Le contrôle de la connexion Internet par l’utilisateur

/ /
Publié le 14 mars 2012
Par .

Monsieur Pinard est diplômé du Master II NTIC de Versailles St-Quentin. A ce titre, il nous présente ses travaux réalisés dans le cadre de cet enseignement. Nous l’en remercions vivement. Présentation de l’auteur : L’activisme du législateur au sein de l’univers numérique ne passe pas inaperçu. A travers la protection d’intérêts distincts, tout semble se…

Monsieur Pinard est diplômé du Master II NTIC de Versailles St-Quentin. A ce titre, il nous présente ses travaux réalisés dans le cadre de cet enseignement. Nous l’en remercions vivement.

Présentation de l’auteur :

L’activisme du législateur au sein de l’univers numérique ne passe pas inaperçu. A travers la protection d’intérêts distincts, tout semble se resserrer autour de l’utilisateur lui-même, non sans poser de nouvelles difficultés. Plus précisément, la connexion elle-même est devenue le nerf de la guerre. D’un côté, en matière de propriété littéraire et artistique, la défense du droit d’auteur donne lieu à la  loi n°2009-669 du 12 juin 2009 intitulée « Création et Internet ». Elle est par la suite complétée par la loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet. Ces dispositions instituent l’obligation pour le titulaire de l’accès à Internet de surveiller sa ligne afin qu’elle ne soit pas l’objet d’usages contrefaisants. On parle d’obligation de vigilance. La sécurisation demandée contraint l’utilisateur à installer un véritable logiciel espion sur son matériel afin de filtrer les contenus transitant par le biais de sa connexion. En outre, si ce dernier manque à cet impératif de maîtrise, il peut-être sanctionné par une peine complémentaire de suspension de sa ligne. D’un autre côté, en matière de procédure pénale, afin de donner les moyens d’investigation nécessaires au combat de la criminalité s’étendant au sein et par l’intermédiaire d’Internet, la loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure a été récemment adoptée. Elle prévoit notamment d’offrir la possibilité aux enquêteurs d’espionner un suspect, sous le contrôle du juge d’instruction, par l’intermédiaire d’un logiciel espion, une fois encore. Ces dispositions ont le point commun de faire perdre en tout ou partie le contrôle de la connexion au détriment de l’utilisateur. L’objet de cette étude consiste à analyser la légitimité de ces atteintes. Au regard des objectifs, cela ne semble pas poser de problème. Cependant au regard des moyens, le débat est tout autre. Nous verrons que  les libertés fondamentales sont largement mises en péril et nécessitent d’importantes garanties. De la même manière, au-delà des difficultés juridiques, c’est à la technique que le droit se heurte. Enfin, ces dispositions législatives portent en elles le germe de mesures de filtrage que nous ne manquerons pas de mettre en lumière. Un point sera donc fait sur ces différentes interrogations et nous tâcherons d’exposer les gages de sûretés apportés à la protection des droits de l’utilisateur ainsi que de sa connexion, les risques qui apparaissent et les failles qui demeurent. Enfin, c’est l’occasion de nous tourner à notre tour vers vous, utilisateurs, afin de vous offrir un guide de lecture synthétique accompagné de conseils pour vous préserver, vous sensibiliser et vous rendre plus lisible des textes aux contours trop souvent incertains.

 

« Il est plus facile de légaliser certaines choses que de les légitimer ».

 

Maximes et Pensées, Caractères et Anecdotes (1795), 134 Citations de Sébastien Roch, dit Nicolas de Chamfort