AnalyseCompromisVersionDiteFinale

Summary
The "compromise" amendments open the door to contractual agreements between technical operators and content producers for massive emailing campaigns requiring the users to install surveillance and content filtering systems. Those systems will be listed by administrative authorities, acting under control of the European Commission, out of effective control from the Parliament or judicial authorities.

Their further impose filters and spyware to internet users, under threat of being sued for copyright infringement, and without any proof other than a computer log. It's a hard version of the three-strike approach known in France as "riposte graduée" ("graduated response").

Voting list
Compromise amendments to reject : 2, 3, 4, 5, 7

Detailed analysis
Recital 12c (compromise amendment 4) describes the so-called "preventive" phase of the "graduated response".

The recital states that the "relevant" administrative authorities can issues orders to technical intermediaires imposing them to send warning messages in case of "specific problems".

The length of this recital is exceptional for a European directive. It contains provisions that are substantive and should never be included in a recital (actually its contents does not belong anywhere in a telecommunication regulation directive). It refers to the new drafting of article 33 of the framework directive (compromise amendment 7).

This article 33 installs the principle that administrative authorities in charge of regulating Internet usage encourage intermediaries to co-operate with the sectors having interest in "the protection and promotion of lawful contents". It precises that this co-operation will in particular follow the rules defined in article 21(4a) (compromise amendment 3).

This notion of "personal security" echoes directly amendment 69 from Syed Kamal adopted in the LIBE committee, which authorizes any legal or moral person to process personal data when it is done for security purposes. This amendment aims at the authorization to process connection data without permission from the user and to enable the technical measures described in amendment 76 from Syed Kamal, also adopted in the LIBE committee. The aim is to make possible for compulsory standardised technical systems to intercept, detect and prevent infringements to IPR, circumventing the judicial authorities role in authorizing or completing these functions.

Article 22(3) (compromise amendment 5) plans for the standards of surveillance and filtering to be defined by National regulatory authorities under control from the European Commission. The procedure defined in this article does not meet standards of democratic control.

This article 22(3) shoud be read together with recital 14b (compromise amendment 4) that organizes a direct threat to Internet neutrality. Technical operators would be authorized to take restrictions "for example to enable new services". As shown by article 20b (compromise amendment 2) and article 21(4a) (compromise amendment 3), this means to "impose any restictions on users' ability to access, use or distribute lawful content or run lawful applications and services of their choice". This wording opens the door to protocols filtering and to prohibition of some softwares which are, however, perfectly legal.

Résumé
Il s'agit d'ouvrir la porte à la conclusion d'accords contractuels entre opérateurs techniques et producteurs de contenus en vue de lancer des campagnes d'envoi en masse de mails intimant aux internautes d'installer des dispositifs de filtrage et de surveillance des contenus. Ces dispositifs seront listés par des autorités administratives, agissant sous le contrôle de la Commission européenne, hors de tout contrôle effectif du Parlement ou de l'autorité judiciaire.

L'objectif est d'imposer des filtres et des mouchards aux internautes sous la menace de poursuites pour contrefaçon, et ce, sans aucune preuve autre qu'un listing informatique. Il s'agit ni plus ni moins que du mécanisme de riposte graduée version dure.

Liste de vote
Amendement de compromis à rejeter 2, 3, 4, 5, 7

Analyse détaillée du dispositif
Le considérant 12c (amendement de compromis 4) décrit la phase présentée comme "préventive" de la riposte graduée.

Il s'agit de préciser que les autorités administratives chargées de la régulation des usages des internautes peuvent ordonner aux intermédiaires techniques l'envoi de messages en cas de "problèmes particuliers".

Ce considérant, d'une longueur particulièrement remarquable pour un considérant de directive européenne, fait référence à la nouvelle rédaction de l'article 33 de la proposition de directive-cadre concernée (amendement de compromis 7).

Cet article 33 pose le principe selon lequel les autorités administratives chargées de réguler les usages des internautes encouragent les intermédiaires techniques à coopérer avec les secteurs concernés par "la protection et la promotion des contenus licites". Il précise que cette coopération se fera notamment suivant les règles fixées à l'article 21(4a) (amendement de compromis 3).

Cet article 21(4a) stipule que les autorités administratives régulant les usages des internautes peuvent ordonner, quand cela est "approprié", sans doute en cas de "problèmes particuliers", aux fournisseurs d'accès l'envoi de messages indiquant les principaux usages illicites connus sur internet et de leurs conséquences. Ils devront de plus proposer à leurs abonnés les moyens permettant d'assurer leur "sécurité personnelle".

Cette notion de "sécurité personnelle" renvoie directement à l'amendement 69 de Syed Kamal adopté en commission LIBE qui autorise à toute personne légale ou morale le traitement de données personnelles dès qu'elle est pratiquée à des fins de sécurité. Cet amendement vise à autoriser le traitement de données de connexion sans autorisation de l'utilisateur aux mesures techniques décrites à l'amendement 76 de Syed Kamal également adopté en commission LIBE. Il s'agit que des dispositifs techniques obligatoires standardisés interceptent, détectent et préviennent des atteintes à la propriété intellectuelle en lieu et place des juges.

Comme le prévoit l'article 22(3), ces standards restreignant les droits et libertés des utilisateurs ("l'accès et la distribution de contenus licites", "l'execution d'applications licites ou de services licites" seront fixés par les autorités administratives nationales de régulation sous le contrôle de la Commission européenne (amendement de compromis 5). La procédure suivie par la commission qui sera utilisée et qui est pointée par cet article est tout sauf démocratique.

Cet article doit être compris avec le considérant 14b (amendement de compromis 4) qui organise une attaque directe à la neutralité du Net en autorisant les opérateurs à prendre des restrictions "par exemple pour autoriser de nouveaux services", ce qui comme le montre l'article 20 (b) (amendement de compromis 2) et l'article 21 (4a), signifie imposer "des restrictions à l'utilisateur quant à sa capacité d'accéder, d'utiliser et de distribuer des contenus licites et d'executer des applications et services licites". Cette formulation ouvre la porte au filtrage de protocoles et à l'interdiction de certains logiciels pourtant parfaitement légaux.

Zusammenfassung
[Diese Übersetzung ist eine Beta-Version und kann durchaus noch optimiert und verbessert werden!]

Die "Kompromissanträge" öffnen die Tür für Vertragsbeziehungen zwischen technischen Dienstleistern und Inhaltsproduzenten für massive E-Mail Kampagnen welche die Nutzer auffordern, Spionagesoftware und Inhaltsfilter zu installieren. Diese Systeme werden von Behörden gesteuert, die unter Kontrolle der Europäischen Kommission stehen, ohne Einfluß des Parlaments oder der Justizbehörden.

Sie nötigen Internetnutzer zum Einsatz von Spyware und Netzfiltern, unter Androhung einer Anklage wegen Kopierschutzverletzung, und ohne andere Beweise als ein Computer-Log. Dies ist eine starke Auslegung des französischen Systems der "riposte graduée" (abgestufter Gegenschlag).

Abstimmungsliste
Abzulehnende Änderungsvorschläge: 2, 3, 4, 5, 7

Analyse
Erwägungsgrund 12c (Kompromissantrag 4) beschreibt die sogenannte Präventivphase des "abgestuften Gegenschlags". Der Erwägungsgrund besagt, dass die "relevanten" Behörden den technischen Dienstleistern anweisen können, den Internetnutzern im Fall "spezifischer Probleme" Warnungen zu schicken.

Die Länge dieses Erwägungsgrundes ist für eine europäische Richtlinie außergewöhnlich. Er enthält inhaltliche Maßnahmen die niemals in einem Erwägungsgrund enthalten sein sollten. Dabei bezieht er sich auf den neuen Entwurf des Artikel 33 der Rahmenrichtlinie (Kompromissantrag 7).

Dieser Artikel 33 führt das Prinzip ein, nachdem die für Netzregulierung zuständigen Behörden Dritte dazu ermuntern, mit jenen Branchen zusammenzuarbeiten, die ein Interesse an "Schutz und Förderung rechtmäßiger Inhalte" haben. Diese Zusammenarbeit soll nach den Regeln in Artikel 21(4a) erfolgen (Kompromissantrag 3).

Diese Auffassung von "persönlicher Sicherheit" spiegelt den Änderungsantrag 69 von Syed Kamal aus dem LIBE Kommittee wider, welcher es jedweder juristischen Person gestattet, aus Gründen der Sicherheit persönliche Daten zu verarbeiten. Dies gestattet die Zugriff auf Verbindungsdaten ohne Zustimmung des Nutzers und soll die technischen Maßnahmen ermöglichen, welche in Änderungsantrag 76 von Syed Kamal beschreiben sind, welcher auch im LIBE Kommittee angenommen wurde. Ziel ist die Einrichtung standardisierter technischer Systeme, welche die Verletzung geistiger Eigentumsrechte unter Umgehung der Justizbehörden automatisch unterbinden, aufspüren und verhindern sollen.

Nach Artikel 22(3) (Kompromissantrag 5) sollen die Standards für Überwachung und Netzfilter von den nationalen Regulierungsbehörden definiert werden, unter Kontrolle der Europäischen Kommission. Diese dort beschriebene Prozedur verletzt den Grundsatz demokratischer Kontrolle.

Dieser Artikel 22(3) sollte zusammen mit dem Erwägungsgrund 14b (Kompromissantrag 4) gelesen werden, welcher einen direkten Angriff auf die Netzneutralität darstellt. Technische Dienstleistern würde gestattet Restriktionen einzusetzen, beispielsweise "um neue Dienste zu ermöglichen." Wie Artikel 20b (Kompromissantrag 2) und Artikel 21(4a) (Kompromissantrag 3) zeigen, bedeutet dies eine "Einschränkung jedweder Möglichkeit der Nutzer, legale Inhalte zu nutzen oder sie zu verteilen, oder legale Anwendungen und Dienste ihrer Wahl zu nutzen." Diese Formulierung öffnet Tür und Tor für das Filtern von Protokollen sowie das Verbot von Software welche an sich vollkommen legal sind.