Cyberlog.eu
Pour une Bretagne libre...

Accueil > Enquêtes en ligne > Enquête sur les lois HADOPI > Cyberlog-corp.com Résultats de l’enquête sur les lois HADOPI Octobre (...)

Cyberlog-corp.com Résultats de l’enquête sur les lois HADOPI Octobre 2010

vendredi 12 novembre 2010, par bc

- Ce document sera librement téléchargeable en version pdf jusqu’à la fin 2010.
- Si vous souhaitez nous soutenir
dans cette action et celles à venir, vous pouvez visiter notre <a
href="http://cyberlog-corp.com/spip/spip.php?article198">page
de dons

ou acheter le document pdf "analyse et tri à plat de l’enquête sur les lois Hadopi (2010)" sur notre site de commerce en ligne <a
href="http://xifeng.fr/produit.php?ref=enquete201010_hadopi&rubrique=7">xifeng.fr

Cyberlog-corp.com Résultats de l’enquête sur les lois HADOPI Octobre 2010



Résultats de l'enquête sur les lois HADOPI

menée du 12 au 19 octobre 2010

Bernard Couapel ( http://Cyberlog-corp.com )

Novembre 2010



1 Annonce

Le but de cette enquête en ligne est d’élargir notre réflexion sur les moyens techniques et administratifs de gérer notre réseau de bornes wifi, mais aussi de participer à la réflexion commune afin de chercher un compromis entre la lutte légitime contre les excès observés dans l’utilisation de l'internet et le respect des libertés. Elle se propose d’être une force de proposition grâce au retour des répondants.

- Le questionnaire de l’enquête est donc orienté selon le point de vue d’un professionnel de l’informatique (réseau de bornes publiques, cybercafé) qui se trouve entre les utilisateurs d’une part et les fournisseurs d’accès et instances administratives et juridiques d’autre part. Cette enquête n’a donc pas la prétention de couvrir l’ensemble des problèmes complexes associés à ce mode de communication mais se propose d’être une composantes des études réalisées dans ce domaine. Si les résultats de cette enquête présentent des lignes de forces claires sur l’opinion des répondants, une seconde action sous forme de pétition peut être envisagée, relayée par les associations qui s’investissent dans cette problématique et représentent un moyen de pression sur les instances politiques.

- La présentation de l'enquête et les documents annexes se trouvent sur http://cyberlog-corp.com/spip/spip.php?article203. Vous y trouverez notamment un premier travail d'étude et d'enquête ainsi qu'un mémoire de DEA en sciences humaines sur la déconstruction d'Internet par la théorie de la médiation en 2001. Le questionnaire comporte des zones où vous pouvez laisser vos opinions et suggestions. Si une question vous dérange ou vous semble mal posée, ne répondez pas, aucune réponse n'est obligatoire. Essayez de faire des commentaires courts et synthétiques.


2 Présentation de l'enquête

Ce chapitre présente nos motivations à proposer cette enquête, et le profil des répondants.

2.1 Objectifs et préparation

Nous développons un réseau de bornes wifi publiques associé à des partenaires professionnels (cybercafés, offices du tourisme, camping, organisateurs de manifestations événementielles et autres) ainsi que des particuliers. La description de notre réseau de bornes wifi se trouve ici: http://cyberlog-corp.com/spip/spip.php?article204

Actuellement, un client crée un compte en choisissant un identifiant et un mot de passe. Il n'y a pas d'informations personnelles sur les clients de notre réseau afin de garantir l'anonymat qui représente pour nous une liberté individuelle, et évite aussi la déclaration du fichier client à la CNIL, ce qui alourdirait considérablement le gestion des données.

Nous avons mis en place des mesures pour limiter les excès:

Mesures techniques préventives

- Filtrage des connexions qui ne peuvent s'effectuer que sur les accès (http, https, ftp), envoi et réception de mails(pop3,smtp,imap), msn et ssh. Les accès peer to peer sont bloqués afin d'interdire le partage de fichiers en pair à pair.

Traçabilité d'identité

- Les connexions sont mémorisées sur notre serveur qui conserve le login, date de début et fin de connexion, et nom de la borne.

- Les utilisateurs qui veulent créditer leur compte peuvent le faire de deux façons:

  • paiement par carte bancaire ou Paypal: dans ce cas le titulaire du compte bancaire est mémorisé sur le serveur Paypal et on peut l'identifier en rapprochant le login du compte bancaire.

  • paiement à l'une des personnes accréditées par Cyberlog : pour le moment, nous ne demandons pas l'identité des clients, cependant si la loi nous y oblige, nous mettrons en place la mesure suivante: lors de l'achat de temps de connexion, l'utilisateur doit présenter un pièce d'identité et les informations suivantes sont enregistrées par le vendeur: date de la transaction, montant, login, nom, prénom et adresse du client.


Les nouvelles contraintes posées par ces lois suscitent des réactions variées de la part des personnes qui partagent leur accès Internet ou créditent les comptes des clients. En effet, nos partenaires revendeurs sont réticents face à cette nouvelle contrainte qui les transforme en policiers chargé de contrôler l'identité des clients. Pour les clients finaux de notre service, ces mesures vont à leur sens à l'encontre des libertés individuelles.

Pour notre part, nous avons l'impression de nous retrouver entre le marteau répressif et l'enclume publique puisque nous sommes entre les utilisateurs d’une part et les fournisseurs d’accès et instances administratives et juridiques d’autre part. Ces mesures sont contraires à notre credo qui se trouve sur: http://cyberlog-corp.com/spip/spip.php?article206



Non au SPAM

  • Nous informons nos visiteurs que nous ne pratiquons pas de démarche commerciale sous forme d’envoi massif d’email. Nous sommes conscient que ce genre de pratiques est totalement contre productif puisqu’il nuit à l’image de l’entreprise en polluant les boites à lettres électroniques des usagers d’Internet.

  • Nous nous efforçons de toujours respecter l’éthique de l’Internet (netiquette)

  • Si vous recevez des emails de prospection commerciale venant d’un de nos domaines (selmarrant.com, cyberlog-corp.com, cyberlog-corp.fr, formatics.org), merci de nous en informer afin que nous puissions mener notre enquête sur les auteurs de ces emails.

  • Si vous recevez des emails de phishing venant d’un de nos domaines (selmarrant.com, cyberlog-corp.com, cyberlog-corp.fr, formatics.org), merci de nous en informer afin que nous puissions mener notre enquête sur ces criminels.

Non aux fichiers de données personnelles

  • Nous ne mettons pas de fichier de données personnelles sur nos serveurs.

  • Nous ne souhaitons pas utiliser des données personnelles dans nos applications (réseau de bornes wifi, enquêtes en ligne), car la multiplication de ce type de fichiers ne peut que nuire puisque ceux -ci peuvent être piratés. D’autre part, ces fichiers doivent être déclarés à la CNIL, ce qui alourdit considérablement la gestion des données par les procédures, contrôles et format des données qui sont associés à ces déclarations.

  • A l’heure ou de nombreuses personnes souhaitent effacer leurs données personnelles des serveurs de réseaux sociaux sur Internet, il nous paraît utile de réfléchir aux dangers de diffusion de données personnelles qui nous semblent plus importants que les maigres résultats que pourraient donner la traçabilité identitaire des présumés auteurs d’infractions sanctionnées par les lois HADOPI.

  • Si vous découvrez un lien vers un fichier de données personnelles sur l’un de nos domaines (selmarrant.com, cyberlog-corp.com, cyberlog-corp.fr, formatics.org), merci de nous en informer.

Nous sommes conscients que les professionnels qui gèrent un réseau de bornes wifi publiques, et les cybercafés qui proposent des accès Internet sont maintenant sous la menace de sanctions s'ils refusent de se conformer à ces directives liberticides et contre productives, voire dangereuses.

Notre action professionnelle n'a pas qu'une visée commerciale, elle est aussi guidée par une passion de trente ans pour l'informatique qui m'a fait changer d'orientation professionnelle, et qui s'est encore accrue à l'arrivée d'Internet et du logiciel libre, notamment Linux. Il m'est difficile d'accepter des réglementations qui sont à l'opposé de mes convictions et de vivre sous une épée de Damoclès qui risque de couler mon entreprise. Car je sais que nous serons les premiers fusibles du nouveau système et que ceux d'entre nous qui refuseront de se conformer à ces lois serviront d'exemple pour mettre les autres au pas.

Dans une étude d'Internet menée avec le regard des sciences humaines, j'analyse ce nouveau média qu'est Internet et j'en déduis qu'on ne peut pas règlementer cette société anarchique au sens le plus noble du terme à coup de décret ou de loi. Dans les relations complexes entre les régimes hiérarchisés et une société anarchique qui suppose l'abolition des hiérarchies, les régimes totalitaires sont plus à l'aise que les démocraties puisqu'il leur suffit de circonscrire la géographie de cette société à leur aire juridictionnelle et ensuite d'espionner et punir les récalcitrants. Pour les démocraties, la seule méthode qui respecte les principes de base des libertés consignées dans la charte des droits de l'Homme est la régulation.

Les trois questions à se poser sont donc: que doit-on réguler?, comment doit-on réguler? et qui doit réguler?

Nous répondrons à ces questions avec le retour des participants à cette enquête qui s'est déroulée du 12 au 19 octobre 2010, les conclusions de notre travail de DEA de sciences humaines intitulé l'« Homme Internet » en 2001, quelques exemples concrets de problèmes rencontrés sur Internet, et l'exemple d'autorégulation qu'illustre le forum sur lequel est présentée notre enquête.

2.2 Profil de répondants

Voici l'analyse du profil des répondants à partir des réponses fermées sur l'âge, le sexe, le statut matrimonial, le niveau d'études et la taille de la ville ainsi que les réponses ouvertes sur la profession et le système d'exploitation utilisé.

  • Age: 82% des répondants ont entre 20 et 39 ans.

Reponse

Nombre

%


0

moins de 16 ans

1

0

1

16 à 19 ans

4

2

2

20 à 29 ans

81

40

3

30 à 39 ans

86

42

4

40 à 49 ans

20

10

5

50 à 59 ans

7

3

6

60 à 69 ans

4

2

7

Plus de 70 ans


0


Total

203

99%




  • Sexe: Les femmes restent très minoritaires dans nos enquêtes puisqu'elles ne représentent que quelques pour-cents des répondants. Pour celle-ci, elles ne sont que 3%.

  • Statut matrimonial: la répartition correspond globalement à celle de la société moderne.

Reponse

Nombre

%


0

célibataire

72

39

1

concubin

47

25

2

PACS, fiancé

15

8

3

marié(e)

47

25

4

séparé(e)

1

1

5

divorcé(e)

4

2

6

veuf/veuve


0


Total

186

100%






  • Niveau d'études: on peut noter que la grande majorité des répondants a suivi des études supérieures. 95 % des répondants ont un niveau au moins égal au baccalauréat.


    Reponse

    Nb

    %

    0

    inférieur au baccalauréat

    5

    3

    1

    qualification professionnelle

    3

    2

    2

    baccalauréat

    12

    6

    3

    baccalauréat + 2 années

    34

    17

    4

    baccalauréat + 3 années

    25

    13

    5

    baccalauréat + 4 années

    19

    10

    6

    baccalauréat + 5 années

    83

    42

    7

    plus

    17

    9


    Total

    198

    102%



  • Catégorie socio-professionnelle: Les principales catégories socio-professionnelles sont les cadres moyens: 37%, les cadres supérieurs: 22%, les employés: 13% et les étudiants: 13%. Les artisans, commerçants, chefs d'entreprise et professions libérales représentent 8% des répondants.


    Reponse

    Nb

    %

    0

    agriculteur


    0

    1

    artisan,commerçant,chef d'entreprise

    7

    4

    2

    cadre moyen

    73

    38

    3

    cadre supérieur

    43

    22

    4

    demandeur d'emploi

    4

    2

    5

    employé

    25

    13

    6

    étudiant/apprenti

    25

    13

    7

    ouvrier

    2

    1

    8

    profession libérale (indépendant)

    7

    4

    9

    retraité

    2

    1

    10

    sans emploi

    6

    3


    Total

    194

    101%




  • Profession: La presque totalité des répondants ont un profil d'informaticien. Cela est dû au sujet de l'enquête et à l'annonce faite sur Internet qui cadrait l'enquête dans une optique de prestataire de services en informatique. On peut toutefois noter la présence de dirigeants d'entreprise, d'un musicien, un intendant, un contrôleur du trésor public, un pirate et un officier supérieur (capitaine).






  • Taille de ville: les répondants vivent dans tous les types de collectivité locale.


    Reponse

    Nombre

    %

    0

    moins de 2000 habitants

    20

    10

    1

    2000 à 20000 habitants

    50

    26

    2

    20000 à 100000 habitants

    39

    20

    3

    100000 à 1000000 habitants

    59

    31

    4

    >1000000 habitants

    23

    12


    Total

    191

    99%



  • Refurl: l'origine des visites est www.toolinux.com, toolinux.com, linuxfr.org, www.linuxfr.org, www.google.fr

  • Système d'exploitation utilisé: Cette question portant sur les système d'exploitation utilisés à la maison, au travail et autre nous montre que la plupart des répondants appartiennent à la communauté du libre, ce qui n'est pas étonnant puisque les annonces de l'enquête ont été faites sur un site et un forum du libre. Cependant l'enquête était visible sur Google et donc accessible par tout le monde. La différence sensible des résultats entre l'utilisation personnelle et en entreprise nous permet aussi de mesurer le taux d'intégration de Linux dans les entreprises.

  • Géolocalisation des adresses ip dans google map:


  • Posture des répondants: Une première question nous permet de différencier les réponses entre les particuliers et les professionnels de l'informatique concernés par notre enquête. Un particulier: 82%, Un professionnel qui partage sa connexion Internet (hôtel, camping, bar,...) 2%, Un cybercafé ou professionnel de l’informatique 12%, autre: 3% dont un gestionnaire de lycée.


3 Résultats de l'enquête

3.1 Abus et dérives

3.1.1 Causes du débat sur Internet

Question n0:29 Quelles sont selon vous les causes profondes du débat sur l'Internet


Réponse

Nombre

%

0

Je ne m'intéresse pas à ce débat

2

0

1

Internet est responsable des excès

3

1

2

Internet est devenu un enjeu de pouvoir

139

29

3

Internet ne fait que refléter les problèmes de notre société

83

17

4

Internet est victime d'une tentative de contrôle politique

168

35

5

Les fournisseur d'accès tentent d'avoir le monopole sur Internet

23

5

6

Les excès observés sur l'internet sont le résultat de l'idéologie moderne

33

7

7

autre

34

7


Total

485

101

Voici quelques commentaires :

  • internet est victimes des industries culturelles visant à faire du profit au lieu de produire de la culture.

  • les lobbies exercent leur "pouvoir" et leurs relations pour faire passer de lois à leur avantage plutôt que de se remettre en question

  • internet dérange ceux qui ne peuvent pas le contrôler.

  • internet est aussi un énorme contre pouvoir, il est le reflet brut de la société.

  • internet est victime d'une tentative de contrôle politique ainsi que de contrôle par des sociétés commerciales qui veulent pouvoir gagner de l'argent par tous les moyens possibles et imaginables.

  • le fait qu'Internet soit une zone de non-droit dérange beaucoup de monde.

  • il est aujourd'hui bcp plus facile aux politiques de plaquer leur vision sur les nouveaux médias, que d'accepter le fait que ces nouveaux médias induisent des changements profonds dans nos sociétés.

  • les politiciens pas forcément honnêtes à la poursuite de leurs intérêts et non pas ceux du plus grand nombre tentent de prendre le contrôle du net

  • les politiciens et le grand public sont incompétents en matière d'informatique.

  • les fournisseurs d'accès souhaitent devenir fournisseurs de contenus

  • internet est aussi un énorme contre pouvoir, il est le reflet brut de la société.

  • internet n'est qu'un outil.


L'ensemble des réponses 'autre' ne font que préciser les réponses proposées à la question. On peut résumer le spectre des réponses à:

  • le pouvoir à peur d'internet, la liberté d'internet fait peur

  • préservation du système propriétaire de la culture, préserver des intérêts financiers, lobbying de certaines sociétés

  • incompréhension des enjeux, l'impossibilité pour la vieille génération de s'adapter au monde d'aujourd'hui

  • internet peut s'identifier à la vie réelle avec ses tous ses excès.

3.1.2 Causes et poids respectifs des excès observés

Dans les questions à caractère global sur les dérives de l'utilisation d'Internet, nous avons proposé plusieurs assertions sur le téléchargement illégal, le terrorisme et la pédopornographie, ainsi qu'une possibilité d'ajouter sa propre réponse. Nous avons regroupé ces choix dans une seule question à choix multiples d'une part pour ne pas alourdir le questionnaire qui est déjà assez long, et d'autre part pour mesurer le poids respectif de ces pôles dans l'appréciation des répondants et ainsi dégager une ou des composantes fortes d'opinions. Ces choix ont consisté en deux pôles extrêmes pour chaque thème. Ces pôles opposés peuvent être résumés à ces questions:

  • Le téléchargement d'œuvre est-il une réaction face à l'abus des sociétés de production ou du vol pour et simple?

  • Le terrorisme est-il apparu tout seul ou a-t-il été favorisé par la domination du monde par l'Occident et l'idéologie moderne? [Coua2006-2]

  • La pédopornographie est elle favorisée par Internet ou n'est-elle que la continuité d'une pornographie et violence visible sur les autre médias (tv, tv satellite, presse) [Coua2001]


Nous n'avons pas associé le téléchargement illégal au terrorisme et la pédopornographie, mais simplement synthétisé les cibles des lois sur l'Internet que l'on veut mettre en place. La question était sans doute mal posée car elle a suscité des réactions vives. Nous reconnaissons que les pôles concernant le terrorisme étaient mal posés puisque Internet n'était pas clairement présent dans les assertions. Si cette question a choqué une partie des répondants, nous leur présentons nos excuses.

Il nous semble cependant clair que le téléchargement et la criminalité sont associés implicitement dans les lois sur l'internet et que l'épouvantail du terrorisme ou de la pédopornographie soi-disant favorisés par ce nouveau média est utilisé pour faire passer la pilule... D'autre part, les messages d'avertissement au début des dvd comparent la copie illégale des œuvres au vol d'une automobile et menacent les contrevenants à des peines allant jusqu'à 5 ans de prison ferme et plusieurs dizaines de milliers d'Euro, ce qui est similaires aux peines appliquées aux actes criminels.


Question n0:30 Voici quelques assertions sur le téléchargement illégal, le terrorisme et la pédopornographie. Choisissez celles qui correspondent à votre opinion, ou ajoutez en une.


Réponse

Nb

%

0

Je ne m'intéresse pas à ce débat

7

2

1

Le téléchargement illégal est le résultat des abus des maisons de production

158

41

2

Le téléchargement illégal est fait par des voleurs qui ne respectent pas le droit des auteurs et producteurs

13

3

3

Le terrorisme s'est construit sur l'impérialisme occidental

57

15

4

Le terrorisme est un acte gratuit, sans cause profonde

30

8

5

La pédopornographie est favorisée par les images que l'on montre à la télévision et dans la presse

42

11

6

La pédopornographie est favorisée par Internet

24

6

7

autre

50

13


Total

381

99


Le résultat montre une forte composante en accord avec l'assertion « Le téléchargement illégal est le résultat des abus des maisons de production » qui représente 41% des réponses à la question. Il y a donc un fort consensus pour dire que le téléchargement illégal n'est qu'une réaction à un abus.


Voici quelques commentaires généraux:

  • la source des "problèmes" et à chercher sur le plan culturel. deux mondes s'entrechoquent : l'aire industriel et l'aire internet/numérique. il en résulte un ré-ajustement des pouvoirs qui induit une réaction de défense de la part de ceux qui le perdent.

  • internet n'est qu'un moyen ce n'est pas l'origine du problème

  • internet est le reflet de la société : on y retrouve des gens honnêtes, des voleurs, …

  • les causes sont multiples et ne trouvent pas nécessairement de solution dans la répression


Par la suite nous différencierons le téléchargement et la criminalité qui nous paraissent le deux thèmes distincts dans les lois sur l'internet.

Nous donnons quelques exemples de réponses ajoutés aux choix de réponses, d'abord sur l'association téléchargement illégal, terrorisme et pédophilie pour laquelle les commentaires se suffisent à eux-même, puis les réponses mixtes et enfin celles que nous commenterons qui concernent le téléchargement sur Internet et la criminalité.

Association téléchargement illégal, terrorisme et pédophilie

  • je ne vois pas de liens entre un pédophile un terroriste et un téléchargeur partageur ce sont des activités totalement disjointes pourquoi les associer ?

  • le téléchargement illégal ne devrait pas être associé au terrorisme et à la pédopornographie !!!

  • mêler terrorisme, pédopornographie et téléchargement illégal est déjà assez dérangeant non ?

  • je ne mélange pas problèmes sociaux (pédophilie et terrorisme, bouleversement des modes de consommation) et problème économique avec internet qui n'est qu'un moyen de diffusion.

  • comment pouvez-vous mettre dans une même phrase téléchargement illégal et terrorisme. vous rendez-vos compte que le premier touche des entreprises qui en majorité gagnent des centaines de millions d'euros par an alors que l'autre tue des gens ? c'est honteux !

  • je ne lie en rien ces 3 problèmes, je trouve même honteux qu'ils soient ici associés.

Réponses mixtes

  • la place de cinéma à 20€, le chocolat chaud à 16, ça coute moins cher d'inviter ma miss à regarder un divx sur mon lit... le terrorisme à mon avis résulte de l'omniprésence des médias dans notre société. ça serait moins intéressant de faire sauter un train si on étais pas sur de passer au 20h

  • drm, prix des places de ciné. quant à la pédophilie, c'est une maladie qui n'a jamais eu besoin d'internet pour exister.

  • comme dans tous les domaines, il existe des effet de bord, qui ne sont pas propres à internet. c'est une chasse aux sorcière qui se produit en ce moment contre la liberté sur internet.

  • les réponses sont très manichéennes, trop même. le terrorisme peut avoir plusieurs formes (nationaliste, religieux ...), le téléchargement illégal est dans la droite lignée du fondement de l'internet (un monde libre et gratuit), d'autre part le téléchargement illégal permet de combler les lacunes culturelles des plus défavorisés ! enfin, la pédopornographie n'est pas le problème majeur d'internet, juste l'un des plus médiatiques. cependant, je ne défends pas les pédophiles, ils méritent d'être sanctionnés!

  • le téléchargement illégal est une évolution normale de la manière de consommer la culture. le terrorisme est l'arme du pauvre et du fanatique. la pédopornographie est le pendant virtuel de ceux qui sont tentés dans le réel.

Téléchargement

  • le téléchargement illégal est la suite logique de l'échange que l'on a toujours fait dans un cercle privé

  • rien n'a changé depuis le papier : on copiait des k7, et il y avait qq pédophiles et terroristes. rien de nouveau et rien de tout cela n'est du à internet.

  • le téléchargement illégal, permet aux moins fortunés de rester aussi cultivés que les couches plus aisées.

  • pas le peine de télécharger illégalement, il y a plein de chose gratuite (logiciel libre entre autre)

  • taxes liées aux supports numériques.

  • une copie n'est pas un vol puisque l'original demeure!

  • ça n'existe pas de "téléchargement illégal" ! il y a des gens qui partagent et les autres

  • le téléchargement illégal est le résultat du manque d'innovation et d'adaptation aux nouveaux médias des maisons de production.

  • les plate-formes légales sont chères et de mauvaise qualité (mauvaise qualité audio/vidéo, drms, aussi cher qu'un cd alors qu'il n'y a pas de support physique ni de livret, …)



Dans ces commentaires, on peut relever que

  • le téléchargement illégal est l'équivalent sur Internet des copies d'oeuvres par photocopie, enregistrement ou gravage de cd/dvd, et que la copie a toujours existé.

  • le téléchargement illégal est favorisé par le manque d'innovation et d'adaptation aux nouveaux médias des maisons de production ainsi que le prix excessif des téléchargements légaux

  • le téléchargement concerne toutes les oeuvres: livres, musique, vidéo, logiciels, et le logiciel libre a résolu le problème de la copie illicite des programmes informatiques

  • la taxe liée aux supports numériques peut compenser les pertes financières liées au téléchargement illégal.

Criminalité

  • pédopornographie est favorisée par la pédophilie.

  • internet ne favorise pas la pédopornographie, il y en a autant qu'avant

  • vous avez déjà vu des images pédopornographiques dans la presse ou à la tv ?

  • ce qui veut pas dire que le terrorisme est acceptable et doit être accepté, juste qu'il a de véritables causes.

  • le terrorisme est un terme nouveau pour les guerres de religions

  • la dénomination de terrorisme est outil de propagande politique imaginant une machination derrière quelques actes peu réfléchis

  • la pédopornographie est favorisée par la culture ultra-érotisée servie par les maisons de productions et autres médias officiels.

  • la pédopornographie existait sans doute bien avant internet ou la tele, ce serait se voiler la face que de le leur imputer.

  • le terrorisme résulte d'actes politiques. la pédopornographie à toujours existé (plus vieux que l'antiquité...) et existera toujours

  • je nuancerai la pédopornographie dans la presse par : on voit trop de gens à poil à la télé et dans les magazines, c'est ça qui est immoral. pas forcément les enfants ;)

  • la pédopornographie s'est construit sur le manque criant de prise en charge des troubles intellectuels

  • la pédopornographie existe car le sexe est tabou dans nos sociétés

  • la pédopornographie est favorisée par des personnes dérangées souhaitant mettre en ligne leur passion.



Dans ces commentaires, il faut noter qu'Internet n'est pas mentionné. Cela est peut être dû au fait que les assertions sur ces points ont été mal exprimées, mais aussi, et cela est confirmé par les scores des phrases proposées, que l'Internet n'est que l'expression des dérives de notre société, et n'est donc pas directement responsable de ces maux. Cependant, il est clair que l'outil Internet présente un moyen d'expression de ces dérives et qu'il est nécessaire de lutter contre son utilisation à des fins criminelles.



3.1.3 Actions techniques et légales

Question n0:31 Quelles sont pour vous les actions techniques et légales à mettre en œuvre?


Réponse

Nb

%

0

Ne rien faire

71

30

1

Filtrage des ports, blocage des accès à certains services (p2p ...)

2

1

2

Filtrage des url, blocage des accès à certains sites Internet

7

3

3

Mémorisation des login, heures et temps d'accès sur les serveurs d'authentification

10

4

4

Contrôle des papiers d'identité dans les cybercafés et mémorisation du nom, prénom et adresse du client

11

5

5

Installation d'un logiciel espion sur tous les ordinateurs


0

6

Surveillance des adresses ip sur le réseau Internet

5

2

7

Poursuites judiciaires en cas d'infraction

70

29

8

Suspension de l'accès Internet en cas d'infraction

3

1

9

autre

61

25


Total

240

100

Les réponses « ne rien faire » et « Poursuites judiciaires en cas d'infraction » sont très majoritaires, ce qui signifie que l'on ne doit pas ajouter à l'arsenal juridique existant des lois spécifiques à l'internet. Il faut appliquer les lois déjà existantes dans le respect de la vie privée.


Voici quelques commentaires:

  • c’est pas des mesures techniques qu’il faut, c’est des pratiques équitables de la part des fournisseur de contenu pour arriver à un changement de mentalité des utilisateurs.

  • actions et lois axées sur les créateurs des sites

  • suppression des sites en cause

  • l’éducation des conséquences de l’utilisation d’internet (droit d’auteur, vie privée, neutralité)

  • appliquer les lois déjà existantes dans le respect de la vie privée

  • prévention, développement d’offre légales, développement d’une culture plus libre et moins axée sur le profit

  • créer une licence globale à 10€/mois

  • éducation, licence globale et un minimum de logs

  • comme avant ces lois, mettre hors ligne certains sites si ils sont coupables de délits (pédopornographie par exemple)

  • repensez la façon de vendre des cds et autres supports (ou plutôt leur prix)

  • faire de la prévention, informer, garder un contrôle passif, pouvant conduire a des poursuites dans les cas extrêmes. le flicage généralisé est néfaste à la dynamique économique.

  • adapter les modes de distribution des oeuvres aux technologies modernes. commençons par exemple par justifier la mise en place de la "taxe pour copie privée" en autorisant la copie gratuite des oeuvres et en utilisant l’argent de ces taxes pour rémunérer les auteurs.

  • proposer des offres de téléchargement vraiment intéressantes. généralement les gens qui téléchargent sont aussi ceux qui consomment le plus... des études l’ont prouvé.

  • infiltration policière au cas par cas.

  • proposer un service hébergé de filtrage, *normé*, pour les professionnels et parents souhaitant utiliser un service offert par le régulateur

  • réformer en profondeurs les mécanismes de la distribution culturel.

Dans les réponses à la question et les commentaires, on peut relever que

  • Il faut appliquer les lois déjà existantes dans le respect de la vie privée.

  • Il faut réformer en profondeur les mécanismes de la distribution culturelle

  • Infiltration policière au cas par cas, actions et lois axées sur les créateurs des sites, suppression des sites en cause

  • Travailler sur l'éducation du public

  • Limiter les informations personnelles

  • Création d'une licence globale

3.2 Moyens de contrôle

Nous analysons dans ce chapitre les différents moyen de contrôle qui sont prévus par les lois sur l'internet, leur pertinence selon les professionnels et les utilisateurs.

3.2.1 Contrôle identité

Professionnels

Question n0:4 [Professionnels] : Êtes-vous d'accord pour demander une pièce d'identité à vos clients ? Pourquoi ?

Réponse

Nombre

%

0

pas du tout d'accord

29

57

1

plutôt pas d'accord

15

29

2

indifférent

4

8

3

plutôt d'accord

3

6

4

tout à fait d'accord

0

Total

51

100%



Voici quelques commentaires associés aux réponses à cette question:

  • on n'est pas de la police

  • cela relève de la police, déjà qu'on le demande aux caisses de magasin m'horripile.

  • pas plus que je ne demande sa carte d'identité aux personnes qui passent devant chez moi ! il y a des gens habilités pour ça !

  • pourquoi pas, mais je pense que c'est inutile, nous sommes déjà suivis par la paiements cb et téléphones mobiles.

  • il faut aussi demander une pièce d'identité à toute personne qui achète une carte sim prépayée, une clé 3g, ou qui envoie un courrier par la poste.

  • ça n'est pas mon travail, il faut aussi que je contrôle si la pièce est authentique ?

  • établissement scolaire "protégé par une charte informatique" des bonnes pratiques

  • il s'agit d'une relation de confiance entre le client et nous-même

  • je ne désire pas ''fliquer'' mes clients, de plus, légalement, rien ne me permets de l'exiger …

  • je travaille notamment avec des clients connus, locaux, je ne me vois pas leur demander une carte d'identité; question de respect.

  • je ne suis pas la police. liberté liberté chérie et d'ailleurs je ne le fais pas. en toute innocence!!!

  • les élèves sont identifiés dans l'école ! mais on ne sait pas précisément qui utilise une machine à un moment donné

  • je ne suis pas auxiliaire de police, je ne suis pas assermenté, je n'ai aucune habilitation à le faire, je suis incapable de contrôler l'authenticité du document.

  • l'anonymat est une liberté fondamentale. on doit pouvoir utiliser des accès internet public/partagé sans être forcé de s'identifier. vous pouvez téléphoner d'une cabine ou coller des affiches dans les rues sans avoir à présenter des papiers d'identités. ce droit doit être préservé sur internet.


Les remarques et commentaires sont centré sur le fait que ces lois transforment les professionnels en policiers, rôle qu'il refusent de jouer puisqu'ils n'y sont pas habilités.


Question n0:5 [Professionnels] : Pensez-vous que cela porterait préjudice à votre commerce ?

Réponse

Nombre

%

0

pas du tout d'accord

0

1

plutôt pas d'accord

3

7

2

indifférent

7

16

3

plutôt d'accord

18

41

4

tout à fait d'accord

16

36

Total

44

100% 15/20

On observe que 78% des professionnels considèrent que demander une pièce d'identité à leurs clients nuirait à leur commerce.

Question n0:6 [Professionnels] : Si la loi l'impose, l'appliquerez-vous ?

Réponse

Nombre

%

0

Oui

18

49

1

Non

19

51

Total

37

100,00%

Les professionnels sont partagés sur l'application de cette mesure si la loi l'impose. On constate qu'ils sont en majorité opposés à cette mesure qui les place dans une posture de policier qu'ils ne sont pas prêts ou habilités à prendre. Cette mesure risque de détériorer la relation entre le commerçant et ses clients.


Particuliers

Question n0:7 [Particuliers] : Seriez-vous disposé à donner votre carte d'identité et à figurer sur un listing informatique ?

Réponse

Nombre

%

0

pas du tout d'accord

148

76

1

plutôt pas d'accord

40

21

2

indifférent

2

1

3

plutôt d'accord

2

1

4

tout à fait d'accord

2

1

Total

194

100% 1/20



97% du public interrogé est opposé à présenter ses papiers d'identité pour accéder à Internet.


Question n0:8 [Particuliers] : Pensez-vous que la majorité des clients accepteront de présenter leur carte d'identité ?

Réponse

Nombre

%

0

Oui

51

27

1

Non

135

73

Total

186

100,00%


3 répondants sur 4 pensent que les clients refuseront de présenter des papiers d'identité pour accéder à Internet.

3.2.2 Déclaration de fichiers

Ces questions concernent la CNIL - Commission nationale de l'informatique et des libertés

Les questions et réponses sont présentées selon les points de vue des professionnels et du public.


Question n0:9 Connaissez-vous la CNIL ?


Réponse

Nombre

%

0

Oui

192

97

1

Non

5

3

Total

197

100,00%

L'immense majorité des répondants connaissent la CNIL.

Professionnels

Question n0:10 [Professionnels] : Avez-vous un fichier client ?

Réponse

Nombre

%

0

Oui

25

50

1

Non

25

50

Total

50

100,00%


Question n0:11 [Professionnels] [Si réponse = « oui »] : L'avez-vous déclaré auprès de la CNIL ?

Réponse

Nombre

%

0

Oui

18

64

1

Non

10

36

Total

28

100,00%


La moitié des professionnels qui ont répondu à cette enquête ont un fichier client, les deux tiers ont déclaré ce fichier à la CNIL.

Particuliers

Question n0:12 [Particuliers] : Êtes-vous d’accord pour que les fichiers clients soient déclarés auprès de la CNIL ?

Réponse

Nombre

%

0

Oui

146

84

1

Non

28

16

Total

174

100,00%


La grande majorité des répondants considèrent comme normal que les fichiers de données personnelles soient déclarés à la CNIL. On peut ici constater la bonne image de la CNIL et la confiance qui lui est accordée.


3.2.3 Mesures contre le téléchargement

Professionnels

Question n0:14 [Professionnels] Avez-vous mis en place des mesures techniques pour éviter que les utilisateurs téléchargent illégalement ?

Réponse

Nombre

%

0

Oui

16

35

1

Non

30

65

Total

46

100,00%


Question n0:15 [Professionnels] : Pensez-vous que certains clients arrivent tout de même à utiliser votre connexion pour télécharger illégalement ? Pourquoi ?

Réponse

Nombre

%

0

pas du tout d'accord

2

5

1

plutôt pas d'accord

3

7

2

indifférent

7

16

3

plutôt d'accord

9

21

4

tout à fait d'accord

22

51

Total

43

100%


Les réponses à ces deux questions montrent que seulement un tiers des professionnels qui partagent leur connexion Internet a mis en place des mesures de prévention contre le téléchargement. De toutes façons, le trois quarts considèrent que ces mesures sont inutiles pour empêcher leurs clients d'effectuer des téléchargements.





Voici quelques commentaires:

  • on peut télécharger a partir d'une page web

  • il est impossible de tout sécuriser

  • de multiples moyens sont mis à disposition pour dl

  • des flux https sortent tout le temps. comment les contrôler ?

  • j'évite de bloquer les applis, donc blocage léger

  • il existe de toute façon une solution de contournement pour toute limitation technique.

  • il existe de nombreux moyens de passer outre les protections mises en place. a moins de couper complètement la connexion, il est impossible de contrôler ce que fait chaque personne.

  • il y a déjà des sécurisations, elles ne sont pas là pour empêcher le téléchargement illégal : c'est un effet de bord. elles empêchent les téléchargements illégaux involontaires (qui pourraient contenir des menaces de sécurité), une personne qui *veut* se mettre hors la loi saura contourner ou apprendra à le faire. il est déjà difficilement réalisable de bloquer tout contenu qui présente une menace de sécurité logicielle, alors bloquer le contenu en fonction de sa légalité, c'est tout simplement irréalisable (personne ne peut y arriver de manière efficace).

  • bien sûr, la gamme des outils permettant de télécharger est infiniment supérieure à celle tentant de les bloquer, ne serait-ce que parce que les premiers sont payants et les seconds gratuit, parce que les premiers sont faits par des salariés et les seconds par des passionnés.

  • ils peuvent le faire si ils veulent.. mon wifi n'est pas ouvert mais quasi public. mais pour "télécharger" abondamment ils utiliseront plutôt leur propre abonnement qui est plus rapide..

  • les systèmes de blocages sont facilement contournables pour des personnes ayant un minimum de connaissance informatique

  • tunnels, vpn, tor et autre solutions sont disponibles

  • filtrage = pipo

  • je pense qu'elle est suffisamment sûre pour éviter que les externes ne téléchargent avec. pour l'interne, c'est une autre sujet.

  • les disques durs cd dvd rw sdcards etc ont ete inventés par ceux là même qui ont poussé pour l'hadopi et qui en plus investissent à fond dans la musique et le cinéma.(sony etc...)pendant que l'on investi dans un chanteur on vend des dvdrw dans le même rayon du supermarché. si on n'achète pas le cd du vendeur on achète le dvd pour le pirater et en plus on choppe ce vilain petit canard avec l'hadopi et on y gagne encore...

  • cherchent tjrs la faille et y parviennent (tunnels , proxies web... pour les plus courants). pas envie de chercher l'escalade...un mail pour dire qu'on veille au respect de la charte d'utilisation du si.c'est tout. Generalement ca rentre dans l'ordre .

  • si je souhaite laisser accés au web, alors n'importe quel vpn encapsulant le reseau sur html et le cryptant peut utiliser mon infrastructure. et il m'est impossible de définir la légitimité de la manoeuvre : le logiciel de visiophonie skype procède de la sorte, et son usage est légitime et légal, ni de tester à la volée des communication/connexions cryptées.

  • il est difficile de répondre à cette question ; il y a mélange des genres. d'une part, il est facile de "casser" un identifiant/mot de passe wifi, donc il est possible que qlq'1 utilise ma connexion. d'autre part, il est aussi facile, d'usurper une adresse ip. dans ce cas, ce n'est pas ma connexion qui est utilisée, mais mon identité (au sens hadopi du terme).

  • nous n'appliquons aucun filtrage particulier, chacun est libre de respecter ou enfreindre la loi comme bon lui semble. ce n'est pas mon rôle d'être policier, juge ou gardien.

Particuliers

Question n0:16 [Particuliers] : Avez-vous déjà téléchargé illégalement dans un lieu public ?

Reponse

Nombre

%

0

Oui

50

26

1

Non

145

74

Total

195

100,00%



Question n0:17 [Particuliers] [Si réponse = « oui »] : Continuerez-vous si on vous demande une pièce d'identité ?

Réponse

Nombre

%

0

Oui

36

62

1

Non

22

38

Total

58

100,00%

Un quart des particuliers déclare avoir téléchargé illégalement dans un lieu public, et les trois quart continueront malgré le contrôle de leur pièce d'identité.


Question n0:18 Pensez-vous que cette loi permettra de contrôler internet efficacement ? Pourquoi ?

Réponse

Nombre

%

0

pas du tout d'accord

166

84

1

plutôt pas d'accord

27

14

2

indifférent

3

2

3

plutôt d'accord

1

1

4

tout à fait d'accord

1

1

Total

198

102%

Les répondants considèrent presque à l'unanimité que cette loi ne permettra pas de contrôler internet efficacement. Le total des réponses de 102% est dû aux erreurs d'arrondis dans les pourcentages.

Voici quelques commentaires qui résument bien la problématique

  • on ne peut pas identifier le fraudeur a partir de son adresse ip

  • il existera toujours un moyen de contourner les choses... cette loi en plus de restreindre nos libertés engendrera un mouvement vers des solutions de chiffrage des données!

  • inadaptée, pensé par des lobbys qui l'ont construit sur une économie de la rareté. le droit d'auteur n'est pas adapté à internet non plus.

  • il y aura toujours quelqu'un pour développer un système de contournement simple et qui sera communiqué au monde par internet.

  • contrôler internet est quasi impossible de par sa nature distribuée et le partage de connaissance mondial. il s'agit ici de faire peur, et en retirer finance par la même occasion.

  • les moyens utilisés sont obsolètes.

  • les techniques évoluent plus vite que la loi

  • parce que les gens qui l'ont mise au point sont totalement incompétents en la matière

  • mesures techniques dépassés avant même d'être misent en place... lois inapplicable.

  • internet est décentralisé par *conception*. le contrôle nécessite une centralisation. un contrôle efficace est une illusion.

  • contournement, sport favoris des internautes...

  • on ne prend pas le problème par le bon bout, surveiller le réseau ne peux que proposer une solution peu efficace et poser des problèmes à des utilisateurs innocents. si un litige est constaté, une enquête sérieuse doit être menée au lieu de toucher au hasard un peu n'importe qui. de plus, le réseau doit être considéré comme un bien commun qu'on devrait pouvoir partager librement à des inconnus (comme une fontaine publique).

  • c'est une loi conçue et votée par des personnes incompétentes dans le domaine de l'informatique! l'unique but est de rapporter des euros dans les caisses de l'état et des majors!

  • l'ip n'est pas une preuve

  • la technique a toujours un temps d'avance sur les politiques et le législatif. sauf à modifier profondement l'architecture de l'internet en france, cette loi est quasi inapplicable.

  • les utilisateurs sans connaissance particulière vont se faire avoir

  • contournement facile de toute mesure technique par un autre mécanisme technique.

  • il existera toujours des moyens de contournement. internet est mondialisé, ces lois sont nationales.


De ces derniers commentaires, nous pouvons tirer plusieurs éléments:


  • les techniques évoluent plus vite que la loi

  • internet est mondialisé, ces lois sont nationales.

  • les gens qui ont mis au point la loi sont totalement incompétents en la matière

  • un système de contournement sera communiqué au monde par internet.

  • contournement, sport favoris des internautes...

  • les utilisateurs sans connaissance particulière vont se faire avoir

3.2.4 Surveillance des adresses ip

Il n'y a pas de question précise sur la surveillance des adresses ip dans ce questionnaire. Cependant, on peut noter qu'à la Question n0 31: Quelles sont pour vous les actions techniques et légales à mettre en œuvre?, la réponse « Surveillance des adresses ip sur le réseau Internet » ne recueille que 2% d'avis favorables.

3.2.5 Filtrage des url

A la Question n0 31: Quelles sont pour vous les actions techniques et légales à mettre en œuvre?, la réponse « Filtrage des url, blocage des accès à certains sites Internet » ne recueille que 3% d'avis favorables.


Question n0:23 Êtes-vous favorable à un filtrage de certains sites internet ? Pourquoi ?

Réponse

Nombre

%

0

pas du tout d'accord

129

65

1

plutôt pas d'accord

44

22

2

indifférent

2

1

3

plutôt d'accord

17

9

4

tout à fait d'accord

6

3

Total

198

100%


87% des répondants se disent opposés à un filtrage des sites Internet.


Voici quelques commentaires:

  • c'est une mesure préventive

  • si ces sites sont clairement identifiés sans aucun doute possible !

  • si le contenu contient est une atteinte aux mœurs, pourquoi pas.

  • sauf vraiment pour ces sites avérés sensibles à la seule condition que tout soit transparent et démocratique

  • banalisation de la censure

  • pourquoi dans ce cas ne pas filtrer les sites des opposant politiques ?

  • si la liste des sites filtré est publique. sinon non !

  • quels sites ? et qui décide de la liste en fonction de quel critères

  • mais ceci devrait être réalisé dans la plus grande transparence.

  • ce n'est pas à l'état (administration) de dire quel site doit être accessible, éventuellement à la justice. il faudrait au moins que la liste des sites bloqués soit publique pour un minimum de contrôle démocratique.

  • c'est par l'information que l'on protègera le peuple. le filtrage et l'interdit conduit à la curiosité et a l'extrémisme. tout doit être transparent, et il doit y avoir de la prévention. le flicage généralisé conduira à un fort contournement généralisé !

  • pourquoi se contenter de censurer les sites ? il est possible de les faire fermer au pire en notifiant l'hébergeur.

  • il faut empêcher certaines activités qui elles sont dangereuses. chaque individu ne peut pas passer en revue toutes les activités (mail, surf, twit, etc) faites dans son foyer ou son entourage pour vérifier leur niveau de dangerosité. il faut des moyens de filtrage et répression.

  • le réseau doit rester neutre. si des délits sont constatés, le site doit être identifié et fermé par procédure légale au lieu de prendre la solution de facilité consistant à bloquer certains flux.

  • j'ai travaillé chez un hébergeur, un filtrage avait été positionné par erreur sur une de nos ip, pour la récupérer le temps a été long (3-4 jours).

  • le filtrage n'empêchera rien, la créativité humaine n'a pas de limite. cependant, il peut être intéressant de : - pousser une norme de service de filtrage avec autorités françaises (afnor) et/ou internationales (iso, ietf), - créer un ou plusieurs services de filtrage *facultatif* ayant pour but de centraliser les moyens d'identifier les sites posant problème suivant le type. l'avantage d'un service hébergé est qu'il ne constituera pas directement un annuaire de sites, et permettra aux professionnels de se protéger, et de protéger leurs clients selon des termes agréés par la juridiction dont dépend le professionnel (qui peut être différente suivant le professionnel, et son public).

  • un seul mot : neutralité. internet n'est pas la télévision. internet est un lieu d'échange neutre.

  • aucune entité administrative ne peut être représentative pour s'en arroger le droit.

  • neutralité du net.

  • il existera toujours des moyens de contournement. il y avait au début d'internet une sorte d'auto-régulation qui finit par se perdre à force de lois.


Un complément de commentaires sur ce sujet peut être lu dans la suite de ce document au chapitre « Appréciation des moyens de contrôle »

3.3 Sanctions

3.3.1 Suspension de l'accès Internet

A la Question n0 31: Quelles sont pour vous les actions techniques et légales à mettre en œuvre?, la réponse « Suspension de l'accès Internet en cas d'infraction» ne recueille que 1% d'avis favorables.

Un complément de commentaires sur ce sujet peut être lu dans la suite de ce document au chapitre « Appréciation des sanctions ». L'idée générale de ces commentaires est que « la coupure d'accès sans discontinuation de paiement est un vol pur et simple de l'abonné ».

3.3.2 Poursuites judiciaires

A la Question n0 31: Quelles sont pour vous les actions techniques et légales à mettre en œuvre?, la réponse « Poursuites judiciaires en cas d'infraction » est plébiscitée, à égalité avec la réponse « ne rien faire ».

Un complément de commentaires sur ce sujet peut être lu dans la suite de ce document au chapitre « Appréciation des sanctions ».

L'appréciation générale est que l'on ne doit pas ajouter à l'arsenal juridique existant des lois spécifiques à l'internet. Il faut appliquer les lois déjà existantes dans le respect de la vie privée.

3.4 Appréciation générale

Nous livrons au lecteur une synthèse des commentaires sur l'appréciation générale, puis sur les moyens de contrôle, les sanctions, la protection de la société et des individus. Une synthèse sera réalisée sur tous ces points dans la section matrice d'insatisfaction.

Question n0:28 Globalement, êtes vous satisfait des lois sur l'internet? Pourquoi?

Réponse

Nombre

%

0

pas du tout d'accord

156

80

1

plutôt pas d'accord

31

16

2

indifférent

3

2

3

plutôt d'accord

5

3

4

tout à fait d'accord

1

1

Total

196

102%


Voici quelques commentaires:

  • jusqu'au début du siècle, les lois ne s'intéressaient pas vraiment à l'internet. et ma fois, tout se passait bien. les gens allaient au cinéma, ils achetaient leurs jeux pour ordinateur ou pour console. certains les pirataient mais tout le monde s'en foutait.

  • mauvaises cibles, mauvais moyens mis en œuvre, mauvaise approche du problème

  • les lois considère toujours internet comme étant un lieu public. les liens sont peut être public, mais les hôtes doivent être privés (comme les routes et les bâtiments dans la vie réelle)

  • elles ont pour seul but de contrôler l'internet.

  • internet est menace tous les jours. internet se doit de rester neutre et libre. la prochaine révolution ne viendra pas de la rue, des urnes, elle viendra d'internet. internet est la moelle épinière de la société du futur, auto-organisée, auto-gérée, auto-financée.

  • ceux qui les font ne connaissent rien a internet

  • les gens qui les proposent sont totalement incompétents

  • le mieux que les gouvernement pourraient faire, c'est de ne pas s'occuper d'internet. de toute façon, à part montrer l'étendu de leur incompétence, ça n'arrange rien. bien au contraire.

  • hadopi va confronter les artistes aux internautes. comment peut-on imaginer acheter des biens culturels en ayant le couteau sous la gorge ?

  • les lois sur internet sont les mêmes que celles partout ailleurs.

  • techniquement inapplicables, inégales, partiales et infondées.

  • - elles sont faites avec une très grande méconnaissance du sujet. - les experts ne sont pas écoutés (le mi-6 à été écouté au royaume uni dans les mêmes circonstances). - elles instaurent un climat de défiance des internautes.

  • ces lois ne correspondent pas à la réalité du fonctionnement d'internet

  • tout utilisateur est présumé coupable et dangereux terroriste.

  • seuls des gens compétents devraient s'intéresser au problème

  • elles sont disproportionnées, et masquent les problème sans chercher à les résoudre. pire, elle crée de la peur et de l'insécurité !

  • la plupart des lois internet votés visent à terme a satisfaire l'industrie des ayant-droits (musique et film) qui ne comprennent pas ce que économie immatérielle signifie et tentent de s'accrocher au modèle du xixème voire du xxème siècle. terrorisme et autre pédophilie ne sont que de fallacieux prétextes.



3.4.1 Appréciation des moyens de contrôle



Question n0:24 Globalement, pensez-vous que les moyens de contrôle définis par ces lois (contrôle d'identité, d'adresse ip, filtrage d'url) sont adaptées aux problèmes? Pourquoi?

Réponse

Nombre

%

0

pas du tout d'accord

159

81

1

plutôt pas d'accord

32

16

2

indifférent

4

2

3

plutôt d'accord

2

1

4

tout à fait d'accord

0

Total

197

100%


Voici quelques commentaires:

  • le net par sa nature est un bac à sable géant pour les gens qui aiment expérimenter des nouvelles solutions techniques. le contrôle ne peut donc aboutir à rien.

  • les contrôles sont beaucoup trop faibles et incertains. il est possible de falsifier son identité sur internet sans problème. se baser sur ces seules traces comme preuve d'une infraction est totalement hors de propos.

  • c'est un problème moral. qui décide de ce qui est autorisé ou pas ? seule la loi le peut, et elle s'applique déjà sur internet comme elle s'applique dans la rue. le problème réside dans les contrôle d'identité, une ip est un point de connexion, pas une personne. sur ce flou techniquo-juridique, les lois peinent à être efficaces. de plus la loppsi n'aura pas recours systématiquement au juge, ce qui renvoi au problème moral.

  • contrôle d'identité? dans un bar? on devrais plutôt surveiller la vente d'alcool au mineurs plutôt que le téléchargement de musique... adresse ip : je suis actuellement sur une ligne qui n'est pas à mon nom... je peux télécharger sans punition ^^ filtrage url : bon je vais passer par un site miroir tout simplement... le tout coûte horriblement cher pour une efficacité 0 (cf ipred en suède)

  • elles sont partiellement adaptées aux problèmes. mais ont un retard certains sur les technologies actuelles.

  • l'informatique vu par nos représentant a plus de 10 ans de retard

  • l'anonymat devrait être la règle pour l'internaute. si des sites publient des contenus répréhensibles par la loi, alors la censure de ces sites est envisageable, mais l'internaute qui les visites (volontairement ou non), n'en est pas responsable.

  • ils ne faut pas viser les utilisateurs, mais les auteurs

  • ces moyens ne sont pas pertinent face au problème car ils ne prennent pas en compte les avis ni des professionnels des réseaux, ni du public en général. on a l'impression de se battre à l'age du fer avec des cailloux...

  • ou sont les site pédopornographique en france ? il n'y en a pas ils sont a l'étranger. les majors cinéma et music se portent trais bien et ce n'est pas une loi qui va favoriser les revenu des créateurs.

  • le net ne dois pas être filtré, fliqué. c'est un réseau neutre, c'est pas comme une entreprise qui engage des vigiles, ou comme un conseil régional qui se doit de protéger le citoyen avec des policiers; c'est un lieu *virtuel* où chacun peut s'exprimer et accéder à l'information qu'il recherche.

  • c'est trop centré sur internet, à croire que les terroristes et les pédophiles ne peuvent pas exister sans internet.

  • non, le problème vient d'un modèle économique à repenser à l'heure du numérique. les moyens proposés sont au mieux inefficaces car désuets au pire contre productif pour les personnes qui luttent contre les _vrais_ crimes (pédo-pornographie, terrorisme, ...).

  • toute protection (informatique) est éphémère par définition.

  • les moyens techniques contournement sont inadaptés aux technologies actuelles. il est très facile de se faire passer pour un citoyen étranger en payant quelques euros d'abonnement par mois sur un vpn par exemple. dans ce contexte, le filtrage de site et le suivi des ip est une mesure totalement inefficace.

  • ils sont parfaitement représentatifs de la non-compréhension des techniques et de ce qu'est internet, problème de génération entre le législateur, leurs lobbyistes et conseillers et les personnes concernées sans doute.

  • les moyens de contrôles sont déjà obsolètes.

  • car il ne vise pas les sources et complique la tâche aux policiers car il augmentera forcément le trafic crypté.

  • l'informatique évolue à une vitesse incroyable, et les technologies à mettre en place pour contrôler internet ne seront valables qu'un temps très limité, ou sont déjà obsolètes

  • c'est prendre le problème dans le mauvais sens.

  • ces méthodes sont celle des pays totalitaires.

  • ces lois, si elles sont sincères, s'attaquent au symptôme et pas au mal. elles contrôlent à la _réception_ d'éléments illégaux, pour éviter de s'attaquer à la source de ceux-ci : les serveurs.

  • vu l'âge moyen des élus qui votent ces lois et leur connaissance très limitée d'internet je doute qu'ils soient qualifiés pour émettre un avis légitime sur la question.

  • trop simplistes et moyens de contournements bientot "triviaux"

  • contrôle d'identité : -je ne suis pas auxiliaire de police, -je ne suis pas assermenté, -je n'ai aucune habilitation à le faire, -je suis incapable de vérifier l'authenticité du document. filtrage d'url : - il suffit de 20 mn pour rouvrir ailleurs un site qui vient d'être interdit : la fermeture des site d'indexation de liens bittorent (qui ne contiennent donc aucun fichier contre-fait), se solde toujours et dans les 24h par l'ouverture d'un clone. -un vpn crypté de bout en bout derrière plusieurs proxy laisse le filtrage par type de contenu "dans les choux", adresse ip : n'importe quel adsl-box éteinte/mise hors réseau (ddos) ou adresse ip non allouée peut se faire "usurper" cette identité [adresse ip] ...

  • d'une part, il est facile de "casser" un identifiant/mot de passe wifi, donc il est possible que qlq'1 utilise ma connexion. d'autre part, il est aussi facile, d'usurper une adresse ip. dans ce cas, ce n'est pas ma connexion qui est utilisée, mais mon identité (au sens hadopi du terme). rappelons le problème: les ayants estiment avoir un manque a gagner à cause du telechargement illégal. cette loi hadopi devrai donc signer la fin de la taxe copie privée, non ?

  • les ntic représentent une chance unique de relancer nos démocraties chancelantes en remettant le citoyen au coeur de la question publique. l'anonymat en ligne ne représente nullement une menace pour nos sociétés, et les dérives répressives auxquelles on assiste ne sont que des outils au service des pouvoirs économique et politique.

3.4.2 Appréciation des sanctions

Question n0:25 Globalement, pensez-vous que les sanctions définies par ces lois (suspension de l'accès, amendes) sont adaptées aux problèmes? Pourquoi?

Réponse

Nombre

%

0

pas du tout d'accord

148

77

1

plutôt pas d'accord

28

15

2

indifférent

9

5

3

plutôt d'accord

6

3

4

tout à fait d'accord

0

Total

191

100%


Voici quelques commentaires:

  • hadopi : n'étant pas d'accord avec le principe de répression je ne peux être d'accord avec les sanctions. loppsi : je n'en sais pas assez sur cette loi pour pouvoir donner une opinion sur ses sanctions. mais si je me souviens bien, les sites filtré ne sont pas détruits ce qui revient à ne pas les sanctionner ; ce avec quoi je suis en total désaccord.

  • la coupure d'accès sans discontinuation de paiement est un vol pur et simple de l'abonné.

  • c'est à partir du moment ou la ligne sera coupée, que les contournements seront les plus nombreux.

  • ridicule. le gouvernement si friand des radars automatiques routiers se sont dit qu'ils pourraient faire même sur internet... la régulation d'internet ne doit pas passer par un flicage des internautes, mais par un encadrement des créateurs des sites ne répondant pas à la loi

  • l'auto contrôle qui existe déjà sur bon nombre de sites (chartes) suffisent à avoir un web assez "propre". quant aux problème d'échanges de contenus par des moyens hors web, il s'agit de l'évolution d'habitudes déjà ancrées depuis bien longtemps. la législation appliquée en ce moment risque de ne pas faire évoluer ces pratiques très persistantes.

  • encore et toujours le gouffre temporel entre celui des solutions technique et celui du législateur.

  • non, car elle favorise l’émergence de moyens de contournement parfois payant, créant ainsi une économie pouvant financer des organisations étrangères douteuses ; elle n’apportera pas de revenus supplémentaires aux artistes (et donc de recettes fiscales supplémentaire) et nécessite le financement d’organisme d’état (hadopi, cpd, ...).

  • 1. hadopi ne va pas relancer les ventes de cd/dvd : la menace de la coupure de la ligne ne sera pas une motivation d'achat 2. vpn, megaupload, …

  • couper internet, c'est priver d'un accès à l'information qui devrait être incrit dans la constitution.

  • non. les sanctions sont totalement disproportionnées en comparaison à l'objectif poursuivi, surtout lorsqu'on note que les études prétendant que le téléchargement illégal est nocif pour les artistes sont bidonnées, et lorsqu'on note que d'autres études soutiennent la thèse contraire... de même pour le filtrage : l'Allemagne a laissé tomber le filtrage pour des raisons d'inefficacité.

  • non. partager des œuvres avec ces proches ne devrait pas être répréhensible, il s'agit juste de bienveillance. revendre est un autre problème. suspension et amendes ne sont pas des solutions, car elles reviennent à punir la bienveillance et sont trop lourdes (j'ai juste copier un fichier pour ma copine !) ou trop légère (dans le cas de revente organisée).

  • rien n'empêchera quelqu'un de trouver un autre accès... tout simplement.

  • selon moi, la hadopi fait les choses à l'envers, elle sanctionne les internautes suspectés de téléchargement illégal alors qu'elle n'a encore émis aucune proposition concrète concernant le développement d'une offre légale attractive qui contribuerait à la diminution du piratage. la suspension de l'accès me paraît largement disproportionnée par rapport à l'objectif poursuivi.

  • la sanction ne résout pas le problème de font qui reste l'offre légale maigre et couteuse, suspendre l'accès prive par ailleurs le contribuable de sa liberté. une amende ne serai pas plus utile dans le sens ou elle n'apporterai rien.

  • c'est stupide ! internet donne accès à des services indispensable, et la suspension de l'abonnement conduit à une isolation et une cassure sociale, conduisant au développement de réseau parallèle, et l'usage de solution de cryptographie renforcée. attrapé une fois, l'utilisateur ne refera pas l'erreur de se faire attraper une nouvelle fois ! il n'arrêtera pas le piratage, mais utilisera des outils renforcés, encore une fois, la répression sera inefficace. alors qu'en informant, et en faisant appel à la responsabilité de chacun, les résultats seraient sans doute meilleurs.

  • hadopi supprime la présomption d'innocence. les personnes qui travaillent à leur propre domicile peuvent perdre leur emploi en même temps que leur accès à internet.

  • en aucun cas cela ne répond au besoin de mettre en valeur le rôle que jouent les nouvelles technologies pour la création et son accès. en l'état actuel ce n'est que mettre en place un arsenal jurique inapplicable pour réguler un écosystème dont les ayant-droits et non les créateurs n'ont aucune idée de son fonctionnement.

  • le problème n'est pas la sanction mais les erreurs qui vont couter cher aux innocents

  • démesure totale entre le préjudice et la sanction.

  • seule la prévention et l'éducation me paraissent des solutions intelligentes.

  • la suspension d'accès est intolérable dans un monde où la connexion est de plus en plus nécessaire (et devrait donc être de droit, comme la liberté de circulation, d'expression et d'information).

  • un accès est souvent partagé par plusieurs personnes donc la sanction ne concernera pas l'auteur du "délit"!

  • ces sanctions ne prennent pas en compte le fond du problème qui réside principalement dans la mauvaise qualité des offres de musique en ligne et le refus de l'industrie du disque d'évoluer pour offrir au consommateur ce qu'il attend. le téléchargement gratuit découle assez ironiquement de la loi du marché à laquelle toutes les industries sont soumises : quand une demande se crée une offre adéquate se développe naturellement pour la satisfaire; le p2p s'est développé tout simplement parce qu'aucune offre structurée n'est venue de la part des industries du divertissement pour satisfaire la demande phénoménale de contenus en ligne qui a crû en même temps qu'Internet.

  • oui si le coupable est bien identifié et est seul utilisateur de sa ligne internet, mais c'est rarement le cas et le risque de pénaliser des innocents est très grand.

  • étant donné que je pirate mes voisins pour télécharger, je les plains, car ils n'auront aucun moyen de prouver leur innocence (car cette loi impose la présomption de culpabilité)

  • il ne viendrait jamais à l'idée du législateur de créer une peine d'interdiction de parler ou d'écrire. suspendre le droit d'usage d'un quelconque moyen de communication revient au même. les amendes ne feront qu'appauvrir des usagés n'ayant déjà pas les moyens d'assouvir leurs besoins culturels sans recourir à la copie privée. au final elles ne feront qu'accentuer le recours aux "piratages".

3.4.3 Protection de la société

Question n0:26 Globalement, pensez-vous que ces lois protègeront la société? Pourquoi?

Réponse

Nombre

%

0

pas du tout d'accord

163

82

1

plutôt pas d'accord

30

15

2

indifférent

3

2

3

plutôt d'accord

2

1

4

tout à fait d'accord

1

1

Total

199

101%


Voici quelques commentaires:

  • ces lois sont en train d'enfermer la société dans un climat de peur.

  • les lois vont pénaliser le plus grand nombre pour les crimes de quelques uns. ça n'empêchera personne de les contourner et de continuer à commettre ces crimes. mais la majorité sera bel et bien pénalisée.

  • les problèmes que ces lois veulent supprimer ont toujours exister, avec ou sans internet. on ne guérit pas une maladie en soignant un symptôme mais en s'attaquant à la source du problème.

  • ces lois ne protègent que l'état et les sociétés d'entertainment.

  • je ne vois pas en quoi ces lois protègent la société. si elles fonctionnaient, elles auraient au mieux pour effet d'empêcher les citoyens d'accéder à la culture et à la connaissance.

  • pour qu'il y ait protection, il faudrait qu'il y ait une menace. les menaces éventuelles (terrorisme, pédophilie) n'ont rien à voir avec internet.

  • je pense que les règles de bon sens seront plus efficaces que ces lois. la société va juste payer pour des major qui n'ont pas su revoir leur modele économique.

  • défendre la société ne peut se manifester par une atteinte aux droits de l'homme.

  • elles ne protègent pas du tout la société, au contraires elles la menace. je n'aime pas trop les "grand œil" qui surveillent tout, protègent tout et s'occupent de tout

  • la loi hadopi risque de mener à la généralisation des technologies de chiffrement et d'anonimisation échanges sur le réseau. les personnes utilisant ces technologies pour perpétrer des actions beaucoup plus néfastes pour la société que le téléchargement illégal se noieront dans la masse et seront indétectables.

  • ces lois ne protègent rien car elles n’empêchent pas la pédophilie ou le piratage. elles ne mettent d'ailleurs rien en œuvre en ce sens, au mieux elles dédouanent le gouvernement face à l'inaction.

  • ces lois sont liberticides ne protègent rien du tout sinon les intérêts relatifs de certains groupes fortement capitalisés. seule l'éducation protège la société de toutes les dérives. la répression et le flicage sont l'arme de l'extrémisme.

  • ces lois ne pourront que tenter de protéger un système économique dépassé qui doit savoir évoluer avec les technologies. a-t-on fait des lois pour protéger les palefreniers lors de l'invention de l'automobile?

  • au contraire, toute cette augmentation du pouvoir de l'état sur internet est une menace pour la démocratie.

  • elle protège une société de consommation dépassée

  • bien au contraire, elles renforcent les intérêts individuels au détriment des libertés fondamentales

  • au mieux, ces lois vont permettre à certains amis du pouvoir de s'en mettre plein les poches

  • elles pousseront les individus à avoir des comportements plus secrets.

  • au contraire, ces lois favoriseront le cryptage et le renforcement/développement de "vrais" réseau criminels et mafieux.

  • elles créent plus de problèmes et de risques qu'elles n'en résolvent. de nouveau, le filtrage masque les problèmes et suppose un risque de censure non négligeable. la loi hadopi crée une insécurité juridique importante et ne finance aucunement la création artistique.

  • du tout, je pense que le gouv essaie de nous effrayer pour mieux nous contrôler.

  • elles sont un prétexte pour à terme limiter et contrôler la liberté d'expression sur internet.

3.4.4 Protection des individus

Question n0:27 Globalement, pensez-vous que ces lois protègeront les individus? Pourquoi?

Réponse

Nombre

%

0

pas du tout d'accord

161

82

1

plutôt pas d'accord

28

14

2

indifférent

4

2

3

plutôt d'accord

3

2

4

tout à fait d'accord

0

Total

196

100%


Voici quelques commentaires:

  • cette loi ne protège pas mais accuse sans preuve tangible et ne laisse aucune chance de défense

  • le contrôle généralisé du web peut empêcher certains comportements, au sacrifice de beaucoup de liberté (droit à l'anonymat, respect de la vie privé). le sens du mot "protection" mérite d'être approfondi.

  • cette loi nous met devant le danger de la traçabilité à grande échelle et du fichage à outrance!!!

  • ce qui protégerait les individus serait un internet, et un monde informatique en général, dégagé de tout lobby industriel. le gouvernement devrait plutôt passer du temps à proposer des lois pour obliger l'utilisation des logiciels libres dans l'éducation, par exemple.

  • notre liberté est violé. ces lois permettent de surveiller le peuple.

  • les individus n'ont pas besoin de police pour se protéger, mais de sécurité des échanges et de liberté d'expression.

  • "un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux." benjamin Franklin

  • la sanction de négligence caractérisée pour non-sécurisation de l'accès internet fait peser un risque juridique sur chaque particulier et entreprise disposant d'une connexion à internet dans la mesure où une sécurisation parfaite est impossible.

  • ces lois mettent l'accent sur la volonté de surveiller l'individu (dpi, surveillance des réseaux p2p...)et d'exercer un contrôle relatif sur internet (filtrage...), et non pas la volonté de le protéger. ce qui est d'autant plus nuisible.

  • certaine de ces lois ne sont pas destinées à protéger les individus. par exemple hadopi protège l'industrie du disque (et les intérêts de l'état qui y sont associées) et non les individus.

  • ces lois *menacent* les individus.

  • cela n'étant pas leur but initial. elles ont l'effet inverse en mettant la vie privée en danger.

  • madame michu n'y comprend rien, elle ne voit que le volet répression, elle ne sera une vache a lait comme les autres car elle aura peur et prendra la gentille solution de sécurisation de connexionhadopi approved (qui n'existe d'ailleurs toujours pas).

  • bien au contraire, elles affirment la supériorité juridique des sociétés sur l'individu

  • elles violent les libertés individuelles et ne laissent qu'une trace de mauvais ressentie envers les éditeurs de biens culturels.

  • au contraire elles renforceront le contrôle de l'état (ou des sociétés de droit privé) sur les personnes. ce qui est à l'opposé de l'idée que je me fais d'une république démocratique

  • non au contraire, des gens vont se retrouver devant les tribunaux alors qu'ils seront innocents.

  • la loi demande un un individu lambda de protéger sa connexion internet alors que des professionnels en sont incapables, cette loi ne protégera pas les individus, et elle ne protègera pas non plus la création musicale.

  • condamnations possibles sur des preuves douteuses.

  • un individu n'a pas la compétence (parlez-en aux hot-line) pour sécuriser sérieusement sa connexion adsl ... il peut même être incriminer alors qu'il a éteins sa box ... ou qu'il l'a allumée sans s'en servir ... ce sentiments d'insécurité juridique, associé au fait qu'il doit prouver son innocence (ce qui sera techniquement impossible) ne donne pas l'impression d'être protégé, mais au contraire livré en pâture à l'arbitraire, sentiment renforcé par cet arbitraire réalisés uniquement par des milice privées c(donc condamnes à la rentabilité), au service de sociétés privées.

  • présomption de culpabilité : comment contester un hypothétique relevé erroné ?

3.4.5 Matrice d' « insatisfaction »



nb

N0 question:ref

SOMX

SOMY

SOMX2

SOMY2

MOYX

MOYY

VARX

VARY

COVXY

corrélation

52

4:.accord_prendre_id

32

10

58

16

0.62

0.19

0.737

0.271

-0.003

-0.007

178

7:.accord_donner_id

53

49

87

91

0.3

0.28

0.4

0.435

0.008

0.019

180

18:.controle_id_efficac

32

44

48

74

0.18

0.24

0.235

0.351

0.068

0.235

45

21:.formation_sécurité

86

8

250

14

1.91

0.18

1.903

0.28

-0.051

-0.07

178

23:.favorableLOPPSI

107

47

267

87

0.6

0.26

1.139

0.419

0.1

0.144

178

24:.Contrôle

41

49

59

91

0.23

0.28

0.278

0.435

0.1

0.286

171

25:.sanctions

56

43

108

77

0.33

0.25

0.524

0.387

0.093

0.207

177

26:.Société

41

48

71

90

0.23

0.27

0.347

0.435

0.09

0.231

175

27:.Individus

43

48

69

90

0.25

0.27

0.334

0.439

0.11

0.287


Nous avons appliqué aux appréciations globales notre outil d'analyse par rapport aux critères d'appréciation globale des lois Hadopi. Cette distribution des réponse est réalisée pour chaque critère en prenant la moyenne des réponses sur l'axe des X (abscisses) et leur corrélation avec le critère de satisfaction globale (Question n0:28 Globalement, êtes vous satisfait des lois sur l'internet? Pourquoi?) sur l'axe des Y (ordonnnées).

L'interprétation de cette matrice dans une étude marketing des données est la suivante:

  • La partie en haut à gauche représente les points à améliorer, car les éléments de cette partie sont importants aux yeux du client mais on n’est pas très bien noté.

  • La partie en bas à gauche est la partie où il ne faut rien faire.

  • La partie en haut à droite est la partie où il faut que l’on maintienne nos efforts, car les éléments de cette partie sont importants aux yeux du client et on est bien noté.

  • La partie en bas à droite est la partie où il ne faut rien faire car c’est peu important pour le client. On peut même réduire les efforts sur ces éléments pour faire des économies.


Cette représentation permet de déduire des recommandations à faire pour l’entreprise. Si cette représentation est sujette à des réserves sur sa validité par de nombreux experts, elle permet néanmoins de visualiser une distribution de résultats et donne une illustration graphique intéressante des scores et corrélations par rapport à un critère global de satisfaction.


Il s'agit ici d'une matrice d'insatisfaction puisque le score de la question n0 28 sur le critère global de satisfaction est très faible.

Voici l'interprétation des commentaires laissés sur les critères de satifaction globale, les moyens de contrôle, les sanctions, la protection de la société et des individus.

  • Sur le critère de satisfaction globale, les lois Hadopi s'attaquent à de mauvaises cibles, avec de mauvais moyens, du fait d'une mauvaise approche du problème par des personnes qui ne connaissent rien a internet . Elles sont techniquement inapplicables, inégales, partiales et infondées et ont pour seul but de contrôler l'internet. Elles sont disproportionnées, et masquent les problèmes sans chercher à les résoudre. Elles créent de la peur et de l'insécurité car tout utilisateur est présumé coupable et dangereux terroriste . D'autre part, Hadopi risque de confronter les artistes aux internautes .

  • Les appréciations des moyens de contrôle et l'effet global de ces lois sur les individus sont très négatives et très corellées à l'insatisfaction globale.

  • Sur le critère des moyens de contrôle, ils ont un retard certain sur les technologies actuelles, ils sont disproportionnées, et masquent les problèmes sans chercher à les résoudre. L'informatique vu par nos représentants a plus de 10 ans de retard , ce qui souligne un problème de génération entre le législateur, leurs lobbyistes et conseillers, et les personnes qui utilisent internet. Les moyens proposés sont au mieux inefficaces car désuets, au pire contre productifs pour les personnes qui luttent contre les vrais crimes (pédo-pornographie, terrorisme, ...), ils s'attaquent au symptôme et pas au mal. D'une part, il est facile de "casser" un identifiant/mot de passe wifi, et d'utiliser une connexion à l'insu de son propriétaire, d'autre part il est facile d'usurper une adresse ip. Il ne faut pas viser les utilisateurs, mais les auteurs . En résumé, ces méthodes sont celle des pays totalitaires, les contrôles d'identité sont réservés à la police.

  • Sur le critère de la protection des individus, ces lois ne protègent pas mais accusent sans preuve tangible et ne laissent aucune chance de défense , des gens vont se retrouver devant les tribunaux alors qu'ils seront innocents. La sanction de négligence caractérisée pour non-sécurisation de l'accès internet fait peser un risque juridique sur chaque particulier et entreprise disposant d'une connexion à internet dans la mesure où une sécurisation parfaite est impossible. Ces lois ne sont pas destinées à protéger les individus mais l'industrie du disque et les intérêts de l'Etat, elles présentent le danger de la traçabilité à grande échelle et du fichage à outrance. Le contrôle généralisé du web peut empêcher certains comportements, au sacrifice de beaucoup de liberté (droit à l'anonymat, respect de la vie privé). Pour résumer, "un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux" (Benjamin Franklin ).

  • Les appréciations sur l'intérêt du contrôle d'identité et l'effet sur la société sont aussi très négatives, mais un peu moins corellées au critère global, sans doute parce qu'elles portent sur un sujet plus large que l'internet, qui est celui de l'anonymat et du respect de la vie privée en général.
    La réponse au contrôle d'identité : -je ne suis pas auxiliaire de police, -je ne suis pas assermenté, -je n'ai aucune habilitation à le faire, -je suis incapable de vérifier l'authenticité du document.
    Sur le critère de protection de la société, ces lois sont en train d'enfermer la société dans un climat de peur, elles ne protègent que l'Etat et les sociétés d'entertainment. Défendre la société ne peut se manifester par une atteinte aux droits de l'Homme. Ces lois liberticides ne protègent rien du tout sinon les intérêts de certains groupes fortement capitalisés, elles protègent une société de consommation dépassée . Seule l'éducation protège la société de toutes les dérives. la répression et le flicage sont l'arme de l'extrémisme. Cette accentuation du pouvoir de l'Etat sur internet est une menace pour la démocratie puisqu'elle va à terme limiter et contrôler la liberté d'expression. En résumé, les lois Hadopi créent une insécurité juridique importante et ne financent aucunement la création artistique. Elles risquent de mener à la généralisation des technologies de chiffrement et d'anonymisation échanges sur le réseau. Les personnes utilisant ces technologies pour perpétrer des actions beaucoup plus néfastes pour la société que le téléchargement illégal se noieront dans la masse et seront indétectables.

  • L'appréciation des sanctions est un peu moins négative et moins corellée au critère global, car les répondants sont d'accord pour sanctionner les dérives criminelles, mais sont opposés au coupures de l'accès à l'internet. La coupure d'accès sans discontinuation de paiement est un vol pur et simple de l'abonné, c'est aussi priver d'un accès à l'information qui devrait être incrit dans la constitution. Il ne viendrait jamais à l'idée du législateur de créer une peine d'interdiction de parler ou d'écrire. Suspendre le droit d'usage d'un quelconque moyen de communication revient au même. Les personnes qui travaillent à leur propre domicile peuvent perdre leur emploi en même temps que leur accès à internet. C'est à partir du moment ou la ligne sera coupée, que les contournements seront les plus nombreux. Hadopi est caractérisé par une démesure totale entre le préjudice et la sanction, avec un arsenal jurique inapplicable qui supprime la présomption d'innocence. Hadopi fait les choses à l'envers, elle sanctionne les internautes suspectés de téléchargement illégal alors qu'elle n'a encore émis aucune proposition concrète concernant le développement d'une offre légale attractive qui contribuerait à la diminution du piratage. Les sanctions ne prennent pas en compte le fond du problème qui réside principalement dans la mauvaise qualité des offres de musique en ligne . En résumé, d'une part, seule la prévention et l'éducation sont des solutions intelligentes, d'autre part l'auto contrôle qui existe déjà sur bon nombre de sites (chartes) suffisent à avoir un web assez "propre".

  • La loi LOPSSI est jugée neutre. Cela montre que le filtrage des URL peut être accepté, à condition que cette mesure soit faite dans la transparence par une autorité neutre.

  • On peu constater une décorrélation des critères sur le contrôle d'identité des clients d'un cybercafé avec des réponses un peu plus favorables pour prendre l'identité que pour la donner.

  • La formation sur la sécurité a un score relativement bon, mais ne semble pas une priorité pour les responsables de réseau.


On peut donc constater le rejet absolu des méthodes de contrôle du fait des effets néfastes sur les libertés individuelles, l'inadaptation des sanctions à la protection de la société, les réserves quand au fitrage des URL qui est exprimée aussi dans les commentaires par « qui gèrera la liste noire? » et un certain intérêt pour la formation, même si celle-ci ne doit pas reporter la responsablité sur les Cybercafés et compenser les manques d'une gestion globale de la sécurité sur Internet.



3.4.6 Propositions et commentaires

  • l'idée de la licence globale mériterait d'être approfondie.

  • le législateur devrait arrêter de légiférer sur des domaines qu'il ne connait pas et qu'il refuse de comprendre.

  • changer de paradigme : légaliser le partage, sanctionner ceux qui font du fric avec, former les politiques aux nouvelle technos

  • l'association pédophile /terroriste / téléchargeur est ridicule

  • licence globale, enseignement sérieux de l'informatique, éducation culturelle des valeurs !

  • musique libre cinéma libre (gain via la représentation, cinéma, concert, diffusion télévisée, radio...)

  • le modèle de la lcen (obligations de logs par les intermédiaires, responsabilité du réel auteur de l'infraction) devrait être ré-affirmé: il est très bon. un particulier devrait avoir le droit de prêter sa connexion, et donner les logs en cas de téléchargement illégal. la censure (hadopi, arjel) ne doit pas être appliquée à un réseau de communication tel qu'internet.

  • alternativement l'on pourrait proposer une refonte du système de rémunération des artistes, mais je suis pour une généralisation des échanges et je pense que notre modèle de société doit s'adapter à une information, quelle qu'elle soit (musique, film, livre, équations, textes), qui soit gratuite et librement distribuable.

  • ces lois sont principalement conçues par les politiques pour permettre aux industriels de poursuivre leurs juteux profits dans le monde de l'immatériel.

  • ces lois sont non pertinentes. elles sont l'oeuvre de personnes qui ne comprennent pas internet et son utilisation actuelle, mais comprennent bien les discours de maison de production par exemple. que des politiques soient génés par un outil difficile à contrôler est bien normal.

  • il faut boycotter les maison de disque et producteurs de films.

  • entre les aides publiques, les dédommagements via les taxes, et autres rémunérations annexes, ne devrait- t-on pas plutôt revoir le fonctionnement de la sacem ? et des maisons de productions ? un gain sérieux pourrais être réalisé par les artistes si ils préféraient regarder à la loupe leur méthode de gagne-pain plutôt que de trouver des coupables désignés …

  • refonte des lois par un collège de professionnels expérimentés, neutres et non influencés.

  • questionnaire débile utilisant des amalgames douteux

  • mesures alternatives : baisser les prix des cds, dvds,..

  • favoriser les logiciels libres et les contenus licites. m6replay, payé par le pub est un bon exemple de chose à faire. j'ai arrêter de pirater depuis que je suis passer sous linux (il y a plusieurs années de ça). c'est plus la peine de pirater. pour les vidéos et films, la catchup tv gratuite est parfaite. la vod sur adsl est un bon moyen d'accès à du contenu légal (un peu cher qd même.)

  • a qui profitent ces lois? pourquoi l'artiste plaçant ces œuvres sous licence libre est-il diabolisé?

  • qu'on puisse écouter un album avant de l'acheter, et que le prix tienne compte du fait que ce soit dématérialisé, et que la musique soit en bonne qualité (flac/ogg) sans drm

  • la source des "problèmes" et à chercher sur le plan culturel. deux mondes s'entrechoquent : l'aire industriel et l'aire internet/numérique. il en résulte un ré-ajustement des pouvoirs qui induit une réaction de défense de la part de ceux qui le perdent. la solution consiste à indemnisé les "perdant" de façon dégressive pour leurs permettre au choix de muter ou d'abandonner avec un minimum de douleur. dans le même temps, il faut tout faire pour favoriser l'émergence de nouveau modèle plus en phase avec l'usage moderne des moyens de communication.

  • le téléchargement sans enrichissement personnel ne devrait pas être illégal

  • pour lutter contre le piratage musicale, je pense que deezer a trouvé la solution (licence globale payable par mois). pour le terrorisme et lé pédophilie, je pense que les mesures n'ont rien à voir avec les enjeux. les terroristes pourront toujours utiliser internet tranquille et sans problème en présentant une fausse carte d'identité et tous les utilisateurs de cybercafé et autres seront "emmerdés" par ces consignes de sécurité. utiliser tor.

3.5 Actions et pressions

Question n0:32 Classez vos préférences de types d’action pour faire évoluer ces lois


Réponse

Score

%

1

lobbying politique

1096

21

2

faire des pétitions

1006

19

3

ouvrir votre connexion aux autres

900

17

4

manifester dans la rue

784

15

5

pirater les accès wifi particuliers

678

13

6

ne rien faire

429

8

7

boycotter internet, ne plus l'utiliser

393

7

Le score des réponses est calculé en multipliant chaque réponse par un coefficient en rapport avec son rang (7 pour le rang 1, 6 pour le rang 2,..., 1 pour le rang 7 et 0 lorsqu'elle n'a pas été prise en compte pas dans le classement. Nous définissons quatre classes de réponses en cumulant le nombre de réponse de façon ascendante et descendante et en comparant à chaque rang la valeur obtenue par rapport à la moyenne (ici 100/7 %). La méthode est illustrée sur le document du tri à plat de l'enquête question 32.

Les quatre classes sont définies ainsi:

  • Choix prioritaire en vert: le nombre de réponse est supérieur à la moyenne pour chaque rang dans le cumul du premier vers le dernier rang (le dernier rang est égal à la moyenne par définition)

  • Choix invalidé en blanc: le nombre de réponse est supérieur à la moyenne pour chaque rang dans le cumul du dernier vers le premier rang (le premier rang est égal à la moyenne par définition)

  • Choix de deuxième ordre en cyan: le nombre rangs à moyenne supérieure est plus important que le nombre rang à moyenne inférieure pour le cumul du premier vers le dernier rang (identique à: le nombre rang à moyenne inférieure est plus important que le nombre rang à moyenne supérieure pour le cumul du dernier vers le premier rang).

  • Choix de troisième rang en jaune (absent dans le résultat de cette analyse) ratio inverse du choix de deuxième rang.


On observe les choix prioritaires « lobbying politique » , « faire des pétitions » , qui sont les actions légales en démocratie et « ouvrir votre connexion aux autres » qui représente une résitance individuelle. Le choix de deuxième ordre « manifester dans la rue » est une méthode plus musclée de contestation qui est aussi dans la tradition démocratique alors que « pirater les accès wifi particuliers » est relativement peu apprécié puisqu'il porte atteinte à autrui. On peut noter le score suppérieur de « ne rien faire » au « choix boycotter internet, ne plus l'utiliser », qui montre bien qu'Internet est devenu indispensable dans la vie courante des répondants au même titre que l'eau et l'électricité.

L'ordre des choix nous donne une graduation des réactions face à ces lois, avec en premier lieu les actions légales de lobbying politique et pétitions, puis une réstance civile par l'ouverture de ses réseaux wifi, suivie de manifestations dans la rue et le piratage des accès wifi particuliers, avant la résignation puisque l'on ne peut plus se passer d'Internet.

Il faut souligner ici le caractère civique et éthique des réponses qui privilégient les actions légales avant une resistance civile et la violence exprimée dans la rue ou le non respect du bien d'autrui.

4 L'Homme Internet

Nous présentons dans cette section quelques extraits de l'étude d'internet du point de vue des sciences humaines et plus particulièrement celui de la théorie de la médiation. Ce travail nous semble donner un éclairage intéressant sur la déconstruction du phénomène afin de mieux cerner les enjeux de ce nouveau média [Coua2001] .


L'innovation d'Internet peut se comparer à la découverte de l'imprimerie et ses répercutions sur les modalités pratiques de l'échange. Ces deux progrès techniques ont permis de surmonter la distance et de diffuser largement l'écrit. Le progrès d'Internet par rapport à l'imprimerie, c'est l'augmentation de la vitesse et de l'aire de diffusion tout en élargissant le type de documents transmis au multimédia, c'est à dire le son et l'image. Quant à l'innovation technologique d'Internet elle ne consiste comme son nom l'indique qu'à interconnecter des réseaux informatiques. C'est donc loin d'être une révolution technologique même si son impact social dépasse largement le progrès technique par les répercutions de ce nouveau média sur la communication qui implique une mutation sociale. (p25)

...

Enfin l’éducation doit apporter aux jeunes la connaissance des tendances de la société, c’est à dire à partir des événements passés et actuels, en déduire des éléments de prospective qui préparent les jeunes à leur vie adulte future.

La nouvelle donne économique, dans un climat de concurrence entre sociétés régie par la loi de l’offre et de la demande, impose une réorganisation du système scolaire afin de prendre en compte les nouveaux outils de communication. Ceux-ci font déjà partie du quotidien des enfants par les jeux vidéo, la télévision et maintenant Internet dont la plupart des foyers disposent. Cependant l’inertie de l’éducation nationale par la lourdeur de sa structure en terme de quantité de personnel mais aussi par la résistance individuelle au changement rend cette réorientation de l’éducation difficile à négocier du fait des lourdeurs administratives et des besoins budgétaires.(p 28)

...

Puisque comme nous l’avons évoqué précédemment, le contenu des programmes d’enseignement traditionnel explose par la mise en commun des ressources sur le net et la diversité des langues utilisées, il est peut être intéressant de s’intéresser au contenant, c’est à dire à la forme d’esprit que doivent acquérir les apprenants. Au lieu de les conditionner, peut être est-il utile de leur donner la liberté de choisir et pour cela de leur apprendre à s’orienter dans le monde sans repères que nous préparent les médias, où d’un clic de souris ou d’une pression sur un bouton de télécommande satellite, on accède à des informations diamétralement opposées du fait de leur origine. Plus que l’apprentissage, ce qui compte, c’est l’analyse et l’utilisation de l’intelligence, c’est à dire la capacité à s’adapter à des situations nouvelles. Il faut que l’école donne aux élèves la possibilité de faire des choix, et leur permette d’acquérir leur autonomie. Ceci n’est possible que dans un environnement scolaire où ils pratiquent eux même dès leur enfance la prise de décision. (p 35)

...

L’arrivée d’Internet dans la société est un facteur de réorganisation des compétences, de même que pour toute découverte. Si l’on prend l’exemple de l’imprimerie, celle-ci a eu comme effet la disparition des scribes et du travail de moines qui auparavant recopiaient les manuscrits. Ceux-ci furent remplacés par les imprimeurs et les éditeurs. L’arrivée de l’automobile sur les routes françaises a sonné le glas de la profession de maréchal ferrant et marqué l’avènement des mécaniciens. De même, l’électricité a fait disparaître les spécialistes de lampes à pétrole et de lampadaires à gaz. La mode prêt a porter a porté un sérieux coup à la profession de couturière, mais aussi au commerce de mercerie. Sans parler de la création des super et hypermarchés qui ont fait disparaître de nombreux petits commerces, dont certains pour survivre sont venus s’installer dans leur sillage de centres commerciaux. Ainsi les découvertes ou progrès techniques ont pour effet de porter en désuétude certaines compétences pour en mettre d’autres en avant. (p 36)

...

(p47):Intimité et droits d'auteur

Les récentes arguties juridiques sur la confidentialité des email d'employés dans les entreprises et le droit de regard des responsables sur le contenu des boites à lettres électroniques, ainsi que le contrôle de l'activité sur le net de leurs salariés souligne le besoin d'une législation sur la propriété et la confidentialité des informations qui transitent sur le réseau. Des procès ont mis en cause le site “ napster ” qui partage les fichiers sonores au format compressé MP3 entre les internautes et posent la question de la propriété des données informatiques par le biais des droits d'auteur sur les créations artistiques. De même, les images ou vidéo qui sont diffusées sur les pages web sont facilement réutilisables par les internautes qui peuvent les intégrer dans leurs propres pages. En l'absence de législation cohérente dans ce domaine beaucoup d'internautes considèrent que tout ce qui est diffusé sur le réseau est libre de droits et donc réutilisable à volonté. Il est vrai que la virtualisation des productions qui transitent sur le réseau rend très difficile la preuve de propriété par leurs auteurs. La modification même minime d'une image par exemple permet de se l'approprier puisque celle-ci n'est plus une simple copie et qu'il est très difficile de savoir si elle est réalisée à partir d'un original subtilisé à son auteur ou créée de toutes pièces par celui qui revendique être l'auteur de l'image modifiée.

Dans le domaine du développement de logiciels, le piratage est courant et exacerbé sur Internet puisque le téléchargement d'une version d'évaluation limitée dans le temps peut être crackée, c'est à dire transformée en version définitive grâce aux numéros de licence pirates qui sont disponibles sur certains sites spécialisés. Dans le cas de logiciels compilés cependant la preuve est plus facile à faire du piratage puisque le logiciel ne peut être modifié. Mais il est bien difficile aux sociétés éditrices de logiciels de venir contrôler le contenu des disques durs des ordinateurs des particuliers pour s’assurer que les logiciels qu'ils contiennent ont bien été achetés. A moins que le réseau ne permette de venir accéder au contenu des disques à distance…

Les plaintes portées à l'encontre de la société toute puissante Microsoft soulèvent ici un nouveau problème qui concerne la protection des données et l'utilisation par les sociétés de développement de systèmes d'exploitation des machines, de procédures leur permettant de traverser les protections du système aux intrusions. Dans la course permanente de gendarme et de voleurs qui se joue sur le net, on assiste ainsi à un renversement des rôles puisque sous le prétexte de protéger leurs droits d'auteurs, les sociétés informatiques se permettent de pénétrer dans le système des machines. Ceci est la porte ouverte à l'espionnage industriel et à la violation de la vie privée des individus. Certaines suspicions pèsent aussi sur les sectes religieuses qui vendraient par l’intermédiaire de leurs entreprises commerciales des logiciels anti-virus. Ceux-ci profiteraient de leur situation au cœur du système de la machine pour subtiliser des informations confidentielles pour le compte de ces sectes qui seraient elles-mêmes des services d’espionnage de puissances étrangères... Déjà se profile le spectre depuis longtemps prédit du “ Big Brother ” qui est partout et contrôle les actes de toute la population, même ceux de la vie quotidienne. La mise à jour du projet américain “ échelon” qui est sous les feux de l’actualité, aiguise le sentiment d’insécurité dans la confidentialité des échanges d’information. Il est vrai que ce projet de portée mondiale peut déjà analyser deux millions de messages par heure, mémoriser la tonalité des voix au téléphone et sélectionner des informations sur le net grâce à la reconnaissance de mots clés dans les messages. La numérisation des données qui sont stockées ou qui transitent à travers le monde facilite leur piratage sélectif et automatique par les mêmes machines qui les produisent.

Cependant cette partie de gendarmes et de voleurs n’est pas nouvelle puisque la photocopie permet depuis longtemps de dupliquer les écrits, les écoutes téléphoniques sont utilisées pour espionner les conversations d’individus surveillés et la copie de disques ou de vidéos sur des cassettes enregistrables attisent depuis longtemps une polémique de la part des sociétés de droit d’auteur. Le principe de la personne ne change pas et la protection du vide social qu’est l’intimité, le secret et la propriété restent une priorité dans les sociétés dites libres. Le coffre fort moderne est donc le disque informatique qui représente une virtualisation de la possession et par là même sa fragilisation. Ainsi l’intrusion dans un disque dur est vécue comme un cambriolage, un viol de l’intimité de la personne, et le partage des données est une désappropriation puisque avoir n’est pas un cumul mais se définit négativement comme étant ce que les autres n’ont pas. Les nouvelles serrures sont les mots de passe et la cryptographie à condition bien sûr que les logiciels qui la réalisent soient sans faille et ne représentent pas un cheval de Troie au service des sociétés éditrices de ces mêmes logiciels. Pour garantir la sécurité des logiciels, une nouvelle génération de programmes dits “ open source ” ou “ logiciels libres ” est née. Ceux-ci comprennent les sources, c’est à dire le texte de l’algorithme lui-même et non plus simplement le programme compilé et donc indéchiffrable. Ceci remet en cause le mode de production des logiciels puisque dans ce cas, les programmeurs peuvent intégrer des parties d’autres logiciels. La licence Publique Générale (General Public License) dont la traduction est donnée en annexe de ce rapport régit ce nouveau type de logiciel en autorisant l’utilisation d’autres programmes GPL dans le développement de logiciel à condition que ceux-ci reste sous la licence GPL. Le résultat de ce nouveau type de production est un accroissement considérable de la production de programmes en travail d'équipe. Cette explosion logicielle s’accompagne d’une diminution importante du coût du développement et la production de plus en plus importante de logiciels gratuits qui concurrencent les sociétés informatiques traditionnelles. Ces programmes sont aussi plus fiables car les sources sont accessibles à condition bien sûr de savoir les déchiffrer, c’est à dire d’avoir des compétences en programmation. Le nouveau système d’exploitation des ordinateurs s’appelle Linux, il est gratuit, en licence GPL et maintenu par des centaines de bénévoles qui participent à sa mise au point dans un travail d’équipe sur Internet. Ainsi, la valeur ajoutée des performances en informatique est de moins en moins la qualité ou les performances des logiciels, mais la capacité de les mettre en œuvre, c’est à dire de les configurer et d’en assurer la maintenance.

Mais la question de la propriété est encore loin d’être résolue puisque le cryptage des données est interdit dans de nombreux pays et notamment la France. L’insertion de copyrights dans les “ objets numériques ” n’est pas encore une preuve de propriété auprès des tribunaux, et on ne sait d’ailleurs pas encore quels tribunaux seraient compétents pour cette question... D’autre part le développement du logiciel libre et gratuit remet en cause le fonctionnement économique de l’industrie logicielle et l’on peut s’attendre à certains aménagements de la GPL par les entreprises. Ces réponses aux nouveaux problèmes de société ne sont donc que provisoires et évolueront avec les procédés techniques et par la lutte sociale entre les catégories professionnelles concernées. Mais après tout, n’est ce pas là le fonctionnement de l’homme qui est socialement et éthiquement constamment confronté à de la nouveauté ?

...

P53: Cette partie centrée sur l'usage de l'outil Internet a montré la réaction de la société aux nouveautés à laquelle elle est constamment confrontée. L'arrivée de nouvelles technologies entraîne un réaménagement des compétences et la prise de pouvoir par une corporation. Ces nouvelles compétences induisent une modification de l'enseignement qui est censé préparer les nouvelles générations à leur vie professionnelle future mais aussi à leur vie d'adulte tout simplement. La nouveauté implique une évolution du code de conduite des individus qui s'élabore d'abord de façon empirique pour ensuite se systématiser à travers des instances sociales chargées de cadrer les pratiques engendrées par les nouvelles technologies.

Le cas d'Internet est exemplaire par son l'impact social et les problèmes qu'il pose du fait de la remise en question des frontières mais aussi de l'abolition d'une certaine forme de hiérarchie sociale. Il met en évidence les différences entre législations des États et pose le problème d'une codification de son usage acceptée par tous, ce qui en l'état actuel du droit international est loin d'être réalisé. Cependant, à travers Internet, on peut observer des comportements sociaux en rapport avec la rationalité de la personne et que l'on retrouve lors d'autres émergences technologiques.

...

P70:Le thème de ce mémoire concernait le nouvel outil de communication et d’information que l’on nomme Internet. Son titre “ l’homme Internet ” signifie que l’on étudie ce média avec le regard des sciences humaines et plus précisément avec les lunettes de la théorie de la médiation que l’on doit à Jean Gagnepain, professeur à l’université de Haute Bretagne de Rennes.

Le but de ce travail était de déconstruire Internet en le diffractant suivant les plans du modèle utilisé. Nous avons donc étudié Internet sur les aspects ergologique, sociologique et axiologique afin d’analyser ses spécificités mais aussi ses analogies avec d’autres phénomènes qui lui sont semblables. Sur le plan ergologique, ceci nous a permis d’observer qu’un nouvel outil ne se crée qu’à partir d’utilisation de propriétés d’autres outils qui le précèdent mais aussi que l’outil prescrit le geste qui l’utilise. Ceci remet donc en cause les espoirs que les scientifiques mettent dans les machines pour la modélisation de l’intelligence artificielle et le traitement du langage. Cependant, il y a cohérence sur le plan ergologique lorsqu’il s’agit du traitement technique du langage, mais celui-ci ne peut s’appliquer que dans des situations de communication bloquée ce qui enlève toute humanité à un tel modèle de communication. La projection d’Internet sur le plan de la personne nous a confrontés au problème d’effacement des frontières et à la mise en place d’une nouvelle société virtuelle sur le net. Le vide juridique qui va de pair avec la nouveauté a mis en évidence la crise sociale qu’entraîne ce nouveau média, ainsi que la réorganisation des savoir-faire et de l’enseignement qu'elle induit. Le fonctionnement social d’Internet n’étant pas réglementé, il est donc géré éthiquement comme nous l’avons vu dans son étude au plan axiologique. On observe une modération de la plupart des usagers, mais aussi les excès d’une partie des internautes qui profitent des brèches ouvertes à une certaine criminalité. D'autre part, nous avons analysé la façon dont une corporation se met en place et la réglementation qui s’expérimente peu à peu aux fins de mettre en place le cadre de l’usage de cet outil.

Lors de cette analyse, nous avons pu faire des analogies avec l’invention de l’imprimerie mais aussi de la télévision ou la conduite automobile qui nous ont permis de constater que derrière Internet se déroulent des phénomènes qui ne sont pas propres à ce nouvel outil mais qui sont bien humains. Ainsi à la fin de ce mémoire sur “ l’homme Internet ”, Internet a disparu pour laisser la place à l’homme. Cependant Internet garde certaines spécificités qui sont en fait l’addition de caractéristiques empruntées au divers exemples analogues que nous avons croisés pendant ce travail. L'accumulation d'observations de processus nous a permis de les extrapoler à des phénomènes généraux dont nous proposons ici une esquisse.

L’outil tend vers le loisir, c’est à dire vers un développement constant de sa performance pour libérer l’homme des contraintes matérielles de l’existence. L’homo faber tend à développer la technique pour améliorer son confort et réduire au maximum les efforts qu’il doit produire pour atteindre un but. L’outil prescrit le geste de l’utilisateur et évolue par la volonté de l’homme qui développe des industries déictique (qui montre), dynamique (intéressant la puissance), schématique (intéressant la manière d’être) et cybernétiques (gouvernantes). L’engin produit est destiné aux usagers qui l’utilisent en majorité de façon éthique, c’est à dire qu’ils ne se permettent pas tout avec, mais une partie des usagers en pervertit l’usage, ce qui crée une crise sociale qui oblige à de la réglementation. A partir d’expériences empiriques, un code se met en place, entraînant une réorganisation des compétences et la mise en place d’une nouvelle corporation chargée de réglementer et d’assurer le bon fonctionnement du nouveau domaine technique. Cette mise en place se heurte à l’organisation des pouvoirs constitués et entraîne de frictions sociales qui résultent des abus de pouvoir exercés pour défendre les intérêts de corporations concurrentes, jusqu'à ce qu’un nouvel équilibre social provisoire soit trouvé.

Nous sommes donc dans la phase de crise sociale pour Internet, ce qui explique le malaise qui entoure ce nouveau média, et les espoirs démesurés ou les craintes qu’il suscite. L’impact important qu’il a sur la société vient de l’effacement des frontières qu’il implique mais aussi de l'émergence d'une nouvelle société virtuelle. Les relations ne se créent plus sur des critères géographiques mais sur des centres d’intérêt communs. L’anarchie qui caractérise Internet entraîne des dérives criminelles que l’on ne sait pas encore bien maîtriser, ce qui fonde l’angoisse d’une certaine partie de la population, notamment des parents qui craignent pour l’équilibre mental de leurs enfants. Le mode de communication se virtualise ainsi que les transactions commerciales ou le travail, ce qui met en avant de nouveaux savoir-faire pendant que d’autres tombent en désuétude. Le pouvoir politique s’implique dans cette nouvelle voie d’une part pour préparer la population, notamment les jeunes, à la révolution technologique qui s’engage puisque l’ordre mondial de demain se joue sur les performances respectives des États. D’autre part la permissivité qui règne sur le réseau remet en cause le pouvoir des dirigeants sur l’information. La criminalité naissante qui s’exerce peut créer de graves désordres sociaux. Les deux modes de réponse aux enjeux de la nouvelle communication portent sur l’éducation et sur la traçabilité des informations échangées sur le net. La mise en place nécessaire d’organes de contrôle d’Internet devra se faire dans le respect des libertés individuelles, au moins dans les démocraties.

Les similarités les plus frappantes qui rapprochent Internet d’autres avènements technologiques se trouvent avec l’invention de l’imprimerie et l’arrivée de l’audiovisuel, notamment les radios libres et les télévisions par satellite. L’imprimerie a suscité une renaissance sociale telle qu’elle équivaut à un changement de civilisation. Les questions de l’époque recouvrent en de nombreux points celle que l'internet pose de nos jours. En effet, l’idée de la vérité, les nouveaux savoirs et l’abolition de la distance géographique, mais aussi culturelle ont été les ferments d’une nouvelle façon de penser et de communiquer.

Internet et les nouvelles technologies en général s’élaborent dans une mouvance semblable à celle qu’a induit l’imprimerie au XVIeme siècle. Mais parmi les divers aspects qu’elle présente, on peut observer que c’est peut être l’image qui en est l’élément le plus innovateur. Alors que l’écrit suppose un travail de lecture et d’imagination, l’image est beaucoup plus positivée et réduit considérablement le travail imaginatif. Elle restreint le champ d’interprétation par rapport au texte. Depuis les bandes dessinées, jusqu’aux jeux vidéo en passant par le cinéma, la télévision et l'internet, quel est le parcours de l’image dans notre société, quel statut a-t-elle ?

Alors que les bandes dessinées facilitent la lecture d’histoires, le cinéma nous les raconte en plaçant des acteurs dans des décors et un scénario dont on sait qu’il n’est pas réel. La télévision nous a apporté le direct et la participation aux événements, même de façon passive. Internet et les jeux vidéo nous offrent en plus l’interactivité. Alors que les bandes dessinées demandent un travail d’imagination, le cinéma nous enlève une bonne part de celle-ci pour nous transformer en spectateurs d’une histoire racontée. La télévision nous présente de la réalité alors qu’Internet nous permet en plus d’interagir avec celle-ci. C’est un peu comme si l’homme partant de la nature s’était abstrait dans la culture pour revenir dans un mouvement dialectique vers la nature grâce au réalisme de plus en plus poussé des “ divertissements ” qui lui sont proposés. De la frustration de spectateur, il essaie de devenir acteur par outil interposé. Il devient aussi de plus en plus conditionné par ce qu’on lui montre du fait de la force des images diffusées. La boulimie d’images d’actualité, souvent de faits divers, de guerre et de catastrophes naturelles, et les nouvelles modes de voyeurisme dans des “ loft stories ” font craindre que d’homo sapiens ne retourne à la sauvagerie animale dont il est peut être issu. Le visage de la mort est moins esthétique que les images héroïques qu'on admire en peinture, le corps qui ne cache rien transforme l’érotisme en étalage de viande. Mais pourtant l’audimat monte à chaque trouvaille plus obscène ou perverse. Les vues d'instruments de bord lors d’attaques aériennes pendant la guerre du golfe étaient si proches de celle de consoles de jeux que la guerre vue du côté du plus fort donne l’impression d’un immense “ vidéo game ”, les chaînes de télévision comptant les points sur le terrain. La maîtrise des consoles de jeux prépare-t-elle à une gigantesque chasse à l’homme pour demain, en un mot allons-nous vers la barbarie ?

C’est ce que pourrait être le prochain épisode d'une suite de réflexions qu’inspire la théorie de la médiation, avec en vedette l’influence du plan 3 sur le plan 4, c’est à dire l’influencabilité ou le conditionnement social. La globalisation tend à réduire les frontières entre les sociétés et à uniformiser le monde et sa vision. Mais la richesse culturelle vient de la différence puisqu’elle n’existe que par la rupture. Dans cet aspect de la société, on peut certainement dire que la télévision et Internet appauvrissent l’homme, par l’aplanissement des différences. Mais puisque l’homme tend toujours vers un mieux, on peut aussi espérer, et c’est un peu le sens des sciences humaines, la mise en place d'un nouvel équilibre social qui lui permette parce qu’il est homme de toujours dire “ merde ” à son voisin.




Les points importants à retenir de cette étude réalisée en 2001 sont:


  • Internet n'est que l'interconnexion de réseaux informatiques

  • Internet fait exploser les frontières

  • Les découvertes ou progrès techniques ont pour effet de porter en désuétude certaines compétences pour en mettre d’autres en avant

  • Les nouveaux outils de communication et d'information imposent une réorganisation du système scolaire


Il faut souligner deux éléments du mémoire « l'homme Internet » qui sont obsolètes:

  • Lors d'un séjour à Pékin en 2001, j'avais noté l'extrème lenteur des accès sur les sites français et étrangers en général. J'en avais déduit une limitation de la bande passante sur les liaisons entre la Chine et l'étranger. Depuis, le mode de filtrage repose sur le filtrage d'URL.

  • Une des préconisations dans ce mémoire était à l'époque la surveillance des adresses IP sur le réseau. Si cette surveillance pouvait avoir un intérêt en 2001, elle est maintenant totalement dépassée du fait des nombreux outils de contournement ou d'usurpation d'IP.

Cela confirme la vitesse d'évolution d'internet et l'impossibilité de figer des modes d'action dans des lois, qui lorsqu'elles sont votées sont déjà obsolètes techniquement. Les commentaires des participants à l'enquête disent que les lois Hadopi ont dix ans de retard, c'est à peu près le laps de temps qui sépare le mémoire de l'adoption des lois Hadopi...

5 Un exemple personnel

Nous donnons ci-dessous quelques exemples de déboires rencontrés au cours d'une carrière de 30 ans d'informatique avec parallèlement 10 ans d'études dans ce domaine, qui m'ont fait aborder cette discipline sous les angles de l'enseignement, la recherche, la formation, le développement d'applications et l'administration et maintenance de serveurs. Ces déboires peuvent être considérés comme des preuves d'incompétence pour certains, mais les exemples à grande échelle comme le piratage de serveurs de la défense nationale, de réseaux sociaux, de services en ligne des organismes de retraite ou de sécurité sociale et autres opérations courantes de phishing ou SPAM, montrent que personne n'est à l'abri de telles attaques. Les conversations avec les services techniques d'hébergeurs m'ont aussi appris que les attaques sur leurs serveurs étaient presque permanentes. C'est donc dans un soucis de transparence et avec toute l'humilité nécessaire que nous affirmons la fragilité des sécurités mises en oeuvre sur les serveurs et la nécessité de surveiller et mettre à jour les applications afin de corriger les failles de sécurité.

5.1 Intrusion sur un serveur

Site terroriste

Site à une attaque sur un de mes serveur, l'arborescence du site avait été effacée et remplacée par une page qui pointait vers un site dont le slogan était 'alone against the world '. Il ne s'agissait pas d'un site terroriste à proprement parler mais il prônait la violence et pouvait à ce titre être considéré comme dangereux et potentiellement terroriste. J'ai navigué longuement sur celui-ci à la recherche d'indices qui me permettraient de localiser l'auteur de ces attaques. De nombreux sites web avaient subi la même attaque et étaient référencés sur une page d'un site de lutte contre les attaques web. Après cet incident, je me suis posé la question, au cas ou le net serait surveillé, si je pouvais être considéré comme un sympathisant de ce site voyou et considéré comme un terroriste potentiel.



SPAM

Un jour, je reçois un mail de mon hébergeur qui me signale des plaintes à propos de mails envoyés en masse à partir de mon serveur. Celui-ci avait désactivé mon site web par précaution. Lors de l'examen de l'arborescence de mon site, j'ai découvert des pages php qui utilisaient mon service mail à des fin de spam. Après nettoyage de mon arborescence et retrait de l'application webcalendar qui présentait une faille de sécurité, je me suis expliqué avec mon hébergeur qui a réactivé mon site web. Lors de la discussion avec le technicien qui gérait mon site, celui-ci m'a expliqué que leurs serveurs étaient victimes quotidiennement de ce genre d'attaques qui étaient très difficiles à contrer.



Phishing

J'avais mis en place un serveur sur ma ligne free et un de mes domaines pointait sur le serveur principal, et un domaine dynamique pointait sur un serveur virtuel d'apache ou était placée l'application webcalendar. Un jour, le gestionnaire de mon domaine m'a informé que mon site était utilisé pour faire du phishing. J'ai tout de suite corrigé la faille, cependant deux jours après, ma ligne adsl a été coupée du fait de cet incident. J'ai mis plus de 15 jours à faire rétablir ma ligne adsl après de longs coups de téléphone et chat avec le service client de free. J'ai proposé à free de collaborer avec eux afin de traquer ces criminels qui pratiquent le phishing. Ainsi j'ai régulièrement écrit de mails à la boite abuse de free, lorsque comme tout le monde je recevais des messages où l'on me demande de « confirmer mes identifiants free suite à une erreur de prélèvement sur mon compte ». Je n'ai jamais eu de réponse, et même au bout d'un moment la boite mail sur laquelle j'envoyais les messages a disparu. Cela est certainement dû au fait qu'elle devait être complètement surchargée par des mails de plainte contre ces agissements.

5.2 Oubli de fichier sur un serveur

La veille de la mise en ligne de l'enquête sur les lois HADOPI, je reçois un mail me signalant qu'un fichier XLS comportant des données personnelles était disponible sur Internet à partir d'un de mes serveurs et indexé sur les moteurs de recherche. Après vérification, j'ai constaté la présence du fichier dans le répertoire IMG de l'application Spip. Il s'agissait d'un fichier récapitulatif d'un phoning effectué il y a plusieurs années par un stagiaire. Celui-ci l'avait placé dans l'espace à accès restreint qui protège bien les pages mais dont les fichiers joints sont placés dans le répertoire IMG qui est lui accessible. Cet incident est donc dû à une faille du pluging d'accès restreint de spip, mais aussi à un oubli de ma part puisque ce fichier qui n'a jamais été utilisé depuis avait été malencontreusement mis sur le serveur par le stagiaire avec lequel je travaillais à distance par l'intermédiaire du spip qui partageait les données. Après le retrait de ce fichier du serveur, j'ai dû contacter les sites de données personnelles qui pointaient sur le fichier ainsi que ceux qui donnaient certaines informations contenues dans ce fichier. J'ai pu constater la coopération de ces sites qui ont agi dans le sens de mes demandes. J'ai aussi désactivé le nom domaine qui était utilisé pour pointer sur le fichier. Je n'utilise de fichiers de données personnelles car ceux-ci impliquent qu'ils soient déclarés à la CNIL, ce qui alourdit considérablement la gestion des données. Cependant un simple oubli ou une maladresse peuvent avoir de graves conséquences, ce qui prouve que les machines ne pardonnent pas les erreurs puisque les failles sont très vite détectées par les robots sur internet. Cela est d'autant plus facile que les applications les plus utilisées peuvent être repérées sur le net et leurs failles utilisées à des fins frauduleuses.




Ces exemples font ressortir les faiblesses des systèmes informatiques ainsi que les précautions et la nécessaire indulgence pour l'erreur humaine face à la logique implacable des machines. Nous listons ci-dessous quelques points qui nous paraissent utiles de prendre en compte:

  • Vulnérabilité des serveurs aux intrusions et modifications de contenu

  • Visites non intentionnelles des serveurs au contenu criminel

  • Nécessité de lutter contre le spam et le phishing

  • Lutte contre la prolifération de fichiers de données personnelles

  • Problème de l'usurpation d'identité

  • Droit à l'erreur

  • Droit à l'oubli

  • Obsolescence rapide des moyens techniques

  • Nécessité d'une veille technologique



6 Internet en action

Nous présentons ci-dessous quelques messages du forum de linux.fr suite à la parution de notre enquête, et qui montrent des échanges à la fois critiques et humoristiques. Il faut souligner l'autorégulation qui se fait naturellement entre les participants, la correction des erreurs et le respect de la personne qui a été affirmé malgré des propos parfois vifs. Tout cela participe à l'athmosphère qui préside sur le fond et la forme des échanges sur les forums, mélange de liberté d'expression, de sens critique et d'éthique.



  • Cyberlog (http://cyberlog-corp.com) lance une enquête sur les lois HADOPI qui suscitent polémiques et interrogations sur les moyens de lutter contre le téléchargement illégal, le terrorisme et la pédopornographie sur Internet. Ça commence très fort. Il manque une virgule ? En tout cas ça illustre merveilleusement bien la joyeuse confusion qu'il faut s'appliquer à entretenir entre téléchargement illégal, terrorisme, pédopornographie et internet. Le questionnaire de l’enquête est donc orienté selon le point de vue d’un professionnel de l’informatique . Oui ben j'peux vous donner mon point de vue de professionnel sur le premier lien que vous avez donné si vous voulez. [http://validator.w3.org/check?uri=http://cyberlog-corp.com&a(...)] (J'invite tous les lecteurs à aller sur le site, ça vaut le coup d'oeil) . Pour info, le site en question appartient à ONLINE SAS, société par actions simplifiée au capital de 214 410,50 Euros, filiale du groupe Iliad, immatriculée au Registre du Commerce et des Sociétés de Paris sous le numéro RCS PARIS B 433 115 904, numéro de TVA FR 35 433115904.

  • Bon, j'ai répondu au questionnaire pour être gentil, mais c'est de la m*** en branche. Le minimum aurait été de rendre les questions contextuelles en fonction de la réponse à la première question sur le statut (professionnel ou non), parce qu'il faut sauter des questions de manière aléatoire, c'est tellement bien fait qu'on dirait un formulaire des impots. L'amalgame entre le "piratage" et la pédopornographie est débile. On demande à des gens qui s'y connaissent un peu de répondre à des questions débiles posées par des amateurs sur des lois créées par des incompétents. Je me demande dans quel monde on vit...

  • « L'amalgame entre le "piratage" et la pédopornographie est débile. » gros naïf va... Cet amalgame est voulu...

  • Il est voulu par certains opposés à la neutralité du réseau et anxieux de l'espace de liberté qu'est Internet, mais certainement pas par les auteurs du questionnaire, qui ne font que reprendre des lieux communs, mais qui ne comprennent probablement pas assez ce dont ils parlent pour faire de tels amalgames à des fins manipulatoires.

  • Je vois sur le whois que le registrar est Online, mais que le "owner" est bernard couapel, même nom que celui qui écrit la dépèche, je ne vois donc aucun lien d’appartenance, seulement Online SAS qui est un prestataire de service de bernard couapel. Référence pour l'appartenance?

  • Aucune, pardon aux familles tout ça. Je trouvais tellement cocasse qu'Illiad veuille se montrer "force de proposition" pour lutter contre le crime que j'me suis arrêté à la ligne "registrar" =D. Sinon j'aime beaucoup le CV de monsieur Couapel :http://www.cyberlog-corp.com/spip/spip.php?article1. Voilà certainement pourquoi les sites à caractères religieux ne devraient pas avoir le droit de faire pointer des liens vers son site : 2005 Master en études des religions (Lancaster UK), pour la politique et la xénophobie : 2001 DEA de sciences humaines (Rennes 2).J'ai pas vu de formation en pornographie par contre. Maintenant vous pouvez me lyncher.

  • visiblement le gars est multitâche!

  • Comme dit au dessus, tu dis une ânerie. Bookmyname n'est que le Registrar, l'auteur du site est même passé par un prestataire intermediaire. Visiblement c'est plus simple de faire des affirmations gratuites que de lire complètement un whois ;). Et pour info, l'auteur de ce site, est connu des GULLs rennais, et à déjà rendu de fiers services, comme de préter ses bornes wifi pour le breizh-entropy.org ;). Je te suggère de te renseigner un poil sur la personne dont tu parles, avant de mettre en cause publiquement ses compétences, ses motivations, ou sa connaissance du sujet.

  • Et ça changerait quoi? La personne propose une dépêche sortie d'un questionnaire. Dans l'un comme dans l'autre thamieu y trouve des trucs choquant. Il poste alors un commentaire mettant en cause le contenu de la dépêche. En aucun cas il ne parle de la personne.

  • Comme dit au dessus, tu dis une ânerie. Bookmyname n'est que le Registrar, l'auteur du site est même passé par un prestataire intermediaire.

  • Je te suggère de te renseigner un poil sur la personne dont tu parles, avant de mettre en cause publiquement ses compétences, ses motivations, ou sa connaissance du sujet. Je te suggère de faire abstraction de la personne dont tu parles, avant de te forger une opinion sur son discours. Quant à la mise en cause publique de "ses compétences, ses motivations, ou sa connaissance du sujet" je te signale que t'es le seul à la faire...mais ça me semble légitime au regard du discours. Maintenant on est deux.

  • Visiblement c'est plus simple de répéter ce que Zenitram a mis en évidence et que j'ai confirmé sans détour plutôt que d'apporter une information ou une critique constructive ;). Je viens de voir que geb a envoyé son message plus tôt que mon mea culpa, ce qui atténue l'effet de répétition. C'est pas grave, le droit de lynchage que j'avais accordé est rétro-actif :-o

  • C'est clair que, déformant un propos mentionné dans un commentaire d'une précédente dépêche :"ici, on enfile du drosophile". Ce qui est absurde, c'est HADOPI, pas l'enquête ! Forcément, un dérivé de l'absurde ou quelque chose qui pose des questions sur une notion absurde devient absurde !



Nos réponses et commentaires:


  • Le site de l'enquête est hébergé chez phpnet.org

  • Les mentions légales de notre site web sont celle qui figurent par défaut dans le plugin ScolaSpip de spip version 2.

  • Nous n'avons pas rendu les questions contextuelles en fonction de la réponse à la première question sur le statut (professionnel ou non), car il y avait une réponse 'autre' possible , ce qui implique que certains professionnels pouvaient ne pas rentrer dans les choix proposés (c'est le cas avec l'administrateur réseau d'un établissement scolaire), d'autre part certains particuliers peuvent avoir une posture semblable s'ils sont amenés à créditer les comptes d'utilisateurs. Enfin, cela a donné la possibilité à chacun de se projeter dans le rôle de professionnel et de donner son opinion. On peut constater la discipline des répondants puisque le nombre de réponses aux questions destinées aux professionnels correspond a peu près au nombre de professionnels déclarés en réponse à la première question.

  • L'amalgame entre le « piratage » et la pédopornographie n'était pas voulu mais simplement à notre sens une constatation. Il n'y avait pas de volonté de provocation dans le questionnaire.

  • Les corrections des inexactitudes ont été faites spontanément sur le forum linux.fr, et ceux qui nous connaissent ont demandé qu'on nous laisse le bénéfice du doute.

  • Le tout s'est déroulé sur un mode d'expression libre et souvent humoristique. Il faut souligner le respect de la personne qui a été mentionné à deux reprises. L'autorégulation a fait le reste

7 Recommandations

Tout d'abord voici les éléments de réflexion tiré des chapitres précédents

Réponses à l'enquête

  • le pouvoir à peur d'internet, la liberté d'internet fait peur

  • préservation du système propriétaire de la culture, préserver des intérêts financiers, lobbying de certaines sociétés

  • incompréhension des enjeux, l'impossibilité pour la vieille génération de s'adapter au monde d'aujourd'hui

  • internet peut s'identifier à la vie réelle avec ses tous ses excès.



  • le téléchargement illégal est l'équivalent sur Internet des copies d'oeuvres par photocopie, enregistrement ou gravage de cd/dvd, et que la copie a toujours existé.

  • le téléchargement illégal est favorisé par le manque d'innovation et d'adaptation aux nouveaux médias des maisons de production ainsi que le prix excessif des téléchargement légaux

  • le téléchargement concerne toutes les œuvres: livres, musique, vidéo, logiciels, et que le logiciel libre a résolu le problème de la copie illicite des programmes informatiques

  • la taxe liée aux supports numériques peut compenser les pertes financières liées au téléchargement illégal.


  • Il faut appliquer les lois déjà existantes dans le respect de la vie privée.

  • Il faut réformer en profondeur les mécanismes de la distribution culturelle

  • Infiltration policière au cas par cas, actions et lois axées sur les créateurs des sites, suppression des sites en cause

  • Travailler sur l'éducation du public

  • Limiter les informations personnelles

  • Création d'une licence globale

Étude ergonomique, sociologique et axiologique de l'internet

  • Internet n'est que l'interconnexion de réseaux informatiques

  • Internet fait exploser les frontières

  • Les découvertes ou progrès techniques ont pour effet de porter en désuétude certaines compétences pour en mettre d’autres en avant

  • Les nouveaux outils de communication et d'information imposent une réorganisation du système scolaire

Étude de cas concrets

  • Vulnérabilité des serveurs aux intrusions et modifications de contenu

  • Visites non intentionnelles des serveurs au contenu criminel

  • Nécessité de lutter contre le spam et le phishing

  • Lutte contre la prolifération de fichiers de données personnelles

  • Problème de l'usurpation d'identité

  • Droit à l'erreur

  • Droit à l'oubli

  • Obsolescence rapide des moyens techniques

  • Nécessité d'une veille technologique


Dans la suite de ce chapitre, nous allons tout d'abord étudier des pratiques, abus et dérives constatées sur Internet, puis envisager des moyens de contrôle et enfin des sanctions.



7.1 Pratiques, abus et dérives

Nous différencions les pratiques, abus et dérives constatées sur Internet.

7.1.1 Téléchargement

L'évolution technologique, et notamment de support des œuvres artistiques amène le public à de nouveaux modes de consommation. L'invention de la photocopie a déclenché une vague de copies des ouvrages papier. L'invention du magnétophone a ouvert la porte à la recopie des disques vinyle sur des cassettes audio, puis ensuite le magnétoscope était très souvent utilisé pour recopier des œuvres vidéo. L'arrivée de l'informatique grand public et la numérisation des œuvres littéraires, musicales et cinématographiques ont encore accéléré la copie illicite des œuvres artistiques qui peut se faire maintenant sur des supports numériques standards. Internet ajoute à cette tendance la possibilité de partager les copies d'œuvres sur le réseau à une plus grande échelle que celle du voisinage qui était pratiquée auparavant.

Parallèlement aux techniques de copie des œuvres artistiques, la « consommation » de celles-ci à changé puisque du tourne disques d'il y a seulement vingt cinq ans, on est passé au lecteur mp3 qui ne suppose aucun support additionnel si ce n'est une carte mémoire. Les nouveaux ordinateurs appelés Tablettes PC ou pad sont amenés à remplacer les livres puisqu'ils offrent les mêmes conditions de lecture qu'un livre avec en plus une grande capacité de stockage. On assiste donc depuis 10 ans à la dématérialisation des contenus culturels mais aussi de leur diffusion, ce qui implique une remise en cause complète des modes de commercialisation. On peut noter le caractère écologique de cette évolution qui économise les supports papier et plastiques qui ne sont plus indispensables.

Les artistes s'interrogent sur des modes de commercialisation qui leur garantiraient les revenus légitimes qu'ils sont en droit d'attendre de leurs créations, en harmonie avec les nouveaux modes de consommation et de support de leurs œuvres. Les colloques et conférences sur ce thème posent des questions telles que:

  • Quels modèles de revenus pour les musiciens d’aujourd’hui ?

  • Auto-production et nouvelles stratégies de promotion et de vente ?

  • Distribution physique vs. numérique.



Les projets pilotes portent sur des sites de production collective ou le direct to fans qui mettent en place des sites web de diffusion d'oeuvres culturelles alimentés par des dons ou paiements en ligne. Cette nouvelle tendance redistribue les ressources financières des artistes qui se résument ainsi:

  • Concerts, représentations, conférences

  • Droits d'auteur sur radio et télédiffusion

  • Distribution de support des œuvres(livres, cd, dvd)

  • Distribution en ligne (e-commerce, téléchargement)

  • Vente de produits dérivés (t-shirts, affiches …)



La contrefaçon et la copie illégale des œuvres artistiques sont deux dérives que le législateur français affronte par des opérations de contrôle notamment des produits d'importation sur son territoire et une taxe sur les supports numériques vierges (cd, dvd). Une taxe de contribution à l'audiovisuel public que les ménages paient en même temps que la taxe d'habitation participe au financement des média et alimente la SACEM qui redistribue les royalties aux artistes dont les œuvres sont diffusées. L'idée d'une licence globale payée par les utilisateurs d'Internet suit cette logique, mais elle a le désavantage par son application globale de pénaliser les personnes qui ne téléchargent pas. D'autre part, comment quantifier le nombre de téléchargements d'une œuvre afin de verser aux artistes des royalties en fonction de leur popularité? Enfin, le type d'œuvres artistiques s'élargit maintenant aux programmes informatiques et jeux vidéo qui n'entrent pas dans ces mesures et propositions, et l'aspect trans-frontalier de la diffusion des œuvres est très difficile à prendre en compte par la législation d'un pays.

Les plateformes de téléchargement légales, gérées par les maisons de production ne répondent pas à la demande du public car elles ne proposent pas un catalogue suffisant et ne sont que la répétition des excès observés sur le prix de vente des œuvres sur support matériel. Il faut rappeler qu'un DVD se vend 20 Euro à sa parution, alors que dans de nombreux pays des entreprises produisent et vendent ces mêmes DVD 0,50 Euro. Certes dans ce type de vente, les droits des artistes n'est pas pris en compte et ceux-ci ne touchent aucun bénéfice de la diffusion de leurs créations, mais ces entreprises font des bénéfices en vendant les DVD à ce prix. Si l'on ajoute la rémunération légitime du créateur au taux actuel, cela mettrait le DVD à environ trois Euro au lieu de vingt. Quant aux dépenses pour la promotion et le marketing des œuvres, on sait que celle-ci consiste en général pour l'artiste à se faire inviter à une émission de télévision et à faire diffuser ses œuvres sur les radios. Dans cette optique, on peut noter que la diffusion des œuvres par le téléchargement offre un puissant levier en terme de notoriété pour un artiste. C'est pourquoi la communauté artistique est partagée face aux téléchargements car ceux-ci sont des outils de promotion.

Dans cette affaire, les seuls qui ont à perdre sont donc les maisons de productions qui cherchent à compenser la baisse inéluctable des productions d'œuvres sur support physique par leurs sites de téléchargement où ils vendent chaque morceau un Euro, mettant le CD complet téléchargé à environs 12 Euro. Ces professionnels cherchent donc à transférer le gain de leurs usines vers les produits financiers de sites de téléchargement au même tarif. Ils sont réduits à faire du lobbying politique pour faire passer la pilule auprès des consommateurs, sur un gouvernement qui voit dans cette campagne basée sur la peur, le moyen de prendre le contrôle d'Internet qui est le nouveau support de l'information. Est-ce que l'on revient vers la censure qui était exercée sur les média dans les années 60 en France, ou bien va-t-on vers un système à la chinoise de contrôle de l'information? Au bout du compte, on peut légitimement se poser la question: est-ce que c'est « Internet » qui est perverti ou bien la démocratie?

7.1.2 Infractions et indélicatesses

Dans cette section, nous abordons un thème qui n'est pas présent dans les lois Hadopi mais qui a été traité en partie par la loi informatique et libertés. Il s'agit de la gêne causée par les techniques agressives de marketing et la diffusion des données personnelles sur Internet. Ces pratiques ont une même cause: la prolifération de fichiers de données personnelles.

Le SPAM

Le SPAM représente un problème croissant sur Internet car les pourriels remplissent les boites à lettres électroniques des utilisateurs. Il est difficile de repérer les auteurs de ces courriers indésirables puisque que les adresses d'expéditeur de mail peuvent être falsifiées. Voici quelques exemples de solutions extraites de sites web dédiés à ce problème:

Les moyens de limiter cette consommation sont principalement (http://fr.wikipedia.org/wiki/Spam):

  1. les filtres anti-spams (qui consomment aussi de l’énergie ; 5,5 milliards de kWh/an ; soit 16 % de l’énergie consommée par les pourriels, ce à quoi il faut ajouter 16 % correspondant à la gestion des « faux positifs ») ;

  2. le blocage des pourriels en amont. Par exemple le 11 novembre 2008 aux États-Unis un fournisseur d’accès a bloqué l’hébergeur californien McColo Inc (l’un des premiers pourvoyeurs de messages indésirables, l’autre étant le réseau de PC zombies Srizbi) ; le volume de pourriel mondial a chuté de 70 % le lendemain (équivalent, en émission de GES, de 2,2 millions de voitures en moins sur les routes), pour néanmoins ensuite remonter en deux mois au niveau antérieur ;

  3. la législation. Exemple : un pirate informatique américain a été condamné à 4 ans de prison pour avoir créé un réseau de PC zombies.



Des sites web proposent de signaler les spam afin de les faire entrer dans une base de donnée, par exemple: https://www.signal-spam.fr/ ou http://spamcleaner.org/fr/index.pl

LES LISTES NOIRES ET RBL

http://www.annuaire-email.net/pratique-methode-anti-spam-email.php

  En quelques mots, nous pouvons définir les listes "blanches" et "noires" de la manière suivante : les expéditeurs en liste noire sont bloqués et les expéditeurs en liste blanche sont les bienvenus. Les listes noires sont les listes ayant identifié des spams collectifs et sont listés afin de ne pas les délivrer. Sur le même principe que les listes blanches, il y a des listes noires "locales", et des listes noires générales, communément appelées les RBL.
La RBL ou Realtime Blackhole List est une liste noire de machines ou de domaines bannis, mise à jour en temps réel. Les filtres anti-spam s'appuyant sur cette méthode, consultent en général automatiquement la mise à jour des bases. Il existe différentes RBL, comme : MAPS RBL, ORBS, SBL et XBL, DSBL... La base de données OBRS est utilisée par de nombreuses sociétés, parmi lesquelles GearHost Inc. Aux USA qui rejette 5 500 000 d'emails par jour, ou encore Bigfoot avec 4000 000 d'adresses rejetées journalièrement.
Enfin, concernant la SBL (The Spamhaus Block List); le projet de Spamhaus.org donne plus de moyens aux fournisseurs Internet pour couper à la source les courriers non sollicités, qui polluent nos boîtes aux lettres électroniques. Cette liste XBL est conçue pour être exploitée parallèlement à la liste noire traditionnelle déjà mise en place par Spamhaus (la SBL), qui recense les adresses IP de spammeurs identifiés, et non de centres-relais. Ces services sont gratuits et ne font l'objet d'aucune propriété quelconque. En cas d'erreur Spamhaus donne la possibilité de retirer une adresse IP de ses listes.

MAPS RBL

http://www.grape-info.com/doc/linux/config/maps_rbl.htm et http://mail-abuse.org/rbl/

MAPS (Mail Abuse Prevention System) RBL (Realtime Blackhole List). The MAPS RBL is a system for creating intentional network outages ("blackholes") for the purpose of limiting the transport of known-to-be-unwanted mass e-mail. The MAPS RBL is a subscription system, such that no one is ever denied connectivity to a non-RBL-subscriber. If your network seems to have been blackholed by us, be aware that the places you cannot reach have deliberately chosen not to exchange traffic with you. We are not the network's police force, but rather, a method to identify likely spam origin.

Le kit Jussieu

http://www.kit-jussieu.org/anti-spam/node4.html http://www.kit-jussieu.org/anti-spam/node14.html

Problème : chaque site doit configurer sa liste noire.
Solution : une liste noire centralisée, et ``bien'' administrée, facilement interrogeable.
Projet MAPS RBL :

  • liste noire centralisée

  • interrogation via le DNS
    Exemple : 10.102.26.208.rbl.maps.vix.com est dans le DNS, donc les connexions en provenance de 208.26.102.10 (ns1.258.com) sont refusées

  • utilisation très simple dans le Kit : ajout de la ligne
    MAPSRBL OK
    dans la liste noire

Problème : faire confiance au gérant de cette liste (Paul Vixie).
Solution : la liste noire locale est prioritaire.


La solution technique au problème du SPAM semble être une liste noire centralisée, et « bien » administrée, facilement interrogeable par un appel DNS. Cependant, il reste à definir qui est responsable d'administrer ce service, et aussi la gestion des « faux positifs » c'est à dire les domaine qui ont été enregistrés comme site SPAM par erreur ou le problème de l'usurpation d'adresses email.

Diffusion de données personnelles

La diffusion des données personnelles a explosé avec l'arrivée des réseaux sociaux sur Internet et le piratage ou la vente des fichiers. En ce qui concerne la mise en ligne des données par les utilisateurs des réseaux sociaux le problème est de respecter les droits inscrits dans la loi informatique et liberté, notamment le droit à l'oubli. Pour la diffusion de fichiers de données personnelles, on ne peut que souligner le rôle néfaste des lois HADOPI puisqu'ils favorisent la création de fichiers de données personnelles dont on sait qu'ils sont amenés un jour ou l'autre à être utilisés à des fins commerciales ou frauduleuses. Les prestataires de service sont menacés de se retrouver piégés entre les directives contradictoires de la CNIL et des lois HADOPI.

Ces désagréments que représentent le fait de diffuser des informations sur les individus dont on sait maintenant qu'elles représentent un critère d'embauche lorsqu'elles sont consultées par les employeurs deviennent un vrai problème de société lorsqu'elles sont utilisées à des fins d'usurpation d'identité qui est nouvel axe de la criminalité sur Internet.

L'enjeu majeur du respect des libertés individuelles est donc la limitation des informations personnelles sur Internet. La mémorisation de l'adresse email est de notre point de vue un bon compromis puisque c'est une information contrôlable par les filtres antispam et elle donne un indice qui permet aux services de police de traquer un malfaiteur, tout en respectant les libertés individuelles.

7.1.3 Criminalité

Dans le paragraphe précédent, nous avons évoqué l'usurpation d'identité qui constitue le passage à la criminalité dans l'utilisation des données personnelles. Nous allons tout d'abord essayer de définir la criminalité sur Internet à l'aide de sites dédiés à ce sujet.

CASES

Voici un document intitulé « Les réflexes de sécurité CASES en réponse à la criminalité sur Internet », et dont nous avons extrait la carte de la criminalité en 2007

http://www.cases.public.lu/fr/publications/articles/criminalite.pdf




Office fédéral de la police suisse

Criminalité sur Internet

http://www.ejpd.admin.ch/ejpd/fr/home/themen/kriminalitaet/cybercrime/ref_cybercrime.html

Service national de coordination de la lutte contre la criminalité sur Internet (SCOCI)


Le service national de coordination de la lutte contre la criminalité sur Internet (SCOCI) constitue le point de contact central pour les personnes souhaitant signaler l'existence de sites Internet suspects. Après un premier examen et une première sauvegarde des données, le SCOCI transmet les informations reçues aux autorités de poursuite pénale compétentes en Suisse et à l'étranger. Le service de coordination est en outre chargé de rechercher des contenus illicites sur Internet. Enfin, il procède à des analyses approfondies dans le domaine de la criminalité sur Internet.



Par contenus Internet illicites ayant une importance pénale, on entend en particulier

  • la pornographie dure (actes d'ordre sexuel avec des enfants, des animaux, des excréments humains ou des actes de violence)

  • la représentation de la violence

  • l'extrémisme

  • le racisme

  • l'accès indu à un système informatique

  • la propagation de virus informatiques

  • la détérioration de données

  • l'abus de cartes de crédit

  • la violation du droit d'auteur

  • le commerce illicite d'armes

jurisques.com

http://www.jurisques.com/jfcnet.htm

Voici quelques aspects de la criminalité sur internet

  • e-mail et violation du secret de correspondance

  • publicité mensongère

  • escroquerie

  • atteintes a la dignité humaine

  • racisme - discrimination - ventes aux enchères d'objets nazis

  • atteintes aux systèmes de traitement automatisé de données



Sur le site du Service national suisse de coordination de la lutte contre la criminalité sur Internet (SCOCI), on peut noter que la violation du droit d'auteur est considérée comme un crime. Peut être faut il différencier le téléchargement illégal à but personnel du téléchargement à but commercial ou la violation de brevets. Cependant cet amalgame donne une légitimité à l'association du terrorisme, de la pédopornographie et du téléchargement illégal que nous avons fait dans une des questions de l'enquête et qui a suscité de vives réactions de la part des répondants.


On peut constater que la définition de la criminalité sur Internet varie sensiblement selon les pays, et même entre les groupes de travail dans un même pays. Ces listes de crimes ne sont pas exhaustives et ne peuvent pas prévoir les nouveaux domaines où s'exercera cette criminalité puisque le développement rapide d'Internet et de ses applications interdit une prospective même à moyen terme. De toutes façons, il ne s'agit pas ici de nous placer en tant que juriste ou législateur mais de classer les dérives en vue de les affronter par des méthodes techniques et organisationnelles.

Les réponses à l'enquête confirment dans une certaine mesure notre idée qu'Internet n'est que le reflet de notre société. Le meilleur moyen de lutter contre la violence et la pornographie serait déjà de limiter leur exposition dans les média. Il suffit de zapper sur les télévisions par satellite ou de regarder les films que nous servent les télévisions terrestres, voire la morbidité des informations et émissions ou encore la presse pour observer l'omniprésence de la violence à laquelle s'identifient parfois les téléspectateurs. C'est une des caractéristiques principales du contenu des programmes occidentaux que l'on ne retrouve pas forcément dans d'autres civilisations. Une étude sur les sociétés qui ne sont pas soumises à la violence et la pornographie diffusés sur les médias montrerait sans doute que le problème est moins grave pour celles-ci.


Nous diffractons la criminalité sur Internet selon trois axes principaux:

  • Sites voyous qui diffusent des informations contraires à la loi et l'ordre public

  • Attaques de serveurs, modification du contenu de serveur

  • Vol d'identifiants et usurpation d'identité


Les deux premiers axes concernent l'ordre social et le troisième les attaques aux personnes. En tout cas, puisqu'il s'agit de criminalité, les services de police et la justice sont seuls habilités à traquer les criminels Cependant, puisque Internet est par définition transfrontalier, il est parfois difficile pour la police et la justice d'atteindre les criminels, même avec le service d'Interpol. Il ne s'agit pas pour une autorité de régulation de se substituer à la police et la justice, mais de proposer un frein à l'impact de la criminalité lorsqu'elle s'exprime sur Internet par des solutions techniques et organisationnelles.


7.2 Moyens de contrôle

Internet, de par sa conception, sa structure et son mode de fonctionnement est une société anarchique (sans hiérarchie) mondiale qui permet l'échange d'informations et la constitution de réseaux sociaux qui ne sont plus basés sur une proximité géographique mais des centres d'intérêts partagés. Ce phénomène peut s'apparenter aux télévisions par satellite ou aux radios locales, avec en plus l'interactivité et la possibilité pour chaque utilisateur de devenir acteur de ce nouveau média. L'émergence spontanée d'une nouvelle société fait apparaître l'éthique personnelle des utilisateurs qui ne se permettent pas n'importe quoi en général, puis une organisation du savoir vivre ou code que l'on peut qualifier d'éthique sociale, c'est la netiquette. C'est l'équivalent du code de la route pour la conduite automobile qui est en premier lieu régulé entre les conducteurs eux mêmes par les coups de klaxon ou invectives en cas de non respect. Cette netiquette suffit à traiter les maladresses ou indélicatesses d'utilisateurs qui se conforment ensuite aux règles de bienséance sur Internet sous la pression sociale des autres utilisateurs. On peut constater que compte tenu de la taille de la société Internet, le nombre de délits et crimes est faibles et correspond aux taux observé dans les sociétés humaines classiques. Dans ces mêmes sociétés, les délinquants ou criminels qui représentent un danger pour l'ordre social sont punis par la police et la justice.

Les moyens de contrôle d'Internet doivent être adaptés à la forme de cette nouvelle société. Il s'agit ici de l'interaction entre les régimes politiques structurés des États d'une part et d'une société anarchique virtuelle d'autre part, avec comme articulation entre ces deux mondes les utilisateurs humains et les machines qui gèrent les services. On peut transposer le problème du contrôle d'Internet sur le plan politique en différentiant les réactions des régimes démocratiques et totalitaires face à l'anarchie. Un régime totalitaire nie l'humain pour le réduire un sujet contrôlé par l'État alors que la démocratie donne le pouvoir au peuple et donc aux individus qui le composent. L'anarchie n'est pas acceptable par les régimes totalitaires qui s'appuient sur le pouvoir de leurs organes répressifs pour contrôler voire éliminer les dissidents. Par organes répressifs on entend l'armée et la police, mais on peut aussi assimiler l'utilisation abusive du pouvoir des machines.

Dans la suite de ce document, nous nous plaçons dans une perspective démocratique qui est censée centrer la société sur l'humain et les libertés individuelles. Nous nous appuyons sur les réponse à la question n0 31 Quelles sont pour vous les actions techniques et légales à mettre en œuvre? Pour laquelle les réponses en grande majorité sont ne rien faire et poursuites judiciaires en cas d'infraction.

Les trois types de contrôles que nous proposons sont centrés autour de 1) l'éthique sociale, 2) les techniques de traçabilités pour identifier les auteurs de crimes ou délits, et 3) les mesures préventives de filtrage d'accès ou de transmission de données.

7.2.1 Auto-régulation

Ce principe est adopté par les bons managers d'entreprise qui n'interviennent pas dans le fonctionnement interne des services de leur entreprise lorsque ceux-ci atteignent leurs objectifs et jouent leur rôle sans poser de problème.

L'auto contrôle, c'est d'abord l'éthique personnelle qui fait que l'on ne se permet pas n'importe quoi, même si on en a la possibilité. Le meilleur exemple d'auto-contrôle est l'encyclopédie libre Wikipédia dans laquelle chacun peut écrire un article sur tous les sujets. Ce site est devenu une référence sur Internet et la fiabilité des informations est reconnue. En effet, si quelqu'un écrit des informations incorrectes, un autre peut les corriger. C'est une encyclopédie interactive qui potentialise les connaissances de tous ses rédacteurs. Qui aurait pensé qu'un projet aussi débridé aurait un tel succès. Des exemples similaires existent dans d'autres domaines comme openstreetmap qui répertorie les informations cartographiques dans un immense googlemap libre.

La première auto régulation, c'est l'engueulade que se prend un utilisateur indélicat qui poste un message hors sujet sur forum, ou le remplissage de sa boite à lettres électronique par des messages d'insultes pour le spammeur. Un deuxième stade peut être observé sur les forums régulés par un modérateur qui accepte ou non de diffuser les messages sur le forum. Un indice de confiance appelé karma est attribué à l'auteur et il augmente avec les messages valides successifs qu'il propose.

L'usage d'Internet et les réactions face aux dérives observées ont peu à peu mis en place une netiquette qui consigne les bonnes manières de cette nouvelle société virtuelle, et les conditions d'utilisation des services proposées sont souvent notifiées sur les sites web. Puisqu'internet est une société, on peut comparer ce phénomène aux us et coutumes, à la culture au sens allemand du terme ou à la tradition pour les chinois.

Pour l'utilisation courante de ce nouveau média, la recommandation est qu'il est urgent de ne rien faire afin de laisser l'auto régulation fonctionner et de pouvoir se concentrer sur les abus d'une minorité d'utilisateurs.

7.2.2 Traçabilité des utilisateurs

Les moyens de traçabilité des utilisateurs d'Internet sont dans la mouvance actuelle de surveillance des citoyens, comme si chacun était un criminel potentiel, vision que l'on peut rapprocher de la définition de l'individu égoïste et opportuniste dans l'idéologie capitaliste enseignée dans les écoles de commerce. Nous vivons dans un monde surveillé par la vidéo et les écoutes téléphoniques que l'on découvre au fur et à mesure des scandales politiques ou de la divulgation du projet américain Échelon. Le traquage des adresses IP est semblable aux radars automatiques sur les routes qui mémorisent des numéros d'immatriculation qui peuvent être falsifiés. Ces informations ne peuvent pas servir de preuve pour identifier un conducteur, puisque le propriétaire peut avoir prêté son véhicule, ou se l'être fait volé, même si les photos peuvent donner des indices tout en violant l'intimité des prévenus. Pourtant, la présomption d'innocence est bafouée puisque pour se défendre il faut commencer par payer l'amende.

L'association de l'adresse IP et d'un utilisateur est tout aussi arbitraire et ne peut que mener à des injustices et une réaction des usagers vers le cryptage des données ou l'utilisation de relais distants, rendant ainsi la tâche beaucoup plus difficile aux services de police pour traquer les criminels. Même l'adresse MAC, identifiant unique d'une carte réseau, peut être modifié. Il n'y donc pas de solution miracle pour identifier un utilisateur d'Internet à part mettre un policier derrière chaque internaute. C'est ce que les lois Hadopi proposent en demandant à chaque prestataire de Cybercafé de contrôler l'identité de ses clients.

Mais si la validité des poursuites pourrait être assurée en mettant un gendarme après chaque radar automatique pour verbaliser les contrevenants, la solution est moins simple pour un réseau virtuel où ce ne sont pas des individus qui transitent mais des avatars identifiés par des pseudos. Tout le travail d'enquête reste à faire par les services de police, en s'appuyant sur un faisceau d'indices que sont les adresses IP, les adresses email, et les empreintes d'ordinateurs. On peut affirmer en la matière que la discrétion doit être de rigueur puisque la divulgation des techniques de traçabilité des infractions déclenche immédiatement une parade dans ce jeu de gendarme et de voleurs qui se joue en permanence et en temps réel sur l'internet.

On peut aussi affirmer que ces méthodes sont en contradiction avec les objectifs de la CNIL de préservation de l'intimité des individus et de leurs libertés. La prolifération des données personnelles glanées par des personnes non accrédités ne peut que nuire aux individus eux mêmes, puisque l'on sait qu'un fichier de données est destiné un jour ou l'autre à être revendu ou piraté. Il suffit de constater les difficultés rencontrées pour effacer les données personnelles et vidéos sur certains réseaux sociaux dont les fichiers remplis par les usagers eux mêmes font rêver les services de renseignement généraux, pour comprendre que l'urgence consiste justement à limiter la mémorisation d'informations personnelles.

Enfin ces lois risquent de conduire à des doubles peines pour les victimes d'intrusion sur leur serveur utilisé ensuite à des fins frauduleuses ou criminelles, d'usurpation d'identité notamment pour le spam puisqu'il est très facile de modifier le champ expéditeur dans un email, ou les victimes du piratage des accès personnels wifi qui prolifèrent et envahissent le spectre des ondes électromagnétique. Non seulement ils seront victimes de leurs agresseurs mais en plus ils seront punis par la loi sur des preuves infondées.

Les seules informations valides sur Internet sont à notre sens l'adresse email puisqu'elle est la domiciliation d'un pseudo derrière lequel se trouve la personne physique. Cette adresse email est souvent utilisée pour l'identification des utilisateurs puisqu'elle permet de confirmer l'inscription par un message au propriétaire et ainsi éviter son utilisation frauduleue. D'autre part, cette information est neutre et respecte l'anonymat des personnes tout en fournissant un indice aux services de police pour un rapprochement avec la personne physique si nécessaire.

7.2.3 Filtrage des URL et anti spam

Le problème technique de filtrage des adresses email responsables de SPAM et des sites délinquants ou criminels est le même puisqu'il s'agit d'interdire l'accès à des noms de domaine fautifs. Il faut une solution techniquement simple à mettre en oeuvre pour les utilisateurs, notamment pour le contrôle parental mais qui fonctionne en temps réel et soit gérée dans la transparence par une autorité neutre et impartiale.

Il ne faut pas oublier que les adresses d'expéditeurs de SPAM ne sont pas forcément celles des auteurs de ces indélicatesses puisque ce champ de l'email peut être facilement modifié. D'autre part, le piratage d'un site web peut conduire à le transformer en site voyou après modification du contenu. Le filtrage des domaines n'a donc pas seulement une visée punitive mais aussi protectrice pour les victimes d'attaques sur leur serveur ou d'usurpation d'identité. C'est une mesure préventive qui vise à interdire l'accès ou le transfert de données depuis ou vers un service web contraire à la loi. Les hébergeurs de sites web pratiquent déjà la suspension d'accès au services hébergés de site web ou d'envoi d'emails lorsqu'ils détectent une anomalie. Ils préviennent ensuite le propriétaire du service et rétablissent le service lorsque la faille de sécurité est corrigée.

La solution technique la plus simple est de mettre en place un ou plusieurs serveurs DNS qui contiennent la liste noire des noms de domaines interdits, soit à cause de délit ou crime intentionnels, soit pour cause de piratage ou d'usurpation d'identité. Lors d'une requête à ce service par une machine, si le nom de domaine appartient à la liste noire, l'adresse IP fournie est celle d'un serveur de message d'alerte, sinon la requête est redirigée vers un DNS standard. Ainsi, la simple configuration vers ce DNS des ordinateurs permet d'activer ce service de filtrage.

Si la solution technique est relativement simple à mettre en place, il reste à définir la gestion du contenu et les procédures d'ajout et de retrait d'un nom de domaine dans la liste noire.
Dans le WHOIS d'un nom de domaine figure l'adresse email et le téléphone du propriétaire. Il est donc très simple de prévenir le propriétaire de la désactivation de son domaine. Pour les critères de désactivation, on pourrait envisager un service qui réceptionnerait les plaintes, tel que la CNIL. Ce service doit étre transparent, c'est à dire que l'on doit pouvoir l'interroger et savoir la cause de la désactivation du domaine et aussi pouvoir le retirer de la liste noire après explication ou correction de l'anomalie. Si l'on ne veut pas surcharger la CNIL de travail par le nombre de cas à traiter que suppose la mise en place d'un tel système, on peut envisager un service de premier niveau qui gèrerait les anomalies et indélicatesses, avant de transférer les cas plus graves vers la CNIL.

L'idée est un service public de gestion des URL et adresses email interdites intégré dans un serveur DNS et administré par un site web qui gère les ajouts et supressions de nom de domaines dans la liste noire sous le contrôle de personnes qui constatent les infractions signalées par les utilisateurs d'internet et règlent les problèmes de façon amiable, sinon ils transmettent le dossier aux autorités compétentes.

7.3 Sanctions

Après l'étude des moyens de contrôle techniques et organisationnels, nous abordons le domaine des sanctions à appliquer aux auteurs de délits ou crimes.

7.3.1 Justice immanente

La justice immanente est le pendant de l'auto-régulation puisque par définition c'est la justice découlant naturellement des faits accomplis. Les asiatiques l'appelleraient le karma ou la relation de cause à effet. On peut rapprocher cette justice de la réponse graduée qui va de l'engueulade au coup de poing dans la figure selon la gravité de faits perpétrés, intentionnellement ou non, dans la vie réelle. Cette justice se retrouve sur les forums et dans les réaction de remplissage de boites email de messages d'injures suite au SPAM. On peut dire qu'elle est très bon moyen de régulation des échanges sur Internet car elle est le premier niveau d'action suite au non respect de la netiquette. Pour les infractions répétées ou les délits plus graves, on peut penser que les preux chevaliers que sont les hackers blancs sont à même d'aider cette justice à s'exercer en neutralisant les sites criminels. L'avantage de cette justice immanente est d'être très réactive et de s'exercer hors des tracasseries juridiques puisqu'elle est naturelle.

Nous avons tous été sensibles au désaroi de parents et à la détresse de ces adolescentes abusées qui se sont fait enregistrer nues lors d'une relation par webcam interposée, soit par jeu, soit sous la menace d'agir à distance sur leur ordinateur ou de chantage. Leurs vidéos se trouvent maintenant diffusées sur Internet, et risquent de détruire psychiquement les actrices involontaires de ces spectacles devenus publics. Voici un exemple de fléau qui rejoint celui de la pédopornographie et qui n'était pas forcement prévisible il y a quelques années.

On peut comparer internet au far west américain lors de la période pionnière. La justice était alors aidée par des chasseurs de prime. Ceux-ci avaient carte blanche pour amener les criminlels devant les tribunaux. Ne pourrait-on pas imaginer un groupe de hackers blancs autour d'une table ronde et déguisés en Joss Randall de la série au nom de la loi, et qui sauveraient du déshonneur ou de la honte les victimes d'une erreur de jeunesse ou d'inattention, ou réduiraient au silence les sites criminels hors de porté de la justice? Ces bénévoles informés par un service de plaintes qui constaterait les délits ou des institutions qui qualifieraient les crimes auraient une belle occasion de se faire des tableaux de chasse chargés d'honneur et de gloire. Car il ne faut pas oublier que les hackers se divisent en hackers blancs (les bons) et hackers noirs (les méchants) et que c'est entre eux que se règle sur Internet la prédominance de ce que les religions abrahamiques appellent les forces du Bien et celles du Mal. Tout est dans l'éthique personnelle, et aussi dans la possibilité de changer ou de se racheter. Vidocq, ancien malfrat, fut un excellent chef de la police parisienne après sa reconversion.

Certes certains responsables institutionnels, prisonniers du costard étriqué de leur juridiction et qui préfèrent mettre en place des milices privées chargées de faire du résultat à partir d'adresses IP fautives d'être détectées, un peu comme un policier qui maitrise mal son adrénaline est tenté de tirer dans la foule en direction du fuyard, atteignant des individus qui n'ont fait que l'erreur de se trouver là; ces responsables donc préfèreront la mise en place d'un ordre mondial de l'internet statutaire, un peu comme si on voulait définir pour tous les pays si les automobiles doivent rouler à gauche ou à droite, avec le risque que le compromis trouvé sous la pression des lobbies et fiertés nationales soit que les voitures roulent à droite et les camions à gauche ;-)…

Mais de toute façon le problème ne pose pas puisque par définition la justice immanente n'est que la justice découlant naturellement des faits accomplis.

7.3.2 Démarche amiable

Les actions de bonne intelligence sont destinées aux responsables ou victimes de maladresses et s'appuient sur le principe de présomption d'innocence. Cette démarche amiable ressemble aux avertissements envoyés par les hébergeurs à leurs clients lorsque des anomalies sont détectées sur le fonctionnement des sites hébergés. Le message d'avertissement est souvent accompagné d'un diagnostic et conseils techniques en vue d'aider le client à résoudre le problème, par exemple « nous avons reçu des messages de plainte nous signalant que vous avez un fichier de données visible depuis Internet à l'url xxx, pouvez vous l'effacer? », « votre site est utilisé pour faire du phishing ». En cas de fonctionnement présentant un danger pour les autre utilisateurs, comme le phishing ou le SPAM par exemple, l'accès au serveur peut être interrompu ou limité. Ces actions sont décidées après réception d'emails de plainte et verification du dysfonctionnement. Lorsque le problème est corrigé, le fonctionnement du service est rétabli, sans conséquence sur la relation de confiance entre l'hébergeur et le client, car il s'agit d'une surveillance et régulation technique. Les indices relevés par l'hébergeur ou le client peuvent être utilisés pour traquer l'agresseur du site en cas d'intrusion et être transmis aux autorités compétente à toutes fins utiles.

Il s'agit de proposer un service de transfert d'information entre les utilisateurs et les fournisseurs de services, avec un modérateur chargé de constater les infractions et d'avertir le responsable des problèmes qu'il pose vis à vis des autres utilisateurs. En cas de fonctionnement dangereux ou très gênant on peut envisager une action par filtrage des URL et anti spam, dans l'attente de résolution du problème.

Par exemple dans le cas de diffusion de donnée personnelles, on doit relever les URL qui contiennent ces données sur une page de résultats de Google par exemple, ensuite envoyer un email dans la langue du site fautif à l'adresse de contact de ce site. En général la réaction est positive et les données sont effacées du serveur. Cependant cette démarche est fastidieuse et demande souvent d'écrire des emails en anglais, ce qui n'est pas à la portée de chacun. Un service sous forme de site web où les clients pourraient s'exprimer dans leur langue pour déclarer les abus et signaler les URL fautives permettrait, après constatation par un modérateur, d'envoyer automatiquement les demandes d'effacement dans la langue des sites fautifs. Cela résoudrait 90% des problèmes de ce type sur Internet. Une articulation avec un filtrage de noms de domaines sur le réseau pour les récalcitrants augmentrait certainement ce taux à 99%, le pourcent restant étant géré par des actions institutionnelles.

Les étapes de l'action amiable sont:

  • Signalement d'abus ou d'infractions au service par les utilisateurs d'Internet

  • Avertissement au fauteur de trouble par le service après constatation du problème par le modérateur du service. Conseils pour résoudre le problème et filtrage du serveur en cas de danger grave pour les autres utilisateurs du réseau.

  • 1) Réponse du contrevenant à l'avertissement après correction du problème: fin de l'incident.
    2) Pas de réponse ou contestation: transfert du dossier à l'organisme officiel compétent.



La CNIL propose déjà un service de démarche amiable, mais la généralisation de ce type de procédure risque de surcharger ses services. D'autre part, son domaine d'action juridique est limité à la France, même si son poids institutionnel lui permet de mener des actions vis à vis d'autres juridictions.

L'avantage d'une ou de plusieurs plateformes indépendantes serait d'offrir aux usagers d'Internet un service d'auto-régulation simple à mettre en oeuvre, et articulé avec le filtrage de domaines par DNS librement utilisable par simple configuration des paramètres d'accès à Internet. Cela ne remet pas en cause l'action essentielle de la CNIL qui est la réponse institutionnelle face aux abus et déviances, ce serait une première étape sans conséquences, consistant en une demarche amiale, avant poursuites.

7.3.3 Poursuites judiciaires

A la Question 31 Quelles sont pour vous les actions techniques et légales à mettre en œuvre? La réponse « Poursuites judiciaires en cas d'infraction » a été plébiscitée en même temps que la réponse « ne rien faire » qui correspond, elle, à l'autorégulation que nous avons abordée ci-dessus. La réponse globale à cette question consiste donc à laisser la communauté d'internet s'auto-réguler et de mener des actions de police et de justice lorsque cela est nécessaire. Ces actions peuvent se faire sur le territoire de leur juridiction ou par des actions internationales de type Interpol. Ces actions seront largement facilitées par les indices fournis tout au long de la chaîne d'identification du problème et d'action amiable ainsi que la coopération spontanée des acteurs du réseau. Elles doivent être identiques aux procédures d'enquête dans la vie réelle, car il n'y a pas matière à faire une exception pour Internet mais il suffit d'appliquer les lois en vigueur.

7.4 Institutions ou communauté de régulation?

A ce stade de notre réflexion, nourrie par l'anlyse des réponses à notre enquête sur les lois Hadopi, l'étude se centre sur trois pôles:

  • Le phénomène du téléchargement illégal: il s'agit d'une pratique née de l'abus des producteurs et de leur lenteur ou réticence à s'adapter à la nouvelle forme de consommation des oeuvres artistiques

  • L'autorégulation: nécessité de laisser la communauté des utilisateurs s'autoréguler, c'est à dire de résoudre les problèmes techniques ou comportementaux en bonne intelligence sociale basée sur la netiquette.

  • Les poursuites judiciaires sur la base des texte légaux respectant les libertés individuelles, après un travail d'enquêtes traditionnelles de la police aidée par les indices fournis spontanément par les citoyens de la société internet. Les institutions et organismes de contrôle comme la CNIL existent déjà, il s'agit de les utiliser à bon escient lorsque les recours amiables sont épuisés.

L'autorégulation et la recherche de modes de diffusion des oeuvres en rapport avec les nouveaux modes de consommation doivent émerger spontanément de l'usage d'internet, portés par un groupe de réflexion qui doit proposer de nouvelles solutions ou modes opératoires. Si selon le proverbe Tibétain « il n'y a pas de problèmes, il n'y a que des solutions », il doit donc exister une manière de réguler Internet en respectant les droits de chacun dans une optique de bénéfice commun libérée des intérêts personnels, vers l'harmonie collective. Nous posons la question sous la forme d'un sujet de réflexion auquel nous proposerons notre réponse après avoir passé en revue les organismes institutionnels ou associatifs de défense des droits d'auteurs et de régulation. La question pourrait s'exprimer ainsi:

Quelle est selon vous la communauté qui répond aux exigences énoncées ci-dessous et liées à la régulation des dysfonctionnements et abus observés sur Internet?

  • structure de portée internationale

  • placée au cœur du réseau Internet

  • veille technique et surveillance du réseau

  • développement rapide d'applications et de projets novateurs

  • possibilité d'agir efficacement et rapidement pour corriger les failles et dérives du réseau

  • préservation des libertés individuelles, transparence et sens de l'éthique

Vous avez quatre heures...

7.4.1 Organismes officiels

Organismes de dépôt

http://www.spoogue.org/droit-auteur-deposer/index.html http://www.copyright.ht/hypertext/auteurs1.htm

http://www.bibliofrance.org/index.php?option=com_weblinks&view=category&id=44%3Adroits-dauteurs-socis-et-organismes&Itemid=4




ORGANISMES OFFICIELS de dépôt : déposer ses œuvres, protéger ses créations.

Durée de
validité du
dépôt avant
renouvellement

Couverture
géographique
du dépôt

Coût

Remarque / à savoir

IDDN : Déposer vos oeuvres à l'InterDeposit Digital Number.

IDDN
(InterDeposit Digital Number) Dépôt International Numérique en ligne avec l'IDDN

Durée de vie de l'auteur

276 pays

premier dépôt gratuit, dégressif par quantité

Dépôt en ligne très rapide une fois l'inscription effectuée, le meilleur rapport prestations/prix (attention à la conversion euro/franc suisse !)

lien vers le service de dépot de la SCAM : déposer vos créations à la SCAM.

SCAM VELASQUEZ
Déposer ses créations à la SCAM

2 ou 5 ans
renouvelable

France / Europe

15€ (2 ans) 30€ (5 ans) par dépôt

prix très correct

SACEM
Déposer ses créations musicales (protéger sa musique) à la SACEM

70 ans après
la mort de
l'auteur.

internationale

115€ (droit d'entrée, n'est perçu qu'une fois)

la SACEM assure une protection juridique, perçoit et gère les droits d'auteur des musiciens.

Site officiel du COPYRIGHT

COPYRIGHT OFFICE
déposer sous COPYRIGHT à Washington DC


illimité

États Unis

30$ par dépôt (montant variable)

conseillé pour les œuvres d'ambition internationales, un peu contraignant.

SGDL
déposer ses créations
à la Société des Gens de Lettres, fondée en 1838

1 à 4 ans renouvelables

France /
Europe

45€ par dépôt

10€ par an pour le dépôt d'empreinte en ligne

Dépôt traditionnel ou en ligne, la SGDL propose une aide juridique et sociale aux auteurs >>

SACD
Société des auteurs compositeurs dramatiques, dépôt des œuvres

5 ans
renouvelable

France / Europe

46€ /par dépôt

un peu cher, mais offre aux affiliés une assistance juridique (après adhésion), la SACD gère vos droits d'auteur.

SNAC organisme de dépôt : Syndicat National des Auteurs et des Compositeurs

SNAC
Syndicat National des Auteurs et des Compositeurs

5 ans
renouvelable

France / Europe

34€ par dépôt

Dépôt traditionnel sous enveloppe. Info, documentation, assistance et consultation juridique.

INPI
Institut national de la propriété industrielle. Pour déposer sa marque ou une création via l'enveloppe Soleau.

10 ans
renouvelable

France

215€ pour la France (dépôt de marque)

15€ pour une enveloppe solo

l'INPI peut vous faire parvenir les formulaires de dépôt pour les autres pays (le coût de chaque dépôt varie en fonction de chaque pays).

ICANN - INTERNIC dépôt de noms de domaines

L'INTERNIC
L'ICANN (The Internet Corporation for Assigned Names and Numbers

-

World Wide Web

Limitations en fonction des juridictions locales.

-

Réseau officiel attribuant l'autorisation de vendre des noms de domaine, l'internic référence (entre autres), la liste des Registrar (organismes de dépôt de noms de domaines) de la planète.

GANDI.NET
pour déposer votre nom de domaine. en .com .net .org .info

1 à 10 ans
renouvelables

World Wide Web

à partir de 14€

A n'utiliser que si vous avez l'intention de créer un site web

(trop de noms inutilisés sont déjà réservés !).

La lettre Recommandée Normale ou Internationale

indéterminé

France/international

voir tarifs de la poste

S'envoyer des documents en recommandé, dans une enveloppe soigneusement cachetée par le formulaire de la poste, permet de prouver l'antériorité de ses créations vis à vis des tribunaux. L'enveloppe cachetée reçue devra être conservée avec grand soin.

Dépôt légal
À la Bibliothèque Nationale de France (BNF)

Illimité

France / Europe

Gratuit

Obligatoire pour toute publication dont la diffusion dépasse le cadre familial.


Société pour l'administration des droits des artistes et musiciens interprètes http://www.adami.fr/




société de gestion collective des droits de propriété intellectuelle des artistes-interprètes (comédiens, chanteurs, musiciens, chefs d'orchestre, danseurs ... )


La SCPP : Société civile des producteurs Phonographiques

http://www.scpp.fr




société de perception et de répartition des rémunérations perçues pour le compte de ses membres auprès des utilisateurs de phonogrammes et de vidéo-musiques

Société Civile des Producteurs de Phonogrammes en France

http://www.sppf.com/




La SPPF est une Société civile créée par des Producteurs Indépendants pour les Producteurs Indépendants lors de l'entrée en vigueur de la loi de 1985.


Agence pour la protection des programmes

http://app.legalis.net/




L'APP participe à l'élaboration et à l'amélioration du cadre juridique relatif aux œuvres numériques et collabore à la réflexion des pouvoirs publics sur de nombreux points.


Société des Auteurs Dans les Arts Graphiques et Plastiques

http://www.adagp.fr




L'ADAGP, Société des Auteurs Dans les Arts Graphiques et Plastiques, permet aux auteurs qui en sont membres, un meilleur contrôle des utilisations de leurs œuvres et la meilleure perception de leurs droits aux meilleures conditions.

Centre Français d'exploitation du droit de Copie (CFC)

http://www.cfcopies.com




Auteurs et éditeurs se sont regroupés au sein du Centre Français d'exploitation du droit de Copie (CFC). Site très complet sur les chiffres et l'usage des sommes perçues.


Société Française des Intérêts des Auteurs de l’écrit

http://www.la-sofia.org/




La SOFIA gère, depuis la loi du 18 juin 2003, les rémunérations du prêt en bibliothèque pour les ayant droit, auteurs et éditeurs.

ARCEP Autorité de régulation des communications électroniques et des postes

http://www.arcep.fr/

L’Autorité de Régulation des Télécommunications (ART) avait été créée par la loi de 1996 pour réguler le secteur des télécommunications. En 2005, le législateur a souhaité lui confier également la régulation des activités postales. C’est ainsi que l’ART est devenue l’ARCEP : l’Autorité de Régulation des Communications Electroniques et des Postes.

L’ARCEP assure, au nom de l'État, et sous le contrôle du Parlement et du juge, la régulation des secteurs des communications électroniques et postales. Son indépendance vis-à-vis du Gouvernement résulte, d’une part, de textes communautaires, d’autre part, de la nécessité de distinguer, au sein de l'État, les fonctions d’actionnaire ou de tuteur d’entreprises partiellement ou totalement publiques (France Telecom, La Poste) qui incombent au Gouvernement, et celles de régulateur neutre vis-à-vis de l’ensemble des opérateurs. Dans le respect des principes de neutralité, d’impartialité, de continuité et d’efficacité, l’ARCEP veille à la mise en œuvre du service universel, impose des obligations aux opérateurs puissants dans le cadre d’analyses de marchés, participe à l’élaboration du cadre règlementaire, attribue les ressources rares que sont les fréquences hertziennes et les numéros, exerce des pouvoirs de sanction et de règlement de différends et délivre

les autorisations d’exercer une activité postale.

Comme toute autorité de régulation, l’ARCEP est à la fois un « gendarme » et un catalyseur des marchés qu’elle supervise.

Voici deux lien vers des publications en ligne de l'ARCEP:

http://www.arcep.fr/uploads/tx_gspublication/Cahiers_ARCEP_03_light.pdf

http://www.arcep.fr/uploads/tx_gspublication/net-neutralite-orientations-sept2010.pdf

CNIL La Commission Nationale de l'Informatique et des Libertés

http://www.vie-privee.org/ http://www.informatique-et-libertes.info/

La loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés encadre l'utilisation de fichiers de données personnelles et a mis en place un organisme responsable du respect de cette loi.


Voici un extrait qui présente les droits individuels associés à cette loi:

http://www.commentcamarche.net/contents/droits/libertes-individuelles.php3

Il existe un organisme chargé de la défense du droit des personnes vis-à-vis des informations les concernant : la CNIL (Commission nationale de l'informatique et des libertés, créée en janvier 1978), chargée de s'assurer que les traitements concernant des informations à caractère personnel soient conformes à la loi. En outre, il est formellement interdit de collecter des données nominatives faisant apparaître, de manière directe ou indirecte, les origines raciales, les convictions politiques ou religieuses d'individus.

La loi informatique et libertés reconnaît un droit d'accès et de rectification aux données concernant les individus. La loi définit notamment les droits suivants :

  • Droit à l'information préalable : il concerne l'obligation d'informer toute personne de l'utilisation ou du stockage de données informatisées la concernant ;

  • Droit de curiosité : il concède à tout individu la possibilité d'interroger un organisme afin de déterminer s'il possède des données le concernant ;

  • Droit d'accès direct : il permet à tout individu d'accéder aux données le concernant ;

  • Droit d'accès indirect : il prévoit un intermédiaire pour l'accès à des données sensibles ;

  • Droit d'opposition : il permet de s'opposer à la collecte de données individuelles, dès lors que la collecte n'est pas rendue obligatoire par la loi ;

  • Droit de rectification : il autorise tout individu à demander la correction des données le concernant en cas d'erreur. Par ailleurs l'organisme détenant les informations a l'obligation de les rectifier dès lors qu'elle est au courant qu'elles sont erronées ;

  • Droit à l'oubli : il prévoit que les données informatisées soient détruites au bout d'un certain temps, ce afin de protéger les individus.

En cas de manquement à l'une de ces obligations, il est possible de porter plainte auprès de la CNIL, à l'aide d'un simple courrier postal, afin de faire appliquer les dispositions légales.

Tout fichier contenant des informations sur des personnes physiques doit obligatoirement faire l'objet d'une déclaration à la CNIL.



Le site de la CNIL http://www.cnil.fr propose des actions afin de défendre les droits des citoyens. Tout citoyen peut s'adresser à la CNIL pour :

  • Adresser une plainte concernant des difficultés à exercer ses droits, des abus ou des pratiques irrégulières.

  • Accéder aux informations contenues dans des fichiers de police ou de gendarmerie.

  • Demander les coordonnées d’un responsable de fichier auprès de qui exercer ses droits.

La CNIL peut :

  • Intervenir comme médiateur lors d'un règlement amiable d’un problème, en particulier dans l’exercice du droit d’accès à des données et du droit d’opposition à figurer dans un traitement ou à faire l’objet de prospection commerciale.

  • Contrôler des personnes ou des organismes qui exploitent des données personnelles.

  • Prononcer des sanctions

  • Dénoncer à la Justice des infractions graves.

Il est maintenant possible de faire une plainte en ligne par un formulaire dont le première rubrique est:

Quel problème rencontrez-vous ?

  • Vous n'arrivez pas à supprimer vos données personnelles d'internet

  • On vous refuse l’accès à vos informations personnelles ou leur mise à jour

  • Vous recevez des courriers publicitaires

  • Vous êtes démarché par téléphone

  • Vous recevez des fax publicitaires

  • Vous recevez des courriers électroniques non sollicités (spam)

  • Vous recevez de la publicité par SMS / MMS

  • Autres cas



On constate que dans cette liste, les problèmes associés à Internet sont l'accès, la modification ou la suppression de données personnelles d'une part et le SPAM d'autre part.



7.4.2 Communauté

La communauté la plus proche du réseau Internet est certainement la communauté du logiciel libre puisque historiquement elle s'est construite autour de ce réseau et que maintenant Internet fonctionne techniquement grâce à ses productions logicielles, notamment Linux qui équipe la plupart des serveurs et machines qui gravitent autour du net. Le libre ou open-source est une réussite et constitue maintenant un des emblèmes des mouvements alternatifs puisque ce mouvement, qui se compare plus à une philosophie qu'à une idéologie, a changé en quelques années le mode de fonctionnement du développement logiciel et sa commercialisation. Ce monde est centré sur l'homme et fonctionne sur le principe d'une générosité raisonnée qui partage les productions logicielles réalisées autour de projets, dont les participants collaborent principalement via le net. Les groupes de travail thématiques réunissent des informaticiens de tous pays qui particiepnt bénévolement au projet.

La licence logiciel licence Publique Générale (GPL: general public licence) permet de copier librement les programmes dits “ open source ” ou “ logiciels libres ”. Ceux-ci comprennent les sources, c’est à dire le texte de l’algorithme lui-même et non plus simplement le programme compilé et donc indéchiffrable. Ceci remet en cause le mode de production des logiciels puisque dans ce cas, les programmeurs peuvent intégrer des parties d’autres logiciels. Le résultat de ce nouveau type de production est un accroissement considérable de la production de programmes en travail d'équipe. Cette explosion logicielle s’accompagne d’une diminution importante du coût du développement et la production de plus en plus importante de logiciels gratuits qui concurrencent les sociétés informatiques traditionnelles. Le nouveau système d’exploitation des ordinateurs s’appelle Linux, il est gratuit, en licence GPL et maintenu par des centaines de bénévoles qui participent à sa mise au point dans un travail d’équipe sur Internet. La maintenance des logiciels libres est principalement réalisée via Internet qui permet la diffusion instantanée des mises à jour qui corrigent les failles de sécurité ou erreurs (bugs), et relaie les nouvelles versions qui se téléchargent d'un simple clic sur les serveurs. Les logiciels libres sont souvent multilingues, profitant des origines internationales des participants à un projet.

La démarche commerciale de diffusion logicielle consiste maintenant à offrir le logiciel et à faire payer des services de maintenance ou personnalisation. De nombreuses entreprises se regroupent afin de potentialiser leurs compétences. La relation avec les clients est basée sur le gagnant-gagnant, c'est à dire la recherche d'une relation commerciale qui bénéficie à chacun des partenaires. On peut la comparer au commerce équitable.

Les utilisateurs de logiciel libre sont organisés géographiquement autrour de LUG (Linux Users group) ou de GULL (Groupe d'Utilisateurs de Logiciel Libre) qui sont une transposition dans la vie réelle des goupes de travail autour des projets. Le logiciel libre travaille donc en réseau, d'une part via Internet pour des groupes centrés autour d'un projet, et d'autre part les GULL qui fonctionnent sur la proximité geographique. Plusieurs projets sont maintenant des références, soit sur le plan logiciel (Linux, Gimp, Openoffice, Firefox) soit pour leur contenu (wikipedia, openstreetmap). On peut observer la rapidité du développement de ces projets et leur réactivité.


A partir des réponses à nos enquêtes en 2007 et 2010 sur les logiciels libres, nous pouvons observer que le logiciel libre est maintenant mature puisqu'il offre une alternative de qualité reconnue par rapport au logiciel propriétaire. Son indépendance, sa constance dans l'observation de ses principes de fonctionnement et son éthique, ainsi que sa montée en puissance, font que ce mouvement est entrain de modifier en profondeur le monde de l'informatique domestique mais aussi professionnelle. Il influence peu à peu les comportements de consommation, mais aussi de création des logiciels et leur commercialisation.



On peut résumer les atouts du logiciel libre pour constituer une force de proposition pour Internet:

  • c'est le partenaire historique d'Internet, placé au cœur du réseau et en osmose permanente

  • sur le plan technique, cette communauté permet d'une part le développement rapide d'applications et de projets novateurs et d'autre part elle constitue une veille technique et de surveillance du réseau afin d'agir efficacement et rapidement pour corriger les failles et dérives du réseau.

  • c'est une structure de portée internationale d'une part sur Internet par les groupes de travail et d'autre part géographiquement par les groupe d 'utilisateurs

  • elle travaille sur des principes d'éthique, de transparence et de préservation des libertés individuelles


Sur les plans historique, technique, éthique et organisationnel, la communauté du logiciel libre est le partenaire ou l'acteur idéal pour l'auto régulation d'Internet. L'idée n'est pas ici de l'encencer ou de lui donner un statut quelconque mais plutôt de l'interpeler sur les dangers qui menacent la communauté des usagers d'Internet. Sa réponse ne peut être que spontanée et basée sur la force de proposition par l'exemple de nouveau projets centrés sur la régulation d'Internet et des solutions alternatives et équitables de diffusion des oeuvres artistiques.

8 Actions et projets

Nous proposons deux projets libres qui correspondent l'un à la nécessité de mettre en place des plateformes de téléchargement d'œuvres artistiques, et l'autre au relais technique et sécuritaire entre les usagers et les prestataires d'Internet.

open-artistes

Sur le plan technique, des utilitaires existent déjà comme Gnump3d, shoutcast, Live SHOUTcast statistics qui permettent de gérer une bibliothèque de morceaux mp3 et une web radio diffusant les morceaux de façon séquentielle ou aléatoire. L'idée de ce projet est de créer une bibliothèque de musique et de l'utiliser pour faire du streaming audio. Une page web permet aux auditeurs de visualiser les morceaux joués et de voter pour ceux-ci. Ils peuvent consulter le hit parade de la radio créé à partir de ces votes. Un lien sur un des morceaux de la playlist et un outil de recherche et affichage de fichiers permettent de les télécharger.


Sur le plan commercial, le téléchargement peut être:

  • gratuit si les droits d'auteur sont expirés ou que l'artiste offre son œuvre au public (ce peut être une version de basse qualité d'encodage pour faire la promotion de la version vendue en haute qualité)

  • laissé à l'appréciation des Internautes avec une page de dons où chacun peut faire un geste pour aider l'auteur ou bien soutenir une action (un peu comme notre page de dons http://cyberlog-corp.com/spip/spip.php?article198 ;-)

  • payant selon les modalités d'une plateforme classique d'e-commerce



Sur le plan du contenu et du marketing nous proposons une démarche en quatre temps:

  • identification et mise en place d'un annuaire de site de téléchargement ou d'hébergement d'œuvres libres de droit

  • collecte de toutes les œuvres libres de droits (les droits d'auteur sont expirés ou l'artiste offre son œuvre au public) et hébergement sur un ou plusieurs serveurs open-artistes. Une page de dons permet aux Internautes de soutenir le projet.

  • Accueil d'œuvres artistiques de nouveaux artiste libres qui ne sont pas liés par contrat avec les producteurs et peuvent diffuser leur œuvres sur la plateforme open-artiste soit avec une page de dons, soit par paiement en ligne. Les sites open-artistes peuvent rétribuer les royalties aux artistes en fonction du nombre de paiements, du score au hit-parade ou encore de façon communautaire selon leur charte d'utilisation.

  • Propagation progressive de ce mode de diffusion des œuvres à tous les artistes par l'exemple de la réussite du projet, un peu comme le logiciel libre a changé la donne dans le développement logiciel.


Nous avons réalisé la maquette d'une radio tremplin qui est en attente, à disposition des artistes qui souhaitent diffuser leurs œuvres.


Les principaux avantages d'un tel projet sont:

  • Pour les artistes, la possibilité de promouvoir leurs œuvres et de les diffuser avec le retour du public par le hit-parade.

  • Pour les auditeurs, une radio libre à leur disposition

  • Sur le plan commercial une méthode de comptage ou d'appréciation du public qui associée à une collecte de dons ou de paiement en ligne permet de financer équitablement les artistes et au public de télécharger légalement des œuvres musicales

  • Ce projet peut s'étendre aux œuvres vidéo, livres, voire au productions logicielles.


L'engagement de la communauté internationale du libre permettra d'offrir un catalogue mondial d'œuvres libres de droits et progressivement d'œuvres protégées soit en version promotionnelle de basse qualité d'encodage, soit en version payante, un peu comme les logiciels que l'on offre en version démo gratuite et en version complète payante.

open-interpol

Ce projet comprend deux volets complémentaires:

  • Service d'aide à l'effacement de données personnelles et de règlement amiable des infractions aux directives de la CNIL.

  • Service public de gestion des url et adresses email interdites



Le premier volet consiste en un formulaire de réclamation comportant l'adresse email de l'usager, la description du problème et la liste des URL qui sont visées. Les modérateurs du service, après constatation des infractions déclenchent l'envoi d'emails à destination des sites fautifs. Il font le suivi de la procédure amiable et passent au deuxième niveau de l'action si le problème n'est pas résolu. Si le problème est manifestement d'ordre criminel, ils transmettent le dossier aux autorités compétentes.

L'autre volet de ce projet qui est le deuxième niveau d'action contre les infractions consiste à ajouter le nom de domaine, l'URL ou l'adresse email à la liste noire qui est utilisée sous trois formes:

  • dans un serveur DNS comme le projet Projet MAPS RBL qui permet en temps réel de bloquer les noms de domaine lorsque ceux-ci sont inclus dans la liste des domaines. La configuration de ce service de filtrage est simple pour les usagers, puisqu'il n'ont qu'à faire pointer leur ordinateur sur ce DNS.

  • Sous la forme d'une liste téléchargeable au format squidguard qui filtre le proxi squid

  • Sous la forme d'une liste téléchargeable au format des outils antispam


Ce projet peut être mené en collaboration avec les organismes existants de régulation comme la CNIL.



9 Prolongements

Après avoir analysé l'enquête en ligne, puis proposé des solutions techniques sous forme de projets à destination de la communauté du logiciel libre, nous allons prolonger notre réflexion sur le fondement idéologique des lois Hadopi, que l'on retrouve dans d'autres domaines. Nous analyserons la modernité au sens anglo-américain du terme et proposerons une esquisse des nouveaux repères forgés par la post-modernité.

La modernité, que l’on fait souvent débuter à la fin du XVIe siècle avec la (ré)invention de l’imprimerie, est caractérisée par la volonté idéologique de développer la connaissance et la science dans une taxinomisation du monde construite par les explorateurs et orientalistes. Cette période est caractérisée par le développement de la science et de la technologie. La révolution française pendant le siècle des lumières puis la révolution industrielle en Grande Bretagne, ont donné à ces États la puissance économique et militaire ainsi que le pouvoir politique et culturel qui a conduit l’Occident à conquérir le monde au nom de la mission civilisatrice de la France ou du fardeau de l’homme blanc (the white man’s burden). On peut caractériser l’idéologie de la modernité comme celle de la domination, de la loi du plus fort, que l’on retrouve dans la colonisation mais aussi dans le capitalisme. Cette ère est marquée par la notion de progrès permanent que l’on peut opposer à une vision plus cyclique dans la philosophie orientale. On peut considérer que la modernité est basée sur la force de l’industrie dynamique qui a vu son aboutissement dans l’arme absolue nucléaire portée par les tendances paranoïaques de la société. C’est maintenant la finance qui régit l’économie, même si elle avoue ne par prévoir mais seulement expliquer à postériori les phénomènes qu’elle analyse. Elle doit ponctionner au maximum l’industrie pour alimenter le pouvoir de certains et faire face aux demandes de retraites dans une société où la pyramide des âges est déséquilibrée. Une telle logique qui dénie l’humain et la vision du futur à long terme ne peut aller que dans le mur comme l’a montré Karl Marx dans son analyse. En effet, la seule recherche de rentabilité financière détruit les capacités d’investissement des entreprise et les prive de vision à long terme et donc de capacité d’adaptation aux changements technologiques et économiques.[Coua2006][Coua2006-2]

A partir de cette définition de l'idéologie moderne, nous allons essayer de montrer que les lois Hadopi ne sont que les symptômes d'un principe qui touche l'ensemble de notre société. Si nous transposons le problème des artistes au monde paysan par exemple, nous retrouvons la même distribution d'acteurs et modes opératoires. Les artistes, circuits de distribution et maisons de productions deviennent respectivement paysans, grande distribution et FNSEA, les sites de production collective, le téléchargement libre, le direct to fans et la vente en ligne se transforment en GAEC, dons aux associations, système d'échanges locaux et marchés ou vendeurs des quatre saisons. Enfin les lois Hadopi deviennent la Politique Agricole Commune.

Nous retrouvons dans cette distribution des rôles, la modernité capitaliste qui met en œuvre la cupidité aveugle de certains intermédiaires entre le producteur et le consommateur, pilotée par la finance et guidée par la vision d'un Homme égoïste et opportuniste dans un cadre politique ploutocratique qui donne le pouvoir à ceux même qui ont réussi dans ce système de domination par l'argent.

Dans la même logique que les artistes vis à vis des circuits traditionnels de distribution qui confisquent la richesse de leur production, les paysans doivent rompre avec la grande distribution en s'organisant autour d'une distribution autonome de leurs produits, basée sur les marchés et vendeurs des quatre saisons. Ils peuvent attirer l'adhésion du public en offrant aux associations caritatives une partie de leur production, en échange d'aides ponctuelles spontanées des bénéficiaires pour les moissons par exemple. Ce partage associé aux collaborations entre bénévoles ou associations peut donner naissance aux systèmes d'échanges locaux (SEL) qui représentent une vraie opportunité pour l'avenir puisqu'ils permettraient de contribuer pour 20 à 50% au budget des ménages [Coua2006], soit une croissance locale et écologique, directement mesurable, capable de faire pâlir d'envie les chinois... Cette croissance pourrait compenser la solidarité comptable intergénérationnelle qui entrainera inévitablement l'alignement des retraites par répartition sur le ratio des cotisants par rapport aux bénéficiaires, en solidarité basée sur les ressources propres et valorisées de la société.

La société moderne est maintenant découpée en deux mondes mutuellement opaques qui se révèlent dans les manifestations contre la réforme des retraites par le “eux au moins ils ont du travail” d'un SDF depuis dix ans ou les personnes qui font la manche devant d'indifférence des manifestants, voire les casseurs des cités oubliées. Nous affirmons que la plus grande avancée sociale de ces vingt dernières année est le resto du cœur. Ce n'est pas une provocation mais l'observation de l'esprit d'entraide, la solidarité et l'expérience d'un repas de noël simple, partagé entre bénévoles et usagers dans une ambiance humble et festive. Les voies d'avenir s'ouvriront à partir d'idées qui paraissent farfelues ou utopiques mais qui marchent. Qui aurait cru que le logiciel libre fonctionnerait et que ce principe de partager son savoir faire deviendrait une industrie et un mode opératoire qui remet en cause le fonctionnement de l'édition logicielle? Le changement de paradigme ne peut se faire que dans la rupture. En l'occurrence, le passage à cette post-modernité redéfinit l'homme au centre de la société, dans une vision écologique, c'est à dire qui met l'homme en harmonie avec son environnement. Une fois la rupture consommée, cela n'empêche pas de reconstruire une relation basée sur un nouveau consensus.

L'écrasement des vrais créateurs de richesse par les abus du profit capitalistique nous montre que ce système a atteint les limites ultimes de son absurdité qui consiste à rafler tout le fric pour partir le dépenser seul sur une île déserte, laissant les autres sans rien et restant tout seul comme un con avec son magot sous un palmier... A moins que derrière le capitalisme se cache la paranoïa moderne de dominer le monde et le rendre à son image, que les chrétiens résument en personnifiant Satan qui mène le monde, alors que les musulmans le représentent comme un principe d'action. Et si c'était la machine qui engendrait ces comportements comme le disait déjà Chuang Zi 300 ans avant notre ère, puis Schopenhauer et Nietzsche?

Si l'imprimerie a sonné l'avènement de la modernité, l'arrivéee d'Internet peut être considérée comme une rupture en terme de civilisation car après l'oralité des sociétés pré-modernes, enseignée par des maîtres ou professeurs, la culture livresque moderne laisse la place à l'hypertextualité et l'interaction. Après les mythes pré-modernes, on est passé de la connaissance moderne, à l'information post-moderne avec une prédominance de l'image.

Dans un essai intitulé retour de la modernité vers le « futur présent »(From Modernity back to 'present future' [Coua2004] ), nous avons proposé un tableau de mots clé qui différencient à notre sens les sociétés pré-modernes, modernes et post-modernes.






Pré modernité

modernité

post modernité

idées

Oralité

mythes

professeur

Lecture/écriture

connaissance

livres

hypertextualité

Information

TV Internet

support

Echanges sociaux

imprimerie

image


classicisme

positivisme

virtualité

outils

artisanat

industrie, transport

Info-tech

valeurs

traditions

universaux

relativisme

société

cohabitation

melting pot

Village global

Contrôle social

Église & monarchie

bureaucratie

Cyber & technocratie

religion

mythes

communauté locale

Science

Église

Spiritualité

mélange (pick & mix)

commerce

monnaie

banque

Carte bancaire, e-paiement

voyage

explorateurs, voyageurs

colonialisme

immigration, tourisme

environnement

nature

progrès

écologie

conflits

croisades

guerre mondiale

terrorisme

armes

sabre

fusil

Destruction massive

mouvement

Guidé par la nature

vitesse

accélération

temps

Immanence

présent

diachronie

passé

Synchronie, ubiquité

passé, présent, futur


Ces éléments décrivent une évolution vers la virtualisation des activités, échanges et services, une relativisation des valeurs du fait de la cohabitation ou la concurrence d'idéologies et cultures par l'immigration, le tourisme et les moyens d'information, ainsi que l'accélération du temps liée à l'ubiquité temporelle et géographique des nouveaux média. D'une société paranoïaque basée sur l'industrie dynamique, nous passons à une société schizophrène pilotée par la cybernétique. Les pôles positif et négatif que sont le progrès et les guerres dans la modernité deviennent l'écologie et le terrorisme.

Les termes de virtualisation, relativisation des informations et accélération sont emblématiques de l'internet, comme pour confirmer le rôle prédominant de cet outil dans la société. Afin de transposer le conditionnement social sur le plan de l'outil, prenons par exemple la position de deux philosophes, Chuang Zi et Platon, sur l'influence de la technicité sur l'homme:


J'ai entendu mon maître dire, où il y a des machines, il y a forcément des soucis de machine; où il y a des soucis de machine, il y a forcément un cœur de machine. Avec un cœur de machine dans votre sein, vous avez perdu ce qui était pur et simple, et sans la pureté et simplicité, la vie de l'esprit ne connaît pas de repos. Lorsque la vie de l'esprit ne connaît pas de repos, la voie cessera de vous guider. Ce n'est pas que je ne sais rien de votre machine – C'est que j'aurais honte de l'utiliser! (Chuang Zi Section TWELVE - HEAVEN AND EARTH) (Chuang-Zi, 369-298 BCE)




Platon a affirmé que l'écriture affaiblit l'esprit, l'écriture est passive. C'est un monde irréel, artificiel. L'écriture est inhumaine, feignant d'établir à l'extérieur de l'esprit ce qui dans l'oralité ne peut être que dans l'esprit. L'écriture est simplement une chose, quelque chose de manipulable, d'inhumain, d'artificiel, un produit fabriqué. Pour Ong, l'écriture est une technologie qui restructure la pensé. Il souligne des différences entre l'esprit oral et l'esprit littéraire. La culture orale reste près de la réalité de l'homme en mémorisant la connaissance dans des histoires. L'écriture a été une intrusion dans le monde des hommes dans le passé, beaucoup comme les ordinateurs le sont aujourd'hui. Si un livre expose un mensonge, 10.000 réfutations imprimées ne feront rien au texte imprimé. Le mensonge est là pour toujours. C'est pourquoi les livres ont été brûlés. La même question s'applique avec l'ordinateur, et la valeur d'informations qu'ils contiennent [Ong1999] [Coua2005] .

Que dit Platon sur l'écriture? [LeMonde2009]

  • Écrire oblige à résumer les idées, à comprimer le discours, écrire exige des choix.

  • Une fois le message écrit, il est figé ; toute modification est une transformation, voire une falsification.

  • Le message reste général, il ne s’applique à aucun des destinataires singuliers, il ne se préoccupe pas de se faire comprendre de la personne particulière qui le lit ici et maintenant. D’où les contre-sens, les imprécisions, les indignations qu’un fragment peut susciter contre son gré.

  • Le texte est linéaire, il se déroule comme un parchemin mais sa signification est dans le tout, qu’on ne trouve qu’après complète lecture. A condition d’être attentif de bout en bout. Un texte écrit se doit d’être logique et construit comme un récit, voire un moment de théâtre ; il est donc contraire à la pensée vivante qui n’est pas linéaire mais saute d’un point à l’autre, en hyper-texte.

  • L’écrit permet la paresse, donc l’oubli. N’étant plus obligé d’apprendre par cœur ni d’exercer sa mémoire, on se fie aux documents. Mais il faut les chercher, les rassembler, en éprouver la pertinence, organiser les arguments… ce qui est bien plus fastidieux que lorsqu’on a tout en mémoire ! Savoir le texte écrit incite aux impasses, aux approximations, à l’à peu près.

  • C’est du dehors (du livre) que vient l’information écrite, et non pas du dedans retenu (sa propre mémoire). L’écrit est donc le risque de la cuistrerie sans réflexion, du scolaire sans assimilation, de la répétition sans invention. La masse des documents n’est pas la science ; celle-ci est une méthode pour découvrir le vrai - pas la compilation du déjà écrit.


Au fond, pour Platon, l’écriture fait partie du monde matériel (qu’il appelle le sensible, l’accessible aux seuls sens). Le discours, lui, parle directement à l’âme, une réalité humaine intermédiaire entre le sensible et l’intelligible (l’harmonie éternelle du cosmos qui dit le Juste). L’écriture est utile, elle est un jeu, un outil, mais elle est limitée.

Est-ce que la parole seule approche la vérité ? Pas plus, dit Platon, car les mots rendent mal compte des réalités et la parole hors sagesse peut être manipulation. C’est ainsi le cas de la rhétorique : l’art d’influencer les âmes selon Socrate. Le rhéteur se moque de la vérité et de la référence, il se veut efficace pour convaincre. La logique dialectique est la seule méthode du discours, selon Platon, qui permette de dégager une vérité. Elle offre les instruments d’analyse de l’intelligible en le dégageant du sensible. Ce n’est qu’ensuite que le philosophe s’adresse à la personne particulière qu’il a devant lui, se mettant à son niveau. Son but est de faire connaître la vérité, pas de convaincre de le suivre.

C’est toute la différence entre deux attitudes, l’argument d’autorité ou l’incitation à la responsabilité. Nous, modernes, les qualifions ainsi : autoritarisme et libéralisme.



On peut considérer que l'invention de la bombe atomique marque la fin de l'ère moderne puisqu'elle représente le summum de la domination par la menace, et que l'internet marque le début de l'ère post moderne puisque ce média restitue la place de l'individu en terme de pouvoir d'expression. Ce nouveau support culturel remet en cause l'information institutionnelle et confirme la relativité des points de vue idéologiques qui a été amorcé par l'avènement des télévisions par satellites. L'écriture est modifiée en profondeur puisque contrairement à ce que Platon affirmait, elle n'est plus figée et peut maintenant être modifiée en temps réel sur les serveurs d'information, se rapprochant ainsi de l'oralité. Cependant les remarques de Chuang Zi sur les dangers de l'utilisation de machines restent d'actualité car nous sommes conditionnés par leur mode opératoire même si leur complexité grandissante et les avancées vers une intelligence modélisée peut donner l'illusion d'une humanisation de la cybernétique. On peut observer l'omniprésence de la machine en tant que médiateur interposé entre les individus par les téléphones portables, les discussions en ligne et surtout le partage d'images et la vidéo-conférence qui rapprochent les personnes tout en artificialisant leur relation. D'autre part la machine se pose de plus en plus en concurrence avec l'homme et sert d'argument d'autorité dans la résolution de conflits, de témoin comme preuve de culpabilité, voire de policier. Radars automatiques, vidéo surveillance, déclarations en ligne et maintenant traque d'adresses IP, transforment la cybernétique en technocratie, pendant que les robots prennent peu à peu la place de l'humain dans les services à la personne.

Si la nouvelle écriture conteste en grande partie les critiques des philosophes sur l'écriture et l'imprimerie, comment peut-on corriger les dérives qu'engendrent les nouvelles technologies? La réponse est certainement dans l'éducation du public sur les apports et les limites de celles-ci et aussi la domestication de la machine dans notre société. L'éducation doit développer le sens critique sur la validité de l'information qui n'est plus garantie et filtrée par les pouvoirs institutionnels mais qui est aussi plus libre. La domestication de la machine passe par la mise en place de modes opératoires parallèles, basés sur l'homme, capables de se substituer en cas de panne informatique. L'enjeu de la prédominance de l'homme sur la machine, c'est donc son intelligence face aux données et son aptitude à vivre sans machine, par les voies de l'éducation publique et la panne informatique.

Sur le plan social, on pourrait penser que dans une société démocratique qui garantit les libertés individuelles, l'avènement de la liberté d'expression et d'échanges serait accueillie comme une libération par des dirigeants élus qui reçoivent un pouvoir délégué par le peuple. Mais la résistance gouvernementale face à ce changement nous montre que derrière la rhétorique et la démagogie, dérives naturelles de la démocratie pour manipuler et instrumentaliser le peuple, se cachent les corps constitués, corporatismes et institutions remises en causes par ce virage culturel. Ils agissent par le lobbying sur un monde politique qui a peu a peu transposé la délégation de pouvoir de la société en abus de pouvoir personnel. Mais après tout, n'est ce pas l'évolution normale de la société humaine et l'usure des principes décrit par le changement symbolisé dans le yin et le yang? Plutôt que chercher à modifier en permanence les règles de fonctionnement de la société française, il faut un changement radical en instituant un régime démocratique, basé sur une nouvelle constitution, celle de la cinquième république. Quant aux individus, il doivent tous ensemble faire un pas sur le côté et ainsi changer le monde, un peu comme les bouddhistes ferment les yeux puis les rouvrent soudainement lors de leurs vœux de Bodhisattva. Plus qu'un renouveau constitutionnel, nous avons simplement besoin d'un renouveau de conscience.

Les résultats de l'enquête sont très clairs quant aux causes réelles des dérives d'Internet qui ne sont que l'expression des problèmes de notre société, et unanimes sur l'idée qu'Internet représente un enjeu de pouvoir que l'on peut mesurer par le fait que la réponse en terme d'action « boycotter Internet, ne plus s'en servir » vient en dernière position, juste après « ne rien faire ». Est-ce un hasard si les lois Hadopi apparaissent au moment où cet outil devient indispensable aux citoyens? L'absurdité de ces lois est sans doute due au fait que la jeune communauté des informaticiens n'est pas encore représentée au parlement. Ceux-ci ne pourraient de toute façon que constater l'impossibilité de légiférer sur des techniques en évolution permanente dans une course sans fin, et préconiser l'auto régulation, l'application des lois existantes et les poursuites en cas d'infraction constatée par les moyens déjà disponibles. Le pouvoir politique doit s'exercer sur le possible en favorisant l'éducation de la population à la nouvelle culture, en réduisant la violence que nous servent les média traditionnels structurés, comme la télévision par exemple, tout en rétablissant le lien social par la solidarité et l'écologie, c'est à dire le recentrage sur l'homme et sa relation harmonieuse avec la nature. C'est ce que nous enseignent les mouvements alternatifs qui sont plus guidés par la philosophie que l'idéologie, témoins de ce passage nécessaire de la modernité à la post-modernité. La société virtuelle d'Internet nous prouve que l'anarchie n'est pas le chaos puisque l'éthique de la majorité des internautes régule le réseau et instaure des us et coutumes adaptés à ce nouveau média. Ce n'est qu'un aiguillon qui interpelle les pouvoirs sur leurs carences et met en lumière l'autoritarisme des régimes totalitaires tout en donnant la mesure du pouvoir populaire dans les démocraties.

Pour résumer, on pourrait comparer la pertinence des lois Hadopi à l'histoire de la grenouille qui saute pour s'enfuir lorsqu'on fait du bruit en frappant dans les mains, et qui devient sourde lorsqu'on lui coupe les pattes... dans cette logique, nous pourrions affirmer l'immense impact de notre enquête sur la société française, puisque le lendemain de sa mise en ligne le 12 octobre 2010, plus de trois millions de Français sont descendus dans la rue pour manifester ;-).

10 Conclusion

L'analyse des réponses à notre enquête en ligne sur les lois Hadopi menée en octobre 2010 confirme nos interrogations sur leur pertinence, et les effets que l'on peut en attendre sur le téléchargement illégal et la criminalité. Nous remercions les participants qui ont passé du temps à répondre à un questionnaire relativement long et avons apprécié la qualité de leurs commentaires. Ceux-ci convergent dans leur grande majorité sur l'inadaptation des mesures techniques et juridiques mises en place, qui portent atteinte aux libertés fondamentales et au respect de la vie privée. Ce rapport nous a permis d'approfondir un travail de déconstruction d'internet sur les plans ergologique, sociologique et axiologique que nous avions commencé en 2001 sous l'angle de la théorie de la médiation. A partir de notre propre expérience et l'avis des participants, nous avons tenté de déduire des recommandations que nous soumettons en toute humilité mais sans complexe aux utilisateurs et pouvoirs publics.

Enfin, nous avons placé Internet dans le contexte socio-culturel actuel qui subit une mutation en profondeur de ses repères par le passage de la modernité au sens anglo-américain du terme à la post-modernité. Les parlementaires dont beaucoup sont issus du monde médical doivent s'inspirer du premier principe de la médecine qui est de ne pas nuire et laisser l'organisme vivant qu'est internet se défendre tout seul contre la malveillance d'une minorité d'utilisateurs. L'antibiotique Hadopi ne peut au mieux que détruire les défenses immunitaires que sont les experts et prestataires du réseau et ne pourra pas atteindre les criminels hors de la zone où cette loi s'applique. Il est urgent de laisser l'autorégulation opérer et d'utiliser l'arsenal juridique et policier existant pour lutter contre la criminalité. Quant au téléchargement illégal, ce n'est que le résultat des abus et inadaptations de l'offre commerciale que l'on peut transposer à d'autres domaines d'un capitalisme financier débridé.

Ces lois ne sont à notre sens qu'un aveu d'impuissance de la part du législateur qui, en perte de repères et sous la pression des lobbies, dérive vers les excès des régimes autoritaires en jouant sur la peur et la répression brutale, au lieu de favoriser la discrétion des enquêtes de police traditionnelles, aidées spontanément par les spécialistes qui ont tout intérêt à défendre leur outil. La réponse à l'absurdité et l'inefficacité de ces lois ne peut venir que d'une communaté internationnale d'utilisateurs, en prise directe avec l'internet, qui proposera des solutions viables et évolutives. C'est notre conclusion en tant que prestataire de bornes wifi, pris en tenaille entre les lois Hadopi et la CNIL, entre nos partenaires et nos clients, dans un rôle policier qui remet en cause nos principes éthiques et la pérénité de notre réseau.

Nous affirmons le caractère partiel de cette enquête et l'orientation subjective de notre analyse, c'est pourquoi, dans un soucis de transparence, nous laissons à l'appréciation de chacun le tri à plat de l'enquête et les commentaires laissés par les participants que l'on peut retrouver sur http://cyberlog-corp.com/spip/spip.php?article210. Ce matériau pourrait peut être donner des résultats différents selon la perspective choisie, même si la grande majorité des réponses et commentaires convergent. Si vous souhaitez nous soutenir dans notre action et celles à venir, vous pouvez visiter notre page de dons sur http://cyberlog-corp.com/spip/spip.php?article198 ou notre site de commerce en ligne xifeng.fr.


11 Bibliographie

[Coua2000] Couapel, Bernard (2000) Les droits de l'Homme pour quel homme?

http://xifeng.fr/produit.php?ref=droits_Homme_pour_quel_homme&id_rubrique=4

[Coua2001] Couapel, Bernard (2001) L'homme Internet

http://xifeng.fr/produit.php?ref=homme_internet&id_rubrique=4

[Coua2004] Couapel, Bernard (2004) From Modernity back to 'present future'

http://merciber.free.fr/lancaster_rel_studies/essay_back_to_present_future.html

[Coua2005] Couapel, Bernard (2005) Deconstructing the sacred with the Theory of Mediation

http://xifeng.fr/produit.php?ref=deconstructing_sacred&id_rubrique=4

[Coua2006]Couapel, Bernard (2006) La maison des droits de l'Homme

http://xifeng.fr/produit.php?ref=maison_droit_homme&id_rubrique=4

[Coua2006-2] Couapel, Bernard (2006) Les problèmes de la société moderne

http://cyberlog-corp.com/spip/spip.php?article120

[Cyber2010] Cyberlog-corp.com Résultats et tri à plat de l'enquête en ligne sur le logiciel libre

http://xifeng.fr/produit.php?ref=enquete201004_loglibre&id_rubrique=7

[Cyber2010-2] Cyberlog-corp.com Tri à plat de l’enquête sur les lois HADOPI (octobre 2010)

http://cyberlog-corp.com/spip/spip.php?article210

[Cyber2010-3] Cyberlog-corp.com Résultats de l’enquête sur les lois HADOPI (octobre 2010)

http://cyberlog-corp.com/spip/spip.php?article213

[Cyber2010-3] Cyberlog-corp.com Résultats et tri à plat de l’enquête sur les lois HADOPI (octobre 2010) version pdf

http://xifeng.fr/produit.php?ref=enquete201010_hadopi&rubrique=7

[LeMonde2009]

http://argoul.blog.lemonde.fr/2009/06/16/platon-l%E2%80%99ecriture-est-reactionnaire/

[Ong1999] Ong,Walter (1999) Faith and contexts Thomas J Farrell Scholars press








SPIP | | Plan du site | Suivre la vie du site RSS 2.0
Habillage visuel © freelayouts sous Licence Creative Commons Attribution 2.5 License
{id_article}