Hadopi 2 : toujours du brouillard sur les logiciels mouchards

Le mouchard me monte au nez 89
Hier soir, les députés ont débuté l’examen de l’article phare d’Hadopi 2 : celui qui rend responsable l’abonné en cas de « négligence caractérisée » sur sa ligne Internet. Quand cette infraction punie d’une contravention de 1500 euros et/ou d’un mois de suspension d’accès sera-t-elle caractérisée ? Lorsque l’abonné, déjà prévenu par lettre recommandée dans l’année, n’aura pas suivi les recommandations de la Hadopi l’invitant à « mettre en œuvre un moyen de sécurisation de son accès à internet ». Moyen qui aurait évité que l’IP de cet abonné soit flashé sur les réseaux P2P.  Mais des questions restent en suspens.

Le juge devra qualifier l'infraction

D'abord, on le voit, la négligence caractérisée tire sa filiation directement d’Hadopi 2 puisqu’elle était génétiquement inscrite dans le volet sanction de cette loi que le Conseil constitutionnel a décapitée sèchement. Pour être plus fin, Hadopi 1 sanctionnait le défaut de négligence, alors qu’Hadopi 2, la négligence caractérisée...

MAM

Contrairement à Hadopi 1, ça sera au Parquet et au juge de qualifier cette infraction en fonction du dossier ficelé par la Hadopi, et sa fameuse Commission des droits.

Qu'est ce qu'un logiciel "mis en oeuvre" ?

Reste qu’en pratique, cela revient au même quand on laisse de côté le juridique. Les députés opposés à cette infraction ont démultiplié les questions précises : comme prouver que l’internaute avait bien « mis en œuvre » ce moyen de sécurisation au moment du flashage d’IP ? « le ticket de caisse ne prouve rien » a souligné Martine Billard qui pense que le Parquet aura l’obligation de diligenter une perquisition pour vérifier si sur le PC ou la Box a ce fameux logiciel... « Soit c'est de la poudre aux yeux ». Lionel Tardy résumera : « S'il suffit d'acheter, c'est pas carré ! » Billard : derrière la sécurisation de la connexion, n'y a-t-il pas plutôt un contrôle d'usage sur le port qui correspond au P2P ? Un autre député : un abonné n'a pas le droit de contrôler les actes des autres adultes de son foyer. Que va faire ce logiciel ?

Comment prouver la mise en oeuvre à l'instant T ?

Patrick Bloche déversera aussi son lot de question sur ce thème de la « mise en œuvre » à l’instant T : va-t-il y a voir des mouchards constants ? Mettre en œuvre sa sécurisation, c'est quoi exactement ? Comment prouver qu'on a satisfait à cette obligation de moyen ? Est-ce l’activation, est-ce l’installation, est-ce l’achat ? Chacune de ses issues surfant de la surveillance des dizaines de millions d’ordinateurs connectés en France à une solution de pacotille. L’autre clef du problème est que toute cette architecture juridique prend pour pierre angulaire l’adresse IP, maigre série de chiffres qu’il est si simple de contourner, tordre et falsifier (spoofing, etc.). Surtout que sur une box, on peut connecter plusieurs ordinateurs. L’installation du mouchard sur un PC suffira-t-elle à exempter l’abonné de ce défaut de sécurisation ? Belle opportunité pour le marché du PC...

Riester

Le bon père de famille

A ces questions précises, le gouvernement apportera des pistes. Michèle Alliot-Marie égrainera ainsi que « des clefs de sécurisation » vont être proposées par les FAI, et le juge va s'appuyer sur « le concept du bon père de famille ». La ministre de la Justice se dira assurée de la constitutionnalité du procédé, estimant absente toute présomption de culpabilité. On voit cependant mal comment pourra se défendre l’abonné qui n’aura pas acheté et installé ce logiciel lorsque l’Hadopi lui demandera des comptes : sans ticket de caisse, les mâchoires de l’Hadopi devraient écraser son cas.

Riester tentera aussi de répondre que grâce à ces logiciels de surveillance « un grand nombre d'entreprises menacées d'espionnage industriel verront que leur accès est piraté ». C’est l’effet bénéfique d’un logiciel trouble. En face, on imaginera ainsi le cas d’un restaurateur : « Comment voulez-vous qu'un restaurateur puisse surveiller tous ses clients ? » ou d’une pharmacie de garde dont un des salariés télécharge ponctuellement la nuit.

Lionel Tardy

"La loi n'impose aucun type de sécurisation en particulier"

MAM : « Comment sécuriser ? La loi n'impose aucun type en particulier. À l'abonné d'utiliser les solutions proposées à titre gratuit ou payant. Ce n'est pas la défaillance de la technologie qui sera sanctionnée par la contravention, mais l'absence de réaction par l'abonné suite aux avertissements. Ce n'est pas une obligation de résultat, mais de moyen ». Mais la ministre oublie que Franck Riester et le gouvernement s’étaient opposés lors d’Hadopi 1 à ce que ces logiciels soient impérativement interopérables et gratuits. Signalons cependant que l'Hadopi sera chargée de labelliser des solutions techniques qui devront aiguiller le marché du logiciel-cadenas. Une plaie pour le logiciel libre ou ceux qui ont d'autres soucis que d'acheter des solutions logiciels pour protéger un accès Wifi dont il est impossible d'assurer le blindage.

martine billard

Au nom du père et du fils

La députée Aurélie Filippetti dressera le tableau qui se dessine actuellement sous nous yeux : « en cas de contrefaçon du fils et de négligence caractérisée du père, on en arrive à une société où tout le monde est coupable de tout et n'importe quoi. C'est une absurdité juridique ! ». Cet exemple du père et du fils n’aura pas trouvé d’écho dans le saint esprit de Franck Riester.

Aurélie filippetti

Les débats reprennent à 9h30. Nous assurerons l’intégralité du compte rendu toute cette journée. La dernière, peut-être : si l’examen du projet n’est pas terminé ce soir, il débordera en septembre. Le vote solennel et le contrôle du Conseil Constitutionnel sont d’ores et déjà programmés ou promis pour la rentrée.
Par Marc Rees Publiée le 24/07/2009 à 09:34