Amendements de compromis au Paquet Télécom : lettre aux eurodéputé(e)s socialistes

Madame la députée, Monsieur le Député

Je prends la liberté de vous alerter sur l’amendement de compromis au Paquet Telecom que le PSE s’apprête à voter lundi en IMCO lundi 7 juillet.

1) Je sais que vous êtes, à la DSF comme au PSE, convaincus qu’il aurait été préférable de dissocier la discussion du paquet Télécom et celle des enjeux de propriété intellectuelle. C’est sous la pression conjointe de la Commission et de puissants groupes d’interet, relayés par essentiellement par des députés conservateurs, qu’un grand nombre de dispositions relatives à la protection de la propriété intellectuelle ont été introduites,

2) A en juger par l’entretien que j’ai eu avec un assistant parlementaire du groupe, il semble que les rapporteurs concernés n’aient pris conscience que progressivement (et je le crains tardivement) du caractère systémique de ces amendements dispersés qui convergent tous vers la mise en place d’une architecture de contrôle de l’internet. La rédaction, souvent ambigue, de ces dizaines d’amendements, a sans doute contribué à en occulter les enjeux.

3) Je comprends tout à fait la démarche qui a conduit le PSE a rechercher un équilibre entre les attentes contradictoires des consommateurs et celle des représentants des industries culturelles. Et à consentir quelques concessions à la SACD notamment sur la question de l’information des consommateurs, des lors que ces concessions semblaient rester en deçà de la « riposte graduée » telle que le Gouvernement français et une partie des industries culturelles.

Si le PSE a veillé à prendre en compte certains des amendements qui émanent des représentants des industries culturelles, il n’avait aucune raison de prendre en compte les amendements qui proviennent d’acteurs de l’industrie informatique nord-américaine (BSA, Intel) qui détournent à des fins qui leur sont propres des dispositions qui n’ont rien à voir avec la protection des auteurs.

4) Je comprends la démarche des rapporteurs visant à rechercher un compromis. La négociation de compromis est la norme dans les travaux du Parlement Européen.

Il reste qu’en dépit des précautions introduites par les rapporteurs PSE, l’amendement de compromis ouvre la porte à la conclusion d’accords contractuels entre opérateurs techniques et producteurs de contenus en vue de lancer des campagnes d’envoi en masse de mails intimant aux internautes d’installer des dispositifs de filtrage et de surveillance des contenus. Ces dispositifs seront listés par des autorités administratives, agissant sous le contrôle de la Commission européenne, hors de tout contrôle effectif du Parlement ou de l’autorité judiciaire.

5) Je sais que l’appréciation sur la portée réelle de cet amendement de compromis est controversée.

La tentation est forte d’écarter les analyses de François Pellegrini, du BEUC et de la Quadrature du Net, en les jugeant catastrophistes. Je dois cependant souligner que dans tous les débats sur les questions de propriété intellectuelle, en France comme au niveau européen, MM. François Pellegrini, Philippe Aigrain (Quadrature du Net et Christophe Espern (Quadrature du Net ) ont fait preuve de leur lucidité.(…)

Si le PSE vote l’amendement de compromis lundi, il lui sera difficile de ne pas les voter en plénière.

6) Je mesure qu’il n’est pas facile (et encore moins fréquent) de ne pas voter un amendement de compromis après l’avoir négocié. Il est vain de penser que les amendements oraux à l’amendement de compromis qui seraient votés en IMCO parviendront à en infléchir profondément l’économie et la portée.

7) En votant les amendements de compromis lundi, et malgré les précautions qu’il aura tenté d’introduire, le PSE contribuera à ouvrir la voie à un internet de surveillance et de filtrage voulu par quelques grandes entreprises. Les intermédiaires techniques seront transformés en véritables auxiliaires de police privée et les autorités administratives pourront restreindre les droits fondamentaux des citoyens à la place de l’autorité judiciaire.

On assisterait alors à ce paradoxe que ce sont des rapporteurs français qui auront contribué à entraîner le PSE à créer les conditions d’une riposte graduée à l’échelle européenne.

Et ce alors qu’en France, la plupart des responsables socialistes en contestent vigoureusement le principe.

(…)

8) Le vote du 10 avril, à l’initiiative de deux députés PS, par lequel le parlement Européen jugeait la riposte graduée disproportionnée avait rencontré un très large écho en France.

9) J’ai le devoir, enfin, d’attirer votre attention sur les conséquences politiques, à moyen terme, d’un tel vote.

Les enjeux qui tournent autour des libertés numériques, de la protection de la vie privée, de la préservation de l’architecture ouverte de l’Internet ne mobilisent pas seulement les partisans du logiciel libre. Ils concernent une partie croissante de l’opinion. On l’a vu lors du débat en France autour de la DADVSI. Il faut s’attendre à ce que ces questions resurgissent dans la campagne des européennes en 2009.

Naturellement, je joins ma voix à ceux qui souhaitent que le vote en plénière soit reporté à la deuxième moitié du mois de septembre.

Maurice Ronai


Annexe : Analyse des amendement de compromis 2, 3, 4, 5, 7 (Source : Quadrature du Net)

Le considérant 12c (amendement de compromis 4) décrit la phase présentée comme « préventive » de la riposte graduée.

Il s’agit de préciser que les autorités administratives chargées de la régulation des usages des internautes peuvent ordonner aux intermédiaires techniques l’envoi de messages en cas de « problèmes particuliers ».

Ce considérant, d’une longueur particulièrement remarquable pour un considérant de directive européenne, fait référence à la nouvelle rédaction de l’article 33 de la proposition de directive-cadre concernée (amendement de compromis 7).

Cet article 33 pose le principe selon lequel les autorités administratives chargées de réguler les usages des internautes encouragent les intermédiaires techniques à coopérer avec les secteurs concernés par « la protection et la promotion des contenus licites ». Il précise que cette coopération se fera notamment suivant les règles fixées à l’article 21(4a) (amendement de compromis 3).

Cet article 21(4a) stipule que les autorités administratives régulant les usages des internautes peuvent ordonner, quand cela est « approprié », sans doute en cas de « problèmes particuliers », aux fournisseurs d’accès l’envoi de messages indiquant les principaux usages illicites connus sur internet et de leurs conséquences. Ils devront de plus proposer à leurs abonnés les moyens permettant d’assurer leur « sécurité personnelle ».

Cette notion de « sécurité personnelle » renvoie directement à l’amendement 69 de Syed Kamal adopté en commission LIBE qui autorise à toute personne légale ou morale le traitement de données personnelles dès qu’elle est pratiquée à des fins de sécurité. Cet amendement vise à autoriser le traitement de données de connexion sans autorisation de l’utilisateur aux mesures techniques décrites à l’amendement 76 de Syed Kamal également adopté en commission LIBE. Il s’agit que des dispositifs techniques obligatoires standardisés interceptent, détectent et préviennent des atteintes à la propriété intellectuelle en lieu et place des juges.

Comme le prévoit l’article 22(3), ces standards restreignant les droits et libertés des utilisateurs (« l’accès et la distribution de contenus licites », « l’execution d’applications licites ou de services licites » seront fixés par les autorités administratives nationales de régulation sous le contrôle de la Commission européenne (amendement de compromis 5). La procédure suivie par la commission qui sera utilisée et qui est pointée par cet article est tout sauf démocratique.

Cet article doit être compris avec le considérant 14b (amendement de compromis 4) qui organise une attaque directe à la neutralité du Net en autorisant les opérateurs à prendre des restrictions « par exemple pour autoriser de nouveaux services », ce qui comme le montre l’article 20 (b) (amendement de compromis 2) et l’article 21 (4a), signifie imposer « des restrictions à l’utilisateur quant à sa capacité d’accéder, d’utiliser et de distribuer des contenus licites et d’executer des applications et services licites ». Cette formulation ouvre la porte au filtrage de protocoles et à l’interdiction de certains logiciels pourtant parfaitement légaux.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s