les autorités chinoises étaient en conflit sur l’accès restreint au moteur de recherche Google en Chine. Le conflit mena à la fermeture du moteur de recherche en Chine. Il y eut deux importants développements dans le monde de l’ICANN. Tout d’abord, l’introduction de noms de domaine non‑ASCII pour l’arabe et le chinois. En résolvant le problème des noms de domaine dans d’autres langues, l’ICANN réduisait le risque de désintégration de DNS Internet. Le deuxième développement fut l’approbation par l’ICANN des domaines .xxx (contenu adulte). Avec cette décision, l’ICANN franchit officiellement le Rubicon, puisque cette décision relevait de la politique publique sur l’Internet. Auparavant, l’ICANN avant tenté de demeurer, tout au moins formellement, uniquement dans le domaine des décisions techniques. 11
Gouvernance d’Internet: une introduction
Le processus de révision de l’IGF entamé en 2010 s’acheva lorsque la Commission de la science et de la technique au service du développement des Nations Unies adopta la résolution sur le maintien du Forum, qui suggérait de poursuivre pendant les cinq années à venir, avec seulement quelques changements mineurs au niveau de l’organisation et de la structure. En juillet 2010, le Conseil économique et social des Nations Unies adopta cette résolution. A l’automne 2010, l’Assemblée générale des Nations Unies décida de poursuivre l’expérience de l’IGF pendant les cinq années suivantes (2011-2015). Développements en 2011 En 2011 la gouvernance d’Internet devint une priorité sur l’agenda politique mondial. La pertinence de la gouvernance d’Internet s’apparenta de plus en plus à celle d’autres questions diplomatiques comme le changement climatique, la migration, et la sécurité alimentaire. Une autre conséquence de l’intérêt croissant pour la gouvernance d’Internet fut l’intégration des questions portant sur la technologie (TIC, télécommunications) à l’agenda des réunions ministérielles plus politiques (diplomatie, cabinets de Premiers ministres). Les principaux médias internationaux (The Economist, New York Times, International Herald Tribune, Al Jazeera, BBC) se mirent à suivre les développements concernant la gouvernance d’Internet plus attentivement que jamais. La gouvernance d’Internet fut ensuite affectée par le printemps arabe. Bien qu’il y ait des interprétations très diverses de l’impact des nouvelles technologies sur le printemps arabe (allant de minimal à central), un résultat est certain: les médias sociaux sont depuis lors, considérés comme un outil décisif de la vie politique moderne. De diverses manières, Internet et sa gouvernance ont fait irruption sur les radars politiques de par le monde, cette année-là. Le 27 janvier, les autorités égyptiennes bloquèrent tout accès à Internet en espérant vainement de mettre un terme aux contestations. Ce fut le premier exemple d’une interdiction complète d’accès à Internet ordonné par un gouvernement. Jusque là, même en cas de conflit militaire (ex-Yougoslavie, Irak), la communication Internet n’avait jamais été entièrement bloquée. L’initiative d’Hillary Clinton sur la liberté d’expression sur Internet, initiée par son discours de février 2010, fut accélérée en 2011. Il y eut deux conférences majeures sur le sujet: la conférence de Vienne sur les droits humains et Internet, et la conférence de La Haye sur Internet et la liberté. En 2011, l’ICANN poursuivit ses réflexions sur les principaux développements suivants: 12
Introduction
P
P P
Mise en œuvre d’une réforme de gestion. Finalisation des préparations de politiques pour l’introduction de nouveaux domaines de premier niveau générique (gTLD). Démission du PDG de l’ICANN et recherche d’un successeur.
2011 fut aussi marquée par une avalanche de principes sur la gouvernance d’Internet proposés par l’Organisation de Coopération et de Développement Economiques (OCDE), le Conseil de l’Europe, l’Union Européenne, le Brésil, et d’autres acteurs. Les nombreux points de convergence de ces principes pourraient constituer la position de départ du futur préambule d’une déclaration mondiale sur la gouvernance d’Internet, ou de tout autre document similaire, qui pourrait servir de cadre au développement de la gouvernance d’Internet. Développements en 2012 Deux évènements majeurs marquèrent l’agenda 2012 avec d’importantes conséquences pour les années à venir: le changement au niveau de la direction de l’ICANN et la révision du Règlement des Télécommunications Internationales (RTI ou International Telecom Regulations ITRs en anglais) de l’UIT. L’ICANN connut des changements significatifs en 2012 avec l’introduction de nouveaux domaines de premier niveau génériqe (gTLD). Malgré certains problèmes liés à l’enregistrement (problème au niveau des logiciels, controverse sur le processus politique) plus de 1900 demandes de nouveaux gTLDs furent reçues et évaluées. De plus, le nouveau PDG, Fadi Chehadé apporta une approche multipartite renouvelée au niveau du pilotage de l’ICANN. Dans son discours à la société civile lors de l’ICANN 45, il fit part de quelques progrès prometteurs, parmi lesquels le développement de partenariats multipartites (multistakeholder) responsables, la reconnaissance franche des problèmes, l’écoute active, la supervision empathique, la recherche de compromis, etc. La Conférence mondiale sur les télécommunications internationales (CMTI ou World Conference on International Telecommunications - WCIT) se réunit à Dubaï en décembre 2012, afin d’amender les ITRs pour la première fois depuis 1988, provoquant des débats sur l’impact de la nouvelle régulation sur le futur d’Internet. A l’issue de deux semaines éprouvantes de conférences, les négociations aboutirent à une impasse: les participants ne purent parvenir à un consensus sur le texte amendé, laissant le débat ouvert pour les réunions à venir. Le principal point de contentieux fut la résolution non contraignante visant à développer le rôle de l’UIT dans la gouvernance d’Internet, ce qui 13
Gouvernance d’Internet: une introduction
Préfixes: e- / virtuel / cyber / numérique Les préfixes e‑ / virtuel / cyber / numérique / net sont utilisés pour décrire différents développements concernant les TIC/Internet. Ils sont utilisés de manière interchangeable. Chaque préfixe décrit le phénomène Internet. Toutefois, nous avons tendance à utiliser e‑ pour le commerce, cyber pour les crimes, numérique pour les développements, et virtuel pour les monnaies, tels que le Bitcoin. Des modèles d’utilisation ont commencé à émerger. Alors que dans notre langage quotidien, le choix des préfixes e‑ / virtuel / cyber / numérique / net est habituel, dans le cas des politiques d’Internet l’usage de préfixes a tout juste commencé à avoir davantage de sens et de pertinence. Regardons rapidement l’étymologie des ces termes et la façon dont ils sont utilisés dans les politiques d’Internet. L’étymologie de « cyber » remonte au terme de grec ancien de « Kubernêtikê » qui siginifie piloter, gouverner ou gouvernail. « Cyber » nous revint plus récemment via l’ouvrage de Norbert Wiener, Cybernetics, qui traitait de gouvernance axée sur l’information. En 1984, William Gibson inventa l’expression de cyberespace, dans le roman de science‑fiction, Neuromancer. L’utilisation croissante du préfixe « cyber » a suivi le développement d’Internet. A la fin des années 1990, pratiquement tout ce qui avait trait à Internet, était « cyber »: cyber-communauté, cyber droit, cybersexe, cybercrime, cyber-culture, cyber… Si vous faisiez mention de quoi que ce soit ayant trait à l’Internet, vous aviez cyber. Au début des années 2000, cyber disparut progressivement et ne fut plus utilisé que pour le vocabulaire sécuritaire. Cyber fut utilisé pour nommer en 2001, la Convention du Conseil de l’Europe sur la Cybercriminalité. C’est toujours le seul traité international dans le domaine de la sécurité d’Internet. S’y ajoute aujourd’hui la Stratégie du Cyberespace des Etats‑Unis, le Global Cybersecurity Agenda de l’UIT, la politique de cyberdéfense de l’OTAN. A ce propos, Bruce Sterling, auteur « cyberpunk » et chroniqueur au Wired, note: Je pense savoir pourquoi les militaires le nomment « cyber » – parce que la métaphore de défendre un champ de bataille fait de cyberespaces facilite l’obtention de budgets du Pentagone. Si vous désignez ‘cyberespace’ par le paradigme alternatif de « réseaux, fils, tubes et câbles » alors la NSA y a déjà le monopole depuis cinquante ans et les forces armées n’ont pas leur mot à dire. (traduction libre)10 « E » est l’abréviation d’« électronique ». Son usage premier, et le plus important, fut celui de l’e‑commerce, comme description de la première phase de la commercialisation d’Internet. Dans l’Agenda de Lisbonne de l’Union Européenne (2000), e‑ était le préfixe le plus fréquemment utilisé. E‑ était également le principal préfixe des déclarations du WSIS (Genève 2003; Tunis 2005). Le suivi de la mise en œuvre du WSIS est axé sur des lignes d’action incluant l’e‑governement, l’e‑business, l’e‑learning, l’e‑health, l’e‑employment, l’e‑agriculture, et l’e‑science. Cependant e‑ n’est plus aussi courant qu’il l’a été. Même l’UE a récemment abandonné le e‑, essayant sans doute de se distancier de l’échec de son Agenda de Lisbonne.
Suite page 15 >
14
Introduction
polarisa les Etats participants en deux blocs: les pays occidentaux favorisant le modèle multipartite alors que les avocats de la résolution, comprenant notamment la Chine, la Russie et les pays arabes, penchaient vers un modèle intergouvernemental. D’autres développements intervinrent dans le domaine des droits de la propriété intellectuelle lorsque les mobilisations et les manifestations des usagers d’Internet parvinrent à bloquer des régulations nationales (Stop Online Piracy Act (SOPA) aux Etats‑Unis) et internationales (l’accord commercial anti-contrefaçon (ACAC) ou en anglais l’Anti‑Counterfeiting Trade Agreement ACTA)) qui auraient affecté les droits légitimes des usagers au cours de leur mise en œuvre. Préfixes: e‑ / virtuel / cyber / numérique … suite Aujourd’hui, l’UE a une « Stratégie numérique pour l’Europe ».11 Numérique se réfère à « 1 » et « 0 », deux chiffres qui sont à la base de tout l’Internet. Tout logiciel et programme les utilisent. Dans le passé, l’adjectif numérique était principalement utilisé dans les cercles du développement afin de représenter la fracture numérique. Au cours des dernières années, « numérique » a commencé à conquérir l’espace de la linguistique Internet. Il demeurera vraisemblablement le principal préfixe d’Internet. J‑C Juncker, nouveau président de la Commission européenne, utilisa le préfixe numérique dix fois lors de son discours d’investiture au Parlement européen, lorsqu’il présenta sa politique pour les cinq années à venir. Outre l’UE, la Grande‑Bretagne a maintenant une diplomatie numérique (Digital Diplomacy). Virtuel se réfère à la nature intangible de l’Internet. Virtuel introduit l’ambiguïté d’être à la fois intangible et potentiellement non‑existent. La réalité virtuelle peut être à la fois une réalité intangible (que l’on ne peut toucher) et une réalité qui n’existe pas (une fausse réalité). Les universitaires et les pionniers d’Internet utilisent le terme virtuel pour souligner la nouveauté d’Internet et l’émergence du « meilleur des mondes ». Virtuel, du fait de l’ambiguïté de sa signification, apparaît rarement dans le langage politique et les documents internationaux. Aujourd’hui il y a une trêve dans la « guerre des préfixes ». Chaque préfixe s’est taillé son propre domaine, sans la domination du terme générique, comme c’était le cas de cyber, par exemple, à la fin des années 1990. Aujourd’hui cyber prévaut pour les questions de sécurité. E‑ est toujours le préfixe préféré du secteur privé. Numérique a évolué des questions de développement à un usage plus large par le secteur gouvernemental. Virtuel a été virtuellement abandonné.
Développements en 2013 Le principal développement dans le domaine des politiques numérique mondiales fut engendré par les révélations de Snowden, sur les différents 15
Gouvernance d’Internet: une introduction
programmes de surveillance gérés aux Etats‑Unis par la National Security Agency (NSA) et autres agences. Les révélations Snowden poussèrenet le public à s’intéresser à la façon dont Internet est géré. Le principal centre d’intérêt fut la question de la protection des données et des droits relatifs à la vie privée. La question de la protection de la vie privée fut abordée par de nombreux dirigeants lors de l’Assemblée générale des Nations Unies (AG). La résolution de l’AG initia un nouveau processus politique sur la vie privée. La question fut discutée de manière plus approfondie en 2014 au Conseil des droits de l’homme aux Nations Unies. En octobre 2013, la Présidente brésilienne Dilma Rousseff et le président de l’ICANN Fadi Chehadé initièrent le processus NETmundial. La gouvernance d’Internet fut au centre de plusieurs conférences universitaires et de l’activité de plusieurs groupes de réflexion de par le monde.
La boîte à outils cognitive de la gouvernance d’Internet « Des vérités profondes sont reconnues par le fait que l’opposé est également une vérité profonde, contrairement aux choses triviales, où les opposés sont généralement absurdes. » (traduction libre) Niels Borh, physicien atomique (1885–1962) Les outils cognitifs de la gouvernance d’Internet permettent de développer et de comprendre l’argumentation qui sous-tend les politiques. L’outil principal est un cadre de référence qui inclut la perception des relations de cause à effet, les modes de raisonnement, les valeurs, la terminologie et le jargon. Ce cadre de référence est tout à fait pertinent dans la vie politique. Il façonne la manière dont certaines questions sont considérées et les mesures qui sont ensuite prises. Dans bien des cas, le cadre de référence commun est influencé par une culture professionnelle spécifique (les modèles de savoir et de comportement partagés par les membres d’une même profession). L’existence d’un tel cadre aide à améliorer la communication et la compréhension. Il peut également être utilisé afin de protéger un territoire professionnel et empêcher toute influence externe. Citons ici le linguiste américain, Jeffrey Mirel: « Tout langage professionnel est un langage territorial » (traduction libre).12 16
Introduction
Le régime de la gouvernance d’Internet est complexe. Il implique une multitude de questions, d’acteurs, de mécanismes, de procédures et d’instruments. La figure 1, inspirée par MC Escher, un artiste néerlandais, montre certaines des perspectives paradoxales associées à la gouvernance d’Internet. Les outils cognitifs reflètent la nature de la gouvernance d’Internet, comme un « domaine d’action pernicieux », caractérisé par les difficultés à élaborer des politiques en fonction d’une raison spécifique. Dans bien des cas, tout problème est le symptôme d’un autre problème, d’où la création parfois de cercles vicieux. Certaines approches cognitives, telles les approches linéaires, mono‑causales, et le raisonnement, ont une utilité très limitée dans le domaine de la gouvernance d’Internet. Celle-ci est trop complexe pour être maintenue par un corset de cohérences, de non-contradictions et de constance. Le meilleur atout d’Internet est sa flexibilité, son caractère ouvert et sa capacité à faire face à l’inattendu.13 Figure 1
Tout comme le processus de la gouvernance d’Internet, les outils cognitifs sont également en en constante évolution. Les approches, les pratiques et les analogies émergent et disparaissent en fonction de leur pertinence du moment pour le processus politique. Elles soutiennent des discours politiques dans le débat sur gouvernance d’Internet. 17
Gouvernance d’Internet: une introduction
Approches et pratiques Un certain nombre d’approches et de pratiques ont graduellement émergé, soulignant des divergences dans les négociations ainsi que dans les cultures professionnelles et nationales. Identifier des approches et des pratiques communes peut simplifier les négociations et aider à créer un cadre de référence commun. Approche étroite contre approche large L’approche étroite se concentre sur l’Internet comme infrastructure (DNS, numéros IP, et serveurs racines) et sur la position de l’ICANN en tant qu’acteur clé dans ce domaine. Selon l’approche large, les négociations sur la gouvernance d’Internet devraient aller au‑delà des questions d’infrastructures et se pencher sur les aspects légaux, économiques, développementaux, et socioculturels. C’est cette dernière approche qui est adoptée par le rapport du WGIG et par les conclusions du WSIS. Elle est également utilisée comme soubassement principal de l’architecture de l’IGF. Cohérence technique et politique Le vrai défi que doit relever le processus de gouvernance d’Internet est l’intégration des aspects techniques et politiques, car il est difficile d’opérer une distinction nette entre les deux. Les solutions techniques ne sont pas neutres. En fin de compte, chaque solution/option technique promeut certains intérêts, donne du poids à certains groupes et, dans une certaine mesure, affecte la vie sociale, politique et économique. Dans le cas d’Internet, les aspects techniques et politiques ont pendant longtemps été gouvernés par un seul groupe social – la jeune communauté Internet. La croissance d’Internet et l’émergence de nouveaux acteurs de la gouvernance d’Internet (le secteur privé et les gouvernements) ont rendu difficile une couverture intégrale des questions techniques et politiques. Les réformes qui ont suivi, y compris la création de l’ICANN, ont tenté de rétablir une certaine cohérence entre les aspects techniques et politiques. Cette question reste ouverte et, comme prévu, elle s’est révélée être l’un des sujets les plus controversés dans le débat sur la future gouvernance d’Internet. Approche « ancien‑réel » contre approche « nouveau‑cyber » Presque toutes les questions de gouvernance d’Internet peuvent être analysées selon deux angles (Figure 2). D’après l’approche « ancien-réel », Internet n’a rien introduit de neuf dans le domaine de la gouvernance. Il 18
Introduction
s’agit simplement d’un nouveau dispositif qui ne se distingue pas de ses prédécesseurs: le télégraphe, le téléphone et la radio.
Figure 2
Selon l’aspect juridique de cette approche, les lois existantes peuvent être appliquées à Internet avec seulement quelques ajustements mineurs. Dans le domaine économique, il n’y a pas de différence entre le commerce traditionnel et l’e‑commerce. Il n’est donc pas nécessaire de recourir à un traitement juridique particulier de l’e‑commerce. L’approche « nouveau-cyber » soutient en revanche qu’Internet est un système de communication fondamentalement différent de tous ceux qui l’ont précédé. Le principe clé de « nouveau-cyber » est qu’Internet a permis de déconnecter notre réalité sociale et politique du monde des Etats souverains (séparé géographiquement). L’espace cyber diffère de l’espace réel et requiert une autre forme de gouvernance. Du point de vue légal, l’école de pensée cyber soutient que la législation préexistante sur les compétences, le cybercrime et les contrats ne peut être appliquée à Internet; de nouvelles lois doivent donc être créées. L’approche « ancien‑réel » est devenue dominante, à la fois dans le travail de réglementation et dans le domaine politique. Structures centralisées contre structures décentralisées dans la gouvernance d’Internet Selon l’approche décentralisée, la structure de la gouvernance d’Internet devrait refléter la vraie nature d’Internet: un réseau de réseaux. Cette approche souligne qu’Internet est si complexe qu’il ne peut être placé sous l’égide d’une seule organisation internationale, et que la gouvernance décentralisée est l’un des facteurs principaux permettant la croissance rapide d’Internet. Ce point de vue est principalement défendu par la communauté technique des acteurs d’Internet et par les pays développés. L’approche centralisée a, quant à elle, été partiellement générée en réponse aux obstacles rencontrés par les pays à faibles ressources humaines et 19
Gouvernance d’Internet: une introduction
financières pour suivre les discussions sur la gouvernance d’Internet dans un environnement très décentralisé et multi‑institutionnel. Ces pays ont des difficultés à assister aux réunions dans les principaux centres diplomatiques (Genève, New York) et encore plus à participer aux activités des autres institutions telles que l’ICANN, le World Wide Web Consortium (W3C) et l’IETF. Il s’agit principalement de pays émergents qui préfèrent un « guichet unique » (solution dit du « one-stop shop »), si possible dans le cadre d’une organisation internationale. Protection des intérêts publics sur Internet L’une des forces principales d’Internet est son caractère public, lequel a permis sa croissance rapide et a également favorisé sa créativité et son intégration. La protection du caractère public d’Internet demeurera l’un des principaux axes du débat sur la gouvernance d’Internet. Ce problème est particulièrement épineux étant donné qu’une part substantielle de la structure d’Internet – depuis la dorsale transcontinentale jusqu’à ses réseaux locaux – est entre les mains du secteur privé. Une question difficile consiste à déterminer si les propriétaires privés Voir section 2 pour une peuvent être appelés à gérer ce bien dans l’intérêt discussion plus détaillée sur du public. La question de la nature publique la neutralité du réseau d’Internet a été rouverte par le débat sur la neutralité du réseau. Géographie et Internet L’une des hypothèses de base émise à propos d’Internet était qu’il dépasse les frontières nationales et met à mal le principe de souveraineté. Etant donné que les communications Internet, par‑delà les frontières nationales, et l’anonymat des usagers, sont étroitement liés à la conception même d’Internet, il semble, pour citer la célèbre Déclaration d’indépendance du Cyberespace,14 que les gouvernements n’ont « aucun droit moral de dicter chez nous (les usagers) votre loi », ni « moyen de nous contraindre que nous ayons à redouter ». Cependant, les développements techniques récents, notamment les logiciels de localisation géographique sophistiqués, présentent un défi croissant à la suppression de la géographie à l’ère d’Internet. Aujourd’hui, il est difficile de savoir exactement qui est derrière l’écran, mais il est relativement simple de localiser cette personne géographiquement. Plus Internet est ancré géographiquement, moins sa gouvernance peut être unique. Par exemple, avec la possibilité de localiser géographiquement les usagers et les transactions réalisées sur Internet, la question complexe de la juridiction d’Internet peut être résolue à partir des lois existantes. 20
Introduction
Incertitudes politiques La technologie d’Internet se développe très rapidement. De nouveaux services sont introduits presque tous les jours, ce qui entraîne des difficultés supplémentaires dans l’organisation du débat sur la gouvernance d’Internet. Ainsi, en novembre 2005, lorsque les accords sur la gouvernance d’Internet aujourd’hui en vigueur étaient négociés au WSIS en Tunisie,15 Twitter n’existait pas. Depuis, Twitter a été à l’origine de questions centrales sur la gouvernance d’Internet, telles que la protection de la vie privée, la liberté d’expression, et la protection de la propriété intellectuelle. Un autre exemple de changements technologiques rapides est le spam. En 2005, c’était l’un des principaux points du débat sur la gouvernance. Aujourd’hui, grâce à des filtres technologiques très sophistiqués, le spam est une question beaucoup moins importante pour la gouvernance d’Internet. Des actions équilibrant les politiques L’équilibre est probablement la meilleure façon de percevoir la gouvernance d’Internet et d’aborder les débats politiques qu’elle suscite. Pour nombre de questions de gouvernance, un équilibre a pu être établi entre différents intérêts et différentes approches, ce qui a souvent jeté les bases d’un compromis. Parmi les domaines d’équilibre figurent: P
P
P
La liberté d’expression contre la protection de l’ordre public: le débat bien connu entre l’article 19 (liberté d’expression) et l’article 27 (protection de l’ordre public) de la Déclaration universelle des droits de l’homme, a été étendu à Internet. Il est souvent discuté dans le contexte du contrôle du contenu et de la censure sur Internet. La Cybersécurité contre la vie privée: Voir section 2 pour une tout comme la sécurité dans la vie réelle, discussion plus détaillée sur la cybersécurité peut compromettre la cybersécurité certains droits humains tels que le droit à la confidentialité. L’équilibre entre cybersécurité et confidentialité est constamment remis en cause en fonction de la situation politique mondiale. Après le 11 septembre 2001, du fait de la sécurisation de l’agenda mondial, l’équilibre a basculé vers la cybersécurité. La propriété intellectuelle – protection du droit des auteurs contre l’utilisation Voir section 2 pour une équitable des ressources: il s’agit d’un discussion plus détaillée sur autre dilemme juridique « réel », qui a pris la propriété intellectuelle une nouvelle dimension avec le monde numérique. 21
Gouvernance d’Internet: une introduction
Beaucoup critiquent ces « équilibres », les considérant comme de faux dilemmes. Selon certains, davantage de cybersécurité ne signifie pas nécessairement moins de confidentialité. Il y aurait des approches qui permettraient de combiner davantage de cybersécurité et de confidentialité. Alors que ces positions sont fermement défendues, la réalité de la gouvernance d’Internet est qu’elle est en fait façonnée par les options politiques binaires mentionnées plus haut. Ne réinventez pas la roue Toute initiative dans le domaine de la gouvernance d’Internet devrait s’appuyer sur les régulations existantes, lesquelles peuvent être divisées en trois grands groupes: P P
P
Celles créées pour Internet (telles que l’ICANN); Celles nécessitant des ajustements considérables afin de répondre aux questions relatives à Internet (par exemple la protection des marques déposées, l’e‑fiscalité); Celles qui peuvent être appliquées à Internet sans modifications significatives (telles que la protection de la liberté d’expression).
L’usage de règles déjà existantes permettrait d’accroître la stabilité juridique et de réduire la complexité du développement du régime de la gouvernance d’Internet. Si ce n’est pas cassé, n’essayez pas de le réparer La gouvernance d’Internet doit préserver les fonctionnalités et la robustesse actuelles d’Internet tout en restant suffisamment flexible pour adopter les changements qui favorisent la fonctionnalité et la légitimité. Il existe un consensus général en faveur d’une reconnaissance de la stabilité et la fonctionnalité d’Internet comme principes directeurs de sa gouvernance. La stabilité d’Internet devrait être conservée grâce à l’approche du « running code » (se dit en anglais d’un code ou programme informatique dont la fonction a été démontré), utilisée dès les débuts d’Internet, qui implique l’introduction progressive dans l’infrastructure technique de changements bien testés. Cependant, certains acteurs redoutent que le slogan « si ce n’est pas cassé, n’essayez pas de le réparer » interdise tout changement dans la gouvernance d’Internet, y compris des changements qui ne sont pas nécessairement liés à l’infrastructure technique. Une solution serait d’utiliser ce principe comme critère d’évaluation de décisions concernant spécifiquement Internet et sa gouvernance (telles que l’introduction de nouveaux protocoles et de changements dans les mécanismes de prise de décision). 22
Introduction
Promouvoir une approche et des priorités holistiques Une approche holistique devrait permettre d’aborder plus facilement les aspects non seulement techniques mais aussi juridiques, sociaux, économiques et développementaux de l’évolution d’Internet. Cette approche devrait aussi tenir compte de la convergence croissante de la technologie numérique, y compris la migration des services de télécommunication vers les FAI.
Figure 3
Cette approche holistique de la gouvernance d’Internet ne doit pas empêcher les parties intéressées d’identifier les priorités en fonction de leurs intérêts particuliers. Ni les pays émergents, ni les pays développés ne forment des groupes homogènes. Parmi les pays émergents, il existe des différences considérables de priorités, de niveau de développement et de préparation aux technologies de l’information (entre les pays avancés en matière de TIC tels que l’Inde, la Chine et le Brésil, et certains pays les moins avancés en Afrique subsaharienne). Une approche holistique de l’agenda relatif à la gouvernance d’Internet, combinée à des priorités spécifiques selon les Etats, devrait aider les acteurs, dans les pays développés et les pays en développement, à demeurer centrés sur un nombre précis de questions. Ceci devrait permettre des négociations plus substantielles et moins politisées. Les parties prenantes pourraient alors se rassembler autour de thèmes communs, plutôt qu’autour des lignes de division traditionnelles et hautement politisées (par exemple pays développés/pays en développement, gouvernements/société civile). Le principe de neutralité technologique Selon le principe de neutralité technologique, une politique ne devrait pas être élaborée pour des technologies spécifiques ou des dispositifs techniques. Par 23
Gouvernance d’Internet: une introduction
exemple, les régulations pour la protection de la vie privée devraient spécifier ce qui doit être protégé (par exemple les données personnelles, les dossiers médicaux), et non comment les protéger (l’accès aux bases de données, la crypto‑protection). Les usages du principe de neutralité technologique ont permis d’élaborer quelques outils de protection de la vie privée et des données, telles que les directives de l’OCDE depuis 1980, qui demeurent tout aussi pertinentes qu’à l’époque. La neutralité technologique procure de nombreux avantages pour la gouvernance. Elle en assure la pertinence, indépendamment des futurs développements technologiques et de la convergence probable des principales technologies (télécommunication, médias, Internet, etc.) La neutralité technologique diffère de la neutralité du réseau: la première indique qu’une politique particulière est indépendante de la Voir section 2 pour une technologie qu’elle régule; la seconde demeure discussion plus détaillée axée sur la neutralité des flux de données sur sur la neutralité du réseau Internet. Transformer des solutions technologiques tacites en principes de politique explicites Au sein de la communauté d’Internet, on s’accorde généralement à considérer que certaines valeurs sociales, telles que la libre communication, sont facilitées par la façon dont Internet est conçu du point de vue technologique. Par exemple, le principe de la neutralité du réseau, selon lequel le réseau devrait se limiter à transmettre des données entre deux points plutôt qu’introduire de nouveaux intermédiaires, est souvent reconnu comme une garantie de la liberté d’expression sur Internet. Cette perspective pourrait mener à la conclusion erronée que les solutions technologiques sont suffisantes pour promouvoir et protéger les valeurs sociales. Cependant, les derniers développements sur Internet, tels que l’utilisation des technologies pare‑feu pour limiter le flux d’informations, prouvent que la technologie peut être utilisée de bien des manières, y compris de façon apparemment contradictoire. Lorsque cela est possible, des principes tels que la liberté de communication devraient être clairement explicités au niveau des politiques, et non assumés de manière tacite au niveau technologique. Les solutions technologiques devraient renforcer les principes politiques, mais elles ne devraient pas être la seule manière de les mettre en œuvre. Eviter le risque de gérer la société par l’intermédiaire des codes des programmeurs Lawrence Lessig a identifié un aspect essentiel de la relation entre la technologie et les politiques: en raison de sa dépendance croissante vis-à-vis 24
Introduction
d’Internet, la société moderne peut finir, selon lui, par être régulée par des codes logiciels et non plus par des règles juridiques. Si l’on va jusqu’au bout de ce raisonnement, certains pouvoirs exécutifs et législatifs pourraient, à terme, être assumés par des compagnies informatiques et des développeurs de logiciels. En combinant logiciels et solutions techniques, ceux-ci disposeraient donc d’une influence croissante et problématique dans des sociétés de plus en plus dépendantes d’Internet. Si cette évolution devait advenir, l’organisation politique et juridique de la société moderne s’en trouvera profondément remise en cause.
Analogies « Bien que l’analogie soit souvent mal comprise, c’est la chose la moins trompeuse que nous ayons. » (traduction libre) Samuel Butler, poète anglais (1835–1902) L’analogie nous aide à comprendre les nouveaux développements, en se référant à ce qui est déjà connu. Etablir des parallèles entre des exemples passés et actuels, malgré les risques, est l’un des principaux processus cognitifs en droit et en politique. La plupart des cas juridiques concernant Internet sont résolus par des analogies, tout particulièrement dans le système juridique anglo‑saxon basé sur la règle du précédent. L’utilisation d’analogies dans la gouvernance d’Internet a quelques limites importantes. Tout d’abord, « Internet » est un terme vague, qui englobe divers services, comprenant les e‑mails (équivalents à la téléphonie), les services web (s’apparentant à des services de diffusion – télévision), et des bases de données (comparables aux bibliothèques). Limiter le raisonnement analogique à un aspect spécifique d’Internet peut mener à une compréhension simpliste d’Internet. Deuxièmement, avec la convergence des différents modes de télécommunication et des services média, les différences traditionnelles entre les divers services deviennent floues. Par exemple, avec l’introduction de VoIP, il est de plus en plus difficile d’effectuer une distinction claire entre Internet et téléphonie. En dépit de ces facteurs limitatifs, les analogies demeurent efficaces; elles sont toujours le principal outil cognitif pour les cas légaux et pour le développement du régime de gouvernance d’Internet. 25
Gouvernance d’Internet: une introduction
Internet‑téléphonie Similitude: L’analogie faisait sens à cause de l’utilisation de la tonalité téléphonique pour accéder à Internet. Il existe également une analogie fonctionnelle entre le téléphone et Internet (email et chat), tous deux étant des moyens de communications directs et personnels. Différences: Internet utilise des paquets et non des circuits (téléphone). Contrairement à la téléphonie, Internet n’offre pas de garantie de service; il ne peut que garantir qu’un service « au mieux ». Cette analogie ne porte en fait que sur un seul aspect d’Internet: la communication par email ou chat. D’autres applications majeures d’Internet, telles que le World Wide Web, les services interactifs, etc. n’ont pas de point commun avec la téléphonie. Utilisation: Cette analogie est utilisée par ceux qui s’opposent au mode de régulation du contenu d’Internet (principalement aux Etats‑Unis). Si Internet était analogue au téléphone, le contenu de ses communications ne pourrait pas être légalement contrôlé, contrairement à la diffusion télévisuelle, par exemple. Cette analogie est également utilisée par ceux qui soutiennent qu’Internet devrait être géré comme n’importe quel autre système de communication (tels que la téléphonie, le courrier postal) par les autorités nationales, avec un rôle coordinateur joué par les organisations internationales telles que l’UIT. Selon cette analogie, le DNS d’Internet devrait être organisé et géré comme les systèmes téléphoniques numériques.15 Une nouvelle analogie est née avec le VoIP (tel que Skype) qui remplit une fonction téléphonique, tout en utilisant les protocoles d’Internet. Cette dichotomie généra une controverse politique lors de la World Conference on International Telecommunications (WCIT) à Dubaï. L’interprétation actuelle, selon laquelle le VoIP est le service Internet lui‑même, est mise à mal par ceux qui soutiennent qu’il devrait être régulé comme un service téléphonique aux niveaux nationaux et internationaux, avec un rôle plus important de l’UIT. Internet‑courrier/poste Similitude: C’est une analogie au niveau des fonctions, c’est‐à‐dire de la livraison des messages. Le nom lui‐même, email‐courriel, souligne cette similitude. Différences: Cette analogie ne concerne que l’un des services d’Internet: les emails. De plus, le service postal possède une structure intermédiaire entre l’expéditeur et le destinataire bien plus élaborée que celle du système email. Pour ce dernier, la fonction intermédiaire active est assurée par les FAI ou par un prestataire de service email tel que Yahoo! ou Hotmail. 26
Introduction
Utilisation: La Convention postale universelle effectue l’analogie suivante: « un courrier électronique est un service postal qui utilise les télécommunications comme moyen de transmission ». Cette analogie peut avoir des conséquences sur la distribution de documents officiels. Ainsi, le fait de recevoir une décision de tribunal par email devrait être considérée comme une distribution officielle. Les familles de soldats américains morts en Irak ont également tenté d’utiliser l’analogie entre courrier (lettre) et courriel afin d’avoir accès aux emails et aux blogs privés de leurs proches, mettant en avant qu’elles devaient pouvoir en hériter de la même manière que des lettres et des journaux intimes. Les FAI ont eu du mal à traiter de ce problème éminemment émotionnel. Au lieu de suivre l’analogie entre lettres et emails, la plupart des FAI ont bloqué tout accès, arguant de l’accord de confidentialité qu’ils avaient signé avec leurs usagers. Le système postal et l’ICANN Paul Twomey, ancien PDG de l’ICANN, utilisa l’analogie suivante entre le système postal et la fonction de l’ICANN: « Si vous concevez Internet comme une poste ou un système postal, le rôle du nom de domaine et de l’adresse IP est essentiellement d’assurer que l’adresse sur le devant de l’enveloppe fonctionne. Ni l’un, ni l’autre ne s’intéressent au contenu de l’enveloppe, à la personne qui l’expédie, au temps nécessaire pour qu’elle parvienne à destination, ou à son prix. Aucune de ces questions n’est pertinente pour les fonctions de l’ICANN. Ce qui importe c’est que l’adresse fonctionne » (traduction libre).
Internet‑télévision Similitude: L’analogie portait initialement sur la similarité physique entre les ordinateurs et les écrans de télévision. Une analogie plus sophistiquée s’est établie à partir de l’usage du web et de la télévision comme médias de diffusion de masse. Différences: Internet est un médium plus large que la télévision. Mis à part la similarité entre un écran d’ordinateur et un écran de télé, il y a d’importantes différences structurelles entre les deux. La télévision est un médium de type one‑to‑many, tandis que Internet permet de nombreux types de communication (one‑to‑one dit poste-à-poste ou pair-à-pair, one‑to‑many traduisible par un-à-plusieurs, many‑to‑many traduisible par plusieurs-àplusieurs). Utilisation: Cette analogie est utilisée par ceux qui souhaitent introduire un contrôle plus strict du contenu d’Internet. De leur point de vue, son pouvoir, comme outil médiatique, est comparable à celui de la télévision. Il devrait 27
Gouvernance d’Internet: une introduction
donc être strictement contrôlé. Le gouvernement américain a tenté d’utiliser cette analogie dans l’affaire dite Reno contre ACLU (American Civil Liberties Union). Ce cas avait été motivé par la loi de « Communication Decency » (traduisible par Communication Décente) votée par le Congrès, qui prévoyait un contrôle strict afin que les enfants ne soient pas exposés au matériel pornographique en circulation sur Internet. Mais la cour de justice avait refusé cette analogie entre la télévision et internet. Internet‑Bibliothèque Similitudes: Internet est quelquefois vu comme un vaste espace de stockage d’information et le terme de « bibliothèque » est souvent utilisé pour le décrire: par exemple, « immense bibliothèque numérique », « cyberbibliothèque », « la bibliothèque d’Alexandrie du XXIè », etc. Différences: Le stockage d’information et de données n’est qu’un aspect d’Internet, et il y a des différences importantes entre les bibliothèques et Internet: P
P
P
P
Les bibliothèques traditionnelles ont pour but de servir des individus vivant dans un lieu donné (ville, pays, etc.), tandis qu’Internet est mondial. Livres, articles, et journaux sont publiés suivant des procédures qui assurent la qualité (maisons d’édition). Internet n’a pas toujours d’éditeurs. Les bibliothèques sont organisées en fonction de modes de classification précis, permettant aux usagers de localiser les livres parmi leurs collections. Il n’y a pas de mode de classification de ce type pour Internet. A l’exception des descriptions de mots-clé, les contenus d’une bibliothèque (textes des livres et des articles) ne sont pas accessibles tant que l’usager n’emprunte pas un livre ou une revue en particulier. Le contenu d’Internet est directement accessible par l’intermédiaire des moteurs de recherche.
Utilisation: Cette analogie est utilisée par les projets qui visent à créer un système d’information et de connaissance exhaustif sur des questions spécifiques (portails, bases de données, etc.). L’analogie de la bibliothèque a été utilisée dans le contexte du projet Google Books qui a pour objectif de numériser tout livre imprimé. Internet‑Magnétoscope, photocopieur Similitudes: Cette analogie est axée sur la reproduction et la diffusion du contenu (par exemple de textes et de livres). Les ordinateurs ont simplifié 28
Introduction
la reproduction grâce au « copier‑coller », qui a grandement facilité la dissémination de l’information par le biais d’Internet. Différences: L’ordinateur a une fonction bien plus étendue que la copie de documents, bien que celle‑ci soit bien plus simple à réaliser sur Internet que par l’intermédiaire d’un magnétoscope ou d’un photocopieur. Utilisation: Cette analogie a été utilisée dans le contexte de la loi américaine Digital Millennium Copyright (DMCA), qui pénalise les institutions qui permettent d’enfreindre la loi sur les droits d’auteur (développement de logiciels afin de contourner la protection des droits d’auteur, etc.). Le contre‑argument était que les développeurs de logiciels, de même que les fabricants de magnétoscopes ou de photocopieurs, ne pouvaient prédire l’usage légal ou illégal qui serait fait de leurs produits. Cette analogie a été adoptée à l’encontre des développeurs de logiciels de style Napster (partage de fichiers pair‑à‑pair (P2P)), tels que Grokster ou StreamCast. Internet‑Autoroute Similitude: Internet est à la communication dans l’espace virtuel ce que l’autoroute est aux transports dans le monde réel. Différences: Mis à part l’aspect transport d’Internet, il n’y a pas d’autre similarités entre Internet et les autoroutes. Internet déplace des matériaux intangibles (données), tandis que l’autoroute facilite le transport des biens et des personnes. Autoroutes et Internet Hamadoun Touré, secrétaire général de l’ITU, a établi une analogie entre les autoroutes et Internet en assimilant les autoroutes aux télécommunications et le trafic sur Internet aux camions ou aux voitures. « Je donnais un exemple simple, comparant Internet et les télécommunications à des camions ou des voitures d’une part, et aux autoroutes d’autre part. Ce n’est pas parce que vous êtes propriétaire d’une autoroute, que les camions ou les voitures qui y circulent vous appartiennent, et encore moins les biens qu’ils transportent, et réciproquement. C’est une simple analogie. Mais pour faire fonctionner votre trafic de manière efficace, lorsque vous bâtissez vos routes, vous devez connaître le poids, la hauteur et la vitesse des camions, afin de construire des ponts en conséquence. Autrement, le système ne fonctionnera pas. Pour moi, c’est cela, la relation entre Internet et le monde des télécommunications. Ils sont condamnés à travailler ensemble » (traduction libre).16
29
Gouvernance d’Internet: une introduction
Utilisation: L’analogie de l’autoroute a abondamment été utilisée au milieu des années 1990 après que le vice-président américain Al Gore ait, dit‑on, créé l’expression de « super autoroute de l’information ». Le terme d’autoroute a également été utilisé par le gouvernement allemand afin de justifier l’introduction d’une loi sur un contrôle plus strict du contenu d’Internet en juin 1997: C’est une loi libérale qui n’a rien à voir avec la censure, mais qui établit clairement les limites de ce que le fournisseur peut et ne peut pas faire. Internet est un moyen de transporter et de disseminer des connaissances… tout comme pour les autoroutes, il est nécessaire d’avoir des directives pour ces deux modes de circulation. (traduction libre)17 Internet‑Haute mer Similitudes: Tout comme en haute mer – la partie des mers et des océans située en dehors des eaux territoriales – Internet semble au‑delà de toute juridiction nationale. Différences: Aujourd’hui, il est évident que, d’une manière ou d’une autre, Internet est gouverné par une juridiction nationale. L’infrastructure qui régule le trafic Internet appartient à des compagnies privées et gouvernementales, qui sont généralement des opérateurs en télécommunication. L’analogie la plus proche de celle d’Internet dans le domaine maritime, serait celle d’une compagnie de transport de conteneurs. Concernant les instruments juridiques, la Convention internationale sur le droit de la mer régule les activités au‑delà des juridictions nationales, de même qu’en haute mer. Il n’existe rien de similaire pour les télécommunications Internet. Utilisation: Cette analogie est utilisée par les adeptes d’une régulation internationale d’Internet. Pour parler concrètement, elle suggère que le vieux concept de loi romaine de res communis omnium (l’espace, en tant qu’héritage commun de l’espèce humaine, doit pouvoir être régulé et utilisé par toutes les nations), soit appliqué à Internet de la même façon qu’il est utilisé dans la régulation de la haute mer.
Classification des questions relatives à la gouvernance d’Internet La gouvernance d’Internet est un champ nouveau et complexe, requérant un concept initial de cartographie et de classification. Sa complexité est liée à sa 30
Introduction
nature interdisciplinaire qui comprend une grande diversité d’aspects tels que la technologie, la socio‑économie, le développement, le droit, et la politique. Le besoin pratique d’une classification a été clairement démontré durant le processus du WSIS. Durant la première phase, lors de la préparation du sommet de Genève (2003), de nombreux acteurs, incluant des Etats‑nations, eurent du mal à saisir la complexité de la gouvernance d’Internet. Un concept de cartographie, développé par des universitaires et par le rapport du WGIG, contribua à une plus grande efficacité des négociations dans le processus du WSIS. Le rapport du WGIG (2004) identifia quatre domaines principaux: P P P
P
Les questions relatives aux infrastructures et à une gestion critique des ressources Internet. Les questions relatives à l’usage d’Internet, y compris le spam, la sécurité du réseau, et la cybercriminalité. Les questions portant sur Internet mais dont l’impact dépasse Internet et dont sont responsables des organismes existants (droit de la propriété intellectuelle ou commerce international). Des questions concernant des aspects développementaux de la gouvernance d’Internet, en particulier le renforcement des capacités dans les pays émergents.
L’agenda du premier Internet Governance Forum (IGF) tenu à Athènes (2006) a été construit autour des thématiques suivantes: accès, sécurité, diversité, et ouverture. Au second IGF à Rio de Janeiro (2007), une cinquième thématique a été ajoutée: la gestion des ressources critiques d’Internet. Ces cinq domaines thématiques ont influencé les agendas des réunions du IGF qui ont suivi. Bien que la classification évolue, la gouvernance d’Internet s’intéresse plus ou moins au même ensemble de 40–50 questions, alors même que leur pertinence évolue. Par exemple, alors que le spam occupe une place de choix dans la classification du WGIG de 2004, sa pertinence politique diminue aux réunions du IGF, où il est devenu l’un des thèmes les moins importants pour la sécurité. La classification établie par DiploFoundation de la gouvernance d’Internet groupe les 40–50 questions principales dans les cinq dimensions suivantes: P
Infrastructure et standardisation
P Juridique
P Economique
P Développement P Socioculturelle
31
Gouvernance d’Internet: une introduction
Figure 4
Cette classification (Figure 4) reflète à la fois les approches politiques mentionnées plus haut (WGIG, IGF) mais également les recherches universitaires dans ce domaine. Elle a été élaborée en 1997 avec des ajustements constants, basés sur les commentaires des étudiants (1 542 alumni en 2013), les résultats des recherches et les éclairages des processus politiques.18
32
Notes de bas de page
La Résolution de l’Assemblée générale des Nations Unies 56/183 (Décembre 2001) valida la tenue d’un Sommet Mondial sur la Société de l’Information (SMSI ou World Summit on the Information Society WSIS en anglais) en deux phases. La première phase eut lieu à Genève du 10 au 12 décembre 2003 et la seconde à Tunis du 16 au 18 novembre 2005. L’objectif de la première phase était de développer et de favoriser une déclaration de volonté politique claire, qui permettrait des mesures concrètes, afin d’établir les fondements d’une Société de l’information pour tous, tenant compte de tous les intérêts en jeu. Plus de 19.000 participants, venus de 174 pays, assistèrent au sommet et aux évènements qui y étaient liés. Source: http://www.itu.int/wsis/basic/about-fr.html [consulté le 12 mai 2015].
La définition WGIG suit le modèle des définitions fréquemment utilisées dans la théorie des régimes. Le fondateur de la théories des régimes, Stephen D. Krasner, note que les régimes peuvent être définis comme « des principes, normes, règles et procédures des prises de décision implicites et explicites autour desquels les attentes des acteurs convergent dans un domaine donné » des relations internationales. Les principes sont des convictions concernant les faits, les liens de causalité, et la droiture. Les normes sont des standards de comportements définis en termes de droits et d’obligations. Les règles sont des prescriptions ou des proscriptions spécifiques pour l’action. Les procédures de prise de décision sont des pratiques en vigueur pour l’élaboration et la mise en œuvre de choix collectifs. Krasner S (1983) Introduction, in International Regimes. Krasner SD (ed.), Cornell University Press: Ithaca, NY, USA
Shannon V (2006) What’s in an ‘i’? International Herald Tribune, 3 décembre 2006. Disponible sur: http://www.nytimes.com/2006/12/03/technologye/03iht‑btitu.3755510. html [consulté le 21 janvier 2014].
La confusion technologique a été soulignée par la façon dont le terme « gouvernance » a été utilisé par la Banque mondiale pour promouvoir la réforme des Etats en introduisant davantage de transparence, moins de corruption, et en augmentant l’efficacité de l’administration. Dans ce contexte, le terme de « gouvernance » est directement lié aux principales fonctions gouvernementales.
Barlow JP (1996) Déclaration d’indépendance du Cyberespace. Disponible sur: http:// editions-hache.com/essais/barlow/barlow2.html [consulté le 12 mai 2015]
Concernant l’évolution du mot « Internet » lors de la préparation du sommet du WSIS: DiploFoundation (2003) The Emerging Language of ICT Diplomacy‑Key Words. Disponible sur: http://archive1.Diplomacy.edu/IS/Language/html/words.htm [consulté le 3 août 2014]
En juin 2010, l’ICANN approuva le nom de domaine de premier niveau .xxx pour le public adulte.
Pour aller plus loin sur la neutralité du Net, voir la Quadrature du Net https://www. laquadrature.net/fr/neutralite_du_Net [consulté le 12 mai 2015]
Clinton H (2010) Remarks on Internet freedom. Consulté sur: http://www.state.gov/ secretary/20092012clinton/rm/2010/01/135519.htm [consulté le 21 janvier 2014]
1
2
3
4
5
6
7
8
9
33
Gouvernance d’Internet: une introduction Newitz A (2013) The bizarre evolution of the word ‘cyber’. Disponible sur: http://io9. com/today‑cyber‑means‑war‑but‑back‑in‑the‑1990s‑it‑mean‑1325671487 [consulté le 3 août 2014]
10
Commission Européenne (sans date) Stratégie numérique pour l’Europe. Disponible sur http://europa.eu/legislation_summaries/information_society/strategies/si0016_ fr.htm [consulté le 12 mai 2015]
11
Cité par Helfand D (2001). Edpseak is in a class by itself. Los Angeles Times, 16 août. Consulté sur: http://articles.latimes.com/2001/aug16/news/mn‑34814 [consulté le 13 février 2014]
12
13
Cette section n’aurait pu être achevée sans mes discussions avec Aldo Matteuci, chercheur principal à Diplo, dont les vues « anticonformistes » sur les questions de gouvernance moderne sont un constant rappel de la réalité des enseignements et des activités de recherche de Diplo.
14
Le processus du SMSI (WSIS en anglais) commença par la première réunion préparatoire qui se tint en juillet 2002 à Genève. Le premier sommet se tint à Genève (décembre 2003) et le second en Tunisie (novembre 2005). Volker Kitz fournit un argument pour l’analogie entre la gestion des systèmes de téléphonie et les noms d’une part et les numéros Internet d’autre part. Kitz V (2004) ICANN may be the only game in town, but Marina del Rey isn’t the only town on Earth: Some thoughts on the so‑called uniqueness of the Internet. Disponible sur: http://studentorgs.laws.smu. edu/Science‑and‑Technology‑Law‑Review/Articles/Fall‑2005/Kitz.aspx [consulté le 21 janvier 2014]
15
Extraits du discours du Secrétaire général, prononcé à la réunion de l’ICANN au Caire (6 novembre 2008). Disponible sur https://cai.icann.org/files/meetings/cairo2008/ toure‑speech‑06nov08.txt [consulté le 21 janvier 2014]
16
Cité par Mock K. et Armony L. (1998) Hate on the Internet. Traduction libre et disponible en anglais sur: http://archive.is/M70XS [consulté le 13 février 2014]
17
18
Le terme dimension fut introduit par les pratiques diplomatiques lors des négociations pour la sécurité et la coopération en Europe (OSCE).
34
Chapitre 2
La dimension de l’infrastructure et de la standardisation
Gouvernance d’Internet: une introduction
36
La dimension de l’infrastructure et de la standardisation
La dimension de l’infrastructure et de la standardisation
U
n premier groupe de sujets à standardiser est constitué de l’infrastructure et des questions de base, principalement techniques, liées au fonctionnement d’Internet. Le principal critère pour classer une question dans cette catégorie est sa pertinence pour la fonctionnalité de base d’Internet. Deux groupes de questions sont considérés ici.
Le premier groupe comprend les principales questions sans lesquelles Internet et le World Wide Web (www) ne pourraient exister.1 Ces questions sont groupées dans les trois couches (layers) suivantes: Figure 5
e
uch
Co
tion
lica
p Ap
STANDARDS DE CONTENU ET D’APPLICATIONS
rt
spo
ran
T che
u
Co STANDARDS TECHNIQUES (TCP/IP, DNS…)
e
iqu
hys
P che
u
Co INFRASTRUCTURE DE TÉLÉCOMMUNICATIONS
1
L’infrastructure des télécommunications, emprunté pour tout le trafic d’Internet.
2
Les normes techniques et les services d’Internet, ainsi que l’infrastructure qui assure le fonctionnement Internet (par exemple le 37
Gouvernance d’Internet: une introduction
TCP/IP: Transmission Control Protocol/Internet Protocol; le DNS: système de noms de domaine; le SSL: Secure Socket Layer). 3
Le contenu et les applications standards (tel que HTML: HyperText Markup Language; XML: eXtensible Markup Language)
Le second groupe rassemble les questions relatives au fonctionnement sûr et stable de l’infrastructure d’Internet. Elles incluent la cybersécurité, le cryptage et le spam.
L’infrastructure de télécommunication2 La situation actuelle Le flux des données sur Internet utilise un grand nombre de moyens de communication: câbles téléphoniques, câbles en fibre optique, satellites, micro-ondes, et liaisons sans fil. Même le réseau électrique traditionnel peut être utilisé en relais du trafic Internet par l’utilisation de lignes électriques.3 La façon dont les télécommunications sont régulées affecte directement la gouvernance d’Internet. L’infrastructure des télécommunications est gérée à la fois au niveau national et au niveau international par de nombreuses organisations publiques et privées. Les principales organisations internationales impliquées dans la régulation des télécommunications comprennent l’Union Internationale des Télécommunications (UIT), qui développa des règles pour la coordination des systèmes de télécommunications nationaux, l’allocation des ondes radio, et la gestion du positionnement des satellites; et l’Organisation Mondiale du Commerce (OMC) qui joua un rôle clé dans la libéralisation du marché mondial des télécommunications.4 Le Règlement des télécommunications internationales de l’UIT (RTI) Le Règlement des télécommunications internationales de l’UIT (RTI) de 1998 facilita la libéralisation internationale de la tarification et des services et permirent un usage plus innovant des services de base dans le domaine Internet, par exemple avec les lignes internationales louées. Il fourni l’une des bases pour une croissance rapide d’Internet dans les années 1990. Le RTI fut amendé en décembre 2011 lors de WCIT12 à Dubaï; 89 Etats, principalement des pays émergents – signèrent le RTI amendé, tandis que 55 Etats, y compris les Etats-Unis et de nombreux pays européens, s’y opposèrent.5
38
La dimension de l’infrastructure et de la standardisation
Les rôles de l’UIT et de l’OMC sont relativement différents. L’UIT établit des normes techniques volontaires détaillées et des régulations internationales spécifiques aux télécommunications. Elle assiste également les pays émergents.6 L’OMC fournit un cadre pour les règles générales du marché.7 Au fil de la libéralisation du marché, le quasi monopole de l’UIT sur l’établissement des normes de télécommunications, fut érodé par d’autres organismes et organisations professionnels. Parallèlement, de grandes entreprises de télécommunication – telles AT&T, Cable and Wireless, France Télécom, Sprint, et WorldCom – eurent la possibilité d’étendre leur couverture de marché au niveau global. Etant donné que ces entreprises gèrent la majeure partie du trafic Internet par le biais de leurs infrastructures de télécommunications, elles exercent une influence importante sur l’évolution d’Internet. Les questions La boucle locale – le « last mile » La boucle locale (dernier kilomètre ou encore « last mile » en anglais) est le nom donné à la connexion établie entre les FAI et les consommateurs individuels. Les boucles locales sont un obstacle à un usage plus généralisé d’Internet dans de nombreux pays, principalement des pays en développement. La communication sans fil est une solution, peu onéreuse, au problème de la boucle locale.8 A part une augmentation des options technologiques disponibles, la solution de la boucle locale dépend également de la libéralisation de ce segment du marché des télécommunications. La libéralisation des marchés des télécommunications Un nombre considérable de pays a libéralisé ses marchés des télécommunications en donnant accès à l’infrastructure nationale préexistante dans le but de stimuler le développement de nouveaux services de communication. De nombreaux pays en développement sont cependant confrontés à un choix difficile: libéraliser et rendre le marché plus grand et plus efficace, ou préserver un revenu budgétaire important provenant des monopoles de télécommunication existants. Ce point a été discuté lors de la Conférence mondiale des télécommunications internationales de 2012 (CMTI-12 ou World Conference on International Telecommunications 2012 - WCIT‑12 en anglais). Certains pays en développement ont alors soulevé la question de la redistribution des revenus provenant des services de communication liés à Internet.9 39
Gouvernance d’Internet: une introduction
Les normes d’infrastructures techniques Les normes techniques sont de plus en plus souvent érigées par des institutions privées et professionnelles. Par exemple, la norme WiFi (IEEE 802.11b) a été développée par l’Institute of Electrical and Electronic Engineers (IEEE). La WiFi Alliance certifie que l’équipement est compatible avec le WiFi.10 Le fait d’établir et d’appliquer des normes dans un marché en croissance rapide renforce également l’influence considérable de ces institutions. A qui appartient le spectre électromagnétique? Le régime actuel de gestion du spectre (la représentation de l’ensemble de la gamme des longueurs d’onde du rayonnement électromagnétique) est basé sur l’hypothèse qu’il s’agit d’une ressource rare, qui devrait être gérée par des institutions gouvernementales, des initiatives régionales (telles que le Radio Spectrum Committee (RSC) de l’Union européenne et le Radio Spectrum Policy Group (RSPG)), et l’UIT. Le développement de nouvelles technologies utilisant le spectre plus efficacement qu’auparavant, a permis de concevoir ce dernier comme une ressource moins rare. En définitive, le volume et les limites de l’utilisation du spectre dépendront des développements technologiques. Selon cette approche, la régulation gouvernementale actuelle devrait être remplacée par un « spectre ouvert », c’est‑à‑dire accessible à tous. Cette approche pose deux problèmes potentiels. L’un est pratique et lié aux énormes investissements que les entreprises de télécommunication, tout particulièrement en Europe, ont effectué afin d’acquérir les droits d’opération des réseaux de téléphonie mobile de troisième génération.11 L’autre problème concerne la gratuité du spectre. Si celui-ci devient gratuit pour tout le monde, cela ne veut pas nécessairement dire qu’il sera utilisé par la plupart comme un bien public. Concrètement, il sera utilisé par des acteurs qui ont la capacité technologique d’utiliser un spectre « gratuit ». Le développement de nouveaux services de communications utilisant le spectre radio, et notamment les réseaux sans fil à haut débit ou à large bande passante et les communications mobiles, a accru la demande en fréquence radio, poussant les gouvernements de par le monde à trouver des solutions pour accommoder une utilisation optimale du spectre. Remplacer la radiodiffusion analogique traditionnelle par la télévision digitale a permis de libérer une part importante du spectre radio, qui peut ainsi être allouée à d’autres services – ce que l’on appelle le dividende numérique. L’Union européenne a développé un programme de réglementation globale pour la gestion du spectre radio,12 tandis que les Etats‑Unis ont adopté une approche définie par le marché en soumettant les fréquences à des processus d’enchères. 40
La dimension de l’infrastructure et de la standardisation
Transmission Control Protocol/Internet Protocol (TCP/IP) La situation actuelle La suite de protocoles TCP/IP est la principale norme technique Internet. Elle est basée sur trois principes: la commutation par paquets, le principe de bout-en-bout (ou bout-à-bout), et la fiabilité. La gouvernance d’Internet liée au TCP/IP comprend deux aspects importants: P P
l’introduction de nouvelles normes la distribution d’adresses IP
Les normes TCP/IP sont établies par l’Internet Engineering Task Force (IETF). Etant donné la pertinence de ces protocoles pour Internet, ils sont soigneusement encadrés par l’IETF. Tout changement apporté aux normes TCP/IP requiert un débat préalable approfondi et la preuve qu’ils fournissent une solution efficace (le principe du « running code »). Les numéros IP sont des adresses numériques uniques, que tous les ordinateurs connectés à Internet doivent avoir. Deux ordinateurs connectés à Internet ne peuvent avoir le même. Les numéros IP sont par conséquent une ressource potentiellement rare. Le système de distribution des numéros IP est organisé de manière hiérarchique. Au sommet se trouve l’Internet Assigned Numbers Authority (IANA), un organe subsidiaire de l’Internet Corporation for Assigned Names and Numbers (ICANN), qui distribue les adresses IP en bloc aux cinq registres Internet régionaux (RIR).13 Les RIR distribuent des adresses IP aux registres Internet locaux (LIR) et aux registres Internet nationaux (RIN), qui à leur tour distribuent des adresses IP à de plus petites FAI, compagnies, et individus, plus bas dans l’échelle. Figure 6
Source: Wikimedia Commons
41
Gouvernance d’Internet: une introduction
Les problèmes Comment gérer les limites du nombre d’adresses IP (la transition à IPv6) La réserve d’adresses IP sous IPv4 (Internet Protocol, version 4) contient quelque quatre milliards de numéros qui ont déjà été pleinement alloués par IANA avec les cinq RIR en février 2011. Au cours des dernières années, l’épuisement des adresses IPv4 a été accéléré par l’introduction d’appareils compatibles avec Internet (tels les téléphones mobiles, les agendas électroniques, les consoles de jeu et les appareils électroménagers) et l’augmentation de la connectivité d’Internet à travers le monde. Soucieuse de ce que les adresses IP demeurent en nombre suffisant afin de permettre de nouvelles évolutions d’Internet, la communauté technique a pris trois mesures décisives: P
P
P
Rationner l’usage de la réserve d’adresses IP existantes à travers l’introduction du Network Address Translation (NAT traduit en français par « traduction d’adresse réseau »). S’occuper des algorithmes d’allocation d’adresses peu économiques, utilisés par les RIR, en introduisant la méthode d’allocation pour IP dite Classless Inter‑Domain Routing (CIDR). Introduire une nouvelle version du protocole TCP/IP – IPv6 – qui procure une réserve d’adresses IP bien plus importante (plus de 340 000 000 000 000 000 000).
Figure 7
42
La dimension de l’infrastructure et de la standardisation
La réponse de la communauté technique d’Internet à ce problème de pénurie potentielle d’adresses IP, est un exemple de gestion rapide et proactive. Alors que NAT et CIDR apportent une réponse rapide au problème, la solution adéquate à long terme est la transition vers IPv6. Bien que IPv6 ait été introduit en 1996, son développement a été très lent, du fait du manque de sensibilisation sur le besoin d’une transition et du fait fonds limités pour l’investissement en nouveaux équipements dans les pays en développement. L’un des principaux défis auquel doit faire face le développement de IPv6 est le manque de compatibilité rétroactive entre IPv6 et IPv4. Les réseaux utilisant IPv6 ne peuvent communiquer directement avec ceux, toujours majoritaires aujourd’hui, qui utilisent IPv4. Etant donné qu’il est fort probable que les réseaux utilisant IPv4 et IPv6 coexistent dans la période à venir, il est important de s’assurer que les nouveaux réseaux – basés sur Ipv6 – ne demeurent pas isolés. Une solution technique impliquera une forme de passage spécial entre les deux types de réseau, ce qui augmentera la complexité de la transmission sur Internet et créera d’autres problèmes collatéraux. Etant donné la complexité de la transition à IPv6, certains pays en développement pourront bénéficier du retard pris dans son lancement. Ils auront en effet la possibilité d’introduire dès le début des réseaux basés sur IPv6. Ces pays auront à l’évidence besoin d’une aide technique pour la mise en œuvre de ce processus.14 Etant donné le problème de transition, le cadre de la politique pour la distribution de IPv6 requerrera une distribution adéquate des numéros IP, nécessitant l’introduction de mécanismes ouverts et compétitifs, afin de répondre aux besoins des utilisateurs finaux, de la manière la plus optimale. Même avec l’introduction d’IPv6 une pénurie « artificielle » de numéros IP pourra toujours advenir, si ceux qui ont la responsabilité de les allouer au niveau local (les FAI par exemple), abusent de leur pouvoir et associent cette allocation à l’achat d’autres services par exemple, affectant ainsi la disponibilité et le prix des numéros IP. Changements dans le TCP/IP et la cybersécurité La sécurité n’était pas une question majeure pour les développeurs initiaux d’Internet, puisqu’Internet consistait alors en un réseau fermé d’institutions de recherche. L’expansion d’Internet à deux milliards d’usagers dans le monde et son importance croissante en tant qu’outil commercial, placent la question de la sécurité au haut de la liste des questions relatives à la gouvernance d’Internet. Puisque l’architecture d’Internet n’avait pas été conçue en tenant compte de la sécurité, l’intégration d’une sécurité intrinsèque demandera des changements substantiels du fondement même d’Internet, le TCP/IP. Le nouveau protocole 43
Gouvernance d’Internet: une introduction
(IPv6) procure quelques améliorations en termes de sécurité, mais il demeure bien en‑deçà de ce que devrait être une solution globale. Une telle protection nécessiterait des modifications considérables du TCP/IP.15 Technologie, normes et politiques La standardasition pourrait être la continuation de la politique par d’autres moyens. En effet, les normes techniques pourraient avoir des conséquences économiques et sociales considérables, promouvant des intérêts spécifiques et modifiant l’équilibre des pouvoirs entre les commerces concurrents et/ou les intérêts nationaux. Les normes sont essentielles pour Internet. Grâce aux normes et à la conception logicielle, les développeurs Internet peuvent influer sur la façon dont les droits humains sont utilisés et protégés (la liberté d’information, la vie privée, et la protection des données).
Les efforts accomplis pour créer des normes formelles portent des décisions techniques privées prises par les développeurs de système dans le domaine public. Les batailles autour des normes peuvent ainsi mettre en lumière des hypothèses non verbalisées et les conflits d’intérêt. La passion avec laquelle les acteurs contestent des décisions banales devrait nous alarmer sur leurs motivations profondes. Changements dans les TCP/IP et le problème de bande passante limitée Afin de faciliter la livraison de contenu multimédia (téléphonie Internet ou vidéo à la demande), il est nécessaire de fournir une qualité de service (en anglais Quality Of Service - QoS) capable de garantir un niveau minimal de performance. La QoS est particulièrement importante pour les applications sensibles aux délais, telles que les évènements diffusés en direct, et est souvent difficile à atteindre du fait des contraintes de bande passante. L’introduction de la QoS pourrait entraîner des modifications dans l’IP, et potentiellement remettre en question le principe de neutralité du réseau.
Système de noms de domaine (DNS) La situation actuelle Le DNS se charge des adresses Internet (telle que www.google.com) et les convertit en numéros IP (voir figure 8 pour une version simplifiée de ce processus). Le DNS est constitué des serveurs racines, des serveurs domaines de premier niveau (en anglais Top-Level domain – TLD), et d’un grand nombre de serveurs DNS de par le monde.16 44
La dimension de l’infrastructure et de la standardisation
Le DNS comprend trois types de domaines de premier niveau: générique (gTLD), code du pays (ccTLD), et parrainé (sTLD). Les gTLD comprennent des domaines qui peuvent être obtenus par tout le monde (.com, .info, .net, et .org). Depuis 2014, bien d’autres gTLD ont été ajoutés, tels que .pub, .رازاب (bazaar), .rentals, .ngo, ou .游戏 (jeux). Les sTLD sont limités à un groupe spécifique. Par exemple, le sTLD « .aero » n’est ouvert à l’enregistrement que pour l’industrie du transport aérien. Les ccTLD s’appliquent à un pays ou un territoire spécifique (.uk, .cn, .in). Figure 8
Pour chaque gTLD, il existe un enregistrement qui établit une liste d’adresses. Par exemple, le TLD « .com » est géré par VeriSign. La fonction vendeur est assurée par des bureaux d’enregistrement ou registraires de noms de domaine (registrar en anglais). L’ICANN assure la coordination générale du DNS en concluant des accords et en accréditant les registraires. Une part importante de la gestion du DNS est la protection des marques et la résolution des conflits. Le principe du premier arrivé, premier servi pour l’allocation des noms de domaines, utilisé aux débuts d’Internet a engendré un phénomène 45
Gouvernance d’Internet: une introduction
de cybersquatting (l’enregistrement de noms de Voir section 3 pour une discussion domaines qui peuvent être revendus plus tard). plus détaillée sur la La Uniform Dispute Resolution Policy (UDRP) propriété intellectuelle développée par l’ICANN et l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) a mis en place des mécanismes qui ont considérablement réduit le cybersquatting. La propriété intellectuelle est discutée plus en détail dans la dimension juridique. Un autre élément important sur l’organisation actuelle de la gouvernance du DNS est la gestion des ccTLD. Actuellement, certains codes pays sont toujours gérés par des institutions ou des individus qui ont reçu leur accréditation aux débuts d’Internet, alors que certains gouvernements n’y étaient pas très intéressés. Les problèmes La création de nouveaux noms de domaine générique Techniquement, la création de nouveaux TLD est pratiquement illimitée. Toutefois, l’introduction de nouveaux gTLD a été un processus long et controversé.17 Après six années de consultations et d’élaboration d’une nouvelle politique, l’ICANN a commencé à mettre en œuvre un nouveau programme gTLD en 2012. N’importe quelle organisation dans le monde pourra poser sa candidature pour gérer un nouveau registre gTLD, y compris pour les langues utilisant un alphabet non‑latin. La principale opposition à la création de nouveaux gTLD est venue du lobby des marques déposées, soucieux de la protection de leurs marques dans le contexte d’un nombre croissant de domaines et de cybersquatting. Bien que le débat sur l’introduction de nouveaux gTLD se poursuive, le programme est en service et fonctionne normalement. Mise sous pression pour introduire de nouveaux gTLD, l’ICANN initia des consultations afin de concevoir une nouvelle politique dans ce domaine, ce qui permettrait de gérer entre autres les demandes concurrentes pour les gTLD, le risque de cybersquatting, la morale publique, et les frais d’enregistrements. La propriété intellectuelle n’est pas la seule préoccupation dans ce processus. L’exemple le plus significatif est celui de la proposition d’introduire le nom de domaine « .xxx » pour les contenus adultes.18 Soumise en 2000 et de nouveau en 2004, cette proposition fut rejetée par le conseil d’administration de l’ICANN en mars 2007. La plus grande critique faite à cette décision était qu’elle avait été prise par l’ICANN sous la pression du gouvernement 46
La dimension de l’infrastructure et de la standardisation
américain, qui était tout à fait opposé à son introduction.19 La décision américaine suscita un grand nombre de réactions, notamment parmi les sceptiques qui arguaient que les domaines « .xxx » n’attireraient pas l’industrie du sexe sur Internet, où ils couraient le risque d’être fortement filtrés. La proposition fut reconsidérée en juin 2010 après une nouvelle soumission du dossier; le conseil administratif de l’ICANN porta alors un avis favorable au dossier sur les noms de domaines « .xxx », qui fut finalement approuvé comme sTLD en 2011. Cette décision rouvrit également la discussion sur le rôle de l’ICANN dans les décisions de politiques publiques. D’autres controverses peuvent naître en relation avec l’application des gTLD pour les communautés culturelles et linguistiques. En 2003, l’ICANN introduisit un nouveau domaine, « .cat » pour la langue catalane, le premier domaine créé pour une langue.20 Le gouvernement espagnol ne s’y opposa pas, mais il pourrait se présenter des cas de figures où des communautés linguistiques et culturelles ayant des aspirations indépendantiste effectuent des demandes similaires, ce qui pourrait entraîner des controverses et des conflits potentiels avec les Etats existants. La protection des indicateurs géographiques apparaît comme un autre point sensible: l’ICANN a mis un terme au processus « .amazon » pour Amazon (l’entreprise de commerce en ligne) après de vives critiques des pays d’Amérique latine au sein du Governmental Advisory Committee (GAC). La délégation de « .wine »/« .vin » a fortement été contestée par la Suisse et la France, ainsi que plusieurs autres pays. Lorsque l’ICANN assigna « .Africa » à un consortium dirigé par la Commission de l’Union africaine, cette décision fut dénoncée par une compagnie privée.21 La gestion des domaines de premier niveau pour pays22 La gestion des ccTLD comporte trois points importants. Le premier porte sur la décision politique souvent contestée, de déterminer exactement quels codes pays devraient être enregistrés lorsque l’on a affaire à des pays ou des entités dont le statut international n’est pas clair ou est contesté (tels que les pays récemment indépendants, les mouvements de résistance). Un point controversé a été l’allocation d’un nom de domaine pour l’Autorité palestienne. Afin de justifier sa décision d’assigner le TLD « .ps », l’IANA réitéra le principe d’allocation des noms de domaines, en accord avec la norme ISO 3166 pour les pays codes, ainsi que cela avait été proposé par Jon Postel, l’un des pères fondateurs d’Internet.23 La seconde question concerne l’autorité chargée de gérer les ccTLD. De nombreux pays essaient de contrôler les domaines de leurs pays, qu’ils considèrent comme des ressources nationales. Les gouvernements ont choisi 47
Gouvernance d’Internet: une introduction
diverses approches politiques.24 La transition (re‑délégation) à une nouvelle institution gérant les ccTLD (délégué) au sein de chaque pays n’est approuvée par l’ICANN que s’il n’y a aucune opposition de la part des parties intéressées dans le pays en question. Etant donné l’importance de ce problème et le grand nombre d’approches, deux initiatives clés ont émergé au niveau international pour introduire un certain niveau d’harmonisation. La première, les principes du GAC,25 fut adoptée par le GAC de l’ICANN, qui proposa une politique et des procédures spécifiques pour la re‑délégation de l’administration du ccTLD. La seconde fut les Bonnes pratiques (Best Practices en anglais) proposée par la World Wide Alliance of Top‑Level Domains (juin 2001). Le troisième problème est lié à la réticence de nombreux opérateurs de domaines pays à faire partie du système ICANN. Jusqu’ici, l’ICANN n’a pas réussi à regrouper les opérateurs de domaines pays sous sa houlette. Les opérateurs de domaines pays sont organisés au niveau régional (Europe – CENTR, Afrique – AFTLD, Asie – APTLD, Amérique du Nord – NATLD, et Amérique du Sud – LACTLD). L’ICANN élabore un Accountability Framework comme moyen moins formel de développer des liens entre les opérateurs des domaines pays. L’internationalisation des noms de domaine Initialement, Internet était avant tout un moyen de communication de langue anglaise. Grâce à sa croissance rapide, il est devenu un moyen de communication global avec un nombre croissant d’usagers non‑anglophones. Pendant longtemps, le nombre restreint de fonctions multilingues dans les infrastructures d’Internet a été l’une des principales limites de son développement. En mai 2010, après une longue période test et des politiques incertaines, l’ICANN a commencé à approuver les TLD dans un grand nombre d’écritures, y compris le chinois, l’arabe ou le cyrillique. L’introduction de ces noms de domaines internationalisés (Internationalised Domain Names - IDN en anglais) est considérée comme l’un des principaux succès de la gouvernance politique d’Internet.
Les serveurs racines du DNS (Root Servers) Au sommet de la structure hiérarchique du DNS, les serveurs racines attirent beaucoup l’attention, notamment dans le débat politique et académique sur les questions de gouvernance d’Internet. 48
La dimension de l’infrastructure et de la standardisation
La situation actuelle La fonction et la robustesse du DNS peuvent être illustrées en analysant la crainte d’un effondrement d’Internet si les serveurs racines étaient désactivés. Tout d’abord, il existe treize serveurs racines dans le monde, soit le maximum techniquement possible: dix aux Etats‑Unis, un en Suède, un aux Pays‑Bas, et un au Japon. Parmi les dix se trouvant aux Etats‑Unis, plusieurs sont exploités par des agences du gouvernement américain. Si l’un d’entre eux tombe en panne, les douze restants continueront de fonctionner. Même si les treize serveurs racines tombent en panne en même temps, la conversion de noms de domaine en adresses IP (la fonction principale des serveurs racines) se poursuivra sur d’autres serveurs DNS, distribués de manière hiérarchique sur Internet.26 En conséquence, des centaines de serveurs DNS contiennent des copies du fichier de la zone racine et un effondrement immédiat et catastrophique d’Internet ne peut, en théorie, pas survenir. Il faudrait un certain temps avant qu’une conséquence sérieuse ne puisse être remarquée, et pendant ce temps il serait possible de réactiver les serveurs originels ou d’en créer d’autres. Le système des serveurs racines est considérablement renforcé par le projet Anycast,27 qui reproduit des serveurs racines dans le monde. Cela présente de nombreux avantages, y compris une plus grande fiabilité des DNS et des conversions d’adresses Internet plus rapides (avec le projet Anycast, les serveurs de résolution sont plus proches de l’usager final). Les treize serveurs racines évoqués plus haut sont gérés par un grand nombre d’organisations:28 universitaires/institutions publiques (6), entreprises commerciales (4), et institutions gouvernementales (3). Les institutions gérant les serveurs racines reçoivent un fichier de la zone racine proposé par l’IANA (ICANN) et approuvé par le gouvernement américain (département du commerce). Une fois le contenu approuvé par le département du commerce, il entre dans le serveur racine maître, opéré par VeriSign, sous contrat avec le ministère.29 Le fichier est alors automatiquement copié sur tous les autres serveurs racines. Ainsi, il est en théorie possible pour le gouvernement américain d’effectuer des modifications unilatérales du DNS, ce qui est une source d’inquiétude pour un grand nombre de gouvernements.
49
Gouvernance d’Internet: une introduction
Les problèmes L’internationalisation du contrôle des serveurs racines De nombreux pays ont exprimé leurs inquiétudes concernant l’accord en vigueur, selon lequel la décision finale sur les serveurs racines reste la responsabilité d’un seul pays (les Etats‑Unis). De nombreuses propositions ont été formulées dans le cadre du processus d’amélioration de la gouvernance d’Internet, y compris l’adoption d’une « Root Convention » qui aurait donné à la communauté internationale la responsabilité de la supervision des serveurs racines. Celle‑ci donnerait tout au moins aux autres Etats des droits sur leurs propres noms de domaine nationaux. De nouvelles solutions potentielles sont apparues avec l’annonce par le gouvernement américain à travers l’Administraion Nationale des Télécommunications et de l’Information (National Telecommunications and Information Admnisitration - NTIA) de son intention de renoncer à la supervision d’IANA et de la transférer à de nouveaux mécanismes/ institutions. Le processus de transition, censé s’achever le 30 septembre 2015, devrait être guidé par les principes suivants:30 P P P P
Soutenir et favoriser le modèle multipartite. Maintenir la sécurité, la stabilité, et la robustesse du DNS d’Internet. Répondre aux besoins et aux attentes des consommateurs mondiaux et des partenaires des services IANA. Maintenir l’ouverture d’Internet.
Serveurs racines alternatifs – faisabilité et risques La création de serveurs racines alternatifs ne présente pas de difficulté technique. La question principale est de déterminer quel le nombre de personnes qui suivraient un serveur alternatif, ou plus précisément, combien d’ordinateurs sur Internet pourraient s’y connecter, lorsqu’il s’agirait de déterminer les noms de domaine. Sans usagers, toute alternative au DNS devient inutile. Quelques tentatives de créer une alternative au DNS ont été effectuées: Open NIC, New.net, et Name.space. La plupart furent infructueuses, comptant seulement un faible pourcentage des usagers d’Internet. Discussion conceptuelle: un serveur racine unique ou un système de serveurs racines alternatifs? Pendant longtemps, le principe d’un seul serveur racine a été considéré comme l’un des principes fondamentaux d’Internet, qu’on ne devait ni toucher et ni même discuter. Plusieurs arguments ont été avancés afin de bloquer toute discussion sur les alternatives à un serveur racine unique. L’un de ces 50
La dimension de l’infrastructure et de la standardisation
arguments est que le système actuel (serveur racine unique) empêche que le DNS ne soit utilisé par des gouvernements souhaitant pratiquer la censure.31 Toutefois, cet argument perd de son poids pour des raisons pratiques. Les gouvernements n’ont en effet pas besoin de contrôler le système DNS ou le fichier de la zone racine afin de recourir à la censure. Ils utilisent déjà des outils bien plus efficaces, basés sur le filtrage du trafic sur le Web. Un argument plus solide est que tout serveur racine alternatif pourrait entraîner la fragmentation, et peut‑être même la désintégration ultime – voire violente – d’Internet. La fragmentation d’Internet pourrait mettre en danger l’une de ses fonctions principales: l’offre d’un système unifié de communications globales. Ce danger est‑il réaliste? Vittorio Bertola fournit une analyse détaillée de ce scénario.32 Le rôle des Etats‑Unis dans la gestion des serveurs racines – le paradoxe du pouvoir La possibilité qu’ont les Etats‑Unis de pouvoir retirer les noms de domaine d’autres pays a été mentionnée plusieurs fois dans les discussions. Le pouvoir potentiel d’éliminer un pays d’Internet (en effaçant son nom de domaine pays) ne peut pas vraiment être qualifié de pouvoir, dans la mesure où il n’a pas d’usage effectif. L’élément clé du pouvoir contraint l’autre partie à agir de la façon souhaitée par ceux qui sont détenteurs de ce pouvoir. Or l’utilisation par les Etats‑Unis de leur pouvoir risquerait d’entraîner des effets non désirés, et notamment de pousser des pays ou des régions à établir leur propre Internet. Dans un tel scénario, Internet pourrait se désintégrer et les intérêts américains pourraient être mis en danger (la prédominance des valeurs américaines sur Internet, l’anglais comme lingua franca d’Internet, la prédominance d’entreprises américaines dans le domaine de l’e-commerce et des services Internet). Même dans les cas de conflits militaires entre les Etats‑Unis et d’autres pays (comme par exemple avec la Yougoslavie, l’Irak, ou la Libye), ce pouvoir n’a pas été utilisé.
Accès Internet: Fournisseurs d’accès à Internet (FAI) Etant donné que les FAI connectent les usagers finaux à Internet, ils fournissent le moyen le plus direct et le plus simple d’appliquer des règles juridiques sur Internet. C’est pourquoi de nombreux Etats ont concentré leurs efforts sur l’application de la loi sur les FAI.
51
Gouvernance d’Internet: une introduction
Les problèmes Les monopoles de télécommunication et les FAI Dans les pays où il existe un monopole des télécommunications, il est courant que ces mêmes monopoles assurent également l’accès à Internet. De ce fait, ils ferment le marché aux autres FAI, ce qui résulte en une augmentation des prix et souvent en une qualité de service plus faible, sans réduire la fracture numérique. Dans certains cas, les monopoles des télécommunications tolèrent l’existence d’autres FAI, mais interfèrent au niveau opérationnel (en fournissant des largeurs de bandes plus faibles ou en causant des perturbations dans les services). La responsabilité des FAI pour les droits d’auteurs Quel que soit le système juridique, un fournisseur d’accès à Internet ne peut être tenu responsable de la présence de matériel ne respectant pas les droits d’auteurs, si le FAI n’était pas averti de cette violation. Toutefois, une fois que le FAI est informé, plusieurs actions légales peuvent être menées. Les législations américaine et européenne utilisent la procédure Notice‑Take‑Down, qui requiert qu’un FAI retire un tel matériel afin d’éviter d’être poursuivi. La loi japonaise a une approche plus nuancée, avec la procédure Notice-Notice‑Take‑Down, qui fournit à l’usager du matériel le droit de se plaindre de la demande de retrait. Cette approche, qui place une responsabilité Voir section 3 pour une limitée sur les FAI, a généralement été soutenue discussion plus détaillée par la jurisprudence. Parmi les cas les plus sur le copyright. importants, pour lesquels les FAI ont été libérés de toute responsabilité alors qu’ils présentaient du matériel violant la loi des droits d’auteurs, on note les cas de la Scientologie (Pays‑Bas),33 l’affaire RIAA contre Verizon (Etats‑Unis),34 l’affaire SOCAN contre CAIP (Canada),35 et plus récemment l’affaire Scarlet contre SABAM (Belgique).36 Néanmoins, les récentes années ont vu s’accroître la pression pour que les FAI assument les questions de droits d’auteur, du fait de leur position d’intermédiaire entre les usagers et le contenu d’Internet qui les place dans la meilleure position pour contrôler cet accès. Cet argument a été émisdans le cadre de la promotion de dispositions légales telles que la loi Hadopi en France, qui force les FAI à intervenir en cas de suspicion d’infraction à la loi sur les droits d’auteur.
52
La dimension de l’infrastructure et de la standardisation
Le rôle des FAI dans la politique du contenu Sous une pression officielle croissante, les FAI se sont engagés progressivement, quoique avec réticence, dans la politique des contenus (diffamation ou contenu frauduleux). Ce faisant, ils pourraient avoir à choisir entre deux voies. La première consiste à appliquer les règlements gouvernementaux. La seconde, basée sur l’auto‑régulation, laisse aux FAI la liberté de décider eux‑mêmes de ce qui constitue un contenu acceptable. On court alors le risque de privatiser le contrôle du contenu, les FAI assumant les responsabilités des gouvernements. Le rôle des FAI dans la politique anti‑spam Les FAI sont les premières institutions impliquées dans toute initiative anti‑spam. Généralement, les FAI mènent leurs propres initiatives pour réduire les spams, soit en utilisant des techniques de filtrage, soit en introduisant des politiques anti‑spams. Le rapport de l’UIT sur les spams explique que les FAI devraient être responsables des spams et propose un code de conduite anti‑spam qui comprendrait deux propositions principales: P P
Un FAI doit empêcher les usagers de recourir au spam. Un FAI ne doit pas établir de relation d’appairage (« peer » en anglais) avec un FAI qui ne respecte pas un code de conduite similaire.37
Le problème des spams expose les FAI à de nouvelles difficultés. Ainsi, le filtrage anti‑spam de Verizon a conduit à une procédure en justice car il bloquait également des messages légitimes, importunant ainsi les usagers qui ne recevaient pas leur courrier légitime.38
L’accès à Internet: les fournisseurs de bande passante L’architecture de l’accès à Internet est composée de trois niveaux d’opérateur. Les FAI connectant les usagers constituent le troisième niveau (« Tier 3 » en anglais). Les opérateurs de niveaux 1 et 2 (respectivement « Tier 1 » et « Tier 2 ») regroupent les fournisseurs de bande passante (en anglais Internet Bandwidth Provider - IBP). Ils établissent généralement des accords d’appairage (« peering » en anglais)39 avec d’autres IBP de niveau 1. La principale différence entre les IBP de niveau 1 et de niveau 2 est que les IBP de niveau 1 échangent leur trafic par des accords d’appairage, tandis que les IBP de niveau 2 doivent payer des droit de transit aux fournisseurs de niveau 1.40 Le niveau 1 est généralement géré par de grandes entreprises, telles que AT&T, Verizon, Level 3 Communications, Sprint, et NTT Communications. 53
Gouvernance d’Internet: une introduction
Les problèmes Les structures d’Internet doivent‑elles être considérées comme un service public? Les données Internet peuvent être transmises par le biais de n’importe quel moyen de télécommunication. En pratique, des structures telles que le niveau 1 (c’est‑à‑dire les principales routes de données entre des réseaux larges interconnectés de manière stratégique et les routes principales d’Internet) ayant généralement recours au câble en fibre optique ou au satellite, sont devenues essentielles au fonctionnement d’Internet. Leur position centrale au sein du réseau Internet donne à leurs propriétaires le pouvoir d’imposer leurs prix et leurs conditions en échange des services qu’ils fournissent.41 En fin de compte, le fonctionnement d’Internet pourrait dépendre des décisions prises par les propriétaires des principaux réseaux centraux aussi appelés dorsales Internet (en anglais « Internet Backbones »). La fiabilité peut-elle être garantie? La communauté Internet mondiale peut-elle exiger des principales compagnies Internet et des opérateurs de télécommunications les assurances et les garanties nécessaires à un fonctionnement fiable de la structure Internet? La tendance est d’imposer certaines exigences publiques aux opérateurs des infrastructures Internet privées.
Les IBP et l’infrastructure numérique critique Au début de 2008, une perturbation est intervenue sur l’un des principaux câbles en fibre optique en Méditerranée, près de l’Egypte. Cet incident menaça l’accès à Internet dans une vaste région allant jusqu’à l’Inde. Deux incidents similaires eurent lieu en 2007 (le câble Internet près de Taiwan et le principal câble Internet pour le Pakistan), montrant clairement que l’infrastructure Internet appartient à la fois à l’infrastructure critique nationale et à l’infrastructure critique mondiale. La perturbation des services Internet peut affecter l’économie globale et la vie sociale d’une région. La possibilité d’une telle menace amène un certain nombre de questions: P
Les principaux câbles d’Internet sont‑ils correctement protégés? Quels sont les rôles respectifs des gouvernements nationaux, des organisations internationales, et des compagnies privées dans la protection des câbles Internet? Comment pouvons‑nous gérer les risques associés aux menaces potentielles pesant sur les principaux câbles Internet?
P
P
54
La dimension de l’infrastructure et de la standardisation
La libéralisation des télécommunications et le rôle des FAI et des IBP Les points de vue divergent quant à la façon de soumettre les FAI et les IBP aux instruments internationaux existants. Les pays développés avancent que les règles plus libérales accordées par l’OMC aux opérateurs de télécommunications pourraient aussi être appliquées aux FAI. Une interprétation plus restrictive ou limitée voudrait que les règles de l’OMC pour les télécommunications s’appliquent qu’à celles-ci. Ainsi, la régulation du marché des FAI requerrait de nouvelles règles de la part de l’OMC.
La neutralité du réseau (ou neutralité du Net) Le succès d’Internet réside dans sa conception, basée sur le principe de neutralité du réseau. Dès le départ, la circulation de tout contenu sur Internet, en provenance de nouvelles entreprises ou de grandes compagnies, a été traitée sans discrimination aucune. Les nouvelles compagnies et les innovateurs n’ont pas eu besoin de permission ou puissance sur le marché pour innover sur Internet. L’importance de la neutralité du réseau est déterminante pour le succès d’Internet. Le débat a attiré un grand nombre d’acteurs: depuis le Président des Etats‑Unis jusqu’aux activistes des droits de l’homme au niveau local. La façon dont la neutralité du réseau est traitée peut influer sur le futur développement d’Internet. La situation actuelle Paradoxalement, la gestion du trafic du réseau a toujours existé. Dès les débuts de la connexion modem à Internet, il y eut un décalage entre la bande passante disponible et les besoins des usagers. Afin de répondre à ce défi et de fournir un service de qualité, les opérateurs d’Internet (compagnies de télécommunications et FAI) – communément appelés « carrier » en anglais – ont utilisé diverses techniques de gestion du trafic pour donner la priorité à certaines données. Par exemple, les services de trafic Internet transportant les conversations en direct (tels que Skype) devraient avoir la priorité sur les trafics ne transportant qu’un simple email: en effet, alors que l’on peut entendre des délais dans la voix lors d’un appel sur Skype, nous ne remarquerions pas les retards mineurs dans un échange d’emails. La nécessité de gérer le trafic est particulièrement importante aujourd’hui avec une demande croissante de bande passante à haut débit: un nombre grandissant d’usagers réguliers utilisent un service de téléphonie vocale et d’appels vidéo sur Internet (Skype, Google Hangout, les téléconférences), jouent à des 55
Gouvernance d’Internet: une introduction
jeux en ligne, ou regardent des émissions de télévision et des films en haute définition, dite HD (sur des services tels que Hulu ou Netflix). La gestion du trafic est importante pour les communications sans fil du fait, d’une part, de l’expansion de l’usage des appareils mobiles et, d’autre part, des limites techniques du spectre sans fil.42 Cisco prédit que d’ici 2020, quelque 50 milliards d’appareils seront connectés à Internet selon le concept de plus en plus important d’Internet des Objets.43 La gestion du trafic est devenue incroyablement sophistiquée afin de fournir des services de qualité, de prévenir la congestion, et d’éliminer la latence et l’instabilité. La première discorde dans l’interprétation du principe de la neutralité du réseau porta sur l’autorisation d’un service de gestion du trafic. Les puristes de la neutralité du réseau avancent que « tous les bits sont égaux » et que tous les trafics Internet doivent être traités de manière égale. Les télécoms et les FAI ont contesté cette interprétation, estimant que ce sont les usagers qui devraient avoir un accès égal aux services Internet et que le trafic Internet ne peut pas être traité de manière équitable. Si les vidéos et le trafic email sont traités de manière égale, les usagers n’auront pas un flux continu de leur contenu vidéo HD, mais ils ne le remarqueront pas les quelques secondes de retard à la réception de leur email. Même les puristes de la neutralité du réseau ne débattent plus ce point. Les problèmes Dans le débat sur la neutralité du Net, un consensus est en train d’émerger autour du besoin d’une gestion du trafic adéquate. La question principale est de définir l’adjectif « adéquat ». Au‑delà de la question technique de la gestion du trafic, il y a deux niveaux – économique et des droits humains – pour lesquels le débat sur la gestion du trafic et la neutralité du réseau est particulièrement intense. Les questions économiques Depuis les dernières décennies, de nombreux opérateurs de réseaux importants – comprenant à la fois les télécoms et les FAI – ont modifié leur modèle d’entreprise: en plus de fournir un accès Internet aux ménages et aux commerces, ils proposent leurs propres services de VoIP (téléphonie par Internet) ou d’IPTV (télévision par Internet), de vidéos à la demande (similaire à la location de films), de portails de téléchargement de musique ou de vidéo, etc. Ils sont maintenant en concurrence non seulement avec leurs pairs pour fournir des connections moins chères, plus rapides et de meilleure qualité, mais aussi avec les fournisseurs de services par contournement dits « over‑the‑top » (OTT) en anglais, donc des fournisseurs de contenu et de services tels Google, Facebook, Netflix et Skype. 56
La dimension de l’infrastructure et de la standardisation
La gestion du trafic peut être un outil important lorsqu’il y a de la concurrence en matière de service et de contenu, puisqu’elle peut donner la priorité aux paquets de données en fonction de préférences commerciales. Par exemple, un opérateur peut décider de ralentir ou même d’interdire l’ensemble des données en provenance d’une compagnie spécifique (telles que Skype ou Google Voice) aux usagers finaux à travers son réseau, tout en donnant la priorité aux données de son propre service (tel que la technologie de la téléphonie IP ou la télévision Internet qu’il offre à ses clients).44 En même temps, les opérateurs avancent que l’expansion de la demande de bande passante (à haut débit) nécessite des investissements croissants dans l’infrastructure de base. Considérant les fournisseurs de service OTT comme contribuant le plus à la demande croissante et bénéficiant le plus de l’amélioration de l’infrastructure, les opérateurs proposent des modèles de politiques de réseaux à plusieurs niveaux (multi-tiered en anglais), qui nécessiteraient que les fournisseurs de service OTT payent pour atteindre les clients des opérateurs (usagers d’Internet en fin de chaîne) s’ils souhaitent une qualité de service assurée. Dans de tels cas, la gestion du trafic serait de nouveau utilisée pour des raisons économiques plutôt que techniques. Afin d’accroître les revenus, les sociétés de télécommunications ont élaboré un nouveau type d’offre. Les tarifs dits à taux nul (Zero-rating en anglais), offerts aux clients par les fournisseurs de télécommunications mobiles, proposent un usage illimité (gratuit) d’applications spécifiques telles que Facebook ou Wikipedia; alors que ce modèle est certainement bénéfique financièrement pour les clients, il établit une priorité de certains services sur d’autres. En outre, les entreprises de télécommunications se réfèrent à des « services spécialisés » – tels que le streaming de vidéos HD qui requiert une importante bande passante, ou de futures e‑solutions de santé – qui pourraient être offertes à l’avenir et qui nécessiteraient un haut niveau de qualité et donc des traitements spécifiques. Les propositions pour un Internet à plusieurs niveaux (multi-tiered) ont été au cœur des discussions sur la neutralité du Net depuis plusieurs années. Un niveau commercial a aussi été proposé sous la forme de « services supplémentaires en ligne » par Verizon et Google dans leur Legislature Framework Proposal for an Open Internet45 (traduisible par Proposition de cadre législatif pour un Internet Ouvert) en 2010. Les partisans de cette initiative avancent qu’elle augmenterait les choix de services aux usagers et encouragerait les investissements dans l’infrastructure; les adversaires craignent que le principe du service « au mieux » du trafic internet n’en pâtisse et ne soit amené à disparaître, étant donné que les niveaux économiques et commerciaux utiliseraient les mêmes « conduits » (c’est‑à‑dire le spectre sans fil et les câbles). 57
Gouvernance d’Internet: une introduction
En attendant, le marché a opéré des changements dans le fonctionnement d’Internet: afin de réduire les coûts de transports et la durée, les fournisseurs de contenu se sont rapprochés des usagers en mettant en place les Content Delivery Networks (CDN) – des serveurs de cache (c’est-à-dire qui gardent une copie du contenu) placés à proximité des pôles régionaux de points d’échange Internet (Internet Exchange Point - IXP en anglais) ou au sein de grandes compagnies de télécommunications régionales. Cela a amélioré la performance des réseaux ainsi que les coûts – mais uniquement pour les compagnies OTT qui peuvent se permettre de construire ou de louer des CDN et de payer les compagnies de télécommunications pour leur mise en place.46 Internet à plusieurs niveaux (Multi-tier) Le trafic d’Internet est actuellement fourni « au mieux »: cela signifie qu’il n’y a pas de garanties de qualité de service, de vitesse effective, et de livraison de l’ensemble des données. En fait, les usagers partagent la bande passante disponible et obtiennent des taux de bit (vitesse) variables selon le trafic à un moment donné.47 La gestion du trafic a donc un rôle important pour la qualité effective du service pour les usagers finaux. Le concept d’Internet à plusieurs niveaux (multi-tier) renvoie à l’introduction d’un niveau commercial, soit les services spéciaux ayant une qualité de service garantie au-delà du « au mieux ». Ses partisans expliquent que le niveau commercial pourrait fonctionner en parallèle avec le niveau économique (Internet tel que nous le connaissons aujourd’hui), lequel serait toujours basé sur le meilleur effort possible; par ailleurs, ils soutiennent que, s’ils le souhaitent, les fournisseurs de service OTT pourraient toujours choisir d’offrir leurs services par l’intermédiaire de réseaux au mieux, sans coût additionnel.
La question des droits de l’homme Les conséquences du non‑respect des principes de la neutralité du réseau ne sont pas seulement économiques. Les raisons de l’importance d’Internet dépassent le cadre économique – Internet est devenu l’un des piliers de la société moderne lié aux droits humains de base, tels que l’accès à l’information, la liberté d’expression, la santé et l’éducation. Des modèles uniquement motivés par le profit (même s’ils mèneraient à davantage d’innovation et d’investissement) pourraient creuser le fossé entre les riches et les pauvres: tandis que les riches pourraient utiliser des services en ligne de haute qualité et de manière illimitée, les pauvres pourraient n’avoir accès qu’à des services sans intérêt, fourni « au mieux » ou seulement des services sélectionnés comme prioritaires – ce choix étant effectué par les fournisseurs de télécommunications en fonction de leurs intérêts économiques. Mettre en danger l’ouverture d’Internet peut ainsi affecter les droits fondamentaux. 58
La dimension de l’infrastructure et de la standardisation
Par ailleurs, la possibilité de gérer le trafic du réseau en fonction de l’origine ou de la destination du service ou du contenu peut donner aux autorités l’opportunité de filtrer le trafic Internet comportant des contenus choquants ou sensibles, selon les orientations politiques, idéologiques, religieuses, culturelles ou autres du pays. Cela ouvre des possibilités de censure par l’intermédiaire de la gestion du trafic. Usagers ou clients? Le débat sur la neutralité du réseau a accouché de distinctions linguistiques. Les défenseurs de la neutralité du réseau se concentrent sur les « usagers » d’Internet tandis que les autres – principalement les acteurs commerciaux – les décrivent comme des clients. Les usagers d’Internet sont plus que de simples clients; le terme usager suppose une participation active au développement d’Internet à travers les médias sociaux, les blogs et autres outils, et leur rôle important dans les décisions sur l’avenir d’Internet. Les clients, par contre, peuvent décider comme n’importe quel autre client s’ils souhaitent acheter ou non les services offerts. Leur statut sur Internet est basé sur un contrat avec un FAI et les règles de protection du consommateur. Les clients ne sont pas supposés jouer de rôle décisionnel sur la façon dont Internet est géré.
Qui sont les principaux acteurs et quels sont leurs arguments? La position des principaux acteurs évolue constamment. Par exemple, la proposition Google‑Verizon 2010 pour une approche à moyen terme sur la neutralité du réseau a ébranlé les positions des principaux acteurs.48 Google a été considéré comme un des principaux défenseurs de cette approche; parmi les autres figurent des défenseurs des droits des consommateurs, des compagnies en ligne, quelques compagnies technologiques, de nombreuses compagnies d’applications Internet, telles que Yahoo!, Vonage, Ebay, Amazon, EarthLink, et des compagnies de logiciel telle que Microsoft. Les opposants à la neutralité du réseau comprennent les principales compagnies de télécommunications, les FAI, les producteurs d’équipement réseau et informatique, et les producteurs de vidéo et matériel multimédia. Leurs arguments contre toute régulation sont déterminés par le marché, à commencer par le besoin d’offrir ce que les consommateurs désirent. Contrairement à la tendance habituelle des opérateurs de télécommunications à être contre toute forme de régulation, la proposition de l’ETNO (European Telecommunications Network Operators’ Association) à la CMTI-12 envisageait un règlement international afin d’empêcher de plus amples régulations nationales visant à protéger la neutralité du Net! Cependant, les opérateurs américains – tel Verizon – s’opposèrent à l’initiative ETNO au niveau international, bien qu’au niveau national elles s’élèvent contre la neutralité du Net.49 59
Gouvernance d’Internet: une introduction
Il y a quatre arguments principaux dans le débat sur la neutralité du réseau (Tableau 1). Tableau 1 Argument
Argument passé/futur
Argument économique
Argument éthique
Argument sur la régulation
60
Défenseurs de la neutralité du réseau De nouvelles sociétés Internet se développent grâce à l’architecture ouverte d’Internet et les usagers finaux bénéficient d’innovations et d’une diversité de services. La neutralité du réseau préservera l’architecture d’Internet, qui jusqu’ici a permis son développement rapide et novateur.
Opposants à la neutralité du réseau
La gestion du trafic est inévitable, et la neutralité n’a jamais existé. Par ailleurs, il existe déjà des services de location non‑neutres tels les VPN (Virtual Private Networks). Sans les restrictions imposées par la neutralité du réseau, les entreprises Internet peuvent développer de nouveaux services avec une qualité de service garantie. Sans neutralité du réseau, Internet S’il n’y a pas de restriction à la neutralité s’apparentera à la télévision par câble: du Net dans les accords commerciaux avec une poignée d’entreprises contrôleront les fournisseurs de contenu et de services, l’accès et la distribution du contenu, les opérateurs des télécoms lèveront les décidant de ce que les usagers peuvent fonds qui leur permettront d’investir dans voir et de combien cela leur coûtera. une meilleure infrastructure. Une meilleure Les nouveaux venus et les petites infrastructure encouragera de nouveaux entreprises, notamment dans les pays services et des innovations, répondant en développement, n’auront pas la mieux aux besoins des consommateurs possibilité de se développer. et apportant davantage de revenus pour tous. Les fournisseurs de services OTT Les fournisseurs de services OTT paient trouveront également plus avantageux de déjà des charges aux télécoms pour leur proposer des services novateurs avec un connexion Internet et investissent dans service de qualité, autorisés par tous les des infrastructures tels les serveurs de opérateurs, s’ils ne sont pas restreints par cache. les dispositions de la neutralité du Net. Internet est le résultat de La neutralité du réseau peut être mise développements effectués par de en cause du point de vue éthique, car les nombreux volontaires depuis des opérateurs doivent investir et accroître décennies. Ils ont investi leur temps l’infrastructure d’Internet afin de soutenir et leur créativité en développant tout de nouveaux services, alors que la plupart sur Internet, depuis les protocoles des bénéfices sont récoltés par les techniques jusqu’au contenu. Internet compagnies de « contenu » Internet telles est plus qu’une entreprise commerciale que Google, Facebook, et Amazon. – il est devenu l’héritage mondial du genre humain. On ne peut justifier qu’un tel investissement en temps et en créativité soit géré par un petit nombre d’entreprises qui limiteront Internet par des modèles commerciaux en enfreignant la neutralité du réseau, et en faisant de la créativité un outil de profit pour quelques‑uns. La neutralité du réseau doit être Internet s’est développé du fait d’une imposée par les gouvernements afin régulation très faible, voire non‑existente. de préserver l’intérêt public. Toute Une régulation gouvernementale très forme d’autorégulation laissera aux lourde pourrait étouffer la créativité et les opérateurs la possibilité d’enfreindre développements futurs d’Internet. le principe de neutralité du réseau. Le marché libre n’est pas un mécanisme Le marché libre est basé sur le choix et les suffisant, étant donné que les plus usagers peuvent changer de fournisseur importantes entreprises mondiales de Internet s’ils ne sont pas satisfaits de télécommunication sont au cœur de l’offre. Le choix des usagers et le marché l’infrastructure d’Internet. Même s’il viendront à bout des mauvaise offres et existe une possibilité de choisir, celleencourageront les bonnes. ci ne se concrétise par toujours car les usagers ont besoin d’informations techniques et juridiques afin d’effectuer leurs choix en toute connaissance de cause.
La dimension de l’infrastructure et de la standardisation
Les principes de base Au cours des récentes années, les débats sur la politique et les régulations ont cristallisé quelques principes clés de la neutralité du Net:50 P
P
P
Transparence: les opérateurs doivent fournir des informations complètes et exactes sur les pratiques de gestion du réseau, sur sa capacité, et sur la qualité du service aux consommateurs, sous une forme intelligible par l’usager moyen. Accès: les usagers devraient pouvoir avoir un accès [illimité] à tout contenu [légal], à tout service ou toute application [avec un minimum de qualité de service garanti pour un usage éclairé, ainsi que le prescrit le législateur] ou pouvoir se connecter à n’importe quel appareil qui n’endommage pas le réseau. Non-discrimination: les opérateurs ne devraient pas discriminer (ou discriminer de façon raisonnable) le trafic en fonction: o de l’origine de l’expéditeur ou du destinataire. o du type de contenu, du type d’application et de service [avec une concurrence raisonnable – pas de discrimination envers les concurrents indésirables ou les services du fournisseur de services OTT]. o où « raisonnable » signifie une pratique qui soit bénéfique pour le public (qualité de service assurée, sécurité et endurance du réseau, innovations et investissements futurs, abaissement des coûts, etc.), et pas uniquement d’un point de vue commercial?
Les autres principes couramment débattus dans les forums internationaux, tels que les rencontres du Forum sur la gouvernance de l’Internet (IGF) et le dialogue EuroDIC, comprennent: P P P P
P
P P P
P
La protection de la liberté d’expression, l’accès à l’information et le choix. L’assurance d’une qualité minimale de service, la sécurité et la résilience du réseau. Le maintien des mesures d’incitations pour les investissements. La stimulation des innovations (y compris des opportunités pour les nouveaux modèles commerciaux et les entreprises novatrices, tels que les nouveaux arrivants). La définition des droits, des rôles, et des responsabilités de toutes les parties concernées (fournisseurs, régulateurs, usagers) y compris le droit de faire appel et d’obtenir des réparations. La prévention des pratiques anticoncurrentielles. La création d’un environnement de marché qui permette aux usagers de choisir et de changer d’opérateur de réseau facilement. La protection de l’intérêt des individus désavantagés, telles que les personnes handicapées ainsi que les usagers et les commerces dans le monde en développement. Le maintien de la diversité du contenu et des services. 61
Gouvernance d’Internet: une introduction
Les approches politiques Avec le débat sur la neutralité du réseau, une autre question a pris de l’importance: quel est le rôle des législateurs et des régulateurs dans la politique de la bande passante à haut débit et dans les pratiques des opérateurs? L’un des principaux défis auquel les régulateurs doivent faire face est de savoir s’il faut agir de manière préventive (ex‑ante) afin d’empêcher toute violation du compromis de neutralité du réseau, ou s’il faut répondre à partir de précédents (ex‑post) une fois que (et si) la violation survient. Un défi que les législateurs et les décideurs politiques doivent affronter est de déterminer si le problème devrait être traité par du « droit dur » (en intégrant les principes dans la législation) ou si le « droit mou » (lignes directives et politiques) serait suffisant.51 Les pays développés En réponse à l’affaire Comcast, la Federal Communications Commission américaine (FCC) a adopté des lignes directrices sur la neutralité du réseau avec la mise à jour de son document stratégique de 2005.52 Celui‑ci reflète les besoins d’accéder et de choisir le contenu et les appareils, et de traiter des questions de discrimination et de transparence. Entre‑temps les décisions de la FCC, en soutien de la neutralité du Net, ont été rejetées au début 2014 par la Cour d’appel des Etats-Unis, sur la base du mandat limité de la FCC. La FCC s’est vue contrainte de considérer de permettre aux fournisseurs en télécommunication d’accéder à une forme de régimes de « pay for preference » (où le fournisseur de contenu paie pour la priorité de son contenu) ou de reclasser la bande passante à haut débit comme service d’intérêt public. Le cadre régulateur de l’Union européenne sur les communications électroniques cible, lui, la protection de la liberté d’expression, le choix des usagers et les droits d’accès, ainsi que le principe de transparence; il souligne toutefois aussi le besoin d’investissements, d’une compétition équitable sans discrimination, et d’opportunités pour les nouveaux modèles commerciaux, y compris le commerce novateur.53 En 2014, le Parlement européen a adopté la Regulation on the Single Telecoms Market, avec des dispositions fortes sur la neutralité du Net (y compris une définition rigoureuse et un cadre solide pour les « services spécialisés »).54 Le Brésil,55 le Chili,56 la Slovénie et les Pays‑Bas protègent la neutralité du Net avec leur législation nationale. Les pays en développement Du fait de leur infrastructure et de leur bande passante limitée, les régulateurs des pays en développement mettent davantage l’accent sur des politiques privilégeant un usage juste: des prix abordables et un accès équitable pour tous. Certains ont fait part de leurs inquiétudes concernant la discrimination par‑delà des frontières, soutenant que le trafic devrait être traité de la même manière, sans préférence basée sur les frais de résiliation, et cela quel que 62
La dimension de l’infrastructure et de la standardisation
soit le pays concerné. De même, certains pays sont plus sensibles aux aspects internes culturels, politiques, ou éthiques, interprétant ainsi différemment « usage (in)approprié » et gestion. Plusieurs motifs d’inquiétude sont apparus: le risque de voir les modèles novateurs du monde développé entraver les marchés émergents, le risque d’accorder la priorité aux service des grosses sociétés d’Internet, le risque de réduire la concurrence, le risque d’une menace sur l’innovation, le contenu et les services locaux, ainsi que sur la diversité des médias. Toutefois, encore peu de politiques officielles de première importance ou de pratiques réglementaires portant sur la neutralité du réseau ont vu le jour dans le monde en développement. Une autre solution pourrait être de copier le modèle américain et de permettre aux services de télécommunication nationaux de faire payer les OTT internationaux pour accéder à la priorité, accroissant ainsi les revenus des services de télécommunication; ou, au contraire, d’appliquer la neutralité du Net à l’échelle nationale afin de pousser les OTT à opérer en dehors des Etats‑Unis. Organisations internationales et ONG De nombreuses organisations internationales et groupes d’usagers ont également développé des positions politiques sur la neutralité du réseau. Le Conseil de l’Europe (CoE), dans le cadre de sa Déclaration du Comité des Ministres sur la neutraltié du réseau, met l’accent sur les droits fondamentaux de la liberté d’expression et de l’information;57 la Internet Society (ISOC) promeut une approche centrée sur les usagers, s’intéressant principalement aux questions d’accès, de choix et de transparence à travers le débat de l’Interréseautage ouvert (Open Inter-networking en anglais) et non à travers le débat sur la neutralité du réseau.58 Le Dialogue transatlantique des consommateurs (Trans Atlantic Consumer Dialogue - TACD an anglais), un forum d’organisations de consommateurs américaines et européennes, rappelle aussi les demandes de pratiques non‑discriminatoires des transporteurs (carrier en anglais), en demandant aux Etats‑Unis et à l’Europe de permettre aux régulateurs d’agir en protecteurs du droit des usagers.59 La neutralité du réseau et un Internet à plusieurs niveaux ont longuement été discutés lors de la CMTI‑12. Le document final NETmundial en 2014 n’incluait pas la neutralité du Net parmi les principes adoptés, mais invitait à de plus amples discussions sur le sujet, tout particulièrement par l’IGF, lors de l’IGF 2014. De nombreuses ONG sont tout particulièrement soucieuses de l’avenir du contenu non‑commercial et non‑concurrentiel en ligne, exigeant que celui‑ci soit diffusé par n’importe quel transporteur de réseau équivalent aux commerciaux. Ils soulignent également les droits des groupes marginalisés – en particulier les personnes handicapées – de pouvoir utiliser le contenu, les services, et les applications (incluant celles requérant des bandes passantes à haut débit) pour leurs besoins, sans limite d’aucune sorte. 63
Gouvernance d’Internet: une introduction
Les questions ouvertes Plusieurs questions restent sans réponse: P
P
P
P P P P
P
P
P
P
P P
64
Où doit se situer l’équilibre entre d’une part les effets positifs d’Internet pour le public et les droits des usagers (droits humains), et d’autre part les droits des fournisseurs d’innover au sein des réseaux qui sont les leurs? Un marché non‑régulé où la concurrence serait ouverte pourrait‑il, ainsi que le soutiennent les transporteurs, fournir des choix illimités (ou suffisants) aux usagers? Ceux‑ci seraient‑ils capables de prendre des décisions éclairées?60 Les régulateurs doivent‑ils être inévitablement dans la position de garde‑fous et avec quelle autorité? Comment différents systèmes légaux et différentes approches régulatrices peuvent‑ils affecter le marché de la bande passante, ainsi que les investissements et les innovations? Quelles sont les implications de la (non)neutralité du réseau pour le monde en développement? Quelles sont les implications d’un Internet à plusieurs niveaux pour la concurrence, l’innovation, les investissements, et les droits de l’homme? L’élimination des droits de douanes et le développement des CDN doivent‑ils être considérés comme une mise à niveau d’Internet? L’OTT dominant – à la fois fournisseurs de contenu et de service – trouvera‑t‑il qu’un « Internet à niveaux » et de nouveaux services potentiels peuvent être un modèle commercial lucratif ? Dans ce cas, sera‑t‑il capable de l’adapter afin d’inclure les usagers des pays en développement, ou seront‑ils exclus? Les opérateurs de télécommunications peuvent‑ils innover leur modèle d’entreprise pour accroître leurs revenus sans violer la neutralité du réseau (en suivant les exemples réussis de iTunes, Google, et autres fournisseurs de services OTT, et le potentiel d’un partenariat entre les fournisseurs de services OTT et les opérateurs61)? Le besoin de gestion du trafic pour des raisons techniques (qualité) sera‑t‑il dépassé dans le futur, du fait des avancements de la technologie des transporteurs? La dépendance croissante envers le stockage en nuage et l’Internet des objets, va‑t‑elle influencer le débat sur la neutralité du réseau, et réciproquement? Ce débat devrait‑il passer de la gestion du trafic au niveau du transporteur, à la gestion du contenu et des applications au niveau des fournisseurs de contenu et d’applications, tels que Google, Apple, ou Facebook? La protection des consommateurs continuera‑t‑elle d’être intimement liée à la neutralité du réseau? Si la neutralité du réseau ne prévaut pas, quels principes permettront la protection des consommateurs à l’avenir?
La dimension de l’infrastructure et de la standardisation
Les normes du Web La bataille pour les normes du réseau s’est achevée à la fin des années 1980. Les TCP/IP sont progressivement devenus les principaux protocoles réseau, marginalisant d’autres normes telles que X‑25 qui était soutenue par l’UIT (appartenant à l’architecture Open Systems Interconnection) et de nombreuses normes propriétaires, telles SNA d’IBM. Bien qu’Internet facilita les communications normales entre un grand nombre de réseaux par l’intermédiaire de TCP/IP, le système manquait toujours de normes d’application communes. Une solution fut trouvée par Tim Berners‑Lee et ses collègues à l’Organisation européenne pour la Recherche nucléaire (CERN) à Genève, qui consistait en une nouvelle norme pour le partage des informations, appelée HTML (HyperText Markup Language, qui n’est en fait qu’une simplification de la norme ISO déjà existante, appelée SGML – Standard Generalized Markup Language). Le contenu affiché sur Internet doit tout d’abord être organisé en fonction des normes HTML. HTML, en tant que base du World Wide Web, a ouvert la voie à la croissance exponentielle d’Internet. Depuis sa première version, HTML a été constamment amélioré. L’importance croissante d’Internet a mis l’accent sur la question de la standardisation de HTML. Ceci fut tout particulièrement vrai durant Les guerres de Navigateurs (Browser wars en anglais) entre Netscape et Microsoft, alors que chaque entreprise tentait de renforcer sa position sur le marché en influençant les normes HTML. Alors que le HTML basique ne pouvait gérer que textes et photos, des applications Internet plus récentes nécessitaient des technologies plus sophistiquées pour gérer les bases de données, les vidéos, et les animations. Une telle diversité d’applications demanda des efforts considérables en matière de normes afin d’assurer que le contenu Internet puisse être correctement visionné par la majorité des navigateurs. La standardisation des normes est entrée dans une nouvelle phase avec l’émergence du XML (eXtended Markup Language) qui donna davantage de flexibilité en configurant les paramètres des normes pour le contenu d’Internet. De nouveaux paramètres de normes XML ont été introduits. Par exemple, la norme de distribution de contenu sans fil est appelée Wireless Markup Language (WML). La standardisation des applications est effectuée principalement à l’intérieur du cadre du W3C, dirigé par Tim Berners‑Lee. Il est intéressant de noter qu’en dépit de l’importance d’Internet, le W3C n’a pas encore reçu beaucoup d’attention dans le débat sur la gouvernance d’Internet. 65
Gouvernance d’Internet: une introduction
L’informatique en nuage L’informatique en nuage (cloud computing en anglais) peut être décrit comme le transfert de données du disque dur de nos ordinateurs vers des serveurs en nuage (c’est‑à‑dire d’énormes fermes de serveurs - server farms en anglais). La première vague d’informatique en nuage commença avec l’utilisation de serveurs mail (Gmail, Yahoo!), des média sociaux (Facebook, Twitter) et des applications en ligne (Wikis, blogs, Google Docs). En dehors des applications courantes, celle‑ci est essentiellement utilisée par les logiciels commerciaux. De plus en plus, nos actifs numériques sont aussi transférés de nos disques durs vers des nuages. Les principaux acteurs de l’informatique en nuage sont Google, Microsoft, Apple, Amazon, et Facebook, qui ont déjà développé, ou projettent de développer d’énormes fermes de serveurs. Lors des débuts de l’ordinateur, il y avait de puissants ordinateurs centraux et des postes de travail « passifs ». La puissance de calcul se trouvait au centre. Par la suite et pendant longtemps, avec les PC et les applications Windows, la puissance des ordinateurs a été transférée à la périphérie. L’informatique en nuage bouclera‑t‑elle la boucle? Allons‑nous vers un modèle avec quelques énormes fermes de serveurs centralisées et des milliards d’unités passives sous la forme de notebooks, moniteurs, et téléphones mobiles? Répondre à cette question et à d’autres nécessite davantage de temps. Pour le moment, nous pouvons identifier quelques problèmes de gouvernance d’Internet, qui ont toutes les chances d’émerger parallèlement au développement de l’informatique en nuage. P
P
P
66
Avec davantage de services fournis en ligne, la société moderne accroît sa dépendance à l’égard d’Internet. Dans le passé, lorsque la connexion Internet était interrompue, nous ne pouvions pas envoyer d’emails ou naviguer sur Internet. A l’ère de l’informatique en nuage, il est possible que nous ne puissions même plus écrire de messages SMS ou effectuer de calculs. Cette plus grande dépendance à l’égard d’Internet entraînera une plus grande pression sur sa robustesse et sur sa fiabilité. Avec davantage de nos données personnelles stockées dans ces nuages, la question de la protection de la vie privée et de la protection des données devient centrale. Aurons‑nous le contrôle de nos fichiers textes, de nos emails et autres données? Les opérateurs de nuages pourront‑ils utiliser ces données sans notre permission? Qui aura accès à nos données? Etant donné le nombre croissant d’actifs informationnels sous la forme numérique, certains pays peuvent ne pas être à l’aise avec le fait que des actifs informationnels nationaux soient placés en dehors des « frontières » nationales. Il se peut qu’ils tentent de créer des nuages nationaux ou régionaux ou de s’assurer que les nuages existants sont en
La dimension de l’infrastructure et de la standardisation
partie supervisés au niveau international. La nationalisation des nuages pourrait être encore davantage accélérée par le fait qu’aujourd’hui tous les principaux opérateurs dans ce domaine sont basés aux Etats‑Unis. Certains soutiennent que le débat actuel centré sur l’ICANN pourrait être remplacé par un débat sur la gouvernance d’Internet et notamment la régulation de l’informatique en nuage. Figure 9
67
Gouvernance d’Internet: une introduction
P
Avec différents opérateurs d’informatique en nuage, la question des normes devient très importante. L’adoption de normes communes doit assurer un transfert harmonieux des données parmi les différents nuages (par exemple de Google à Apple). Une option en cours de discussion est l’adoption de normes ouvertes par les principaux acteurs de l’informatique en nuage.
La gouvernance d’Internet dans le cadre de l’informatique en nuage, émergera vraisemblablement de l’interaction entre les différents acteurs et les différentes institutions. Par exemple, l’UE est préoccupée par la protection de la vie privée et des données. L’accord relatif à la sphère de sécurité (dit Safe Harbour en anglais) qui devait résoudre le problème des différents régimes de protection de la vie privée aux Etats‑Unis et au sein de l’Union européenne ne fonctionne pas très bien. Face à l’augmentation des données numériques traversant l’Océan Atlantique, l’Union européenne et les Etats‑Unis doivent aborder la question de la protection de la vie privée en fonction des régulations européennes par des sociétés américaines, principaux opérateurs de l’informatique en nuage. Cette question a reçu une attention accrue après les révélations Snowden sur la surveillance de masse. Concernant les normes, il est probable que les principales entreprises trouvent un terrain d’entente entre elles. Google a déjà commencé à pousser fortement pour des normes ouvertes en établissant le Data Liberation Front (traduisible par Front de libération des données) qui vise à assurer une transition harmonieuse des données entre différents nuages. Ce sont les premiers pas dans l’élaboration de la gouvernance d’Internet à l’heure de l’informatique en nuage.
Convergence: Internet-télécommunications-multimédia Historiquement, les télécommunications, les systèmes de diffusion radiophonique et télévisuel, et les autres domaines liés appartiennent à des segments séparés de l’industrie; ils utilisent des technologies différentes et sont gouvernés par des règles différentes. L’usage dominant d’Internet a permis la convergence de plateformes technologiques pour les télécommunications, les systèmes de diffusion, et la transmission de l’information. Aujourd’hui, nous pouvons passer des appels, regarder la télévision et partager de la musique sur nos ordinateurs grâce à Internet. Il y a seulement quelques années, tout cela était traité par des systèmes technologiques différents. Dans le domaine des télécommunications traditionnelles, le principal point de convergence est le VoIP. La popularité croissante du VoIP avec des systèmes tels que Skype est basée sur son coût peu élevé, sur la possibilité d’intégrer 68
La dimension de l’infrastructure et de la standardisation
des données et des lignes de communications voix, et sur l’utilisation d’outils perfectionnés, basés sur les PC et autres appareils mobiles. Avec YouTube et autres services similaires, Internet est également en train de converger avec d’autres services multimédias et de divertissements traditionnels. La convergence progresse rapidement, mais ses conséquences économiques et juridiques nécessiteront encore quelque temps avant d’évoluer. Les problèmes Les implications économiques de la convergence Au niveau économique, la convergence a commencé à redéfinir les marchés traditionnels en mettant en concurrence directe des entreprises qui auparavant opéraient dans des domaines séparés. Les entreprises utilisent des stratégies différentes à cet égard.. L’approche la plus fréquente est celle des fusions et acquisitions. Le besoin d’un cadre juridique Le système juridique est le plus lent à s’ajuster aux changements provoqués par la convergence technologique et économique. Chaque segment – télécommunication, diffusion, et transmission de l’information – a son propre cadre régulateur. Cette convergence ouvre de nombreuses questions de gouvernance et de régulation: P P P
Que va‑t‑il arriver aux régimes nationaux et internationaux existants dans des domaines tels que la téléphonie et la diffusion? De nouveaux régimes, axés principalement sur Internet, seront‑ils développés? La règlementation de la convergence devrait‑elle être effectuée par des autorités publiques (Etats et organisations internationales?) ou par l’autorégulation?
Certains pays, tels que la Malaisie et la Suisse, ainsi que l’Union européenne, ont commencé à répondre à ces questions. La Malaisie a adopté le Communications and Multimedia Act en 1998 et a établi un cadre général pour la régulation de la convergence. Le cadre réglementaire de l’Union européenne pour les communications électroniques, transposé dans les lois nationales, est également un pas dans cette direction, à l’instar des lois et règlements des télécommunications suisses. Le risque de convergence: La fusion des opérateurs du câble et les FAI Dans de nombreux pays, Internet à haut débit a été introduit à travers les réseaux câblés. Cela est tout particulièrement vrai aux Etats‑Unis, où Internet 69
Gouvernance d’Internet: une introduction
par câble est bien plus répandu que l’ADSL (asymetric digital subscriber line ou liaison numérique asymétrique en français), l’autre option principale d’Internet à haut débit. Quels sont les risques associés à cette convergence? Certaines parties prenantes soutiennent que l’effet tampon des câbloopérateurs entre les usagers et Internet pourrait mettre en cause le principe de neutralité du Net. La principale différence entre l’ADSL et le câble est que le câble ne peut être régulé par ce que l’on appelle les règles du « common carrier » (traduisible par transporteur commun), qui s’appliquent au système de téléphonie et qui spécifient que l’accès ne doit pas être discriminatoire. Les câblo-opérateurs ne sont pas soumis à ces règles, ce qui leur donne un contrôle complet sur l’accès de leurs usagers à Internet. Ils peuvent bloquer l’utilisation de certaines applications et contrôler l’accès à certaines ressources. Les possibilités de surveillance, et en conséquence la possibilité d’enfreindre la protection de la vie privée, sont bien plus grandes avec Internet par câble, étant donné que l’accès en est contrôlé par un système similaire à celui des réseaux locaux (souvent appelé LAN de l’anglais Local Area Network), qui permet un fort contrôle direct des usagers. Dans une présentation sur ce sujet, l’American Civil Liberties Union a fourni l’exemple suivant pour illustrer les risques de monopole d’Internet par câble: « C’est l’équivalent d’une entreprise de téléphone autorisée à posséder des restaurants, qui fournirait de bons services et des signaux d’appel clairs aux consommateurs qui appellent Domino’s, et des signaux d’appels encombrés, se déconnectant et étant facilement brouillés pour ceux qui appellent Pizza Hut » (traduction libre).62 Ce problème de convergence pourrait être résolu en décidant si Internet par câble est un « service d’information » ou un « service de télécommunications ». Dans le second cas, il devrait être réglementé par les règles du « common carrier ».
La cybersécurité La situation actuelle Internet a été initialement conçu pour être utilisé par un cercle fermé, principalement universitaire. La communication était ouverte et la sécurité n’était pas une préoccupation. 70
La dimension de l’infrastructure et de la standardisation
La cybersécurité est devenue un point central avec l’expansion d’Internet au‑delà de son cercle de pionniers. Internet a réitéré le vieux truisme selon lequel la technologie peut être à la fois bénéfique et menaçante. Ce qui peut être utilisé pour le bien de la société peut aussi être utilisé à son détriment. Les questions de cybersécurité peuvent être classées en trois catégories: P
P P
Type d’action. La classification basée sur le type d’action peut inclure l’interception des données, l’atteinte à l’intégrité des données, l’accès illégal, les logiciels espions, la corruption des données, le sabotage, les attaques par déni de service (denial of service ou DoS en anglais), et l’usurpation ou vol d’identité. Type d’auteur. Les auteurs potentiels sont les pirates informatiques, les cybercriminels, les cyber guerriers, et les cyber terroristes. Type de cible. Les cibles potentielles sont nombreuses, allant des individus aux entreprises privées, en passant par les institutions publiques, les infrastructures critiques, les gouvernements et les ressources militaires.
Le cadre de la cybersécurité inclut des principes de politiques, des instruments et des institutions oeuvrant dans la cybersécurité. Il s’agit d’un concept générique recouvrant plusieurs domaines: P
P
La protection des infrastructures critiques d’information (Critical Information Infrastructure Protection - CIIP) est d’autant plus importante que l’infrastructure critique mondiale dépend maintenant d’Internet. De nombreuses parties vitales de la société – incluant l’énergie, l’eau, et la finance – dépendent étroitement d’Internet et d’autres réseaux d’ordinateurs comme structure d’information. Ceci inclut non seulement les équipements et les liaisons, mais aussi les protocoles, les centres de données, et les Ressources Critiques d’Internet (Critical Internet Resources - CIR). La vulnérabilité d’Internet est celle de la société moderne. Les cybercrimes sont commis à travers Internet et les systèmes informatiques. Ce nouveau type de criminalité comprend des crimes classiques, maintenant commis dans le cyberespace (tout comme de nombreuses fraudes), des crimes ayant évolués du fait de la technologie (les fraudes à la carte de crédit, la maltraitance des enfants), de nouveaux crimes apparus avec Internet (telles que les attaques DoS, et les fraudes coût-par-clic - pay‑per‑click), et les outils du cybercrime qui sont utilisés pour faciliter d’autres crimes (tels que les botnets). Le combat contre la pornographie infantile est le domaine le mieux développé de la coopération internationale; mais cette coopération fait défaut pour le 71
Gouvernance d’Internet: une introduction
P
démantèlement des marchés noirs du cybercrime mondial qui offre des services criminels sous‑traités et des armes numériques faciles à utiliser (tels que les virus et les botnets) à pratiquement tout un chacun. Les cyberconflits, souvent appelés cyberguerres (cyberwars), ont une haute visibilité dans les médias et ne sont pourtant que peu abordés aux niveaux politique et juridique. Les cyberconflits posent trois questions principales: la gestion des cyberconflits (la législation existante, principalement les Conventions de La Haye, peut‑elle être appliquée au cyberespace; si non, quel type de nouveaux instruments légaux peuvent être développés?); les armes et le désarmement (comment introduire les cyberarmes dans le processus de désarmement?); et le droit humanitaire (comment appliquer les Conventions de Genève aux cyberconflits?).
La cybersécurité en tant qu’espace politique, est en cours d’élaboration d’où la présence d’une certaine confusion conceptuelle et terminologique. D’autres termes sont également discutés de manière générale, sans les précisions politiques nécessaires: cyber‑émeutes, cyberterrorisme, cybersabotage, etc. Le cyberterrorisme en particulier est devenu un centre d’intérêt après le 11 septembre, avec un nombre croissant d’attaques cyberterroristes signalées. Les cyberterroristes utilisent des outils similaires à ceux des cybercriminels, mais à des fins différentes. Tandis que les cybercriminals visent le gain pécunier, les cyberterroristes visent à semer le chaos en créant des perturbations majeures de l’ordre public. Cybersécurité et initiatives politiques De nombreuses initiatives nationales, régionales et mondiales portent sur la cybersécurité. Au niveau national, un nombre croissant de législations et de jurisprudences traitent de cybersécurité, avec une focalisation sur la lutte contre la cybercriminalité, et de plus en plus sur la protection de l’infrastructure critique de l’information contre les sabotages et les attaques résultant du terrorisme ou de conflits. Il est difficile de trouver un pays développé dépourvu de quelque forme d’initiative axée sur la cybersécurité. Au niveau international, l’UIT est l’organisation la plus active; elle a produit un grand nombre de cadres, d’architectures, et de normes de sécurité, y compris X.509, qui fournit la base pour l’infrastructure à clés publiques (public key infrastructure - PKI), utilisée par exemple, dans la version sécurisée du HTTP(S) (HyperText Transfer Protocol (Secure)). L’UIT a dépassé les aspects strictement techniques et a lancé le Global Cybersecurity Agenda (traduisible par Agenda Mondial pour la Cybersécurité).63 Cette initiative regroupe des mesures légales, une coopération politique et le renforcement des capacités. D’autre part, lors de CMTI‑12, de nouveaux articles sur la sécurité 72
La dimension de l’infrastructure et de la standardisation
et la robustesse des réseaux et l’envoi massif de courrier électronique non sollicité (habituellement appelé spam), furent ajoutés au RTI.64 La Commonwealth Cybercrime Initiative (CCI traduisible par Initiative du Commonwealth pour la Cybercriminalité) reçut son mandat des chefs de gouvernement du Commonwealth en 2011, afin d’améliorer la législation et la capacité des Etats membres à s’attaquer à la cybercriminalité.65 Des douzaines de partenaires, de concert avec la CCI, aidèrent les pays intéressés en leur fournissant des missions exploratoires, des programmes de renforcement des capacités, et les grandes lignes d’une loi cadre dans les domaines du cybercrime et de la cybersécurité en général. Le G8 a également quelques initiatives dans le domaine de la cybersécurité en vue d’améliorer la coopération entre les divers organismes chargés d’appliquer la loi. Il a formé un Subgroup on High Tech Crime (traduisible par Sousgroupe sur le Crime High-Tech) afin de mettre en place des communications 24h/24 et 7 jours/7 entre les centres de cybersécurité des Etats membres, de former du personnel et d’améliorer les systèmes juridiques étatiques qui combattront le cybercrime et promouvront la coopération entre l’industrie des TIC et les organismes chargés d’appliquer la loi. L’Assemblée générale des Nations Unies passe chaque année de nombreuses résolutions sur « les progrès de la téléinformatique dans le contexte de la sécurité internationale » tout particulièrement les résolutions 53/70 en 1998, 54/49 en 1999, 55/28 en 2000, 56/19 en 2001, 57/239 en 2002, et 58/199 en 2003. Depuis 1998, toutes les résolutions ont inclus des contenus similaires, sans amélioration significative. En dehors de ces résolutions de routine, la principale percée fut les récentes recommandations pour les négociations du traité de cybersécurité, qui furent soumises au Secrétaire général des Nations Unies par quinze Etats membres, y compris tous les membres permanents du Conseil de sécurité des Nations Unies. Un instrument juridique international important lié à la cybersécurité est la Convention sur la Cybercriminalité66 du Conseil de l’Europe, qui entra en vigueur le 1er juillet 2004. Certains pays ont établi des accords bilatéraux. Les Etats‑Unis ont des accords bilatéraux sur la coopération juridique en matière criminelle avec plus de vingt autres pays (Traité d’assistance judiciaire mutuelle ou Mutual Legal Assistance in criminal Matters Treaties - MLAT). Ces accords s’appliquent aussi aux cas de cybercriminalité. Les cyberconflits demeurent le domaine dans lequel le moins d’avancées ont été réalisées en termes d’élaboration de politiques. En même temps, un nombre croissant d’Etats semblent avoir développé leurs propres cyberoutils pour la 73
Gouvernance d’Internet: une introduction
guerre et leurs services de renseignement, ainsi que l’a présenté le rapport des Nations Unies de 2010.67 En 2013, la Cooperative Cyber Defence Center of Excellence de l’OTAN (CCDCOE, traduisible par Centre d’Excellence de Cyber Défense Coopérative) a préparé le Manuel de Tallinn qui examine l’application du droit international humanitaire existant sur l’entrée en guerre et la conduite de la guerre ( jus ad bellum et jus in bello) dans le cyberespace.68 La Stanford Draft Convention on Protection from Cyber Crime and Terrorism (traduisible par Proposition de Stanford pour une Convention sur la Protection conte le Cybercrime et le Cyberterrorisme)69 est une tentative émanant d’universitaires et d’acteurs non‑étatiques de rédiger un accord international. Ce projet recommande l’établissement d’un corps international, nommé l’Agency for Information Infrastructure Protection (AIIP et traduisible par Agence pour la Protection de l’Infrastructure de l’Information). Les problèmes L’influence de l’architecture d’Internet sur la cybersécurité La nature même de l’organisation d’Internet affecte sa sécurité. Devrions‑nous poursuivre l’approche actuelle qui consiste à construire la sécurité sur une base préexistante et non‑sécurisée ou devrions‑nous modifier la base de l’infrastructure d’Internet? Comment un tel changement affecterait‑il les autres caractéristiques d’Internet tout particulièrement son ouverture et sa transparence? La plupart des développements passés concernant les normes d’Internet, ont eu pour objectif d’améliorer la performance ou d’introduire de nouvelles applications. La sécurité n’était pas une priorité. Il n’est pas certain que l’IETF sera capable de modifier les normes des emails afin de permettre une authentification adéquate et finalement de réduire les mauvais usages d’Internet (notamment les spams ou les cybercrimes). Etant donné la controverse autour de tout changement porté aux normes de base d’Internet, il est vraisemblable que les améliorations relatives à la sécurité dans le protocole de base d’Internet seront graduelles et lentes. Des mesures décisives commencent pourtant à être prises dans cette direction; le Domain Name System Security Extension (DNSSEC traduisible par Extension de sécurité pour le système de noms de domaine)70 en est un bon exemple. Après près de douze années de recherches, d’essais et de débats au sein de la communauté technique, DNSSEC a tout d’abord été déployé pour quelques ccTLD, et a également été implanté au niveau du serveur racine depuis 2010. Cependant, l’adoption généralisée de cette nouvelle norme de sécurité jusqu’aux derniers échelons de l’échelle, par les registraires de noms de domaine, les FAI, et les propriétaires de sites web, pose de nouveaux défis.71 74
La dimension de l’infrastructure et de la standardisation
Figure 10
Toutefois, d’importantes améliorations de la sécurité peuvent être réalisées à travers une configuration adéquate des principaux nœuds d’Internet, tels que les serveurs DNS. Plusieurs incidents, parmi lesquels la cyberguerre de 2013 entre deux compagnies – CyberBunker et Spamhaus – qui résulta en une congestion temporaire de larges portions d’Internet au niveau mondial, sont possibles du fait de l’existence de par le monde de plusieurs millions de serveurs DNS mal configurés et connus sous le nom d’open resolvers.72 De plus, l’introduction du security‑by‑design (traduisible par sécurité dans la conception) dans toutes les nouvelles technologies – logiciels (software), matériel (hardware), et protocoles – introduirait des niveaux de sécurité supplémentaires. Le futur développement de l’e‑commerce requiert un plus haut niveau de cybersécurité La cybersécurité est souvent mentionnée comme l’un des prérequis à une croissance rapide de l’e‑commerce. Sans un Internet sécurisé et fiable, les consommateurs auront des réticences à fournir des informations confidentielles en ligne, comme leur numéro de carte de crédit. Cela est également valable pour les services bancaires en ligne et l’utilisation de la monnaie électronique. Le nombre croissant d’attaques réussies à l’encontre des serveurs d’entreprises en vue d’obtenir des données personnelles des consommateurs est évident, ainsi qu’en témoigne le vol de plus d’1,2 milliard de combinaisons de noms d’usagers et mots de passe et d’un demi million d’adresses email par un gang russe73 en 2014. Ce type d’incident ébranle la confiance que les usagers peuvent avoir dans les services en ligne. Si la 75
Gouvernance d’Internet: une introduction
cybersécurité générale ne s’améliore que lentement (et est accompagnée d’un manque de normes), il est vraisemblable que le secteur privé fera pression pour des développements plus rapides en matière de cybersécurité. Ceci pourrait entraîner de nouveaux défis pour le principe de neutralité du Net et le développement d’un « nouvel Internet » qui pourrait, entre autres, favoriser une sécurité accrue de la communication Internet. Figure 11
Surveillance et espionnage En 2013, les révélations d’Edward Snowden, employé de la NSA, ont confirmé que les Etats - y compris les Etats‑Unis - exploitent les failles d’Internet pour servir leurs propres intérêts. Le projet PRISM de la NSA base ses capacités de surveillance sur son aptitude à accéder aux câbles, aux routeurs et aux serveurs en nuage des principales sociétés d’Internet (notamment des entreprises basées aux Etats‑Unis, services et fournisseurs de contenu). En réponse à cela, d’autres pays – tout particulièrement l’Union européenne et les pays BRIC – ont considéré des tactiques de réduction du risque, y compris la mise en place de leur propre connexion intercontinentale par câble coaxial sous‑marin, afin d’éviter de passer par les nœuds américains,74 exigeant ainsi des compagnies d’Internet qu’elles stockent les données personnelles de leurs citoyens dans des centres de données à l’intérieur de leur propre juridiction, et encourageant le développement de services et de contenu locaux. En 2013, la société de sécurité Mandiant, basée aux Etats‑Unis, a diffusé un rapport sur une campagne de cyber‑espionnage à l’encontre d’entreprises américaines, menée par la Chine.75 Suite à l’inculpation par les Etats‑Unis de cinq hackers militaires chinois, la Chine accusa les Etats‑Unis de 76
La dimension de l’infrastructure et de la standardisation
cyber‑espionnage, ce qui entraîna la suspension des activités du Cyber Working Group sino‑américain (traduisible par groupe de travail sinoaméricain sur la cybersécurité).76 La militarisation grandissante du cyberespace à travers l’utilisation des « exploits » (se dit d’un élément de programme permettant d’exploiter une faille) et des outils de hacking par les Etats mène à une tension politique croissante. De telles tensions peuvent accélérer le besoin d’efforts mondiaux afin de prévenir la prolifération des cyber‑armes. Cybersécurité et droits humains Le lien entre cybersécurité et droits humains est tout à fait pertinent pour l’avenir d’Internet. Jusqu’ici, les deux domaines ont été traités séparément dans leurs silos respectifs. Cependant, de récentes expériences (SOPA, ACTA, PRISM/NSA) ont démontré que la protection des droits humains (protection de la vie privée, liberté d’expression, accès) n’est pas qu’une priorité du fait de sa valeur, mais est également un outil très utile pour assurer qu’Internet demeure ouvert et sécurisé. Les droits humains sont une question de « cyber realpolitik ». Les usagers individuels d’Internet sont le pilier de la cybersécurité. Toutefois, ils sont souvent le « maillon faible » lorsque l’on considère la protection des cyber‑attaques. Nos propres ordinateurs peuvent être utilisé en vue de perpétrer des attaques (s’ils font partie d’un botnet en tant que machine zombie) et de diffuser des virus et des logiciels malveillants. Un accès non protégé à nos ordinateurs et nos appareils électroniques offre une porte dérobée (backdoor en anglais) et donc un accès aux données de nos entreprises ou institutions, mettant ainsi en danger bon nombre d’ordinateurs. Toutefois, les inquiétudes des utilisateurs finaux ne portent généralement pas sur les dégâts potentiellement bien plus graves (souvent dus à l’ignorance) causés par leur propre ordinateur corrompu, mais plutôt sur la protection de leurs propres données, et donc sur l’intégrité et la protection de la vie privée et des droits en général. Les discussions Post‑PRISM ont mis l’accent sur le besoin de rendre les ordinateurs personnels plus sûrs (surveillancesafe en anglais), portant notamment sur comment utiliser le chiffrement, les correctifs et mises à jour réguliers, les protocoles IPSec et VPN77 – des mesures de sensibilisation qui empêcheraient également les accès non autorisés et contribueraient à une meilleure cybersécurité générale. La cybersécurité mondiale – construite autour du rôle important de l’usager individuel d’Internet – considère le respect des droits humains comme sa pierre angulaire. La reconnaissance de ce lien a déjà émergé dans les 77
Gouvernance d’Internet: une introduction
documents politiques. La stratégie de l’Union européenne en matière de cybersécurité, par exemple, considère la préservation d’un cyberespace ouvert, libre et sécurisé – comprenant le soutien de la promotion et de la protection des droits humains fondamentaux – comme l’un de ses cinq piliers stratégiques.78 Le principal défi sera de surmonter le point de vue « gagnant-perdant » dominant depuis le 11 septembre: davantage de sécurité implique moins de droits humains et vice‑versa. Cependant, la responsabilisation et la protection des individus en tant que piliers du système de cybersécurité (accès à l’information, protection de la vie privée) comporte de nombreux aspects gagnant-gagnant auxquels ils faudrait donner la priorité.
Le cryptage Aujourd’hui, le cryptage se réfère au chiffrement de documents et de communications électroniques en un format illisible qui ne peut être déchiffré que grâce à l’utilisation d’un logiciel de décryptage. Traditionnellement, les gouvernements étaient les seuls acteurs qui avaient le pouvoir et le savoir‑faire pour développer et déployer des cryptages puissants pour leurs communications militaires et diplomatiques. Avec des modèles tels que Pretty Good Privacy (traduisible par assez bonne confidentialité), le cryptage est devenu accessible à tout usager d’Internet, y compris les criminels et les terroristes. Cette situation a suscité de nombreux problèmes en matière de gouvernance pour trouver le bon équilibre entre le besoin de respecter la confidentialité des communications des usagers d’Internet et le besoin des gouvernements de surveiller étroitement certains types de communications relatifs à la sécurité nationale (les activités potentiellement criminelles et terroristes demeurent un problème). Les aspects internationaux des politiques de cryptage sont pertinents pour la discussion sur la gouvernance d’Internet, car la régulation du cryptage devrait être mondiale ou, tout au moins, devrait impliquer les pays capables de produire des outils de cryptage. Par exemple, la politique américaine visant à contrôler l’exportation de logiciels de cryptage n’a pas connu de réels succès, car elle ne pouvait contrôler la distribution au niveau international. Les compagnies américaines de logiciels ont initié une puissante campagne de lobbying soutenant que les contrôles à l’exportation ne renforçaient pas la sécurité nationale mais, au contraire, nuisaient aux intérêts commerciaux américains. 78
La dimension de l’infrastructure et de la standardisation
Les régimes internationaux pour les outils de cryptage La question du chiffrement a été soulevée dans deux contextes: l’Arrangement de Wassenaar et l’OCDE. L’Arrangement de Wassenaar est un régime international adopté par 41 pays pour restreindre l’exportation d’armes conventionnelles et de technologies à double usage à destination de pays en guerre ou considérés comme « Etats parias ».79 Cet accord mit en place un secrétariat à Vienne. Avec le Wassenaar Group, les lobbys américains avaient pour objectif l’extension de la Clipper Approach80 au niveau international, en contrôlant les logiciels de cryptage à travers une autorité de séquestre (Key Escrow en anglais). Nombre de pays s’y opposèrent, parmi lesquels notamment le Japon et les pays scandinaves. Un compromis fut trouvé en 1998 grâce à l’introduction de directives relatives à la cryptographie, incluant une liste de contrôle de technologies à double usage de matériel et de logiciel de cryptographie de plus de 56 bits. Cette extension comprenait des outils Internet tels que les navigateurs Internet et les emails. Il est intéressant de noter que cet accord ne couvrait pas les transferts « intangibles », tels que le téléchargement. Cette incapacité à introduire une version internationale de Clipper contribua au retrait de la proposition à l’intérieur même des Etats‑Unis. Dans cet exemple illustrant les liens entre les sphères nationale et internationale, les évolutions au niveau international eurent un impact décisif sur les développements nationaux. L’OCDE est un autre forum pour la coopération internationale dans le domaine du cryptage. Bien que l’OCDE ne produise pas de documents juridiquement contraignants, ses directives sont hautement respectées. Elles sont le résultat d’une approche experte et d’un processus de prise de décision basé sur le consensus. La plupart de ses directives sont par la suite incorporées aux lois nationales. La question du cryptage était un sujet hautement controversé dans les activités de l’OCDE. Le débat a été initié en 1996 par une proposition américaine sur l’adoption d’une autorité de séquestre comme norme internationale. De même que pour Wassenaar, le Japon et les pays scandinaves s’opposèrent fortement à des négociations autour de la proposition américaine. Le résultat fut un compromis sur les principaux éléments de la politique de cryptage. Quelques tentatives de développer un régime international concernant le cryptage, notamment dans le contexte de l’Arrangement de Wassenaar, n’aboutirent pas au développement d’un régime international efficace. Il est toujours possible d’obtenir de puissants logiciels de cryptage sur Internet.
79
Gouvernance d’Internet: une introduction
Le spam La situation actuelle Le spam (parfois appelé pourriel) est généralement défini comme tout email indésirable envoyé à un grand nombre d’usagers d’Internet. Le spam est principalement utilisé à des fins de promotion commerciale. Ses autres usages comprennent le militantisme social, les campagnes politiques et la distribution de matériel pornographique. Le spam est classé dans la dimension infrastructure car il affecte le fonctionnement normal d’Internet en entravant l’une des applications centrales d’Internet, les emails. C’est l’une des questions de la gouvernance d’Internet, qui affecte presque tous ceux qui se connectent à Internet. Selon des statistiques de 2014, le spam représente 66% du trafic email.81 Au‑delà de son caractère agaçant, le spam peut causer des pertes économiques considérables, à la fois en termes de bande passante et en temps perdu à le consulter et à le supprimer. Le spam peut être combattu par des moyens à la fois techniques et légaux. Du point de vue technique, il existe de nombreuses applications permettant de filtrer les messages et de détecter le spam. Le principal problème des systèmes de filtrage est qu’ils suppriment également des messages qui ne sont pas du spam. L’industrie anti‑spam est un secteur en plein essor, utilisant des applications de plus en plus sophistiquées capables de distinguer le spam des messages normaux. Les méthodes techniques n’ont qu’un effet limité et nécessitent l’utilisation de mesures légales complémentaires.
Figure 12
Du point de vue légal, de nombreux Etats ont réagi en introduisant de nouvelles lois anti‑spam. Aux Etats‑Unis, la Can‑Spam Law introduit un équilibre délicat entre l’autorisation de la promotion par emails et la prévention du spam.82 Bien que la loi prescrive de lourdes pénalités pour la distribution de spam, comprenant des peines de prison allant jusqu’à cinq ans, selon ses critiques, certaines de ses dispositions tolèrent ou peuvent même encourager l’activité spam. La position de départ définie dans la loi est que le spam est autorisé jusqu’à ce que le destinataire du spam dise « stop » (en utilisant une clause dite « option de retrait » ou « opt-out » en anglais). 80
La dimension de l’infrastructure et de la standardisation
En juillet 2003, l’Union européenne a introduit sa propre loi anti‑spam dans sa directive sur la protection de la vie privée et les communications électroniques. La loi européenne encourage l’autorégulation et les initiatives du secteur privé qui viseraient à réduire le spam.83 Spam et « modes politiques » Le spam illustre bien les tendances, et parfois même les modes, de la politique mondiale. En 2005, le spam était au coeur de la gouvernance d’Internet, cataloguée comme question de première importance dans le rapport du WGIG. Le spam fut discuté lors du WSIS de Tunis et lors de nombreuses réunions internationales. Le spam était également fréquemment discuté dans les médias. Depuis 2005, le volume de spam a triplé: selon des estimations prudentes il était de 30 milliards de messages par jour en 2005, 100 milliards par jour en 2008, et 200 milliards par jour en 2010. La pertinence du spam dans la politique n’a pas suivi cette tendance. Aujourd’hui le spam a peu de visibilité dans les processus de politique mondiale.
La Commission européenne a adopté en novembre 2006 sa Communication sur la lutte contre le pourriel, les espiogiciels et les logiciels malveillants (en anglais Communication on Fighting Spam, Spyware and Malicious Software). La communication identifie un certain nombre d’actions visant à promouvoir la mise en œuvre et le respect de la législation sus-mentionnée, puisque son application est perçue comme étant la difficulté principale. La réponse internationale Les lois anti‑spam adoptées aux Etats‑Unis et dans l’Union européenne présentent toutes les deux une faiblesse: l’absence de disposition permettant de prévenir le spam au‑delà des frontières. La ministre canadienne de l’Industrie, Lucienne Robillard, explique que le problème ne peut être résolu sur une base « pays‑par‑pays ».84 Une conclusion similaire fut formulée par une étude européenne sur la loi anti‑spam menée par l’Institute for Information Law à l’université d’Amsterdam: « Le simple fait que la plupart du spam provient de pays n’appartenant pas à l’Union européenne réduit considérablement l’efficacité de la Directive de l’Union européenne » (traduction libre).85 Une solution globale, mise en œuvre par un traité international ou un mécanisme similaire, est nécessaire. Un mémorandum signé par l’Australie, la Corée et le Royaume-Uni est l’un des premiers exemples de coopération internationale dans le cadre de la campagne anti‑spam.
81
Gouvernance d’Internet: une introduction
L’OCDE a mis en place un groupe de travail sur le spam et prépare des outils anti‑spam. L’UIT s’est également montrée proactive en organisant le Thematic Meeting on Countering Spam (2004 - traduisible par: rencontre thématique pour combattre le spam) pour considérer les diverses possibilités pour établir un Memorandum of Understanding on Combating Spam86 global (traduisible par mémorandum d’entente pour combattre le spam). Au niveau régional, l’UE a établi le Réseau de contact des autorités antispam (en anglais Network of Anti-Spam Enforcement Agencies), et l’APEC a préparé une série de directives pour les consommateurs. Une autre possibilité d’approche anti‑spam est menée par les entreprises Internet dominantes hébergeant des comptes emails: America Online, British Telecom, Comcast, EarthLink, Microsoft, et Yahoo! En 2003, ils ont établi l’Anti‑Spam Technical Alliance (ASTA traduisible par Alliance Technique Antispam) avec pour principale tâche la coordination des activités anti‑spam techniques et liées aux politiques. Les problèmes Les diverses définitions du spam Les diverses compréhensions du terme du spam affectent la campagne anti‑spam. Aux Etats‑Unis, la préoccupation générale à propos de la protection de la liberté d’expression et du Premier Amendement affecte également la campagne anti‑spam. Les législateurs américains considèrent le spam comme étant « tout email commercial indésirable » excluant d’autres types de spam, y compris l’activisme politique et la pornographie. Dans d’autres pays, le spam est considéré comme étant « tout email indésirable » quel que soit son contenu. Etant donné que la majeure partie du spam provient des Etats‑Unis, cette différence de définition limite considérablement toute possibilité d’introduire un mécanisme international anti‑spam. Le spam et l’authentification des emails L’un des outils structurels favorisant les spams est la possibilité d’envoyer des messages en utilisant une fausse adresse d’expéditeur. Il existe une solution technique à ce problème, qui nécessiterait des changements dans les normes d’email Internet existantes. L’IETF a pensé modifier le protocole email, afin d’assurer une authentification des emails. Ceci est un exemple de la façon dont les questions techniques (normes) peuvent affecter les politiques. Cependant, l’introduction d’une authentification des emails pourrait déboucher sur une restriction de l’anonymat sur Internet.
82
La dimension de l’infrastructure et de la standardisation
La nécessité d’une action mondiale Les spams proviennent généralement de l’extérieur d’un pays donné. C’est un problème mondial qui requiert une solution mondiale. Diverses initiatives existent, qui pourraient mener à une amélioration de la coopération mondiale. Certaines d’entre elles, tels les MoU bilatéraux, ont déjà été mentionnées. Parmi les autres figurent des actions telles que le renforcement des capacités et l’échange d’informations. Une solution plus complète impliquerait une sorte d’instrument anti‑spam mondial. Jusqu’ici, les pays développés ont préféré renforcer les législations nationales, les couplant à des campagnes anti‑spam bilatérales ou régionales. Etant donné leur position désavantagée face à ce « mal public mondial » en provenance principalement des pays développés, la plupart des pays en développement souhaitent prendre part à la recherche d’une réponse mondiale au problème du spam.
83
Gouvernance d’Internet: une introduction
Notes de bas de page 1
En anglais, les termes « Internet » et « www » sont parfois utilisés de manière interchangeable; il existe toutefois une différence. Internet est un réseau de réseaux connectés par « TCP/IP ». Le terme « Internet » est parfois utilisé pour tout désigner, à la fois l’infrastructure, les applications (email, ftp, Web) et le contenu. www n’est que l’une des applications d’Internet, un système de documents liés entre eux et connectés à l’aide du HyperText Transfer Protocol (HTTP).
2
En suivant une politique de neutralité technologique, l’Union européenne a utilisé le terme de « communications électroniques » au lieu de « télécommunications ». Ceci recouvre, par exemple, le trafic Internet, par l’intermédiaire d’un réseau électronique qui ne fait pas partie de l’infrastructure des télécommunications.
3
Le transfert Internet par l’intermédiaire d’un réseau électrique est appelé courants porteurs en ligne (CPL ou Power Line Communication PLC en anglais). L’utilisation d’un réseau électrique pourrait rendre Internet plus accessible à de nombreux usagers. Pour un examen de cette possibilité, veuillez consulter: Palet, J (2003) Addressing the Digital Divide with IPv6‑enabled Broadband Power Line Communication, Internet Society, ISOC Member Briefing No13. Disponible en anglais sur: http://www.isoc.org/ briefings/013 [consulté le 26 mai 2015].
4
La libéralisation des marchés des télécommunications des membres de l’OMC a été formalisée lors des négociations sur les télécommunications de base (dit Basic Telecommunication Agreement BTA en anglais). A la suite de l’adoption du BTA, plus de 100 pays ont entamé le processus de libéralisation, défini par la privatisation des monopoles de télécommunications nationaux, l’introduction de la concurrence et la mise en place de régulateurs nationaux. L’accord est formellement appelé Quatrième protocole annexe à l’Accord Général sur le Commerce des Services (adopté le 30 avril 1996 et entré en vigueur le 5 février 1998). Disponible sur: https://www.wto.org/french/tratop_f/ serv_f/4prote_f.htm [consulté le 26 mai 2015]
5
UIT (sans date) Signatories of the Final Acts – WCIT‑12/CMTI-12. Disponible sur: http://www.itu.int/osg/wcit-12/highlights/signatories.html [consulté le 11 août 2014]
6
L’une des controverses autour du WSIS était l’intention de l’UIT d’être davantage impliquée dans le processus de la gouvernance d’Internet, tout particulièrement concernant un domaine géré par l’ICANN. Pour davantage d’information sur la politique Internet de l’UIT. Disponible en anglais sur: http://www.itu.int/osg/csd/intgov/ [consulté le 13 février 2014]
7
Pour de plus amples informations sur le rôle de l’OMC dans le domaine des télécommunications, consultez: https://www.wto.org/french/tratop_f/serv_f/ telecom_f/telecom_f.htm [consulté le 26 mai 2015]
8
La Lettonie et la Moldavie sont de bons exemples de la façon dont il est possible d’opérer un saut quantique dans le développement rapide de l’infrastructure des télécommunications par l’introduction de télécommunications sans fil; voir en anglais http://www.isoc.org/isoc/conferences/inet/99/proceedings/4d/4d_2.htm [consulté le 26 mai 2015]
84
La dimension de l’infrastructure et de la standardisation 9
Nothis J‑C (2012) The hypocrisy threatening the future of the Internet. The Global Journal. Disponible en anglais sur: http://theglobaljournal.net/article/view/904/ [consulté le 10 août 2014].
10
La Wi‑Fi Alliance était initialement appelée la Wireless Ethernet Compatibility Alliance (WECA). Elle reçut son nouveau nom en 2002. Elle fut créée par quelques‑uns des principaux développeurs d’équipement de télécommunication, parmi lesquels: 3Com, Cisco, Intersil, Agere et Nokia.
11
Selon des estimations, cet investissement représente environ 109 milliards d’euros, selon The Economist (2003) Beyond the Bubble Survey: Telecoms. Disponible en anglais sur: http://www.economist.com/node/2098913 [consulté le 13 février 2014]
12
Pour plus d’information sur la politique de l’UE en matière de spectre radio, voir en anglais http://ec.europea.eu/digital-agenda/en/what-radio-spectrum-policy [consulté le 13 février 2014]
13
Les RIR actuels sont: ARIN (American Registry for Internet Numbers), APNIC (l’Asia Pacific Network Information Center), LACNIC (Latin American and Caribbean IP Address Regional Registry), RIPE NCC (Réseaux IP Européens Network Coordination Centre – couvrant l’Europe et le Moyen Orient) et AFRINIC (African Network Information Center). Une explication détaillée du système RIR est disponible en anglais sur http://www.ripe.net/internet-coordination/internet-governance/internettechnical-community/the-rir-system [consulté le 26 mai 2015].
14
Pour une discussion détaillée de IPv6, consultez le projet de recherche: IP Allocation and IPv6 par Jean Philémon Kissangou, Marsha Guthrie, et Mwende Njiraini, faisant partie du Internet Governance Capacity Building Programme 2005. Disponible en anglais sur: http://archive1.diplomacy.edu/poolbin.asp?IDPool=130 [consulté le 26 mai 2015].
15
16
17
Pour un examen exhaustif et hautement technique de la sécurité TCP/IP, voir: Chambers C, Dollske J et Iyer J TCP/IP Security, Department of Computer and Information Science, Ohio State University. Disponible en anglais sur: http://www.linuxsecurity. com/resource_files/documentation/tcpip-security.html [consulté le 13 février 2014].
L’un des documents de référence sur le système de noms de domaine (DNS) est RFC 1591 (mars 1994), qui précise la structure de la gouvernance du DNS. Disponible sur: http://etf.org/rfc/rfc1591.txt [consulté le 13 février 2014].
Un aperçu des TLDs avec un lien vers la liste de tous les TLD, est disponible sur: https:// www.icann.org/resources/files/participating-2013-11-08-fr [consulté le 26 mai 2015].
18
T18. Le texte de la proposition est disponible en anglais sur: http://archive.icann.org/ en/tlds/slds/stld-apps-19mar04/xxx.htm; l’historique de la candidature .xxx, qui se trouve dans le procès-verbal de la réunion du 30 mars 2007 lorsqu’elle fut rejetée par le Conseil d’administration de l’ICANN, est disponible en anglais sur: http://www.icann. org/en/groups/board/documents/resolutions-30mar07-en.htm#_blank [consulté le 13 février 2014]
19
Le gouvernement n’utilisa pas la procédure de l’ICANN. Il fit acte d’autorité, et le Ministère du Commerce américain envoya une lettre au président de l’ICANN.
20
Le formulaire de demande pour l’enregistrement du domaine .cat en anglais: http:// archive.icann.org/en/tlds/stld-apps-19mar04/cat.htm [consulté le 26 mai 2015]
85
Gouvernance d’Internet: une introduction 21
Résumé du rapport de l’ICANN 50. Geneva Internet Platform. Disponible en anglais sur: http://giplatform.org/resources/gip-summary-report-icann-50 [consulté le 26 mai 2015]
22
Le site de l’UIT contient une bibliographie complète de la documentation relative au Country Domain Management; la plupart de cette documentation a été produite lors du séminaire de l’UIT sur le Country Domain Management, qui s’est tenu à Kuala Lumpur. Disponible en anglais sur: http://www.itu.int/ITU-T/worksem/cctld/ kualalumpur0704/contributions/index.html [consulté le 26 mai 2015]
23
Le rapport IANA sur le domaine national de premier niveau pour la Palestine est accessible en anglais sur: http://www.iana.org/reports/ps-report-22mar00.htm [consulté le 26 mai 2015]
24
Par exemple, l’Afrique du Sud utilisa ses droits de souveraineté afin de reprendre le contrôle de son nom de domaine national. Une loi récente spécifie que l’utilisation du nom de domaine national, en dehors des paramètres prescrits par le gouvernement sud africain, sera considérée comme un délit. Le modèle brésilien de la gestion du nom de domaine national est généralement cité en exemple d’une approche multipartite réussie. L’organisme national qui est en charge des noms de domaine brésiliens, est ouvert à tous les acteurs clé, y compris les autorités gouvernementales, le secteur privé et la société civile. Le cas du Cambodge où la gestion du nom de domaine est passée d’un contrôle non‑gouvernemental à un contrôle gouvernemental, est souvent cité comme exemple d’une transition ayant échoué. Le gouvernement a réduit la qualité des services et a introduit des droits plus élevés, ce qui rend l’enregistrement des domaines cambodgiens difficile. Pour de plus amples informations, veuillez consulter: Alfonso C (2004) BR: CCTLD An Asset of the commons, in MacLean D (ed) Internet Governance: A Grand Collaboration. New York: UN ICT Task Force, pp. 227–237. Extraits disponibles en anglais sur: http://books.google.ro/books?id=pEFAypES4t0C&printsec=frontcover &hl=ro#v=onepage&q&f=false [consulté le 13 février 2014]
25
ICANN (2005) Principles for the Delegation and Administration of Country Code Top‑Level Domains. Disponible en anglais sur: https://archive.icann.org/en/ committees/gac/gac-cctld-principles.htm [consulté le 26 mai 2015]
26
La liste des serveurs racines, de leurs nœuds et de leurs positions ainsi que des organismes de gestion est disponible en anglais sur: http://www.root-servers.org/ [consulté le 26 mai 2015].
27
ISC Inc (2003)Hierarchical Anycast for Global Distribution, Disponible sur: http://ftp. isc.org/isc/pubs/tn/isc-tn-2003-1.html [consulté le 26 mai 2015]
28
IANA serveurs racines. Disponible en anglais sur: http://www.iana.org/domains/root/ servers [consulté le 26 mai 2015]
29
Le dossier du serveur racine est disponible au public sur: http://www.iana.org/domains/ root/files [consulté le 26 mai 2015]
30
NTIA (2014). NTIA announces intent to transition key Internet domain names functions. Disponible en anglais sur: http://www.ntia.doc.gov/press-release/2014/ ntia-announces-intent-transition-key-internet-domain-name-functions [consulté le 26 mai 2015]
31
Les responsables américains répondirent qu’Internet est trop précieux pour faire l’objet d’une solution bricolée, ou pour être placé sous la houlette d’un organisme international 86
La dimension de l’infrastructure et de la standardisation tel que les Nations Unies. « On court le risque d’une bureaucratisation d’Internet et de la créativité » (traduction libre) expliqua Michel Gallagher, le représentant du département du Commerce qui gère les relations du gouvernement avec l’ICANN. M. Gallagher et d’autres défenseurs de l’ICANN soulignèrent que les pays qui réclament avec le plus de véhémence une contribution internationale accrue – la Chine, la Libye, la Syrie, et Cuba – n’ont pas de gouvernements démocratiques. Il soutient que donner à ces nations la possibilité d’influencer la façon dont Internet fonctionne peut entraver la liberté d’expression. (Source: Rhoads C (2006) Endangered Domain: In Threat to Internet’s Clout, Some Are Starting Alternatives. The Wall Street Journal, 10 janvier 2006, A1). 32
Bertola V (no date) Oversight and multiple root server systems. Disponible en anglais sur: http://www.wgig.org/docs/book/Vittorio_Bertola%20.pdf [consulté le 26 mai 2015].
33
La Cour d’appel de La Haye se prononça contre l’Eglise de Scientologie dans le procès sur la violation du droit d’auteur intenté contre un écrivain hollandais et son FAI, XS4ALL. L’écrivain, un ancien scientologue, avait posté sur son site des documents confidentiels de l’Eglise de Scientologie, et l’Eglise le poursuivit en vertu du Dutch Copyright Act de 1912. En 1999, le tribunal de district se prononça en faveur de la défense, invoquant la liberté d’expression. Toutefois, cette cour avait également statué que les ISP devraient être tenus responsables si le matériel publié pouvait violer les lois sur le droit d’auteur existantes. La Cour d’appel confirma la première décision, mais infirma la seconde, soutenant que les ISP ne pouvaient être tenus responsables du matériel publié. Pour de plus amples informations, consulter Gelman L (2003) Church of Scientology Loses Copyright Infringement Case in Dutch Court. Disponible en anglais sur: http:// cyberlaw.stanford.edu/packets001638.shtml [consulté le 26 mai 2015].
34
35
Pour plus d’information sur ce cas, consulter Electronic Information Center (2004) RIAA vs Verizon. Disponible en anglais sur: http://epic.org/privacy/copyright/ verizon/ [consulté le 13 février 2014].
La Cour Suprême du Canada rejeta l’argument de la Société canadienne des auteurs, compositeurs et éditeurs de musique selon lequel l’ISP canadien devait payer des royalties car certains de leurs consommateurs téléchargeaient des travaux protégés par les droits d’auteur (SOCAN vs CAIP). Davantage d’informations sont disponibles sur: http:// www.canlii.org/fr/ca/csc/doc/2004/2004csc45/2004csc45.html [consulté le 26 mai 2015]
36
« SABAM (la société de gestion belge – Société belge des auteurs, compositeurs et éditeurs) souhaitait que l’ISP Scarlet installe un système généralisé de filtrage pour toutes les communications électroniques entrantes et sortantes et utilisant ses services, et bloque les communications potentiellement illégales. Tout en refusant en première instance de reconnaître la responsabilité des ISP, la Cour de Bruxelles conclut que la plainte de la SABAM était légitime et qu’un système de filtrage devait être utilisé. Scarlet fit appel et le dossier fut renvoyé devant la Cour de Justice de l’Union européenne. Dans sa décision, la Cour de Justice estima qu’un système de filtrage et de verrouillage pour tous ses consommateurs pour une période illimitée, de manière abstraite et comme mesure préventive, violerait les droits fondamentaux et plus particulièrement le droit au respect de la vie privée, la liberté de communication et la liberté d’information. En outre, il enfreignerait la liberté d’entreprise des ISP.’ Pour plus d’information, voir Scarlet vs SABAM: a win for fundamental rights and Internet freedoms EDRI‑gram newsletter No 9.23, 30 novembre 2011. Disponible en anglais sur: http://edri.org/edrigramnumber923scarlet-sabam-win-fundamental-rights [consulté le 26 mai 2015].
87
Gouvernance d’Internet: une introduction 37
Williams F (2006) ISP should be liable for spam, says UN report, Financial Times. Disponible en anglais sur: http://www.ft.com/intl/cms/s/0/09b837c0-ae02-11da-8ffb0000779e2340.html#axzz3f NwnOBRx [consulté le 13 février 2014]
38
Shannon V (2006) The end user: Junk payout in spam case – Technology – International Herald Tribune. Disponible en anglais sur: http://www.nytimes.com/2006/04/12/ technology/12iht-PTEND13.1523942.html [consulté le 13 février 2014]
39
Dans les réseaux d’ordinateurs, le peering ou apparaige est une interconnexion volontaire de réseaux Internet gérés séparément, dans le but d’échanger des trafics entre consommateurs de chaque réseau. Dans sa définition stricte, le peering est gratuit ou fonctionne sur la base du principe de « l’émetteur garde tout » (en anglais sender keeps all), ce qui signifie qu’aucune partie ne paye l’autre pour le trafic échangé; à la place, chacun dégage un revenu de ses propres consommateurs. Le peering requiert une interconnexion physique des réseaux, des informations sur le routage par l’intermédiaire du protocole de routage Border Gateway Protocol (BGP), et est souvent accompagné par des accords sur le peering de diverses formalités, de la « poignée de main » aux contrats détaillés. Plus d’information sur http://fr.wikipedia.org/wiki/Appairage [consulté le 26 mai 2015]
40
41
Les fournisseurs de bande passante du 2ème niveau (Tier 2) sont généralement appelés ICP (Internet connection points) ou passerelles Internet.
Deux cas similaires sont mentionnés dans Spain K (2002) Freedom of the Internet, our new challenge. Disponible en anglais sur: http://www.spaink.net/english/osce_ internetfreedom.html [consulté le 26 mai 2015]. Dans le premier cas, une action en justice fut menée contre une page web au contenu nazi douteux, hébergée par Flashback, en Suède. Les cours décidèrent que la page web n’enfreignait pas les lois suédoises anti‑nazi. Toutefois, un militant anti‑nazi déterminé lança une campagne contre Flashback, exerçant ainsi des pressions sur l’ISP de Flashback, Air2Net, et le principal réseau dorsal MCI/WorldCom. Mis sous pression par cette campagne, MCI/WorldCom décida de déconnecter Flashback malgré l’absence de toute base légale l’obligeant à le faire. Les tentatives de Flashback de trouver un autre prestataire furent infructueuses, étant donné que la plupart d’entre eux étaient connectés par le réseau dorsal géré par MCI/WorldCom. Le second cas eut lieu aux Pays‑Bas. Un petit fournisseur d’ISP hollandais, Xtended Internet, fut déconnecté par son prestataire en amont, basé aux Etats‑Unis, sous la pression du lobby de la Scientologie.
42
Les technologies de transmission de signaux – à la fois pour le sans fil (tel que le LTE) et les câbles en fibre optique (tel que le DWDM) – promettent de résoudre le problème de « l’épuisement de la bande passante », avec de plus amples spécifications pour la bande passante (allant jusqu’à des terabits par seconde). L’accroissement de l’offre et de la demande est par contre incessant.
43
Cisco (sans date) The Internet of Things. Disponible sur: http://www.cisco.com/web/ solutions/trends/iot/overview.html [consulté le 10 août 2014].
44
45
The Economist (2009) America insists on net neutrality: The rights of bits. 24 septembre. Disponible en anglais sur: http://www.economist.com/node/14517422 [consulté le 13 février 2014]
La version complète de Verizon and Google Legislative Framework Proposal for an Open Intenet est disponible en anglais sur: http://www.google.com/googleblogs/pdfs/ verizon_google_legislative_framework_proposal_081010.pdf [consulté le 13 février 2014] 88
La dimension de l’infrastructure et de la standardisation 46
McMillan R (2014) What everyone gets wrong in the debate over net neutrality. Disponible en anglais sur: http://www.wired.com/2014/06/net_neutrality_missing/ [consulté le 10 août 2014]
47
Dans un accord passé avec les FAI, le débit de la bande passante est, en fait, seulement le maximum disponible et non une vitesse effective garantie.
48
Ogg E (2010) Report: Google, Verizon reach Net neutrality deal. Disponible en anglais sur: http://news.cnet.com/8301-31021_3-20012703-260.html?tag=mncol;mlt_related [consulté le 13 février 2014].
49
McCullagh D (2012) European ISPs defend U.N. Internet tax. Disponible en anglais sur: http://news.cnet.com/8301-13578_3-57496581-38/european-isps-defend-u.n.internet-tax/ [consulté le 13 février 2014].
50
Les éléments toujours débattus et qui doivent être négociés dans le futur sont placés entre crochets.
51
Radunovic V (2012) Network Neutrality in law – a step forwards or a step backwards? Diplo Blog. Disponible en anglais sur: http://diplomacy.edu/blog/network-neutralitylaw-%E2%80%93-step-forwards-or-step-backwards [consulté le 13 février 2014].
52
FCC (2005) Policy statement. Disponible en anglais sur: http://hraunfoss.fcc.gov. edcos_public/attachmatch/FCC-05-151A1.pdf [consulté le 13 février 2014].
53
Kroes N (2010). Net neutrality in Europe. Discours du vice‑président la Commission européenne, Commissaire pour la stratégie numérique. Disponible en anglais sur: http:// europa.eu/rapid/press-release_SPEECH-10-153_en.htm?locale=en [consulté le 13 février 2014].
54
55
La Quadrature du Net (2014) Neutralité du Net: un grand pas en avant pour l’Internet libre!. Disponible sur: http://www.laquadrature.net/fr/neutralite-du-net-un-grandpas-en-avant-pour-linternet-libre [consulté le 11 août 2014].
La version anglaise du Marco Civil brésilien est disponible sur: http://giplatform.org/ resources/text-brazils-new-marco-civil [consulté le 10 août 2014].
56
TechnoLlama (2012) Chiles enforces net neutrality for the first time, sort of. Disponible en anglais sur: http://www.technollama.co.uk/chile-enforces-net-neutrality-for-thefirst-time-sort-of [consulté le 13 février 2014].
57
Le texte intégral de la Déclaration du Comité des Ministres sur la neutralité du réseau du Conseil de l’Europe en 2010 est disponible sur: https://wcd.coe.int/ViewDoc.jsp?Ref= Decl%2829.09.2010_2%29&Language=lanFrench&Ver=original&Site=COE&Ba ckColorInternet=DBDCF2&BackColorIntranet=FDC864&BackColorLogged=F DC864 [consulté le 26 mai 2015].
58
ISOC considère que le concept de neutralité du réseau est relativement mal défini et utilise à la place continued open inter‑networking. Disponible en anglais sur: http:// www.internetsociety.org/articles/internet-society-publishes-statement-open-internetworking [consulté le 13 février 2014]. Sa consultation publique sur la neutralité du NET du 16 mai 2014 souligne que: Au lieu de se concentrer uniquement sur les possibles définitions de la neutralité du réseau, l’Internet Society pense qu’il est plus pertinent de s’attacher à la nécessité de préserver le modèle d’un Internet ouvert et centré sur les utilisateurs. Lequel a fait ses preuves jusqu’à présent. (traduction libre)
89
Gouvernance d’Internet: une introduction 59
TACD (sans date) TACD calls for Net Neutrality. Disponible en anglais sur: http://tacd. org/wp-content/uploads/2013/09/TACD-InfoSoc-Resolution-on-the-open-andneutral-Internet.pdf [consulté le 26 mai 2015].
60
Radunovic V (2012) Can free choice hurt open Internet markets? Diplo Blog. Disponible en anglais sur: http://www.diplomacy.edu/blog/can-free-choice-hurt-open-internetmarkets [consulté le 13 février 2014].
61
Chetan Sharma indique des possiblités de coopération intéressantes entre l’OTT et les opérateurs de téléphonie mobile: analyser les conditions du réseau en temps réel, partager les informations sur le comportement, le lieu et la présence des utilisateurs, (dans les limites des règles de la protection de la vie privée), ou la facturation par un tiers par des abonnements mobiles. Disponible en anglais sur: http://synergy.syniverse. com/2012/05/mobile-operators-and-otts-building-a-win-win-partnership [consulté le 13 février 2014].
62
ACLU White Paper (2005) No competition: How monopoly control of the broadband Internet threatens free speech. ACLU: New York, NY, USA. Disponible en anglais sur: htts://www.aclu.org/technology-and-liberty/monopoly-control-broadband-internetthreatens-free-speech [consulté le 13 février 2014].
63
Global Cybersecurity Agenda (sans date). Disponible en anglais sur: http://itu.inty/osg/ csd/cybersecurity/gca/ [consulté le 13 février 2014].
64
UIT (2012) Actes finals de la CMTI-12 (WCIT-12). Disponible sur: https://www.itu. int/pub/S-CONF-WCIT-2012/fr [consulté le 26 mai 2015].
65
CCI (sans date) Commonwealth Cybercrime Initiative. Disponible en anglais sur: http:// www/commonwealthcybercrimeinitiative.org/ [consulté le 11 août 2014].
66
67
Conseil de l’Europe (2001) Convention sur la cybercriminalité. Disponible sur: http:// conventions.coe.int/Treaty/FR/Treaties/Html/185.htm [consulté le 26 mai 2015].
Rapport des Nations Unies A/65/201 Groupe d’experts gouvernementaux chargé d’examiner les progrès de la téléinformatique dans le contexte de la sécurité internationale. Disponible sur: http://www.un.org/french/documents/view_doc.asp?symbol=a%2F6 5%2F201&Submit=Recherche&Lang=F [consulté le 26 mai 2015].
68
CCDCOE (2013) The Tallinn Manual. Disponible en anglais sur: http://www.ccdcoe. org/tallinn-manual.html [consulté le 10 août 2014].
69
Sofaer AD et al. (2000) Proposal for an international convention on cybercrime. Disponible en anglais sur: http://www.iwar.org.uk/law/resources/cybercrime/ stanford/cisac-draft.htm [consulté le 13 février 2014].
70
DNSSEC explained. Disponible en anglais sur: http://everything.explained.at/ DNSSEC/ [consulté le 26 mai 2015].
71
Pour un aperçu des statuts et de défis actuels dans le déploiement de DNSSEC, voir Marsan C (2012) Will 2012 be the dawn of DNSSEC? 18 janvier 2012 Networkworld. Disponible en anglais sur: http://networkworld.com/news/2012/011812-dnssecoutlook-255033.html [consulté le 13 février 2014].
72
Radunovic V (2013) Waging a (private) cyber war. Disponible en anglais sur: http:// www.diplomacy.edu/blog/waging-private-cyberwar [consulté le 10 août 2014].
90
La dimension de l’infrastructure et de la standardisation 73
74
Le Brésil et l’UE ont poursuivi leur dialogue en vue de développer un lien sous‑marin direct. Disponible en anglais sur: http://rt.com/news/brazil-eu-cable-spying-504/ [consulté le 10 août 2014].
75
76
Perloth N and Gellese D (2014) Russian gang said to amass more than a billion stolen Internet credentials. New York Times. Disponible en anglais sur: http://nytimes. com/2014/08/06/technology/russian-gang-said-to-amass-more-than-a-billionstolen-internet-credentials.html?_r=0 [consulté le 10 août 2014].
Keck Z (2014) China expands cyber spying. Disponible en anglais sur: http:// thediplomat.com/2014/04/china-expands-cyber-spying/ [consulté le 10 août 2014].
Ranger S (2014) We’re the real hacking victims, says China. Disponible en anglais sur: http://www.zdnet.com/were-the-real-hacking-victims-says-china-7000029666/ [consulté le 10 août 2014].
77
Schneier B (2013) NSA surveillance: A guide to staying secure. Disponible en anglais sur: www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance [consulté le 12 août 2014].
78
Commission Européenne (2013) La stratégie de cybersécurité « Un cyberespace ouvert, sûr et sécurisé ». Disponible sur: http://eeas.europa.eu/policies/eu-cyber-security/cybsec_ comm_fr.pdf [consulté le 26 mai 2015].
79
L’Arrangement de Wassenaar. Disponible en anglais sur: http://wassenaar.org/ [consulté le 26 mai 2015].
80
L’approche Clipper fut proposée par le gouvernement américain en 1993. Elle repose sur l’utilisation de la puce Clipper qui devait être utilisée par tous les téléphones et autres outils de communication vocale. La puce Clipper a une « porte dérobée » qui permet aux gouvernements d’opérer une surveillance légale. A la suite de la levée de boucliers des militants des droits humains et du grand public, le gouvernement américain abandonna cette proposition en 1995. Voir: Denning D (1995) The case for clipper. MIT Technology Review. MIT: Canbridge, MA, USA. Disponible en anglais sur: http://encryption_ policies.tripod.com/us.denning_0795_clipper.htm [consulté le 13 février 2014].
81
Spam stops here (2014) Global Spam Threat Report. Disponible sur: http://www. spamstopshere.com/global-report/spam-threats-february-2014.php [consulté le 11 août 2014].
82
Plus de références sur le Can-Spam sont disponibles en anglais au Bureau of Consumer Protection (2009). The CAN-SPAM Act: A Compliance Guide for Business. Disponible sur: http://www.business.ftc.gov/documents/bus61-can-spam-act-compliance-guidebusiness [consulté le 13 février 2014].
83
Le réseau de contact des autorités antispam (Contact Network of Spam Enforcement Authorities -CNSA) a été établi en février 2005 par 13 pays de l’UE (France, Autriche, Belgique, Chypre, République Tchèque, Danemark, Grèce, Irlande, Italie, Lituanie, Malte, Royaume-Uni et Espagne). Son but est de promouvoir la coopération entre ces Etats et avec des entités en dehors de l’UE, tels que l’OCDE et l’UIT.
84
Cité par Johnson O (2007) Methods to combat SPAM. Disponible en anglais sur: http:// home.swipnet.se/Johnson_Consulting/images/spam1.htm [consulté le 13 février 2014].
91
Gouvernance d’Internet: une introduction 85
BBC News (2004). European anti-spam laws lack bite. 28 avril. Disponible en anglais sur: http://news.bbc.co.uk/2/hi/tehcnology/3666585.stm [consulté le 13 février 2014].
86
Pour plus d’information sur les activités de l’UIT relatives à la lutte anti-spam, voir l’UIT (sans date) UIT Activities on Countering Spam. Disponible en anglais sur: http://www. itu.int/osg/spu/spam/ [consulté le 13 février 2014].
92
Chapitre 3
La dimension juridique
Gouvernance d’Internet: une introduction
94
La dimension juridique
La dimension juridique
P
resque tous les aspects de la gouvernance d’Internet comportent un volet juridique. Pourtant, l’élaboration d’un cadre légal visant à accompagner l’évolution rapide d’Internet en est toujours à ses balbutiements. Deux approches dominent: 1
2
La première plaide pour l’application des lois existantes. Cela revient à traiter Internet comme n’importe quel autre moyen de télécommunication l’ayant précédé, depuis les signaux de fumée jusqu’au téléphone. Selon cette approche, bien qu’étant un moyen de communication plus rapide et plus complet, Internet a avant tout introduit des modifications quantitatives et non qualitatives dans la société moderne. N’importe quelle règle juridique déjà existante peut dès lors, lui être appliquée.1
La seconde approche prône l’élaboration d’une loi dédiée au numérique, pour tenir compte de la spécificité des nouvelles relations sociales introduites dans le cyberespace. L’idée est que le cyberespace doit être régulé différemment car, du fait même de leur vitesse et de leur caractère transfrontalier, les communications sur Internet rendent toute application des lois existantes plus difficile.
L’approche basée sur les lois existantes prédomine de plus en plus. En effet, bon nombre de lois déjà en vigueur peuvent être appliquées à Internet telles quelles. Pour certains aspects, telle la cybercriminalité, elles devront être adaptées.
Instruments juridiques Il existe une grande diversité d’instruments juridiques qui, soit sont déjà appliqués, soit pourraient être appliqués à la gouvernance d’Internet.
95
Gouvernance d’Internet: une introduction
Note Un argument souvent avancé pour défendre de nouveaux outils juridiques de régulation du cyberespace est que la réglementation traditionnelle (du crime, des impôts) manque d’efficacité. Il est important de ne pas perdre de vue que les lois ne rendent pas les infractions impossibles. Elles ne font que les rendre passibles de punition.
Instruments juridiques nationaux et communautaires Législation Les activités législatives relatives à Internet se sont progressivement intensifiées. Cela est tout particulièrement vrai dans le cadre de l’Union européenne (UE) et des pays de l’OCDE, au sein desquels Internet est largement utilisé et affecte considérablement les relations socio‑économiques. A ce jour, les domaines qui ont reçu le plus d’attention législative a le plus porté attention ont été la protection de la vie privée, des données et de la propriété intellectuelle, les impôts, et la cybercriminalité. Toutefois, les relations sociales sont trop complexes pour être entièrement régulées par le législateur. La société est dynamique et la législation est toujours en décalage par rapport aux changements sociaux. Cela est d’autant plus vrai aujourd’hui, alors que la technologie façonne les réalités sociales bien plus rapidement que les législateurs ne peuvent élaborer de nouvelles lois. En conséquence, certaines lois tombent en désuétude avant même d’avoir pu entrer en vigueur. Le risque d’obsolescence doit être pleinement pris en considération dans la réglementation d’Internet. Normes sociales (coutumes) Tout comme la législation, les normes sociales interdisent certains comportements. Cependant, contrairement aux lois, les pouvoirs étatiques n’imposent pas ces normes. Elles sont mises en œuvre par la communauté, à travers la pression sociale. Au début, l’usage d’Internet était défini par des lois sociales, appelées « nétiquette », pour lesquelles les principales sanctions étaient la pression exercée par les pairs et l’exclusion. Durant cette période, pendant laquelle Internet était utilisé par un nombre relativement restreint d’usagers – essentiellement des communautés universitaires – les règles sociales étaient largement respectées. Or, avec la croissance d’Internet, ces normes sont devenues inefficaces. Ce mode de réglementation peut néanmoins toujours être utilisé, mais au sein de groupes de plus petite taille ayant de forts liens communautaires. La communauté Wikipédia fonctionne ainsi grâce à ce type de normes sociales. Elles déterminent en son sein la façon dont les articles sont modifiés et fixent les règles en cas de 96
La dimension juridique
conflits à propos des articles mis en ligne. A travers leur codification dans les manuels, les règles de Wikipédia se sont progressivement transformées en autorégulation. Autorégulation
Le Livre blanc sur la gouvernance d’Internet 2 (en anglais le White Paper on Internet Governance) rédigé par le gouvernement américain en 1998 a préparé le terrain pour la création de l’ICANN, en proposant que l’autorégulation devienne le mécanisme préférentiel pour réguler Internet. L’autorégulation comporte des éléments communs aux normes sociales présentées plus haut. La différence principale est que, contrairement aux normes sociales qui généralement fonctionnent à partir de règles tacites et diffuses, l’autorégulation est basée sur un ensemble de règles explicites et bien structurées. En général, l’autorégulation codifie des règles données ou encore établissent un code de bonne conduite. La tendance vers l’autorégulation est particulièrement forte en ce qui concerne les fournisseurs d’accès (FAI). Dans de nombreux pays, les FAI subissent en effet des pressions accrues des autorités gouvernementales pour appliquer les règles relatives au contrôle du contenu. Les FAI tentent d’y répondre à travers l’autorégulation en imposant certaines normes de comportement à leurs clients. Alors que l’autorégulation peut être une technique régulatrice utile, certains risques lui demeurent associés dans son utilisation dans des domaines d’intérêt public, tels que la politique du contenu, la liberté d’expression, et la protection de la vie privée. Les FAI peuvent‑ils prendre des décisions à la place des autorités juridiques? Peuvent‑ils décider quel contenu est acceptable? Jurisprudence La jurisprudence (le corpus des décisions judiciaires) est la pierre angulaire du système juridique américain. Elle détermine largement les questions juridiques relatives à Internet. Dans ce système, les précédents sont à l’origine des lois, notamment lorsqu’il s’agit de réguler des domaines nouveaux, tel Internet. Les juges prennent des décisions sur cette base, même lorsqu’ils n’ont pas les outils nécessaires (des règles juridiques). Le premier outil utilisé par les juges est l’analogie juridique. Elle consiste à mettre quelque chose de nouveau en relation avec quelque chose de familier. La plupart des cas portant sur Internet sont résolus de cette manière.
97
Gouvernance d’Internet: une introduction
Instruments juridiques internationaux Différence entre droit privé international et droit public international La nature transfrontalière des activités d’Internet nécessite l’usage d’outils juridiques internationaux. Lors des discussions sur le droit international, il existe une confusion terminologique qui peut avoir des conséquences non négligeables. Le terme de droit international est généralement utilisé comme synonyme de droit international public, lequel est établi par les Etatsnations, généralement à travers l’adoption de traités et de conventions. Le droit international public s’applique à de nombreux domaines d’Internet, notamment les télécommunications, les droits humains et la cybercriminalité. Cependant, le droit international privé est tout aussi, sinon plus, important pour traiter des questions relatives à Internet puisque la plupart des litiges concerne des contrats, des délits civils et des responsabilités commerciales. Les règles du droit international privé spécifient les critères pour déterminer la juridiction et la loi applicables dans les cas juridique impliquant des éléments étrangers (telles que les relations juridiques entre deux entités ou plus provenant de différents pays). Une question posée est par exemple celle de la compétence judiciaire dans le cadre de contentieux impliquant les compagnies Internet (Facebook, Twitter) et leurs utilisateurs dispersés à travers le monde. Le critère de juridiction établit un lien entre un individu et une juridiction nationale (la nationalité, le domicile) ou encore un lien entre une transaction spécifique et une juridiction nationale (où fut signé le contrat, où eut lieu l’échange de biens). Droit international privé Etant donné la nature mondiale d’Internet, les litiges entre individus et Etats appartenant à différentes juridictions nationales sont fréquents. Toutefois, le droit international privé a rarement été utilisé pour résoudre des questions liées à Internet, probablement car les procédures sont généralement complexes, lentes et coûteuses. Les principaux mécanismes de droit international privé ont été développés lorsque ces interactions transfrontalières étaient moins fréquentes, moins intenses et mettaient en cause moins d’individus et d’entités appartenant à des juridictions différentes. Droit international public Le droit international public s’intéresse aux relations entre Etats-nations. Certains instruments de droit international public traitent déjà de questions relatives à la gouvernance d’Internet (régulation des télécommunications, conventions relatives aux droits humains, traités de commerce internationaux). Dans cette section, l’analyse portera sur les éléments de droit international public qui pourraient être utilisés dans le domaine de la gouvernance d’Internet, y compris les traités et les conventions, les coutumes, les mesures 98
La dimension juridique
juridiques non contraignantes, et les normes impératives (droit contraignant et normes impératives). Conventions internationales Les principales conventions relatives aux questions d’Internet ont été adoptées par l’UIT, le Règlement des télécommunications internationales (RTI) étant le plus important pour la préparation d’un cadre d’action pour les télécommunications en vue des futurs développements d’Internet. La version actuelle du RTI (1998) a été amendée par la Conférence Mondiale sur les télécommunications internationales de 2012 (WCIT-12 en anglais). En dehors des conventions de l’UIT, la seule convention qui traite directement des questions relatives à Internet est la Convention sur la cybercriminalité du Conseil de l’Europe. Cependant, bien d’autres outils juridiques internationaux s’intéressent à des aspects plus larges de la gouvernance d’Internet, tels les droits humains, le commerce, et les droits de la propriété intellectuelle. Droit coutumier international Le développement du droit coutumier comporte deux éléments: la pratique générale (consuetudo) et la reconnaissance qu’une telle pratique est juridiquement contraignante (opinio juris). La cristallisation des pratiques générales nécessite généralement beaucoup de temps. Quelques éléments de droit coutumier émergent dans la façon dont le gouvernement américain contrôle le serveur racine d’Internet. En règle générale, il n’intervient pas dans les questions relatives à la gestion des noms de domaine pays (tels que .ch, .uk, .ge). La pratique général est le premier élément pour identifier le droit coutumier. Reste à savoir si le gouvernement américain se préoccupe aussi de mettre sa gestion des noms de domaine pays en conformité avec les règles de droit international (existence de opinio juris). Si tel est le cas, il est alors possible d’identifier du droit international coutumier dans les aspects de la gestion du serveur racine d’Internet relatifs aux noms de domaines pays. Par contre, il serait difficile d’appliquer ce raisonnement au statut juridique des gTLD (.com, .org, .edu, .net), lesquels n’impliquent pas d’autres pays. Le droit mou (ou Soft Law en anglais) Le droit mou – également dénommé droit souple en français – est un terme de plus en plus fréquemment utilisé dans le débat sur la gouvernance d’Internet. La plupart des définitions du droit mou se focalisent sur ce qu’il n’est pas. Ce n’est pas un instrument légalement contraignant. Ses instruments sont constitués de principes et de normes et non de règles spécifiques, comme c’est le cas pour les déclarations et les résolutions. Etant donné qu’il n’est pas légalement contraignant, le droit mou ne peut être 99
Gouvernance d’Internet: une introduction
appliqué par les cours internationales ou autres mécanismes de résolution des litiges. Les principaux documents du Sommet Mondial sur la Société de l’Information (SMSI ou World Summit on the Information Society WSIS en anglais), notamment sa déclaration finale, son plan d’action et ses déclarations régionales, ont le potentiel de générer des normes de droit mou. Ils ne sont pas contraignants juridiquement, mais ils résultent d’accords conclus suite à de longues négociations. Les Etats comme les autres acteurs s’engagent vivement dans les négociations sur les instruments de droit mou en vue de parvenir à un consensus. Cet engagement souligne bien que les documents produits lors de ces négociations doivent être considérés comme plus que de simples déclarations politiques. Le droit mou présente des avantages certains en ce qui concerne la gouvernance d’Internet. Tout d’abord, il s’agit d’une approche moins formelle, ne nécessitant pas de ratification par les Etats concernés et pas de négociations prolongées. Deuxièmement, il est suffisamment souple pour tester de nouvelles approches et s’ajuster aux développements rapides dans le domaine de la gouvernance d’Internet. Troisièmement, le droit mou offre davantage de possibilités d’établir une approche pluripartite que l’approche juridique internationale, limitée aux Etats et aux organisations internationales. Jus cogens L’article 53 de la Convention de Vienne sur le droit des traités3 définit le jus cogens comme « une norme acceptée et reconnue par la communauté internationale des Etats dans son ensemble en tant que norme à laquelle aucune dérogation n’est permise et qui ne peut être modifiée que par une nouvelle norme du droit international général ayant le même caractère ». Le professeur Brownlie a établi la liste suivante d’exemples de règles jus cogens: P
P P P P
l’interdiction du recours à la force l’interdiction du génocide le principe de non-discrimination raciale les crimes contre l’humanité l’interdiction de l’esclavage et de la piraterie.4
Le jus cogens peut être utilisé pour des activités valorisant certaines de ces règles (par exemple génocide, discrimination raciale, esclavage) dans le cadre de la gouvernance d’Internet.
100
La dimension juridique
Juridiction La juridiction est l’autorité du tribunal et des organes étatiques de se prononcer sur des cas juridiques. La relation entre la juridiction et Internet est ambiguë, puisque la juridiction est largement fondée sur la division géographique du globe en territoires nationaux. Chaque Etat a le droit souverain d’exercer sa compétence sur son territoire. Or, Internet favorise tant d’échanges transfrontaliers qu’il est difficile de le contrôler avec les mécanismes gouvernementaux traditionnels. La question de la juridiction d’Internet souligne donc l’un des principaux dilemmes associés à la gouvernance d’Internet: comment ancrer Internet au sein de la géographie juridique et politique existante?5 Juridiction – techniques de base Trois points importants doivent être considérés en matière de juridiction: P P P
Quel tribunal ou quel Etat doit être considéré comme autorité compétente? (procédure juridictionnelle) Quelles règles doit‑on appliquer? (compétence matérielle) Comment appliquer les décisions des tribunaux? (compétence d’application de la loi)
Les critères suivants établissent des juridictions dans des cas particuliers: P P P
Principe de territorialité – le droit d’un Etat à statuer sur les personnes et les biens à l’intérieur des frontières de son territoire. Principe de la personnalité – le droit d’un Etat de statuer sur ses citoyens où qu’ils soient (principe de nationalité). Principe de cause à effet – le droit d’un Etat de prendre des décisions d’ordre économique et juridique sur son territoire, concernant des activités menées depuis l’étranger.
Un autre principe important, introduit par le droit international moderne, est celui de la compétence universelle.6 « Le concept de juridiction universelle, dans son sens large, est le pouvoir d’un Etat de punir un crime, quel que soit le lieu où il a été commis et quel que soit son auteur, sans lien nécessaire avec le territoire, la nationalité ou un intérêt d’Etat particulier » (traduction libre).7 En outre, la juridiction universelle couvre les crimes tels que la piraterie, les crimes de guerre et les génocides. Conflits de juridiction Un conflit de juridiction peut survenir lorsque plus d’un Etat déclare être compétent dans un cas juridique spécifique. Cela arrive généralement 101
Gouvernance d’Internet: une introduction
lorsqu’un cas comporte une composante extra-territoriale (lorsque par exemple des ressortissants de plusieurs Etats sont concernés ou encore dans les cas de transactions internationales). La compétence est alors déterminée en fonction de l’appartenance territoriale, de la nationalité, ou encore de l’impact de l’action. Lorsque l’on ajoute du contenu ou que l’on intéragit sur Internet, il est difficile de savoir si l’on a ou non violé une quelconque loi nationale. Dans ce contexte, presque toute activité sur Internet comporte un aspect international qui peut concerner diverses juridictions, ou avoir un effet d’entraînement (spillover en anglais).8 L’un des cas les plus fréquemment cités est l’affaire Yahoo! qui éclata en France en 2001.9 La loi française interdit la vente et la promotion d’objets nazis, même si le site Internet qui fournit ces objets (dans ce cas le site d’enchères de Yahoo.com), est basé aux Etats-Unis, où cela est légal. Le cas fut réglé par des solutions techniques (localisation géographique du logiciel et filtrage de son accès) et Yahoo! fut contraint d’identifier les utilisateurs qui accédaient au site depuis la France et de leur bloquer l’accès aux pages web présentant des objets nazis.10 Outre les solutions techniques (localisation géographique et filtrage), la résolution du conflit de juridiction peut également passer par l’harmonisation des lois nationales et le recours à l’arbitrage. L’harmonisation des lois nationales L’harmonisation des lois nationales pourrait déboucher sur l’adoption d’un ensemble de règles au niveau mondial. Avec la mise en place de règles identiques, la question de la juridiction perdrait de sa pertinence. Cette harmonisation semble possible pour les domaines où il existe déjà un consensus fort, tels que la pornographie infantile, la piraterie, l’esclavage et le terrorisme. Les avis convergent également concernant d’autres questions comme la cybercriminalité. Toutefois, dans certains domaines, notamment la politique du contenu, il est peu probable qu’un consensus mondial puisse être trouvé, étant donné que les différences culturelles se heurtent de façon encore plus saillantes en ligne, que dans le monde hors ligne.11 Une autre conséquence potentielle du manque d’harmonisation est la migration de contenu web vers des pays où la régulation d’Internet est relativement lâche. Pour recourir à l’analogie du droit de la mer, Voir section 2 pour une discussion certains pays pourraient, à terme, devenir des plus détaillée sur la cybersécurité « pavillons de complaisance » ou des centres et le spam. « offshores » d’Internet.
102
La dimension juridique
Tableau 2 Eléments
Compétence du tribunal
Arbitration
Organisation
Réglée par des lois et des traités. Permanente.
Réglée par les parties concernées (temporaire, ad hoc). Réglée par des conventions (permanent)
Loi applicable
La loi du tribunal (le juge décide quelle est la loi applicable)
Les parties peuvent choisir la loi; si elles ne le font pas, c’est la loi mentionnée dans le contrat qui s’applique; s’il n’y a pas de précision, la loi qui s’applique est celle de l’organisme chargé de l’arbitrage.
Procédure
Les procédures du tribunal telles qu’elles sont délimitées dans le cadre de la loi et des traités.
Déterminée par les parties concernées (temporaire, ad hoc). Réglée par l’arbitrage d’un organisme régulateur (permanent).
Compétence/ Objet de la dispute
Réglée par les lois/traités en relation avec l’objet de la dispute
Réglée par les parties
Décision
Contraignante
Contraignante
Arbitrage L’arbitrage est un mécanisme de résolution des litiges en lieu et place des tribunaux traditionnels. Dans ce cas, les décisions sont prises par un ou plusieurs individus, choisis par les parties en litige. Dans le monde des affaires, l’arbitrage est une tradition de longue date. Un mécanisme d’arbitrage est généralement mis en place par un contrat privé dans lequel les parties concernées acceptent d’avoir recours à cette formule pour régler tout conflit à venir. Il existe une grande diversité de contrats disponibles, en fonction du lieu d’arbitrage, des procédures et du choix des lois. Le tableau 2 présente un rapide aperçu des principales différences entre les systèmes judiciaires traditionnels et l’arbitrage. Comparativement aux tribunaux traditionnels, l’arbitrage offre de nombreux avantages: une plus grande flexibilité, des frais moins élevés, une plus grande rapidité, le choix de la juridiction, et une meilleure mise en oeuvre des décisions. L’arbitrage permet en outre de dépasser les conflits potentiels de juridiction. Il présente également des atouts majeurs quant à l’application des décisions, l’un des problèmes les plus épineux dans les cas liés à Internet. La Convention de New York (ou New York Convention on the Recognition and Enforcement of Foreign Arbitral Awards)12 régule la mise en œuvre des décisions. Selon cette convention, les tribunaux nationaux sont contraints d’appliquer les décisions arbitrales. Paradoxalement, il est souvent plus facile 103
Gouvernance d’Internet: une introduction
de mettre en œuvre l’arbitrage dans des pays étrangers en ayant recours au régime de la Convention de New York, que d’appliquer les jugements des tribunaux étrangers. La principale limite de l’arbitrage est qu’il ne peut traiter de questions ayant un grand intérêt pour le public, telles que la protection des droits humains; celles‑ci requièrent l’intervention de juridictions nationales. On a fréquemment recours à l’arbitrage pour les conflits commerciaux. Il existe un système bien développé de règles et d’institutions traitant des conflits commerciaux. Le principal instrument international est la Loi type de la CNUDCI sur l’arbitrage commercial international (ou Model Law on International Commercial Arbitration en anglais)13 de la Commission des Nations Unies pour le droit commercial international (CNUDCI - UNCITRAL) de 1985. Les arbitrages les plus importants au niveau international sont généralement rattachés aux chambres de commerce. Arbitrage et Internet L’arbitrage et autres systèmes de résolution des conflits sont amplement utilisés pour combler l’écart généré par l’incapacité du droit actuel privé international à traiter des questions relatives à Internet. Un exemple précis d’un mode alternatif de résolution des conflits liés à Internet est celui des Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine (Uniform Domain‑Name Dispute‑Resolution Policy - UDRP), développé par l’Organisation mondiale de la propriété intellectuelle (OMPI ou World Intellectual Property Organization - WIPO) et adoptée par l’ICANN comme la principale procédure de résolution des conflits. Depuis le début de ses travaux sous l’égide de l’UDRP en décembre 1999, le Centre d’arbitrage et de médiation de l’OMPI a déjà géré plus de 22 500 cas, et de nouveaux défi sont à attendre avec l’introduction de nouveaux gTLD.14 Les UDRP sont stipulés préalablement comme mécanisme de résolution des conflits dans tous les contrats impliquant l’enregistrement des gTLD (tels .com, .edu, .org, .net) et aussi pour certains ccTLD. Leur spécificité est que l’arbitrage s’y fait directement, par des modifications du DNS, sans passer par les tribunaux nationaux. L’arbitrage permet un règlement des conflits plus rapide, plus simple, et moins cher. Toutefois, son utilisation comme principal mécanisme de résolution des conflits sur Internet présente de sérieuses limites. P
Tout d’abord, puisque l’arbitrage est généralement établi par des accords préalables, son champ d’application reste limité, surtout lorsqu’aucun
104
La dimension juridique
P
P
accord entre les parties n’a été établi avant que le litige survienne (diffamation, divers degrés de responsabilités, cybercriminalité). Beaucoup d’observateurs considèrent en outre que la pratique actuelle, qui consiste à inclure une clause aux contrats existants, désavantage souvent la partie la plus faible (en général l’utilisateur d’Internet ou le client d’un e‑commerce). L’arbitrage contribue enfin à étendre au niveau mondial les lois basées sur les précédents (systèmes juridiques américain et anglais) et il y a un risque qu’il supplante peu à peu les systèmes juridiques nationaux. Pour ce qui est du e‑commerce, il se peut que Voir section 1 pour une cela ne soit pas gênant, du fait du haut discussion plus détaillée niveau d’unification existant déjà pour les sur le DNS. principales règles de droit commercial.
Droits de la propriété intellectuelle (DPI) Le savoir et les idées sont des ressources clés dans l’économie numérique mondiale. La protection du savoir et des idées, à travers le droit de la propriété intellectuelle, est devenue l’une des préoccupations essentielles du débat sur la gouvernance d’Internet. Les droits de la propriété intellectuelle ont été affectés par le développement d’Internet, notamment à cause de la numérisation de la connaissance et de l’information, mais aussi à cause des nouvelles possibilités de reproduction et d’utilisation. Les droits de la propriété intellectuelle portent sur le droit d’auteur, les marques et les brevets. D’autres aspects des droits intellectuels incluent le design, les secrets commerciaux, les informations géographiques et les espèces végétales. Le copyright ou droit d’auteur Le copyright ne protège une idée qu’une fois qu’elle a été exprimée sous la forme d’un livre, d’un CD, ou d’un fichier informatique par exemple. L’idée elle-même, n’est pas protégée. Il est toutefois difficile dans la pratique d’établir une distinction claire entre l’idée et son expression. Le régime du droit d’auteur a suivi de près l’évolution technologique. Chaque nouvelle invention, telle l’imprimerie, la radio, la télévision ou encore le magnétoscope, a affecté à la fois la forme et l’application des règles sur le droit d’auteur. Internet ne fait pas exception à la règle. Ainsi, le concept traditionnel de droit d’auteur y a été mis en cause de maintes manières, depuis le copier‑coller de textes provenant du Net, jusqu’à des activités plus complexes telles que la distribution massive de musique et de matériel vidéo par le biais d’Internet. 105
Gouvernance d’Internet: une introduction
Internet responsabilise les détenteurs de copyrights, en leur donnant des moyens techniques plus puissants pour protéger et surveiller l’usage qui est fait du matériel protégé. Ces développements mettent en danger l’équilibre délicat entre les droits des auteurs et l’intérêt du public, soubassement de la législation sur le droit d’auteur. Pour le moment, les détenteurs de copyright, représentés par les grandes maisons de disques et du multimédia, ont activement protégé leurs droits. L’intérêt du public a vaguement été pris en compte et n’est pas suffisamment protégé. Ceci a cependant commencé à changer, principalement sous le coup de nombreuses initiatives mondiales visant à défendre un accès ouvert à la connaissance et à l’information (Creative Commons). La situation actuelle Protection plus stricte des droits d’auteur au niveau national et au niveau international L’industrie du disque et du spectacle a exercé des pressions aux niveaux national et international, afin de renforcer la protection du copyright. Aux Etats‑Unis, elle a été renforcée par le US Digital Millennium Copyright Act (DMCA) de 1998. Au niveau international, la protection des artefacts numériques a été introduite par le Traité de l’OMPI sur le droit d’auteur (WIPO Copyright Treaty) (1996). Ce traité comporte des clauses visant notamment à renforcer la limitation des droits d’exclusivité des auteurs, et à interdire le contournement des mesures technologiques protégeant le droit d’auteur. Afin de renforcer le contrôle, plusieurs règlements ont été mis en place aux niveaux national et international pour contraindre les intermédiaires à filtrer ou à surveiller la diffusion de contenu protégé. Ces décisions ont été si vivement contestées par le public que leur adoption a été stoppée. Aux Etats‑Unis, deux lois ont été promues en 2011 – le Stop Online Piracy Act (SOPA)15 et le PROTECT IP Act (PIPA)16 – qui créent de nouveaux moyens de lutte contre la piraterie en ligne, avec entre autres le blocage de l’accès aux sites enfreignant la loi et l’interdiction pour les moteurs de recherche de diriger vers ces sites. Au niveau international, l’Accord commercial anticontrefaçon (ACAC ou Anti‑Counterfeiting Trade Agreemen -ACTA)17 a essayé de répondre aux violations du droit de la propriété intellectuelle d’une façon qui permette des actions d’application et de surveillance privées. Après de vives protestations en Europe, le Parlement européen s’est finalement prononcé contre l’ACTA. 106
La dimension juridique
Ces mesures réglementaires font déjà l’objet de vives critiques de la part des universitaires et des groupes de défense des libertés civiles pour des raisons relatives aux droits humains et aux libertés fondamentales. Des utilisateurs d’Internet ont également ajouté leurs voix en protestant en ligne et hors ligne.18 Logiciels contre la violation des droits d’auteur Les outils utilisés par les contrevenants peuvent aussi être utilisés par les défenseurs. Généralement, les autorités du spectacle et le secteur privé utilisent des moyens légaux pour exercer leur responsabilité. Cependant, l’utilisation de logiciels « alternatifs » est en augmentation. Figure 13
107
Gouvernance d’Internet: une introduction
Un article du New York Times a établi la liste des stratégies informatiques destinées à protéger les droits de l’industrie du disque et du spectacle: P
P
P P
Le « cheval de Troie »: est un dispositif informatique qui redirige les utilisateurs vers des sites où ils peuvent, en toute légalité, acheter la chanson qu’ils essayaient de télécharger. Le blocage: des logiciels bloquent l’accès aux ordinateurs pendant une certaine période et affichent un message d’avertissement sur le téléchargement de musique piratée. Le silence: les disques durs sont scannés et tout fichier pirate détecté devient la cible d’une tentative de suppression. L’interdiction: toute personne essayant de télécharger de la musique piratée se voit ensuite interdite d’accès à Internet.
Le professeur Lawrence Lessig de la Stanford Law School a souligné que ces mesures pouvaient être illégales.19 Les compagnies qui prendraient de telles mesures enfreindraient-elles la loi? Technologies pour la gestion des droits numériques Le secteur privé a introduit une approche à long terme et plus structurelle, avec l’utilisation de diverses technologies visant à gérer l’accès au matériel protégé par le droit d’auteur. Microsoft offre ainsi un logiciel de gestion des droits numériques pour gérer le téléchargement des fichiers son, des films et autres contenus protégés. Des systèmes similaires ont été développés par Xerox (ContentGuard), Philips et Sony (InterTrust). L’usage d’outils technologiques pour la protection du copyright est justifié du point de vue légal par le traité de l’OMPI sur le droit d’auteur et le DMCA. En outre, le DMCA criminalise les activités qui ont pour but de contourner la protection technologique du matériel protégé. Les problèmes Modifier les mécanismes de droit d’auteur existants ou en développer de nouveaux? Comment ajuster les mécanismes de copyright afin qu’ils reflètent les changements profonds qui ont affecté les TIC et les développements sur Internet? Avec son White Paper on Intellectual Property and the National Information Infrastructure20 (traduisible par Livre blanc sur la propriété intellectuelle et l’infrastructure nationale de l’information), le gouvernement américain suggère d’apporter seulement des modifications mineures à la 108
La dimension juridique
réglementation en vigueur, principalement en « dématérialisant » les concepts de « fixation » (de l’oeuvre sur un support), « distribution », « transmission », et « publication » relatifs au copyright. Cette approche a été suivie par les principaux traités sur le copyright, tels que la convention sur les Aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC ou Trade‑Related aspects of Intellectual Property Rights - TRIPS) et le traité de l’OMPI sur le droit d’auteur. Les opposants à cette approche, en revanche, avancent qu’il est nécessaire d’apporter de profonds changements au système juridique dans la mesure où, à l’heure numérique, le copyright ne se réfère plus au « droit d’empêcher le copiage » mais au « droit d’empêcher l’accès ». Avec des possibilités techniques accrues de restreindre l’accès au matériel numérique, on peut se demander si la protection du copyright demeure nécessaire. Reste à savoir comment l’intérêt public (l’autre versant de l’équation du copyright) sera protégé. La protection de l’intérêt public – l’utilisation équitable du matériel de copyright Le copyright ou droit d’auteur a initialement été établi pour encourager la créativité et l’invention. Il combine donc la protection des droits de l’auteur et la protection de l’intérêt du public. Le principal défi est de stipuler la façon dont le public peut accéder au matériel protégé afin de promouvoir la créativité, la connaissance, et le bien être global. Concrètement, la protection de l’intérêt public est assurée par le concept américain de « fair use » (traduisible par utilisation équitable) du matériel protégé.21 Copyright et développement Toute limitation d’une utilisation équitable des ressources disponibles sur Internet est de nature à affaiblir la position des pays en développement. Internet procure aux chercheurs et aux étudiants, notamment des pays en développement, un outil efficace pour participer aux échanges universitaires et scientifiques au niveau mondial. Un régime de copyright restrictif pourrait donc avoir un impact négatif sur le renforcement des capacités de ces pays. Un autre aspect à prendre en compte est la numérisation croissante de la culture et des arts des pays en développement. Résultat: ces pays peuvent en théorie se retrouver contraints, pour accéder à leur patrimoine culturel et artistique numérisé et reconditionné, de devoir payer un droit d’auteur à des compagnies étrangères. L’OMPI et l’accord ADPIC (communément appelé TRIPS) Il existe deux régimes principaux en matière de droits de la propriété intellectuelle. L’OMPI, basée à Genève, gère le régime du DPI sur la base des conventions de Berne et de Paris. Un autre régime est toutefois en train d’être négocié sous l’égide de l’Organisation Mondiale du Commerce (OMC ou 109
Gouvernance d’Internet: une introduction
WTO): il s’agit des Aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC ou Trade Related Aspects of Intellectual Property Rights - TRIPS). Le passage d’une coordination internationale des droits de la propriété intellectuelle de l’OMPI à l’OMC a été fait afin de renforcer la protection du droit de la propriété intellectuelle, notamment pour ce qui est de son application. Ce fut l’un des principaux gains des pays développés lors du cycle d’Uruguay des négociations de l’OMC. De nombreux pays en développement sont préoccupés par ce développement. L’application stricte des mécanismes de l’OMC pourrait réduire le champ de manœuvre des pays en déveleloppement ainsi que la possibilité d’équilibrer leurs besoins en matière de développement et la protection internationale des droits de la propriété intellectuelle. Jusqu’ici, l’OMC et les TRIPS se sont surtout focalisés sur les diverses interprétations du droit de la propriété intellectuelle pour les produits pharmaceutiques. Il est fort probable que les discussions futures porteront sur le droit de la propriété intellectuelle et Internet. La responsabilité des FAI en ce qui concerne la violation du copyright Les mécanismes d’application internationaux dans le domaine de la propriété intellectuelle ont encore été renforcés. Les fournisseurs d’accès à Internet sont maintenant tenus responsables de l’hébergement de matériel violant le copyright s’ils ne l’ont pas retiré après avoir été notifés de l’infraction. Cela a clarifié le régime du droit de la propriété intellectuelle, le rendant directement applicable à Internet. L’approche du DMCA américain et des directives de l’Union européenne est d’exempter le fournisseur d’accès de la responsabilité de l’information transmise ou stockée sur les instructions des usagers, et de lui demander d’agir en suivant la procédure dite « Notice - Take Down » (traduisible par notification et retrait).23 Cette solution réconforte les FAI qui sont ainsi protégés de toute sanction légale. Mais elle les transforme en juges de contenu,24 ce qui ne résout le problème que partiellement, puisque le contenu mis en cause peut toujours être affiché sur un autre site, hébergé par un autre FAI. Un cas particulièrement parlant pour l’avenir du copyright sur Internet est le Grokster et StreamCast, deux sociétés produisant des logiciels de partage de fichiers P2P. A la suite des dispositions du DMCA, la Recording Industry Association of America (RIAA) a demandé à ces sociétés de renoncer à développer de nouvelles technologies de partage de fichier qui contribuent à la violation du copyright. Dans un premier temps, les tribunaux américains ont choisi de ne pas tenir les sociétés de logiciels telles que Grokster et 110
La dimension juridique
StreamCast responsables de potentielles infractions au copyright, dans des circonstances raisonnables. Cependant, en juin 2005, la Cour suprême a estimé les développeurs de logiciels responsables de tout usage impropre de leurs logiciels. L’Electronic Frontier Foundation (EFF) a observé que ce cas a été le prélude à la vague d’actions en justice qui a suivi les années suivantes contre des individus et des FAI, atteignant plus de 30 000 en 2008.25 Bien que la RIAA ait abandonné sa campagne de procédures judiciaires, les procès contre les infractions au copyright restent sous les projecteurs et se diversifient au même rythme que les évolutions technologiques.26
Marques déposées Les marques déposées sont pertinentes dans le cadre d’Internet, à cause de l’enregistrement des noms de domaine. Dans la première phase du développement d’Internet, l’enregistrement des noms de domaine se faisait sur la base du premier arrivé, premier servi. Cela mena au cybersquatting, pratique consistant à enregistrer des noms de compagnie et les vendre ultérieurement à un prix bien plus élevé. Cette situation a contraint le secteur privé à placer la question des marques déposées au cœur même de la réforme de la gouvernance d’Internet, menant à l’établissement de l’ICANN en 1998. Dans le Livre blanc sur la création de l’ICANN, le gouvernement américain a exigé que cet organisme développe et mette en place un mécanisme visant à protéger les marques déposées dans le cadre des noms de domaine. Peu après sa formation, l’ICANN introduisit les Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine (Universal Dispute Resolution Procedure - UDRP)27 développés par l’OMPI.
Brevets Généralement, un brevet protège un nouveau processus ou un nouveau produit de nature principalement technique ou de production. Ce n’est que récemment que des brevets ont commencé à être accordés pour les logiciels. L’augmentation des enregistrements de brevets résulte en une augmentation des procès parmi les compagnies de logiciels américaines, impliquant des sommes importantes. Certains brevets ont été accordés à des processus d’entreprise, parfois controversées, telle la demande de British Telecom d’un brevet sur les liens hypertextes, déposée dans les années 1980. En août 111
Gouvernance d’Internet: une introduction
2002, cette demande fut rejetée.28 Si British Telecom avait gagné, les usagers d’Internet auraient dû payer pour l’utilisation ou la création de tout lien hypertexte. Il faut souligner que la pratique d’accorder des brevets sur les logiciels et autres procédures liées à Internet n’a été acceptée ni en Europe ni dans d’autres régions.29
Cybercriminalité Il existe une dichotomie entre l’approche juridique traditionnelle et l’approche numérique de la discussion sur la cybercriminalité. Selon la première, un cybercrime est similaire à un crime commis hors ligne, mis à part le fait qu’il a été commis en utilisant un système informatique, vraisemblablement connecté à Internet. Le crime est le même, seuls les outils diffèrent. L’approche numérique souligne, elle, que les éléments uniques du cybercrime requièrent un traitement unique, tout particulièrement lorsqu’il s’agit de mise en œuvre et de prévention. Les rédacteurs de la Convention sur la cybercriminalité du Conseil de l’Europe30 étaient plus proches de l’approche traditionnelle lorsqu’ils relevèrent que le seul aspect particulier d’un cybercrime est l’utilisation des TIC comme moyen de commettre du crime. La convention, entrée en vigueur le 1er juillet 2004, est le principal instrument international dans ce domaine. La cybercriminalité est désormais à l’agenda de plusieurs organisations internationales, régionales, et locales, du fait de la fréquence et de la diversification des crimes commis en relation avec, ou en utilisant, des systèmes de réseaux électroniques.31 Parmi les initiatives les plus récentes à noter figure la Commonwealth Cybercrime Initiative,32 née du Commonwealth Internet Governance Forum (CIGF). Le secteur privé a également reconnu l’importance de lutter contre la cybercriminalité et a lancé des initiatives privées afin de financer des campagnes de sensibilisation et d’améliorer les dispositions légales.33 Les problèmes Définition de la cybercriminalité La définition de la cybercriminalité a à la fois une pertinence pratique et des implications juridiques. Si l’on se penche plutôt sur les délits commis à l’encontre de systèmes informatiques, la cybercriminalité inclut l’accès non 112
La dimension juridique
autorisé; les dégâts sur les données ou les programmes informatiques; le sabotage dans le but d’entraver le fonctionnement d’un système informatique ou d’un réseau; l’interception non autorisée de données vers, depuis, ou à l’intérieur d’un système informatique ou du réseau; tout comme l’espionnage informatique. Si l’on définit la cybercriminalité comme l’ensemble des crimes commis par le biais d’Internet et des systèmes informatiques, cela inclut un spectre plus large de délits, y compris ceux spécifiés par la Convention sur la cybercriminaltié: fraude informatique, violation du copyright, pornographie infantile et sécurité des réseaux. Cybercriminalité et protection des droits humains La Convention sur la cybercriminalité prolonge la discussion sur l’équilibre entre sécurité et droits humains. De nombreuses préoccupations ont été soulevées, avant tout exprimées par la société civile, à propos du fait que la convention tend à fournir aux autorités étatiques un pouvoir trop étendu, comprenant notamment le droit de contrôler les ordinateurs des hackers, de surveiller les communications et plus. Ces pouvoirs pourraient potentiellement mettre en danger certains droits, tout particulièrement la protection de la vie privée et la liberté d’expression.34 La Convention sur la cybercriminalité a été adoptée par le Conseil de l’Europe, l’un des plus ardents promoteurs des droits humains, ce qui pourrait contribuer à parvenir à l’équilibre nécessaire entre lutte contre la cybercriminalité et la protection des droits humains. Rassembler et conserver les preuves L’un des principaux défis dans la lutte contre la cybercriminalité est de rassembler des preuves pour les actions en justice. La vitesse des communications actuelles nécessite une réponse rapide de la part des organismes chargés de l’application de la loi. L’on peut conserver les preuves grâce à l’historique du réseau, lequel indique qui a accédé à une ressource Internet spécifique et quand. La Convention sur la cybercriminalité précise qu’il est obligatoire de disposer de procédures permettant de conserver les données sur le trafic d’Internet. Sous la pression croissante des cybermenaces et des attaques terroristes, l’Union européenne a décidé d’aller plus loin et a adopté la Directive 2006/24/CE sur la conservation des données (Data Retention Directive en anglais)35 qui force les FAI à conserver les données sur le trafic et la localisation « en vue de garantir la disponibilité de ces données à des fins de recherche, de détection et de poursuite d’infractions graves telles qu’elles sont définies par chaque État membre dans son droit interne. » (Article 1). Cette disposition a fait l’objet de vives critiques basées sur la protection de la vie privée et plusieurs Etats n’ont pu passer de législation nationale permettant de se conformer à la directive ou ont été contraints d’annuler de telles lois, car anticonstitutionnelles.36 113
Gouvernance d’Internet: une introduction
En décembre 2013, l’avocat général de la Cour de justice de l’Union européenne a déclaré la Directive sur la conservation des données incompatible avec la Charte des droits fondamentaux de l’Union européenne.
Droit du travail Il est fréquemment indiqué qu’Internet a changé la façon dont nous travaillons. Alors que ce phénomène requiert encore davantage d’attention, les aspects suivants sont directement pertinents pour la gouvernance d’Internet: P
P
P
Internet a créé un fort taux de personnes ayant des contrats temporaires et à court terme. Le terme de « permatemp » (intérimaire à long terme) a été forgé pour désigner les employés maintenus en poste par des contrats à court terme renouvelés régulièrement. Cette pratique a introduit de faibles niveaux de protection sociale de la force de travail. Le télétravail est devenu de plus en plus pertinent dans un contexte d’amples développements des télécommunications, particulièrement avec l’accès à Internet à haut débit. La sous‑traitance vers les pays étrangers est en augmentation dans le secteur des services TIC, avec les centres d’appels et les unités de traitement des données. Un nombre considérable de ces activités a déjà été transféré vers des pays à faible coût de production, notamment en Afrique, Asie et Amérique latine.
Les nouvelles technologies de l’information et de la communication ont brouillé la traditionnelle routine travail, temps libre et sommeil (8+8+8 heures). Ceci est tout particulièrement vrai dans l’environnement de travail des multinationales. Il est de plus en plus difficile de distinguer quand/où le travail commence et quand/où il s’arrête. Ces changements dans les horaires de travail peuvent nécessiter de nouvelles législations portant sur des questions telles que les heures de travail, la protection des intérêts des travailleurs et leur rémunération.
Figure 14
114
Dans le domaine du droit du travail, la question importante posée par Internet est celle de la vie privée sur le lieu de travail. Un employeur peut‑il surveiller l’usage que son employé fait d’Internet (le contenu de ses emails ou les sites consultés)? La jurisprudence s’est graduellement développée dans ce domaine avec de nouvelles solutions offertes.
La dimension juridique
En France, au Portugal et en Grande‑Bretagne, la loi et la jurisprudence tendent à restreindre la surveillance des emails des employés.37 L’employeur doit avertir au préalable de ses activités de surveillance. Au Danemark, les tribunaux se sont penchés sur le cas d’un employé licencié pour avoir envoyé des emails privés et accédé à un site de discussion à caractère sexuel. Les juges ont conclu que le licenciement était illégal dans la mesure où l’employeur n’avait pas mis en place de politique d’utilisation d’Internet interdisant une utilisation non officielle d’Internet. La justice danoise a également fait valoir que l’usage d’Internet n’avait pas affecté la productivité de l’employé. Un autre point de contentieux généré par l’usage toujours croissant des médias sociaux est la délimitation entre sphère privée et sphère publique. Des cas récents38 ont montré que les comportements des employés et leurs commentaires sur les médias sociaux peuvent toucher de nombreux sujets, allant de leur lieu de travail et leurs collègues aux stratégies de l’employeur et ses produits. Les opinions exprimées sont considérées comme personnelles, mais elles peuvent néanmoins considérablement affecter l’image et la réputation de leur entreprise et de leurs collègues. Le droit du travail est traditionnellement une question nationale. Cependant, la mondialisation de façon générale, et Internet en particulier, ont mené à l’internationalisation des questions relatives au droit du travail. Un nombre croissant d’individus travaille aujourd’hui pour des entités étrangères et interagit avec des équipes de travail internationales. D’où un besoin plus important de mécanismes régulateurs internationaux appropriés. Cet aspect a été reconnu par la déclaration finale du WSIS, qui, dans son paragraphe 47, en appelle au respect de toutes les normes internationales pertinentes dans le domaine du marché du travail des TIC.
Protection de la vie privée et des données39 La protection de la vie privée et des données sont deux questions relatives à la gouvernance étroitement liées. La protection des données est un mécanisme légal qui assure la protection de la vie privée. Pourtant, que doit‑on considérer comme privé? Généralement, on désigne ainsi le droit de tout citoyen à contrôler ses informations personnelles et à prendre des décisions en ce domaine. La protection de la vie privée est un droit humain fondamental. Il est reconnu par la Déclaration universelle des droits de l’homme,40 le Pacte international relatif aux droits civils et politiques,41 et par bien d’autres conventions internationales et régionales sur les droits humains. 115
Gouvernance d’Internet: une introduction
Les cultures nationales et les modes de vie influencent la pratique de la protection de la vie privée. Bien que cette question soit importante dans les sociétés occidentales, il se peut qu’elle ait moins d’importance dans d’autres sociétés. Les pratiques de protection de la vie privée sont centrées sur la confidentialité des communications (pas de surveillance des communications) et la confidentialité de l’information (pas d’utilisation d’information concernant les particuliers). Ces questions, qui se concentraient jusqu’ici sur les activités gouvernementales, ont été élargies. Elles incluent maintenant le secteur privé.42 Les problèmes Les principales questions sur la vie privée sont analysées dans un triangle incluant les individus, les Etats, et le secteur privé (Figure 15). Individus et Etats L’information a toujours été un outil utilisé par les Etats pour exercer leur autorité sur leur territoire et leur population. Les gouvernements collectent de larges quantités d’informations personnelles (certificats de naissance et de mariage, numéros de sécurité sociale, cartes d’électeur, casiers judiciaires, renseignements fiscaux, logement, véhicule, etc.). Il n’est pas possible pour un individu de décider de ne pas fournir ces données personnelles, à moins d’émigrer dans un autre pays, où il serait confronté à un problème similaire. Les technologies de l’information, telles que celles utilisées dans l’exploration des données (data mining en anglais),43 permettent l’agrégation et la corrélation de données obtenues de divers systèmes spécialisés (imposition, maison, voiture) pour conduire des analyses sophistiquées, en mettant en lumière des modèles habituels et inhabituels ainsi que les incohérences. L’un des principaux défis des e‑initiatives gouvernementales est donc d’assurer un équilibre adéquat entre la modernisation des fonctions gouvernementales et la garantie que la vie privée des citoyens soit protégée, y compris en restreignant la collecte des informations au‑delà de ce qui est strictement nécessaire pour assurer le rôle du gouvernement ou le service public. Or les dernières années ont vu s’accroître l’appétit des gouvernements pour la collecte et le croisement de plus de données personnelles pour des raisons d’identification obligatoires (telles que les données biométriques). Après les évènements du 11 septembre 2011 aux Etats‑Unis, le Patriot Act américain44 et d’autres mesures législatives comparables dans d’autres pays, ont élargi les compétences gouvernementales en matière de collecte de l’information, avec notamment l’interception légale de renseignements. Le concept d’interception légale en vue de rassembler des preuves est également inclus dans la Convention sur la cybercriminalité du Conseil de l’Europe45 116
La dimension juridique
(articles 20 et 21). De plus, l’Union européenne a demandé à ses Etats membres d’adopter des législations nationales permettant de conserver les données nécessaires à l’identification d’un usager pendant une période de 6 à 24 mois. Protection de la vie privée: individus et secteur privé Ainsi que le montre l’image du triangle de la vie privée, la deuxième relation, d’importance croissante, est celle qui relie les individus et le secteur privé. Tout un chacun rend public des données personnelles en ouvrant un compte en banque, en réservant un vol ou une chambre d’hôtel, en payant en ligne avec une carte de crédit, ou même en effectuant des recherches sur Internet. Les traces de nombreuses données sont laissées lors de chacune de ces activités. Le succès et la durabilité du commerce électronique, à la fois entreprise‑client ou entreprise-entreprise, dépend de l’existence d’une confiance solide à la fois dans les politiques de protection de la vie privée des entreprises et dans les mesures de sécurité qu’elles établissent pour protéger les informations confidentielles des clients du vol et des usages impropres. Avec l’expansion des plateformes de réseaux sociaux (tels que Facebook et Twitter), des inquiétudes ont été exprimées à propos du mauvais usage des données personnelles, non seulement par le propriétaire ou l’administrateur du réseau social, mais également par les individus y prenant part.47 Figure 15
117
Gouvernance d’Internet: une introduction
Dans une économie de l’information, les données des clients, y compris leurs préférences et leurs profils d’achats, sont devenues d’importants produits de marché. Pour certaines compagnies, telles Facebook, Google, et Amazon, ces informations constituent la pierre angulaire de leur modèle d’entreprise. Fondamentalement, les usagers paient l’utilisation en ligne de services « gratuits » avec des données personnelles, que ce soit sous la forme d’un cookie de navigateur indiquant leur comportement en ligne, ou encore sous la forme d’informations spécifiques fournies en remplissant un formulaire web ou en effectuant un paiement. Au vu de la quantité croissante d’informations que les usagers révèlent sur eux‑mêmes, l’atteinte à la vie privée est de plus en plus fréquente et sophistiquée.48 Protection de la vie privée: Etats et entreprises Le troisième côté du triangle de la vie privée est le moins médiatisé, mais sans doute le plus important pour les questions de vie privée. Etats et entreprises collectent un nombre considérable de données sur les particuliers. Certaines de ces données sont échangées avec d’autres Etats et entreprises afin d’entraver les activités terroristes. Cependant, dans certaines situations, telles que celles concernées par la Directive européenne 95/46/CE sur la protection des données personnelles, l’Etat supervise et protège les données que les entreprises possèdent sur les particuliers. Protection de la vie privée: particuliers et particuliers Le dernier aspect de la protection de la vie privée, qui n’est pas représenté par le triangle de la vie privée, est le risque potentiel provenant des particuliers eux‑mêmes. Aujourd’hui, quiconque ayant des moyens suffisants peut s’offrir de puissants outils de surveillance. Un simple téléphone équipé d’une caméra peut être utilisé de cette façon. Pour citer The Economist,49 la technologie « a démocratisé la surveillance »(traduction libre). De nombreux exemples de violation de la vie privée ont pu être notés, allant du simple voyeurisme à l’utilisation de caméras pour enregistrer les numéros de cartes bancaires ou pour l’espionnage économique. Le principal problème concernant ce type de violation de la vie privée est que la plupart des lois en vigueur se concentrent sur les risques générés par l’Etat. Devant cette nouvelle réalité, peu de gouvernements ont pris des mesures initiales. Le Congrès américain a adopté le Video Voyeurism Prevention Act50 (traduisible par Loi sur la prévention du voyeurisme vidéo), interdisant de prendre en photo une personne nue sans son accord. L’Allemagne et seulement quelques autres pays ont adopté des mesures similaires empêchant la surveillance individuelle.
118
La dimension juridique
La réglementation internationale relative à la protection de la vie privée et des données L’un des principaux instruments internationaux sur la protection de la vie privée et des données est la Convention de 1981 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel.51 Bien qu’adoptée par cette organisation régionale (Conseil de l’Europe), elle peut aussi être adoptée par des Etats non‑européens. Etant donné que la Convention est neutre sur le plan technologique, elle résiste à l’épreuve du temps. La Directive européenne52 sur la protection des données personnelles (directive 95/46/EC) a également élaboré un cadre législatif important pour le traitement des données personnelles dans l’Union européenne et a eu un impact considérabée sur le développement de législations nationales non seulement en Europe mais aussi au niveau mondial. Cette réglementation est aujourd’hui entrée dans un processus de réforme afin de faire face aux nouveaux développements et d’assurer une protection efficace des données personnelles dans l’environnement technologique actuel.53 Un autre document international décisif, non contraignant, sur la protection de la vie privée et des données sont les Lignes directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personne (Guidelines on Protection of Privacy and Transborder Flows of Personal Data)54 de l’OCDE de 1980. Ces directives et les travaux de l’OCDE qui ont suivi ont inspiré de nombreuses régulations internationales, régionales, et nationales sur la protection de la vie privée et des données. Aujourd’hui, pratiquement tous les pays de l’OCDE ont adopté des lois protégeant la vie privée et conférant davantage de pouvoir aux autorités chargées de les faire appliquer. Tandis que les principes des directives de l’OCDE ont été largement acceptés, la distinction majeure réside dans la manière dont elles sont mises en œuvre, notamment en Europe et aux Etats‑Unis. Il existe en Europe une législation complète sur la protection des données, tandis qu’aux Etats‑Unis des lois sont adoptées pour chaque secteur de l’économie, telle que la confidentialité financière (le Graham‑Leach‑Bliley Act55), la vie privée des enfants (le Children’s Online Privacy Protection Act56), et la confidentialité médicale (avec le Health Insurance Portability and Accountability Act).57 Une autre différence de taille est qu’en Europe la législation sur la protection de la vie privée est appliquée par les autorités publiques, alors qu’aux EtatsUnis cette responsabilité incombe au secteur privé ainsi qu’aux systèmes 119
Gouvernance d’Internet: une introduction
d’autorégulation. Les entreprises établissent les politiques de confidentialité. Ces décisions sont du ressort des entreprises et des particuliers. La principale critique de l’approche américaine est que les individus sont en position de faiblesse, dans la mesure où ils sont rarement au courant de l’importance des implications des options offertes par les politiques de confidentialité et y consentent souvent sans se renseigner. L’Accord Safe Harbor entre les Etats‑Unis et l’Union européenne Ces deux approches – américaine et européenne – sur la protection de la vie privée ont commencé à entrer en conflit. Le problème principal provient de l’utilisation des données personnelles par les entreprises. Comment l’Union européenne peut‑elle assurer que les données de ses citoyens sont protégées outre‑atlantique selon les lois spécifiées dans sa directive relative à la protection des données? Selon quelles règles les données transférées par les réseaux d’une entreprise de l’Union européenne vers les Etats-Unis doivent-elles être évaluées: celles de l’Union européenne ou celles des Etats-Unis? L’Union européenne a menacé de bloquer tout transfert de données vers n’importe quel pays incapable d’assurer un degré de protection similaire à celui stipulé dans la directive communautaire. Cette approche est inévitablement en conflit avec l’approche d’auto‑régulation des Etats‑Unis. Cette différence profonde a rendu encore plus difficile la conclusion de tout accord. De plus, l’ajustement des lois américaines aux lois européennes sur la protection des données nécessiterait de modifier de nombreux principes du système juridique américain. Une avancée a néanmoins été réalisée lorsque l’ambassadeur américain Aaron suggéra en 1998 une formule « safe harbor » (traduit en français par sphère de sécurité) laquelle a permis de recadrer tout le débat et a fourni une voie de sortie de l’impasse des négociations. Les régulations européennes peuvent dès lors être appliquées aux entreprises américaines dans le cadre d’un « safe harbor ». Les entreprises américaines utilisant des données de citoyens européens s’engagent volontairement à respecter les exigences européennes sur la protection de la vie privée. Les entreprises signataires sont supposées se conformer aux mécanismes d’application convenus entre l’Union européenne et les Etats‑Unis. Lorsqu’il fut signé en 2000, l’accord « Safe Harbor » fut accueilli avec l’espoir qu’il soit un outil juridique à vocation universelle. Cependant, l’expérience n’est pas très encourageante. Il a été critiqué par le Parlement européen car il n’est pas percu comme un outil protégeant suffisamment la vie privée des citoyens européens. Par ailleurs, les entreprises américaines ne sont pas particulièrement enthousiastes quant à l’utilisation de cette approche. 120
La dimension juridique Introduction
Selon une étude de Galexia, sur les 1 597 entreprises enregistrées par le Safe Harbor Framework, seules 348 ont répondu aux exigences de base (politique de confidentialité).58 Vu l’importance de la protection de la vie privée et des données dans les relations entre les Etats‑Unis et l’Union européenne après les révélations d’Edward Snowden, il est probable que la pression augmente afin de trouver une solution aux dysfonctionnements de l’accord « Safe Harbor ». Dans sa déclaration de politique générale au Parlement européen, Jean‑Claude Juncker, nouveau Président de la Commission européenne, a présenté l’accord Safe Harbor comme l’une des solutions possibles au problème de la protection des données entre l’Union européenne et les Etats‑Unis.
121
Gouvernance d’Internet: une introduction
Notes de bas de page 1
L’un des plus ardents défenseurs de l’approche en faveur de l’application des lois existantes est le juge Frank Easterbrook qui aurait déclaré « Rentrez à la maison; la cyberloi n’existe pas » (traduction libre). Dans l’article Cyberspace and the law of the horses, il avance que bien que les chevaux étaient importants, il n’a jamais existé de « loi du cheval ». Pour le juge Easterbrook, il est important de se concentrer sur les outils légaux principaux, tels les contrats, la responsabilité, etc. Disponible en anglais sur: http://www.law.upenne.edu/ law619/f2001/week15/esterbrook.pdf [consulté le 9 août 2014].
Les arguments d’Easterbrook ont provoqué de nombreuses réactions, y compris de Lawrence Lessig dans The Law of the Horse: What Cyberlaw Might Teach. Disponible en anglais sur: http://cyberlaw.harvard.edu/works/lessig/LNC_Q _D2.pdf [consulté le 13 février 2014].
2
NTIA (1998) Statement of Policy on the Management of Internet Names and Addresses. Disponible en anglais sur: http://www.ntia.doc.gov/federal-register-notice/1998/ statement-policy-management-internet-names-and-addresses [consulté le 13 février 2014].
3
Vienna Convention on the Law of Treaties. Disponible sur: http://fr.unrol.org/files/ volume-1155-I-18232-French.pdf [consulté le 27 mai 2015].
4
Brownlie I (1999) Principles of Public International Law, 5th Ed. Oxford: Oxford University Press, p. 513.
5
Salis RP (2001) A Summary of the American Bar Association’s (ABA) Jurisdiction in Cyberspace Project: Achieving Legal and Business Order in Cyberspace: A Report on Global Jurisdiction Issues Created by the Internet. Disponible sur: http://www.jstor. org/discover/10.2307/40687955?uid=3738216&uid=2&uid=4&sid=21103388060741 [consulté le 13 février 2014].
6
Parmi les sources les plus importantes dans le domaine, Princeton Principles on Universal Jurisdiction (2001). Disponible sur: http://www1.umn.edu/humanrts/instree/ princeton.html [consulté le 13 février 2014].
7
Malanczuk P (1997) Akehurst’s Modern Introduction to International Law. London: Routledge, p. 113.
8
Pour un aperçu des cas sur la compétence extraterritoriale relative au contenu d’Internet voir Timofeeva YA (2005) Worldwide Prescriptive Jurisdiction in Internet Content Controversies: A Comparative Analysis. Connecticut Journal of International Law, 20, 199. Disponible sur: http://ssrn.com/asbtract=637961 [consulté le 13 février 2014].
9
EDRI‑gram (2006) French anti‑hate groups win case against Yahoo ! Disponible sur: http://edri.gn.apc.org/edrigram/number4.1/yahoocase [consulté le 17 février 2014].
10
D’autres cas incluent l’affaire de la cour fédérale de justice allemande contre Fredrick Toben, ex‑Allemand ayant opté pour la citoyenneté australienne, qui a publié sur un site hébergé en Australie, des documents remettant en cause l’existence de l’Holocauste. Disponible sur: http://www.ihr.org/jhr/v18/v18n4p-2_Toben.html [consulté le 13 février 2014]
122
La dimension juridique 11
Les commentaires racistes et la pornographie (dans les cas présentés plus haut) ne sont pas les seuls sujets controversés – d’autres exemples portent sur le jeu illégal, la publicité sur le tabac, la vente des drogues.
12
CNUDCI (1958) Convention pour la reconnaissance et l’exécution des sentences arbitrales étrangères (« Convention de New York »). Disponible sur: http://www. uncitral.org/uncitral/fr/uncitral_texts/arbitration/NYConvention.html [consulté le 27 mai 2015].
13
CNUDCI (2006) Loi type de la CNUDCI sur l’arbitrage commercial international (1985) avec les amendements adoptés en 2006. Disponible sur: http://www.uncitral.org/ uncitral/fr/uncitral_texts/arbitration/1985Model_arbitration.html [consulté le 27 mai 2015].
14
OMPI (2012) L’OMPI se prépare au lancement de nouveaux gTLD alors que le nombre de cas de cybersquattage a continué d’augmenter. Disponible sur: http://www.wipo.int/ pressroom/fr/articles/2012/article_0002.html [consulté le 27 mai 2015].
15
Mashable (sans date) Stop Online Piracy Act. Disponible sur: http://mashable.com/ category/stop-online-piracy-act/ [consulté le 17 février 2014].
16
US Senate (sans date) Protect IP Act. Disponible sur: http://trade.ec.europa.eu.doclib/ docs/2011/may/tradoc_147937.pdf [consulté le 17 février 2014].
17
Accord commercial anti-contrefaçon (ACAC/ACTA). Disponible sur: http://trade. ec.europa.eu/doclib/docs/2011/may/tradoc_147938.pdf [consulté le 10 avril 2014].
18
La Quadrature du Net, groupe de défense des droits civils, a suivi de près les développements sur la loi HADOPI et a élaboré une analyse complète d’ACTA. Disponible sur: http://www.laquadrature.net/fr/ACTA [consulté le 27 mai 2015]. Sur les protestations contre les lois américaines, voir Vijayan J (2012) Protests against SOPA, PIPA go viral, Computerworld. Disponible sur: http://www.computerworld.com/s/ article/9223496/Protests_agaisnt_SOPA_PIPA_go_viral [consulté le 13 février 2014].
19
Sorkin AR (2003) Software bullet is sought to kill musical piracy. New York Times, 4 mai. Disponible sur: http://www.nytimes.om/2003/05/04/business/04MUSI.html [consulté le 13 février 2014].
20
US Patents and Trademark Office (no date) Intellectual Property and the National Information Infrastructure. Disponible sur: http://www.uspto.gov/web/offices/com/ doc/ipnii [consulté le 13 février 2014].
21
Pour une explication du concept d’ « utilisation équitable » et des exemples, voir The UK Copyright Service (no date) Copyright Law fact sheet P‑09: Understanding Fair Use. Disponible sur: http://www.copyrightservice.co.uk/copyright/p09_fair_use [consulté le 13 février 2014].
22
Union européenne [UE] (2000) Directive 2000/31/CE du Parlement Européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur (« directive sur le commerce électronique ») et Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Pour de plus amples
123
Gouvernance d’Internet: une introduction informations: http://europa.eu/legislation_summaries/consumers/protection_of_ consumers/l24204_fr.htm [consulté le 27 mai 2015]. 23
La procédure « Notice - Take Down » fait référence à l’obligation qu’ont les fournisseurs d’accès de retirer le contenu des sites qu’ils administrent, s’ils ont été avertis ou ont reçu une plainte sur la légalité du contenu.
24
Par peur de sanctions légales potentielles, quelques FAI préfèrent limiter l’accès au contenu indiqué, même lorsqu’aucune infraction n’a été commise. Pour plus de détails consulter les études de cas suivantes: pour l’Europe (les Pays‑Bas): Nas S (2004) The Multatuli Project ISP Notice & Take Down, Bits of Freedom. Disponible sur: http:// www.old.bof.nl/docs/researchpaperSANE.pdf [consulté le 13 février 2014]. Pour les Etats‑Unis: Urban J and Quilter L (2006), Efficient Process or ‘Chilling Effects’? Takedown Notices Under Section 512 of the Digital Millennium Copyright Act. Disponible sur: http://static.chillingeffects.org/Urban-Quilter-512-summary.pdf [consulté le 13 février 2014].
25
EFF (2008) RIAA v. The People: Five Years Later. Disponible sur: https://www.eff.org/ wp/riaa-v-people-five-years-later [consulté le 13 février 2014].
26
Voir par exemple la dernière tendance aux Etats‑Unis – le « copyright trolling »: Kravets D (2012) Judge Orders Failed Copyright Troll to Forfeit ‘All’ Copyrights. Wired.com Disponible sur: http://www.wired.com/threatlevel/2012/03/troll-forfeits-copyrights [consulté le 13 février 2014].
27
Pour un aperçu complet des questions principales sur les UDRP, consulter: http://www. wipo.int/amc/fr/domains/guide/ [consulté le 27 mai 2015].
28
Loney M (2002) Hyperlink patents case fails to click. CENT News.com. Disponible sur: http://news.cnet.com/2100-1033-955001.html [consulté le 13 février 2014].
29
Pour de plus amples informations sur le débat européen sur les brevets des logiciels, consulter http://eupat.ffii.org/index.fr.html [consulté le 27 mai 2015].
30
Conseil de l’Europe (2001) Convention sur la cybercriminalité. Disponible sur: http:// conventions.coe.int/Treaty/FR/Treaties/Html/185.htm [consulté le 27 mai 2015].
31
Pour une liste des réseaux, organisations et initiatives mondiales anti-cybercriminalité, voir la page ressource du Conseil de l’Europe, disponible sur: http://www.coe.int/t/ dghl/cooperation/economiccrime/cybercrime/Documents/networks/Networks_ en.asp [consulté le 27 mai 2015].
32
Commonwealth Internet Governance Forum (2012) Commonwealth Cybercrime Initiative. Disponible sur: http://www.commonwealthigf.org/cigf/cybercrime [consulté le 13 février 2014].
33
Comme exemple, voir McAfee Initiative to Fight Cybercrime site and its Multipoint Strategy. Disponible sur: http://www.mcafee.com/us/campaigns/fight_cybercrime/ strategy.html [consulté le 13 février 2014].
34
Pour une critique de la Convention sur la cybercriminalité, consulter: The Association for Progressive Communication Report on the Cybercrime Convention. Disponible sur: http://rights.apc.org/privacy/treaties_icc_bailey.shtml [consulté le 13 février 2014].
35
Parlement Européen (2006) DIRECTIVE 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications
124
La dimension juridique électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE. Disponible sur: http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=OJ:L:2006:105:0054:0063:FR:PDF [consulté le 13 février 2014]. 36
37
Pour un aperçu détaillé des questions de rétention de données dans l’Union européenne, voir Commission européenne (2011) Evaluation report on the Data Retention Directive (Directive 2006/24/EC). Disponible sur: http://www.publications.parliament.uk/pa/ cm201012/cmselect/cmeuleg/428-xxix/42816.htm [consulté le 13 février 2014].
The Register (2007) EU court rules monitoring of employee breached human rights. 5 avril. Disponible sur: http://www.tehregister.co.uk.2007/04/05/monitoring_ breached_human_rights [consulté le 13 février 2014].
38
Voir par exemple les articles suivants: Holding R (2011) Can You Be Fired for Bad‑Mouthing Your Boss on Facebook? Time U.S. Disponible sur: http://www.time. com/time/nation/article/0,8599,2055927,00.html [consulté le 13 février 2014]. Broughton A et al. (2009) Workplaces and Social Networking. The Implications for Employment Relations, Acas. Disponible sur: http://www.acas/org.uk/media/ pdf/d/6/111_Workplaces_and_Social_Networking.pdf [consulté le 13 février 2014].
39
Des commentaires précieux ont été fournis par Katitza Rodrigues.
40
41
Nations Unies (sans date) Déclaration universelle des droits de l’homme. Disponible sur: http://www.un.org/fr/documents/udhr/ [consulté le 27 mai 2015].
Haut-Commissariat des Nations Unies aux droits de l’homme (HCDH) (sans date) Pacte international relatif aux droits civils et politiques. Disponible sur: http://www.ohchr. org/fr/professionalinterest/pages/ccpr.aspx [consulté le 27 mars 2014].
42
Rapport de l’American Civil Liberties Union: Stanley J (2004) The surveillance‑industrial complex: How the American government is conscripting businesses and individuals in the construction of a surveillance society. Ce rapport explique le problème de la privatisation de la surveillance et des nouveaux défis liés à la protection de la vie privée. Disponible sur: https:// www.aclu.org/files/FilesPDFs/surveillance_report.pdf [consulté le 13 février 2014].
43
UCLA (sans date) What is data mining? Disponible sur: http://epic.org/privacy/ terrorism/hr3162.html [consulté le 13 février 2014].
44
Epic.org (sans date) US Patriot Act. Disponible sur: http://epic.org/privacy/terrorism/ hr3162.html [Consulté le 13 février 2014].
45
Conseil de l’Europe (2001) Convention sur la cybercriminalité. Disponible sur: http:// conventions.coe.int/Treaty/FR/Treaties/Html/185.htm [consulté le 27 mai 2015].
46
47
TRUSTe, l’organisation qui a développé un label de protection de la vie privée pour certifier que les sites respectent les exigences de protection de la vie privée, surveille également la confiance des consommateurs en ligne. Pour les derniers résultats de leur enquête voir: https://www.truste.com/resources/#/Privacy_Research [consulté le 27 mai 2015].
Concernant les sites de réseaux sociaux, les politiques de protection de la vie privée se soucient et se penchent avant tout sur le contrôle et les pressions exercés par les défenseurs des libertés civiles sur Facebook. Pour un apercu de l’étendue des questions portant sur la protection de la vie privée, soulevées par l’utilisation de cette plateforme, voir Wikipedia (2012). Critiques de Facebook. Disponible sur: http://fr.wikipedia.org/wiki/Critiques_ de_Facebook [Consulté le 27 mai 2015]. 125
Gouvernance d’Internet: une introduction 48
Pour un aperçu des violations les plus graves (considérant avant tout les Etats-Unis) voir Marsan C (2012) 15 worst Internet privacy scandals of all time. Network World 26 January. Disponible sur: http://www.networkworld.com/news/2012/012612-privacyscandals-255357.html?page=1 [Consulté le 13 février 2014].
49
The Economist (2004) Move over, Big Brother. 2 December. Disponible sur: http://www. economist.com/node/3422918 [Consulté le 13 février 2014].
50
Gov.track.us (sans date) Video Voyeurism Prevention Act. Disponible sur: http://www. govtrack.us/congress/bills/108/s1301 [Consulté le 13 février 2014].
51
Conseil de l’Europe (1981) Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel. Disponible sur: http:// conventions.coe.int/Treaty/FR/Treaties/Html/108.htm [consulté le 27 mai 2015].
52
Parlement Européen (1995) Protection des données à caractère personnel. Disponible sur: http://europa.eu/legislation_summaries/information_society/data_protection/l14012_ fr.htm [Consulté le 27 mai 2015].
53
Pour plus de détails sur cette réforme, voir: http://europa.eu/legislation_summaries/ information_society/data_protection/l14012_fr.htm [Consulté le 27 mai 2015].
54
OCDE (1980) Lignes directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personne. Disponible sur: http://www.oecd.org/ internet/ieconomy/oecdguidelinesontheprotectionofprivacyandtransborderflowsof personaldata.htm [Consulté le 13 février 2014].
55
Graham-Keach-Bliley Act. Disponible sur: http://www.ftc.gov/privacy/glbact/glbsub1. htm [Consulté le 13 février 2014].
56
Children’s Online Privacy Protection Act. Disponible sur: http://www.ftc.gov/ enforcement/rules/rulemaking-regulatory-reform-proceedings/childrens-onlineprivacy-protection-rule [Consulté le 13 février 2014].
57
Health Information Privacy. Disponible sur: http://www.hhs.gov/ocr/privacy/ [Consulté le 13 février 2014].
58
Connolly C (2008) The US Safe Harbor – Fact or Fiction? Galexia. Disponible sur: http:// www.galexia.com/public/research/articles/research_articles-pa08.html [Consulté le 13 février 2014].
126
Chapitre 4
La dimension ĂŠconomique
Gouvernance d’Internet: une introduction
128
La dimension économique
La dimension économique
« Nous savons acheminer les paquets de données Ce que nous ne savons pas faire c’est acheminer les dollars » (traduction libre) David Clark
C
ette citation de David Clark, principal architecte du protocole d’Internet, reflète l’état d’esprit de la communauté Internet à ses débuts, lorsque le projet était encore sans but lucratif et financé par des subventions américaines. Entre les années 1990 et le début des années 2000, de nouveaux modèles d’entreprise ont toutefois commencé à émerger dans la Silicon Valley. « Acheminer les dollars » passe peu à peu, à cette époque pionnière, par le recours aux revenus provenant de la publicité. Les questions économiques relatives à la gouvernance d’Internet sont avant tout centrées sur les implications du passage d’Internet comme projet à but non-cratif à la formidable machine à produire de la croissance économique qu’est devenu Internet. Le flux d’idées et de créativité des débuts perdure, mais a été complété par par le flux d’argent pour lequel il se retrouve de plus en plus en compétition. Cette augmentation du volume d’argent a introduit des intérêts économiques et politiques plus tangibles. L’approche « blue sky is the limit » (seul le ciel bleu est notre limite) de la première communauté Internet a progressivement convergé vers la logique « bottom line » (fondée sur le profit) du milieu des affaires. La pratique économique d’Internet est considérée comme efficace, du fait de sa fonctionnalité et de son coût abordable. La critique principale à l’encontre de l’économie numérique actuelle est le risque de monopole que font peser les grands opérateurs d’Internet et les sociétés de télécommunications, qui pourrait mener ver une distorsion du marché. 129
Gouvernance d’Internet: une introduction
Pour Nguyen et Armitrage, Internet devrait avoir un équilibre adéquat et optimal entre les trois éléments suivants: efficacité technique, efficacité économique et impact social.1 D’autres auteurs soulignent les défis représentés par le remplacement de la structure de prix existante (caractérisée par sa simplicité et un tarif forfaitaire), par une structure plus complexe, basée par exemple sur le coût du trafic des paquets de données.2 En ce qui concerne les changements pratiques, certains pensent que la modification des politiques économiques actuelles d’Internet ouvrirait une boîte de Pandore. Une analyse des flux d’argent pour comprendre la gouvernance permet d’y voir plus clair.3 La réponse à la simple question, qui finance Internet?, est complexe. Bon nombre de transactions monétaires et non-monétaires s’opèrent en effet entre les nombreux acteurs liés à Internet. Nous allons les aborder à travers les quatre domaines suivants: P P P P
E-commerce: activités commerciales traditionnelles conduites en utilisant Internet. Economie du CONTENU d’Internet: nouveau modèle d’entreprise basé sur la publicité. Economie d’ACCÈS à Internet: industrie des télécommunications à l’ère d’Internet. E-paiements et monnaie électronique.
Nous traiterons également des questions de politiques suivantes, tout aussi pertinentes d’un point de vue économique: protection des clients, fiscalité, et signatures numériques.
E-commerce L’e-commerce est devenu l’un des principaux moteurs de la croissance d’Internet au cours des quinze dernières années. Son importance est illustrée par le titre du document qui a été à l’origine de la réforme de la gouvernance d’Internet et qui a fondé l’ICANN: le Framework for Global Electronic Commerce (traduisible par Cadre pour le commerce électronique mondiale) de 1997,4 qui stipule que « le secteur privé devrait guider » le processus de gouvernance d’Internet et que le principal objet de cette gouvernance sera « la mise en application d’un environnement juridique prévisible, minimaliste, cohérent, et simple pour le commerce » (traduction libre). Ce sont ces principes qui fondent la base du régime de gouvernance d’Internet tel que défini par l’ICANN. 130
La dimension économique
Définition Le choix d’une définition de l’e-commerce a de nombreuses implications pratiques et juridiques. Des règles spécifiques sont appliquées selon qu’une transaction particulière est considérée comme e-commerce, telles que celles régulant la fiscalité et les droits de douane. Pour le gouvernement américain, l’élément clé qui différencie l’e-commerce du commerce traditionnel est la promesse de vente de biens ou de services faite en ligne. Toute transaction commerciale conclue en ligne peut donc être considérée comme une e-transaction, même si elle nécessite une livraison physique. L’achat d’un livre sur Amazon.com est ainsi considéré comme une e-transaction, même si l’ouvrage est in fine livré par courrier traditionnel. Pour l’Organisation Mondiale du Commerce (OMC ou WTO) l’e‑commerce: « s’entend de la production, de la distribution, de la commercialisation, de la vente ou de la livraison de marchandises et services par des moyens électroniques. »5 Pour l’Union européenne (UE), l’ecommerce regroupe « tout service fourni, normalement contre rémunération, à distance au moyen d’équipement électronique de traitement (y compris la compression numérique) et de stockage des données, à la demande individuelle d’un destinataire de services.»6 L’e-commerce peut prendre plusieurs formes: P P
P
P
Business-to-consumer (B2C) - entreprises aux particuliers – la forme plus courante d’e-commerce (par exemple Amazon.com). Business-to-business (B2B) - entreprise à entreprise – la plus importante du point de vue économique, elle regroupe 90% de toutes les transactions d’e-commerce.7 Business-to-government (B2G) - entreprise à gouvernement – cette approche est particulièrement importante dans le cadre des politiques d’achat. Consumer-to-consumer (C2C) - consommateur à consommateur – avec par exemple les enchères sur Ebay.
De nombreux pays ont élaboré un environnement réglementaire pour l’ecommerce. Des lois ont été adoptées dans les domaines des signatures numériques, de la résolution des conflits, de la cybercriminalité, de la protection des consommateurs et de la fiscalité. Au niveau international, un nombre croissant d’initiatives et de mesures concernent l’e-commerce.
131
Gouvernance d’Internet: une introduction
L’OMC et l’e-commerce Principal acteur en matière de politiques dans le monde du commerce mondial, l’OMC a élaboré un système d’accords régulant les échanges internationaux. Le plus important de ces accords est l’Accord général sur les tarifs douaniers et le commerce (ou General Agreement on Tariffs and Trade dit GATT)8 qui couvre le commerce des biens, l’Accord général sur le commerce des services (AGCS ou General Agreement on Trade in Services GATS) et l’Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC ou Agreement on Trade-related Aspects of Intellectual Property Rights TRIPS).9 C’est dans ce cadre que l’OMC régule nombre de questions relatives à l’e-commerce (telles que la libéralisation des télécommunications, les droits de la propriété intellectuelle et certains aspects du développement des technologies de l’information et des communications). L’e-commerce est pris en compte dans les activités et les initiatives suivantes de l’OMC: P
P
P
Un moratoire temporaire sur les droits de douanes pour les e-transactions, introduit en 1998, qui a exempté toutes les e-transactions de droits de douanes. L’établissement du Programme de travail sur le commerce électronique (ou Work Programme for Electronic Commerce) de l’OMC, qui promeut la discussion sur l’e-commerce.10 Un mécanisme de résolution des conflits; l’e-commerce a été particulièrement pertinent dans l’affaire USA/Antigua Online Gambling.11
Bien que le commerce électronique ne soit pas une priorité de l’OMC, plusieurs initiatives ont émergé et de nombreuses questions clés ont été identifiées par cette organisation. Deux d’entre elles sont discutées ci-dessous. Les transactions de l’e-commerce doivent-elles être considérées comme des services (et donc être réglementées par le GATS) ou comme des biens (et dans ce cas être réglementées par le GATT)? La classification de la musique, soit comme bien, soit comme service, peutelle changer selon qu’elle est distribuée par CD (tangible) ou par Internet (intangible)? Car en fin de compte, la même chanson pourrait avoir différents statuts commerciaux et être dès lors assujettie à différents droits de douanes et système fiscaux, selon son mode de distribution. Cette question peut avoir des implications considérables du fait des différents mécanismes réglementaires pour les biens et les services.
132
La dimension économique
Quelle devrait être la nature du lien entre TRIPS et protection de la propriété intellectuelle sur Internet? Etant donné que les accords TRIPS de l’OMC procurent des mécanismes de mise en œuvre bien plus efficaces, les pays développés ont tenté d’étendre le domaine de leur action à l’e-commerce et à Internet en utilisant deux approches. La première cite le principe de « neutralité technologique » et soutient que, comme pour les autres règles de l’OMC, les TRIPS pourraient être appliqués à n’importe quel moyen de communication, y compris Internet. Suivant la seconde approche, certains pays développés ont demandé que « les traités numériques » de l’Organisation mondiale de la propriété intellectuelle (OMPI) soient intégralement inclus au système des TRIPS, puisque ces derniers procurent des mécanismes de mise en œuvre bien plus efficaces. Ces deux questions demeurent ouvertes et revêtiront une importance croissante lors des futures négociations de l’OMC. Au stade actuel, il est peu probable que l’e-commerce reçoive une attention accrue sur l’agenda de l’OMC. L’absence d’accords multilatéraux sur l’e-commerce est en partie compensée par des initiatives spécifiques (notamment sur les contrats et les signatures) et des accords régionaux, principalement dans l’UE et la région Asie-Pacifique. Autres initiatives internationales sur l’e-commerce L’une des initiatives les plus réussies et les plus largement soutenues est la Loi type sur l’arbitrage commercial international de la Commission des Nations Unies pour le droit commercial international12 (CNUDCI-UNCITRAL). La Loi type13 se concentre avant tout sur les mécanismes d’intégration de l’e-commerce à la loi commerciale traditionnelle (avec la reconnaissance des documents électroniques). Elle a été utilisée comme base de régulation de l’ecommerce dans bien des pays. Autre initiative pour développer l’e-commerce: l’introduction des e-business XML (ebXML)14 par le Centre pour la facilitation du commerce et les transactions électroniques des Nations Unies (ou United Nations Center for Trade Facilitation and Electronic Business UN/CEFACT), qui sont un ensemble de normes basées sur la technologie XML. Alors que ces normes développent toujours de nouvelles versions, et que l’ensemble des normes précédentes est toujours largement utilisé, il reste encore à voir quand et comment elles seront ajustées pour faire face aux nouveaux besoins et développements technologiques.15 Les activités de l’OCDE touchent à différents aspects de l’e-commerce, y compris la protection des consommateurs et les signatures numériques. Dans ses recommandations et directives, l’OCDE met l’accent sur la promotion et la recherche en matière d’e-commerce.
133
Gouvernance d’Internet: une introduction
La Conférence des Nations Unies sur le commerce et le développement (CNUCED - UNCTAD), particulièrement active dans les domaines de la recherche et du renforcement des capacités, se concentre sur la pertinence de l’e-commerce pour le développement.16 Elle suit l’évolution de l’économie de l’information à travers la publication d’un rapport annuel, dans lequel elle évalue le rôle des nouvelles technologies en matière de commerce et de développement. Dans le secteur des affaires, les organismes internationaux les plus actifs sont la chambre de commerce internationale,17 qui produit un grand nombre de recommandations et d’analyses ayant trait à l’e-commerce; et le Global Business Dialogue (traduisible par Dialogue Commercial Mondial),18 qui promeut le commerce électronique à la fois dans les contextes internationaux et nationaux. Initiatives régionales L’UE a développé une stratégie sur le commerce électronique lors du Dot Com Summit of European Leaders à Lisbonne (mars 2000). Bien que son approche de l’e-commerce soit privée et centrée sur le marché, l’UE a également introduit quelques mesures correctives visant à protéger les intérêts publics et sociaux (promotion d’un accès universel, politique de concurrence tenant compte de l’intérêt public, limites à la distribution de contenu préjudiciable). L’UE a adopté sa Directive sur le commerce électronique,19 ainsi qu’un ensemble d’autres normes relatives aux signatures numériques, à la protection des données et aux transactions financières électroniques. Dans la région Asie-Pacifique, la coopération autour de l’e-commerce se fait par le biais de l’Asia-Pacific Economic Co-operation (APEC). L’APEC a constitué un groupe de pilotage de l’e-commerce qui a pour mission l’examen des diverses questions relatives au commerce, notamment la protection des consommateurs, la protection des données, le spam et la cybersécurité. L’initiative la plus importante de l’APEC est le Paperless Trading Individual Action Plan (traduisible par Plan d’Action Individuel pour le Commerce Informatisé),20 qui vise à créer des systèmes sans support papier pour le commerce transfrontalier.
134
La dimension économique
Economie du CONTENU d’Internet Figure 16
Le nouveau modèle d’entreprise de l’industrie d’Internet, développé principalement par des entreprises de la Silicon Valley, a émergé à la fin des années 1990 puis est pleinement entré en application dans les années 2010. La croissance d’Internet des années 1990 ne pouvait pas se maintenir avec le financement public précédent; elle exigeait un modèle d’entreprise bien plus solide. Quelques tentatives de faire payer l’accès aux services et au contenu d’Internet échouèrent. Le nouveau modèle ne fait pas payer les usagers pour l’utilisation des services d’Internet; il génère ses revenus par un système de publicité sophistiqué. Les usagers « paient » les services fournis avec leurs données, lesquelles comprennent des informations qu’ils génèrent – leur « empreinte numérique » – lorsqu’ils effectuent des recherches et interagissent sur Internet. Les sociétés Internet analysent ces données afin de déterminer les préférences, les goûts et les habitudes des usagers. Elles utilisent également ces données afin d’obtenir des informations sur des groupes spécifiques, par exemple le comportement des adolescents dans telle ville ou telle région. Elles acquièrent ainsi la capacité de déterminer avec un très haut niveau de précision ce qu’une personne, répondant à un certain profil, va acheter ou va faire. Ces données précieuses sur les utilisateurs d’Internet ont de nombreux usages commerciaux. Elles sont principalement achetées par des entreprises qui les utilisent pour leurs activités de marketing. En 2013, 90% des 55,5 milliards de dollars de revenu annuel de Google provenait de la publicité et autres services liés.21
135
Gouvernance d’Internet: une introduction
Les problèmes La protection des usagers et la transparence D’un point de vue formel, en cliquant sur « j’accepte », les usagers acceptent toutes les clauses de contrats généralement fort longs et écrits en petits caractères. On peut se demander dans quelle mesure ils prennent des décisions éclairées, notamment en ce qui concerne l’utilisation de leurs données. Il est vraisemblable que, le plus souvent, les usagers accepteront d’échanger leurs données en contrepartie de l’utilisation des services précieux d’Internet. Plus les dispositions d’Internet sont transparentes et faciles à comprendre, plus la situation est bénéfique, non seulement pour les usagers, mais également pour les compagnies d’Internet, qui peuvent ainsi garantir un modèle d’entreprise plus durable. Risques de monopoles de marché De par sa nature même, Internet favorise l’établissement de monopoles de marché (en Europe, 80% des recherches sur Internet sont réalisées sur Google). Par ailleurs, il n’existe pas de régimes politiques mondiaux antimonopoles qui pourraient s’attaquer au monopole potentiel du marché de l’industrie d’Internet. Selon Huston, l’établissement de monopoles et la perte de la diversité des ressources du marché d’Internet affecteraient de manière inévitable le prix et la qualité des services Internet.22 Pour le moment, l’UE est le plus puissant acteur de la lutte contre les monopoles au niveau mondial. Avec un marché de plus de 500 millions de personnes, l’UE peut contraindre les compagnies Internet à suivre ses règles de marché et peut empêcher les pratiques monopolistiques. L’UE a lancé des actions anti-monopole à l’encontre de Google en justifiant ses enquêtes entre autres, par la présence de publicité payante dans la liste des résultats de recherche. D’autres pays avec de plus petits marchés et moins d’influence politique choisiront probablement de suivre l’arrangement qui aura été négocié entre l’UE et les compagnies Internet.
Economie de l’ACCES à Internet Les utilisateurs et les compagnies paient les FAI pour l’accès à Internet et les services offerts. Généralement, ces sommes permettent aux FAI de couvrir les frais suivants: P
Coût des dépenses en télécommunication et de la bande passante jusqu’au point de connexion d’Internet le plus proche.
136
La dimension économique
P
P
Coût de l’adresse IP, laquelle est obtenue auprès des registres Internet régionaux (RIR) ou des registres Internet locaux (LIR). Une adresse IP est nécessaire pour qu’un appareil puisse accéder à Internet. Coût de l’équipement, des logiciels, et de la maintenance de leur installation.
Figure 17
IBP
IBP
IBP IBP
AUTRE FRAIS: ·Equipment ·Frais de télécommunications ·Licences, etc ·Coût d’exploitation
IBP (Fournisseur de Bande passante) ·40 grands fournisseurs ·5 fournisseurs de premier niveau
IXP FAI
IXP (Point d’échange internet) ·De nombreux FAIs ·IXP nationaux
TRANSIT ·FAI paie le Fournisseur de Bande passante pour l’accès à la Dorsale APPAIRAGE Internet MULTILATÉRAL ·Frais pour FAI Fournisseur d’Accès à Internet connexion à l'IXP ·Lien clé pour entre l’utilisateur et l’infrastructure APPAIRAGE BILATÉRAL ·Environ 10’000 FAI à travers le monde ·Les deux parties échangent le traffic ·Prix de la connexion PAIE POUR LA ·Seulement le traffi CONNEXION A INTERNET c entre deux FAI
IXP
FAI FAI FAI FAI
Autre ISP
TRAFIC ENTRANT/SORTANT UTILISATEUR
L’accès à Internet est de plus en plus entravé par les exigences réglementaires des gouvernements, notamment pour ce qui est de la rétention de données. Davantage de régulation implique davantage de dépenses, lesquelles sont soit assumées par les utilisateurs d’Internet sous la forme d’abonnement, soit absorbées par le FAI qui voit alors ses profits diminuer. Les problèmes Redistribution du revenu entre les entreprises de télécommunications et les compagnies d’Internet En soulevant la question de la redistribution des revenus d’Internet, les opérateurs de télécommunications essayent d’accroître leur part du gâteau généré par le boom d’Internet. Jusqu’ici les principales entreprises à avoir bénéficié du boom d’Internet sont les fournisseurs de contenu, du fait de leur modèle d’entreprise novateur basé sur la publicité en ligne. De leur côté, les sociétés de télécommunication avancent comme argument principal qu’elles facilitent l’accès au contenu d’Internet par l’utilisation de leurs câbles et de leur infrastructure de télécommunications. 137
Gouvernance d’Internet: une introduction
L’industrie des télécommunications justifie habituellement sa demande d’une part accrue du revenu généré par Internet par le besoin d’investir dans des infrastructures modernes. Quant aux fournisseurs de contenu, ils estiment que les fournisseurs d’accès font déjà peser le coût sur les utilisateurs finaux, et que leurs faibles revenus sont avant tout la conséquence d’un modèle d’entreprise obsolète (tels que des taux forfaitaires pour un accès illimité). Les opérateurs de télécommunications européens, rassemblés au sein de la European Telecommunications Network Operators’ Association (ETNO - l’association des opérateurs de télécommunications européens), firent des vagues lors de la préparation de la WCIT-12 (CMTI-12) à Dubai, en proposant de modifier le modèle de revenu actuel, en suggérant que les fournisseurs de contenu (Facebook, Google) paient pour accéder à leurs services. Lors des discussions préparatoires de la WCIT-12, cette proposition n’a pas été davantage soutenue, mais il est probable que la question restera ouverte dans les futures négociations sur la gouvernance d’Internet. La discussion sur la redistribution des revenus d’Internet influence fortement le débat sur la neutralité du réseau: le trafic d’Internet peut-il garder son statut actuel, ou faudrait-il créer plusieurs Internet(s) en fonction de la qualité des services, du paiement, et de la fiabilité (un éventail allant d’un Internet VIP à un Internet « pour les pauvres »). Le partage des revenus des télécommunications avec les pays en développement De nombreux pays en développement se plaignent des conditions défavorables qui leurs sont réservées dans l’économie d’Internet. Comparativement au système de téléphonie traditionnelle, dans lequel le prix de chaque appel international est partagé entre les deux pays, le modèle d’Internet fait peser le poids sur un seul côté de la balance: les pays en développement doivent financer leur connexion aux réseaux dorsaux d’Internet, situés principalement dans les pays développés. Par conséquent, de petits pays pauvres peuvent se retrouver dans la situation paradoxale d’avoir à subventionner l’Internet des pays développés. La question d’un arrangement financier est très sensible pour les pays les plus pauvres, dont le budget dépend largement des revenus générés par les télécommunications internationales. La situation s’est encore davantage compliquée avec l’introduction du VoIP – téléphonie par Internet – qui fait passer le trafic téléphonique des opérateurs des télécommunications nationaux vers Internet. Lors des différentes éditions du Sommet Mondial de l’information, durant les groupes de travail de l’UIT et plus récemment lors de la WCIT-12 à Dubai, les pays en développement ont soulevé la question de modèles d’accès à Internet plus justes. 138
La dimension économique
E-banques, e-monnaie, et devises virtuelles « L’argent numérique est une grande menace pour tout gouvernement sur cette planète, souhaitant gérer ses propres devises » (traduction libre) David Saxton23 Les services de banques électronique (e-banking) impliquent l’usage d’Internet pour conduire des opérations bancaires conventionnelles, telles que le paiement par carte de crédit ou le transfert de fonds. L’unique nouveauté réside dans le moyen utilisé; le service bancaire demeure inchangé. Les services bancaires en ligne offrent de nombreux avantages en introduisant de nouveaux services et en réduisant le coût des transactions. Par exemple, il est estimé que les transactions des clients, qui coûtent 4 dollars dans le système bancaire traditionnel, ne coûtent que 0,17 dollars avec les services bancaires en ligne.24 La monnaie électronique (e-money) est définie par la Banque des règlements internationaux (BRI ou Bank for International Settlements - BIS) comme « des mécanismes de valeur enregistrée ou de paiement pré-payé pour exécuter des paiements par l’intermédiaire de terminaux de point de vente, de transferts directs entre deux appareils, ou par l’intermédiaire de réseaux informatiques, tels qu’Internet ».25 La monnaie électronique est associée aux cartes à puce, émises par des compagnies telles que Mondex et Visa Cash. L’e-monnaie est ancrée dans le système bancaire et monétaire existant (cours légal financier). Contrairement à l’e-monnaie, les monnaies virtuelles ne font pas partie du système financier international. L’émission de devises virtuelles revient en quelque sorte à imprimer de la monnaie sans le contrôle d’une institution bancaire centrale. Le Bitcoin est la monnaie virtuelle la plus connue. Elle est également définie comme crypto-monnaie, puisqu’elle a été créée par un procédé basé sur la cryptographie.26 Les problèmes Mutations du système bancaire mondial Un usage plus développé de l’e-banking et de l’e-monnaie entraînera à coup sûr des mutations dans le système bancaire mondial, procurant aux clients des possibilités nouvelles tout en réduisant les charges des banques. Les méthodes bancaires traditionnelles seront sérieusement mises à l’épreuve par le système 139
Gouvernance d’Internet: une introduction
bancaire électronique, plus rentables. Il faut noter que de nombreuses banques traditionnelles ont déjà adopté l’e-banking.27 En 2002, il n’y avait que 30 banques pratiquant l’e-banking aux Etats-Unis. Aujourd’hui, il serait difficile de trouver une institution financière qui n’offre pas de service en ligne. Commerce mobile Les e-paiements et l’e-monnaie subissent actuellement des changements tout aussi rapides que l’évolution et le développement de la technologie et des équipements. Les paiements mobiles surpassent déjà les ordres passés par textos alors que, les téléphones mobiles sont de plus en plus sophistiqués et de plus en plus « intelligents » (smartphones et iPhones) et permettent de nombreuses utilisations, y compris le commerce mobile.28
Cybersécurité La cybersécurité est l’un des défis générés par l’utilisation des e-paiements sur une large échelle. Comment assurer la sécurisation des transactions effectuées sur Internet? Nous avons déjà traité de la cybersécurité, toutefois, il est important de souligner l’importance de la responsabilité des banques et autres institutions financières dans la sécurisation des transactions en ligne. De ce point de vue, le principal développement est la loi de 2002 sur la réforme de la comptabilité des sociétés cotées et la protection des investisseurs aussi appelée Sarbanes-Oxley Act (SOXA),29 adoptée par le Congrès américain en réaction aux scandales financiers Enron, Arthur Andersen, et WorldCom. Cette loi renforce le contrôle financier et accroît la responsabilité des institutions chargées de la sécurisation des opérations en ligne. Elle partage également la Voir section 2 pour une charge entre les clients – qui doivent faire preuve discussion plus détaillée d’une certaine prudence – et les institutions sur la cybersécurité financières.30 L’absence de méthodes de paiement L’absence de méthodes de paiement est généralement considérée comme l’une des principales entraves au développement rapide de l’e-commerce. Actuellement, l’e-commerce est conduit essentiellement par carte de crédit, ce qui présente un obstacle de taille pour les pays en développement où les cartes de crédit ne sont guère développées. Les gouvernements de ces pays devraient mettre en place les dispositions légales nécessaires afin d’accélérer l’introduction de paiements par carte. Initiatives nationales Afin d’encourager le développement de l’e-commerce, les gouvernements ont besoin d’encourager toutes les formes de paiements ne nécessitant pas l’usage d’argent liquide, notamment les cartes de crédit et l’e-monnaie. Une 140
La dimension économique
accélération de l’introduction de l’e-monnaie nécessitera de nouvelles actions réglementaires gouvernementales. Après Hong-Kong, premier Etat à introduire une législation complète sur l’e-monnaie, l’UE a adopté la Directive Monnaie électronique (Electronic Money Directive)31 en 2000, révisée en 2009. Contrairement à l’e-monnaie, il n’existe pas de réglementation des monnaies virtuelles dans l’UE. Pour le moment, il appartient à chaque Etat membre de réglementer les devises virtuelles telles que le Bitcoin. L’Allemagne considère le Bitcoin comme une monnaie privée échangée entre deux personnes ou deux entités. Au Royaume-Uni, il est défini comme moyen d’échange, mais pas comme monnaie. La plupart des pays ont, quant à eux, adopté une attitude attentiste. Pour le moment, le Bitcoin ne présente pas de risque majeur pour le système monétaire en cas d’utilisation abusive (blanchiment d’argent, vol, etc.). Toutefois, certains pays, tels que la Russie et la Thaïlande, ont pris des mesures radicales en bannissant le Bitcoin. Aborder la question au niveau international Du fait de la nature d’Internet, il est possible que la monnaie électronique et les devises virtuelles deviennent des phénomènes mondiaux fournissant ainsi une raison solide de traiter ce problème au niveau international. Un acteur potentiel dans le domaine de l’e-banking est le Basel Committee E-Banking Group (traduisible par le Groupe du Comité de Bâle pour l’Ebanking), lequel a déjà commencé à s’intéresser aux questions d’autorisation, de normes de prudence, de transparence, de confidentialité, de blanchiment et de surveillance transfrontalière, principaux points soulevés par l’utilisation de l’e-monnaie.32 En ce qui concerne les devises virtuelles, la principale initiative internationale a été celle de la Groupe d’action financière (GAFI ou Financial Action Task Force - FATF) sur les questions de blanchiment et de financement du terrorisme.33 Les Etats-Unis ont été à l’initiative des discussions au sein de la FATF sur l’application aux devises virtuelles des règles sur le blanchiment d’argent et le financement du terrorisme. Application de la loi En 2002, le procureur général de l’état de New York demanda à PayPal et à la Citibank de ne pas exécuter les paiements en provenance de casinos sur Internet, liant de ce fait les paiements électroniques à l’application de la loi.34 Ce que le pouvoir judiciaire ne pouvaient effectuer par des moyens légaux, il l’accomplissait en contrôlant les paiements électroniques. Protection de la vie privée Toute transaction par e-paiement est traçable et cette activité est enregistrée par les émetteurs d’instruments de paiement électronique (fournisseurs de 141
Gouvernance d’Internet: une introduction
cartes de crédit, banques). La conservation de ces données est nécessaire et est justifiée à des fins de compensations et de preuves de paiement. Toutefois, l’agrégation de ces données peut sérieusement menacer la protection de la vie privée, car elles peuvent être utilisées pour pister les habitudes d’achat et de dépenses, ou encore pour évaluer les clients et déterminer quelles prestations financières leur offrir.35 Risques et usage frauduleux des devises virtuelles Les risques liés aux devises virtuelles ont été clairement exposés avec la fermeture en février 2014 de Mt. Gox, l’une des plus grosses plateformes d’échange Bitcoin.36 Les investisseurs ont perdu près de 500 millions de dollars. Plusieurs alertes montrent que les devises virtuelles peuvent être utilisées pour des biens et des services illégaux, notamment la fraude et le blanchiment. Le caractère anonyme des transactions Bitcoin a encore accru les possibilités d’utilisation abusive. Jusqu’ici, il n’y a eu que peu de cas d’abus signalés. Le FBI a néanmoins fermé le site Silk Road, qui était utilisé pour le commerce de données de cartes volées, de drogues et autres produits illicites; le site utilisait le Bitcoin comme méthode de paiement.
Protection des consommateurs La confiance des consommateurs est l’une des principales conditions préalables au succès du commerce électronique. L’e-commerce est encore relativement nouveau et la confiance des consommateurs n’est pas encore aussi bien établie que pour le commerce traditionnel. La protection des consommateurs est une méthode juridique importante pour développer la confiance dans le commerce électronique. La réglementation de l’e-commerce devrait protéger les consommateurs contre: P P P
L’utilisation en ligne des informations des cartes de paiement. La publicité mensongère. La livraison de produits défectueux.
Une nouvelle particularité de l’e-commerce est l’internationalisation de la protection des consommateurs, laquelle n’est pas une question vitale dans le commerce traditionnel. Dans le passé, les consommateurs avaient rarement besoin d’une protection internationale. Les consommateurs achetaient au niveau local et avaient de ce fait besoin d’une protection locale. Avec l’ecommerce, un nombre croissant de transactions est effectué par-delà les frontières. 142
La dimension économique
La juridiction est un point essentiel de la protection des consommateurs. Elle comporte deux approches. La première favorise le vendeur (principalement des commerces électroniques) et est basée sur le pays d’origine et les stipulations du vendeur. Dans ce scénario, les commerces en ligne ont l’avantage de pouvoir compter sur un système juridique connu et prévisible. L’autre approche favorise le consommateur. Elle est basée sur le pays de destination. Le principal handicap des commerces en ligne est d’être potentiellement soumis à une grande variété de juridictions légales. Une solution possible est de renforcer l’harmonisation des règles de protection du consommateur, ce qui rendrait la question de la juridiction moins importante. Comme pour les autres questions concernant le commerce électronique, l’OCDE a assumé le rôle principal avec l’adoption des Lignes directrices régissant la protection des consommateurs dans le contexte du commerce électronique (ou Guidelines for Consumer Protection in the Context of E-commerce)37 en 1999 et des Lignes directrices de l’OCDE régissant la protection des consommateurs contre les pratiques commerciales transfrontières frauduleuses et trompeuses (ou Guidelines for Protecting Consumers from Fraudulent and Deceptive Commercial Practices Across Borders)38 en 2003. Les principes fondamentaux posés par l’OCDE sont toujours valables et ont été adoptés par d’autres associations commerciales, y compris par la Chambre de commerce internationale (ou International Chamber of Commerce) et le Council of Better Business Bureau.39 L’UE garantit un niveau de protection élevé de protection des consommateurs et soutient des campagnes de sensibilisation sur les problèmes de commerce en ligne. La question de la juridiction a été réglée par la régulation dite Bruxelles I,40 qui stipule que les consommateurs recevront toujours une protection légale au niveau local. La refonte de la Regulation Bruxelles I,41 applicable à partir de janvier 2015, harmonise encore davantage les règles de juridiction pour lesquelles les individus non domiciliés dans l’UE peuvent être poursuivis par des consommateurs dans les cours des Etats membres de l’UE. Plus de la moitié des consommateurs de l’UE (53%) a fait au moins un achat en ligne entre octobre 2011 et septembre 2012, nombre qui a presque doublé depuis 2006. Cependant, seulement 15% de ces achats ont été effectués auprès de vendeurs étrangers. Cette situation se reflète dans le taux de confiance: alors que 53% font confiance aux vendeurs de leur pays, seuls 36% se sentent à l’aise pour effectuer des achats en ligne dans un autre pays de l’UE.42 Il n’existe pas d’instrument légal adéquat au niveau international. Le plus approprié demeure la Convention des Nations Unies sur les contrats de vente 143
Gouvernance d’Internet: une introduction
internationale de marchandises (ou UN Convention on Contracts for the International Sale of Goods),43 qui ne couvre cependant pas les contrats et la protection des consommateurs. De nombreuses associations privées et organisations non-gouvernementales se sont également intéressées à la protection du commerce en ligne, parmi lesquelles le Consumers International, l’International Consumer Protection and Enforcement Network, et le Consumer Reports WebWatch. L’avenir de l’évolution du commerce en ligne passe par l’harmonisation des lois nationales ou par l’élaboration d’un nouveau régime international pour la protection des consommateurs de l’e-commerce.
Fiscalité Après que Faraday eut découvert les principes fondamentaux de l’électromagnétisme, un politicien sceptique lui demanda quel était le but de son invention, ce à quoi Faraday répondit: « Monsieur, je ne sais pas comment vous définissez ce qui est important, mais ce dont je suis certain, c’est qu’un jour vous la soumettrez à un impôt ».44 Internet devenant un outil de plus en plus grand public dans les sociétés modernes, la question de son imposition prend un poids croissant. Elle a encore gagné en importance depuis la crise financière de 2008 alors que, de nombreux gouvernements ont tenté d’accroître leurs revenus fiscaux dans le but de réduire leur dette publique croissante. Le rapport le plus complet sur la fiscalité d’Internet a été présenté par le ministère français de l’économie et des finances en janvier 2013.45 L’imposition des activités économiques d’Internet est devenue l’une des premières possibilités d’accroître les revenus fiscaux. Les questions relatives à Internet doivent-elles être traitées différemment des questions de la vie réelle? Ce dilemme de la gouvernance d’Internet est clairement reflété dans le débat sur la fiscalité.46 Depuis le début, les Etats-Unis ont tenté de déclarer Internet zone franche d’impôt. Le Congrès américain a adopté l’Internet Tax Freedom Act47 en 1998, qui a été prolongé pour trois ans. En octobre 2007, il a encore été prolongé jusqu’en 2014 cela malgré les craintes que cette décision ne se traduise par de lourdes pertes de revenus.48 L’OCDE et l’UE soutiennent le point de vue opposé: Internet ne devrait pas bénéficier d’un traitement fiscal spécial. Les principes d’Ottawa de l’OCDE 144
La dimension économique
spécifient toutefois que la fiscalité du commerce en ligne ne devrait pas être basée sur les mêmes principes que la fiscalité des activités commerciales traditionnelles.49 En appliquant ce principe, l’UE a introduit, en 2003, une réglementation exigeant que toute entreprise de commerce en ligne noneuropéenne verse la taxe sur la valeur ajoutée (TVA) si elle vend des biens à l’intérieur de l’UE. La principale motivation de cette décision était que les entreprises non-européennes (principalement américaines), avaient un avantage sur les entreprises européennes, qui sont elles tenues de verser la TVA sur toutes leurs transactions, y compris électroniques. Une autre question non résolue concernant la fiscalité électronique entre les Etats-Unis et l’UE, est celle de la localisation. Les Principes d’Ottawa ont proposé que la « destination » et non « l’origine » soit retenue comme principe d’imposition. Le gouvernement américain a vivement intérêt à ce que l’imposition continue de se faire sur l’origine des transactions, dans la mesure où la plupart des entreprises de commerce électronique sont basées aux Etats-Unis. Par contre, l’UE préfère retenir « la destination » de la fiscalité, notamment car elle a bien davantage d’acheteurs que de vendeurs en ligne.
Signatures numériques De manière générale, les signatures numériques (ou électroniques) permettent l’authentification des individus sur Internet, ce qui a des implications sur la juridiction, la cybercriminalité et le commerce en ligne. Leur utilisation est supposée contribuer à bâtir la confiance sur Internet. L’authentification numérique fait, en général, partie du cadre du commerce électronique et devrait faciliter les transactions électroniques effectuées par contrats électroniques. Par exemple, on peut se demander si un accord valable et juridiquement contraignant s’il a été conclu par email ou sur un site web. En effet, dans bien des pays la loi requiert que le contrat soit « écrit » ou « signé ». Quelles sont les implications pour Internet? Face à ces dilemmes et mis sous pression pour un environnement favorable au commerce électronique, nombre de gouvernements ont commencé à adopter des législations sur les signatures numériques. Le principal défi en la matière est que les gouvernements ne régulent pas un problème existant, tel la cybercriminalité ou les violations du droit d’auteur. Ils doivent créer un nouvel environnement réglementaire pour lequel ils n’ont pas d’expérience pratique. Cela a débouché sur une grande diversité de solutions et un manque de précision concernant les dispositions légales sur les signatures numériques.50 Trois approches principales ont émergé. 145
Gouvernance d’Internet: une introduction
La première approche est minimaliste spécifiant que les signatures numériques ne peuvent être refusées pour la simple raison qu’elles sont électroniques. Cette approche défend un usage très large des signatures numériques et a été adoptée par les pays pratiquant la Common Law tels que les Etats-Unis, le Canada, la Nouvelle Zélande et l’Australie. La seconde approche est maximaliste. Elle met l’accent sur la mise en place d’un cadre légal et de procédures spécifiques pour les signatures électroniques, incluant notamment la cryptographie et des identificateurs de clés publiques. Cette approche favorise la mise en place d’autorités de certification spécifiques qui pourront identifier les futurs usagers de signatures numériques. Cette approche prévaut dans la loi des pays européens tels que l’Allemagne et l’Italie. La troisième approche, adoptée par la cadre communautaire pour les signatures électroniques de l’UE (en anglais EU Electronic Signatures Directive)51 est une combinaison des deux autres.. Elle comporte une disposition minimaliste pour ce qui est de la reconnaissance des signatures effectuées sur un support électronique. L’approche maximaliste est également incorporée en garantissant que les « signatures électroniques avancées » auront un effet légal plus fort dans le système juridique (car elles sont plus faciles à certifier dans les cas juridiques). La régulation de l’UE sur les signatures numériques a été l’une des réponses fournies au niveau multilatéral. Alors qu’elle a été adoptée par les états membres de l’UE, il continue d’exister une différence dans le statut légal des signatures numériques.52 Au niveau global, CNUDCI a adopté en 2001 la loi type sur les signatures électroniques,53 qui garantit le même statut aux signatures numériques qu’aux signatures manuscrites, à condition que certaines exigences techniques aient été remplies. L’International Chamber of Commerce (ICC) a publié le General Usage in International Digitally Ensured Commerce (GUIDEC traduisible par Bonnes pratiques pour le Commerce international assuré électroniquement), qui comprend une étude des pratiques exemplaires, régulations et questions de certification.54 Les initiatives relatives à l’infrastructure à clés publiques (Public Key Infrastructure, PKI) sont directement liées aux signatures numériques. Deux organismes, l’UIT et l’IETF, sont impliqués dans la standardisation des PKI.
146
La dimension économique
Les problèmes Protection de la vie privée et signatures numériques Les signatures électroniques posent la question des relations entre protection de la vie privée et authentification sur Internet. Elles ne sont effet qu’une des principales techniques utilisées pour identifier les individus sur Internet.55 Dans certains pays, il n’existe pour l’instant ni législation, ni normes et procédures sur les signatures numériques, l’authentification SMS par le biais de téléphones portables est utilisée par les banques pour approuver les transactions en ligne des clients. Le besoin de normes de mise en œuvre détaillées De nombreux pays développés ont adopté une législation large sur les signatures électroniques, mais il manque souvent à celle-ci des normes et des procédures détaillées de mise en oeuvre. Etant donné la nouveauté de ces problèmes, de nombreux pays attendent de voir quelle direction prendront les normes concrètes. Des tentatives de standardisation ont lieu à plusieurs niveaux: organisations internationales (l’UIT), organismes régionaux (European Committee for Standardization, CEN traduisible par comité européen pour la standardisation) et associations professionnelles (l’IETF). Le risque d’incompatibilité La diversité des approches et des normes dans le domaine des signatures électroniques est susceptible d’entraîner des incompatibilités entre les différents systèmes nationaux. Un patchwork de solutions pourrait restreindre le développement du commerce au niveau mondial. La nécessaire harmonisation devrait alors être réalisée par les organisations régionales et internationales.
147
Gouvernance d’Internet: une introduction
Notes de bas de page 1
Thuy T, Nguyen T, Armitage GJ (2005) Evaluating Internet Pricing Schemes: A ThreeDimentional Visual Model. ETRI Journal 27 (1) pp. 64–74. Disponible sur: http://etrij. etri.re.kr/etrij/journal/article/article.do?volume=27&issue=&page=64? [consulté le 14 février 2014].
2
Hayel Y, Maillé P, Tuffin B (2005) Modelling and analysis of Internet Pricing: introduction and challenges in Proceedings of the International Symposium on Applied Models and Data Analysis (ASMDA), Brest, France. Disponible sur: http://conferences. telecom-bretagne.eu/asmda2005/IMG/pdf/proceedings/1389.pdf [consulté le 14 février 2014].
3
Andrew Odlyzko considère la question de la tarification et de l’architecture d’Internet, d’un point de vue historique. En suivant le fil conducteur de la politique de tarification, il lie le coût des systèmes de transport dans le monde ancien, à la politique de prix actuelle d’Internet. Pour de plus amples informations, voir: Odlyzko A (2004) Pricing and Architecture of the Internet: Historical Perspectives from Telecommunications and Transportation. Disponible sur: http://www.dtc.umn.edu/~odlyzko/doc/pricing. architecture.pdf [consulté le 14 février 2014].
4
The White House (1997) Framework for Global Electronic Commerce. Disponible sur: http://clinton4.nara.gov/WH/New/Commerce/ [consulté le 17 février 2014].
5
OMC (1998) Programme de travail sur le commerce électronique. Disponible sur: https://www.wto.org/french/tratop_f/ecom_f/wkprog_f.htm [consulté le 28 mai 2015].
6
Parlement européen [Eu] (2000) Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur (« directive sur le commerce électronique »). Disponible sur: http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=CELEX:32000L0031:FR:NOT [consulté le 28 mai 2015].
7
Global Web Index. GlobalWebIndex e-Commerce Report: Online Plays a Role in 90% of Transactions. Disponible sur: http://blog.globalwebindex.net/globalwebindex-ecommerce-report-online-plays-a-role-in-90-of-transactions/ [consulté le 17 février 2014].
8
OMC (sans date) Le GATT et le Conseil du commerce des marchandises. Disponible sur: https://www.wto.org/french/tratop_f/gatt_f/gatt_f.htm [consulté le 28 mai 2015].
9
OMC (1994) Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce. Disponible sur: https://www.wto.org/french/tratop_f/trips_f/t_agm0_f. htm [consulté le 28 mai 2015].
10
Cette section du site de l’OMC est consacrée au commerce électronique. Disponible sur: https://www.wto.org/french/tratop_f/ecom_f/ecom_f.htm [consulté le 28 mai 2015].
11
Pour plus d’informations sur ce cas, voir: Mesures visant la fourniture transfrontières de services de jeux et paris. Disponible sur: https://www.wto.org/french/tratop_f/dispu_f/ cases_f/ds285_f.htm [consulté le 28 mai 2015].
148
La dimension économique 12
Site de la CNUDCI. Disponible sur: http://www.uncitral.org/uncitral/fr/index.html [consulté le 28 mai 2015].
13
CNUDCI (1996) Loi type de la CNUDCI sur le commerce électronique Disponible sur: http://www.uncitral.org/uncitral/fr/uncitral_texts/electronic_ commerce/1996Model.html [consulté le 28 mai 2015].
14
Site de l’ebXML. Disponible sur: http://www.ebxml.org [consulté le 17 février 2014].
15
16
17
Voir par exemple la discussion sur la pertinence de la norme ebXML aujourd’hui. Disponible sur: http://www.infoq.com/news/2012/01/ebxml [consulté le 17 février 2014].
CNUCED (sans date) Economic reports. Disponible en anglais sur: http://unctad.org/ en/Pages/Publications/InformationEconomyReportSeries.aspx [consulté le 17 février 2014].
Site de l’International Chamber of Commerce. Disponible sur: http://www.iccwbo.org [consulté le 17 février 2014].
18
Site du Global Business Dialogue. Disponible sur: http://www.gbdinc.org [consulté le 17 février 2014].
19
Parlement européen [Eu] (2000) Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur (« directive sur le commerce électronique »). Disponible sur: http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=CELEX:32000L0031:FR:NOT [consulté le 28 mai 2015].
20
APEC (sans date) Paperless Trading Individual Action Plan. Disponible sur: http:// www.apec.org/Groups/Committee-on-Trade-and-Investment/Electronic-CommerceSteering-Group/Paperless-Trading-Individual-Action-Plan.aspx [consulté le 17 février 2014].
21
Google (sans date) Investor relations. Disponible en anglais sur: http://investor.google. com/financial/tables.html [consulté le 10 août 2014].
22
Huston G (2005) Where’s the Money? – Internet Interconnection and Financial Settlements. The ISP Column. Disponible sur: http://www.potaroo.net/ispcol/2005-01/interconn. pdf [consulté le 13 février 2014].
23
Cité par Holland K et Cortese A (1995) The future of money: e-cash could transform the world’s financial life. Disponible sur: http://www.businessweek.com/1995/24/ b3428001.htm [consulté le 17 février 2014].
24
Mentionné dans Olson T (2012) Higher costs, new laws mean no more free rides on some bank services, accounts. Pittsburgh Tribune – Review, 1 Avril. Disponible sur: http://www. pittsburghlive.com/x/pittsburghtrib/business/s_789300.html [consulté le 17 février 2014].
25
Comité de Bâle sur le contrôle bancaire (1998) Risk Management for Electronic Banking and Electronic Money Activities. Basel, Mars 1998. Disponible sur: http://www.bis.org/publ/ bcbs35.pdf [consulté le 17 février 2014]. Version finale publiée en 2003. Disponible sur: http://www.bis.org/publ/bcbs98.htm [consulté le 17 février 2014].
26
Kanberi A (2014) Cryptocurrencies and bitcoin. Disponible sur: http://www.diplomacy. edu/blog/cryptocurrencies-and-bitcoin [consulté le 10 août 2014]. 149
Gouvernance d’Internet: une introduction 27
Cet article propose une introduction sur les services bancaires en ligne et une enquête sur leurs avantages et désavantages en comparaison avec le système bancaire traditionnel. Disponible sur: http://www.bankrate.com/brm/olbstep2.asp [consulté le 17 février 2014].
28
Appsworldblog (2011) Reasons why you need to be ready for Mobile Payments. 10 août. Disponible sur: http://www.apps-world.net/blog/2011/08/10/5-reasons-why-youneed-to-be-ready-for-mobile-payments/ [consulté le 17 février 2014].
29
Soxlaw (sans date) A guide to the Sarbannes Oxley Act. Disponible sur: http://www. soxlaw.com/ [consulté le 17 février 2014].
30
Pour plus d’informations, consulter: Jacobs E (sans date) Security as a Legal Obligation: About EU Legislation Related to Security and Sarbannes Oxley in the European Union. Disponible sur: http://www.arraydev.com/commerce/JIBC/2005-08/security.htm [consulté le 17 février 2014].
31
Parlement européen (sans date) Directive 2009/110/CE du Parlement européen et du Conseil du 16 septembre 2009 concernant l’accès à l’activité des établissements de monnaie électronique et son exercice ainsi que la surveillance prudentielle de ces établissements. Disponible sur: http:// eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:32009L0110 [consulté le 29 mai 2015].
32
Le Comité de Bâle est basé à la Bank for International Settlements. Il publie une Survey of Developments in Electronic Money and Internet and Mobile Payments. Disponible sur: http://www.bis.org/publ/cpss62.pdf [consulté le 17 février 2014].
33
Site de la FATF. Disponible sur: http://www.fatf-gafi.org/pages/aboutus/ [consulté le 10 août 2014].
34
35
Prater C (2009) What you buy, where you shop may affect your credit. Disponible sur: http://creditcards.com/credit-card-news/how-shopping-can-affect-credit-1282.php [consulté le 17 février 2014].
36
37
Richtel M (2002) PayPal and New York in Accord on Gambling. The New York Times, 22 août. Disponible sur: http://www.nytimes.com/2002/08/22/business/technologypaypal-and-new-york-in-accord-on-gambling.html?src=pm [consulté le 17 février 2014].
Villar R, Knight S, Wolf B (2014) Bitcoin exchange Mt. Gox goes dark in blow to virtual currency. Disponible sur: http://www.reuters.com/article/2014/02/25/us-mtgoxwebsite-idUSBREA1O07920140225 [consulté le 19 août 2014].
OCDE (1999) Lignes directrices régissant la protection des consommateurs dans le contexte du commerce électronique. Disponible sur: http://www.oecd.org/internet/ consumer/34023811.pdf [consulté le 25 mai 2015].
38
OCDE (2003) Les lignes directrices de l’OCDE régissant la protection des consommateurs contre les pratiques commerciales transfrontières frauduleuses et trompeuses. Disponible sur: http://www.oecd.org/internet/consumer/2956464.pdf [consulté le 29 mai 2015].
39
Site du Better Business Bureau. Disponible sur: http://bbb.org/us/cbbb/ [consulté le 17 février 2014].
150
La dimension économique 40
41
Conseil de l’Union européenne (sans date) Règlement (CE) n° 44/2001 du Conseil du 22 décembre 2000 concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale (dit Bruxelles I). Disponible sur: http://eurlex.europa.eu/legal-content/FR/TXT/?uri=CELEX:32001R0044 [consulté le 29 mai 2015].
Parlement européen (sans date) Règlement (UE) n ° 1215/2012 du Parlement européen et du Conseil du 12 décembre 2012 concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale (Refonte de Bruxelles I). Disponible sur: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:35 1:0001:0032:en:PDF [consulté le 11 août 2014].
42
The Gallup Organisation (2013) Consumer attitudes towards cross-border trade and consumer protection. Analytical Report. Flash Eurobarometer. Disponible sur: http://ec.europa.eu/ public_opinion/flash/fl_358_sum_en.pdf [consulté le 14 août 2014].
43
CNUDCI (1980) Convention des Nations Unies sur les contrats de vente internationale de marchandises (Vienne,1980) (CVIM). Disponible sur: http://www.uncitral.org/ uncitral/fr/uncitral_texts/sale_goods/1980CISG.html [consulté le 29 mai 2015].
44
45
Maastricht Economic Research Institute on Innovation and Technology (MERIT) (1999). Cybertax. Disponible sur: www.merit.unu.edu/publications/rmpdf/1998/ rm1998-020.pdf [consulté le 17 février 2014].
Collin P, Collin N (2013) Mission d’expertise sur la fiscalité de l’économie numérique. Disponible sur: http://www.redressement-productif.gouv.fr/files/rapport-fiscalite-dunumerique_2013.pdf [consulté le 10 août 2014].
46
Pour une discussion des différents aspects de la politique de la fiscalité et Internet, consulter: Cockfield AJ (2001) Transforming the Internet into a Taxable Forum: A Case Study in E-Commerce Taxation, 85 Minn. L. Rev. 1171, 1235–1236; Morse EA (1997) State Taxation of Internet Commerce: Something New under the Sun? 30 Creighton L. Rev. 1113, 1124-1127; Williams WR (2001) The Role of Caesar in the Next Millennium? Taxation of E-Commerce: An Overview and Analysis, 27 Wm Mitchell L. Rev. 1703, 1707.
47
Internet Tax Freedom Act. Disponible sur: http://legacy.gseis.ucla.edu/iclp/itfa.htm [consulté le 17 février 2014].
48
Mazerov M (2007) Making the ‘Internet Tax Freedom Act’ permanent could lead to a substantial revenue loss for states and localities. Disponible sur: http://www.cbpp.org/711-07sfp.htm [consulté le 17 février 2014].
49
Les principes de taxation d’Ottawa sont: la neutralité, l’efficience, la certitude et la simplicité, l’efficacité et l’équité, la flexibilité. Voir OCDE (2003) Mise en œuvre des conditions cadres d’Ottawa sur la fiscalité. Rapport 2003. Disponible sur: http://78.41.128.130/dataoecd/45/16/20500370.pdf [consulté le 25 mai 2015].
50
Pour une explication plus détaillée de ces trois approches, voir: ILPF (sans date) Survey of International Electronic and Digital Signature Initiatives. Disponible sur: http://www. ilpf.org/groups/survey.htm#IB [consulté le 17 février 2014].
51
Parlement européen (1999) Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques.
151
Gouvernance d’Internet: une introduction Disponible sur: http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:3199 9L0093&qid=1432906825285 [consulté le 17 février 2014]. 52
Commission européenne (2006) Rapport sur la mise en œuvre de la directive 1999/93/CE sur un cadre communautaire pour les signatures électroniques. Disponible sur: http://eur-lex.europa.eu/LexUriServ/%20LexUriServ. do?uri=COM:2006:0120:FIN:FR:PDF [consulté le 29 mai 2015].
53
CNUDCI (2001) Loi type de la CNUDCI sur les signatures électroniques. Disponible sur: http://www.uncitral.org/uncitral/fr/uncitral_texts/electronic_ commerce/2001Model_signatures.html [consulté le 29 mai 2015].
54
55
Pour plus d’informations sur l’élaboration de GUIDEC, voir la page web de l’ICC qui lui est consacrée. Disponible sur: http://www.iccwbo.org/policy/ebitt/id2340/index.html [consulté le 17 février 2014].
Longmuir G (2000) Privacy and Digital Authentification. Disponible sur: http://caligula. anu.edu.au/~gavin/ResearchPaper.htm [consulté le 17 février 2014]. Ce document est centré sur les aspects personnel, communautaire et gouvernemental du besoin d’authentification dans le monde numérique.
152
Chapitre 5
La dimension du dĂŠveloppement
Gouvernance d’Internet: une introduction
154
La dimension du développement
La dimension du développement
L
a technologie n’est jamais neutre. L’histoire des sociétés humaines offre de nombreux exemples d’outils technologiques qui confèrent du pouvoir à certains individus, groupes ou nations, tout en le refusant à d’autres. Internet ne déroge pas à cette règle. Que ce soit du point de vue individuel ou du point de vue mondial, un changement profond a eu lieu dans la distribution des richesses et du pouvoir. L’impact d’Internet sur la distribution de pouvoir et sur le développement soulève plusieurs questions, parmi lesquelles:
P P
Internet aura‑t‑il pour conséquence de réduire ou d’accroître le fossé existant entre les mondes développé et en développement? Comment et quand les nations en développement pourront‑elles atteindre les niveaux de numériques des pays plus industrialisés?
La réponse à ces questions et à bien d’autres requiert une analyse de la pertinence du développement dans le contexte de la gouvernance d’Internet. Presque tous les aspects de la gouvernance d’Internet peuvent en effet être analysés à travers le prisme du développement: P P
P
L’existence d’une infrastructure de télécommunications facilite l’accès à Internet, ce qui est la première condition pour réduire la fracture numérique. Le modèle actuel d’accès à Internet qui fait peser la charge de manière disproportionnée sur les pays en développement, car ils doivent financer l’accès aux réseaux centraux basés dans les pays développés. La réglementation des droits de la propriété intellectuelle au niveau mondial affecte qui directement le développement dans la mesure où les pays en développement ont des opportunités réduites en matière d’accès aux connaissances et à l’information en ligne.
L’Assemblée générale des Nations Unies s’est particulièrement préoccupée de cet aspect dans le cadre du Sommet mondial sur la société de l’information 155
Gouvernance d’Internet: une introduction
(WSIS). Dès la première résolution onusienne sur ce sommet, il est écrit que ce dernier doit jouer un rôle décisif dans « la promotion du développement, en particulier en lien avec l’accès à la technologie et le transfert de technologie ».1 La Déclaration de principes et plan d’action du WSIS de Genève ont d’ailleurs souligné que le développement est une priorité le liant avec la Déclaration du Millénaire de l’ONU2 qui propose de promouvoir l’accès de tous les pays à l’information, à la connaissance, et aux technologies de la communication au service du développement. A travers ce lien avec les objectifs du Millénaire (Millenium Development Goals - MDGs),3 le sommet WSIS est bien positionné dans le contexte du développement. Cette préoccupation fut approfondie au sein du Forum sur la gouvernance de l’Internet (IGF), où le thème du développement a été mis en avant dès la première réunion à Athènes (2006) puis a continué à être discuté lors de d’ateliers dédiés ainsi que lors d’une séance principale à Vilnius (2010). Les questions relatives au développement comptaient parmi les cinq questions les plus importantes soulevées dans le débat sur la poursuite des IGF. Y figuraient notamment l’amélioration de la participation des pays en développement et une priorité accrue accordée aux questions de développement.4 Comment les technologies de l’information et de la communication (TIC) affectent‑elles le développement de la société? Les principaux dilemmes concernant les TIC et le développement ont été résumés dans un article de The Economist,5 qui propose des arguments pour et contre la thèse selon laquelle les TIC stimulent le développement. Tableau 3 Les TIC ne favorisent pas le développement
Les TIC favorisent le développement
P Les « externalités de réseau » aident les
P Les TIC diminuent le coût de la main
premiers arrivés à établir une position dominante. Cela favorise les géants américains, et de ce fait les compagnies locales dans les économies émergentes se retrouvent évincées du commerce en ligne. P Le transfert de pouvoir du vendeur vers l’acheteur est susceptible de nuire aux pays les plus pauvres (Internet provoque inévitablement le scénario selon lequel « un fournisseur alternatif n’est jamais plus loin qu’un clic de souris »). Cela affectera les producteurs principalement des pays en développement. P L’intérêt supérieur des actions high-tech dans les économies plus riches réduira l’intérêt des investisseurs pour les pays en développement.
156
d’œuvre, ce qui rend l’investissement dans les pays en développement moins onéreux. P Les TIC se répandent plus rapidement au‑delà des frontières que les technologies plus anciennes. Ces dernières (telles que la voie ferrée et l’électricité) ont pris plusieurs décennies avant d’atteindre les pays en développement, tandis que les TIC progressent à pas de géant. P Les TIC offrent la possibilité dépasser les anciennes technologies en brûlant les étapes intermédiaires comme le fil de cuivre ou le téléphone analogique et encouragent le développement. P La propension des TIC à réduire la taille optimale d’une entreprise dans la plupart des industries se rapproche des besoins des pays en développement.
La dimension du développement
La fracture numérique La fracture numérique peut être définie comme un fossé entre ceux qui, pour des raisons techniques, politiques, sociales ou économiques, ont accès et possèdent les capacités d’utiliser les TIC/Internet, et ceux qui ne les ont pas. Divers points de vue ont été avancés sur l’ampleur et la pertinence de la fracture numérique. La/les fracture(s) numérique(s) existe(nt) à plusieurs niveaux: au sein d’un même pays, entre pays, entre population rurale et population urbaine, entre personnes âgées et plus jeunes, ainsi qu’entre hommes et femmes. L’OCDE définit la fracture numérique comme « l’écart entre les individus, les foyers, les entreprises et les aires géographiques à différents niveaux socio-économiques, pour ce qui est de leurs possibilités d’accéder aux technologies de l’information et de la communication (TIC) et de leur usage d’Internet pour un grand éventail d’activités ».6 Les fractures numériques ne sont pas des phénomènes indépendants. Elles sont le reflet d’inégalités socio‑économiques plus larges dans l’éducation, la santé, le capital, le logement, l’emploi, l’eau potable, et l’alimentation. Ceci a clairement été indiqué par la Task Force numérique du G8 (DOT Force): « Il n’y a pas de dichotomie entre la « fracture numérique » et les écarts sociaux et économiques plus larges auquels le processus de développement devrait répondre. La fracture numérique doit être comprise et considérée dans le contexte de ces écarts plus larges » (traduction libre).7 La fracture numérique s’accroît‑elle? Les développements des TIC et d’Internet creusent l’écart avec le monde en développement, bien plus vite que les avancées réalisées d’autres domaines (par exemple avec les techniques agricoles et médicales). Alors que le monde développé est doté des outils nécessaires pour utiliser ces avancées technologiques avec succès, plus la fracture numérique semble se creuser continuellement et rapidement. Telle est en tout cas la position fréquemment avancée dans les documents produits par des organismes hautement réputés, tels que le rapport sur le développement humain du Programme des Nations Unies pour le développement (PNUD) et les rapports mondiaux sur l’emploi du Bureau International du Travail (BIT ou ILO). Selon le point de vue opposé, les statistiques sur la fracture numérique sont souvent trompeuses, et celle-ci n’est en fait pas du tout en train de se creuser. L’accent ne doit pas être mis, affirment les tenants de cette thèse, sur le nombre d’ordinateurs, le nombre de sites Internet, ou la largeur de bande passante disponible, mais sur l’impact des TIC/Internet sur les sociétés des pays en développement. Les succès numériques du Brésil, de l’Inde et de la 157
Gouvernance d’Internet: une introduction
Chine sont souvent cités en exemple. Cependant les critères d’évaluation des fractures numériques évoluent et se complexifient afin de mieux capturer les réalités du développement. Les évaluations actuelles tiennent compte d’aspects tels que la préparation dans le domaine des TIC, et leur impact général sur la société. Le Forum Economique Mondial (WEF) a élaboré une nouvelle approche – le Networked Readiness Index (NRI) – pour mesurer le niveau d’Internet dans les pays à travers le monde.8 Cela permet également d’ouvrir de nouvelles perspectives sur la façon dont la fracture numérique est abordée. Accès universel Outre la fracture numérique, un autre concept fréquemment mentionné dans les discussions sur le développement est celui d’accès universel, c’est‑à‑dire d’accès à Internet pour tous. Même si cela cela devrait être la pierre angulaire de toute politique de développement numérique, il existe différentes perceptions et conceptions de la nature et de la portée de ce qu’une politique d’accès universel doit être. La question de l’accès universel au niveau mondial demeure largement ouverte. Elle dépend en fin de compte de la volonté des pays développés à investir dans la réalisation de cet objectif. Contrairement à l’accès universel au niveau mondial, dans certains pays, l’accès universel est un concept économique et juridique bien développé. Ainsi, l’accès aux télécommunications pour tous les citoyens a été la base de la politique américaine matière de télécommunications.En résulte un système bien développé, composé de différents mécanismes politiques et financiers, dont le but est de subventionner le coût d’accès dans les régions éloignées et dans les régions au coût de connexion élevé. Ces subventions sont financées par les régions dans lesquelles le coût de connexion est peu élevé, notamment dans les villes. L’Union européenne a également pris de nombreuses mesures concrètes, afin de parvenir à une forme d’accès universel en soutenant des politiques permettant à chaque citoyen d’accéder à des services de communication de base, y compris la connexion Internet, et en promulguant des réglementations spécifiques.9 Les stratégies pour surmonter la fracture numérique La théorie du développement basée sur la technologie, qui a dominé les cercles politiques et universitaires au cours des cinquante dernières années, soutient que le développement dépend de la disponibilité de la technologie. Plus il y a de technologie… plus il y a de développement. Or cette approche a échoué dans bien des pays (notamment dans les anciennes républiques socialistes). Il est alors devenu évident que le développement des sociétés 158
La dimension du développement
est un processus bien plus complexe. La technologie est nécessaire, mais elle n’est pas une condition suffisante du développement. Parmi les autres éléments nécessaires figurent notamment un cadre réglementaire, un soutien financier, des ressources humaines disponibles ainsi que d’autres conditions socio‑culturelles. Même si tous ces ingrédients sont présents, le défi principal reste de savoir comment et quand ils seront utilisés, comment ils seront combinés, et comment ils interagiront.
Développer les infrastructures de télécommunications et d’Internet L’accès à Internet est l’un des principaux défis à relever afin de combler la fracture numérique. Le taux de pénétration d’Internet était de 16,6% en Afrique en 2012, contre 78,6% en Amérique du Nord et 63,2% en Europe, mais il y représentait néanmoins la plus forte augmentation au cours de la dernière décennie.10 L’accès aux dorsales Internet internationales est la priorité, suivie par la connectivité au sein des pays en développement. L’accès aux dorsales Internet internationales dépend principalement de la disponibilité de câbles en fibre optique sous‑marins. Pendant longtemps, seule l’Afrique de l’Ouest, jusqu’à l’Afrique du Sud, était desservie par le câble sous‑marin SAT‑3. L’Afrique de l’Est quant à elle dispose d’un accès bien plus rapide: l’East African Submarine Cable System (EASSy) qui est opérationnel depuis juillet 2010. L’Afrique est ainsi cerclée d’un anneau numérique qui, de ce fait accroît la largeur de bande Internet disponible pour le continent africain. Les petites îles éloignées rencontrent des difficultés similaires pour leur accès à Internet, puisque bon nombre d’entre elles dépendent d’onéreuses connexions par satellites. Des efforts sont en cours pour trouver les solutions les plus efficaces à la connectivité dans ces régions.11 Une autre solution pour améliorer l’accès est l’introduction de Points d’échange Internet (IXP) qui maintiennent le trafic local à l’intérieur du pays et réduisent à la fois l’usage et le coût de la bande passante internationale. Les IXP sont des équipements technologiques utilisés par différents fournisseurs d’accès à Internet (FAI) pour échanger gratuitement du trafic Internet à travers des accords d’échange de trafic avec d’autres fournisseurs (peering). Les IXP sont généralement établis afin de garder le trafic Internet à l’intérieur de communautés plus petites (villes, régions, pays), évitant ainsi le routage inutile sur des régions géographiquement éloignées. Les IXP 159
Gouvernance d’Internet: une introduction
peuvent également jouer un rôle significatif dans la réduction de la fracture numérique. Cependant, étant donné que nombre de pays en développement n’ont pas d’IXP, le trafic entre clients de ces mêmes pays est donc acheminé par l’intermédiaire d’un autre pays, ce qui augmente le volume du trafic de données internationales sur de longues distances ainsi que le coût des services Internet. Diverses initiatives visent à établir des IXP dans des pays en développement.12 L’une d’entre elles, l’African Internet Service Provider Association, qui a établi plusieurs IXP en Afrique, connaît un succès considérable. La connectivité à l’intérieur des pays en développement est un autre défi de poids. La plupart des usagers d’Internet se trouvent dans les grandes villes. Les zones rurales n’ont généralement pas accès à Internet. Cette situation a commencé à changer avec la croissance de la téléphonie mobile et des communications sans fil. Les communications sans fil sont peut‑être la solution au problème du développement d’une infrastructure de communication terrestre traditionnelle (la pose de des câbles sur de longues distances dans des pays d’Asie et d’Afrique). Dans ce contexte, les politiques sur les fréquences radio sont de la plus haute importance afin d’assurer la disponibilité de ces fréquences et de créer les conditions d’un Internet sans fil, ouvert, qui puisse être partagé par tous. De cette façon, le problème du dernier kilomètre ou de la boucle locale, l’un des principaux obstacles à un développement rapide d’Internet, peut être surmonté. Traditionnellement, les questions relatives aux infrastructures et à leur impact sur la fracture numérique sont traités par l’Union Internationale des Télécommunications (UIT), à travers son secteur du développement, le Telecommunication Development Sector (ITU‑D). Qui doit couvrir le coût des liens entre les pays en développement et les pays développés? Lorsqu’un utilisateur final en Afrique envoie un email à un correspondant en Europe ou aux Etats‑Unis, c’est le fournisseur de service Internet africain qui assume seul le coût de connectivité entre l’Afrique et les Etats‑Unis. De même, lorsqu’un utilisateur final européen envoie un email en Afrique, c’est toujours le FAI africain qui absorbe le coût de connectivité internationale, et en bout de chaîne, l’usager final africain qui fait les frais en payant des abonnements plus élevés. Le principal argument dans les discussions sur les changements apportés au système actuel de tarification d’Internet utilise l’analogie du système de compensations téléphoniques, qui partage le coût et les revenus entre les points finaux de communication. Cependant, pour Geoff Huston, cette 160
La dimension du développement
analogie n’est pas soutenable. Dans le système de téléphonie, une seule marchandise clairement identifiable13 – un appel téléphonique permettant une conversation humaine entre deux appareils téléphoniques – a un coût. Or Internet n’a pas une marchandise unique, mais des paquets qui prennent des routes différentes à travers le réseau. Cette différence fondamentale rend cette analogie inappropriée. C’est également la raison principale pour laquelle le modèle de règlement financier du téléphone ne peut pas être appliqué à Internet. L’UIT a lancé des discussions sur les possibilités d’amélioration du système actuel de règlement des dépenses d’Internet, avec pour objectif majeur une distribution plus équilibrée des coûts d’accès à Internet. Malheureusement, du fait de l’opposition des pays développés et des opérateurs téléphoniques, et malgré son adoption, la recommandation D. 50 de l’UIT reste sans effet pratique.14 Des tentatives infructueuses pour introduire cette question lors des négociations de l’Organisation Mondiale du Commerce (OMC) ont également été faites. Le besoin d’ajuster les frais d’interconnexion a été réitéré dans le document final du WSIS et dans le rapport du WGIG.
Soutien financier Lors du processus du WSIS, l’importance du soutien financier pour combler le fossé numérique a été clairement reconnue. Une idée proposée lors du WSIS a été l’établissement d’un Fonds mondial de solidarité numérique (Digital Solidarity Fund) administré par les Nations Unies afin d’aider les pays désavantagés en matière de technologie à construire des infrastructures de télécommunications. Toutefois, la proposition d’établir un tel fonds n’a pas recueilli un large soutien de la part des pays développés. Ceux-ci préfèrent investir directement et non établir un fonds centralisé de développement. Les pays en développement reçoivent un soutien financier par divers canaux, y compris les agences de développement bilatérales ou multilatérales, telles que le PNUD ou la Banque mondiale, ainsi que des initiatives et des banques de développement régionales. Vu la libéralisation croissante du marché des télécommunications, la tendance à développer les infrastructures grâce à des investissements directs étrangers a grandi. Etant donné que les marchés des télécommunications des pays développés sont saturés, de nombreuses entreprises de télécommunications internationales voient les marchés des pays en développement comme lieux de leur croissance future.
161
Gouvernance d’Internet: une introduction
Aspects socioculturels L’aspect socioculturel de la fracture numérique comprend de nombreux sujets tels que l’alphabétisation, les compétences en TIC, la formation, l’éducation, et la protection de la langue. L’existence d’infrastructures de communication n’est utile que si les personnes ont les moyens (les appareils) et les connaissances (la maîtrise des TIC) pour accéder à Internet et en tirer profit. Les initiatives et les organisations internationales telles que One Laptop per Child ou encore Computer Aid International, ont pour but de fournir des équipements remis en état et à bas coût à des communautés mal desservies se trouvant dans les pays en développement. Des initiatives locales pour fournir des ordinateurs bon marché connaissent également du succès, mais les défis demeurent importants en matière de performance.15 La fuite des cerveaux, décrite comme le mouvement de travailleurs hautement qualifiés des pays en développement aux pays développés, est l’un des principaux problèmes auxquels les pays en développement doivent faire face. Les pays en développement sont perdants sur bien des points: ils manquent de main d’œuvre qualifiée et ils perdent, via la fuite des cerveaux, leurs investissements dans la formation et l’éducation des travailleurs qualifié qui émigrent. Il est probable que la fuite des cerveaux se poursuive, du fait des divers programmes emplois/émigration qui ont été introduits aux Etats‑Unis et dans d’autres pays développés afin d’attirer la main d’œuvre hautement qualifiée, principalement en TIC. L’un des développements qui pourrait arrêter, voire renverser cette fuite des cerveaux, est l’augmentation des délocalisations d’opérations TIC vers les pays en développement. Le développement de centres de production de logiciels en Inde, tels que Bangalore ou Hyderabad, en sont un exemple spectaculaire. Au niveau mondial, les Nations Unies ont initié les Digital Diaspora Networks afin de promouvoir le développement à travers la mobilisation d’expertise technologique, entrepreneuriale et professionnelle ainsi que les ressources des diasporas dans le domaine des TIC.
162
La dimension du développement
Aspects politiques et institutionnels A bien des égards, les questions de politique de télécommunications sont étroitement liées à l’objectif de combler la fracture numérique: P
P P
Les investisseurs privés, et de plus en plus les bailleurs de fonds publics, ne souhaitent pas investir dans des pays ne possédant pas d’environnement institutionnel et légal adéquat pour le développement d’Internet. Le développement des secteurs nationaux des TIC dépend de la création des cadres réglementaires nécessaires. La politique des télécommunications devrait faciliter l’établissement d’un marché des télécommunications efficace avec davantage de concurrence, des coûts moindres et un éventail plus large de services offerts.
La création d’un environnement favorable est une tâche ardue, requérant le démembrement progressif des monopoles sur le marché des télécommunications, l’introduction de lois spécifiques à Internet (couvrant le copyright, la protection de la vie privée, le commerce en ligne, etc.) et la garantie de l’accès pour tous, sans restriction politique, religieuse, ou autre. D’un point de vue institutionnel, l’une des premières étapes est de créer des instances de régulation des télécommunications indépendantes et professionnelles. L’expérience des pays développés montre que de solides régulateurs sont la condition préalable à une croissance rapide de l’infrastructure des télécommunications. Dans les pays en développement, le développement de telles instances en est encore à ses balbutiements. Les instances de régulation y sont généralement faibles, manquent d’indépendance et font souvent partie d’un système dans lequel les opérateurs publics occupent des positions clés dans les processus régulateurs et politiques. Un autre défi important est celui de la libéralisation du marché des télécommunications. L’Inde et le Brésil sont généralement mentionnés comme exemples de pays en développement où la libéralisation a facilité une croissance rapide d’Internet et du secteur des TIC, tout en bénéficiant à la croissance économique en général. Pour d’autres pays, notamment les moins développés, la libéralisation du marché des télécommunications a présenté un défi de taille. Lorsqu’ils perdent leur monopole sur les télécommunications, les gouvernements perdent d’importantes sources de revenus budgétaires. D’où un impact sur tous les autres secteurs de la vie sociale et économique. Dans certains cas, tandis qu’ils ont perdu les revenus générés par les télécommunications, ces pays n’ont pas récolté les bénéfices de la libéralisation sous forme de baisse des coûts et de meilleurs services, 163
Gouvernance d’Internet: une introduction
principalement parce que la privatisation des sociétés de télécommunications n’a pas été accompagnée par l’établissement de marches efficaces et de concurrence. De telles pratiques ont conduit la Banque mondiale à souligner l’importance d’une saine concurrence avant la privatisation des opérateurs publics de télécommunications. La réduction des coûts intervient en effet plus rapidement que dans les pays où les privatisations ont lieu sans réelle situation de concurrence.
164
La dimension du développement
Notes de bas de page 1
Assemblée générale des Nations Unies [UNGA] (2002) Résolution 56/183. Sommet mondial de la société de l’information (A/RES/56/183). Disponible sur: http://www.itu. int/wsis/docs/background/resolutions/56_183_unga_2002-fr.pdf [consulté le 29 mai 2015].
2
Nations Unies (2000) Déclaration du Millénaire. Disponible sur: http://www.un.org./ french/millenaire/ares552f.htm [consulté le 29 mai 2015].
3
Nations Unies (sans date) Les objectifs du Millénaire. Disponible sur: http://www. un.org./fr/millenniumgoals/ [consulté le 24 février 2014].
4
auDA (sans date) Continuation of the Internet Governance Forum. Analysis of the Note of the Secretary‑General. Disponible sur: http://www.intgovforum.org/cms/2010/ contributions/Open%20Consultation%20on%20Enhanced%20Cooperation%20 -%20auDA%20submission.pdf [consulté le 24 février 2014].
5
The Economist (2000) A Survey of the new economy: Failing through the Net? For the developing world, IT is more of an opportunity than a threat. Disponible sur: http:// www.economist.com/node/375645 [consulté le 24 février 2014].
6
OCDE (2001) Understanding the Digital Divide. p. 5. Disponible sur: http://www.oecd. org/internet/ieconomy/1888451.pdf [consulté le 24 février 2014].
7
G8 (2001) Digital Opportunities for All: Meeting the Challenge. Report of the Digital Opportunity Task Force (DOT Force) including a proposal for a Genoa Plan of Action. Disponible sur: http://www.g7.utoronto.ca/summit/2001genoa/dotforce1.html [consulté le 24 février 2014].
8
WEF (2013) Global Information Technology Report. Disponible sur: http://www.weforum. org/reports/global-information-technology-report-2013 [consulté le 24 février 2014].
9
Parlement Européen (sans date) Directive 2002/22/CE du Parlement européen et du Conseil du 7 mars 2002 concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électroniques (directive « service universel »). Disponible sur: http://eur-lex.europa.eu/legal-content/FR/ TXT/?uri=CELEX:32002L0022 [consulté le 29 mai 2015].
10
Internet World Stats (2012) Internet Usage Statistics. The Internet Big Picture. Disponible sur: http://www.internetworldstats.com/stats.htm [consulté le 24 février 2014].
11
Pour plus d’informations sur la situation des îles de l’Océan Pacifique, voir The Economic and Social Commission for Asia and Pacific (2014). Disponible sur: http://www. unescap.org/about [consulté le 28 mars 2014].
12
Pour une étude de l’impact de l’exécution des IXP au Kenya et au Nigéria, voir Internet Society (sans date) Internet exchange points (IXPs). Disponible sur: http:// internetsociety.org/what-we-do/issues/internet-exchange-points-ixps [consulté le 24 février 2014].
165
Gouvernance d’Internet: une introduction 13
Huston G (2005) Where’s the Money? Internet Interconnection and Financial Settlement The ISP Column, janvier 2005, Internet Society, pp. 7–9. Disponible sur: http://www. potaroo.net/ispcol/2005-01/interconn.pdf [consulté le 24 février 2014].
14
L’une des limites à la négociation de ces questions entre les gouvernements est que la plupart des accords d’interconnexion sont conclus entre des opérateurs de télécommunications privés. Ils sont souvent confidentiels. Les recommendations de l’UIT sont disponibles sur: http://www.itu.int/rec/T-REC-D.50/fr [consulté le 10 août 2014].
15
L’Inde a annoncé le lancement d’une tablette subventionnée par le gouvernement pour la modique somme de 35 dollars. BBC News South Asia (2011) India launches Aakash tablet computer priced at $35. 5 octobre. Disponible sur: http://www.bbc.co.uk/news/worldsouth-asia-15180831 [consulté le 24 février 2014].
166
Chapitre 6
La dimension socioculturelle
Gouvernance d’Internet: une introduction
168
La dimension socioculturelle
La dimension socioculturelle
I
nternet a un impact considérable sur le tissu social et culturel de la société moderne. Il est difficile de trouver un secteur de notre vie sociale qui ne soit pas affecté. Internet introduit de nouveaux modèles de communication sociale. Il abolit les frontières linguistiques et crée de nouvelles formes d’expression créative, pour ne nommer que quelques uns de ses effets. Aujourd’hui, Internet est tout autant un phénomène social qu’un phénomène technologique.
Les droits humains Internet a un impact sur les droits humains suivants: la protection de la vie privée, la liberté d’expression, le droit à l’information; les droits visant à la protection de la diversité culturelle et linguistique, les droits des minorités, ainsi que le droit à l’éducation. Il n’est dès lors pas surprenant que les questions touchant aux droits humains sont chaque fois parmi les plus controversées lors des Sommets mondiaux de la société de l’information (WSIS) et des Forums sur la gouvernance d’Internet (IGF). Si les droits humains sont habituellement discutés de manière explicite, ils apparaissent aussi lorsque des sujets plus transversaux sont abordés tels que la neutralité (droit d’accès à Internet, liberté d’expression, respect de l’anonymat), la cybersécurité, le contrôle du contenu, etc... Les révélations d’Edward Snowden sur la surveillance de masse ont également déclenché, au sein de l’Assemblée générale des Nations Unies et du Conseil des droits de l’homme de l’ONU, le processus diplomatique sur la protection de la vie privée en ligne. Droits humains en ligne contre droits humains hors ligne Les résolutions de l’Assemblée générale des Nations Unies et du Conseil des droits de l’homme ont fermement établi le principe selon lequel l’on 169
Gouvernance d’Internet: une introduction
doit pouvoir bénéficier des mêmes droits humains, que l’on soit hors-ligne (déconnecté) ou en ligne (connecté). Dans sa Charte des Droits d’Internet, l’Associaton pour le progrès des communications (APC) avance que le respect des droits humains sur Internet est fortement incarné par le système des droits humains des Nations Unies, basé sur la Déclaration universelle des droits de l’homme (UDHR) et autres textes.1 Les spécificités des droits humains en ligne sont liées à leur mise en œuvre. Le droit d’accéder à Internet L’Estonie a été le premier pays à garantir légalement le droit d’accès à Internet par la mise en place d’une législation de services universels.2 Depuis juillet 2010, tous les citoyens finlandais ont droit à un mégabit de connexion haut débit.3 Toutefois ce droit d’accéder à Internet est avant tout perçu comme relevant de la liberté d’expression et d’information. La vitesse de connexion n’est pas l’aspect primordial. Les avis sont encore partagés concernant une reconnaissance mondiale de l’accès à Internet comme droit humain, étant donné que l’accès à Internet comporte de nombreux paramètres, allant de l’accès à l’infrastructure à l’accès au contenu, ainsi que le souligne le rapport du Conseil des droits de l’homme des Nations Unies.4 Certains hésitent à considérer l’accès au haut débit comme un droit humain fondamental alors que tant de personnes se battent toujours pour avoir accès à une source d’eau potable, à des soins médicaux, et à de la nourriture. Les initiatives en faveur d’Internet se feront-elle au détriment de besoins humains bien plus vitaux?
Activités du Conseil de l’Europe sur les droits humains et Internet L’un des principaux acteurs dans le domaine des droits humains et d’Internet est le Conseil de l’Europe. Celui-ci est l’institution centrale traitant des droits humains au niveau européen, avec pour principal instrument la Convention de sauvegarde des droits de l’homme et des libertés fondamentales.5 Depuis 2003, le Conseil de l’Europe a adopté plusieurs déclarations soulignant l’importance de la protection des droits humains sur Internet.6 Il est également le dépositaire de la Convention sur la cybercriminalité,7 principal instrument mondial dans ce domaine. Cela en fait l’une des institutions clés pour parvenir à un équilibre entre l’obligation de respecter les droits de la personne, et la nécessité d’accroître la cybersécurité dans les développements futurs d’Internet. Liberté d’expression et droit de chercher, de recevoir et de communiquer des informations La liberté d’expression en ligne figure en tête de l’agenda diplomatique ces dernières années; elle est à l’agenda du Conseil des droits de l’homme de l’ONU. Cette question a également été largement discutée lors de 170
La dimension socioculturelle
nombreuses conférences internationales. Il s’agit d’un point litigieux du débat politique. C’est l’un des droits humains fondamentaux dont il est régulièrement question lors des discussions sur le contrôle du contenu et sur la censure. La Déclaration universelle des droits de l’homme des Nations Unies8 contrebalance la liberté d’expression (article 19) par le droit de l’Etat de restreindre cette liberté d’expression pour raisons des de moralité, d’ordre public et de bien-être commun (article 29). La discussion et l’application de l’article 19 doivent donc tenir compte d’un bon équilibre entre ces deux besoins. Cette situation ambigüe ouvre de nombreuses possibilités d’interprétations des normes et de leurs applications. La difficulté de parvenir à un bon équilibre entre les articles 19 et 29 dans le monde réel se reflète dans les discussion sur cet équilibre sur Internet. Les ONG de défense des droits humains, telles Amnesty International et Freedom House, sont particulièrement sensibles à la liberté d’expression. Cette dernière évalue le niveau de liberté sur Internet et les téléphones portables dont jouissent les usagers moyens dans un échantillon de pays à travers le monde. Cette étude très importante montre qu’au niveau mondial, la liberté sur Internet est en régression: 34 des 60 pays étudiés régressent, en raison d’une surveillance généralisée, de la promulgation de nouvelles lois contrôlant le contenu du web, et d’un nombre croissant d’arrestations d’usagers des médias sociaux. La même étude montre également que les militants sont de plus en plus efficaces en matière de sensibilisation aux menaces potentielles. Dans de nombreux cas, ils ont permis de prévenir l’adoption de mesures répressives supplémentaires.9
Les droits des personnes handicapées10 Selon les estimations de l’ONU, il y a un milliard de personnes handicapées dans le monde.11 Parmi les facteurs contribuant à l’accroissement de ce chiffre, on compte la guerre et les destructions dues à des circonstances naturelles ainsi que les interventions humaines; la pauvreté et les conditions de vie insalubres; le manque de connaissances sur les handicaps, leurs causes, préventions, et traitements. Internet offre de nouvelles possibilités pour l’inclusion des personnes handicapées. Afin de maximiser les possibilités technologiques pour les personnes handicapées, il est nécessaire de développer un cadre de gouvernance et de politique d’Internet. Le principal instrument international disponible en la matière est la Convention relative aux droits des personnes handicapées,12 adoptée par les Nations Unies en 2000 et ratifiée par 159 pays 171
Gouvernance d’Internet: une introduction
(avril 2014), laquelle établit des droits qui sont maintenant en voie d’être incorporés aux législations nationales. Cela les rendra applicables. La sensibilisation à la nécessité de solutions technologiques inclusives pour les personnes handicapées est le fait d’organisations qui enseignent et encouragent le soutien aux personnes handicapées, telles que l’IGF Dynamic Coalition on Accessibility and Disability,13 l’Internet Society Disability and Special Needs Chapter,14 et l’International Center for Disability Resources on the Internet.15 La manque accessibilité découle de l’écart entre les capacités requises pour utiliser matériel, logiciel et contenu, et les aptitudes des personnes avec un handicap. Il existe deux orientations d’actions politiques pour réduire cet écart: P P
Inclure des normes d’accessibilité aux exigences de conception et de développement des équipements, des logiciels et du contenu. Encourager l’offre d’accessoires matériel et logiciels pouvant augmenter ou se substituer aux capacités fonctionnelles de la personne.
Dans le domaine de la gouvernance d’Internet, l’accent est avant tout mis sur le contenu web, qui est en rapide développement et constitue une forme d’infrastructure. Or de nombreuses applications web ne sont pas conformes aux normes d’accessibilité pour les personnes handicapées, du fait d’un manque de sensibilisation ou d’un sentiment de complexité et de coût élevé, même si celui-ci ne reflète pas la réalité. Les normes internationales pour l’accessibilité du web sont développées par W3C dans le cadre de sa Web Accessibility Initiative (traduisible par Initiative pour l’accessibilité du Web).16
Politique du contenu L’une des questions socio-culturelles majeures est celle du contenu disponible sur Internet. Elle est souvent traitée du point de vue des droits de l’homme (liberté d’expression et droit de communiquer), du gouvernement (contrôle du contenu) et de la technologie (instruments de contrôle du contenu). Les discussions sont généralement centrées sur trois types de contenu: P
P
Contenu pour lequel il existe un consensus généralisé sur la nécessité d’un contrôle. Parmi ces contenus se trouvent la pornographie infantile,17 la justification de génocides et les incitations ou l’organisation d’actes terroristes. Contenu sensible pour certains pays, certaines régions, ou certains groupes ethniques du fait de leurs valeurs religieuses et culturelles. Les
172
La dimension socioculturelle
P
communications mondiales en ligne défient en effet les valeurs locales, culturelles, et religieuses de nombreuses sociétés. La plupart des mesures de contrôle du contenu dans les pays du Moyen Orient et d’Asie sont ainsi justifiées officiellement par la protection de valeurs culturelles spécifiques. Cela signifie souvent que l’accès aux sites pornographiques et aux sites de jeux de hasard est bloqué.18 Censure politique sur Internet. Reporters sans frontières publie un rapport annuel sur la liberté d’information sur Internet. Jusqu’en 2012, ce rapport avait pour habitude d’établir une liste des pays ayant recours à des programmes de censure et de surveillance. Le rapport 2014 met l’accent sur les institutions qui organisent des activités de censure et de surveillance.19
Comment la politique du contenu est-elle pratiquée? La politique du contenu se fait selon un menu à la carte. Il contient les options juridiques et techniques suivantes, utilisées dans des combinaisons variables. Filtrage gouvernemental du contenu Les gouvernements qui filtrent l’accès au contenu créent généralement un Index des sites Internet auxquels les citoyens ne peuvent accéder. Techniquement, le filtrage se fait essentiellement par le blocage d’IP par l’intermédiaire de routeurs, par les serveurs proxy, et par les relocalisations DNS.20 De nombreux pays filtrent le contenu disponible sur Internet. Outre les pays généralement associés à de telles pratiques, tels que la Chine, l’Arabie Saoudite et Singapour, de plus en plus de pays adoptent cette pratique. Systèmes de filtrage et de classification privés Confronté au risque potentiel de voir Internet se désintégrer avec la mise en place de diverses barrières nationales (systèmes de filtrage), W3C ainsi que d’autres institutions ayant la même vocation ont adopté une approche proactive en proposant la mise en place de systèmes de filtrage et de classification contrôlés par les usagers.21 Dans de tels systèmes, les mécanismes de filtrage peuvent être mis en œuvre par des logiciels à partir des ordinateurs ou au niveau du serveur contrôlant l’accès à Internet.22 Filtrage du contenu basé sur la situation géographique Une autre solution technique consiste à utiliser des logiciels de localisation, qui filtrent l’accès à des contenus web spécifiques en fonction de l’origine géographique ou de la citoyenneté des usagers. A cet égard, le cas de la vente d’objets nazis sur Yahoo! est significatif. Les experts, y compris Vint Cerf, ont indiqué que dans 70% à 90% des cas, Yahoo! pouvait déterminer si l’on avait eu accès à ses sites proposant des objets nazis depuis la France.23 Cet avis 173
Gouvernance d’Internet: une introduction
d’expert a permis à la justice de parvenir à un jugement exigeant que Yahoo! filtre l’accès à la vente d’objets nazis depuis la France. Depuis le cas Yahoo! en 2000, la précision de la localisation géographique s’est encore accrue grâce au développement de logiciels sophistiqués. Contrôle du contenu par l’intermédiaire de moteurs de recherche Le moteur de recherche est généralement le maillon entre l’usager final et le contenu Web. Le filtrage des recherches a été une source de tensions entre Google et les autorités chinoises,24 culminant avec la décision prise par Google en janvier 2010 de rediriger les recherches effectuées sur Google. cn vers ses serveurs basés à Hong Kong. Cependant, plus tard dans l’année, Google est revenu sur cette décision, sous la menace du gouvernement chinois de ne pas lui renouveler sa licence de fournisseur de contenu Internet.25 La sphère gouvernementale n’est pas la seule à menacer Internet d’un risque de filtrage des résultats de recherche; les intérêts commerciaux peuvent également interférer de manière plus ou moins évidente et plus ou moins généralisée. Le rôle des moteurs de recherche est dès lors remis en question (notamment celui de Google, du fait de sa position dominante dans les préférences des usagers), dans la mesure où ils ont le pouvoir d’influencer les connaissances et les préférences des usagers.26 Le défi Web 2.0: les usagers comme contributeurs Avec le développement des plateformes Web 2.0 (blogs, sites de partage de fichiers, forums et mondes virtuels), la différence entre l’usager et le créateur de contenu est devenue bien mince. Les usagers d’Internet peuvent aujourd’hui créer de larges portions de contenu Web, tels que des billets de blogs, des vidéos et des galeries de photos. Or, si les techniques de filtrage automatique pour le texte sont bien développées, la reconnaissance automatique, le filtrage et l’étiquetage des contenus visuels sont, eux, toujours en phase d’élaboration.27 Une approche (utilisée en de rares occasions par le Maroc, le Pakistan, la Turquie et la Tunisie) est de bloquer l’accès à YouTube et à Twitter pour l’ensemble du pays. Cette approche maximaliste a pour conséquence de bloquer l’accès à des contenus parfaitement acceptables, tel le matériel pédagogique. Durant les évènements du Printemps arabe, les gouvernements des pays concernés ont aussi pris la mesure extrême de couper tout accès à Internet afin d’empêcher les communications sur les médias sociaux.28 Besoin d’un cadre juridique approprié Le vide juridique existant dans le domaine de la politique du contenu donne aux gouvernements un fort pouvoir discrétionnaire en matière de contenu 174
La dimension socioculturelle
à bloquer. Etant donné que la politique du contenu est un point sensible pour toute société, l’adoption d’instruments juridiques est vitale. Une réglementation nationale dans le domaine de la politique du contenu peut fournir une meilleure protection des droits de l’homme et peut clarifier les rôles parfois ambigus des fournisseurs d’accès (FAI), agences d’exécution et autres acteurs. Au cours des dernières années, de nombreux pays ont introduit des législations de contrôle du contenu. Initiatives internationales Au niveau international, les principales initiatives ont été prises par les pays européens qui ont beaucoup légiféré dans le domaine de l’incitation à la haine raciale, y compris le racisme et l’antisémitisme. Les institutions régionales européennes ont tenté d’imposer ces règles dans le monde numérique. Le premier instrument juridique concernant la question du contenu est le Protocole additionnel à la Convention sur la cybercriminalité29 du Conseil de l’Europe, qui traite de la criminalisation des actes de nature raciste et xénophobe commis grâce à l’usage de systèmes informatiques (2003). A un niveau plus pratique, l’Union européenne a introduit le Safer Internet programme qui inclut les points suivants: P P P P P
Mise en place d’un réseau européen de numéros verts permettant de signaler les contenus illégaux. Encouragement de l’autorégulation. Développement des classifications, du filtrage, et des filtrages de référence. Développement des logiciels et des services. Sensibilisation à un usage plus sûr d’Internet.30
L’Organisation pour la sécurité et la coopération en Europe (OSCE) est également active en ce domaine. Depuis 2003, elle a organisé un grand nombre de conférences et de réunions avec un accent particulier sur la liberté d’expression et les mauvais usages potentiels d’Internet (propagande raciste, xénophobe ou antisémite). Les problèmes Contrôle du contenu contre liberté d’expression Le contrôle du contenu a généralement pour corollaire la restriction de la liberté d’expression. Il s’agit d’une question tout particulièrement sensible aux Etats-Unis où le Premier Amendement garantit une liberté d’expression large, y compris en ce qui concerne le droit de publier du matériel à caractère nazi ou similaires. 175
Gouvernance d’Internet: une introduction
La liberté d’expression façonne en grande partie la position des Etats-Unis dans le débat international sur les questions relatives au contenu d’Internet. Ainsi, alors qu’ils ont ratifié la Convention sur la cybercriminalité, les EtatsUnis refusent d’en signer le Protocole additionnel relatif à l’incrimination d’actes de nature raciste et xénophobe commis par le biais de systèmes informatiques. La question de la liberté d’expression a également été soulevée dans le contexte du cas de la vente d’objets nazis sur Yahoo! Les initiatives internationales des Etats-Unis n’iront pas à l’encontre de la définition de la liberté d’expression par le Premier Amendement. Illégal hors-ligne, illégal en ligne Tout comme pour les droits humains, le point de vue dominant est que, lorsqu’il s’agit de la politique du contenu, les règles du monde offline doivent s’appliquer à Internet. L’un des arguments de la cyber-approche de la réglementation d’Internet est que la quantité (intensité des communications, nombre des messages) induit un changement qualitatif. Le problème des discours d’incitation à la haine ne provient pas de l’absence de mesures existantes pour les contrer, mais du fait que leur partage et leur diffusion sur Internet soulèvent des problèmes juridiques nouveaux: un plus grand nombre de personnes y sont exposées et il est difficile d’appliquer les règles existantes. Internet entraîne des problèmes touchant à l’application des règles et non aux règles elles-mêmes. Efficacité du contrôle du contenu Lors des discussions sur la politique d’Internet, l’un des principaux arguments est que sa nature décentralisée peut permettre de contourner la censure. Dans les pays où le gouvernement contrôle directement le contenu, les usagers doués en matière technologique ont trouvé les moyens de déjouer le contrôle. Pourtant ce contrôle du contenu ne vise pas ce petit groupe d’usagers, mais bien la population dans son ensemble. Lessig résume les enjeux en ces termes: « Une réglementation n’a pas besoin d’être absolument efficace pour être suffisamment efficace ».31 Qui doit être responsable de la politique du contenu? Les principaux acteurs en ce domaine sont les parlements et les gouvernements. Ils déterminent quel contenu doit être contrôlé et comment. Les FAI, en tant que passerelles vers Internet, sont généralement responsables de la mise en œuvre du filtrage du contenu, soit selon les prescriptions gouvernementales, soit par autorégulation (au moins pour ce qui est des questions autour desquelles il existe un consensus général large, telles que la pornographie infantile). Certains groupes d’usagers, tels que les parents, souhaitent l’introduction d’une politique du contenu plus efficace afin de protéger les enfants. De nombreuses initiatives de classification aident les parents à trouver des contenus adaptés aux enfants. 176
La dimension socioculturelle
Les nouvelles versions de navigateurs Internet comprennent généralement de nombreuses options de filtrage. Des entreprises privées et des universités ont aussi recours au contrôle du contenu. Dans certains cas, le contenu est contrôlé par le biais de progiciels. L’Eglise de la Scientologie a par exemple distribué à ses membres un progiciel, Scienositter, permettant de bloquer l’accès aux sites critiques de la Scientologie.32
Education Internet a ouvert de nouvelles possibilités en matière d’éducation. Diverses initiatives d’apprentissage électronique, en ligne et à distance, ont été mises en place. Leur but est d’utiliser Internet comme outil de prestation de cours. Sans vouloir remplacer l’éducation traditionnelle, l’apprentissage en ligne offre de nouvelles possibilités, notamment lorsque des contraintes temporelles et spatiales empêchent la participation physique à un cours. Traditionnellement, l’éducation est mise en place par des institutions nationales. L’accréditation de ces institutions, la reconnaissance des qualifications et la garantie de qualité sont toutes décidées au niveau national. Cependant, l’éducation par-delà les frontières, possible avec Internet, requiert le développement de nouveaux régimes de gouvernance. De nombreuses initiatives internationales ont pour objet de combler ce déficit de gouvernance, notamment dans des domaines tels que l’assurance qualité et la reconnaissance des diplômes universitaires. Les problèmes Organisation mondiale du commerce et éducation
L’un des points controversés lors des négociations de l’Organisation mondiale du commerce (OMC) a été l’interprétation des articles I 3(b) et 3(c) des accords GATS,33 qui définissent les exceptions au régime de libre-échange pour les services fournis par des gouvernements. Selon le point de vue soutenu par les Etats-Unis et la Grande-Bretagne, ces exceptions devraient être traitées de manière spécifique, et justifient un libre-échange de fait pour l’éducation universitaire. Ce point de vue est largement déterminé par les intérêts du monde de l’éducation anglophone qui souhaite s’arroger une couverture de marché mondiale, et a été largement critiqué par de nombreux pays.34 Le débat, qui se développera vraisemblablement dans le contexte de l’OMC et d’autres organisations internationales, portera sur le dilemme de la définition 177
Gouvernance d’Internet: une introduction
de l’éducation: marchandise ou bien? Si l’éducation est considérée comme une marchandise, les règles de libre-échange de l’OMC devraient s’y appliquer. L’approche bien public, par contre, préserverait le modèle actuel d’éducation dans lequel les universités publiques reçoivent un statut spécial comme institutions privilégiées pour la culture nationale. Assurance qualité L’existence de systèmes d’enseignement en ligne pose la question de leur qualité. L’accent mis sur la prestation électronique a laissé au second plan la question de la qualité du matériel pédagogique et didactique. Or la qualité de l’enseignement peut être affectée de nombreuses manières. La première est la facilité avec laquelle de nouveaux établissements d’enseignement, à but avant tout lucratif, sont apparus sans pour autant disposer des compétences universitaires et didactiques nécessaires. Un autre problème qualitatif résulte du fait que le simple transfert de matériel existant sur papier vers un outil en ligne ne tire pas profit du potentiel didactique du nouvel outil. Les établissement d’enseignement eux-mêmes ont donc logiquement commencé à développer des normes et des directives afin d’évaluer la conception et le contenu des cours donnés en ligne.35 Reconnaissance des diplômes universitaires et transfert de crédits La question de la reconnaissance des diplômes est devenue tout particulièrement importante dans le cadre de l’environnement d’apprentissage en ligne. Le principal défi demeure la reconnaissance de ces diplômes au-delà du contexte régional, principalement au niveau mondial. L’Union européenne a développé un cadre réglementaire avec le Système européen de transfert et d’accumulation de crédits (ou European Credit Transfer and Accumulation System ECTS).36 La région Asie-Pacifique a introduit son propre modèle régional pour les échanges d’étudiants et les transferts de crédits – le programme University Mobility in Asia and the Pacific (UMAP).37 La standardisation de l’apprentissage en ligne La première phase du développement de l’apprentissage en ligne a été caractérisée par de rapides développements et une grande diversité de matériel, plateforme, contenu et pratiques didactiques. Il est cependant nécessaire de développer des normes communes afin de faciliter l’échange de cours en ligne et d’introduire certaines normes de qualité. Cette standardisation est effectuée principalement aux Etats-Unis par des institutions privées et professionnelles. D’autres initiatives, y compris internationales, se font à plus petite échelle. 178
La dimension socioculturelle
Sécurité des enfants en ligne38 Les enfants ont toujours été vulnérables à la victimisation. La plupart des questions relatives à la sécurité sur Internet concernent les jeunes, et surtout les mineurs. Toutefois, les frontières floues deviennent habituellement plus nettes lorsqu’il s’agit de la sécurité des enfants. Le contenu controversé est clairement marqué comme abusif et inapproprié, et peut couvrir une grande diversité de matériel tels que la pornographie, l’incitation à la haine, en passant par la violence du contenu, les contenus dangereux pour la santé, tels les conseils sur le suicide ou l’anorexie. Les problèmes Harcèlement en ligne Le harcèlement représente un défi particulier lorsque des mineurs sont visés. Les mineurs sont vulnérables lorsqu’ils utilisent des moyens de communication tels que les messageries, les chats ou les réseaux sociaux. Les enfants peuvent facilement être victimes de harcèlement en ligne, le plus souvent provenant d’autres enfants utilisant eux-mêmes des TIC comme outils, combinant appareils photos des téléphones portables, systèmes de partage de fichiers et réseaux sociaux. Abus et exploitation sexuels Les cas les plus problématiques sont ceux où des adultes se font passer pour des enfants. L’identité masquée est l’une des approches de prédilection des pédophiles sur Internet. Tout en prétendant être un de leurs pairs, ces cyber-prédateurs rassemblent des informations et manipulent les enfants, réussissant facilement à gagner leur confiance, en vue même de leur fixer un rendez-vous en personne. Le comportement virtuel se transforme donc en un contact réel pouvant aller jusqu’à l’abus et l’exploitation des enfants, la pédophilie, la sollicitation des enfants à des fins sexuelles, voire même le trafic d’enfants. Les jeux violents L’impact des jeux violents sur le comportement des enfants est largement débattu. Les jeux les plus tristement célèbres comportent des armes sophistiquées (avec des caractéristiques d’armes réelles, et/ou d’autres caractéristiques imaginaires) et des bains de sang, et sont généralement conçus comme « réducteurs de stress ». Les 10 meilleures ventes de jeux de plateformes (Microsoft Xbox, Nintendo DS, Nintendo Wii, PC, Playstation) sont essentiellement des jeux violents.39 179
Gouvernance d’Internet: une introduction
Relever les défis Le principal défi auquel éducateurs et parents doivent faire face afin de protéger les enfants en ligne est le fait que les jeunes de l’ère numérique sont bien mieux informés de l’utilisation des TIC. Ils en savent plus que leurs parents, même si leur compréhension des enjeux est moindre. Une coopération étroite entre pairs (parents, éducateurs, et la communauté) est donc de la plus haute importance, afin de développer des initiatives permettant de protéger les enfants dans un environnement électronique. Pour sensibiliser les parties prenantes, la Commission européenne a lancé le InSafe Project.40 Ce réseau fournit aux parents et aux éducateurs de la documentation en plusieurs langues, qu’ils peuvent télécharger gratuitement et diffuser. La campagne média menée en Pologne sur le harcèlement en ligne a permis la création de vidéos et d’un cours en ligne sur la sécurité sur Internet destiné aux enfants. Lancée en 1998, l’initiative NetSafe de la Nouvelle-Zélande, a été parmi les premières initiatives nationales sur ce thème. Elle rassemble des acteurs clés des ministères, du secteur privé et des médias. Au-delà des programmes de sensibilisation et de formation des jeunes, des parents et des éducateurs, une étape nécessaire demeure celle du renforcement des capacités en matière de sécurité d’Internet spécifiquement ciblée sur les divers décideurs politiques: représentants des gouvernements, entreprises, médias, universités, groupes de réflexion, organisations nongouvernementales, etc. Diverses organisations internationales (parmi lesquelles le Conseil de l’Europe, l’UIT, et DiploFoundation) étudient quels seraient les modèles de coopération possibles pour mettre en place de tels programmes. A plus long terme, il sera nécessaire d’actualiser les programmes éducatifs afin d’y inclure des questions sur la sécurité d’Internet telles que la protection de la vie privée, le souci de préserver la réputation personnelle ainsi que des questions touchant à l’éthique, au signalement des abus, au transfert des valeurs morales et des compétences de la vie réelle au monde virtuel, etc. Plusieurs initiatives de ce type existent à travers le monde, avec notamment Cyber Smart!,41 iKeepSafe,42 i-Safe,43 et NetSmartz.44 Il est également indispensable de synchroniser les mécanismes politiques et juridiques aux niveaux national et international. Un exemple réussi de coopération européenne est celui de la Prague Declaration for a Safer Internet for Children (traduisible par Internet plus sûr pour les enfant), adoptée lors de la conférence ministérielle (de Prague d’avril 2009).45 Le Global Security Agenda (GAC)46 de l’Union Internationale des Télécommunications (UIT) 180
La dimension socioculturelle
a présenté le Child Online Protection (COP). Parmi les nombreuses autres organisations internationales impliquées, figure le Forum sur la gouvernance de l’Internet avec sa Dynamic Coalition on Child Online Safety. Depuis longtemps, la coopération internationale dans le domaine de la protection des enfants s’est avérée efficace pour gérer les urgences internationales et les numéros verts. Parmi les initiatives les plus porteuses se trouvent: P
P
P
Au niveau de la coopération officielle: l’Internet Related Child Abusive Material Project (CIRCAM) du COSPOL lancé à l’initiative de la task force européenne des chefs de police. Le travail d’ONG en coopération avec les gouvernements, tels que Internet Watch Foundation, Perverted Justice Foundation, The International Center for Missing and Exploited Children, ECPAT International, Save the Children, et le Child Exploitation and Online Protection Center. Des partenariats entre le secteur public et le secteur privé tels que la coopération en Norvège entre les télécoms et la police.
Multilinguisme et diversité culturelle Depuis ses premiers jours, Internet a été un outil utilisant avant tout la langue anglaise. Selon certaines statistiques, environ 56% du contenu du Web est en anglais,47 alors que 75% de la population mondiale ne parle pas anglais.48 Cette situation a incité de nombreux pays à prendre des mesures concertées afin de promouvoir le multilinguisme et de protéger la diversité culturelle. La promotion du multilinguisme n’est pas qu’une question culturelle. Elle est directement liée au besoin de plus amples développements d’Internet.49 Si Internet est utilisé par des secteurs plus larges de la société, et non par les seules élites nationales, son contenu doit pouvoir être accessible en plusieurs langues. Les problèmes Les alphabets non latins La promotion du multilinguisme nécessite des normes techniques permettant de faciliter l’usage des alphabets non latins. L’une des toutes premières initiatives concernant l’usage multilingue des ordinateurs a été menée par l’Unicode Consortium, une institution à but non lucratif qui développe des 181
Gouvernance d’Internet: une introduction
normes en vue de faciliter l’utilisation de caractères dans différentes langues.50 De leur côté, l’ICANN et l’IETF ont fait un grand pas en promouvant les noms de domaine internationalisés (IDN). IDN facilite l’utilisation de noms de domaine écrits en chinois, arabe ou tout autre alphabet non latin. Traduction automatique De nombreux efforts ont été faits afin d’améliorer la traduction en ligne. Etant donné sa politique consistant à traduire tous les documents officiels dans les langues de tous ses états membres, l’UE a soutenu de nombreuses initiatives dans ce domaine. Bien que plusieurs percées aient été réalisées, il existe encore nombre de limites. Cadres gouvernementaux adéquats La promotion du multilinguisme nécessite l’adoption de cadres de gouvernance appropriés. Le premier élément de régime de gouvernance a été fourni par des organismes comme l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO), qui a initié plusieurs mesures sur le multilinguisme, y compris l’adoption de documents importants telle la Déclaration universelle sur la diversité culturelle.51 Un autre instigateur de la promotion du multilinguisme est l’UE, qui reconnaît le multilinguisme comme l’une de ses bases politiques et l’un de ses principes de travail.52 L’évolution et l’usage généralisé des outils Web 2.0 permettent aux usagers ordinaires de devenir des contributeurs et des développeurs de contenu, offrant ainsi la possibilité d’une plus grande disponibilité de contenu local en un grand nombre de langues. Néanmoins, sans l’adoption d’un cadre global pour la promotion du multilinguisme, le risque est de voir les écarts s’accroître encore davantage, dans la mesure où les usagers se sentent contraints d’utiliser la langue dominante afin de toucher un public plus large.
Biens publics mondiaux Le concept de biens publics mondiaux peut être appliqué à de nombreux aspects de la gouvernance d’Internet. Les liens les plus directs touchent à l’accès à l’infrastructure d’Internet, à la protection des connaissances acquises par des interactions sur Internet, à la protection des normes technologiques publiques et à l’accès à l’enseignement en ligne. L’infrastructure d’Internet est avant tout gérée par des entreprises privées. L’un des défis est d’harmoniser le caractère privé de l’infrastructure d’Internet et son statut de bien public mondial. Les lois nationales peuvent contraindre 182
La dimension socioculturelle
la propriété privée à se plier aux exigences publiques, en s’assurant de l’égalité des droits pour tous les usagers potentiels et de la non interférence avec le contenu véhiculé. L’une des principales caractéristiques d’Internet est l’interaction d’usagers dans le monde entier et la production de connaissances et d’informations qui en résulte. Les échanges sur les listes de diffusion, les réseaux sociaux et les blogs génèrent des connaissances considérables. A l’exception des « Creative Commons » (CC), il n’existe pratiquement pas de mécanismes facilitant l’usage légal de telles connaissances.53 Du fait d’une certaine incertitude légale, elles peuvent être modifiées et commercialisées. Ce réservoir commun de connaissances, source importante de créativité, est en risque d’épuisement. Plus le contenu d’Internet est soumis à la commercialisation, moins les échanges sont spontanés. Cela pourrait entraîner une réduction de la créativité. Le concept de « biens publics mondiaux », combiné à des initiatives telles que les « Creative Commons », est susceptible d’apporter des solutions pour protéger l’environnement créatif actuel d’Internet, tout en préservant les connaissances générées par Internet pour les générations à venir. Concernant la standardisation, presque tous les efforts portent sur le remplacement des normes publiques par des normes privées et propriétaires. Cela a été le cas pour Microsoft (avec les navigateurs et l’ASP) et pour Sun Microsystems (avec Java). Les standards d’Internet (principalement TCP/IP) demeurent ouverts et publics. Le régime de gouvernance d’Internet pourrait assurer la protection des normes d’Internet comme biens publics mondiaux. Les problèmes Equilibre entre intérêts privés et intérêts publics L’un des défis implicites des développements d’Internet est de trouver un équilibre entre intérêts privés et intérêts publics. La question est de savoir comment procurer au secteur privé un environnement commercial adéquat, tout en garantissant qu’Internet soit développé comme un bien public mondial. Dans bien des cas, il ne s’agit pas d’un jeu à somme nulle mais d’une situation « gagnant-gagnant ». Google et de nombreuses autres entreprises Web 2.0 ont tenté de développer des modèles d’entreprise qui à la fois fournissent des revenus et favorisent le développement créatif d’Internet.
183
Gouvernance d’Internet: une introduction
Protection d’Internet comme bien public mondial54 Certaines solutions peuvent être développées à partir des concepts économiques et juridiques existants. Par exemple, la théorie économique propose le concept bien développé de bien public, qui a été étendu au niveau international à bien public mondial. Un bien public présente deux propriétés critiques: la non-rivalité et la non-excluabilité. Selon le premier critère la consommation d’un individu ne diminue pas celle d’un autre; le second critère implique, lui, qu’il est difficile, voire impossible, d’empêcher quelqu’un de jouir du produit en question. L’accès aux contenus hébergés par le Web et aux autres services disponibles sur Internet satisfait à ces deux critères.
184
La dimension socioculturelle
Notes de bas de page 1
La Charte des droits d’internet de l’APC comprend: accès à Internet pour tous; liberté d’expression et d’association; accès au savoir; apprentissage et création partagés – logiciels libres et de source ouverte et développement technologique; vie privée, surveillance et chiffrement; gouvernance de l’Internet; sensibilisation, protection et réalisation des droits. Disponible sur: http://www.apc.org/fr/pubs/about-apc/charte-des-droits-dinternet [consulté le 1 juin 2015].
2
Borg-Psaila S (2011) Right to access the Internet: the countries and the laws that proclaim it. Disponible sur: http://www.diplomacy.edu/blog/right-access-internetcountries-and-laws-proclaim-it [consulté le 10 août 2014].
3
CNN Tech (2010) First nation makes broadband access a legal right. Disponible sur: http://articles.cnn.com/2010-07-01/tech/finland.broadband_1_broadband-accessinternet-access-universal-service?_s=PM:TECH [consulté le 10 août 2014].
4
Assemblée Générale des Nations Unies (2011) Rapport du Rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue. Disponible sur: http://daccess-dds-ny.un.org/doc/UNDOC/GEN/G11/132/02/ PDF/G1113202.pdf?OpenElement [consulté le 1 juin 2015]. Pour une discussion du rapport des Nations Unies voir Wagner A (2012) Is Internet access a human right? The Guardian. Disponible sur: http://www.guardian.co.uk/law/2012/jan/11/is-internetaccess-a-human-right [consulté le 10 août 2014].
5
Conseil de l’Europe (2010) Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales. Disponible sur: http://conventions.coe.int/Treaty/FR/ Treaties/Html/005.htm [consulté le 1 juin 2015].
6
Le Conseil de l’Europe a adopté les principales déclarations suivantes sur la pertinence des droits de l’homme et Internet: Déclaration sur la liberté de la communication sur l’Internet (28 mai 2003). Disponible sur: https://wcd.coe.int/ViewDoc.jsp?Ref=Decl28.05.2003&Language=lanFrench&Ver=original&Site=COE&BackColorInterne t=DBDCF2&BackColorIntranet=FDC864&BackColorLogged=FDC864 [consulté le 1 juin 2015]; Déclaration du Comité des Ministres sur les droits de l’homme et l’état de droit dans la Société de l’information (13 mai 2005). Disponible sur: https://wcd.coe. int/ViewDoc.jsp?Ref=CM%282005%2956&Language=lanFrench&Ver=final&Site =COE&BackColorInternet=DBDCF2&BackColorIntranet=FDC864&BackColo rLogged=FDC864 [consulté le 1 juin 2015]. Déclaration du Comité des Ministres sur la stratégie numérique pour l’Europe (29 septembre 2010). Disponible sur: https://wcd.coe. int/ViewDoc.jsp?Ref=Decl%2829.09.2010_1%29&Language=lanFrench&Ver=origi nal&Site=COE&BackColorInternet=DBDCF2&BackColorIntranet=FDC864&B ackColorLogged=FDC864 [consulté le 1 juin 2015].
7
Conseil de l’Europe (2001) Convention sur la cybercriminalité. Disponible sur: http:// conventions.coe.int/Treaty/FR/Treaties/Html/185.htm [consulté le 1 juin 2015].
8
Nations Unies (no date) Déclaration universelle des droits de l’homme. Disponible sur: http://www.un.org/fr/documents/udhr/ [consulté le 1 juin 2015].
9
Freedom House (2013) Freedom on the Net. A Global Assessment of Internet and Digital Media. Disponible sur: http://freedomhouse.org/report/freedom-net/freedomnet-2013#.Uz7L3VcZes1 [consulté le 4 avril 2014]. 185
Gouvernance d’Internet: une introduction 10
Jorge Plano nous a apporté des commentaires et contributions précieux.
11
UN Enable (no date) Faits et chiffres sur le handicap. Disponible sur: http://www. un.org/french/disabilities/default.asp?navid=35&pid=833 [consulté le 1 juin 2015].
12
Nations Unies (2006) Convention relative aux droits des personnes handicapées. Disponible sur: http://www.un.org/french/disabilities/default. asp?navid=15&pid=605 [consulté le 1 juin 2015].
13
IGF, Dynamic coalition on accessibility and disability. Disponible sur: http://www. intgovforum.org/cms/index/php/dynamic-coalitions/80-accessibility-and-disability [consulté le 30 avril 2014].
14
ISOC Disability and Special Needs Chapter. Disponible sur: http://www.isocdisab.org/ [consulté le 30 avril 2014].
15 16
17
ICDRI. Disponible sur: http://www.icdri.org [consulté le 30 avril 2014].
Web Accessibility Initiative (WAI). Disponible sur: http://www.w3.org/WAI/ [consulté le 30 avril 2014].
Zick T (1999) Congress, the Internet, and the intractable pornography problem: the Child Online Protection Act of 1998, Creighton Law Review, 32, pp. 1147, 1153, 1201. Disponible sur: http://scholarship.law.wm/edu/cgi/viewcontent.cgi?article=1873&co ntent=facpubs [consulté le 2 avril 2014].
18
Pour une discussion sur les jeux de hasard sur Internet, voir Girwood S (2002) Place your bets… on the keyboard: Are Internet casinos legal? Campbell Law Review 25. Disponible sur: http://scholarship.law.campbell.edu/cgi/viewcontent. cgi?article=1398&context=clr [consulté le 2 avril 2014].
19
Reporters sans frontières (2014). Ennemis d’Internet. Disponible sur: http://12mars.rsf. org/2014-fr/wp-content/uploads/FR_RAPPORT_INTERNET_BD.pdf[consulté le 1 juin 2015].
20
L’OpenNet Initiative a répertorié les pratiques de filtrage de réseaux Internet par les gouvernements de plus de quarante pays. Voir Norman H et York J (2011) West Censoring East: The Use of Western Technologies by Middle East Censors, 2010-2011 OpenNet Initiative Bulletin. Disponible sur: http://opennet.net/west-censorsing-east-the-use-westerntechnologies-middle-east-censors-2010-2011 [consulté le 2 avril 2014].
21
POWDER a maintenant été remplacé par PICS: http://www.w3.org/2009/08/ pics_superseded.hmtl. Pour plus de détails sur POWDER voir http://www.w3.org/ standards/techs/powder#w3c_all [consulté le 10 août 2014].
22
Pour un aperçu des différents types de filtrage, voir la page Internet de la National Academy of Sciences Disponible sur: http://www.nap.edu/netsafekids/pro_fm_filter. html [consulté le 2 avril 2014].
23
Bien que Vincent Cerf ait participé à la table ronde, il en a critiqué le rapport final, qui, selon lui, « ne met pas l’accent sur les défauts ou les implications plus vastes de l’installation de portails en ligne »(traduction libre). Source: Guernsey L (2001) Welcome to the world wide web, passport, please? New York Times, 15 mars 2001. Disponible sur: http://www.nytimes.com/2001/03/15/technology/welcome-to-the-web-passportplease.html?pagewanted=all&src=pm [consulté le 2 avril 2014].
186
La dimension socioculturelle 24
Knight W (2002) On-off access for Google in China. New Scientist Internet edition, 13 septembre. Disponible sur: http://www.newscientist.com/article/dn2795-onoffaccess-for#.U-f Uu2PCfMU [consulté le 8 août 2014].
25
Drummond D (2010) An update on China, 28 juin 2010. The Official Google Blog. Disponible sur: http://googleblog.com/2010/06/update-on-china.html [consulté le 2 avril 2014].
26
Un bon point de départ sur ce débat est le billet de Mary Murphy sur le blog de DiploFoundation sur la gouvernance d’Internet, ainsi que les commentaires qui ont suivi: Google…stop thinking for me! Disponible sur: http://www.diplomacy.edu/blog/ googlestop-thinking-me [consulté le 10 avril 2014].
27
Jiang Y (2011) Consumer Video Understanding: A Benchmark Database and An Evaluation of Human and Machine Performance ICMR’11. 17-20 avril, Trento, Italie. Disponible sur: http://www.ee.columbia.edu/~yjiang/publication/icmr11consumervideo.pdf [consulté le 2 avril 2014].
28
Crete-Nishihata M and York J (2011) Egypt’s Internet Blackout: Extreme Example of Just-in-time Blocking. OpenNet Initiative. Disponible sur: http://opennet.net/ blog/2011/01/egypt%E2%80%99s-internet-blackout-extreme-example-just-timeblocking [consulté le 2 avril 2014].
29
Conseil de l’Europe (2003) Protocole additionnel à la Convention sur la cybercriminalité, relatif à l’incrimination d’actes de nature raciste et xénophobe commis par le biais de systèmes informatiques. Disponible sur: http://conventions.coe.int/Treaty/FR/ Treaties/Html/189.htm [consulté le 30 avril 2014].
30
EU Information Society (no date) Safer Internet action plan. Disponible sur: http:// ec.europa.eu/information_society/activities/sip/index_en.htm [consulté le 8 août 2014].
31
Lessig L (1996) The Zones of Cyberspace. Stanford Law Review 48 pp. 1403, 1405.
32
Steve A (no date) Church of Scientology censors net access for members. Disponible sur: http://www.xenu.net/archive/events/censorship [consulté le 2 avril 2014].
33
Accord Général sur le Commerce des Services (AGCS-GATS). Disponible sur: https:// www.wto.org/french/docs_f/legal_f/26-gats_01_f.htm [consulté le 30 avril 2014].
34
35
Pour une discussion complète sur l’interprétation du GATS dans le contexte de l’enseignement supérieur, voir Tilak J (2011) Trade in higher education: The Role of the General Agreement on Trade in Services (GATS). UNESCO: International Institute for Educational Planning, Paris. Disponible sur: http://unesdoc.unesco.org/ images/0021/002149/214997e.pdf [consulté le 3 avril 2014].
Pour des exemples d’organisations et de travaux traitant des recommandations et normes pour l’apprentissage en ligne voir Bates T (2010) E-learning quality assurance standards, organizations and research. Disponible sur: http://www.tonybates.ca/2010/08/15/elearning-quality-assurance-standards-organizations-and-research/ [consulté le 3 avril 2014].
36
European Commission (no date) Système européen de transfert et d’accumulation de crédits (ECTS). Disponible sur: http://ec.europa.eu/education/ects/ects_fr.htm [consulté le 2 avril 2014].
187
Gouvernance d’Internet: une introduction 37
UMAP (no date) UMAP. Disponible sur: http://www.umap.org/en/cms/detail. php?id=106 [consulté le 3 avril 2014].
38
Ce texte a été préparé par Vladimir Radunovic pour un cours avancé sur la Cybersécurité (Internet Governance Capacity Building Programme – DiploFoundation).
39
Reilly J (2012) The Best-Selling U.S. Games of 2011. Gameinformer. Disponible sur: http:// www.gameinformer.com/b/news/archive/2012/01/12/these-are-the-10-best-sellingu-s-games-in-2011.aspx [consulté le 12 avril 2014].
40
41
Insafe. Disponible sur: http://www.saferinternet.org/web/guest/home [consulté le 30 avril 2014].
CyberSmart. Disponible sur: http://cybersmart.org/ [consulté le 30 avril 2014].
42
IKeepSafe. Disponible sur: http://www.ikeepsafe.org [consulté le 30 avril 2014].
43
I-Safe. Disponible sur: http://www.isafe.org/ [consulté le 30 avril 2014].
44 45
NetSmartz. Disponible sur: http://www.netsmartz.org/Parents [consulté le 30 avril 2014].
EU2009. La Déclaration de Prague adoptée lors de la conférence « Internet plus sûr pour les enfants ». Disponible sur: http://ec.europa.eu/information_society/activities/sip/ docs/events/prague_decl.pdf [consulté le 30 avril 2014].
46
ITU (no date) Global Cybersecurity Agenda. Disponible sur: http://www.itu.int/osg/ csd/cybersecurity/gca/ [consulté le 30 avril 2014].
47
W3Techs (2014) Usage of content languages for websites. Disponible sur: http:// w3techs.com/technologies/overview/content_language/all [consulté le 3 avril 2014].
48
British Council (no date) How many people speak English. Disponible sur: http://www. britishcouncil.org/learning-faq-the-english-language.htm [consulté le 10 août 2014].
49
Pour plus d’informations sur le multilinguisme sur Internet, consulter l’étude suivante: AlShatti Q , Aquirre R and Cretu V (2007) Multilingualism – the communication bridge. DiploFoundation’s Internet Governance Research Project, 2006/2007. Disponible sur: http://textus.diplomacy.edu/thina/TxFsetW.asp?tURL=http://textus.diplomacy. edu/thina/txgetxdoc.asp?IDconv=3241 [consulté le 3 avril 2014].
50
Unicode Consortium. Disponible sur: http://unicode.org [consulté le 30 avril 2014].
51
UNESCO (2001) Déclaration universelle de l’UNESCO sur la diversite culturelle. Disponible sur: http://portal.unesco.org/fr/ev.php-URL_ID=13179&URL_ DO=DO_TOPIC&URL_SECTION=201.html [consulté le 1 juin 2015].
52
Commission européenne (no date) Langues. Disponible sur: http://ec.europa.eu/ languages/index_fr.htm [consulté le 1 juin 2015].
53
Creative Commons est une organisation à but non lucratif qui développe, promeut et définit l’infrastructure légale et technique qui maximise la créativité, le partage et l’innovation. Disponible sur: http://creativecommons.org/ [consulté le 3 avril 2014].
54
Pour plus d’informations sur Internet comme bien public, consulter l’étude suivante: Seiiti A et Psaila S (2006) The Protection of the Public Interest with regards to the Internet. DiploFoundation’s Internet Governance Research Project, 2005/2006. Disponible sur: http://archive1.diplomacy.edu/poolbin.asp?IDPool=128 [consulté le 3 avril 2014].
188
Chapitre 7
Les acteurs de la gouvernance d’Internet
Gouvernance d’Internet: une introduction
190
Les acteurs de la gouvernance d’Internet
Les acteurs de la gouvernance d’Internet
P
our le moment, la gouvernance d’Internet implique une grande diversité d’acteurs ou partie prenantes. Parmi les acteurs d’Internet figurent les gouvernements, les organisations internationales, le secteur privé, la société civile et la communauté technique (ainsi qu’il est spécifié dans l’article 49 de la Déclaration de Tunis WSIS de 2005). Si l’approche multipartite est considéré comme le principe de base, le principal débat porte sur le rôle spécifique de chaque acteur, et notamment sur la relation entre acteurs étatiques et non-étatiques. Quelle est la différence entre la gouvernance d’Internet et les autres processus politiques mondiaux? En matière de gouvernance d’Internet, les gouvernements doivent se conformer à un régime déjà existant, mis en place par des acteurs non-gouvernementaux et bâti autour de l’IETF, ISOC et l’ICANN. Dans d’autres domaines d’action (changement climatique, commerce, migration), c’est l’inverse qui s’est produit. Les négociations intergouvernementales ont dû graduellement s’ouvrir à des acteurs non-gouvernementaux. Depuis le Sommet mondial sur la société de l’information (WSIS) de 2003, le temps et l’énergie consacrés à la gouvernance d’Internet ont été essentiellement consacrés à faire converger les régimes non-gouvernementaux et les régimes diplomatiques traditionnels. Cette convergence a également été la source des principales controverses.
Gouvernements La dernière décennie (depuis l’introduction de la gouvernance d’Internet à l’agenda diplomatique mondial en 2003) s’est révélée être un processus d’apprentissage pour nombre de gouvernements. Même dans les pays grands et riches, les questions relatives à la gouvernance d’Internet ont engendré de nombreux défis, parmi lesquels la gestion de la nature multidisciplinaire de 191
Gouvernance d’Internet: une introduction
la gouvernance d’Internet (aspects technologique, économique et social) et l’implication d’une grande diversité d’acteurs. De nombreux gouvernements ont dû simultanément former des fonctionnaires, développer des politiques et participer activement à diverses réunions internationales consacrées à Internet. Coordination nationale En 2003, au début du processus WSIS, la plupart des pays traitaient des questions de gouvernance d’Internet par l’intermédiaire des ministères des télécommunications, car ces derniers étaient généralement en charge des relations avec l’Union internationale des télécommunications (UIT). Progressivement, alors qu’ils réalisèrent que la gouvernance d’Internet est plus qu’une question « de fils et de câbles », les gouvernements commencèrent à impliquer les membres d’autres ministères, tels que les ministères des affaires étrangères, de la culture, de la communication et de la justice. Pour bien des gouvernements, le principal défi a été de développer une stratégie permettant de rassembler et de coordonner de manière efficace le soutien d’acteurs non-étatiques tels que les universités, les entreprises privées et les ONG, qui souvent possèdent les compétences nécessaires pour traiter des questions de gouvernance d’Internet. Quelques années seulement après le WSIS de 2003, la plupart des pays du G20 parvinrent à développer les capacités institutionnelles nécessaires pour suivre les négociations mondiales sur la gouvernance d’Internet. Certains d’entre eux, tels que le Brésil, ont développé une structure nationale novatrice pour suivre les débats sur la gouvernance d’Internet, associant les ministères des télécommunication, le service diplomatique, le secteur privé, la société civile et le monde universitaire.1 Cohérence des politiques Etant donné la nature multidisciplinaire de la gouvernance d’Internet et la grande diversité des acteurs et des forums sur les politiques, il est particulièrement important de pouvoir assurer la cohérence des politiques. Par exemple, les questions de la protection des données et de la protection de la vie privée sont traitées à la fois du point de vue des droits de l’homme, du commerce, de la réglementation et des questions de sécurité. Parvenir à une cohérence des politiques dans le domaine de la gouvernance d’Internet nécessite donc une coordination politique flexible, incluant des communications horizontales entre les différents ministères, le secteur privé et les autres acteurs. 192
Les acteurs de la gouvernance d’Internet
Géostratégie des câbles et (in)cohérence des politiques L’Entente Cordiale entre la France et l’Angleterre2 a été ratifiée en 1904. Toutefois, en établissant une coopération étroite avec l’Allemagne, le ministère français des télégraphes ne suivit pas la politique étrangère pays. Cette décision était principalement le résultat d’une volonté de réduire la domination anglaise en matière de géostratégie des câbles, en posant de nouveaux câbles en collaboration avec l’Allemagne. L’historien français Charles Lesage a fait le commentaire suivant à propos de cette (in)cohérence des politiques: « le désaccord prolongé entre les principes généraux de la diplomatie française et les procédures de politique télégraphique provient, je pense, du fait que dans ce pays, chaque ministère a sa propre politique étrangère: le ministère des affaires étrangères a la sienne, le ministère des finances en a une autre… L’administration de la poste et des télécommunications a également, de temps en temps, une politique étrangère; en l’occurence, sans être ouvertement hostile à l’Angleterre, elle a exprimé sa préférence pour l’Allemagne » (traduction libre).3
La cohérence des politiques est non seulement menacée par les défis de sa gestion, mais également par l’existence d’intérêts politiques concurrents. Cela est tout particulièrement vrai pour les pays dont les économies Internet sont bien développées et diversifiées. Ainsi, la neutralité du net est l’une des questions auxquelles le gouvernement américain s’intéresse de près, cherchant à atteindre un équilibre subtil entre, d’une part l’industrie Internet (Google, Facebook, Yahoo!) favorable à la neutralité du net, et d’autre part le secteur des télécommunications/divertissement (Verizon et AT&T, le lobby Hollywood) pour lequel la neutralité du net est un obstacle au développement d’un Voir section 2 pour une nouveau modèle d’entreprise basé, par exemple, discussion plus détaillée sur un(des) Internet(s) acheminant le contenu sur la neutralité du Net. multimédia plus rapidement. Importance des missions permanentes basées à Genève Pour de nombreux gouvernements, leurs missions permanentes à Genève sont devenues des acteurs importants, voire même vitaux, du processus du WSIS et des processus liés à la gouvernance d’Internet. La plupart des activités ont eu lieu à Genève, siège de l’UIT, qui a joué le premier rôle dans le processus WSIS. Le premier sommet du WSIS a eu lieu à Genève en 2003, où toutes les réunions préparatoires, sauf une, ont également été tenues, permettant ainsi aux missions permanentes sur place d’être directement impliquées. Pour le moment, le Secrétariat du Forum sur la gouvernance de l’internet (IGF) est à Genève et c’est en Suisse que sont organisées la plupart des réunions préparatoires de l’IGF.
193
Gouvernance d’Internet: une introduction
Dans le cas des grands pays développés, les missions permanentes font partie d’un large réseau d’institutions et d’individus impliqués dans les processus WSIS et de gouvernance d’Internet. Pour les petits pays ou les pays en développement, les missions permanentes sont le principal et, dans certains cas, le seul acteur de ces processus. Les questions de gouvernance d’Internet ont été ajoutées aux agendas des missions, souvent petites et débordées, des pays en développement. Le même diplomate est généralement en charge des tâches WSIS et des questions portant sur les droits de l’homme, la santé, le commerce et le travail. Positions des gouvernements Etats-Unis Internet a été développé dans le cadre d’un projet scientifique sponsorisé par le gouvernement américain. De ses origines à nos jours, le gouvernement américain a été impliqué dans les questions de gouvernance d’Internet par l’intermédiaire de nombreux départements et agences: initialement le département de la défense, plus tard la National Science Foundation, et plus récemment le département du commerce. La FCC a également joué un rôle clé en créant le cadre réglementaire d’Internet. L’approche du gouvernement américain est marquée par son caractère non-interventionniste, habituellement décrit comme « gardien distant ». Il établit le cadre tout en laissant la charge de la gouvernance d’Internet à la communauté technique qui travaille directement sur cette question. Toutefois, le gouvernement américain est intervenu directement à quelques occasions, notamment au milieu des années 1990, lorsque le projet CORE aurait pu avoir pour effet de déplacer le serveur racine et la gestion de l’infrastructure centrale d’Internet des Etats-Unis vers Genève. Ce processus fut enterré par une célèbre (du moins dans l’histoire d’Internet) note diplomatique que la secrétaire d’Etat américaine Madeleine Albright adressa au secrétariat général de l’UIT.4 Alors qu’il stoppait l’initiative CORE, le gouvernement américain entamait des consultations qui résultèrent dans l’établissement de l’ICANN. En 2009, le ministère américain du commerce publia l’Affirmation d’engagements (Affirmation of Commitments)5 présentant son retrait des fonctions de supervision de l’ICANN. L’étape suivante de ce processus débuta le 14 mars 2014 lorsque le NTIA commença de reconsidérer la relation privilégiée existant entre le ministère du commerce américain et l’ICANN. Le cœur de cette relation (supervision de la fonction IANA) devrait être transféré du gouvernement américain « à un mécanisme conçu par la communauté mondiale et basé sur le consensus »6 d’ici le 30 septembre 2015. La déclaration NTIA exige que la supervision de la fonction IANA ne puisse être transférée à 194
Les acteurs de la gouvernance d’Internet
une institution intergouvernementale. Le résultat de ce processus influencera le rôle futur des Etats-Unis dans la gouvernance mondiale d’Internet. Union européenne L’Union européenne use d’une combinaison unique de puissance dure et de puissance douce (hard and soft power) en vue d’atteindre un compromis mondial pour la gouvernance d’Internet. La puissance dure de l’UE réside dans l’attrait de son marché de 500 millions de personnes aisées avec un taux de pénétration Internet élevé (73%).7 Comme le montre la concentration du lobby de l’industrie d’Internet à Bruxelles, ce type de puissance dure est important. Ainsi, lorsque Google et Facebook négocient avec l’UE des questions antimonopoles et de la protection des données, ils négocient en fait avec le reste du monde (les accords passés entre l’UE et l’industrie d’Internet sont souvent source d’inspiration pour d’autres pays et d’autres régions). Dans un cas tel que celui de Google, qui contrôle plus de 90% du marché européen des moteurs de recherche, l’Union Européenne est la seule institution internationale qui pourrait aborder de façon efficace le problème de monopole.8 La puissance douce de l’UE est en quelque sorte en une diplomatie numérique aïkido, consistant à transformer les faiblesses en forces. Depuis l’achat de Skype par Microsoft, l’UE ne possède plus d’entreprises Internet importantes. Paradoxalement, cette faiblesse pourrait être utilisée comme une force de la gouvernance d’Internet. N’étant plus contrainte de protéger les intérêts économiques de l’industrie d’Internet, l’UE a davantage la liberté de promouvoir et de protéger les intérêts publics (droits des usagers, inclusion, neutralité du net). De cette manière, l’UE peut devenir la gardienne des « usagers d’Internet » et encourager le développement d’un environnement favorable à l’industrie d’Internet en Europe (et dans le monde). L’UE peut atteindre à la fois ses buts éthiques et stratégiques, ce qui n’est pas souvent le cas en matière de politique internationale. La nouvelle approche de l’UE consiste à développer différentes alliances contextuelles. Lors de WCIT-12, l’Europe soutint les Etats-Unis, alors même que lors des discussions sur le statut de l’ICANN, l’UE a souvent pris le parti des BRIC et des pays en développement. Concernant la protection des données et de la vie privée, la position de l’UE est proche de celle des pays d’Amérique latine. La position de la Suisse et de la Norvège est proche de celle de l’UE sur la plupart des questions de gouvernance d’Internet. Brésil Le Brésil est l’un des pays les plus actifsdans la politique numérique mondiale. En tant que pays démocratique et en développement ayant un 195
Gouvernance d’Internet: une introduction
secteur numérique en plein essor, le Brésil a la possibilité de faciliter un compromis entre les deux camps du débat de la gouvernance d’Internet (intergouvernemental et non-gouvernemental). Ce rôle est devenu de plus en plus évident à la suite des révélations Snowden. Le Brésil a pris l’initiative d’actions diplomatiques fortes. Dans son discours à la 68è session de l’Assemblée générale des Nations Unies, la présidente Dilma Rousseff a formulé la demande suivante: « les Nations Unies doivent jouer un rôle prépondérant dans la régulation des pays eu égard à ces technologies ». En outre, elle définit la surveillance comme « une violation des lois internationales » et « un manque de respect à l’égard de la souveraineté nationale du Brésil » (traduction libre).9 Alors que le Brésil semblait privilégier une approche intergouvernementale, la présidente Rousseff en est revenue à une politique moins extrême en proposant de co-organiser un NETmundial, afin de développer davantage l’approche multipartite de la gouvernance d’Internet. Le Brésil avait un rôle complexe à jouer, alors que son objectif principal était de garantir le succès des réunions. S’agissant du fond, le Brésil ne parvint par exemple pas à imposer l’utilisation d’un vocabulaire plus fort dans le NETmundial Multistakeholder Statement10 concernant la neutralité du net et la surveillance de masse, deux priorités de la diplomatie brésilienne d’Internet. De plus, le Brésil devra certainement prendre ses distances vis-à-vis de certains de ses partenaires BRICS: la Russie qui s’est formellement opposée à la déclaration de NETmundial, l’Inde qui a exprimé ses profondes inquiétudes et a reporté l’adoption de la déclaration finale et enfin la Chine et l’Afrique du Sud qui préfèrent quant à elles demeurer discrètes. Reste à savoir si la forte capacité brésilienne d’aboutir à un compromis dans les négociations sur la gouvernance d’Internet se maintiendra au-delà de NETmundial. Chine Avec le nombre d’usagers le plus élevé, la Chine est un acteur important de la gouvernance d’Internet. Elle équilibre ses politiques numériques entre la communication gratuite déterminée par les lois du marché avec le reste du monde et un accès à Internet filtré selon des critères politiques pour les usagers chinois. La protection de la souveraineté comme pierre angulaire de la politique étrangère chinoise se retrouve dans le cyberespace. Adam Segal, faisant le compte-rendu d’un discours prononcé par Lu Wei, ministre chinois du State Internet Information Office, lors de la deuxième table ronde sur Internet entre la Chine et la Corée du Sud, le cite ainsi: « De même qu’au dix-septième siècle, la souveraineté nationale s’étendit aux aires maritimes, au vingtième siècle à l’espace, la souveraineté nationale s’étend, aujourd’hui, au cyberespace (…), mais le cyberespace ne peut survivre sans souveraineté ».11 196
Les acteurs de la gouvernance d’Internet
La Chine a atteint un haut niveau de souveraineté numérique en bannissant et/ ou en restreignant l’accès des sociétés Internet étrangères (Facebook, Google, Twitter) au marché chinois et en développant des médias sociaux chinois tels que RenRen et Sina Weibo. La plupart des données appartenant aux individus et institutions chinois sont stockées sur les serveurs chinois. En matière de politique numérique étrangère, la Chine favorise une approche intergouvernementale. Elle demeure cependant discrète, laissant la Russie et d’autres pays mener les initiatives inter-gouvernementales dans les forums mondiaux. Inde L’Inde est un pays dont les positions sont diverses, et parfois contradictoires, en ce qui concerne la gouvernance d’Internet. La politique indienne en la matière reflète la complexité de sa politique numérique nationale. L’Inde possède l’une des sociétés civiles les plus diverses et dynamiques dans la gouvernance mondiale d’Internet. Ses services diplomatiques poussent à une approche intergouvernementale de la gouvernance d’Internet, tandis que son secteur privé est plus favorable à une approche non-gouvernementale. Cette dichotomie a été à l’origine de quelques décisions surprenantes. Ainsi, l’Inde a proposé la mise en place d’un Committee for Internet-Related Policies (CIRP) des Nations Unies comme moyen de parvenir à une surveillance gouvernementale des ressources essentielles d’Internet. Toutefois, lors de WCIT-12, l’Inde s’est ralliée à la position des Etats-Unis et des autres pays développés. Elle n’a pas signé les amendements au RTI (Règlement des télécommunications internationales) et a pris ses distances vis-à-vis des pays du G77. Cette évolution surprenante s’explique par le pouvoir considérable du lobby de l’industrie des TIC indienne. Russie La Russie a été le défenseur le plus actif et le plus cohérent d’une approche intergouvernementale de la gouvernance d’Internet. Lors de WCIT-12, la Russie a tenté d’inclure Internet aux travaux de l’UIT par l’intermédiaire des RTI. Elle a également mis fortement l’accent sur la cybersécurité au cours des travaux du premier comité de l’Assemblée générale des Nations Unies. Petits Etats La complexité des questions et la dynamique des activités a rendu la participation de nombreux petits pays, en particulier en développement, aux processus politiques de la gouvernance d’Internet pratiquement impossible. En conséquence, certains petits Etats soutiennent une structure de guichet unique (one-stop-shop) pour les questions de gouvernance d’Internet.12 L’ampleur de l’agenda et les capacités politiques limitées de ces pays, à la fois à l’intérieur de leurs propres frontières et dans leurs missions diplomatiques, sont parmi leur principaux obstacles à leur pleine participation au processus. 197
Gouvernance d’Internet: une introduction
La nécessité de renforcer les capacités dans le domaine de la gouvernance et des politiques d’Internet a été reconnue comme l’une des priorités de l’Agenda de Tunis pour la société de l’information. Gouvernance d’Internet – approche à géométrie variable La gouvernance d’Internet requiert la participation d’acteurs divers sur bien des aspects, notamment en ce qui concerne leur compétence légale internationale, leur intérêt pour des questions spécifiques de gouvernance d’Internet et leur expertise. Pour tenir compte d’une telle diversité on peut avoir recours à une approche à géométrie variable, comme présentée dans l’article 49 de la Déclaration WSIS,13 lequel spécifie les rôles suivants pour les principaux acteurs: P P P P P
Etats – « pouvoir de décision en ce qui concerne les questions de politique publique liées à l’Internet » (y compris les aspects internationaux). Secteur privé – « développement de l’Internet, dans les domaines tant techniques qu’économiques ». Société civile – « rôle important pour les questions liées à l’Internet, en particulier au niveau communautaire ». Organisations intergouvernementales – « coordination des questions de politique publique liées à l’Internet ». Organisations internationales – « élaboration des normes techniques et des politiques relatives à l’Internet ».
Le secteur privé14 Lorsque l’Internet Corporation for Assigned Names and Numbers (ICANN) fut établie en 1998, l’un des principaux soucis du secteur privé fut la protection des marques déposées. De nombreuses entreprises devaient faire face au cybersquatting et à l’appropriation de leur marque par des individus qui étaient suffisamment rapides pour les déposer en premier. Dans le processus de création de l’ICANN, les milieux d’affaires ont clairement donné la priorité à la protection des marques et, de ce fait, cette question a été immédiatement étudiée lorsque l’ICANN fut créée, à travers la mise en place des Principes directeurs pour un règlement uniforme des litiges relatifs aux noms de domaine (UDRP). La Chambre de commerce internationale La Chambre de commerce internationale (ICC), principale association représentant les intérêts des entreprises par delà les secteurs et les frontières géographiques, se positionne comme représentant privilégié du secteur privé dans les processus mondiaux de gouvernance d’Internet. L’ICC a été très active lors des premières négociations WGIG et WSIS. Elle continue de participer au processus IGF.
198
Les acteurs de la gouvernance d’Internet
Aujourd’hui, avec la croissance d’Internet, les intérêts des entreprises en matière de gouvernance d’Internet se sont accrus et diversifiés pour les groupes d’entreprises suivants: entreprises en charge des noms de domaine, FAI, entreprises de télécommunications, et entreprises produisant du contenu Internet. Entreprises en charge des noms de domaine Les entreprises en charge des noms de domaine comprennent les entreprises d’enregistrement et de registres qui vendent les noms de domaine Internet (ex: .com et .net). Les principaux acteurs en ce domaine sont VeriSign et Afilias. Leurs affaires sont directement influencées par les politiques de l’ICANN pour ce qui est de l’introduction de nouveaux noms de domaines et de résolution des conflits. Cela les place parmi les acteurs les plus importants du processus d’élaboration des politiques de l’ICANN. Elles sont également impliquées dans des questions plus larges de gouvernance d’Internet (WSIS, WGIG, IGF), notamment afin de réduire le risque que le rôle de l’ICANN soit repris par des organisations intergouvernementales. Fournisseurs d’accès à Internet (FAI) Etant donné que les FAI (ISP en anglais) sont les principaux intermédiaires en ligne, ils pèsent très lourds dans la gouvernance d’Internet. Ils sont surtout engagés au niveau national et traitent avec les gouvernements et les autorités légales. Au niveau mondial, certains FAI, notamment aux Etats-Unis et en Europe, ont été actifs dans les processus WSIS/WGIG/IGF de manière individuelle et à travers des organsations commerciales nationales, régionales ou sectorielles, tels que l’Information Technology Association of America (ITAA) entre autres. Entreprises de télécommunications Ces entreprises facilitent le trafic d’Internet et gèrent son infrastructure. Parmi les principaux acteurs on trouve des entreprises telles que Verizon et AT&T. Généralement les entreprises de télécommunication participent à la politique internationale des télécommunications à travers l’UIT. Elles ont accru leur participation aux activités de l’ICANN et de l’IGF. Leur intérêt prioritaire est d’assurer la mise en place d’un environnement favorable aux affaires et de permettre le développement d’une infrastructure de télécommunications Internet. Depuis les dernières années, ETNO (European Telecoms Network Operators) s’est positionné comme un acteur dynamique, notamment concernant des questions telles que la neutralité du net.15 199
Gouvernance d’Internet: une introduction
Entreprises produisant des contenus sur Internet Google, Facebook, et Twitter sont de plus en plus impliqués dans les questions de gouvernance d’Internet. Le coeur de modèle d’entreprise pourrait être affecté, par exemple, par des arrangements gouvernementaux relatifs à la protection des données et de la vie privée. Les producteurs de contenu, tels que Disney, jouent eux aussi un rôle important, et souhaitent préserver le rayonnement et la domination mondiaux de leurs produits et de leurs modèles pour le développement de contenu local tout en garantissant leurs copyrights au niveau mondial. Les priorités commerciales de ces entreprises sont étroitement liées à de nombreuses questions de gouvernance d’Internet, telles que la propriété intellectuelle, Voir section 2 pour une discussion la vie privée, la cybersécurité et la neutralité du plus détaillée sur la cybersécurité net. Leur présence est de plus en plus notable et la neutralité du Net, et section 3 dans les processus mondiaux de gouvernance pour plus de détails concernant la d’Internet, notamment dans les forums propriété intellectuelle et la confidentialité multipartites (multistakeholder) tels que l’IGF.
La société civile La société civile est le défenseur le plus actif et le plus déterminé d’une approche multipartite de la gouvernance d’Internet. La critique généralement portée à l’encontre de la participation de la société civile aux précédents forums multilatéraux a été son manque de coordination, ainsi que la présence en son sein de voix trop nombreuses et souvent dissonantes. Toutefois, au cours du processus WSIS, la représentation de la société civile su maîtriser sa complexité et à sa diversité à travers de nouvelles formes organisationnelles telles que le Bureau de la société civile (Civil Society Bureau), la plénière de la société civile (Civil Society Plenary), et le Group pour le contenu et les thèmes (Content and Themes Group). Du fait de leur capacité limitée à influer sur le processus formel, les groupes de la société civile ont développé une approche à deux voies. Ils continuent de participer au processus formel, en utilisant les opportunités de participer et de faire pression sur les gouvernements. En même temps, ils ont préparé la Déclaration de la société civile (Civil Society Declaration), une alternative à la principale déclaration adoptée lors de WSIS Genève.16 ONG et WSIS La participation des ONG au WSIS est relativement faible. Parmi les 3 000 ONG qui ont un statut consultatif auprès de l’ECOSOC des Nations Unies, seules 300 prirent part au WSIS.
200
Les acteurs de la gouvernance d’Internet
Du fait de l’approche multipartite (multistakeholder) du WGIG, la société civile s’est fortement impliquée. Les groupes de la société civile ont proposé huit candidats pour le WGIG, et tous ont été nommés par le Secrétariat général des Nations Unies. Lors de la phase Tunis (seconde phase du WSIS après Genève), les organisations de la société civile se sont tournées vers le WGIG, dont elles ont influencé de nombreuses conclusions, ainsi que la décision d’établir l’IGF comme espace multipartite pour discuter des questions de gouvernance d’Internet. La société civile a continué à être activement engagée dans les activités de l’IGF. L’une des formes de représentation sui generis de la société civile dans les processus de gouvernance d’Internet est l’Internet Governance Caucus (IGC). Il regroupe des individus souhaitant partager des opinions, des options politiques et une expertise à propos des questions de gouvernance d’Internet, qui sont discutées par le biais de mailing lists. Les organisations de la société civile sont actives dans presque tous les sujets de la gouvernance d’Internet, allant du développement de l’infrastructure aux modèles économiques en passant par les droits et libertés, et s’intéressent principalement à la protection des intérêts publics. De nombreuses organisations emploient des experts et des universitaires au savoir solide et possédant une bonne connaissance des spécificités d’Internet, dont les contributions au processus de prise de décision s’avèrent souvent précieuses. Récemment, des dissensions ont émergé parmi les organisations de la société civile concernant la protection de l’intérêt public mondial. Certains représentants de la société civile, notamment dans les pays en développement, considèrent qu’un gouvernement fort peut contrebalancer le pouvoir énorme de l’industrie d’Internet. Par contre, dans les pays développés, la société civile s’allie souvent à l’industrie d’Internet et à la communauté technologique, notamment sur la question du libre flux des données.
Organisations internationales L’UIT était l’organisation internationale centrale du processus WSIS. Elle a hébergé le Secrétariat général du WSIS et a apporté des contributions politiques aux questions principales. La participation de l’UIT au processus WSIS témoigne de sa volonté de redéfinir et de consolider sa nouvelle position dans les télécommunications mondiales, où les changements sont rapides et sont largement déterminés par Internet. Le rôle de l’UIT a été remis en cause de plusieurs manières. Elle perdait son domaine 201
Gouvernance d’Internet: une introduction
politique traditionnel à cause de la libéralisation du marché mondial des télécommunications menée par l’OMC. La tendance récente de faire passer le trafic téléphonique des télécommunications traditionnelles à Internet (VoIP) a encore davantage réduit l’empreinte réglementaire de l’UIT dans le domaine des télécommunications mondiales. A l’issue du processus WSIS, il semble que l’UIT aurait pu émerger comme organisation Internet internationale de facto, ce qui a été une source d’inquiétude aux Etats-Unis et dans d’autres pays développés, mais a été bien accueilli par certains pays en développement. Lors du WSIS, cette possibilité a été une source de tensions politiques. Ce fut particulièrement clair dans le domaine de la gouvernance d’Internet où les tensions entre l’ICANN et l’UIT existent depuis la création de l’ICANN en 1998. Le WSIS n’a pas permis de désarmorcer ces tensions. Avec la convergence croissante des différents moyens de communication technologiques, il est fort probable que la question du rôle croissant de l’UIT dans le domaine de la gouvernance d’Internet reste à l’agenda politique mondial, elle est en effet déjà très active dans le domaine de la cybersécurité. Une autre question concerne l’ancrage de l’agenda multidisciplinaire du WSIS au sein de la famille des agences spécialisées des Nations Unies. Les aspects non-techniques de la communication et de la technologie d’Internet, tels que ses aspects sociaux, économiques et culturels, font partie du mandat des Nations Unies. L’acteur le plus important en ce domaine est l’UNESCO, qui traite de questions telles que le multilinguisme, la diversité culturelle, la société du savoir et le partage de l’information. L’équilibre entre l’UIT et les autres organismes des Nations Unies a été soigneusement géré. Le suivi du processus WSIS reflète également cet équilibre entre les différents acteurs, parmi lesquels l’UIT, l’UNESCO et le PNUD.
La communauté technique La communauté technique comprend des institutions et des personnes ayant développé et promu Internet depuis sa création. Dans le passé, les membres de la communauté technique étaient majoritairement liés aux universités américaines où ils travaillaient à développer les normes techniques et à établir les bases de la fonctionnalité d’Internet. La communauté technique est également à la source de l’état d’esprit initial, marqué par le partage des ressources, un accès ouvert et l’opposition à une contribution gouvernementale à la régulation d’Internet. Depuis ses débuts, ses membres protègent le 202
Les acteurs de la gouvernance d’Internet
concept d’Internet d’une commercialisation massive et d’une forte ingérence gouvernementale. Terminologie D’autres termes sont utilisés de manière interchangeable avec celui de communauté technique: communauté Internet, développeurs, fondateurs d’Internet, pères d’Internet, et technologistes. Le terme « communauté technique » est utilisé dans les déclarations du WSIS et dans d’autres documents politiques.
Dans le contexte des relations internationales, la communauté technique peut être décrite comme une communauté épistémique.17 La communauté technique des débuts était coordonnée par peu de règles, essentiellement tacites, et par une seule procédure formelle – Request for Comments (RFC, littéralement « demande de commentaires »). Toutes les normes principales et de base d’Internet sont décrites par les RFC. La communauté technique des débuts était largement gouvernée par l’usage et la pression des pairs. La plupart des participants partageaient des valeurs, des systèmes d’appréciation et des attitudes similaires. La gestion d’Internet par la communauté technique fut remise en cause au milieu des années 1990, une fois qu’Internet devint une composante de la vie sociale et économique au niveau mondial. La croissance d’Internet a introduit de nouveaux acteurs, tels que le secteur privé, dont la culture professionnelle est fort différente et la compréhension d’Internet et de sa gouvernance, ce qui entraîna des tensions croissantes. Ainsi, dans les années 1990, les communautés Internet et l’entreprise Network Solutions18 furent impliquées dans ce que l’on a appelé la DNS war, un conflit sur le contrôle du serveur racine et du système des noms de domaine. La Internet Society est l’un des principaux représentants de la communauté technique. Elle siège à l’IETF, qui défend un Internet ouvert et joue un rôle actif dans le renforcement des capacités. La communauté technique a été un acteur clé les processus d’établissement et de gestion de l’ICANN. L’un des pères d’Internet, Vint Cerf, fut le président du bureau de l’ICANN de 2000 à 2007. Les membres de la communauté technique occupent des postes importants dans divers organes de décision de l’ICANN. Aujourd’hui, avec pratiquement trois milliards d’usagers, Internet a dépassé le cadre politique initial de l’ICANN qui se concentrait avant tout sur la 203
Gouvernance d’Internet: une introduction
communauté technique. Alors que la ligne de démarcation entre citoyens et utilisateurs d’Internet se fait de plus en plus floue, une participation accrue des gouvernements et autres organismes représentant les citoyens est nécessaire, et non plus seulement d’organismes ne représentant que les usagers d’Internet, aussi désignés par le terme de communauté technique. Ceux qui souhaitent une plus grande intervention des gouvernements dans la gouvernance d’Internet utilisent cette approche et parlent plus volontiers de citoyens que d’usagers et de communauté Internet. La communauté technique justifie généralement sa position dans la gouvernance d’Internet par son expertise technique. Elle soutient que l’ICANN est avant tout une organisation technique et, de ce fait, doit être gérée par des techniciens disposant des connaissances appropriées. Le fait que l’ICANN a de plus en plus de mal à apparaître comme une organisation exclusivement technique, complique les choses. Il est probable que les membres de cette communauté technique soient progressivement intégrés aux principaux groupes concernés, notamment la société civile, le milieu des affaires et le monde universitaire, mais également aux gouvernements.
L’Internet Corporation for Assigned Names and Numbers (ICANN) L’ICANN est la principale institution de la gouvernance d’Internet. Sa responsabilité est de gérer le cœur de l’infrastructure, soit les adresses IP, les noms de domaines et les serveurs racines. L’intérêt croissant pour le rôle de l’ICANN s’est développé en parallèle avec la croissance rapide d’Internet au début des années 2000, et l’ICANN est devenue un centre d’attention pour les responsables politiques internationaux à partir du processus WSIS (2002– 2005). Alors que l’ICANN est l’un des principaux acteurs dans le domaine de la gouvernance d’Internet, il ne gouverne pas tous les aspects d’Internet. De manière erronée, il est parfois décrit comme le gouvernement d’Internet. L’ICANN gère l’infrastructure d’Internet, certes, mais il n’a pas d’autorité directe sur les questions de gouvernance d’Internet, telles que la cybersécurité, la politique du contenu, la protection des copyrights, la protection de la vie privée, le maintien de la diversité culturelle, ou la fracture numérique. L’ICANN est une institution multipartite, comprenant une grande diversité d’acteurs possédant différentes compétences et jouant différents rôles. Ils peuvent être classés en quatre groupes informels principaux: 204
Les acteurs de la gouvernance d’Internet
P
P P P
Acteurs dont la participation remonte à la création de l’ICANN, y compris la communauté technique, le milieu des affaires et le gouvernement américain. Organisations internationales, parmi lesquelles l’UIT et l’OMPI assument les rôles les plus importants. Gouvernements nationaux dont l’intérêt croissant à avoir un rôle plus important au sein de l’ICANN a commencé avec le processus WSIS. Usagers d’Internet (la communauté dans son ensemble).
L’ICANN a eu recours à différentes approches afin d’impliquer les usagers d’Internet. A ses débuts, la première tentative fut de permettre aux utilisateurs d’Internet d’y participer en élisant directement des représentants aux organes dirigeants de l’ICANN. Il s’agissait d’une tentative visant à établir la légitimité de l’ICANN. Du fait du manque de participation et du mauvais usage du processus, le vote direct ne permit pas de réelle représentation des usagers d’Internet. Plus récemment, l’ICANN a tenté de faire participer les utilisateurs au OUI (Organisations d’utilisateurs d’Internet ou At-Large Community). Cette expérience organisationnelle est capitale pour assurer la légitimité de l’ICANN.19 Le processus de prise de décision de l’ICANN a été influencé par l’état d’esprit dans lequel la gouvernance d’Internet baignait à ses débuts, basé sur des approches ascendantes (bottom-up), transparentes, ouvertes et inclusives. L’une des principales différences entre la communauté technique des années 1980 et le contexte de prise de décision actuel de l’ICANN est le niveau de « capital social ». Dans le passé, la communauté technique était caractérisée par des niveaux de confiance mutuelle et de solidarité élevés, ce qui rendait la prise de décision et la résolution des conflits bien plus simple qu’aujourd’hui. La croissance d’Internet a touché des millions de nouveaux usagers et d’acteurs, bien au-delà des limites de la communauté technique des débuts. En conséquence, la croissance rapide d’Internet a réduit le capital social qui existait initialement. Ainsi, les fréquentes propositions de la communauté technique de maintenir le processus de prise de décisions informel des premières années, sont irréalistes. Sans capital social, la principale façon d’assurer que le processus de prise de décision fonctionne bien, est de le formaliser et de mettre en place différents mécanismes de contrepoids. Des modifications ont déjà été apportées au processus de prise de décisions afin de refléter cette nouvelle réalité. La plus importante a été la réforme de l’ICANN de 2002, qui comprenait le renforcement du Comité consultatif gouvernemental (Governmental Advisory Committee- GAC) et l’abandon du système de vote direct. 205
Gouvernance d’Internet: une introduction
Les problèmes Gestion technique contre gestion politique La dichotomie entre gestion technique et gestion politique été une source de tensions lors des activités de l’ICANN. L’ICANN se présente comme un organe de coordination technique d’Internet ne traitant que de questions techniques et demeurant en dehors des aspects de politique publique d’Internet. Les représentants de l’ICANN considèrent cette nature technique comme principal fondement conceptuel de la défense du statut et de la structure organisationnelle uniques de l’institution. Le premier président de l’ICANN, Esther Dyson, a souligné que: « l’ICANN ne doit pas « chercher à traiter » des questions de gouvernance d’Internet; elle gouverne le cadre, pas les personnes. Elle a le mandat très limité de gérer certains aspects (essentiellement techniques) de l’infrastructure d’Internet en général et du DNS en particulier » (traduction libre).20 Les détracteurs de cette position affirment, eux, qu’il n’existe pas de solution technique neutre. En fin de compte, toute solution technique ou toute décision promeut certains intérêts, renforce certains groupes, et affecte la vie sociale, politique, et économique. Le débat sur des questions telles que le .xxx (contenu adulte) montre clairement que l’ICANN doit également se pencher sur certains aspects de politique publique des problèmes techniques. La déclaration finale de la rencontre NETmundial recommande que de plus amples discussions entre l’ICANN et l’IANA soient consacrées à définir « la relation adéquate entre les aspects politiques et les aspects opérationnels ». Avec les nouveaux gTLD, l’ICANN devra encore davantage traiter des questions de politique publique. Le statut international de l’ICANN Les liens particuliers existant entre l’ICANN et le gouvernement américain ont été largement critiqués. Ces critiques ont pris deux formes. La première approche a d’abord porté sur la responsabilité mondiale de l’ICANN, et est basée sur des considérations de principe, soulignant que l’élément vital de l’infrastructure d’Internet qui pourrait toucher toutes les nations, ne doit pas être supervisé par un seul pays. Cette critique a été portée lors du processus WSIS et a encore été renforcée par les soupçons généralisés qui ont pesé sur la politique étrangère américaine après l’intervention militaire en Irak. L’argument opposé se fonde généralement sur le fait historique qu’Internet a été créé aux Etats-Unis, avec le soutien financier du gouvernement américain. En conséquence, selon cet argument, le gouvernement américain a donc le droit moral de décider de la forme et du tempo que prendra la mondialisation de la gouvernance d’Internet. Cette approche est tout particulièrement défendue par le Congrès américain, qui s’est opposé à une telle forme de 206
Les acteurs de la gouvernance d’Internet
mondialisation et en particulier aux rôles principaux d’autres gouvernements (un modèle dit d’internationalisation selon les défenseurs de l’approche multilatérale). La seconde critique des liens spéciaux entre l’ICANN et les Etats-Unis repose sur des considérations pratiques et légales. Etant donné que l’ICANN est une entité basée aux Etats-Unis, il doit respecter les lois américaines. Certaines d’entre elles peuvent affecter la réglementation des services de l’ICANN au niveau mondial. Les critiques du rôle des Etats-Unis utilisent en référence un exemple possible de sanctions: si le gouvernement américain exerce son rôle et applique effectivement les sanctions contre l’Iran et Cuba, il pourrait forcer l’ICANN (en tant qu’entité privée américaine) à retirer les noms de domaines de ces deux pays d’Internet. Selon cet argument, en conservant les noms de domaines iraniens et cubains, l’ICANN serait en violation des lois de sanction américaines. Bien que le nom de domaine d’un pays n’ait jamais été éliminé, cela demeure possible étant donné le statut juridique actuel de l’ICANN. Etapes futures Une nouvelle phase du statut de l’ICANN a été initiée par la déclaration NTIA du 14 mars 2014. Deux problèmes clés (le traitement des questions de politique publique et la mondialisation) pourraient être résolus par une modification du statut de l’ICANN, ce qui réduirait les ambiguïtés et clarifierait sa mission. L’évolution future de l’ICANN imposera des solutions novatrices, y compris la possibilité de la transformer en une institution mondiale sui generis, préservant ainsi les avantages de la structure actuelle de l’ICANN tout en remédiant à ses défauts, notamment en ce qui concerne la question de sa responsabilité et de sa légitimité internationale. Le Mouvement international de la Croix Rouge et du Croissant Rouge, avec ses mécanismes avérés pour intégrer les diverses parties prenantes à un cadre politique légitimé au niveau international, peut être une source d’inspiration pour parvenir à des solutions créatives.
207
Gouvernance d’Internet: une introduction
Notes de bas de page 1
Le modèle brésilien de gestion des noms de domaine est généralement pris en exemple de l’approche multiparttite. L’organe national en charge des noms de domaines (le CGI) est ouvert à tous les usagers, y compris les autorités politiques, le secteur privé et la société civile. Le Brésil a progressivement appliqué ce modèle à d’autres aires de la gouvernance d’Internet, notamment lors de la préparation à l’IGF 2007, qui s’est déroulé à Rio de Janeiro.
2
Géraud A (1954) The rise and fall of the Anglo-French Entente. Foreign Affairs. Disponible sur: http://www.foreignaffairs.com/articles/71095/andre-geraud-pertinax/ rise-and-fall-of-the-anglo-french-entente [consulté le 15 août 2014].
3
Lesage C (1915) La rivalité franco-britannique. Les câbles sous-marins allemands Paris. p. 257‒258; cité dans: Headrick D (1991) The Invisible Weapon: Telecommunications and International Politics 1851-1945 Oxford: Oxford University Press, p. 110.
4
Le secrétaire d’Etat américain critiqua l’UIT pour avoir pris une initiative « sans autorisation des gouvernements membres de tenir une réunion mondiale engageant une dépense non autorisée et visant à conclure des accords internationaux » (traduction libre) Cité par Drake W (2004) Reframing Internet Governance Discourse: Fifteen Baseline Propositions, p. 9. Disponible sur: http://www.un-ngls.org/orf/drake.pdf [consulté le 14 août 2014].
5
ICANN (sans date) Affirmation d’Engagements. Disponible sur: https://www.icann. org/resources/pages/affirmation-of-commitments-2009-09-30-fr [consulté le 1 juin 2015].
6
ICANN (2014) Le gestionnaire du système des noms de domaine lance un processus multipartite de responsabilité au niveau mondial. Disponible sur: https:// www.icann. org/resources/press-material/release-2014-03-14-fr [consulté le 1 juin 2015].
7
Internet World Stats (sans date) Internet usage in the European Union. Disponible sur: http://www.internetworldstats.com/stats9.htm [consulté le 14 août 2014].
8
Commission européenne (2013) Antitrust: la Commission demande un retour d’information sur les engagements proposés par Google pour résoudre ses inquiétudes en matière de concurrence. Disponible sur: http://europa.eu/rapid/press-release_IP-13371_fr.htm [consulté le 15 août 2014].
9
Rousseff D (2013) Statement by H. E. Dilma Rousseff, president of the Federative Republic of Brazil, at the opening of the general debate of the 68th Session of the United Nations General Assembly. Disponible sur: http://www.un.int/brazil/speech/13d-PRDR-68-AG-Abertura-Ing.html [consulté le 1 juin 2015].
10
NETmundial (2014) NETmundial Multistakeholder Statement. Disponible sur: http:// netmundial.br/wp-content/uploads/2014/04/NETmundial-MultistakeholderDocument.pdf [consulté le 15 août 2014].
11
Segal A (2013) Cyberspace cannot live without sovereignty, says Lu Wei. Disponible sur: http://blogs.cfr.org/asia/2013/12/10/cyberspace-cannot-live-without-sovereigntysays-lu-wei/#cid=soc-twitter-at-blogs-cyberspace_cannot_live_without-121013 [consulté le 14 août 2014].
208
Les acteurs de la gouvernance d’Internet 12
Le caractère pratique du « guichet unique » (one-stop-shopping) a été l’un des arguments en faveur de l’établissement de l’UIT comme acteur central de la gouvernance d’Internet.
13
WSIS (2003) Déclaration de principes. Disponible sur: http://www.itu.int/wsis/docs/ geneva/official/dop-fr.html [consulté le 1 juin 2015].
14
Ayesha Hassan a formulé de précieux commentaires.
15
16
17
ETNO Website (sans date) European Telecommunications Network Operators’ Association. Disponible sur: https://www.etno.eu/ [consulté le 15 août 2014].
WSIS Civil Society Plenary (2003) Shaping information societies for human needs. Disponible sur: http://www.itu.int/wsis/docs/geneva/civil-society-declaration.pdf [consulté le 15 août 2014].
La communauté technique remplit tous les critères de la définition de Peter Haas d’une communauté épistémique: « un groupe professionnel qui considère les mêmes relations de causes à effets, utilise des tests vérités pour les accepter et partage des valeurs communes; ses membres partagent une connaissance commune du problème et de ses solutions » (traduction libre). Haas P (1990) Saving the Mediterranean: the politics of international environmental co-operation. New York: Columbia University Press, p. 55.
18
L’entreprise technologique Network Solutions (www.networksolutions.com) a été fondée en 1979. L’enregistrement des noms de domaine représentait sa division la plus importante; l’entreprise diversifia son portfolio afin d’inclure des services web pour de petits commerces.
19
ICANN (sans date) Organisations d’utilisateurs d’Internet-ALAC. Disponible sur: http://atlarge.icann.org/fr/home [consulté le 1 juin 2015].
20
Esther Dyson’s response to Ralph Nader’s questions (15 June 1999). Disponible sur: http://www.icann.org/en/correspondence/dyson-response-to-nader-15jun99.htm [consulté le 14 août 2014].
209
Gouvernance d’Internet: une introduction
210
Chapitre 8
Annexes
Gouvernance d’Internet: une introduction
212
Annexes
Annexes
213
Gouvernance d’Internet: une introduction
Le cube de la gouvernance d’Internet
Le cube de la gouvernance d’Internet est une visualisation des processus de gouvernance d’Internet. L’axe QUOI est lié aux PROBLEMES de gouvernance d’Internet (tels que son infrastructure, le copyright, la protection de la vie privée). Il souligne la nature multidisciplinaire de la gouvernance d’Internet. L’axe QUI du cube se concentre sur les principaux ACTEURS (Etats, organisations internationales, société civile, secteur privé). C’est l’aspect multipartite/multistakeholder d’Internet. L’axe OU du cube traite du CADRE dans lequel les problèmes relatifs à Internet devraient être abordés (autorégulation local, national, régional, et mondial). C’est l’approche multi-niveaux de la gouvernance d’Internet. Lorsque l’on déplacedes pièces du cube de la gouvernance d’Internet, l’on obtient l’intersection COMMENT. Il s’agit de l’intersection du cube qui peut nous aider à voir comment des problèmes spécifiques devraient être réglementés, à la fois en termes de techniques cognitives (par exemple en analogies) et en termes d’instruments légaux (tels que droit mou, traités, et déclarations). Par exemple, une intersection spécifique peut nous permettre de comprendre COMMENT les questions relatives à la protection de la vie privée (QUOI) devraient être prises en charges par les gouvernements, les entreprises, et la société civile (QUI), au niveau régional (OU). Il existe une cinquième dimension qui n’apparaît pas dans le cube de la gouvernance d’Internet: QUAND.
214
Annexes
DiploFoundation est une organisation à but non lucratif qui œuvre pour une diplomatie inclusive et efficace. Elle a été créée en 2002 par les gouvernements maltais et suisse. Les activités de Diplo s’articulent autour de l’éducation, la formation, et le renforcement des capacités et alimentent notre intérêt pour ces questions: P
Cours: Nos cours universitaires de troisième cycle, ainsi que nos ateliers de formation sur un grand nombre de sujets liés à la diplomatie, sont offerts à des diplomates, des fonctionnaires, au personnel d’organisations internationales et non-governementales et aux étudiants en relations internationales. Nos cours sont donnés en ligne et combiné avec des rencontres in situ.
P
Renforcement des capacités: Avec le soutien de donneurs et d’agences partenaires, nous proposons des programmes de renforcement de capacités pour les participants de pays en voie de développement, sur de nombreux sujets, y compris la gouvernance d’Internet, les droits humains, la diplomatie publique, ainsi que la diplomatie de la santé.
P
Recherche: A travers nos recherches et nos conférences, nous explorons des sujets relatifs à la diplomatie, la gouvernance d’Internet, et l’apprentissage en ligne.
P
Publications: Nos publications couvrent un large éventail, allant de l’examen de récentes évolutions en matière de diplomatie contemporaine, aux analyses nouvelles d’aspects traditionnels de la diplomatie.
P
Développement de logiciels: Nous avons créé une série de logiciels répondant aux besoins des diplomates et de tous ceux qui travaillent dans le domaine des relations internationales. Nous excellons également dans le développement de plateformes d’apprentissage en ligne.
Diplo est basé à Malte, avec des bureaux à Genève et Belgrade. Pour plus de détails sur Diplo, veuillez consulter: http://www.diplomacy.edu
215
Gouvernance d’Internet: une introduction
Le Département fédéral des affaires étrangères (DFAE) et l’Office fédéral des télécommunications (OFCOM) sont à l’initiative de la Geneva Internet Platform (GIP), qui a pour mission d’être un observatoire, un centre de renforcement des capacités (en ligne et in situ), ainsi qu’un centre de discussion. La GIP est hébergé et géré par DiploFoundation. Les activités de la GIP s’articulent autour de trois piliers: P P P
une plateforme physique à Genève
une plateforme et un observatoire en ligne un laboratoire d’innovations
La mission première de la GIP est d’assister les petits pays ainsi que les pays en développement à participer de manière significative au processus de gouvernance d’Internet. Le soutien est adapté aux besoins de ces acteurs, et comprend formation, sensibilisation, consultations ainsi que briefings. Pour plus de détails sur les activités de la GIP, veuillez consulter: http://www.giplatform.org ou écrire à gip@diplomacy.edu
216
Annexes
A propos de l’auteur Jovan Kurbalija est le directeur fondateur de DiploFondation et de la Geneva Internet Platform. Ancien diplomate, il a reçu une formation universitaire en droit international, diplomatie, et technologies de l’information. En 1992, il a créé l’Unit for Information Technology and Diplomacy à la Mediterranean Academy of Diplomatic Studies de Malte. Après plus de dix ans consacrés à la formation, la recherche et les publications, l’Unit est devenue DiploFoundation en 2002. Depuis 1994, Dr. Kurbalija a donné des cours sur l’impact des TIC/ Internet sur la diplomacie ainsi que la governance des TIC/Internet. Il est actuellement chargé de cours au Collège de l’Europe à Bruges et à l’Université de St. Gall. Il a enseigné à la Mediterranean Academy of Diplomatic Studies à Malte, à la Vienna Diplomatic Academy, au UN Staff College, et à l’University of Southern California. Il a conçu et dirige actuellement le Internet Governance Capacity Building de DiploFoundation (2005-2014). Ses principales recherches portent sur le développement d’un régime international pour Internet, sur l’utilisation d’Internet dans les questions de diplomatie et de négociations modernes, et sur l’impact d’Internet sur les relations internationales modernes. Dr. Kurbalija a publié et a dirigé de nombreux ouvrages, articles et chapitres, parmi lesquels: The Internet Guide for Diplomats, Knowledge and Diplomacy, The Influence of IT on Diplomatic Practice, Information Technology and the Diplomatic Services of Developing Countries, Modern Diplomacy and Language and Diplomacy. En collaboration avec Stefano Baldi et Eduardo Gelbstein, il a rédigé Information Society Library, une série de huit brochures couvrant une grande diversité de questions relatives aux développements d’Internet. jovank@diplomacy.edu
217
Pour référence, une liste d’abréviations et acronymes fréquemment utilisés: Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce / TradeRelated Aspects of Intellectual Property Rights ccTLD Domaine de premier niveau de code de pays country code Top-Level Domain CMTI-12/WCIT-12 Conférence mondiale des télécommunications internationales de 2012 / World Conference on International Telecommunications 2012 CNUDCI Commission des Nations Unies pour le droit commercial international DNS Système des noms de domaine / Domain Name System DRM Gestion des droits numériques / Digital Rights Management Fournisseur d’accès à Internet / Internet Service FAI/ISP Provider Comité consultatif gouvernemental de l’ICANN / GAC Governmental Advisory Committee Domaine générique de premier niveau / generic gTLD Top-Level Domain HTML HyperText Markup Language IANA Autorité chargée de la gestion de l’adressage sur internet / Internet Assigned Numbers Authority ICANN Société pour l’attribution des noms de domaine et des numéros sur internet / Internet Corporation for Assigned Names and Numbers ICC Chambre de commerce internationale IDN Nom de domaine internationalisé / Internationalized Domain Name IETF Internet Engineering Task Force IGF Forum sur la gouvernance de l’Internet / Internet Governance Forum IP Protocole Internet / Internet Protocol ISOC Internet Society IXP Point d’échange Internet / Internet eXchange Point MoU Mémorandum d’entente / Memorandum of Understanding OCDE Organisation de coopération et de développement économiques OMC Organisation Mondiale du Commerce OMPI Organisation mondiale de la propriété intellectuelle PKI Infrastructure à clés publiques / Public Key Infrastructure RTI/ITR Règlement des Télécommunications Internationales / International Telecom Regulations SMSI/WSIS Sommet mondial sur la société de l’information / World Summit on the Information Society sTLD TLD sponsorisés / sponsored Top-Level Domain TCP/IP Ensemble des protocoles utilisés pour le transfert des données sur Internet / Transmission Control Protocol /Internet Protocol Technologies de l’information et de la TIC/ICT communication / Information and Communications Technology TLD Domaine de premier niveau / Top-Level Domain UDHR Déclaration universelle des droits de l’homme / Universal Declaration of Human Rights UDRP Principes directeurs pour un règlement uniforme des litiges relatifs aux noms de domaine / Uniform Domain-Name Dispute-Resolution Policy UE Union Européenne UIT Union Internationale des Télécommunications UNESCO Organisation des Nations Unies pour l’éducation, la science et la culture VoIP Voix sur IP / Voice-over Internet Protocol WGIG Groupe de travail des Nations Unies sur la gouvernance d’Internet / Working Group on Internet Governance XML eXtensible Markup Language ADPIC/TRIPS
GOUVERNANCE D’INTERNET: UNE INTRODUCTION
Jovan Kurbalija
Cette introduction à la gouvernance d’Internet offre un aperçu complet des questions et acteurs principaux dans ce domaine. Nous nous sommes éfforcés de rédiger cet ouvrage en un langage clair et accessible, complété par de nombreux schémas et illustrations. Le livre met l’accent sur les aspects techniques, juridiques, économiques et socioculturels de la gouvernance d’Internet. Il comporte, pour chaque question, une brève introduction, un résumé des points principaux et des controverses suscitées, ainsi qu’un tour d’horizon des différentes perspectives et approches. Cet ouvrage fournit ainsi un cadre pratique pour analyser et débattre de la gouvernance d’Internet. Depuis 1997, plus de 1,500 diplomates, spécialistes en informatique, militants de la société civile et universitaires ont suivi des cours de formation basés sur le texte et l’approche présentés dans ce livre. Pour chaque cours, le matériel a été mis à jour et amélioré. Cette mise à jour régulière rend l’ouvrage particulièrement utile comme ressource d’enseignement pour des cours d’introduction sur la gouvernance d’Internet.
Avec le soutien de:
978-99932-53-29-7