Valhalla.fr
Sic Itur Ad Absurdum
19 Déc 2010 Numéro 36 - Semaine du 13 au 19 décembre 2010

L’actualité de cette semaine est marquée par la progression, lente mais sûre, de la tendance sécuritaire qui se concrétise par la mise en place dans les législations nationales de mesures de surveillance des internautes, de filtrage et de blocage des sites.

Le quotidien espagnol El País(es) rapporte que parmi les cables diplomatiques révélés par le site Wikileaks, certains font apparaître que les USA ont menacé le gouvernement espagnol, à partir de 2004, de prendre des sanctions à son encontre si l’Espagne ne durcissait pas ses lois en matière de propriété intellectuelle(en), en particulier pour lutter contre le téléchargement illégal sur Internet.

En 2008, les USA ont menacé l’Espagne(en) de la faire apparaître dans le Special 301 Report, un rapport américain élaboré chaque année depuis 1989 par l’Office of the United States Trade Representative, et régulièrement utilisé pour dénoncer et exercer des pressions sur les pays qui, selon la vision américaine, n’offrent pas une protection suffisante des droits de propriété intellectuelle. Pour éviter de figurer dans le rapport, le gouvernement espagnol devait faire 3 choses :

  1. Déclarer publiquement que le "piratage" est illégal ;
  2. Modifier la circulaire de 2006(es/pdf) qui, telle qu'appliquée par les juridictions locales, aboutit à la légalisation du téléchargement. En effet, le téléchargement constitue un délit, en Espagne, lorsqu'il est réalisé avec une intention lucrative. Or, selon cette circulaire, l'intention lucrative doit être interprétée de manière restrictive et limitée aux échanges commerciaux ("no puede tener una interpretación amplia o extensiva, sino que debe ser interpretado en el sentido estricto de lucro comercial"). Ainsi, les internautes ne sont pas pénalement responsables(es), contrairement aux sites à vocation commerciale dont l'activité repose sur le partage d'oeuvres protégées par le droit d'auteur.
  3. Mettre en place un système de riposte graduée, tel qu'adopté en France et récemment discuté au Royaume-Uni.

Pour n’avoir pas satisfait à ces trois exigence, l’Espagne figurait encore en avril 2010 sur le Special 301 Report(pdf).

Ces trois points appellent plusieurs remarques.

D’abord, la déclaration selon laquelle «le piratage est illégal». Il faut s’entendre sur les termes : qu’est-ce que le «piratage» ? Dans le vocabulaire courant, on parle de «piratage» pour le téléchargement de fichiers sur Internet. Dans le vocabulaire juridique, <a
href=»http://en.wikipedia.org/wiki/Piracy»>la piraterie et le piratage sont des actes bien particuliers qui relèvent du droit de la mer et du droit international public</a>(en). L’interdiction du piratage fait partie du jus cogens, au même titre que l’interdiction de la torture. Il ne faut donc pas confondre les deux notions et, surtout, ne pas assimiler les actes des véritables pirates qui séquestrent, rançonnent ou tuent des personnes avec ceux des adolescents qui téléchargent quelques morceux de musique ou quelques films sur Internet. L’emploi du terme «piratage» est donc excessif (même si l’on traduit hacker par pirate, l’analogie n’existe que dans l’état d’esprit des hackers, libertaires ou anarchistes, et non dans leurs actes). L’emploi du mot «piratage» participe d’une volonté de l’industrie culturelle de criminaliser le téléchargement. Or, en Espagne, on l’a vu, les juridictions pénales ont refusé de condamner les internautes qui avaient téléchargé des oeuvres contrefaisantes. On devrait donc plutôt parler de «téléchargement illicite», leur responsabilité civile pouvant être engagée pour le dommage qu’ils causent aux ayants droit, plutôt que de «piratage illégal». Le droit français est différent sur ce point : le téléchargement étant un acte délictuel de contrefaçon, on peut parler de «téléchargement illégal».

Ensuite, l’approche espagnole contenue dans la circulaire de 2006 nous semble intéressante. Elle sanctionne le partage d’oeuvres protégées par le droit d’auteur lorsqu’il a lieu dans un but lucratif, et non dans un seul but culturel. En France, c’est l’approche exactement opposée qui a été adoptée dans la loi Hadopi : la répression est axée sur l’internaute qui télécharge plutôt que sur l’opérateur qui lui permet de télécharger. Comme nous l’avons déjà dit, l’une des conséquences de la loi Hadopi est la transformation d’un système de téléchargement de pair-à-pair (c’est-à-dire, d’internaute à internaute, sans intermédiaire, sans question d’argent) en un système de téléchargement direct qui requiert les services d’un hébergeur. Celui-ci profite donc de la contrefaçon, même si, en façade, il met en oeuvre des mesures de détection et de mise hors ligne des fichiers contrefaisants. Pour départager les deux approches, il suffit de se poser la question : qu’est-ce qui est le plus grave, que des internautes s’échangent des morceaux de musique, des films ou des livres numériques dans un but culturel, ou que des opérateurs facturent des services d’hébergement ou de téléchargement, sachant pertinemment que leur modèle économique repose en grande partie sur la contrefaçon ?

Enfin, sur la mise en place d’un système de riposte graduée à la française, il n’est pas vraiment nécessaire d’argumenter : il suffit de constater l’échec, en pratique, de la loi Hadopi 2 en France (au point que l’Élysée envisage une Hadopi 3), les difficultés rencontrées par le Digital Economy Act 2010(en), au Royaume-Uni, qui ne contient finalement pas le dispositif de la riposte graduée, et plus généralement l’attitude très réservée des législateurs, en droit comparé, au regard de la riposte graduée.

Si le législateur espagnol n’envisage pas de mettre en place un système de riposte graduée, ce n’est pas pour autant qu’il n’entend pas renforcer la protection des droits de propriété intellectuelle sur le réseau. Ainsi, la ley de Economía Sostenible(es), votée en 2009, contient certains mécanismes de luttre contre la contrefaçon en ligne. L’article 158 instaure notamment une Comisión de Propiedad Intelectual qui pourra demander au juge administratif la mise hors ligne des contenus contrefaisants («Corresponderá a los Juzgados Centrales de lo Contencioso-administrativo autorizar, mediante auto, la ejecución de los actos adoptados por la Sección Segunda de la Comisión de Propiedad Intelectual para que se interrumpa la prestación de servicios de la sociedad de la información o para que se retiren contenidos que vulneren la propiedad intelectual (…)»).

La tendance actuelle est donc clairement à la mise en place de mesures de filtrage, de blocage et de mise hors ligne des contenus illicites. De telles mesures pourraient être justifiées, si elles étaient ordonnées par l’autorité judiciaire, dans le cadre d’une procédure équitable et contradictoire. Mais tel n’est pas le cas : ce sont des procédures de sanctions administratives et automatisées qui sont, dans de nombreux pays, mises en place. Nous avons parlé cette semaine de l’Espagne, mais nous avions déjà parlé à plusieurs reprises de lois semblables en France (LOPPSI 2), au Royaume Uni (DEA 2010 – v. n°31) et aux États-Unis (COICA 2010 – v. n°25 et 32).

• 1104 mots • #Internet #téléchargement #propriété intellectuelle #responsabilité #international #gouvernement #filtrage #hébergement #piratage #surveillance #Hadopi #LOPPSI #droit d'auteur #Wikileaks #USA #Espagne
12 Déc 2010 Numéro 35 - Semaine du 6 au 12 décembre 2010

Affaire Wikileaks, round suivant. Le site a perdu son hébergement aux États-Unis et a fait l’objet d’attaques informatiques, la semaine dernière. En réaction à ces attaques, de nombreux sites miroir ont été mis en ligne. Il s’agit là d’une illustration parfaite de l’effet Streisand : censurer un site le rend populaire et permet la multiplication virale de ses sources de diffusion. Pour l’ONU, en effet, les attaques contre Wikileaks et les pressions contre les intermédiaires techniques permettant la diffusion du site, relèvent bien de la censure.

Wikileaks a connu, cette semaine, une nouvelle forme d’attaque – hormis les attaques contre son fondateur, Julian Assange, qui ne concernent pas directement l’information diffusée par Wikileaks, bien qu’elles aient probablement pour finalité de le discréditer et de le paralyser – : le blocage partiel ou total de ses ressources financières par certains intermédiaires comme Paypal et Moneybrookers. A leur tour, ces intermédiaires furent les victimes d’attaques informatiques de la part de certains «hacktivistes» pro-Wikileaks.

En France, les tribunaux de Paris et Lille ont rendu deux décisions, suite à leur saisine en référé la semaine dernière par l’hébergeur OVH. Rappelons d’abord qu’OVH fournit des serveurs à la société Octopuce qui, à son tour, héberge Wikileaks. En réaction aux propos du ministre Eric Besson, OVH a saisi le juge afin qu’il se prononce sur la licéité du contenu du site Wikileaks. En application de l’article 6 de la LCEN du 21 juin 2004, l’hébergeur doit retirer tout contenu manifestement illicite qui lui est notifié, faute de quoi il engage sa responsabilité civile et pénale. OVH a donc cherché à savoir, auprès du juge, s’il devait mettre Wikileaks hors ligne en cas de demande formelle.

Le juge parisien a décidé, dans une ordonnance du 6 décembre 2010(pdf), qu’OVH «ne démontre pas les éléments fondant de déroger au principe du contradictoire, alors que la société Octopuce doit être en mesure de communiquer les données de nature à permettre l’identification de l’auteur ayant contribué à la création du contenu litigieux». La requête d’OVH est rejetée. Le TGI de Lille rejette également la requête, par une ordonnance du 6 décembre 2010(pdf), au motif qu’il «ne [lui] appartient pas, hors toute instance liée entre des parties, de dire si la situation décrite est ou non constitutive d’un trouble manifestement illicite». En revanche, selon le juge, il appartient à la société OVH «si elle estime que sa responsabilité peut être engagée, d’elle-même suspendre l’hébergement des sites Wikileaks, sous nécessité d’une autorisation judiciaire pour ce faire».

Dans les deux cas, le rejet est fondé sur des motifs relatifs à la procédure. Le débat sur la licéité du contenu n’a pas été engagé. Mais c’est là tout le paradoxe : s’il est nécessaire de débattre pour déterminer la licéité du contenu, c’est que celui-ci n’est pas manifestement illicite. L’intermédiaire technique OVH ne devrait donc pas, en application de la LCEN, engager sa responsabilité en poursuivant la diffusion de Wikileaks. Ce sera au juge du fond de se prononcer sur la licéité du site, dans un premier temps, et sa décision entrainera des conséquences pour les hébergeurs : si le contenu est qualifié d’illicite, ces derniers devront le retirer.

• 540 mots • #responsabilité #filtrage #hébergement #LCEN #Wikileaks #censure
5 Déc 2010 Numéro 34 - Semaine du 29 novembre au 5 décembre 2010

L’actualité des nouvelles technologies de cette semaine, aussi bien que l’actualité des relations internationales, est dominée par l’affaire Wikileaks. Le célèbre site a en effet révélé, en début de semaine, plusieurs milliers de câbles diplomatiques américains par le truchement de quotidiens renommés (Le Monde en France, El Pais en Espagne, The New York Times aux États-Unis, The Guardian au Royaume-Uni, Der Spiegel en Allemagne). Nous nous intéresserons, non au contenu des documents, qui relève du domaine de la géopolitique, mais à la position de Wikileaks et aux réactions des pouvoirs publics.

L’affaire commence par la diffusion de documents secrets de la diplomatie américaine, qui «déclenche une tempête dans les capitales mondiales». Au travers de quelques petites phrases assassines, la presse mondiale reprend aussitôt les éléments essentiels des documents diffusés.

L’administration américaine dénonce immédiatement «un crime grave», voire même un acte de terrorisme, car la diffusion de documents secrets mettrait en péril des vies humaines, la sécurité des États-Unis, et les relations diplomatiques mondiales. Pour d’autre (et nous en faisons partie), en revanche, les documents révélés par Wikileaks relèvent de l’intérêt général et s’inscrivent dans le cadre du débat politique démocratique.

Wikileaks avait déjà diffusé des documents confidentiels, s’attirant les foudres de l’administration américaine (v. Valhalla Revue, n°17, 18, 19, 24, 26). La principale critique était, à l’époque, le fait que des noms avaient été publiés. Dans les documents révélés cette semaine, ce n’est plus le cas. Les quotidiens et Wikileaks ont pris soin de censurer certaines informations afin de ne pas mettre de vie en danger. D’où une nouvelle critique : Wikileaks, le chantre de la transparence, pratiquerait lui-même la censure.

Outre ces critiques purement intellectuelles, Wikileaks fait l’objet d’attaques matérielles et juridiques contre ses serveurs. La première attaque fut informatique. Les serveurs hébergeant le site firent l’objet d’une attaque par déni de service (DDOS) : il s’agit de les solliciter de manière intensive, en envoyant plus de demandes qu’ils ne peuvent en traiter, jusqu’à ce qu’ils ne puissent plus y répondre, à la manière d’un péage d’autoroute qui serait engorgé par un nombre excessif d’automobilistes formant un embouteillage gigantesque. Pour répondre à cette attaque, Wikileaks se fit héberger par la société américaine Amazon, qui dispose de serveurs, aux États-Unis et en Irlande, suffisamment puissants et sécurisés pour répondre à la demande et faire face à ce genre d’attaques(en).

La deuxième attaque, dirigée contre l’hébergement de Wikileaks par Amazon, fut politique, commerciale et juridique. Amazon aurait en effet cédé à ces différentes pressions(en) et mis hors-ligne Wikileaks. Amazon assume cette décision en expliquant que les documents publiés pourraient mettre des vies en danger.

Bouté hors des États-Unis par Amazon, Wikileaks trouva refuge en Suède et en France, chez l’hébergeur OVH. Survint alors la troisième attaque, contre l’hébergement de Wikileaks. Le ministre chargé de l’économie numérique, Eric Besson, dit ainsi vouloir interdire l’hébergement du site en France. Mais c’était sans compter sur la ténacité d’OVH, qui saisit le juge, en référé, pour faire face aux pressions politiques et à la censure.

Face à cette situation inhabituelle, on rappellera quelques principes juridiques (qui, eux, sont habituels) :

  • La loi française (LCEN, 21 juin 2004) permet de demander à un hébergeur de retirer un contenu manifestement illicite. Si l'hébergeur ne s'exécute pas, il engage sa responsabilité civile et pénale.
  • Lorsque le contenu n'est pas manifestement illicite, c'est au juge du fond d'en apprécier la licéité.
  • Les contenus manifestement illicites sont (par hypothèse) assez facilement identifiables : pédopornographie, incitations à la haine raciale, injures, contrefaçons, etc. Tel n'est pas le cas des documents publiés par Wikileaks.
  • Si la publication des documents par Wikileaks peut causer préjudice ou mettre en danger la vie d'autrui, ils pourraient devenir illicites. Mais ils ne le sont pas a priori, le droit français n'interdisant pas la publication de documents secrets étrangers.
  • Enfin et surtout, l'article 11 de la Déclaration des droits de l'Homme et du citoyen de 1789 dispose : "La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi." Cela signifie que la censure, c'est-à-dire le contrôle a priori des publications, est interdite. Wikileaks est libre de publier les informations qu'il désire, et ce n'est qu'après la publication, si ces informations s'avèrent être illicites, que sa responsabilité civile et pénale pourra être engagée.
  • Conclusion : on ne peut pas interdire l'hébergement de Wikileaks en France, ce qui reviendrait à censurer l'ensemble du contenu du site, sans distinguer les informations licites des informations illicites. On peut, en revanche, enjoindre l'hébergeur français de Wikileaks de mettre hors-ligne les contenus manifestement illicites ; saisir le juge pour qu'il se prononce sur la licéité des contenus qui ne sont pas manifestement illicites et, s'il les juge illicites, obtenir la condamnation de l'hébergeur à les mettre hors-ligne. </ul>
• 850 mots • #Internet #responsabilité #international #hébergement #LCEN #sécurité #Wikileaks #censure #USA
28 Nov 2010 Numéro 33 - Semaine du 22 au 28 novembre 2010

La protection des données personnelles revient sur le devant de la scène, cette semaine, avec la publication d’une communication de la Commission européenne(PDF) sur la révision de la directive 95/46 qui régit la matière. L’objectif est clair : adapter l’ancienne directive aux nouveaux défis de la protection des données, notamment l’informatique dans les nuages (cloud computing) et les réseaux sociaux en ligne, ainsi que la diversification des moyens de collecte des données (par exemple, les cookies traceurs sur le Web, ou la géolocalisation des smartphones). La communication souligne certains fondamentaux de la protection des données et définit des objectifs pour la prochaine révision de la directive : la définition de la notion de «donnée personnelle» qui doit être large (toute donnée relative à une personne identifiée ou identifiable par n’importe quel moyen «raisonnable») ; la transparence de la collecte et du traitement et l’information de la personne concernée, notamment en cas de «violation des données» (data breach) ; le principe de «minimisation des données» : seules les données nécessaires au traitement doivent être collectées ; la définition du «droit à l’oubli» ; la sensibilisation des personnes concernées (au premier plan desquelles, bien évidemment, sont les internautes) et la clarification des règles relatives au consentement du sujet du traitement ; le renforcement des voies de recours ; la «responsabilisation» des responsables de traitements ; la nécessité d’encourager l’auto-régulation (codes de conduite et soft law) et les systèmes de certification ; l’amélioration des mécanismes de transfert des données en dehors de l’UE ; la propagation des principes européens de protection des données au niveau mondial (avec le concours d’organisations internationales comme l’ONU, l’OCDE, le Conseil de l’Europe, qui poursuit d’ailleurs les mêmes objectifs de son côté). La Commission présentera en 2011 des propositions plus concrètes, «afin de durcir la position de l’UE en matière de protection des données à caractère personnel».

De son côté, la CNIL a dors et déjà entrepris de sensibiliser les enfants aux risques d’une surexposition sur les réseaux sociaux. Par ailleurs, il est désormais possible de suivre une procédure en ligne pour déposer une plainte auprès de la CNIL.

Le gouvernement français, quant à lui, ne compte pas intervenir en faveur des internautes pour réglementer la publicité «invasive» en ligne. En revanche, il intervient pour la taxer : le Sénat vient de voter la taxation de l’achat de publicité en ligne (1% du prix), à compter du 1er janvier 2011. La mesure doit encore être votée par l’Assemblée nationale.

Selon le Canard Enchaîné, la DCRI utiliserait déjà des moyens informatiques pour espionner les internautes dans le cadre d’enquêtes administratives, sans contrôle du juge. On sait que l’installation de mouchards sur les ordinateurs des internautes est une des mesures prévues par la loi LOPPSI, qui n’est pas encore en vigueur.

Aux États-Unis, l’EFF rappelle les conditions dans lesquelles les autorités publiques peuvent accéder aux contenus des appareils électroniques.

Aux États-Unis encore, les deux géants américains du Web 2.0, Google et Facebook, se trouvent au centre de nouvelles polémiques. Google, d’abord, favoriserait ses propres pages dans les résultats de recherche, ce qui est à la fois contraire au principe de neutralité du Net (volet contenu) et incompatible avec le statut d’intermédiaire technique qu’elle revendique. Google est aussi accusée de scanner le contenu des messages électroniques des usagers de son service Gmail. L’accusation n’est pas nouvelle : l’on sait depuis toujours que Gmail est financé par l’affichage de publicités ciblées qui correspondent à des mots-clé extraits du contenu des messages. La profondeur de l’analyse du contenu des messages et l’usage des informations extraites demeurent toutefois inconnus. Facebook fait l’objet d’une critique semblable : le réseau social censurerait les messages échangés par ses membres. Par exemple, si un message contient un lien vers le site The Pirate Bay, il sera censuré et (faussement) qualifié de message indésirable (spam). Deux choses sont gênantes : d’abord, la censure en elle-même, qui ne peut être justifiée dans une société démocratique (sur ce point, le droit américain et le droit français se rejoignent) ; ensuite, le fait que, pour censurer des messages privés, il faut accéder à leur contenu et violer de ce fait la vie privée des correspondants.

• 714 mots • #Internet #neutralité #Google #vie privée #données personnelles #international #gouvernement #Facebook #réseaux sociaux #LOPPSI
21 Nov 2010 Numéro 32 - Semaine du 15 au 21 novembre 2010

L’actualité de cette semaine porte à nouveau sur trois thèmes importants dans la régulation du Net : le filtrage, la protection des données personnelles et le respect des droits de propriété intellectuelle.

Aux États-Unis, la donne politique a changé. Le parti républicain («GOP») a gagné les dernières élections législatives (dites de «mid-term», car ayant lieu à la moitié du mandat du président). Ce changement pourrait favoriser l’adoption de la loi COICA («Combating Online Infringement and Counterfeits Act») (dont nous parlions en octobre), qui a pour but d’instaurer des mesures répressives absolument drastiques contre certains sites utilisés par les internautes comme vecteurs de diffusion d’oeuvres contrefaisantes. Le projet de loi a été approuvé cette semaine, à l’unanimité, par le Senate Judiciary Committee(en). Il permet à l’Attorney General (l’équivalent du ministre de la Justice, donc le pouvoir exécutif) de demander aux tribunaux d’émettre une injonction de fermeture à l’encontre de sites permettant l’échange de fichiers protégés par le droit d’auteur. Les critiques contre ce projet de loi sont nombreuses(en). Parmi les plus importantes, on peut relever les deux suivantes : en premier lieu, l’absence de «due process», c’est-à-dire de procédure judiciaire avec respect des droits de la défense ; en second lieu, les effets collatéraux de la décision de fermeture sur la liberté d’expression. En effet, contrairement à d’autres lois comme le Communications Decency Act ou le Digital Millenium Copyright Act, la loi COICA ne vise pas spécifiquement les contenus illicites, mais les sites contenant des contenus illicites. Il est ainsi théoriquement possible de faire fermer sur son fondement un site contenant des milliers de fichiers licites, et une poignée de fichiers illicites. L’Electronic Frontier Foundation souligne que si une telle loi avait existé il y a quelques années, elle aurait empêché la naissance de grands services du Web 2 comme YouTube, Dropbox ou Facebook.

En France, le filtrage est aussi à l’ordre du jour : il s’agit de l’article 4 de la loi LOPPSI 2. La Quadrature du Net publie cette semaine une excellente analyse juridique montrant que le filtrage du Net, tel que prévu par la loi, est contraire à certains grands principes de l’État de droit. Pour résumer : le filtrage porte atteinte à la liberté d’expression, garantie à la fois par le droit constitutionnel français (Déclaration des droits de l’homme et du citoyen de 1789) et par divers instruments internationaux comme la Convention européenne de sauvegarde des droits de l’homme (CEDH) ; il porte atteinte au droit d’avoir un procès équitable (article 6 § 1 de la convention, notamment) lorsqu’il est ordonné par une autorité administrative plutôt que par le juge à l’issue d’une procédure contradictoire (comme il est prévu dans le projet de loi depuis son passage au Sénat). Ce n’est donc pas par hasard qu’une association de lutte contre la pédophilie se prononce contre le filtrage instauré par la loi LOPPSI 2, dénonçant sa relative inefficacité, ses effets collatéraux dommageables, et les dangers qu’il présente pour la liberté d’expression. Pour répondre à ces critiques, ou les anticipant, plusieurs amendements ont été déposés afin d’améliorer le dispositif de l’article 4 : limiter le blocage aux URL, exiger la saisine du juge, faire intervenir la CNIL, encadrer le blocage avec le principe de neutralité, voire supprimer purement et simplement l’article.

Au niveau européen, les députés du parlement de Strasbourg émettent des réserves sur l’article 21 du projet de directive relative à l’exploitation et aux abus sexuels concernant des enfants et à la pédopornographie, qui permet comme la loi LOPPSI 2 d’ordonner aux FAI le blocage des sites pédopornographiques.

Par ailleurs, la loi LOPPSI 2 prévoit, à l’article 23, la possibilité pour la police d’installer des spywares afin de surveiller les échanges numériques des personnes suspectées d’avoir commis certains délits. Un député a récemment proposé d’étendre le disposition notamment aux communications vocales par Internet (la «Voice-over-IP» ou VoIP, et les logiciels tels que Skype).

Aux États-Unis, le FBI veut pouvoir accéder aux données des internautes sur les réseaux sociaux tels que Facebook. On le voit, la tendance sécuritaire actuelle s’étend sur tous les fronts.

• 692 mots • #Internet #neutralité #propriété intellectuelle #données personnelles #Facebook #filtrage #réseaux sociaux #LOPPSI #droit d'auteur