LOPPSI Best Of 10 fevrier seance 2 : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Article 2)
m (Jean-Jacques Urvoas - ())
Ligne 20 : Ligne 20 :
 
*Mme Martine Billard, ''discussion sur l'article 2''.<br/>Ce débat sur Internet fait suite à ceux que nous avons eus sur les lois DADVSI et Hadopi et ont la même philosophie : le fantasme du contrôle d’Internet.<br/>'''Depuis le début, votre majorité, monsieur Myard, rêve de pouvoir contrôler Internet.'''<br/>Pour sa part, le Président de la République est plus nuancé puisqu’il indique qu’Internet est une « zone de non-droit » qu’il faut « réguler », « civiliser ». Mais si l’on ne sait pas très bien ce que cela signifie.<br/>Les articles 2, 3 et 4 du chapitre II, intitulé « Lutte contre la cybercriminalité », ont-ils vraiment pour objectif de lutter contre la cybercriminalité ? Ma réponse est : non.<br/>'''On met en exergue l’article 4 qui vise à lutter contre la pédopornographie, car nul ne saurait contester un tel objectif, mais le filtrage est inefficace, l’expérience australienne est là pour nous le rappeler, et, de surcroît, il porte atteinte aux libertés.''' Toujours en Australie, les études ont montré qu’un tiers seulement des sites filtrés correspondaient à l’incrimination qui avait servi à justifier le filtrage.<br/>L’article 2 vise à lutter contre les usurpations d’identité. Monsieur Myard, vous nous avez dit avoir reçu un courriel signé par Mme Lagarde. Mais, s’il est peut-être normal qu’un membre de l’UMP reçoive un tel courriel, le commun des mortels trouvera quelque peu surprenant que la ministre de l’économie lui écrive personnellement.<br/>Je me rappelle que le premier spam que j’ai reçu provenait censément du PDG de l’entreprise dans laquelle je travaillais, et me disait I love you ! (Sourires.) Il s’agissait en fait du fameux virus du même nom, venu des États-Unis au début des années 1990 et qui a causé beaucoup de dégâts aux entreprises. Pour ma part, j’avais trouvé peu vraisemblable que mon PDG m’envoie un tel message...<br/>Il est de la responsabilité des fournisseurs d’accès d’éviter que vous receviez des courriels vous disant, par exemple, que votre facture présente une erreur et que vous devez donner votre numéro de carte bancaire pour modifier votre prélèvement. Or, ils ne font rien pour l’empêcher. Il est temps qu’ils prennent leurs responsabilités.<br/>J’en viens à l’usurpation d’identité. Il arrive effectivement que quelqu’un se fasse passer pour quelqu’un d’autre afin d’essayer d’obtenir des renseignements que la personne visée ne donnerait pas autrement, ou que quelqu’un utilise délibérément un nom qui ressemble à celui de quelqu’un d’autre afin de tromper son correspondant. Mais, tel qu’il est rédigé, le texte de loi est tellement flou que l’on peut mettre beaucoup de choses sous la qualification d’usurpation d’identité.<br/>S’agissant de la « liste noire », la commission a adopté, contre l’avis du rapporteur, une disposition proposée par M. Tardy, prévoyant une protection judiciaire. Or un amendement de Mme Brunel nous propose d’en revenir au dispositif initial, c’est-à-dire une liste noire arrêtée par le ministère de l’intérieur, et qui ne serait même pas publique.<br/>[...]<br/>Enfin, le fameux article 4 vise, prétendument, à lutter contre la pédopornographie. En fait, '''il s’agit d’un moyen d’instaurer le filtrage d’Internet, en remettant de surcroît en cause sa neutralité.''' C’est ce que vous essayez de faire depuis la loi DADVSI et celles qui lui ont fait suite. Nous y sommes totalement opposés.
 
*Mme Martine Billard, ''discussion sur l'article 2''.<br/>Ce débat sur Internet fait suite à ceux que nous avons eus sur les lois DADVSI et Hadopi et ont la même philosophie : le fantasme du contrôle d’Internet.<br/>'''Depuis le début, votre majorité, monsieur Myard, rêve de pouvoir contrôler Internet.'''<br/>Pour sa part, le Président de la République est plus nuancé puisqu’il indique qu’Internet est une « zone de non-droit » qu’il faut « réguler », « civiliser ». Mais si l’on ne sait pas très bien ce que cela signifie.<br/>Les articles 2, 3 et 4 du chapitre II, intitulé « Lutte contre la cybercriminalité », ont-ils vraiment pour objectif de lutter contre la cybercriminalité ? Ma réponse est : non.<br/>'''On met en exergue l’article 4 qui vise à lutter contre la pédopornographie, car nul ne saurait contester un tel objectif, mais le filtrage est inefficace, l’expérience australienne est là pour nous le rappeler, et, de surcroît, il porte atteinte aux libertés.''' Toujours en Australie, les études ont montré qu’un tiers seulement des sites filtrés correspondaient à l’incrimination qui avait servi à justifier le filtrage.<br/>L’article 2 vise à lutter contre les usurpations d’identité. Monsieur Myard, vous nous avez dit avoir reçu un courriel signé par Mme Lagarde. Mais, s’il est peut-être normal qu’un membre de l’UMP reçoive un tel courriel, le commun des mortels trouvera quelque peu surprenant que la ministre de l’économie lui écrive personnellement.<br/>Je me rappelle que le premier spam que j’ai reçu provenait censément du PDG de l’entreprise dans laquelle je travaillais, et me disait I love you ! (Sourires.) Il s’agissait en fait du fameux virus du même nom, venu des États-Unis au début des années 1990 et qui a causé beaucoup de dégâts aux entreprises. Pour ma part, j’avais trouvé peu vraisemblable que mon PDG m’envoie un tel message...<br/>Il est de la responsabilité des fournisseurs d’accès d’éviter que vous receviez des courriels vous disant, par exemple, que votre facture présente une erreur et que vous devez donner votre numéro de carte bancaire pour modifier votre prélèvement. Or, ils ne font rien pour l’empêcher. Il est temps qu’ils prennent leurs responsabilités.<br/>J’en viens à l’usurpation d’identité. Il arrive effectivement que quelqu’un se fasse passer pour quelqu’un d’autre afin d’essayer d’obtenir des renseignements que la personne visée ne donnerait pas autrement, ou que quelqu’un utilise délibérément un nom qui ressemble à celui de quelqu’un d’autre afin de tromper son correspondant. Mais, tel qu’il est rédigé, le texte de loi est tellement flou que l’on peut mettre beaucoup de choses sous la qualification d’usurpation d’identité.<br/>S’agissant de la « liste noire », la commission a adopté, contre l’avis du rapporteur, une disposition proposée par M. Tardy, prévoyant une protection judiciaire. Or un amendement de Mme Brunel nous propose d’en revenir au dispositif initial, c’est-à-dire une liste noire arrêtée par le ministère de l’intérieur, et qui ne serait même pas publique.<br/>[...]<br/>Enfin, le fameux article 4 vise, prétendument, à lutter contre la pédopornographie. En fait, '''il s’agit d’un moyen d’instaurer le filtrage d’Internet, en remettant de surcroît en cause sa neutralité.''' C’est ce que vous essayez de faire depuis la loi DADVSI et celles qui lui ont fait suite. Nous y sommes totalement opposés.
  
===[[JeanJacquesUrvoas|Jean-Jacques Urvoas]] - ()===
+
===[[JeanJacquesUrvoas|Jean-Jacques Urvoas]] - (162:25)===
  
 
questions au ministre de 'intérieur
 
questions au ministre de 'intérieur

Version du 12 février 2010 à 15:51

Retour à la page LOPPSI Best Of

Après l'article 1er

Jacques Myard - Escrocs qui pullulent sur le Net (146:00)

  • M. Jacques Myard, défense de l’amendement n° 244 rectifié.
    Chacun sait qu’Internet renferme le meilleur et le pire. La Toile, sous son meilleur aspect, est un espace fabuleux de liberté et un moyen de communication irremplaçable. Mais elle revient aussi à introduire le renard dans le poulailler, comme dirait M. Brard : c’est à qui sera plumé par les escrocs qui pullulent sur le Net.
    Dans ces conditions, il me semble qu’il appartient au Gouvernement de prendre ce problème à bras-le-corps en lançant des campagnes d’information visant à mettre en garde nos concitoyens contre certaines utilisations de cet outil, afin qu’ils évitent les escroqueries et les embrouilles, si vous me passez l’expression.
    C’est le sens de cet amendement, qu’a sous-amendé notre collègue Lionel Tardy, avec qui je serais d’accord à condition que l’on fusionne les deux formulations.

Lionel Tardy - Éducation à l'outil (147:45)

  • M. Lionel Tardy, défense du sous-amendement n° 301.
    L’amendement est un peu obscur. M. Myard estime qu’Internet est dangereux. Mais la vie réelle est, elle aussi, dangereuse. Les pédophiles que l’on croise sur Internet ne peuvent que difficilement passer à l’acte devant leur écran d’ordinateur. Dans la réalité, c’est autre chose.
    En ce qui concerne les escroqueries, j’aurais tendance à dire que c’est la même chose. On n’a pas attendu qu’Internet existe pour escroquer les gens. Le courrier postal permet aussi de belles escroqueries. Pour autant, il ne viendrait pas à l’idée de demander au Gouvernement de lancer des campagnes de communication sur les risques d’escroquerie sur la voie publique ou par courrier postal, parce que l’on considère que les gens sont assez grands et éduqués pour repérer eux-mêmes les arnaques.
    Comme cela a déjà été dit en commission, le vrai problème concernant Internet réside dans l’éducation à l’outil. Toutes les générations sont concernées, mais pas nécessairement de la même manière. Les plus jeunes maîtrisent techniquement l’outil mais pas forcément son usage, et l’on peut regretter qu’ils sèment à tout vent leurs données personnelles.
    Il faut donc apprendre à se servir d’Internet, afin d’éviter les risques, les escroqueries. Stigmatiser l’outil Internet ne sert pas à grand-chose. De toute manière, il est présent et de plus en plus indispensable. La question de son usage est donc primordiale.

Martine Billard - Cessons de mettre en cause Internet (151:15)

  • Mme Martine Billard, suite à l'avis du gourvernement et de la commission.
    Je note une certaine constance chez M. Myard.
    Toutefois, il a mis un peu d’eau dans son vin puisque, il y a quelque temps, il déclarait : « Aujourd’hui, le réseau Internet est totalement pourri. Il faut nationaliser ce réseau pour avoir la capacité de mieux le maîtriser ; les Chinois l’ont fait. » Certes, l’UMP est le seul parti au monde à avoir passé une convention avec le parti communiste chinois, mais j’espère que celle-ci ne prévoit pas d’appliquer les méthodes de contrôles chinoises d’Internet en France !
    M. Tardy a parlé du courrier. Pour ma part, je ferai référence aux escroqueries par téléphone, notamment en direction des personnes âgées fragiles. Pour autant, faut-il mettre le téléphone sous contrôle ? Je citerai aussi ces banques ou organismes d’assurance qui ont fait miroiter à des épargnants des taux d’intérêt mirobolants. Malheureusement, ces épargnants y ont perdu toutes leurs économies.
    Monsieur Myard, il y a dans toute société des personnes qui cherchent à en escroquer d’autres. Des lois existent pour limiter les escroqueries, pour condamner ceux qui les pratiquent et indemniser les victimes, mais on ne peut pas, à chaque fois qu’il y a un délit, interdire l’objet qui a servi à le commettre : ou alors, il faudrait interdire les marteaux parce que certains meurtres sont commis à coups de marteau ! Cessons de mettre en cause Internet : c’est un outil, au même titre que le téléphone ou le courrier, et qui offre de nombreuses possibilités. Si nous devons adapter nos lois, il ne faut pas incriminer Internet en tant que tel.
    Quand vous recevez un courriel qui vous annonce que vous allez faire fortune si vous renvoyez votre numéro de carte bancaire à quelqu’un qui se présente comme le fils d’un ancien chef d’État africain, il faut être quelque peu naïf pour y croire. Face à une telle naïveté d’un côté et à un tel appât du gain de l’autre, je crains que nous ne votions encore beaucoup de lois inopérantes !

Jacques Myard - DNS / Vous ne savez pas de quoi vous parlez ! (154:22)

  • M. Jacques Myard, réponse à Mme Billard.
    Madame Billard, si vous connaissiez le fonctionnement d’Internet, vous sauriez que les DNS sont sous souveraineté américaine et que ce n’est pas acceptable. Accepteriez-vous que l’annuaire téléphonique soit géré à Los Angeles ?
    Si vous n’avez pas compris ce qu’est Internet, renseignez-vous avant d’avancer de telles accusations !
    Par ailleurs, lorsque vous recevez des courriels à en-tête du ministère de l’économie signés de Mme Lagarde, vous êtes en droit de vous poser des questions. Cela n’a rien à voir avec la naïveté à laquelle vous vous référez, et c’est la preuve que vous ne savez pas de quoi vous parlez !

Article 2

Martine Billard - Filtrage inefficace / Atteinte libertés(156:15)

  • Mme Martine Billard, discussion sur l'article 2.
    Ce débat sur Internet fait suite à ceux que nous avons eus sur les lois DADVSI et Hadopi et ont la même philosophie : le fantasme du contrôle d’Internet.
    Depuis le début, votre majorité, monsieur Myard, rêve de pouvoir contrôler Internet.
    Pour sa part, le Président de la République est plus nuancé puisqu’il indique qu’Internet est une « zone de non-droit » qu’il faut « réguler », « civiliser ». Mais si l’on ne sait pas très bien ce que cela signifie.
    Les articles 2, 3 et 4 du chapitre II, intitulé « Lutte contre la cybercriminalité », ont-ils vraiment pour objectif de lutter contre la cybercriminalité ? Ma réponse est : non.
    On met en exergue l’article 4 qui vise à lutter contre la pédopornographie, car nul ne saurait contester un tel objectif, mais le filtrage est inefficace, l’expérience australienne est là pour nous le rappeler, et, de surcroît, il porte atteinte aux libertés. Toujours en Australie, les études ont montré qu’un tiers seulement des sites filtrés correspondaient à l’incrimination qui avait servi à justifier le filtrage.
    L’article 2 vise à lutter contre les usurpations d’identité. Monsieur Myard, vous nous avez dit avoir reçu un courriel signé par Mme Lagarde. Mais, s’il est peut-être normal qu’un membre de l’UMP reçoive un tel courriel, le commun des mortels trouvera quelque peu surprenant que la ministre de l’économie lui écrive personnellement.
    Je me rappelle que le premier spam que j’ai reçu provenait censément du PDG de l’entreprise dans laquelle je travaillais, et me disait I love you ! (Sourires.) Il s’agissait en fait du fameux virus du même nom, venu des États-Unis au début des années 1990 et qui a causé beaucoup de dégâts aux entreprises. Pour ma part, j’avais trouvé peu vraisemblable que mon PDG m’envoie un tel message...
    Il est de la responsabilité des fournisseurs d’accès d’éviter que vous receviez des courriels vous disant, par exemple, que votre facture présente une erreur et que vous devez donner votre numéro de carte bancaire pour modifier votre prélèvement. Or, ils ne font rien pour l’empêcher. Il est temps qu’ils prennent leurs responsabilités.
    J’en viens à l’usurpation d’identité. Il arrive effectivement que quelqu’un se fasse passer pour quelqu’un d’autre afin d’essayer d’obtenir des renseignements que la personne visée ne donnerait pas autrement, ou que quelqu’un utilise délibérément un nom qui ressemble à celui de quelqu’un d’autre afin de tromper son correspondant. Mais, tel qu’il est rédigé, le texte de loi est tellement flou que l’on peut mettre beaucoup de choses sous la qualification d’usurpation d’identité.
    S’agissant de la « liste noire », la commission a adopté, contre l’avis du rapporteur, une disposition proposée par M. Tardy, prévoyant une protection judiciaire. Or un amendement de Mme Brunel nous propose d’en revenir au dispositif initial, c’est-à-dire une liste noire arrêtée par le ministère de l’intérieur, et qui ne serait même pas publique.
    [...]
    Enfin, le fameux article 4 vise, prétendument, à lutter contre la pédopornographie. En fait, il s’agit d’un moyen d’instaurer le filtrage d’Internet, en remettant de surcroît en cause sa neutralité. C’est ce que vous essayez de faire depuis la loi DADVSI et celles qui lui ont fait suite. Nous y sommes totalement opposés.

Jean-Jacques Urvoas - (162:25)

questions au ministre de 'intérieur

Patrick Bloche - ()

  • M. Patrick Bloche, discussion sur l'article 2.
    Mon intervention portera sur les articles 2, 3 et 4, qui traitent de la lutte contre la cybercriminalité. Je rejoins ce qu’a dit Martine Billard : ce n’est que la suite du débat que nous avons eu en 2005 et 2006 sur DADVSI, en 2009 sur HADOPI, et même avant DADVSI, en 2004, avec l’effet « 11 septembre », lorsque, sous le prétexte légitime de lutter contre le terrorisme, de premières tentatives de contrôle d’Internet avaient vu le jour.
    En l’occurrence, on peut tenter, même si l’exercice est sans doute vain, de mesurer l’efficacité de ces articles par rapport aux objectifs poursuivis, qui sont fort légitimes du reste. Qui, dans cet hémicycle, ne voudrait lutter contre la cybercriminalité, contre la diffusion d’idées racistes ou antisémites sur le net, ou contre la diffusion d’images pédopornographiques ?
    Mais, au-delà des nobles buts poursuivies par les dispositions de ces trois articles, une question se pose. Dans ce domaine, en effet, le droit commun s’impose très légitimement sans qu’il soit forcément nécessaire d’adapter la loi, et cela explique le malaise que vous ressentez dès qu’il s’agit de traiter d’Internet.
    En fait, Internet n’est qu’un média, un moyen de diffusion. Quand on parle de racisme, de xénophobie, d’antisémitisme, de pédopornographie, on devrait avant tout s’occuper de ceux qui diffusent ces contenus illégaux, de leurs auteurs, ou des victimes, mais s’attaquer au mode de diffusion nous interpelle fortement. L’écho de certaines déclarations raisonne encore à nos oreilles. Jean-François Copé disant : « Internet est un danger pour la démocratie ». M. Guaino stigmatisant Internet, la transparence absolue qu’il permet étant, selon lui, le début du totalitarisme. Tout cela traduit le fait que, pour vous, Internet est l’ennemi, Internet est le mal. La raison en est simple : contrairement à l’audiovisuel, à la radio, à la presse écrite, et grâce à la complicité de grands groupes industriels et financiers, c’est un moyen de communication que vous ne pouvez pas maîtriser. C’est cela qui, au fond, vous dérange, d’où cette pulsion qui vous fait vouloir contrôler Internet en mettant en place des dispositifs de filtrage.
    La création du délit d’usurpation d’identité numérique présente, selon nous, un intérêt d’autant plus limité que l’article 2 ne précise pas ce qu’est l’identité numérique. En l’occurrence Mme Myriam Quéméner, magistrate et auteur du livre Cybercriminalité : aspects stratégiques et juridiques, écrit à juste raison : « En pratique les difficultés se feront jour quant à la définition précise de l’identité numérique, qui n’existe pas en l’état, et il appartiendra à la jurisprudence de cerner cette notion qui concernera aussi bien le pseudo que le mot de passe. Le pseudo faisant partie de l’identité numérique, une personne pourrait donc être poursuivie pour avoir utilisé un pseudo tel que “Roi du monde” ou “Lutin jaune”. »
    Donc, sur le web a transparu très logiquement la crainte, finalement assez légitime, que des sites quelque peu parodiques se moquant de certaines affaires récentes puissent faire l’objet d’une censure en vertu de la mise en œuvre de cet article 2 créant le délit d’usurpation d’identité numérique.
    On retrouve d’ailleurs dans l’article 3 cette méfiance fondamentale que vous avez à l’égard d’Internet, puisque vous faites de son usage une circonstance aggravante – nous voudrions savoir pourquoi – pour certains délits prévus par le code de la propriété intellectuelle. Si le délit est le même, pourquoi aggrave-t-on les sanctions pénales ?
    Enfin, nous aurons sans doute un échange très constructif sur l’article 4. La lutte contre la pédopornographie est certes une noble cause, mais au lieu de viser des URL précises, les mesures de filtrage prévues auront un effet de massue puisqu’elles toucheront des domaines entiers et notamment des sites légaux totalement étrangers à la diffusion d’images pédopornographiques. Nous espérons que l’amendement Tardy survivra à la discussion en séance publique, puisque c’est la traduction logique de la censure historique du Conseil constitutionnel de juin 2009, et si vraiment vous ne souhaitez pas filtrer Internet, il vous faudra le prouver en retenant un certain nombre de nos amendements.

Chantal Brunel - ()

  • Mme Chantal Brunel, discussion sur l'article 2.
    Comme l’a dit mon collègue, Internet contient à la fois le pire et le meilleur, mais, ayant été récemment amenée à regarder les choses de très près, je trouve que beaucoup relève du pire.
    Aujourd’hui, avec une webcam, n’importe quel Français peut être l’auteur de scènes pornographiques ou pédopornographiques très violentes et les diffuser sur Internet. En deux clics, vous pouvez ainsi tomber sur des scènes de pédopornographie, de violence, de vengeance.
    Je me suis moi aussi rendue à l’OCLCTIC, et je remercie le ministre de l’intérieur. Je connais le cas d’un jeu vidéo pour enfants où il suffit de cliquer sur une touche pour tomber sur des images de film pédopornographique d’une horreur extrême. Il faut donc prévoir des filtres. Vous devez savoir qu’il n’y a que 24 % de filtres utilisés, qu’Internet entre dans tous les foyers et que les mineurs l’utilisent, car les enfants de douze ou treize ans sont bien plus aptes que les adultes à s’y repérer. Nous ne sommes pas du tout dans le même domaine que la création artistique. Nous visons là des choses de plus en plus dures, de plus en plus violentes, une pornographie de plus en plus trash destinée à attirer l’internaute.
    J’admire les hommes qui travaillent à l’OCLCTIC. Il n’y a aujourd’hui, à l’Office, que dix fonctionnaires de la police judiciaire, et je pense qu’ils devraient être beaucoup plus nombreux. Ils accomplissent en effet un travail extraordinairement dur. Sur Internet, on trouve des choses qui ne respectent pas les droits de l’homme, et il va sans doute falloir agir au niveau international, car un site fermé peut immédiatement être recréé ailleurs. Il existe des statistiques sur le nombre de sites pédopornographiques dans le monde, de pages de sites pornographiques visionnées. Internet, ce n’est donc pas si beau que vous le dites, monsieur Bloche ! Quant aux mesures dont nous parlons, elles ne concernent pas du tout la création graphique, artistique. Nous ne sommes pas du tout sur le thème d’HADOPI.

Sources

Compte-rendu intégral de l'Assemblée nationale
Vidéo de la séance