Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
28 Nov 2010

La protection des données personnelles revient sur le devant de la scène, cette semaine, avec la publication d’une communication de la Commission européenne(PDF) sur la révision de la directive 95/46 qui régit la matière. L’objectif est clair : adapter l’ancienne directive aux nouveaux défis de la protection des données, notamment l’informatique dans les nuages (cloud computing) et les réseaux sociaux en ligne, ainsi que la diversification des moyens de collecte des données (par exemple, les cookies traceurs sur le Web, ou la géolocalisation des smartphones). La communication souligne certains fondamentaux de la protection des données et définit des objectifs pour la prochaine révision de la directive : la définition de la notion de «donnée personnelle» qui doit être large (toute donnée relative à une personne identifiée ou identifiable par n’importe quel moyen «raisonnable») ; la transparence de la collecte et du traitement et l’information de la personne concernée, notamment en cas de «violation des données» (data breach) ; le principe de «minimisation des données» : seules les données nécessaires au traitement doivent être collectées ; la définition du «droit à l’oubli» ; la sensibilisation des personnes concernées (au premier plan desquelles, bien évidemment, sont les internautes) et la clarification des règles relatives au consentement du sujet du traitement ; le renforcement des voies de recours ; la «responsabilisation» des responsables de traitements ; la nécessité d’encourager l’auto-régulation (codes de conduite et soft law) et les systèmes de certification ; l’amélioration des mécanismes de transfert des données en dehors de l’UE ; la propagation des principes européens de protection des données au niveau mondial (avec le concours d’organisations internationales comme l’ONU, l’OCDE, le Conseil de l’Europe, qui poursuit d’ailleurs les mêmes objectifs de son côté). La Commission présentera en 2011 des propositions plus concrètes, «afin de durcir la position de l’UE en matière de protection des données à caractère personnel».

De son côté, la CNIL a dors et déjà entrepris de sensibiliser les enfants aux risques d’une surexposition sur les réseaux sociaux. Par ailleurs, il est désormais possible de suivre une procédure en ligne pour déposer une plainte auprès de la CNIL.

Le gouvernement français, quant à lui, ne compte pas intervenir en faveur des internautes pour réglementer la publicité «invasive» en ligne. En revanche, il intervient pour la taxer : le Sénat vient de voter la taxation de l’achat de publicité en ligne (1% du prix), à compter du 1er janvier 2011. La mesure doit encore être votée par l’Assemblée nationale.

Selon le Canard Enchaîné, la DCRI utiliserait déjà des moyens informatiques pour espionner les internautes dans le cadre d’enquêtes administratives, sans contrôle du juge. On sait que l’installation de mouchards sur les ordinateurs des internautes est une des mesures prévues par la loi LOPPSI, qui n’est pas encore en vigueur.

Aux États-Unis, l’EFF rappelle les conditions dans lesquelles les autorités publiques peuvent accéder aux contenus des appareils électroniques.

Aux États-Unis encore, les deux géants américains du Web 2.0, Google et Facebook, se trouvent au centre de nouvelles polémiques. Google, d’abord, favoriserait ses propres pages dans les résultats de recherche, ce qui est à la fois contraire au principe de neutralité du Net (volet contenu) et incompatible avec le statut d’intermédiaire technique qu’elle revendique. Google est aussi accusée de scanner le contenu des messages électroniques des usagers de son service Gmail. L’accusation n’est pas nouvelle : l’on sait depuis toujours que Gmail est financé par l’affichage de publicités ciblées qui correspondent à des mots-clé extraits du contenu des messages. La profondeur de l’analyse du contenu des messages et l’usage des informations extraites demeurent toutefois inconnus. Facebook fait l’objet d’une critique semblable : le réseau social censurerait les messages échangés par ses membres. Par exemple, si un message contient un lien vers le site The Pirate Bay, il sera censuré et (faussement) qualifié de message indésirable (spam). Deux choses sont gênantes : d’abord, la censure en elle-même, qui ne peut être justifiée dans une société démocratique (sur ce point, le droit américain et le droit français se rejoignent) ; ensuite, le fait que, pour censurer des messages privés, il faut accéder à leur contenu et violer de ce fait la vie privée des correspondants.

• 714 mots • #Internet #neutralité #Google #vie privée #données personnelles #international #gouvernement #Facebook #réseaux sociaux #LOPPSI
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
21 Nov 2010

L’actualité de cette semaine porte à nouveau sur trois thèmes importants dans la régulation du Net : le filtrage, la protection des données personnelles et le respect des droits de propriété intellectuelle.

Aux États-Unis, la donne politique a changé. Le parti républicain («GOP») a gagné les dernières élections législatives (dites de «mid-term», car ayant lieu à la moitié du mandat du président). Ce changement pourrait favoriser l’adoption de la loi COICA («Combating Online Infringement and Counterfeits Act») (dont nous parlions en octobre), qui a pour but d’instaurer des mesures répressives absolument drastiques contre certains sites utilisés par les internautes comme vecteurs de diffusion d’oeuvres contrefaisantes. Le projet de loi a été approuvé cette semaine, à l’unanimité, par le Senate Judiciary Committee(en). Il permet à l’Attorney General (l’équivalent du ministre de la Justice, donc le pouvoir exécutif) de demander aux tribunaux d’émettre une injonction de fermeture à l’encontre de sites permettant l’échange de fichiers protégés par le droit d’auteur. Les critiques contre ce projet de loi sont nombreuses(en). Parmi les plus importantes, on peut relever les deux suivantes : en premier lieu, l’absence de «due process», c’est-à-dire de procédure judiciaire avec respect des droits de la défense ; en second lieu, les effets collatéraux de la décision de fermeture sur la liberté d’expression. En effet, contrairement à d’autres lois comme le Communications Decency Act ou le Digital Millenium Copyright Act, la loi COICA ne vise pas spécifiquement les contenus illicites, mais les sites contenant des contenus illicites. Il est ainsi théoriquement possible de faire fermer sur son fondement un site contenant des milliers de fichiers licites, et une poignée de fichiers illicites. L’Electronic Frontier Foundation souligne que si une telle loi avait existé il y a quelques années, elle aurait empêché la naissance de grands services du Web 2 comme YouTube, Dropbox ou Facebook.

En France, le filtrage est aussi à l’ordre du jour : il s’agit de l’article 4 de la loi LOPPSI 2. La Quadrature du Net publie cette semaine une excellente analyse juridique montrant que le filtrage du Net, tel que prévu par la loi, est contraire à certains grands principes de l’État de droit. Pour résumer : le filtrage porte atteinte à la liberté d’expression, garantie à la fois par le droit constitutionnel français (Déclaration des droits de l’homme et du citoyen de 1789) et par divers instruments internationaux comme la Convention européenne de sauvegarde des droits de l’homme (CEDH) ; il porte atteinte au droit d’avoir un procès équitable (article 6 § 1 de la convention, notamment) lorsqu’il est ordonné par une autorité administrative plutôt que par le juge à l’issue d’une procédure contradictoire (comme il est prévu dans le projet de loi depuis son passage au Sénat). Ce n’est donc pas par hasard qu’une association de lutte contre la pédophilie se prononce contre le filtrage instauré par la loi LOPPSI 2, dénonçant sa relative inefficacité, ses effets collatéraux dommageables, et les dangers qu’il présente pour la liberté d’expression. Pour répondre à ces critiques, ou les anticipant, plusieurs amendements ont été déposés afin d’améliorer le dispositif de l’article 4 : limiter le blocage aux URL, exiger la saisine du juge, faire intervenir la CNIL, encadrer le blocage avec le principe de neutralité, voire supprimer purement et simplement l’article.

Au niveau européen, les députés du parlement de Strasbourg émettent des réserves sur l’article 21 du projet de directive relative à l’exploitation et aux abus sexuels concernant des enfants et à la pédopornographie, qui permet comme la loi LOPPSI 2 d’ordonner aux FAI le blocage des sites pédopornographiques.

Par ailleurs, la loi LOPPSI 2 prévoit, à l’article 23, la possibilité pour la police d’installer des spywares afin de surveiller les échanges numériques des personnes suspectées d’avoir commis certains délits. Un député a récemment proposé d’étendre le disposition notamment aux communications vocales par Internet (la «Voice-over-IP» ou VoIP, et les logiciels tels que Skype).

Aux États-Unis, le FBI veut pouvoir accéder aux données des internautes sur les réseaux sociaux tels que Facebook. On le voit, la tendance sécuritaire actuelle s’étend sur tous les fronts.

• 692 mots • #Internet #neutralité #propriété intellectuelle #données personnelles #Facebook #filtrage #réseaux sociaux #LOPPSI #droit d'auteur
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
14 Nov 2010

Aux États-Unis, LimeWire est et ses clones sont dans une mauvaise passe. La justice américaine a en effet forcé l’entreprise éditrice du logiciel à en cesser la distribution, sur le fondement de la jurisprudence Grokster. Un point d’histoire du droit américain : en 1984, la Cour suprême rendait l’arrêt Betamax dans lequel elle jugeait que les usages d’une technologie pouvaient être illicites sans que la technologie soit elle-même illicite. En 2005, dans l’affaire Grokster, cette position fut sensiblement durcie : un logiciel devient illicite lorsqu’il a pour but ou pour effet principal de permettre la réalisation d’actes illicites, même s’il demeure possible de l’utiliser en toute licéité. Tel était le cas du logiciel Grokster, client pour le réseau P2P Gnutella : même s’il était possible de télécharger des fichiers libres de droits sur le réseau Gnutella, celui-ci véhiculait principalement des contrefaçons. LimeWire étant un client pour le réseau Gnutella, à l’instar de Grokster, le même raisonnement s’applique à lui. Une «version pirate» de LimeWire(en) a toutefois vu le jour peu de temps après l’arrêt de la distribution de la version officielle(en).

Aux États-Unis toujours, l’industrie du cinéma pornographique se lance dans une grande entreprise judiciaire(en) en poursuivant plus de 16 000 internautes. Il n’est pas inintéressant de comparer cette démarche avec celle de l’industrie musicale : celle-ci s’attaque désormais de préférence aux logiciels, sites et technologies permettant la contrefaçon, tandis que l’industrie du porno continue de s’attaquer aux internautes. Les deux démarches sont d’ailleurs bien présentes en droit français, dans les lois DADVSI pour la première et Hadopi pour la seconde.

En France, justement, le ministre de la culture juge que le bilan de la loi Hadopi est bon. Il semble toutefois un peu tôt pour faire un bilan du système Hadopi, qui fonctionne depuis à peine plus d’un mois. En outre, il est probable que le bilan, sur le long terme, ne soit pas aussi bon que le voudrait le ministre. En effet, en ciblant les réseaux de P2P où les fichiers sont échangés d’un internaute à l’autre sans intermédiaire ni contrepartie, la loi Hadopi favorise l’émergence de nouveaux outils de téléchargement, comme le «direct downloading» ou les newsgroups Usenet binaires, qui font intervenir des intermédiaires fournissant leurs services contre une rémunération. Il peut s’agit d’hébergeurs de fichiers en ligne, de fournisseurs d’accès à Usenet, ou encore de sites renvoyant vers des liens de téléchargement direct et truffés de publicité (nous avions déjà parlé de Wawamania). Le «piratage» devient donc, pour certains, une activité lucrative, alors qu’il était, dans le cadre du P2P, un simple échange désintéressé entre internautes.

Or, le système Hadopi ne fonctionne que dans le cadre des systèmes d’échange de pair-à-pair, ce qui exclut les technologies de téléchargement direct. C’est probablement l’une des raisons pour lesquelles les ayants-droit sont favorables à la mise en place du filtrage DPI, c’est-à-dire de la surveillance des contenus transmis sur le réseau. Les risques que présente un tel filtrage pour certains droits fondamentaux, comme la liberté d’expression ou le droit à la vie privée, sont cependant très importants. La question devra donc être traitée dans le cadre du débat sur la neutralité du net, car un net «neutre» ne doit pas discriminer selon les contenus.

Au Royaume-Uni, le Digital Economy Act, l’équivalent de la loi Hadopi en France, va être examiné par la Haute Cour (ex-Chambre des Lords) sur demande de deux FAI.

• 580 mots • #Internet #neutralité #téléchargement #P2P #vie privée #filtrage #DPI #piratage #surveillance #Hadopi
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
7 Nov 2010

Le «dead drop» est un nouveau système de partage, offline, inventé par un artiste allemand. Il s’agit de placer des clés USB dans des murs, un peu partout dans nos villes, et de signaler leur position sur le Net. Les internautes peuvent ainsi, lorsqu’ils passent à côté d’une clé, s’y connecter avec un ordinateur portable et récupérer les données qu’elle contient. La démarche est originale, mais elle n’a bien entendu pas vocation à se substituer au partage en ligne.

• 554 mots • #P2P #propriété intellectuelle #Hadopi #droit d'auteur
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
31 Oct 2010

L’actualité de la propriété intellectuelle est centrée, une fois de plus cette semaine, sur la loi Hadopi et la taxe pour la copie privée en France, et sur le traité ACTA aux États-Unis. Un groupe de professeurs de droit a en effet adressé une lettre à Obama, très critique à l’égard du traité ACTA, en rappelant notamment le manque de transparence dans les négociations et le fait que le traité doit encore être ratifié par le Sénat américain(en).

Selon le site PCInpact, le système Hadopi connaîtrait un taux de 10% d’échec dans l’identification des internautes. Plusieurs hypothèses permettent d’expliquer les échecs : adresse IP inconnue du FAI (utilisation d’un proxy VPN ?), pas de connexion de l’abonné au moment donné (comment son adresse IP a-t-elle pu être relevée, dans ce cas ?), adresse IP partagée (p. ex., celle d’une borne Wifi publique), adresse IP située dans une plage impossible à identifier (encore plus étrange…), autres erreurs. En outre, l’Hadopi se borne à accepter ou refuser les listes d’adresses IP, sans vérifier ces dernières (tout cela doit être rapide, l’absence de contrôle s’impose donc). Toujours à propos de l’identification des internautes, ArsTechnica avance le chiffre de 25 000 adresses IP(en) envoyées, chaque jour, par les ayants-droit à la haute autorité. Rappelons que les relevés d’adresses IP sont effectués à partir des réseaux de pair-à-pair (P2P), en déclin, tels que Gnutella (Limewire, notamment, qui vient d’être forcé à la fermeture aux États-Unis, sur le fondement de la jurisprudence Grokster(en)), eDonkey (eMule et autres), ou Bittorrent ; ils ne touchent pas les téléchargements directs Web (Rapidshare, Megaupload, etc.) ou Usenet. Par ailleurs, l’on apprend que la Commission européenne aurait débuté une enquête sur la mise en oeuvre de la loi Hadopi.

Concernant la taxe pour la copie privée, l’on apprend que les supports de stockage réseau (NAS) seront désormais taxés. Les supports qui visent exclusivement le milieu professionnel (serveurs) sont toutefois exonérés, ce qui est conforme à l’arrêt Padawan de la CJUE dont nous parlions la semaine dernière. Les premières réactions à l’arrêt Padawan révèlent d’ailleurs, cette semaine, une nette opposition sur son interprétation entre les ayants-droit et les fabricants de matériels de stockage.

Concernant la surveillance du réseau et la tendance sécuritaire actuelle, l’on apprend que les ayants-droit se proncent, aux États-Unis, en faveur du filtrage des sites illicites, et qu’en France, les pharmacies en lignes feront peut être l’objet, dans le futur, de mesures de filtrage à l’instar des sites de paris en ligne.

La surveillance du réseau, c’est aussi la surveillance des internautes. Au Royaume-Uni, la transposition de la directive sur protection des données personnelles fait l’objet d’un recours de la Commission européenne devant la CJUE. Aux États-Unis, un juge réalise qu’on ne peut savoir avec certitude si un internaute est majeur ou s’il est un enfant(en), et remet en cause une loi du Massachusetts sur le fondement du 1er amendement. Par ailleurs, l’Electronic Frontier Foundation (EFF)(en) demande l’abrogation de la directive de 2006, dite «data retention», sur la conservation par les intermédiaires techniques des données de connexion des internautes, qu’elle juge excessivement attentatoire au droit des internautes au respect de leur vie privée.

En France, concernant l’application de la loi pour la confiance dans l’économie numérique (LCEN) de 2004, un demandeur a été condamné pour avoir assigné l’hébergeur alors que l’éditeur était parfaitement identifiable (principe de subsidiarité). La même décision montre qu’un hébergeur qui refuse de retirer un contenu qu’il ne juge pas «manifestement illicite» agit dans le respect de la loi et de la liberté d’expression.

Enfin, une fois n’est pas coutume, nous sortirons de l’actualité des nouvelles technologies pour conseiller la lecture du blog de maître Eolas concernant l’affaire de l’internaute mis en garde à vue pour avoir envoyé des courriers électroniques grossiers à une députée européenne : l’auteur rappelle notamment que l’article 67 du Code de procédure pénale limite la possibilité de garder à vue aux cas où le délit flagrant est puni d’une peine de prison.

• 688 mots • #Internet #téléchargement #P2P #propriété intellectuelle #vie privée #données personnelles #filtrage #ACTA #LCEN #surveillance #Hadopi
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
24 Oct 2010

Au sommaire cette semaine, la taxe pour la copie privée espagnole devant la CJUE et la protection de la vie privée et des données personnelles sur Internet.

La taxe pour la copie privée devant la CJUE

L’actualité de la semaine est dominée par un arrêt de la Cour de Justice de l’Union Européenne (CJUE) sur la taxe pour la copie privée espagnole.

Le droit d’auteur confère à l’auteur un monopole sur son oeuvre : il est le seul à pouvoir déterminer les conditions d’utilisation ou d’exploitation de son oeuvre (il peut céder certains de ses droits, sous certaines conditions). Lorsqu’on achète le CD d’un album musical ou le DVD d’un film, une partie du prix payé est reversée à l’auteur. Cependant, il existe certaines exceptions au monopole. L’auteur ne peut ainsi empêcher qu’une personne ayant acheté son oeuvre sur CD ou DVD en fasse une copie privée. Une telle copie est exceptionnellement licite ; elle ne constitue pas une contrefaçon de l’oeuvre. Il est important de comprendre qu’en droit positif (en France, selon la jurisprudence), la copie privée est une exception au monopole de l’auteur, et non un droit des tiers. L’existence de l’exception de copie privée entraîne un manque à gagner pour l’auteur : une personne qui possède un CD le copiera plutôt que de l’acheter à nouveau, s’il veut l’écouter à la fois chez lui et dans sa voiture. La taxe pour la copie privée a pour vocation de compenser ce manque à gagner.

La taxe pour la copie privée porte sur les supports vierges qui permettent de réaliser des copies privées : les CD et DVD vierges, les disques durs, les baladeurs numériques, etc. Elle est fondée sur une présomption d’usage du support acheté pour réaliser la copie privée d’une oeuvre protégée par les droits d’auteur. C’est probablement son aspect le plus contestable (et le plus contesté), car tous les supports vierges ne sont pas utilisés pour copier des oeuvres. Mais la taxe touche aussi bien le DVD acheté par un particulier pour copier un film que celui acheté pour archiver des photos de vacances. Elle touche aussi bien le disque dur acheté pour stocker une bibliothèque musicale que celui acheté pour stocker des lettres rédigées dans un logiciel de traitement de texte. La taxe sur la copie privée repose sur le mutualisme.

L’arrêt de la CJUE remet en cause la présomption d’usage du support vierge à des fins de copie privée, pour les professionnels qui ne réalisent pas de copies d’oeuvres protégées par le droit d’auteur. La remise en cause de la présomption est donc doublement limitée. Elle ne s’applique d’une part qu’aux professionnels (entreprises et administrations), à l’exclusion des particuliers ; et, d’autre part, elle ne s’applique qu’aux professionnels qui ne réalisent pas de copie privée, par exemple les hôpitaux qui stockent sur support numérique les archives des radiographies ou des scanners de leurs patients.

Extraits
44 Or, la réalisation d’une copie par une personne physique agissant à titre privé doit être considérée comme un acte de nature à engendrer un préjudice pour l’auteur de l’œuvre concernée.

45 Il s’ensuit que la personne ayant causé le préjudice au titulaire exclusif du droit de reproduction est celle qui réalise, pour son usage privé, une telle reproduction d’une œuvre protégée sans solliciter l’autorisation préalable dudit titulaire. Il incombe dès lors, en principe, à cette personne de réparer le préjudice lié à cette reproduction, en finançant la compensation qui sera versée à ce titulaire.

46 Cela étant, compte tenu des difficultés pratiques pour identifier les utilisateurs privés ainsi que pour les obliger à indemniser les titulaires des droits du préjudice qu’ils leur causent et eu égard au fait que le préjudice qui peut découler de chaque utilisation privée, considérée individuellement, peut s’avérer minime et, dès lors, ne pas donner naissance à une obligation de paiement, comme l’indique la dernière phrase du trente-cinquième considérant de la directive 2001/29, il est loisible aux États membres d’instaurer, aux fins du financement de la compensation équitable, une «redevance pour copie privée» à la charge non pas des personnes privées concernées, mais de celles qui disposent d’équipements, d’appareils et de supports de reproduction numérique et qui, à ce titre, en droit ou en fait, mettent ces équipements à la disposition de personnes privées ou rendent à ces dernières un service de reproduction. Dans le cadre d’un tel système, c’est aux personnes disposant de ces équipements qu’il incombe d’acquitter la redevance pour copie privée.

(…)

52 Il convient de constater d’emblée qu’un système de financement de la compensation équitable tel que celui exposé aux points 46 et 48 du présent arrêt n’est compatible avec les exigences du «juste équilibre» que si les équipements, appareils et supports de reproduction en cause sont susceptibles d’être utilisés à des fins de copie privée et, partant, de causer un préjudice à l’auteur de l’œuvre protégée. Il existe donc, eu égard à ces exigences, un lien nécessaire entre l’application de la redevance pour copie privée à l’égard desdits équipements, appareils et supports de reproduction numérique et l’usage de ces derniers à des fins de reproduction privée.

53 Par conséquent, l’application sans distinction de la redevance pour copie privée à l’égard de tous les types d’équipements, d’appareils et de supports de reproduction numérique, y compris dans l’hypothèse, explicitement évoquée par la juridiction de renvoi, où ceux-ci sont acquis par des personnes autres que des personnes physiques, à des fins manifestement étrangères à celle de copie privée, ne s’avère pas conforme à l’article 5, paragraphe 2, de la directive 2001/29.

54 En revanche, dès lors que les équipements en cause ont été mis à la disposition des personnes physiques à des fins privées, il n’est nullement nécessaire d’établir que celles-ci ont effectivement réalisé des copies privées à l’aide de ces derniers et ont ainsi effectivement causé un préjudice à l’auteur de l’œuvre protégée.

55 En effet, ces personnes physiques sont légitimement présumées bénéficier intégralement de cette mise à disposition, c’est-à-dire qu’elles sont censées exploiter la plénitude des fonctions associées auxdits équipements, y compris celle de reproduction.

56 Il s’ensuit que la simple capacité de ces équipements ou de ces appareils à réaliser des copies suffit à justifier l’application de la redevance pour copie privée, à la condition que lesdits équipements ou appareils aient été mis à disposition des personnes physiques en tant qu’utilisateurs privés.

Protection des données personnelles

Facebook est de nouveau sur la sellette. L’opérateur américain affirme adhérer aux Safe Harbor Principles, charte permettant aux entreprises américaines y adhérant de recevoir des données personnelles en provenance d’Europe. Pourtant, l’examen des conditions d’utilisation du site révèle que Facebook ne respecte pas tous les principes du Safe Harbor.

Outre ce premier problème structurel, le réseau social peut mettre ponctuellement en danger le droit à la vie privée des internautes. C’est le cas cette semaine où l’on apprend que l’application FarmVille, utilisable dans Facebook, a transmis les informations personnelles de ses utilisateurs à divers annonceurs(en), en violation des conditions d’utilisation du réseau social. Facebook juge la polémique autour de cette affaire exagérée. Une plainte a toutefois été déposée, aux États-Unis, contre une société accusée d’avoir exploité les données personnelles des internautes grâce à Facebook et sans leur consentement. Mieux encore, l’affaire semble avoir attiré l’attention du Congrès américain(en). En droit américain, la législation protège la vie privée des individus contre les ingérences réalisées par les personnes publiques. Les préjudices causés par les personnes privées sont quant à eux réparés par le droit de la responsabilité (tort law), et la protection des données est laissée à l’auto-régulation par le marché. Cette situation pourrait changer dans le futur, le législateur américain s’intéressant de plus en plus à l’exploitation commerciale des données des internautes par les réseaux sociaux.

• 1297 mots • #Internet #responsabilité #vie privée #données personnelles #Facebook #réseaux sociaux #droit d'auteur
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
17 Oct 2010

Au sommaire cette semaine, le traité ACTA et la loi Hadopi en matière de propriété intellectuelle, le droit à l’oubli et la protection des données personnelles sur Internet.

Propriété intellectuelle

Plusieurs pays ont réagi, cette semaine, à la publication de la version consolidée au traité ACTA. Ainsi, l’Inde, la Chine et le Brésil s’opposent au traité. Les parties au traité sont en effet très majoritairement des pays au nord, tels que ceux de l’Union européenne, les États-Unis, le Canada ou le Japon. Les pays du BRIC (Brésil, Russie, Inde, Chine) voient ainsi le traité ACTA comme un moyen de préserver les intérêts de l’industrie culturelle occidentale, au détriment de leur économie. Nous devrions donc voir, dans les prochaines années, une nette opposition entre les pays du nord et les puissances montantes du sud, au sujet du droit de la propriété intellectuelle : les premiers cherchant à renforcer les monopoles existants en durcissant le droit, les seconds cherchant au contraire à l’assouplir.

En France, l’Hadopi continue de faire parler d’elle. Selon une communication faite au Sénat, les 800 premiers courriers électroniques d'intimidation «pédagogiques» auraient été envoyés début octobre. Le fournisseur d’accès Free, qui s’opposait jusqu’alors à l’envoi de ces courriers électroniques a été obligé de céder. L’argument de Free était le suivant : le décret du 5 mars 2010 prévoit qu’une convention doit être conclue entre la Haute autorité et les fournisseurs d’accès, afin d’encadrer la collecte et le traitement des données personnelles des internautes notamment dans le cadre de la procédure Hadopi (Le traitement des données personnelles réalisé par l’Hadopi fait l’objet d’une interconnexion avec … «les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires (…) Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques…»). Le gouvernement a régi avec violence à l’opposition de Free, par la publication d’un nouveau décret qui punit de 1500 euro d’amende le fait pour un fournisseur d’accès de ne pas transmettre à ses clients les courriers électroniques de l’Hadopi.

De son côté, le site PCInpact publie un article très complet montrant que l’Hadopi n’exclut pas le filtrage DPI du réseau, qui est, rappelons-le, une menace pour la liberté d’expression et le droit à la vie privée.

Données personnelles et droit à l’oubli

Le gouvernement français vient d’obtenir la signature, par certains opérateurs, d’une charte pour le droit à l’oubli sur Internet.

Le droit à l’oubli est conçu comme le droit, pour un internaute, d’obtenir le retrait d’informations personnelles du réseau. Les opérateurs signataires de la chartes acceptent donc, sous certaines conditions, de faire droit aux demandes de retrait des internautes. Cela semble être, à première vue, une très bonne chose. Cependant, plusieurs arguments permettent de douter de l’efficacité de la charte.

D’abord, le droit à l’oubli existe déjà, en germe au moins, dans la loi «informatique et libertés» dans sa version en vigueur, issue de la transposition en droit français de la directive européenne de 1995. Le consentement du sujet au traitement de ses données est en effet requis dans de nombreux cas. L’internaute dispose aussi de certains droits lui donnant un certain contrôle sur ces données : le droit d’obtenir des informations sur leur collecte et leur traitement, le droit de rectifier les erreurs, etc. Pourtant, en pratique, ces règles ne sont que très rarement respectées sur Internet. Une charte, instrument de soft law peut-elle changer cela ?

La réponse est probablement négative. La charte française n’est qu’un premier pas, la protection des données personnelles nécessitant des accords internationaux et, en particulier, la coopération des opérateurs américains. En effet, le droit à l’oubli n’existe pas en droit américain et, le «Web social» étant aujourd’hui dominé par les opérateurs américains, la plupart des données des internautes sont stockées aux États-Unis et soumises au droit local. Ainsi, ni Google ni Facebook n’ont signé la charte française.

En outre, la charte porte sur les données publiées par l’internaute, et non les données publiées par des tiers. Un tiers, un «ami Facebook» peut donc, par exemple, publier une photographie compromettante du sujet sans que celui-ci puisse exercer son droit à l’oubli pour en obtenir le retrait. Le contraire constituerait une atteinte injustifiable à la liberté d’expression. C’est l’argument principal utilisé par Google pour expliquer son refus de signer la charte.

• 749 mots • #Internet #propriété intellectuelle #Google #vie privée #données personnelles #Facebook #filtrage #DPI #ACTA #Hadopi