Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2020

Gendnotes, faciliter le fichage policier et la reconnaissance faciale

Le gouvernement vient d’autoriser la gendarmerie à déployer une application mobile qui facilite la collecte de photos et d’informations sensibles (religion, politique, sexualité, prétendue origine raciale) et leur transfert dans des fichiers extérieurs – tel que le TAJ, qui permet la reconnaissance faciale, ou les fiches des services de renseignement, qui ont une activité de surveillance politique.

Samedi, a été publié un décret qui autorise les gendarmes à utiliser sur leur tablette l’application Gendnotes.

Cette application existe et est utilisée depuis plusieurs années sans cadre juridique : elle remplace la prise de note sur papier (qui devait être copiée sur ordinateur une fois rentré à la gendarmerie) par une prise de note directement informatique réalisée depuis le terrain.

Le décret précise désormais que, avec Gendnotes, les gendarmes peuvent prendre en photo n’importe quelle personne qu’ils suspectent d’avoir commis une infraction. Ils peuvent aussi enregistrer des informations sur leur religion, politique, sexualité ou prétendue origine raciale, à la simple condition que de telles informations soient « absolument nécessaires » aux fichiers de police judiciaire (pour lutter contre les crimes, délits, et certaines contraventions, telles que le « trouble à la sécurité » ou « l’atteinte à l’autorité de l’État ») ou de police administrative (les fiches des services de renseignement, doit-on redouter). Cette absolue nécessité n’est, en pratique, jamais vérifiée. La CNIL précise aussi « que l’enregistrement du code PIN ou du code PUK pourra être réalisé dans le cadre d’enquêtes afin de déverrouiller l’appareil », sans qu’il n’apparaisse clairement si cet enregistrement est toujours prévu ou non dans le décret.

Comme l’explique la CNIL, ces photos et informations sont au moins transmises au LRPGN (le logiciel de rédaction des PV de la gendarmerie)1La CNIL explique dans son avis du 3 octobre 2019 que Gendnotes « vise à dématérialiser la prise de notes […] en vue notamment d’alimenter de manière automatisée l’application métier « Logiciel de Rédaction des Procédures de la Gendarmerie Nationale » dénommée LRPGN »., qui les transmet à son tour au TAJ (traitement des antécédents judiciaires) si les gendarmes décident d’ouvrir une procédure2La CNIL explique dans son avis du 11 octobre 2012 que « les logiciels de rédaction des procédures de la police (LRPPN) et de la gendarmerie (LRPGN) alimentent, en début de procédure, le traitement d’antécédents TAJ ».. Dans ce cas, les informations seront conservées dans le TAJ pendant 20 ans, accessibles par toute la police et la gendarmerie et les photos pourront être utilisées ultérieurement par un système de reconnaissance faciale pour identifier des personnes (si l’application Gendnotes n’intègre pas de logiciel de reconnaissance faciale, elle facilite le transfert des photos vers le TAJ qui, lui, l’organise).

Par exemple, lors d’une manifestation ou d’un contrôle routier, les gendarmes pourront, lors d’une fouille, d’un contrôle d’identité ou autre interaction avec une personne qu’ils jugent suspecte, inscrire une identité et/ou une photo, avec si besoin plus d’informations, au sein de cette application. Si les gendarmes décident ensuite d’ouvrir une procédure, ces informations seront inscrites au TAJ.

Le décret semble au moins illégal en ce qu’il échoue à définir sa finalité ou en quoi il serait absolument nécessaire au travail des gendarmes. Il indique que le but de Gendnotes est de faciliter la transmission des données enregistrées vers « d’autres traitements de données », sans définir ni limiter ces autres traitements (ce que la CNIL lui avait pourtant demandé de faire). On peut redouter que Gendnotes vienne nourrir une infinité de fichiers, des services de renseignements par exemple, et soit dévoyé à des fins de surveillance politique.

Les conséquences d’un tel dévoiement sont considérablement aggravées par l’automatisation des ces enregistrement et échanges d’informations. Jusqu’alors, le risque de surveillance politique était mécaniquement limité par la dépendance au papier. Cette limite matérielle disparaît aujourd’hui. Les fichiers se multiplient et on automatise les facilités d’échanges entre ces différents fichiers en démultipliant à chaque fois les possibilités d’abus. Encore une fois ce ne sont pas les décrets qui encadrent les pratiques policières, mais les pratiques de la police qui font loi.

References   [ + ]

1. La CNIL explique dans son avis du 3 octobre 2019 que Gendnotes « vise à dématérialiser la prise de notes […] en vue notamment d’alimenter de manière automatisée l’application métier « Logiciel de Rédaction des Procédures de la Gendarmerie Nationale » dénommée LRPGN ».2. La CNIL explique dans son avis du 11 octobre 2012 que « les logiciels de rédaction des procédures de la police (LRPPN) et de la gendarmerie (LRPGN) alimentent, en début de procédure, le traitement d’antécédents TAJ ».

Migrant workers in Thailand are organizing to combat exploitation by the country's fishing industry

Off the shores of Thailand, a seafood industry flourishes. Here, debt-bondage and slavery are standard workplace practices. But workers are organizing unions to fight back against exploitation.

“Parental pin”: the Spanish far-right's fight to control public education

The Spanish political party Vox is demanding the right to prevent their children from being educated about feminism, equality or sexual diversity.

Argentine Forensic Anthropology Team documenting human rights violations nominated for Nobel Peace Prize

"Every recovered bone and identified remainder is a triumph of truth and justice that is essential to nourish the memories people carry with them throughout the rest of their lives."

Journalists seek justice as attacks continue in Colombia

"...when journalists are silenced, the whole of society is attacked.”

Fiji poet and activist Peter Sipeli promotes storytelling for LGBTQ+ rights in the Pacific

"I wanted to create a human conversation about the pain that we endure, that ostracization, and unpack that for people to see into."

Verifying the 2020 presidential elections: An interview with the Taiwan Fact Check Center

For the first time, the Taiwan Fact Check Center fact-checked the live, televised 2020 presidential debates on December 29, 2019.

Can the anti-infiltration law successfully block pro-Beijing media in Taiwan?

Pro-Beijing media outlet announced it would leave the Taiwanese market in protest over the anti-infiltration law in Taiwan.

Rights

[Revised entry by Leif Wenar on February 24, 2020. Changes to: Main text, Bibliography] Rights are entitlements (not) to perform certain actions, or (not) to be in certain states; or entitlements that others (not) perform certain actions or (not) be in certain states. Rights dominate modern understandings of what actions are permissible and which institutions are just. Rights structure the form of governments, the content of laws, and the shape of morality as many...

Rudolf Carnap

[New Entry by Hannes Leitgeb and André Carus on February 24, 2020.] Rudolf Carnap (1891 - 1970) was one of the best-known philosophers of the twentieth century. Notorious as one of the founders, and perhaps the leading philosophical representative, of the movement known as logical positivism or logical empiricism, he was one of the originators of the new field of philosophy of science and later a leading contributor to semantics and inductive logic. Though his views underwent significant changes at various points, he continued to reaffirm the basic tenets of logical empiricism, and is still...

February 24 2020

AUSSER ATEM: DAS BERLINALE BLOG: Könige der echten Idioten

Humor in gelber Weste: Benoît Delépines und Gustave Kerverns "Effacer l'historique" (Wettbewerb). Zeigt, wie man diskutiert: "The Viewing Booth" von Ra'anan Alexandrowicz (Forum). Beschwörung der Kampfgeister: Jonathan Rescignos "Grève ou Crève" (Forum). Die Kreolisierung der Revolution: "Ouvertures" von The Living and the Dead (Forum). Fehlt der Biss: "Todos os mortos - All the Dead Ones" von Caetano Gotardo und Marco Dutra (Wettbewerb). Drei Frauen, drei Frauenbilder, drei neue Schauspielerinnen: Zu den Filmen "Anne at 13,000 ft", "Kokon" und "Nackte Tiere". Christian Petzold möchte dem Nicht-Ort Berlin eine Seele einhauchen: "Undine" hilft (Wettbewerb).

Unser digitales Korsett

Digitaltechnik durchdringt sämtliche Lebensbereiche. So verleiht sie Anbietern wachsende Macht über die Nutzer. Dies führt den Gesetzgeber in Versuchung, von neuen Steuerungsmöglichkeiten Gebrauch zu machen und Recht zu industrialisieren.

Dass Menschen sich an neue Technik anpassen müssen, ist ein alter Hut. Alle technischen Geräte geben ein gewisses Verhaltensspektrum vor, auch Autos, Fahrscheinautomaten oder Stereoanlagen begrenzen ihre Nutzer in den möglichen Verhaltensweisen.

Neu ist das Ausmaß, in dem Digitaltechnik sämtliche Lebensbereiche durchdringt und diese formt: Vom Klingeln der Wecker-App über die Online-Lektüre der „Morgenzeitung“, Suchanfragen im Internet und wichtige Teile des Soziallebens (WhatsApp, Facebook, Instagram, Tinder und so weiter), bis hin zu Haushalt (Smart Home) und Mobilität (vernetzte Autos und Kurzmietmodelle für Fahrzeuge).

Dadurch entstehen Routinen, die zunächst dieselbe Berechtigung haben wie jene der analogen Welt, zumal sie dieselben Zwecke erfüllen (insbesondere das Minimieren von Transaktionskosten und Entscheidungskonflikten).

Doch Digitale Technologien lassen sich mit entfernten Servern vernetzen und untereinander synchronisieren. Durch kompatible Geräte und Dienste mit komplementären Funktionen erweitern die Nutzer*innen ihr technisches und organisatorisches Umfeld, passen ihre Routinen entsprechend an oder entwickeln neue Gewohnheiten.

Take it or leave it – Warum nicht auf Technik verzichten?

Nun kommt mitunter der Einwand, dass man ja auf Annehmlichkeiten, wie programmierte Erinnerungen oder Online-Foren, durchaus verzichten und ein technikfernes Leben führen könnte.

Diese „take it or leave it“-Logik liegt auch der „Man hat immer eine Wahl“-Philosophie des Popcorn-Kinos zugrunde. Doch wenn eine der beiden Optionen kaum tragbare Nachteile mit sich bringt, ist es zynisch, sie als echte Wahlmöglichkeit hinzustellen.

So verhält es sich auch bei dem Vorschlag, ohne Smartphone, Social-Media-Nutzung und smarte Dienste am gesellschaftlichen Leben teilzunehmen. Je normaler und normativer digitale Lösungen werden, desto problematischer wirkt und wird die analoge Alternative. „Man“ hat dann eben keine echte Wahl.

Gehorsam gegenüber dem Anbieter

Viele alltägliche Dienste entfalten eine faktische Macht über Nutzer*innen, etwa durch sogenannte „Lock-in-Effekte“ (gemeint sind insbesondere hohe Kosten für den Wechsel zu anderen Diensten und die Bindung an ein Netzwerk von Menschen). Aber auch eine beherrschende Marktstellung oder technische Finessen geben manchen Anbietern eine Machtposition, die auf Seiten der Nutzer*innen zu einer Art Zwangsgehorsam führt.

Herrschaft durch Walled Gardens

Denn gerade bei den großen Anbietern liegt die Herrschaft über Datenspeicher, Schnittstellen und sonstige Hardware längst in einer Hand. Die digitalen Geräte der Nutzer*innen sind nur noch die Infrastruktur für das eigentliche Produkt: für Software und Dienstleistungen, die dauerhaft auf den Servern der Anbieter liegen. Der Anteil offline verwendbarer Geräte im Hausstand schrumpft beständig.

Über den Autor: Prof. Dr. Maximilian Becker lehrt an der Leibniz Universität Hannover, Institut für Rechtsinformatik (IRI), Lehrstuhl für Datenschutzrecht und IT-Recht. Foto: Robert Ionescu

Die digitale Welt der Premiumanbieter hat dabei goldene aber enge Gassen. Für eine milde Form der Nutzerbeherrschung passt noch die Erkenntnis „function follows form“. Um dem Ideal vordergründiger Einfachheit zu entsprechen, fehlen Knöpfe, Schaltflächen, Menüpunkte, deren Funktion dann mit workarounds nachempfunden werden muss.

Die Grenze zur systematischen Einschränkung von Transparenz und digitaler Souveränität ist aber fließend. Für geschlossene Hard- und Softwaresysteme gibt es schon länger den Begriff der Walled Gardens: Es ist auf bedenkliche Weise normal geworden, dass Hardware durch Software gezielt veraltet wird.

Es sollen nur bestimmte Apps installiert werden? Dann schließt man einfach andere Apps vom systemeigenen Store aus. Der Anbieter will, dass seine Updates gehorsam installiert werden? Dann macht er es eben unmöglich, die tägliche Pop-up-Erinnerung zu deaktivieren. Nutzer*innen sollen auf kabelloses Equipment umsteigen? Dann schafft man eben die physischen Schnittstellen ab.

Sammlung von Verhaltensdaten

In der Datenwirtschaft nutzen Anbieter diese Unterlegenheit von Durchschnittsnutzern wie selbstverständlich zur Sammlung von Verhaltensdaten aus digital durchdrungenen Lebensbereichen, also aus so ziemlich allen.

Ein zentrales Beispiel ist die Datenerhebung zur Finanzierung „kostenloser“ Internetdienste. Abgesehen davon, dass es an einem wirksamen Vertrag meist fehlt, haben Nutzer*innen keine Möglichkeit, sich absprachewidrig zu verhalten: Die Daten werden bei der Internetnutzung sofort unbemerkt von Trackern einkassiert, mit teils kuriosen Auslegungen von Paragraf 15 (3) des Telemediengesetzes (wonach es zwar erlaubt ist, für bestimmte Zwecke pseudonymisierte Nutzerprofile zu erstellen, sofern der Nutzer dem nicht widerspricht, doch diese Regelung gilt durch ein EuGH-Urteil vom März 2019 und in Fachkreisen als womöglich europarechtswidrig und daher umstritten.)

Ein Großteil der Betroffenen weiß durchaus um die Datenschutzproblematik zahlreicher Social Media-Dienste, beispielsweise des Android-Betriebssystems, des Googles Play Stores oder des Chrome-Browsers. Da die Nutzung dieser Angebote aber für Viele naheliegt, teilweise sogar kaum vermeidbar ist, etwa aus Kostengründen, nehmen sie Datenschutzbedenken wohl oder übel hin.

Eine oft übersehene Spielart dieser Datensammelleidenschaft ist die unnötig datenintensive Ausgestaltung einfachster Services.

Ein Beispiel ist die Angabe eines alternativen Abgabeortes für Pakete beim Zustellservice UPS: „Werden Sie ein UPS My Choice Mitglied, akzeptieren Sie die UPS Technologievereinbarung (98 Seiten), die Dienstleistungsbedingungen für UPS My Choice (4 Seiten), sowie die englischsprachige Datenschutzvereinbarung (12 Seiten).“

So sichert sich das Unternehmen dauerhaft die Erhebung und Verarbeitung zahlreicher unnötiger Personendaten. Nach dem Grundsatz der Datenminimierung (Artikel 5 (1) c) der Datenschutz-Grundverordnung, DSGVO) läge es näher, das Paket ohne Clubmitgliedschaft an den Nachbarkiosk umleiten zu können.

Nutzersteuerung

Dank solcher und ähnlicher digitaler Korsetts haben es Anbieter sogar in gewissem Umfang in der Hand, Nutzer zu steuern. Shoshana Zuboff (Autorin von „The Age of Surveillance Capitalism“) beschreibt das Spiel „Pokemon Go“ als die erste gezielte real-life Steuerung von Millionen von Nutzern, die sie als „Instrumentarianism“ bezeichnet.

Denn wie bekommt man 200 Teenager in einen Baumarkt? Indem man dort ein Pokemon platziert. Bei dieser Gelegenheit kann der Anbieter des Spiels – die Google-Ausgründung Niantic, Inc. – auch direkt vermessen, welche Person in welcher Gruppe mit welchem Verkehrsmittel anreist. (Das Nachfolgespiel mit augmented reality hat Niantic übrigens 2019 auf den Markt gebracht: „Harry Potter: Wizards Unite“.)

Dem entspricht das Idealbild des modernen Nutzers: „Offen“ für neue Technologien, anpassungswillig, wenn nicht gar ein early adopter zu sein, wird moralisch prämiert. Menschen werden maschinell zu passgenauen Verbraucher*innen erzogen.

Sie folgen den Vorgaben von Self-Checkout-Stationen bei REWE und Bestellstelen bei McDonald‘s. Sie führen degenerierte Gespräche mit Telefonrobotern, „Smart Assistants“ und kommunizieren per Online-Formular mit Dropdown-Listen. So ziemlich alle Verbraucher*innen sind zudem als Datenquellen in den Wertschöpfungsprozess der Datenwirtschaft integriert.

Begehrlichkeiten des Gesetzgebers

Wird das Leben aber ohnehin von Technik durchdrungen, liegt es nahe, diese Kontrollmöglichkeiten auch staatlich zu nutzen: Genauso wie Hersteller ihre Nutzer*innen lenken können, kommen auch beim Gesetzgeber Begehrlichkeiten auf, die neuen Möglichkeiten der Digitalisierung zur Verhaltensanpassung zu nutzen.

Es genügen kleine gesetzliche Ergänzungen, um technisch zu erzwingen, dass Nutzer rechtliche Regeln auch befolgen. Genau dies geschah bei den berüchtigten „Upload-Filtern“, die aus Artikel 17 der EU-Urheberrechtsrichtlinie (EU-DSM-RL) folgen.

Entrüstung gegen Filtertechnologien

In juristische Kategorien übertragen hat die Entrüstung gegen Filtertechnologien zwei Schwerpunkte:

Zum einen führen sie zu einem Richtungswechsel: Mussten bisher die Rechteinhaber im Anschluss an Rechtsverletzungen die Verletzer*innen zur Rechenschaft ziehen, ist nun die Rechtsverletzung von vornherein unmöglich.

Die Angriffslast und somit auch das Prozessrisiko haben sich gedreht: Nutzer*innen, deren Uploads verweigert werden, müssen mit Zeit- und Kostenaufwand gegen Youtube und andere Plattformen vorgehen, die mit Filtern (Urheber)-Rechte schützen (müssen).

Kaum jemand verklagt aber auf eigene Kosten Youtube, um sein Video hochladen zu können. Man lässt es dann einfach sein und verhält sich „compliant“.

Zum anderen können Filter ausdrücklich erlaubte Nutzungen nicht zuverlässig erkennen. Zugunsten der freien Meinungsäußerung gehören dazu, laut Erwägungsgrund 70 der Richtlinie, Uploads „zu Zwecken des Zitierens, der Kritik, Rezension, Karikatur, Parodie oder Pastiche“. Für diese Kategorien gilt es jedoch, die Aussage hinter dem Offensichtlichen zu erkennen.

Ausgerechnet in diesen semantischen, das heißt die Bedeutungsebene betreffenden Fragen sind Maschinen bislang sehr schlecht: War der Witz ein Witz? War er sexistisch oder auf den zweiten Blick vielleicht das genaue Gegenteil? War das Böhmermann-Gedicht eine zulässige Meinungsäußerung oder überwiegend Schmähkritik?

Beschränkung faktischer Handlungsfreiheit

Zudem gibt es in vielen Fällen keinen juristischen Konsens und Gerichte müssen entscheiden. Computer könnten dabei zwar helfen indem sie relevante Rechtsprechung heraussuchen, Literatur durchkämmen und so weiter.

Doch welche Grenzfälle das Recht gerade noch als zulässig versteht und welche nicht, ist aus prinzipiellen Gründen eine menschliche und gesellschaftliche Entscheidung. Auch eine (bislang nicht existente) „starke“ künstliche Intelligenz wäre ausgerechnet in der inhaltlichen Bewertung von Content andauernd auf detaillierte normative Vorgaben angewiesen.

Um diese herbeizuführen, war es bislang am Rechteinhaber, wegen etwaiger Verletzungen vor Gericht zu ziehen. Solange Plattformen jedoch nur für Verletzungen von Urheberrechten und verwandten Schutzrechten, nicht aber für Fehlentscheidungen haften, besteht der Anreiz „im Zweifel für die Löschung“.

Zusammengefasst liegen die Bedenken gegen Uploadfilter also in der Beschränkung faktischer Handlungsfreiheit durch ungeeignete Technik, gegen deren automatisierte Entscheidungen die wirtschaftlich meist schwächere Partei vorzugehen hätte. Damit liegt das Problem auf einer Linie mit der eingangs angesprochenen technischen Verhaltensformung in diversen Lebensbereichen.

Industrialisiertes Recht ist kein Recht

Die Vorstellung vollautomatisierten Rechts ist für manche verlockend, aber mit großer Vorsicht zu genießen. Ihr liegt ein gefährlicher Glaube an ein geschlossenes System, an Perfektion, an die Planbarkeit von Rechtsfragen zugrunde. Gesetze sind aber keine Algorithmen und sie lassen sich auch nur sehr bedingt in solche übersetzen.

Viele Regeln sind zum Beispiel politische Kompromisse oder vom Gesetzgeber bewusst vage gehalten und der Ausfüllung durch die Praxis anheimgestellt. So ist etwa das allgemeine Persönlichkeitsrecht mit seinen unzähligen Fallgruppen gesetzlich nicht ausdrücklich geregelt, sondern eine in ständiger Weiterentwicklung begriffene Schöpfung der Rechtsprechung.

Kraftfahrzeug-Leasingverträge, die das Auto stilllegen, wenn die Raten nicht bezahlt werden, sind nur auf den ersten Blick fair, denn sie lassen keinen Raum für eine abweichende Entwicklung des Geschehens.

Verträge sind aber Versprechen und wie bei allen menschlichen Versprechen können sich die Dinge anders entwickeln als geplant. Vor allem gehört es zur Idee des Versprechens, dass es gebrochen werden kann. Sonst gäbe es nichts zu versprechen.

Anschließend findet ein dynamischer Prozess der Rechtsdurchsetzung statt, an dessen Ende (!) der Versprechende mit begrenzten Mitteln gezwungen werden kann, doch noch wie versprochen zu handeln. 

„Uncontract“ – die Vernichtung des Vertrags

Technische Rechtsdurchsetzung hat hiermit nichts zu tun. Sie ist ein Instrument der Anbieter, um die vom Gesetzgeber gesehene und eingeplante Unsicherheit der Vertragsdurchsetzung zu unterlaufen. Zuboff spricht daher von einer Vernichtung des Vertrags, vom „uncontract“.

Dabei erfüllen Freiheitsräume, in denen rechtswidrig gehandelt werden kann, für die Rechtsordnung wichtige Funktionen. Insbesondere entstehen neue Gesetze nicht im luftleeren Raum, sondern sind häufig das Resultat aus praktischen Handlungskonflikten. Dafür müssen die Handlungen aber möglich bleiben.

Gerade das digitale IP- und Medienrecht sind als Rechtsgebiete auch Graubereiche, um die es Konflikte zwischen Rechteinhabern, Nutzern und Plattformen gibt. Solche rechtlichen Grenzfälle dürfen nicht durch Maschinen ausgelotet werden. Das Internetrecht der 2020er Jahre lässt sich nicht am Reißbrett planen.

Selbstverschuldete Unmündigkeit 

Die Verstrickung in immer tiefere technische Abhängigkeit ist nicht etwa Teil eines harten Überlebenskampfes. Kostspielige Luxusmarginalien wie die Bedienung der Heizung per Sprachsteuerung, berührungsempfindliche Bildschirme (Touch-Interfaces) allüberall oder Smartphones mit Gesichtserkennung (Face-ID) sind Optimierungen im Promillebereich, von deren Notwendigkeit Verbraucher erst mühsam überzeugt werden mussten.

Daher bergen Experimente mit anders gearteten Lösungen, die zum Beispiel autonomer, kompatibler, datensparsamer und transparenter sind, für Nutzer keine nennenswerten Gefahren. Zudem sind digitale Produktdesigns außerordentlich variabel, es wäre in vielen Bereichen ein Leichtes, sie zu ändern.

Zusammengefasst funktioniert der Kreislauf selbstverschuldeter digitaler Unmündigkeit in etwa folgendermaßen:

  1. 1) Durchwirken des Lebens mit Technik: Alle Lebensbereiche (von Intimleben bis Beruf) werden von digitalen Hilfen durchwirkt. 
  2. 2) Faktische Alternativlosigkeit: Diese Technisierung wird – gemessen am jeweiligen Grundbedürfnis – schwer verzichtbar. Wer zum Beispiel auf Partys eingeladen sein will, sollte WhatsApp und Facebook nutzen. 
  3. 3) Gehorsam gegenüber dem Hersteller: Hersteller nutzen die errungene Macht aus, etwa durch technisch überflüssige Datenerhebung oder beliebige Updates. Vor allem aber formen sie Verhalten und Routinen bis hin zur gezielten Verhaltenssteuerung. 
  4. 4) Technische Rechtsdurchsetzung: Das technisch durchwirkte Leben wird zum Steigbügel staatlicher Rechtsdurchsetzung. Digitales Handeln erhält ein Korsett, zugleich werden immer mehr Handlungen digitalisiert.

Schlussfolgerungen

Diese Ausführungen zielen ausdrücklich nicht auf Technikverzicht ab, sondern auf Technikregulierung. Auf die klassische Marktlösung über Angebot und Nachfrage darf aufgrund der den Digitalmärkten eigenen Dynamik gerade nicht vertraut werden. Das „take it or leave it“-Argument verfängt nicht.

Ganz praktisch läuft dies auf einen Appell an Verbraucher hinaus, die technische Herrschaft über das eigene Leben und die Übersetzung analoger Freiheiten in die digitale Welt zu verlangen. Ein paar Beispiele:

  • KI-Entscheidungen müssen nachvollziehbar und anfechtbar sein (beispielsweise in Bewerbungsverfahren)
  • Produkte müssen so autonom funktionieren wie möglich (anstelle dauerhafter Rückbindung unter Sammlung von Verhaltensdaten)
  • Produkte sollten offen, modular und reparierbar sein
  • Kundenverhalten sollte nicht durch Maschinen effizienzoptimiert werden.

Es wird täglich wichtiger, sich zu erinnern, dass Technik ein willenloses Werkzeug ist, das Menschen dienen soll – und nicht umgekehrt.

BÜCHERSCHAU DES TAGES: Die Flüchtigkeit von Wolken

Die SZ verliebt sich mit Nele Pollatschek in Oxbridge und lernt mit Thekla Chabbi die politische Sprache Chinas. Die FAZ empfiehlt Kinder- und Jugendbücher: Am besten gefällt ihr der Witz, mit dem Simon van der Geest in „Das Abrakadabra der Fische“ Familienkonflikte löst. Der Dlf lernt Einsamkeit und Liebschaften von Paul Celan in dessen Briefen aus den Jahren 1934 bis 1970 kennen. Und Dlf-Kultur lässt sich von Martha Nussbaum angeregt Lektionen in „Kosmopolitismus“ erteilen.

Tremble, HADOPI !

Le 12 février dernier, le Conseil d’État a accepté notre demande de transmettre au Conseil constitutionnel une question sur la constitutionnalité des pouvoirs de la HADOPI. Cette question porte sur le pouvoir donné à ses agents pour accéder aux données permettant d’identifier les internautes à partir de leur adresse IP. Ce même pouvoir qu’à plusieurs reprises, la Cour de justice de l’Union européenne et le Conseil constitutionnel ont déjà jugé contraire aux droits fondamentaux dans d’autres cas semblables. Il ne reste plus au Conseil Constitutionnel qu’à prendre la même décision pour la HADOPI – et ainsi l’enterrer pour de bon !.

Une décision positive du Conseil constitutionnel constituerait une victoire historique. Elle serait un nouveau clou dans le cercueil de la HADOPI, institution que nous combattons depuis sa création il y a plus de dix ans et dont le fonctionnement repose sur la surveillance de masse de la population. Elle serait aussi l’aboutissement d’une longue bataille menée devant les juridictions françaises et européennes et qui pèsera, quoiqu’il arrive, dans le projet de loi audiovisuelle débattu en ce moment à l’Assemblée nationale, lequel vise à fusionner l’HADOPI et le CSA au sein d’une nouvelle instance, l’ARCOM.

Retour au 28 octobre 2009 : la loi Hadopi 2 ») vient d’être promulguée. Elle fait suite à la loi « favorisant la diffusion et la protection de la création sur Internet », adoptée quelques mois plus tôt (dite loi « Hadopi 1 »). Ensemble, ces deux lois créent la HADOPI (pour « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet ») et, avec elle, le système de « riposte graduée ».

Avec ce système, l’objectif affiché par le gouvernement est le suivant : « assurer le respect du droit d’auteur sur Internet, d’abord par l’envoi d’avertissements et, en cas d’échec, par la transmission à l’autorité judiciaire du dossier révélant des faits de nature à caractériser une infraction ». Ou plutôt, comme nous le disions déjà à l’époque : permettre, sur la base de dénonciations d’acteurs privés, « la tenue de campagnes de traque, d’avertissements et de répression de masse ciblant les internautes partageant sur internet de la musique et des films sans autorisation ». Le tout fait suite à plusieurs mois de débats intenses au Parlement et devant le Conseil constitutionnel. Débats sur l’absurdité et les dangers de cette autorité pour nos libertés. Débats qui continueront après la création de la HADOPI et tout au long de ses années de fonctionnement (voir ici pour l’historique du dossier et la liste des articles publiés par LQDN sur le sujet).

Pour comprendre l’importance de notre recours et de la décision à venir du Conseil constitutionnel, il faut revenir sur le fonctionnement de cette « riposte graduée ».

Riposte graduée, comment ça marche ?

Comment fait la HADOPI pour retrouver une personne ayant partagé une œuvre ? La première étape consiste à collecter l’adresse IP des personnes qui partagent sur un réseau Peer-to-Peer une œuvre soumise à droit d’auteur (la HADOPI ne s’intéresse en effet qu’au partage d’œuvres par réseau Peer-to-Peer). Cette collecte n’est pas faite directement par la HADOPI mais par une entreprise privée, mandatée par les ayants droit (en site de l’autorité). L’étape qui nous intéresse pour notre action contentieuse est celle qui autorise la HADOPI à obtenir, auprès des opérateurs, le nom des personnes à partir des adresses IP. Ce pouvoir lui est donné par l’article L331-21 du code de la propriété intellectuelle.

C’est la constitutionnalité de cet article, qui donne aux « agents publics assermentés » de la HADOPI un accès aux données de connexion conservées par les fournisseurs d’accès à Internet, qui sera discuté, à notre demande, devant le Conseil constitutionnel. Comme on le voit, cette disposition est au centre de la « riposte graduée » de la HADOPI : sans elle, aucun moyen pour l’autorité de remonter à l’identité de la personne ayant partagé une œuvre. Et donc aucun moyen de la contacter et d’envoyer les mails d’avertissement.

Pour comprendre pourquoi cet article du code de la propriété intellectuelle risque une censure, il faut de nouveau revenir en arrière.

La question de l’accès aux données de connexion

L’article L. 331-21 du code de la propriété intellectuelle fait directement référence aux articles du CPCE ( pour « code des postes et communications électroniques ») et la LCEN (pour « loi pour la confiance dans l’économie numérique ») qui organisent le régime français de conservation des données de connexion. En résumé, ce régime impose aux fournisseurs d’accès à Internet et aux hébergeurs Web de conserver pendant un an les données de connexion de l’ensemble de la population. Ce sont ces données qui permettent à la HADOPI d’identifier les personnes à partir de leur adresse IP.

Or, la Cour de Justice de l’Union européenne s’est, par deux arrêts de 2014 et 2016 (les arrêts dits « Digital Rights Ireland » et « Télé 2 Sverige AB »), opposée à un tel régime de conservation généralisée et indifférenciée des données de connexion. Elle a aussi considéré que l’accès par les autorités nationales à ces données de connexion devrait être limité « aux seules fins de lutte contre la criminalité grave », et « subordonné à un contrôle préalable effectué soit par une juridiction soit par une entité administrative indépendante ».

Bien entendu, le régime français de conservation des données, et les accès à ces données par certains agents de l’administration (dont la HADOPI) ne respectent nullement ces obligations (c’est d’ailleurs l’objet d’un autre de nos contentieux porté en ce moment devant la Cour de Justice de l’Union européenne qui tend à faire annuler les lois françaises relatives à de telles obligations de conservation).

En parallèle de ces arrêts de la Cour de Justice de l’Union européenne, le Conseil constitutionnel a commencé lui aussi, et dès 2015, à censurer des dispositions législatives sur le droit d’accès des agents de l’administration à ces données de connexion, en considérant notamment que ces accès n’étaient pas entourés des garanties propres à « assurer une conciliation équilibrée entre, d’une part, le droit au respect de la vie privée et, d’autre part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions ». C’est le cas donc en 2015 sur l’accès aux données de connexion pour les agents de l’Autorité de la concurrence. Même chose en 2017 pour la possibilité des agents de l’Autorité des marchés financiers de se faire communiquer les données de connexion. En février 2019 pour les douanes. Et en juin 2019 pour les agents des organismes de sécurité sociale.

Au fur et à mesure, le Conseil constitutionnel a donc dégagé une position claire et ferme quant à l’inconstitutionnalité des lois autorisant de tels accès aux métadonnées. La HADOPI, qui dispose d’un pouvoir d’accès semblable, devrait être la prochaine sur la liste.

Hadopi et surveillance de masse

Du côté de La Quadrature du Net et des fournisseurs d’accès à Internet associatifs (FFDN, Franciliens.net et FDN) , la stratégie était du coup plutôt enthousiasmante, ces décisions ne laissant pas trop de doute quant à l'[il]légalité de la « riposte graduée » de la HADOPI. Nous sommes donc intervenus à plusieurs reprises devant le Conseil constitutionnel sur ses décisions citées plus haut concernant l’accès aux données de connexion, l’objectif étant de renforcer sa position sur les garanties à apporter à ces accès (voir notamment notre article de février 2019 sur la censure de l’article 65 du code des douanes).

Enfin, en août 2019, La Quadrature, avec FFDN, Franciliens.net et FDN, ont attaqué devant le Conseil d’État le décret n°2010-236 du 5 mars 2010, un des décrets d’application de loi « Hadopi 1 ». Et c’est dans le cadre de ce contentieux que nous en avons demandé au Conseil d’État de poser au Conseil constitutionnel une « question prioritaire de constitutionnalité » sur l’article L. 331-21 du code de propriété intellectuelle. Ce que le Conseil d’État a accepté de faire dans sa décision du 12 février.

Dans notre demande, nous rappelons les jurisprudences citées plus haut sur l’obligation de prévoir des garanties sur l’accès de l’administration aux données de connexion – et nous soulignons que ces garanties sont inexistantes pour la HADOPI (comme pour les autres autorités). Nous y rappelons surtout que, et contrairement à ce qu’exige l’Union européenne, il ne s’agit pas ici de criminalité grave. Au contraire, il ne s’agit, au sens du code pénal, ni d’un crime, ni même d’un délit, mais seulement d’une contravention. Plus précisément, il s’agit sanctionner le manquement à l’obligation de surveillance de son accès à Internet (c’est-à-dire de vérifier que celui-ci n’est pas utilisé pour du partage d’œuvres contraire au droit d’auteur).

Bref, autant de raisons qui nous laissent espérer que le Conseil constitutionnel prendra ici la même décision qu’il a déjà pris pour des cas semblables. Et, du même coup, mettre à mal un des rouages essentiels de la HADOPI en la privant de son pouvoir de surveillance de masse.

Car la « riposte graduée » de la HADOPI est un outil de surveillance de masse. Selon ses propres chiffres, la HADOPI a ainsi envoyé, rien qu’entre les mois de février et août 2019, 319 175 mails de 1er avertissement, ce qui correspond donc à 319 175 personnes identifiées. Or, un tel traitement massif ne peut justement fonctionner que parce que la HADOPI est fondée sur la surveillance massive de la population. En cas de décision en notre faveur du Conseil constitutionnel, il sera d’ailleurs bien difficile au gouvernement de corriger ou d’encadrer une telle pratique : en théorie, un juge pourrait autoriser l’identification de chacune des 300 000 personnes, une à une ; en pratique, cela semble impossible, alors mêmes qu’il s’agirait de la seule correction juridiquement valide.

Interférences dans la loi audiovisuelle

Le timing de notre action n’est évidemment pas innocent : la jurisprudence étant claire depuis plusieurs années, nous aurions pu le faire avant, mais l’objectif est de peser dans les débats législatifs déjà en cours sur le projet de loi audiovisuel. Ce texte est en ce moment en discussion devant la commission des affaires culturelles de l’Assemblée nationale – il concerne de multiples sujets, de la transposition de la directive Copyright (voir notre dernier article sur cette directive), au blocage des sites miroirs en passant donc par la création d’une nouvelle autorité, résultat de la fusion entre le CSA et la HADOPI : l’ARCOM (pour « Autorité de régulation de la communication audiovisuelle et numérique »).

Or, les articles 22 (alinéa 20) et 25 de ce texte organisent justement le transfert des pouvoirs illégitimes de la HADOPI à la nouvelle ARCOM. Ces dispositions, comme d’autres du projet de loi (et sur lesquels nous reviendrons bientôt), doivent donc être supprimées pour que cette autorité, quel que soit son nom, respecte enfin le droit européen et la Constitution. Il sera d’ailleurs intéressant de suivre la réaction de l’actuel ministre de la Culture, Franck Riester, à la décision à venir du Conseil, lui qui porte aujourd’hui ce projet de loi et qui était il y a dix ans… rapporteur des lois HADOPI.

La décision à venir du Conseil constitutionnel pourrait être d’une importance majeure. Elle pourrait participer à la fin d’une autorité absurde et à la destruction de ses pouvoirs fondés sur la surveillance de masse. Elle pourrait aussi réparer l’erreur faite il y a dix ans : celle de refuser l’idée d’une contribution créative et de sanctionner les échanges non marchands d’oeuvres culturelles sur les réseaux P2P.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl