Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
9 Jan 2011

Rien de bien nouveau en cette première semaine de l’année 2011. On retrouve les thèmes habituels, sans grand bouleversement.

Aux États-Unis, la FCC demande aux citoyens(en) qui ont des connaissances en programmation informatique de créer des logiciels permettant de détecter des atteintes au principe de neutralité du Net(en). Rappelons que la FCC avait proposé en décembre des règles destinées à garantir la neutralité du Net. Ces règles ont rapidement été jugées insuffisantes par les partisans d’un internet neutre (bien qu’elles fassent l’objet de quelques soutiens(en)), ou au contraire trop contraignantes par le parti républicain(en) qui prône une totale liberté des opérateurs dans la gestion de leur réseau.

Aux États-Unis encore, mais aussi en Europe et ailleurs, les réseaux sociaux en ligne continuent d’attirer un nombre toujours plus important d’internautes. Ainsi, ce ne sont pas moins de 750 millions de photos qui ont été publiées sur Facebook pour le Nouvel An ! Le site est tellement populaire outre-atlantique que même le parti républicain a décidé de l’intégrer dans sa stratégie de communication. En outre, Facebook connaîtrait un tel succès que sa valorisation boursière dépasserait les 50 milliards de dollars(es) et qu’il se classerait désormais au 3ème rang des sites les plus visités sur le Web, derrière Google et Microsoft. Par ailleurs, la SEC (l’autorité américaine de régulation des marchés financiers) envisagerait de modifier certaines règles suite à la levée de fonds de Facebook auprès de Goldman Sachs. Si Facebook prospère, il en va de même pour d’autres réseaux sociaux tels que linkedin qui envisage une entrée en bourse. De leur côté, Evernote (logiciel de prise de notes stockées dans le cloud) annonce 19.000 nouveaux utilisateurs chaque jour, et BitTorrent Inc. 100 millions d’utilisateurs de BitTorrent et µTorrent sur un mois.

Tout cela n’est pas sans poser quelques problèmes, notamment pour la protection de la vie privée et des données personnelles des internautes. Google Street View est ainsi de nouveau au centre de l’actualité : la Corée détiendrait des preuves de l’interception par Google de données transmises par Wifi. L’affaire est importante, car Google est l’un des principaux acteurs du Web social, déjà suspecté d’abus de position dominante par la Commission européenne, et son pouvoir devrait encore croître avec le succès grandissant que rencontre son navigateur Chrome (10% de parts de marché en 2010). Aussi, l’initiative de la CNIL de sensibiliser les collégiens et lycéens à la protection de leurs données est plus qu’opportune. Par ailleurs, le gouvernement envisagerait de permettre à la DGCCRF de constater les infractions à la législation sur la protection des données, et de transmettre ensuite le dossier à la CNIL.

L’actualité du droit de la propriété intellectuelle suit un chemin tracé d’avance : la loi Hadopi (dont il existe une cartographie de la controverse qu’elle suscite) dissuade les internautes de recourir aux réseaux P2P et, ce faisant, les incite à se replier sur les sites de téléchargement direct(es) ou sur les newsgroups binaires du réseau Usenet. Megaupload aurait ainsi progressé de 35% en un an, pour atteindre un total de 7,4 millions de visiteurs français en novembre 2010. D’où la question (cruciale) de la responsabilité des sites de téléchargement direct. Une Cour allemande a exonéré Rapidshare de responsabilité dans la contrefaçon d’un jeu vidéo : le site serait un hébergeur et, de ce fait, responsable uniquement en cas d’inaction après le signalement d’un contenu illicite. Ce qui est intéressant, dans cette décision, c’est que la Cour a rejeté les demandes d’Atari visant à imposer à Rapidshare de mettre en place un système de filtrage des fichiers hébergés. Pour la Cour, un filtrage fondé sur la comparaison des noms des fichiers avec une liste noire de mots-clés pourrait aboutir à censurer des contenus licites. Cela est d’autant plus intéressant que la Commission européenne étudie justement l’opportunité d’imposer un devoir de filtrage aux intermédiaires. Affaire à suivre (de près).

• 672 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #responsabilité #Google #vie privée #données personnelles #gouvernement #Facebook #filtrage #réseaux sociaux #piratage #Hadopi #censure #FCC
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
2 Jan 2011

Bonne année 2011 à tous !

Cette semaine, nous proposons une rétrospective de l’année 2010, au travers des thèmes les plus importants abordés chaque semaine dans cette revue.

Neutralité du Net

  • La Cour d'Appel de Columbia rend sa décision dans l'affaire Comcast, qui interdit à la FCC d'imposer à un fournisseur d'accès des mesures de gestion et d'administration de son réseau (n°1, n°17).
  • En France, l'ARCEP commence à s'intéresser à la question de la neutralité du net (n°1, n°6).
  • La neutralité du net concerne également le contenu, et permet de protéger la liberté d'expression contre le filtrage, qui est une forme de censure (n°11, n°20).
  • Les opérateurs américains Google et Verizon font une proposition conjointe pour insérer le principe de neutralité du Net dans la législation américaine (n°18).
  • La FCC publie des règles pour garantir la neutralité du Net, qui ne semblent satisfaire personne. Elles seraient trop peu protectrices pour la neutralité du Net, selon les partisans du principe, ou au contraire trop contraignantes pour le parti républicain (n°37).

Vie privée et données personnelles

  • On parle, en France, de créer un "droit à l'oubli", permettant aux internautes d'obtenir le retrait des informations personnelles les concernant qui seraient librement accessibles sur le réseau (n°2, n°27).
  • Le réseau social Facebook connaît un succès grandissant en occident. Ses conditions d'utilisation ne cessent d'évoluer (n°4).
  • Google est dans la tourmente, certains l'accusent de ne pas protéger suffisamment la vie privée des utilisateurs (n°5, n°11). Dans l'oeil du cyclone, Street View (n°4, n°6, n°16, n°20).
  • La Commission européenne envisage de réviser la directive de 1995 sur la protection des données personnelles (n°33).

Liberté d’expression

  • Le site Wikileaks, qui a fait des révélations sur la guerre en Irak, dérange les autorités américaines. Il publie une archive de documents chiffrés, en guise d'assurance (n°17, n°18).
  • Certains parlent de faire un "internet civilisé". L'idée est dangereuse (n°24).
  • Wikileaks publie des câbles diplomatiques américains, avec le concours de plusieurs grands quotidiens. Les USA réagissent en essayant de censurer le site. C'est "l'affaire Wikileaks", dont on entendra parler pendant longtemps (n°34, n°35).

Surveillance et sécurité

  • Un projet de loi visant à lever l'anonymat des blogs crée une fronde contre lui (n°7, n°10).
  • La loi LOPPSI2 est discutée au Parlement. Le rôle du juge dans le filtrage d'Internet fait l'objet d'un intense débat (n°8, n°23, n°25, n°32).
  • La loi LOPPSI2 permet aux autorités d'installer des spywares sur les ordinateurs des internautes (n°32).
  • Google menace de quitter la Chine. L'opérateur s'accomode mal (en apparence ?) de la censure imposée par le gouvernement local (n°12, n°13).
  • L'ARJEL demande au juge d'ordonner le filtrage d'un site de paris en ligne non-autorisé (n°17).
  • Affaire Blackberry : plusieurs pays veulent pouvoir contrôler les échanges des utilisateurs du smartphone, qui sont chiffrés par le fabricant canadien RIM. La surveillance que les pouvoirs publics exercent sur les individus, pour des besoins de sécurité, se heurte à la protection de la vie privée et à la liberté d'expression (n°17, n°18).

Propriété intellectuelle

  • Le traité ACTA, visant à lutter au niveau mondial contre la contrefaçon, se négocie dans la plus grande opacité (n°1, n°13, n°14), mais des documents de travail passent les mailles du filet de la censure (n°21). L'Union Européenne réclame plus de transparence (n°2, n°4). Les négociations sont difficiles : l'UE et les USA s'opposent sur plusieurs points (n°14, n°25). Finalement, une version consolidée de l'accord est publiée en octobre (n°26, n°27).
  • La loi Hadopi fait l'objet de nombreuses critiques (n°2). La Haute autorité s'intéresse au filtrage DPI (n°8, n°21), mais rien n'est pour l'instant mis en place.
  • Le système de la riposte graduée est loin de faire l'unanimité dans le monde (n°30).
  • Les logiciels de sécurisation "Hadopi" font polémique. Celui d'Orange, considéré comme un malware, est rapidement retiré (n°10). Plus généralement, l'obligation de sécurisation de sa connexion au réseau reste très floue (n°16, n°22). Certains opérateurs tentent de résister au système Hadopi (n°27).
  • En 2010, la chasse aux adresses IP sur les réseaux P2P continue (n°29).
  • LimeWire, le client pour le réseau P2P Gnutella, perd son procès contre la RIAA aux États-Unis. Le service va fermer (n°5, n°31).
  • L'application de la taxe pour la copie privée aux tablettes (iPad, Archos...) fait l'objet d'une polémique : il est tentant pour la Commission de retenir une définition de la "tablette" qui favorise certains produits au détriment d'autres pourtant semblables (n°7).
  • Aux États-Unis, le contournement des DRM, sanctionné par la loi DMCA, n'est illicite que s'il a pour but de violer un droit de propriété intellectuelle (n°16).
  • Le Parlement européen adopte le rapport Gallo, qui préconise un renforcement des mesures répressives pour lutter contre les atteintes au droit d'auteur (n°24, n°25). On peut observer la même tendance répressive aux États-Unis, notamment avec la loi COICA (n°32).
  • La Cour de justice de l'Union européenne remet en cause la taxe pour la copie privée espagnole : elle ne devrait pas s'appliquer aux supports destinés aux professionnels qui ne réalisent pas de copie privée (n°28).
  • La loi espagnole contre le téléchargement illicite se heurte à de nombreuses difficultés. Les internautes avertis dénoncent une censure du réseau (n°36, n°37).

Web

  • La cotation boursière d'Apple dépasse celle de Microsoft. Dans le même temps, la plateforme Flash d'Adobe est exclue de l'AppStore (n°7).
  • Le journal en ligne Mediapart fait l'objet de vives critique de la part du pouvoir, pour avoir révélé des informations dans l'affaire Woerth-Bettencourt (n°13).
  • Le Conseil constitutionnel juge que l'attribution ou le retrait d'un nom de domaine ont des conséquences sur la liberté d'expression de son titulaire (n°26).

Responsabilité

  • La Cour de Justice de l'Union Européenne rend un arrêt important, le 23 mars 2010, en matière de responsabilité des intermédiaires. La Cour de cassation tranche les litiges pour lesquels elle avait interrogé le CJUE dans plusieurs arrêts du 13 juillet 2010 (n°15).
• 1041 mots • #
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
27 Déc 2010

La loi LOPPSI 2 a été adoptée, cette semaine, en deuxième lecture à l’Assemblée nationale, à 305 voix contre 187 et avec 8 abstentions. Elle doit maintenant retourner au Sénat pour être adoptée dans les mêmes termes. Malgré son adoption à l’Assemblée nationale, la LOPPSI 2 continue de faire l’objet de nombreuses critiques. Un député explique notamment pourquoi il a refusé de la voter, la blogosphère s’indigne, et la Quadrature du Net réitère ses mises en garde contre la légalisation, l’institutionnalisation et la généralisation de la censure du Net.

En Espagne, le même débat se poursuit, à propos d’une autre loi. Il s’agit de la loi «Sinde» (du nom du ministre qui la porte, Ángeles González-Sinde), dont nous parlions la semaine dernière, et qui a pour objet de combattre le téléchargement illicite(es), par Internet, d’oeuvres protégées par les droits de propriété intellectuelle. De nombreux internautes espagnols s’opposent à cette loi(es), qu’ils voient comme une forme de censure du réseau, et plusieurs sites ont fermé, provisoirement, en signe de protestation. On rappellera que, selon cette loi, l’administration peut exiger des fournisseurs d’accès qu’ils bloquent, et des hébergeurs qu’ils mettent hors ligne, les sites fournissant des liens vers des contenus contrefaisants. Pour le parti socialiste espagnol (PSOE), actuellement au pouvoir, la régulation des téléchargements sur Internet est un enjeu majeur pour l’avenir de la culture(es) (comprendre : pour l’avenir de l’industrie culturelle). Malgré tous ses efforts, le gouvernement espagnol n’a pas réussi à faire adopter la loi Sinde : celle-ci a été rejetée à l’Assemblée nationale (comp. avec la LOPPSI en France), et les câbles diffusés par Wikileaks au début du mois de décembre n’y sont probablement pas pour rien(en) (v. aussi n°36). En dépit de ce premier échec, le gouvernement espagnol persiste et refuse d’abandonner sa loi : le ministre réaffirme la nécessité de son texte(es) et tentera de le faire voter par le Sénat(es).

Aux États-Unis, une fois n’est pas coutume, ce n’est pas le droit de la propriété intellectuelle qui est au centre de l’actualité de la semaine. La FCC a en effet publié(en,pdf) cette semaine des règles pour garantir la neutralité du Net(en) [Format PDF, 1 Mo, 194 pages]. Ces règles ne font pas l’unanimité, loin de là(en). Au sein même de la FCC, les démocrates ont voté pour et les républicains contre(en) (soit 3 voix contre 2). En dehors de la FCC, les positions sont identiques : les républicains s’opposent à toute réglementation de la FCC(en), qu’ils voient comme une ingérence inacceptable du gouvernement dans l’économie. Mais ce sont d’autres voix, celles des défenseurs du principe de neutralité du Net, qui s’élèvent contre la distinction que fait la FCC entre les connexions filiaires et les connexions mobiles (comprendre : avec un smartphone, par le biais du réseau téléphonique). On se souviendra que la même distinction était présente dans la proposition Google/Verizon, et qu’elle avait déjà été durement critiquée. Les fournisseurs d’une connexion filiaire ont ainsi l’obligation d’offrir un accès sans discrimination à tous les contenus, tandis que les fournisseurs d’une connexion mobile n’y sont pas tenus. C’est une des raisons pour lesquelles les partisans de la neutralité du Net critiquent le texte de la FCC(en) : celle-ci aurait élaboré une réglementation a minima, les règles qu’elle propose ne permettant pas de garantir véritablement qu’Internet restera un réseau ouvert. La très importante American Civil Liberties Union (ACLU) est lapidaire : la FCC aurait échoué à protéger la liberté d’expression sur Internet et le caractère ouvert du réseau («the FCC has failed to protect free speech and Internet openness for all users»). Quoi qu’il en soit, la réglementation proposée par la FCC débute bien mal un parcours qui s’annonce être semé d’embûches. En effet, la question de la compétence de la FCC pour imposer aux fournisseurs d’accès des règles d’organisation et de gestion de leur réseau n’est toujours pas tranchée. Les républicains espèrent ainsi que les juridictions annuleront les décisions de la FCC relatives à la neutralité du Net, comme ce fut le cas dans l’affaire Comcast.

• 712 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #gouvernement #discrimination #filtrage #Hadopi #LOPPSI #Wikileaks #censure #USA #Espagne #FCC
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
19 Déc 2010

L’actualité de cette semaine est marquée par la progression, lente mais sûre, de la tendance sécuritaire qui se concrétise par la mise en place dans les législations nationales de mesures de surveillance des internautes, de filtrage et de blocage des sites.

Le quotidien espagnol El País(es) rapporte que parmi les cables diplomatiques révélés par le site Wikileaks, certains font apparaître que les USA ont menacé le gouvernement espagnol, à partir de 2004, de prendre des sanctions à son encontre si l’Espagne ne durcissait pas ses lois en matière de propriété intellectuelle(en), en particulier pour lutter contre le téléchargement illégal sur Internet.

En 2008, les USA ont menacé l’Espagne(en) de la faire apparaître dans le Special 301 Report, un rapport américain élaboré chaque année depuis 1989 par l’Office of the United States Trade Representative, et régulièrement utilisé pour dénoncer et exercer des pressions sur les pays qui, selon la vision américaine, n’offrent pas une protection suffisante des droits de propriété intellectuelle. Pour éviter de figurer dans le rapport, le gouvernement espagnol devait faire 3 choses :

  1. Déclarer publiquement que le "piratage" est illégal ;
  2. Modifier la circulaire de 2006(es/pdf) qui, telle qu'appliquée par les juridictions locales, aboutit à la légalisation du téléchargement. En effet, le téléchargement constitue un délit, en Espagne, lorsqu'il est réalisé avec une intention lucrative. Or, selon cette circulaire, l'intention lucrative doit être interprétée de manière restrictive et limitée aux échanges commerciaux ("no puede tener una interpretación amplia o extensiva, sino que debe ser interpretado en el sentido estricto de lucro comercial"). Ainsi, les internautes ne sont pas pénalement responsables(es), contrairement aux sites à vocation commerciale dont l'activité repose sur le partage d'oeuvres protégées par le droit d'auteur.
  3. Mettre en place un système de riposte graduée, tel qu'adopté en France et récemment discuté au Royaume-Uni.

Pour n’avoir pas satisfait à ces trois exigence, l’Espagne figurait encore en avril 2010 sur le Special 301 Report(pdf).

Ces trois points appellent plusieurs remarques.

D’abord, la déclaration selon laquelle «le piratage est illégal». Il faut s’entendre sur les termes : qu’est-ce que le «piratage» ? Dans le vocabulaire courant, on parle de «piratage» pour le téléchargement de fichiers sur Internet. Dans le vocabulaire juridique, <a
href=»http://en.wikipedia.org/wiki/Piracy»>la piraterie et le piratage sont des actes bien particuliers qui relèvent du droit de la mer et du droit international public</a>(en). L’interdiction du piratage fait partie du jus cogens, au même titre que l’interdiction de la torture. Il ne faut donc pas confondre les deux notions et, surtout, ne pas assimiler les actes des véritables pirates qui séquestrent, rançonnent ou tuent des personnes avec ceux des adolescents qui téléchargent quelques morceux de musique ou quelques films sur Internet. L’emploi du terme «piratage» est donc excessif (même si l’on traduit hacker par pirate, l’analogie n’existe que dans l’état d’esprit des hackers, libertaires ou anarchistes, et non dans leurs actes). L’emploi du mot «piratage» participe d’une volonté de l’industrie culturelle de criminaliser le téléchargement. Or, en Espagne, on l’a vu, les juridictions pénales ont refusé de condamner les internautes qui avaient téléchargé des oeuvres contrefaisantes. On devrait donc plutôt parler de «téléchargement illicite», leur responsabilité civile pouvant être engagée pour le dommage qu’ils causent aux ayants droit, plutôt que de «piratage illégal». Le droit français est différent sur ce point : le téléchargement étant un acte délictuel de contrefaçon, on peut parler de «téléchargement illégal».

Ensuite, l’approche espagnole contenue dans la circulaire de 2006 nous semble intéressante. Elle sanctionne le partage d’oeuvres protégées par le droit d’auteur lorsqu’il a lieu dans un but lucratif, et non dans un seul but culturel. En France, c’est l’approche exactement opposée qui a été adoptée dans la loi Hadopi : la répression est axée sur l’internaute qui télécharge plutôt que sur l’opérateur qui lui permet de télécharger. Comme nous l’avons déjà dit, l’une des conséquences de la loi Hadopi est la transformation d’un système de téléchargement de pair-à-pair (c’est-à-dire, d’internaute à internaute, sans intermédiaire, sans question d’argent) en un système de téléchargement direct qui requiert les services d’un hébergeur. Celui-ci profite donc de la contrefaçon, même si, en façade, il met en oeuvre des mesures de détection et de mise hors ligne des fichiers contrefaisants. Pour départager les deux approches, il suffit de se poser la question : qu’est-ce qui est le plus grave, que des internautes s’échangent des morceaux de musique, des films ou des livres numériques dans un but culturel, ou que des opérateurs facturent des services d’hébergement ou de téléchargement, sachant pertinemment que leur modèle économique repose en grande partie sur la contrefaçon ?

Enfin, sur la mise en place d’un système de riposte graduée à la française, il n’est pas vraiment nécessaire d’argumenter : il suffit de constater l’échec, en pratique, de la loi Hadopi 2 en France (au point que l’Élysée envisage une Hadopi 3), les difficultés rencontrées par le Digital Economy Act 2010(en), au Royaume-Uni, qui ne contient finalement pas le dispositif de la riposte graduée, et plus généralement l’attitude très réservée des législateurs, en droit comparé, au regard de la riposte graduée.

Si le législateur espagnol n’envisage pas de mettre en place un système de riposte graduée, ce n’est pas pour autant qu’il n’entend pas renforcer la protection des droits de propriété intellectuelle sur le réseau. Ainsi, la ley de Economía Sostenible(es), votée en 2009, contient certains mécanismes de luttre contre la contrefaçon en ligne. L’article 158 instaure notamment une Comisión de Propiedad Intelectual qui pourra demander au juge administratif la mise hors ligne des contenus contrefaisants («Corresponderá a los Juzgados Centrales de lo Contencioso-administrativo autorizar, mediante auto, la ejecución de los actos adoptados por la Sección Segunda de la Comisión de Propiedad Intelectual para que se interrumpa la prestación de servicios de la sociedad de la información o para que se retiren contenidos que vulneren la propiedad intelectual (…)»).

La tendance actuelle est donc clairement à la mise en place de mesures de filtrage, de blocage et de mise hors ligne des contenus illicites. De telles mesures pourraient être justifiées, si elles étaient ordonnées par l’autorité judiciaire, dans le cadre d’une procédure équitable et contradictoire. Mais tel n’est pas le cas : ce sont des procédures de sanctions administratives et automatisées qui sont, dans de nombreux pays, mises en place. Nous avons parlé cette semaine de l’Espagne, mais nous avions déjà parlé à plusieurs reprises de lois semblables en France (LOPPSI 2), au Royaume Uni (DEA 2010 – v. n°31) et aux États-Unis (COICA 2010 – v. n°25 et 32).

• 1104 mots • #Internet #téléchargement #propriété intellectuelle #responsabilité #international #gouvernement #filtrage #hébergement #piratage #surveillance #Hadopi #LOPPSI #droit d'auteur #Wikileaks #USA #Espagne
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
12 Déc 2010

Affaire Wikileaks, round suivant. Le site a perdu son hébergement aux États-Unis et a fait l’objet d’attaques informatiques, la semaine dernière. En réaction à ces attaques, de nombreux sites miroir ont été mis en ligne. Il s’agit là d’une illustration parfaite de l’effet Streisand : censurer un site le rend populaire et permet la multiplication virale de ses sources de diffusion. Pour l’ONU, en effet, les attaques contre Wikileaks et les pressions contre les intermédiaires techniques permettant la diffusion du site, relèvent bien de la censure.

Wikileaks a connu, cette semaine, une nouvelle forme d’attaque – hormis les attaques contre son fondateur, Julian Assange, qui ne concernent pas directement l’information diffusée par Wikileaks, bien qu’elles aient probablement pour finalité de le discréditer et de le paralyser – : le blocage partiel ou total de ses ressources financières par certains intermédiaires comme Paypal et Moneybrookers. A leur tour, ces intermédiaires furent les victimes d’attaques informatiques de la part de certains «hacktivistes» pro-Wikileaks.

En France, les tribunaux de Paris et Lille ont rendu deux décisions, suite à leur saisine en référé la semaine dernière par l’hébergeur OVH. Rappelons d’abord qu’OVH fournit des serveurs à la société Octopuce qui, à son tour, héberge Wikileaks. En réaction aux propos du ministre Eric Besson, OVH a saisi le juge afin qu’il se prononce sur la licéité du contenu du site Wikileaks. En application de l’article 6 de la LCEN du 21 juin 2004, l’hébergeur doit retirer tout contenu manifestement illicite qui lui est notifié, faute de quoi il engage sa responsabilité civile et pénale. OVH a donc cherché à savoir, auprès du juge, s’il devait mettre Wikileaks hors ligne en cas de demande formelle.

Le juge parisien a décidé, dans une ordonnance du 6 décembre 2010(pdf), qu’OVH «ne démontre pas les éléments fondant de déroger au principe du contradictoire, alors que la société Octopuce doit être en mesure de communiquer les données de nature à permettre l’identification de l’auteur ayant contribué à la création du contenu litigieux». La requête d’OVH est rejetée. Le TGI de Lille rejette également la requête, par une ordonnance du 6 décembre 2010(pdf), au motif qu’il «ne [lui] appartient pas, hors toute instance liée entre des parties, de dire si la situation décrite est ou non constitutive d’un trouble manifestement illicite». En revanche, selon le juge, il appartient à la société OVH «si elle estime que sa responsabilité peut être engagée, d’elle-même suspendre l’hébergement des sites Wikileaks, sous nécessité d’une autorisation judiciaire pour ce faire».

Dans les deux cas, le rejet est fondé sur des motifs relatifs à la procédure. Le débat sur la licéité du contenu n’a pas été engagé. Mais c’est là tout le paradoxe : s’il est nécessaire de débattre pour déterminer la licéité du contenu, c’est que celui-ci n’est pas manifestement illicite. L’intermédiaire technique OVH ne devrait donc pas, en application de la LCEN, engager sa responsabilité en poursuivant la diffusion de Wikileaks. Ce sera au juge du fond de se prononcer sur la licéité du site, dans un premier temps, et sa décision entrainera des conséquences pour les hébergeurs : si le contenu est qualifié d’illicite, ces derniers devront le retirer.

• 540 mots • #responsabilité #filtrage #hébergement #LCEN #Wikileaks #censure
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
5 Déc 2010

L’actualité des nouvelles technologies de cette semaine, aussi bien que l’actualité des relations internationales, est dominée par l’affaire Wikileaks. Le célèbre site a en effet révélé, en début de semaine, plusieurs milliers de câbles diplomatiques américains par le truchement de quotidiens renommés (Le Monde en France, El Pais en Espagne, The New York Times aux États-Unis, The Guardian au Royaume-Uni, Der Spiegel en Allemagne). Nous nous intéresserons, non au contenu des documents, qui relève du domaine de la géopolitique, mais à la position de Wikileaks et aux réactions des pouvoirs publics.

L’affaire commence par la diffusion de documents secrets de la diplomatie américaine, qui «déclenche une tempête dans les capitales mondiales». Au travers de quelques petites phrases assassines, la presse mondiale reprend aussitôt les éléments essentiels des documents diffusés.

L’administration américaine dénonce immédiatement «un crime grave», voire même un acte de terrorisme, car la diffusion de documents secrets mettrait en péril des vies humaines, la sécurité des États-Unis, et les relations diplomatiques mondiales. Pour d’autre (et nous en faisons partie), en revanche, les documents révélés par Wikileaks relèvent de l’intérêt général et s’inscrivent dans le cadre du débat politique démocratique.

Wikileaks avait déjà diffusé des documents confidentiels, s’attirant les foudres de l’administration américaine (v. Valhalla Revue, n°17, 18, 19, 24, 26). La principale critique était, à l’époque, le fait que des noms avaient été publiés. Dans les documents révélés cette semaine, ce n’est plus le cas. Les quotidiens et Wikileaks ont pris soin de censurer certaines informations afin de ne pas mettre de vie en danger. D’où une nouvelle critique : Wikileaks, le chantre de la transparence, pratiquerait lui-même la censure.

Outre ces critiques purement intellectuelles, Wikileaks fait l’objet d’attaques matérielles et juridiques contre ses serveurs. La première attaque fut informatique. Les serveurs hébergeant le site firent l’objet d’une attaque par déni de service (DDOS) : il s’agit de les solliciter de manière intensive, en envoyant plus de demandes qu’ils ne peuvent en traiter, jusqu’à ce qu’ils ne puissent plus y répondre, à la manière d’un péage d’autoroute qui serait engorgé par un nombre excessif d’automobilistes formant un embouteillage gigantesque. Pour répondre à cette attaque, Wikileaks se fit héberger par la société américaine Amazon, qui dispose de serveurs, aux États-Unis et en Irlande, suffisamment puissants et sécurisés pour répondre à la demande et faire face à ce genre d’attaques(en).

La deuxième attaque, dirigée contre l’hébergement de Wikileaks par Amazon, fut politique, commerciale et juridique. Amazon aurait en effet cédé à ces différentes pressions(en) et mis hors-ligne Wikileaks. Amazon assume cette décision en expliquant que les documents publiés pourraient mettre des vies en danger.

Bouté hors des États-Unis par Amazon, Wikileaks trouva refuge en Suède et en France, chez l’hébergeur OVH. Survint alors la troisième attaque, contre l’hébergement de Wikileaks. Le ministre chargé de l’économie numérique, Eric Besson, dit ainsi vouloir interdire l’hébergement du site en France. Mais c’était sans compter sur la ténacité d’OVH, qui saisit le juge, en référé, pour faire face aux pressions politiques et à la censure.

Face à cette situation inhabituelle, on rappellera quelques principes juridiques (qui, eux, sont habituels) :

  • La loi française (LCEN, 21 juin 2004) permet de demander à un hébergeur de retirer un contenu manifestement illicite. Si l'hébergeur ne s'exécute pas, il engage sa responsabilité civile et pénale.
  • Lorsque le contenu n'est pas manifestement illicite, c'est au juge du fond d'en apprécier la licéité.
  • Les contenus manifestement illicites sont (par hypothèse) assez facilement identifiables : pédopornographie, incitations à la haine raciale, injures, contrefaçons, etc. Tel n'est pas le cas des documents publiés par Wikileaks.
  • Si la publication des documents par Wikileaks peut causer préjudice ou mettre en danger la vie d'autrui, ils pourraient devenir illicites. Mais ils ne le sont pas a priori, le droit français n'interdisant pas la publication de documents secrets étrangers.
  • Enfin et surtout, l'article 11 de la Déclaration des droits de l'Homme et du citoyen de 1789 dispose : "La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi." Cela signifie que la censure, c'est-à-dire le contrôle a priori des publications, est interdite. Wikileaks est libre de publier les informations qu'il désire, et ce n'est qu'après la publication, si ces informations s'avèrent être illicites, que sa responsabilité civile et pénale pourra être engagée.
  • Conclusion : on ne peut pas interdire l'hébergement de Wikileaks en France, ce qui reviendrait à censurer l'ensemble du contenu du site, sans distinguer les informations licites des informations illicites. On peut, en revanche, enjoindre l'hébergeur français de Wikileaks de mettre hors-ligne les contenus manifestement illicites ; saisir le juge pour qu'il se prononce sur la licéité des contenus qui ne sont pas manifestement illicites et, s'il les juge illicites, obtenir la condamnation de l'hébergeur à les mettre hors-ligne. </ul>
• 850 mots • #Internet #responsabilité #international #hébergement #LCEN #sécurité #Wikileaks #censure #USA
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
28 Nov 2010

La protection des données personnelles revient sur le devant de la scène, cette semaine, avec la publication d’une communication de la Commission européenne(PDF) sur la révision de la directive 95/46 qui régit la matière. L’objectif est clair : adapter l’ancienne directive aux nouveaux défis de la protection des données, notamment l’informatique dans les nuages (cloud computing) et les réseaux sociaux en ligne, ainsi que la diversification des moyens de collecte des données (par exemple, les cookies traceurs sur le Web, ou la géolocalisation des smartphones). La communication souligne certains fondamentaux de la protection des données et définit des objectifs pour la prochaine révision de la directive : la définition de la notion de «donnée personnelle» qui doit être large (toute donnée relative à une personne identifiée ou identifiable par n’importe quel moyen «raisonnable») ; la transparence de la collecte et du traitement et l’information de la personne concernée, notamment en cas de «violation des données» (data breach) ; le principe de «minimisation des données» : seules les données nécessaires au traitement doivent être collectées ; la définition du «droit à l’oubli» ; la sensibilisation des personnes concernées (au premier plan desquelles, bien évidemment, sont les internautes) et la clarification des règles relatives au consentement du sujet du traitement ; le renforcement des voies de recours ; la «responsabilisation» des responsables de traitements ; la nécessité d’encourager l’auto-régulation (codes de conduite et soft law) et les systèmes de certification ; l’amélioration des mécanismes de transfert des données en dehors de l’UE ; la propagation des principes européens de protection des données au niveau mondial (avec le concours d’organisations internationales comme l’ONU, l’OCDE, le Conseil de l’Europe, qui poursuit d’ailleurs les mêmes objectifs de son côté). La Commission présentera en 2011 des propositions plus concrètes, «afin de durcir la position de l’UE en matière de protection des données à caractère personnel».

De son côté, la CNIL a dors et déjà entrepris de sensibiliser les enfants aux risques d’une surexposition sur les réseaux sociaux. Par ailleurs, il est désormais possible de suivre une procédure en ligne pour déposer une plainte auprès de la CNIL.

Le gouvernement français, quant à lui, ne compte pas intervenir en faveur des internautes pour réglementer la publicité «invasive» en ligne. En revanche, il intervient pour la taxer : le Sénat vient de voter la taxation de l’achat de publicité en ligne (1% du prix), à compter du 1er janvier 2011. La mesure doit encore être votée par l’Assemblée nationale.

Selon le Canard Enchaîné, la DCRI utiliserait déjà des moyens informatiques pour espionner les internautes dans le cadre d’enquêtes administratives, sans contrôle du juge. On sait que l’installation de mouchards sur les ordinateurs des internautes est une des mesures prévues par la loi LOPPSI, qui n’est pas encore en vigueur.

Aux États-Unis, l’EFF rappelle les conditions dans lesquelles les autorités publiques peuvent accéder aux contenus des appareils électroniques.

Aux États-Unis encore, les deux géants américains du Web 2.0, Google et Facebook, se trouvent au centre de nouvelles polémiques. Google, d’abord, favoriserait ses propres pages dans les résultats de recherche, ce qui est à la fois contraire au principe de neutralité du Net (volet contenu) et incompatible avec le statut d’intermédiaire technique qu’elle revendique. Google est aussi accusée de scanner le contenu des messages électroniques des usagers de son service Gmail. L’accusation n’est pas nouvelle : l’on sait depuis toujours que Gmail est financé par l’affichage de publicités ciblées qui correspondent à des mots-clé extraits du contenu des messages. La profondeur de l’analyse du contenu des messages et l’usage des informations extraites demeurent toutefois inconnus. Facebook fait l’objet d’une critique semblable : le réseau social censurerait les messages échangés par ses membres. Par exemple, si un message contient un lien vers le site The Pirate Bay, il sera censuré et (faussement) qualifié de message indésirable (spam). Deux choses sont gênantes : d’abord, la censure en elle-même, qui ne peut être justifiée dans une société démocratique (sur ce point, le droit américain et le droit français se rejoignent) ; ensuite, le fait que, pour censurer des messages privés, il faut accéder à leur contenu et violer de ce fait la vie privée des correspondants.

• 714 mots • #Internet #neutralité #Google #vie privée #données personnelles #international #gouvernement #Facebook #réseaux sociaux #LOPPSI