Découvrez vos députés de la 14ème législature !

Intervention de Martine Billard

Réunion du 30 mars 2009 à 21h30
Protection de la création sur internet — Reprise de la discussion, amendement 353

Photo issue du site de l'Assemblée nationale ou de WikipediaMartine Billard :

J'évoquerai le même sujet et, comme l'ont souligné précédemment nos collègues, notamment M. Suguenot et M. Tardy, il est d'importance puisqu'il s'agit de la transmission des données personnelles. Celle-ci pourra en effet être dorénavant effectuée sans contrôle de l'autorité judiciaire, ce qui pose, selon nous, un grave problème.

En outre, l'alinéa 56 ouvre la possibilité d'obtenir les données personnelles de l'abonné « dont l'accès à des services de communication au public en ligne a été utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'oeuvres ou d'objets protégés sans l'autorisation des titulaires des droits ». Je croyais qu'il s'agissait seulement de réprimer le téléchargement abusif ; en réalité, l'objectif visé par l'alinéa 56 est bien plus large.

Aux États-Unis, Google s'est inquiété des accusations infondées dont certains internautes faisaient l'objet ; l'on a observé que 57 % des demandes de retrait de contenus concernaient des contenus d'entreprises concurrentes de celles, peu scrupuleuses, qui cherchaient à les faire disparaître – c'est un aspect dont nous n'avons pas encore discuté jusqu'à présent – et que 37 % des demandes de retrait de contrefaçons n'étaient pas valides. Madame la ministre, nous risquons de nous retrouver dans une situation similaire en France : or 37 % des demandes de retrait non valides, cela représente plus d'un tiers des demandes, ce qui est énorme !

Par ailleurs, vous avez dit tout à l'heure que, pour faire face au risque de cryptage des transferts de fichiers non conformes aux desiderata des ayants droit, on pourrait mettre en place des contre-logiciels. J'ai voulu savoir ce qu'étaient des contre-logiciels. L'ingénieur réseau que j'ai interrogé était un peu surpris et m'a expliqué que, dans les affaires de terrorisme – car il s'agit là de l'extension d'une disposition prévue au départ par la loi antiterroriste –, lorsqu'il faut casser un cryptage d'échanges de données, cela prend des heures, des jours, voire des semaines. Dans ce cas, on n'installe pas un contre-logiciel, mais, à la suite d'une réquisition judiciaire, on demande à des spécialistes de tenter de cracker le cryptage.

Madame la ministre, les contre-logiciels me semblent être une invention laissant à penser que l'on a trouvé la solution, celle-ci consistant à installer sur son ordinateur un logiciel de sécurisation ou des contre-logiciels de je ne sais quoi. De fait, tout cela n'existe pas, sauf dans l'imagination des membres de votre cabinet !

(L'amendement n° 353 , repoussé par la commission et le Gouvernement, n'est pas adopté.)

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion