Valhalla.fr

Sic Itur Ad Absurdum

27 Déc 2010

La loi LOPPSI 2 a été adoptée, cette semaine, en deuxième lecture à l’Assemblée nationale, à 305 voix contre 187 et avec 8 abstentions. Elle doit maintenant retourner au Sénat pour être adoptée dans les mêmes termes. Malgré son adoption à l’Assemblée nationale, la LOPPSI 2 continue de faire l’objet de nombreuses critiques. Un député explique notamment pourquoi il a refusé de la voter, la blogosphère s’indigne, et la Quadrature du Net réitère ses mises en garde contre la légalisation, l’institutionnalisation et la généralisation de la censure du Net.

En Espagne, le même débat se poursuit, à propos d’une autre loi. Il s’agit de la loi «Sinde» (du nom du ministre qui la porte, Ángeles González-Sinde), dont nous parlions la semaine dernière, et qui a pour objet de combattre le téléchargement illicite(es), par Internet, d’oeuvres protégées par les droits de propriété intellectuelle. De nombreux internautes espagnols s’opposent à cette loi(es), qu’ils voient comme une forme de censure du réseau, et plusieurs sites ont fermé, provisoirement, en signe de protestation. On rappellera que, selon cette loi, l’administration peut exiger des fournisseurs d’accès qu’ils bloquent, et des hébergeurs qu’ils mettent hors ligne, les sites fournissant des liens vers des contenus contrefaisants. Pour le parti socialiste espagnol (PSOE), actuellement au pouvoir, la régulation des téléchargements sur Internet est un enjeu majeur pour l’avenir de la culture(es) (comprendre : pour l’avenir de l’industrie culturelle). Malgré tous ses efforts, le gouvernement espagnol n’a pas réussi à faire adopter la loi Sinde : celle-ci a été rejetée à l’Assemblée nationale (comp. avec la LOPPSI en France), et les câbles diffusés par Wikileaks au début du mois de décembre n’y sont probablement pas pour rien(en) (v. aussi n°36). En dépit de ce premier échec, le gouvernement espagnol persiste et refuse d’abandonner sa loi : le ministre réaffirme la nécessité de son texte(es) et tentera de le faire voter par le Sénat(es).

Aux États-Unis, une fois n’est pas coutume, ce n’est pas le droit de la propriété intellectuelle qui est au centre de l’actualité de la semaine. La FCC a en effet publié(en,pdf) cette semaine des règles pour garantir la neutralité du Net(en) [Format PDF, 1 Mo, 194 pages]. Ces règles ne font pas l’unanimité, loin de là(en). Au sein même de la FCC, les démocrates ont voté pour et les républicains contre(en) (soit 3 voix contre 2). En dehors de la FCC, les positions sont identiques : les républicains s’opposent à toute réglementation de la FCC(en), qu’ils voient comme une ingérence inacceptable du gouvernement dans l’économie. Mais ce sont d’autres voix, celles des défenseurs du principe de neutralité du Net, qui s’élèvent contre la distinction que fait la FCC entre les connexions filiaires et les connexions mobiles (comprendre : avec un smartphone, par le biais du réseau téléphonique). On se souviendra que la même distinction était présente dans la proposition Google/Verizon, et qu’elle avait déjà été durement critiquée. Les fournisseurs d’une connexion filiaire ont ainsi l’obligation d’offrir un accès sans discrimination à tous les contenus, tandis que les fournisseurs d’une connexion mobile n’y sont pas tenus. C’est une des raisons pour lesquelles les partisans de la neutralité du Net critiquent le texte de la FCC(en) : celle-ci aurait élaboré une réglementation a minima, les règles qu’elle propose ne permettant pas de garantir véritablement qu’Internet restera un réseau ouvert. La très importante American Civil Liberties Union (ACLU) est lapidaire : la FCC aurait échoué à protéger la liberté d’expression sur Internet et le caractère ouvert du réseau («the FCC has failed to protect free speech and Internet openness for all users»). Quoi qu’il en soit, la réglementation proposée par la FCC débute bien mal un parcours qui s’annonce être semé d’embûches. En effet, la question de la compétence de la FCC pour imposer aux fournisseurs d’accès des règles d’organisation et de gestion de leur réseau n’est toujours pas tranchée. Les républicains espèrent ainsi que les juridictions annuleront les décisions de la FCC relatives à la neutralité du Net, comme ce fut le cas dans l’affaire Comcast.

• 712 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #gouvernement #discrimination #filtrage #Hadopi #LOPPSI #Wikileaks #censure #USA #Espagne #FCC
19 Déc 2010

L’actualité de cette semaine est marquée par la progression, lente mais sûre, de la tendance sécuritaire qui se concrétise par la mise en place dans les législations nationales de mesures de surveillance des internautes, de filtrage et de blocage des sites.

Le quotidien espagnol El País(es) rapporte que parmi les cables diplomatiques révélés par le site Wikileaks, certains font apparaître que les USA ont menacé le gouvernement espagnol, à partir de 2004, de prendre des sanctions à son encontre si l’Espagne ne durcissait pas ses lois en matière de propriété intellectuelle(en), en particulier pour lutter contre le téléchargement illégal sur Internet.

En 2008, les USA ont menacé l’Espagne(en) de la faire apparaître dans le Special 301 Report, un rapport américain élaboré chaque année depuis 1989 par l’Office of the United States Trade Representative, et régulièrement utilisé pour dénoncer et exercer des pressions sur les pays qui, selon la vision américaine, n’offrent pas une protection suffisante des droits de propriété intellectuelle. Pour éviter de figurer dans le rapport, le gouvernement espagnol devait faire 3 choses :

  1. Déclarer publiquement que le "piratage" est illégal ;
  2. Modifier la circulaire de 2006(es/pdf) qui, telle qu'appliquée par les juridictions locales, aboutit à la légalisation du téléchargement. En effet, le téléchargement constitue un délit, en Espagne, lorsqu'il est réalisé avec une intention lucrative. Or, selon cette circulaire, l'intention lucrative doit être interprétée de manière restrictive et limitée aux échanges commerciaux ("no puede tener una interpretación amplia o extensiva, sino que debe ser interpretado en el sentido estricto de lucro comercial"). Ainsi, les internautes ne sont pas pénalement responsables(es), contrairement aux sites à vocation commerciale dont l'activité repose sur le partage d'oeuvres protégées par le droit d'auteur.
  3. Mettre en place un système de riposte graduée, tel qu'adopté en France et récemment discuté au Royaume-Uni.

Pour n’avoir pas satisfait à ces trois exigence, l’Espagne figurait encore en avril 2010 sur le Special 301 Report(pdf).

Ces trois points appellent plusieurs remarques.

D’abord, la déclaration selon laquelle «le piratage est illégal». Il faut s’entendre sur les termes : qu’est-ce que le «piratage» ? Dans le vocabulaire courant, on parle de «piratage» pour le téléchargement de fichiers sur Internet. Dans le vocabulaire juridique, <a
href=»http://en.wikipedia.org/wiki/Piracy»>la piraterie et le piratage sont des actes bien particuliers qui relèvent du droit de la mer et du droit international public</a>(en). L’interdiction du piratage fait partie du jus cogens, au même titre que l’interdiction de la torture. Il ne faut donc pas confondre les deux notions et, surtout, ne pas assimiler les actes des véritables pirates qui séquestrent, rançonnent ou tuent des personnes avec ceux des adolescents qui téléchargent quelques morceux de musique ou quelques films sur Internet. L’emploi du terme «piratage» est donc excessif (même si l’on traduit hacker par pirate, l’analogie n’existe que dans l’état d’esprit des hackers, libertaires ou anarchistes, et non dans leurs actes). L’emploi du mot «piratage» participe d’une volonté de l’industrie culturelle de criminaliser le téléchargement. Or, en Espagne, on l’a vu, les juridictions pénales ont refusé de condamner les internautes qui avaient téléchargé des oeuvres contrefaisantes. On devrait donc plutôt parler de «téléchargement illicite», leur responsabilité civile pouvant être engagée pour le dommage qu’ils causent aux ayants droit, plutôt que de «piratage illégal». Le droit français est différent sur ce point : le téléchargement étant un acte délictuel de contrefaçon, on peut parler de «téléchargement illégal».

Ensuite, l’approche espagnole contenue dans la circulaire de 2006 nous semble intéressante. Elle sanctionne le partage d’oeuvres protégées par le droit d’auteur lorsqu’il a lieu dans un but lucratif, et non dans un seul but culturel. En France, c’est l’approche exactement opposée qui a été adoptée dans la loi Hadopi : la répression est axée sur l’internaute qui télécharge plutôt que sur l’opérateur qui lui permet de télécharger. Comme nous l’avons déjà dit, l’une des conséquences de la loi Hadopi est la transformation d’un système de téléchargement de pair-à-pair (c’est-à-dire, d’internaute à internaute, sans intermédiaire, sans question d’argent) en un système de téléchargement direct qui requiert les services d’un hébergeur. Celui-ci profite donc de la contrefaçon, même si, en façade, il met en oeuvre des mesures de détection et de mise hors ligne des fichiers contrefaisants. Pour départager les deux approches, il suffit de se poser la question : qu’est-ce qui est le plus grave, que des internautes s’échangent des morceaux de musique, des films ou des livres numériques dans un but culturel, ou que des opérateurs facturent des services d’hébergement ou de téléchargement, sachant pertinemment que leur modèle économique repose en grande partie sur la contrefaçon ?

Enfin, sur la mise en place d’un système de riposte graduée à la française, il n’est pas vraiment nécessaire d’argumenter : il suffit de constater l’échec, en pratique, de la loi Hadopi 2 en France (au point que l’Élysée envisage une Hadopi 3), les difficultés rencontrées par le Digital Economy Act 2010(en), au Royaume-Uni, qui ne contient finalement pas le dispositif de la riposte graduée, et plus généralement l’attitude très réservée des législateurs, en droit comparé, au regard de la riposte graduée.

Si le législateur espagnol n’envisage pas de mettre en place un système de riposte graduée, ce n’est pas pour autant qu’il n’entend pas renforcer la protection des droits de propriété intellectuelle sur le réseau. Ainsi, la ley de Economía Sostenible(es), votée en 2009, contient certains mécanismes de luttre contre la contrefaçon en ligne. L’article 158 instaure notamment une Comisión de Propiedad Intelectual qui pourra demander au juge administratif la mise hors ligne des contenus contrefaisants («Corresponderá a los Juzgados Centrales de lo Contencioso-administrativo autorizar, mediante auto, la ejecución de los actos adoptados por la Sección Segunda de la Comisión de Propiedad Intelectual para que se interrumpa la prestación de servicios de la sociedad de la información o para que se retiren contenidos que vulneren la propiedad intelectual (…)»).

La tendance actuelle est donc clairement à la mise en place de mesures de filtrage, de blocage et de mise hors ligne des contenus illicites. De telles mesures pourraient être justifiées, si elles étaient ordonnées par l’autorité judiciaire, dans le cadre d’une procédure équitable et contradictoire. Mais tel n’est pas le cas : ce sont des procédures de sanctions administratives et automatisées qui sont, dans de nombreux pays, mises en place. Nous avons parlé cette semaine de l’Espagne, mais nous avions déjà parlé à plusieurs reprises de lois semblables en France (LOPPSI 2), au Royaume Uni (DEA 2010 – v. n°31) et aux États-Unis (COICA 2010 – v. n°25 et 32).

• 1104 mots • #Internet #téléchargement #propriété intellectuelle #responsabilité #international #gouvernement #filtrage #hébergement #piratage #surveillance #Hadopi #LOPPSI #droit d'auteur #Wikileaks #USA #Espagne
12 Déc 2010

Affaire Wikileaks, round suivant. Le site a perdu son hébergement aux États-Unis et a fait l’objet d’attaques informatiques, la semaine dernière. En réaction à ces attaques, de nombreux sites miroir ont été mis en ligne. Il s’agit là d’une illustration parfaite de l’effet Streisand : censurer un site le rend populaire et permet la multiplication virale de ses sources de diffusion. Pour l’ONU, en effet, les attaques contre Wikileaks et les pressions contre les intermédiaires techniques permettant la diffusion du site, relèvent bien de la censure.

Wikileaks a connu, cette semaine, une nouvelle forme d’attaque – hormis les attaques contre son fondateur, Julian Assange, qui ne concernent pas directement l’information diffusée par Wikileaks, bien qu’elles aient probablement pour finalité de le discréditer et de le paralyser – : le blocage partiel ou total de ses ressources financières par certains intermédiaires comme Paypal et Moneybrookers. A leur tour, ces intermédiaires furent les victimes d’attaques informatiques de la part de certains «hacktivistes» pro-Wikileaks.

En France, les tribunaux de Paris et Lille ont rendu deux décisions, suite à leur saisine en référé la semaine dernière par l’hébergeur OVH. Rappelons d’abord qu’OVH fournit des serveurs à la société Octopuce qui, à son tour, héberge Wikileaks. En réaction aux propos du ministre Eric Besson, OVH a saisi le juge afin qu’il se prononce sur la licéité du contenu du site Wikileaks. En application de l’article 6 de la LCEN du 21 juin 2004, l’hébergeur doit retirer tout contenu manifestement illicite qui lui est notifié, faute de quoi il engage sa responsabilité civile et pénale. OVH a donc cherché à savoir, auprès du juge, s’il devait mettre Wikileaks hors ligne en cas de demande formelle.

Le juge parisien a décidé, dans une ordonnance du 6 décembre 2010(pdf), qu’OVH «ne démontre pas les éléments fondant de déroger au principe du contradictoire, alors que la société Octopuce doit être en mesure de communiquer les données de nature à permettre l’identification de l’auteur ayant contribué à la création du contenu litigieux». La requête d’OVH est rejetée. Le TGI de Lille rejette également la requête, par une ordonnance du 6 décembre 2010(pdf), au motif qu’il «ne [lui] appartient pas, hors toute instance liée entre des parties, de dire si la situation décrite est ou non constitutive d’un trouble manifestement illicite». En revanche, selon le juge, il appartient à la société OVH «si elle estime que sa responsabilité peut être engagée, d’elle-même suspendre l’hébergement des sites Wikileaks, sous nécessité d’une autorisation judiciaire pour ce faire».

Dans les deux cas, le rejet est fondé sur des motifs relatifs à la procédure. Le débat sur la licéité du contenu n’a pas été engagé. Mais c’est là tout le paradoxe : s’il est nécessaire de débattre pour déterminer la licéité du contenu, c’est que celui-ci n’est pas manifestement illicite. L’intermédiaire technique OVH ne devrait donc pas, en application de la LCEN, engager sa responsabilité en poursuivant la diffusion de Wikileaks. Ce sera au juge du fond de se prononcer sur la licéité du site, dans un premier temps, et sa décision entrainera des conséquences pour les hébergeurs : si le contenu est qualifié d’illicite, ces derniers devront le retirer.

• 540 mots • #responsabilité #filtrage #hébergement #LCEN #Wikileaks #censure
5 Déc 2010

L’actualité des nouvelles technologies de cette semaine, aussi bien que l’actualité des relations internationales, est dominée par l’affaire Wikileaks. Le célèbre site a en effet révélé, en début de semaine, plusieurs milliers de câbles diplomatiques américains par le truchement de quotidiens renommés (Le Monde en France, El Pais en Espagne, The New York Times aux États-Unis, The Guardian au Royaume-Uni, Der Spiegel en Allemagne). Nous nous intéresserons, non au contenu des documents, qui relève du domaine de la géopolitique, mais à la position de Wikileaks et aux réactions des pouvoirs publics.

L’affaire commence par la diffusion de documents secrets de la diplomatie américaine, qui «déclenche une tempête dans les capitales mondiales». Au travers de quelques petites phrases assassines, la presse mondiale reprend aussitôt les éléments essentiels des documents diffusés.

L’administration américaine dénonce immédiatement «un crime grave», voire même un acte de terrorisme, car la diffusion de documents secrets mettrait en péril des vies humaines, la sécurité des États-Unis, et les relations diplomatiques mondiales. Pour d’autre (et nous en faisons partie), en revanche, les documents révélés par Wikileaks relèvent de l’intérêt général et s’inscrivent dans le cadre du débat politique démocratique.

Wikileaks avait déjà diffusé des documents confidentiels, s’attirant les foudres de l’administration américaine (v. Valhalla Revue, n°17, 18, 19, 24, 26). La principale critique était, à l’époque, le fait que des noms avaient été publiés. Dans les documents révélés cette semaine, ce n’est plus le cas. Les quotidiens et Wikileaks ont pris soin de censurer certaines informations afin de ne pas mettre de vie en danger. D’où une nouvelle critique : Wikileaks, le chantre de la transparence, pratiquerait lui-même la censure.

Outre ces critiques purement intellectuelles, Wikileaks fait l’objet d’attaques matérielles et juridiques contre ses serveurs. La première attaque fut informatique. Les serveurs hébergeant le site firent l’objet d’une attaque par déni de service (DDOS) : il s’agit de les solliciter de manière intensive, en envoyant plus de demandes qu’ils ne peuvent en traiter, jusqu’à ce qu’ils ne puissent plus y répondre, à la manière d’un péage d’autoroute qui serait engorgé par un nombre excessif d’automobilistes formant un embouteillage gigantesque. Pour répondre à cette attaque, Wikileaks se fit héberger par la société américaine Amazon, qui dispose de serveurs, aux États-Unis et en Irlande, suffisamment puissants et sécurisés pour répondre à la demande et faire face à ce genre d’attaques(en).

La deuxième attaque, dirigée contre l’hébergement de Wikileaks par Amazon, fut politique, commerciale et juridique. Amazon aurait en effet cédé à ces différentes pressions(en) et mis hors-ligne Wikileaks. Amazon assume cette décision en expliquant que les documents publiés pourraient mettre des vies en danger.

Bouté hors des États-Unis par Amazon, Wikileaks trouva refuge en Suède et en France, chez l’hébergeur OVH. Survint alors la troisième attaque, contre l’hébergement de Wikileaks. Le ministre chargé de l’économie numérique, Eric Besson, dit ainsi vouloir interdire l’hébergement du site en France. Mais c’était sans compter sur la ténacité d’OVH, qui saisit le juge, en référé, pour faire face aux pressions politiques et à la censure.

Face à cette situation inhabituelle, on rappellera quelques principes juridiques (qui, eux, sont habituels) :

  • La loi française (LCEN, 21 juin 2004) permet de demander à un hébergeur de retirer un contenu manifestement illicite. Si l'hébergeur ne s'exécute pas, il engage sa responsabilité civile et pénale.
  • Lorsque le contenu n'est pas manifestement illicite, c'est au juge du fond d'en apprécier la licéité.
  • Les contenus manifestement illicites sont (par hypothèse) assez facilement identifiables : pédopornographie, incitations à la haine raciale, injures, contrefaçons, etc. Tel n'est pas le cas des documents publiés par Wikileaks.
  • Si la publication des documents par Wikileaks peut causer préjudice ou mettre en danger la vie d'autrui, ils pourraient devenir illicites. Mais ils ne le sont pas a priori, le droit français n'interdisant pas la publication de documents secrets étrangers.
  • Enfin et surtout, l'article 11 de la Déclaration des droits de l'Homme et du citoyen de 1789 dispose : "La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi." Cela signifie que la censure, c'est-à-dire le contrôle a priori des publications, est interdite. Wikileaks est libre de publier les informations qu'il désire, et ce n'est qu'après la publication, si ces informations s'avèrent être illicites, que sa responsabilité civile et pénale pourra être engagée.
  • Conclusion : on ne peut pas interdire l'hébergement de Wikileaks en France, ce qui reviendrait à censurer l'ensemble du contenu du site, sans distinguer les informations licites des informations illicites. On peut, en revanche, enjoindre l'hébergeur français de Wikileaks de mettre hors-ligne les contenus manifestement illicites ; saisir le juge pour qu'il se prononce sur la licéité des contenus qui ne sont pas manifestement illicites et, s'il les juge illicites, obtenir la condamnation de l'hébergeur à les mettre hors-ligne. </ul>
• 850 mots • #Internet #responsabilité #international #hébergement #LCEN #sécurité #Wikileaks #censure #USA
28 Nov 2010

La protection des données personnelles revient sur le devant de la scène, cette semaine, avec la publication d’une communication de la Commission européenne(PDF) sur la révision de la directive 95/46 qui régit la matière. L’objectif est clair : adapter l’ancienne directive aux nouveaux défis de la protection des données, notamment l’informatique dans les nuages (cloud computing) et les réseaux sociaux en ligne, ainsi que la diversification des moyens de collecte des données (par exemple, les cookies traceurs sur le Web, ou la géolocalisation des smartphones). La communication souligne certains fondamentaux de la protection des données et définit des objectifs pour la prochaine révision de la directive : la définition de la notion de «donnée personnelle» qui doit être large (toute donnée relative à une personne identifiée ou identifiable par n’importe quel moyen «raisonnable») ; la transparence de la collecte et du traitement et l’information de la personne concernée, notamment en cas de «violation des données» (data breach) ; le principe de «minimisation des données» : seules les données nécessaires au traitement doivent être collectées ; la définition du «droit à l’oubli» ; la sensibilisation des personnes concernées (au premier plan desquelles, bien évidemment, sont les internautes) et la clarification des règles relatives au consentement du sujet du traitement ; le renforcement des voies de recours ; la «responsabilisation» des responsables de traitements ; la nécessité d’encourager l’auto-régulation (codes de conduite et soft law) et les systèmes de certification ; l’amélioration des mécanismes de transfert des données en dehors de l’UE ; la propagation des principes européens de protection des données au niveau mondial (avec le concours d’organisations internationales comme l’ONU, l’OCDE, le Conseil de l’Europe, qui poursuit d’ailleurs les mêmes objectifs de son côté). La Commission présentera en 2011 des propositions plus concrètes, «afin de durcir la position de l’UE en matière de protection des données à caractère personnel».

De son côté, la CNIL a dors et déjà entrepris de sensibiliser les enfants aux risques d’une surexposition sur les réseaux sociaux. Par ailleurs, il est désormais possible de suivre une procédure en ligne pour déposer une plainte auprès de la CNIL.

Le gouvernement français, quant à lui, ne compte pas intervenir en faveur des internautes pour réglementer la publicité «invasive» en ligne. En revanche, il intervient pour la taxer : le Sénat vient de voter la taxation de l’achat de publicité en ligne (1% du prix), à compter du 1er janvier 2011. La mesure doit encore être votée par l’Assemblée nationale.

Selon le Canard Enchaîné, la DCRI utiliserait déjà des moyens informatiques pour espionner les internautes dans le cadre d’enquêtes administratives, sans contrôle du juge. On sait que l’installation de mouchards sur les ordinateurs des internautes est une des mesures prévues par la loi LOPPSI, qui n’est pas encore en vigueur.

Aux États-Unis, l’EFF rappelle les conditions dans lesquelles les autorités publiques peuvent accéder aux contenus des appareils électroniques.

Aux États-Unis encore, les deux géants américains du Web 2.0, Google et Facebook, se trouvent au centre de nouvelles polémiques. Google, d’abord, favoriserait ses propres pages dans les résultats de recherche, ce qui est à la fois contraire au principe de neutralité du Net (volet contenu) et incompatible avec le statut d’intermédiaire technique qu’elle revendique. Google est aussi accusée de scanner le contenu des messages électroniques des usagers de son service Gmail. L’accusation n’est pas nouvelle : l’on sait depuis toujours que Gmail est financé par l’affichage de publicités ciblées qui correspondent à des mots-clé extraits du contenu des messages. La profondeur de l’analyse du contenu des messages et l’usage des informations extraites demeurent toutefois inconnus. Facebook fait l’objet d’une critique semblable : le réseau social censurerait les messages échangés par ses membres. Par exemple, si un message contient un lien vers le site The Pirate Bay, il sera censuré et (faussement) qualifié de message indésirable (spam). Deux choses sont gênantes : d’abord, la censure en elle-même, qui ne peut être justifiée dans une société démocratique (sur ce point, le droit américain et le droit français se rejoignent) ; ensuite, le fait que, pour censurer des messages privés, il faut accéder à leur contenu et violer de ce fait la vie privée des correspondants.

• 714 mots • #Internet #neutralité #Google #vie privée #données personnelles #international #gouvernement #Facebook #réseaux sociaux #LOPPSI
21 Nov 2010

L’actualité de cette semaine porte à nouveau sur trois thèmes importants dans la régulation du Net : le filtrage, la protection des données personnelles et le respect des droits de propriété intellectuelle.

Aux États-Unis, la donne politique a changé. Le parti républicain («GOP») a gagné les dernières élections législatives (dites de «mid-term», car ayant lieu à la moitié du mandat du président). Ce changement pourrait favoriser l’adoption de la loi COICA («Combating Online Infringement and Counterfeits Act») (dont nous parlions en octobre), qui a pour but d’instaurer des mesures répressives absolument drastiques contre certains sites utilisés par les internautes comme vecteurs de diffusion d’oeuvres contrefaisantes. Le projet de loi a été approuvé cette semaine, à l’unanimité, par le Senate Judiciary Committee(en). Il permet à l’Attorney General (l’équivalent du ministre de la Justice, donc le pouvoir exécutif) de demander aux tribunaux d’émettre une injonction de fermeture à l’encontre de sites permettant l’échange de fichiers protégés par le droit d’auteur. Les critiques contre ce projet de loi sont nombreuses(en). Parmi les plus importantes, on peut relever les deux suivantes : en premier lieu, l’absence de «due process», c’est-à-dire de procédure judiciaire avec respect des droits de la défense ; en second lieu, les effets collatéraux de la décision de fermeture sur la liberté d’expression. En effet, contrairement à d’autres lois comme le Communications Decency Act ou le Digital Millenium Copyright Act, la loi COICA ne vise pas spécifiquement les contenus illicites, mais les sites contenant des contenus illicites. Il est ainsi théoriquement possible de faire fermer sur son fondement un site contenant des milliers de fichiers licites, et une poignée de fichiers illicites. L’Electronic Frontier Foundation souligne que si une telle loi avait existé il y a quelques années, elle aurait empêché la naissance de grands services du Web 2 comme YouTube, Dropbox ou Facebook.

En France, le filtrage est aussi à l’ordre du jour : il s’agit de l’article 4 de la loi LOPPSI 2. La Quadrature du Net publie cette semaine une excellente analyse juridique montrant que le filtrage du Net, tel que prévu par la loi, est contraire à certains grands principes de l’État de droit. Pour résumer : le filtrage porte atteinte à la liberté d’expression, garantie à la fois par le droit constitutionnel français (Déclaration des droits de l’homme et du citoyen de 1789) et par divers instruments internationaux comme la Convention européenne de sauvegarde des droits de l’homme (CEDH) ; il porte atteinte au droit d’avoir un procès équitable (article 6 § 1 de la convention, notamment) lorsqu’il est ordonné par une autorité administrative plutôt que par le juge à l’issue d’une procédure contradictoire (comme il est prévu dans le projet de loi depuis son passage au Sénat). Ce n’est donc pas par hasard qu’une association de lutte contre la pédophilie se prononce contre le filtrage instauré par la loi LOPPSI 2, dénonçant sa relative inefficacité, ses effets collatéraux dommageables, et les dangers qu’il présente pour la liberté d’expression. Pour répondre à ces critiques, ou les anticipant, plusieurs amendements ont été déposés afin d’améliorer le dispositif de l’article 4 : limiter le blocage aux URL, exiger la saisine du juge, faire intervenir la CNIL, encadrer le blocage avec le principe de neutralité, voire supprimer purement et simplement l’article.

Au niveau européen, les députés du parlement de Strasbourg émettent des réserves sur l’article 21 du projet de directive relative à l’exploitation et aux abus sexuels concernant des enfants et à la pédopornographie, qui permet comme la loi LOPPSI 2 d’ordonner aux FAI le blocage des sites pédopornographiques.

Par ailleurs, la loi LOPPSI 2 prévoit, à l’article 23, la possibilité pour la police d’installer des spywares afin de surveiller les échanges numériques des personnes suspectées d’avoir commis certains délits. Un député a récemment proposé d’étendre le disposition notamment aux communications vocales par Internet (la «Voice-over-IP» ou VoIP, et les logiciels tels que Skype).

Aux États-Unis, le FBI veut pouvoir accéder aux données des internautes sur les réseaux sociaux tels que Facebook. On le voit, la tendance sécuritaire actuelle s’étend sur tous les fronts.

• 692 mots • #Internet #neutralité #propriété intellectuelle #données personnelles #Facebook #filtrage #réseaux sociaux #LOPPSI #droit d'auteur
14 Nov 2010

Aux États-Unis, LimeWire est et ses clones sont dans une mauvaise passe. La justice américaine a en effet forcé l’entreprise éditrice du logiciel à en cesser la distribution, sur le fondement de la jurisprudence Grokster. Un point d’histoire du droit américain : en 1984, la Cour suprême rendait l’arrêt Betamax dans lequel elle jugeait que les usages d’une technologie pouvaient être illicites sans que la technologie soit elle-même illicite. En 2005, dans l’affaire Grokster, cette position fut sensiblement durcie : un logiciel devient illicite lorsqu’il a pour but ou pour effet principal de permettre la réalisation d’actes illicites, même s’il demeure possible de l’utiliser en toute licéité. Tel était le cas du logiciel Grokster, client pour le réseau P2P Gnutella : même s’il était possible de télécharger des fichiers libres de droits sur le réseau Gnutella, celui-ci véhiculait principalement des contrefaçons. LimeWire étant un client pour le réseau Gnutella, à l’instar de Grokster, le même raisonnement s’applique à lui. Une «version pirate» de LimeWire(en) a toutefois vu le jour peu de temps après l’arrêt de la distribution de la version officielle(en).

Aux États-Unis toujours, l’industrie du cinéma pornographique se lance dans une grande entreprise judiciaire(en) en poursuivant plus de 16 000 internautes. Il n’est pas inintéressant de comparer cette démarche avec celle de l’industrie musicale : celle-ci s’attaque désormais de préférence aux logiciels, sites et technologies permettant la contrefaçon, tandis que l’industrie du porno continue de s’attaquer aux internautes. Les deux démarches sont d’ailleurs bien présentes en droit français, dans les lois DADVSI pour la première et Hadopi pour la seconde.

En France, justement, le ministre de la culture juge que le bilan de la loi Hadopi est bon. Il semble toutefois un peu tôt pour faire un bilan du système Hadopi, qui fonctionne depuis à peine plus d’un mois. En outre, il est probable que le bilan, sur le long terme, ne soit pas aussi bon que le voudrait le ministre. En effet, en ciblant les réseaux de P2P où les fichiers sont échangés d’un internaute à l’autre sans intermédiaire ni contrepartie, la loi Hadopi favorise l’émergence de nouveaux outils de téléchargement, comme le «direct downloading» ou les newsgroups Usenet binaires, qui font intervenir des intermédiaires fournissant leurs services contre une rémunération. Il peut s’agit d’hébergeurs de fichiers en ligne, de fournisseurs d’accès à Usenet, ou encore de sites renvoyant vers des liens de téléchargement direct et truffés de publicité (nous avions déjà parlé de Wawamania). Le «piratage» devient donc, pour certains, une activité lucrative, alors qu’il était, dans le cadre du P2P, un simple échange désintéressé entre internautes.

Or, le système Hadopi ne fonctionne que dans le cadre des systèmes d’échange de pair-à-pair, ce qui exclut les technologies de téléchargement direct. C’est probablement l’une des raisons pour lesquelles les ayants-droit sont favorables à la mise en place du filtrage DPI, c’est-à-dire de la surveillance des contenus transmis sur le réseau. Les risques que présente un tel filtrage pour certains droits fondamentaux, comme la liberté d’expression ou le droit à la vie privée, sont cependant très importants. La question devra donc être traitée dans le cadre du débat sur la neutralité du net, car un net «neutre» ne doit pas discriminer selon les contenus.

Au Royaume-Uni, le Digital Economy Act, l’équivalent de la loi Hadopi en France, va être examiné par la Haute Cour (ex-Chambre des Lords) sur demande de deux FAI.

• 580 mots • #Internet #neutralité #téléchargement #P2P #vie privée #filtrage #DPI #piratage #surveillance #Hadopi