Olivier Iteanu
Avocat à la Cour d’Appel de Paris
www.iteanu.com
La Loi n°2013-1168 de Programmation Militaire (LPM) du 18 Décembre 2013, a retenu l’attention du plus grand nombre au titre de son article 20. Celui-ci a consisté à mettre en place une procédure extra judiciaire de captation des données chez les prestataires principalement cloud, à l’instar de ce qui existe aux Etats-unis au travers de l’USA Patriot Act et du programme Prism de la NSA. Mais la LPM est un tout et d’autres dispositions de la Loi sont venues compléter l’article 20.
C’est notamment l’article 25 de la LPM qui réforme, d’une part, des dispositions du Code de la propriété intellectuelle (CPI) sur le droit du logiciel, d’autre part, des dispositions du Code pénal sur le droit de manipuler des outils de hacking en toute légalité. Pour comprendre comment cette situation est possible, il faut se rappeler la finalité de la LPM. Il s’agit de donner aux services de plus en plus nombreux de l’Etat, sur des domaines tels que la sécurité nationale et la lutte contre le terrorisme international, mais aussi la lutte contre la fraude fiscale et la contrefaçon en bande organisée, des pouvoirs d’investigations colossaux, immédiatement accessibles, opérationnels et … légaux de façon à les imposer aux prestataires privés.
Dans cet esprit, le législateur a promu ce texte au pas de charge. L’article 25 crée une nouvelle brèche dans le monopole légal accordé par la Loi aux auteurs, éditeurs et ayants droits d’un logiciel. L’article L 122-6 du CPI énonce le contenu du monopole légal du titulaire des droits sur un logiciel : droit de reproduction, de modification, de mise sur le marché auquel la jurisprudence ajoute le droit d’utilisation. L’article suivant, L 122-6-1, énonce les exceptions à ce monopole comme par exemple, le droit pour un utilisateur licencié de disposer d’une copie de sauvegarde ou de décompiler le logiciel dans un but « d’interopérabilité ». L’article 25 de la LPM vient ajouter à l’article L 122-6-1 un nouveau cas d’exceptions aux droits d’auteur sur un logiciel. Désormais, « la personne ayant le droit d’utiliser le logiciel peut sans l’autorisation de l’auteur, observer, étudier ou tester le fonctionnement » et la LPM ajoute « ou la sécurité » de ce logiciel. Tester la sécurité d’un logiciel, peut signifier des tas d’actions possibles et « toute personne » ne se limite aux seuls services de l’Etat.
En ouvrant de telles opportunités légales, on peut se demander si le législateur a bien mesuré la portée de sa réforme. En complément de ce texte, l’article 25 autorise également le fait de disposer d’un « équipement, instrument, programme informatique ou toutes données » permettant d’hacker un système d’information dans un but de « recherche ou de sécurité informatique ». Là encore, l’un des problèmes de cet ajout est que le législateur n’ouvre pas une telle opportunité aux seuls services de l’Etat mais bien à toute personne.
La LPM est bien dans l’air du temps. Devant l’étalage des technologies de l’information, le basculement des populations sur les réseaux de communications électroniques, les Etats tentent de transformer cette nouvelle donne en avantage pour leurs services chargés de grandes questions de sécurité, de défense et de sécurité. Ainsi vont les progrès de la surveillance électronique des populations.
Olivier Iteanu animera la table ronde « Patriot Act, Prism, Loi de programmation militaire, et le Cloud dans tout ça ? » lors des Etats Généraux du Cloud Computing du 22 mai 2014.