Internet et la régulation des reseaux
Bref tour d’horizon des industries en réseaux (dont internet fait partie) du point de vue d’un (...)
L’adresse IP, une donnée privée ?
Un feuilleton juridique en huit épisodes.
Quelles libertés défend la Comission Nationale Informatique et Libertés ?
Alors que les annonces se succèdent dans l’actualité à propos de filtrage d’Internet et de (...)
Hadopi V2 : retour du fond blanc
Petite victoire très provisoire en ce début d’été 2009 : le projet gouvernemental Hadopi a (...)
Un FAI ADSL associatif !
L’association FDN propose depuis 1992 des services internet. Aujourd’hui, FDN est offre d’accès (...)
Loi "Création et Internet" et composition pénale
les logiciels de filtrage Hadopi : un ’plaider coupable’ pour les innocents
Loi "Création et Internet" et composition pénale

Le projet de loi « création et internet » a été adopté par le Sénat en première lecture, le 30 octobre 2008.

Le Sénat a voté exactement le projet gouvernemental, ajoutant uniquement une distinction entre acces internet et courriel.

ici, la séance du sénat :

ici, le projet gouvernemental présenté et surligné.

L’article impportant est l’article 6.

Voici cet article, texto :

Article 6

Le chapitre VI du titre III du livre III du code de la propriété intellectuelle est complété par un article L. 336-3 ainsi rédigé :

« Art. L. 336-3. - Le titulaire d’un accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

« Le fait, pour la personne titulaire d’un accès à des services de communication au public en ligne, de manquer à l’obligation définie au premier alinéa peut donner lieu à sanction, dans les conditions définies par l’article L. 331-25. « La responsabilité du titulaire de l’accès ne pourra être retenue dans les cas suivants :

« 1° Si le titulaire de l’accès a mis en œuvre les moyens de sécurisation définis en application de l’article L. 331-30 ;

« 2° Si l’atteinte visée au premier alinéa est le fait d’une personne qui a frauduleusement utilisé l’accès au service de communication au public en ligne, à moins que cette personne ne soit placée sous l’autorité ou la surveillance du titulaire de l’accès ;

« 3° En cas de force majeure. »

L’article L.331-30 (à ajouter au code de la propriété intellectuelle) dit, lui :

« A r t . L. 331-30. - La Haute Autorité [Hadopi] établit la liste de moyens de sécurisation regardés comme efficaces pour prévenir les manquements à l’obligation mentionnée à I’article L. 336-3.

Quels seront ces moyens que la Hadopi regardera comme « efficaces » ?

Selon le rapport consultatif du CGTI, il pourrait s’agir d’un filtrage, y compris du poste client (de l’ordinateur du particlier).

comme l’écrit l’APRIL dans cet article :

« Cela a d’ailleurs été confirmé par le conseiller juridique du ministère de la Culture, Olivier Henrard :

lors du chat 01net face à Jérémie Zimmermann de la Quadrature du Net :

« Aujourd’hui vous avez des logiciels de contrôle parental qui permettent de faire obstacle à un certain nombre de choses, à un certain nombre de pratiques, un certain nombre de protocoles, etc. Il est bien évident que les logiciels qui seront destinés à sécuriser l’accès au poste contre le piratage seront inspirés de ce type de logiciels.
« On peut penser que les dispositifs qui seront développés mettront en liaison le poste et l’éditeur de votre firewall, et lorsque vous désactiverez le firewall votre fournisseur sera au courant, et l’HADOPI sera au courant que vous avez volontairement désactivé votre firewall ».

En résumé, pour ne pas risquer de se faire reprocher de ne pas avoir sécurisé son ordinateur contre l’intrusion de pirates (ce qui est un délit – celui que crée l’article 6 de la loi)

L’internaute devra acheter et installer sur son ordinateur ou sa box, des logiciels labellisés.

La composition pénale

Ce principe : payer pour ne pas être poursuivi n’est pas nouveau. Il a été introduit dans le droit français par la loi du 23 juin 1998, il s’agit de la « composition pénale »

Souvent assimilée au « plaider coupable » (la reconnaissance prélable de culpabilité), la composition pénale en diffère par le fait qu’elle interrrompt les poursuites – sur proposition du procureur, - sans nécessité préalable d’un aveu ou d’une preuve. Simplement, le suspect paie pour arrèter les poursuites.

L’aticle 6 de la loi « création et internet » introduit une mesure de ce type, mais pour tous les internautes : Contre le paiement de logiciels labellisés, la Hadopi renonce par avance à poursuivre l’internaute.

La différence avec la composition pénale, c’est que l’interaute doit acheter son innocence (c’est le principe de la composition pénale) avant même d’être poursuivi.

De la même manière, demain, une autorité administrative pourrait proposer aux habitants d’un pays l’achat de bracelets éléctroniques, contre la promesse de ne jamais les poursuivre pour vol à l’étalage.
Ensuite, le jour ou un vol aurait lieu, tous les voisins et passants qui ne se seraient pas munis de bracelets et qui ne pourraient pas prouver eux même qu’ils sont innocents, seraient coupables.