
En modifiant discrètement la loi Informatique et Libertés le 1er avril dernier, le Sénat a ouvert la voie à une surveillance accrue du peer-to-peer (P2P). Et contrairement à ce que la date pourrait laisser croire, il ne s'agit pas d'un poisson d'avril.
Le cœur du débat ne réside pas tant dans la nécessité de lutter contre le piratage — un fléau qui prive les artistes de revenus légitimes — que dans la désignation des acteurs autorisés à mener cette traque. Jusqu'à présent, un équilibre fragile existait entre le respect de la vie privée et la protection des œuvres.
Qui est autorisé à traquer les pirates ?
Auparavant, la loi française réservait l'accès aux données personnelles identifiant les internautes aux seules autorités judiciaires. La police ou la justice devaient obtenir une autorisation stricte pour pénétrer un système informatique, identifier un utilisateur suspect et le traduire devant les tribunaux. Ce verrou visait à empêcher les dérives privées.
Cependant, les sénateurs ont décidé de transférer une partie de ce pouvoir aux sociétés de gestion des droits d'auteur (comme la SACEM). L'argument avancé est simple : ces organismes seraient les mieux placés pour constater le préjudice et agir rapidement. Désormais, ces entreprises privées pourraient théoriquement organiser elles-mêmes des "battues" numériques sur les réseaux P2P pour coincer les contrevenants.

Quelles sont les limites de cette surveillance ?
Une nuance juridique importante subsiste toutefois dans le texte adopté. Ces "chasseurs de pirates" privés n'obtiendraient leur "permis de traque" qu'à la condition d'avoir été elles-mêmes victimes des internautes qu'elles ciblent. Cela signifie qu'une société ne pourra pas surveiller n'importe quel téléchargement, mais uniquement ceux portant atteinte à son propre catalogue, limitant ainsi le champ d'action à leurs intérêts commerciaux directs.
Une mesure disproportionnée et inefficace ?
Cette évolution soulève de vives inquiétudes chez les défenseurs des libertés numériques. Conférer un tel pouvoir de coercition à des entreprises privées, dont l'intérêt premier est lucratif, apparaît comme une atteinte disproportionnée à la vie privée des citoyens.
De plus, l'efficacité de la méthode est douteuse. Historiquement, les mesures techniques de répression poussent souvent les utilisateurs à migrer vers des outils de chiffrement plus complexes ou des réseaux décentralisés plus difficiles à surveiller, comme ceux qui ont succédé au BitTorrent public. Comme on dit souvent, on ne chasse pas les pies voleuses au bazooka : l'arme semble trop lourde pour le résultat attendu et risque surtout de braquer une jeunesse connectée.