Ligne par ligne, la proposition de règlement européen contre le terrorisme

De la vigilance à la surveillance généralisée 65
image dediée
Crédits : Andy445/iStock
Loi
Marc Rees

Le projet de règlement contre le terrorisme a été dévoilé voilà peu par la Commission européenne. Le texte, très ambitieux, revoit à la hausse les obligations pesant sur les intermédiaires techniques. Next Inpact vous en propose une analyse ligne par ligne.

« Les attentats terroristes perpétrés récemment sur le territoire de l’Union ont montré comment les terroristes abusent de l’internet pour faire des émules et recruter des sympathisants, pour préparer et faciliter des activités terroristes, pour faire l'apologie de leurs atrocités et pour exhorter d'autres à leur emboîter le pas et à semer la peur parmi le grand public ». Voilà la cible énoncée dès les premières lignes de cette proposition de règlement.

Depuis des années, les prestataires de services en ligne tentent de lutter contre ces diffusions, parfois sous l’œil de la Commission européenne. Celle-ci applaudit ces efforts, mais en dénonce aussi les limites : tous les fournisseurs d’hébergement n’y ont pas participé et les progrès des volontaires sont jugés parfois insuffisants. Voilà pourquoi il est « manifestement nécessaire de renforcer l’action de l’Union européenne pour lutter contre les contenus à caractère terroriste en ligne ».

En optant pour un règlement, l’institution bruxelloise plaide pour un véhicule commun à l’ensemble des États membres. Il évince le passage par une loi de transposition, exigé par l’autre choix, celui de la directive.

Trop en retrait ou au contraire trop musclées, ces lois nationales génèrent des trous dans la raquette européenne. Elles sont aussi des appeaux à « forum shopping », qui offrent l’opportunité à l’hébergeur de s’installer ici plutôt que là, parce que le climat législatif y est plus agréable. Autant de problèmes contraires au dogme du marché intérieur chanté par le traité sur le fonctionnement de l’Union européenne.

Plongeons-nous maintenant dans les tréfonds de ce texte, article par article, à l’instar de ce que nous avions fait sur le règlement général sur la protection des données personnelles.

Article 1. Objet et champ d’application

Le règlement a pour objet la mise en place de « règles de vigilance » communes à l’ensemble des fournisseurs d’hébergement, ce afin d’empêcher la diffusion des contenus terroristes. Des mesures de suppression sont également programmées.

Sa portée géographique est très vaste. Il suffit qu’un fournisseur d’hébergement propose ses services dans l’Union pour être concerné par le texte, peu importe le lieu de leur établissement.

Quelles sont les entreprises visées ? Le champ est encore ample. Il comprend tous les hébergeurs de contenus diffusés auprès de tiers. D’après les considérants, cela implique nécessairement « les plateformes de médias sociaux, les services de diffusion vidéo en continu, les services de partage de fichiers vidéo, audio et images, les services de partage de fichiers et autres services en nuage, dans la mesure où ils mettent ces informations à la disposition de tiers ».

Un prestataire de cloud sera lui-même tenu de respecter le règlement si les fichiers stockés sont diffusés d'une manière ou d'une autre auprès d'internautes. Même sort pour « les sites web sur lesquels les utilisateurs peuvent rédiger des commentaires ou publier des critiques ». YouTube, Dailymotion, Facebook, Twitter, les sites de presse ouverts aux commentaires... tous sont impliqués. 

Mieux, la liste n'est pas limitative. Avec des critères si vastes, on comprend du coup les vives inquiétudes de l’alliance des fournisseurs de services d’infrastructure cloud en Europe (CISPE), qui s'estiment également frappés.

« Le CISPE et ses membres soutiennent l’intention du règlement et coopèrent déjà pleinement avec les autorités judiciaires pour lutter contre le terrorisme », a rappelé Alban Schmutz, son président, par ailleurs vice-président du développement stratégique et des affaires publiques chez OVH. « Cependant, l'inclusion des fournisseurs d'infrastructure cloud dans la législation signifie que les mauvais acteurs sont ciblés ». Et pour cause, ceux-ci ne disposent pas des mêmes moyens d'actions que les opérateurs de plateformes sur les contenus stockés.

Article 2 : définitions

Lisez la suite : 85 % de ce contenu reste à découvrir

Seuls nos abonnés peuvent lire l'intégralité de cet article.


chargement
Chargement des commentaires...