Loi HADOPI : comment éviter de se faire attraper ?

Le ministre de la Culture1Lors du Conseil des Ministres du 28 juillet 2010, le ministre de la Culture et de la Communication a affirmé que : « Le Hadopi est maintenant prêt à commencer son action. En tant qu’autorité publique indépendante, elle fixera le moment approprié pour envoyer par courrier les premiers avertissements aux contrevenants, sur la base des renvois transmis par les titulaires de droits. » — tout au long de ce document, la traduction des citations et des lois et décrets français est faite par l’auteur et le Hadopi lui-même3 « Le Hadopi est prêt à lancer son action en ce qui concerne les mesures à trois grèves », a déclaré Marie-Françoise Marais, présidente des Hadopi, lors d’une conférence de presse le lundi 28 juin 2010. Ils ont été prompts à annoncer le lancement des opérations de Hadopi : nous voici, le Hadopi est prêt à envoyer son premier courrier sur Internet les utilisateurs qui ont été pris dans les filets de Trident Media Gard, la société privée habilitée par des représentants des titulaires de droits 2Société civile des producteurs phonographiques(SCPP), Société civile des phonogrammes en France (SPPF), Société des compositeurs et éditeurs d’auteurs de musique (SACEM), Société pour la gestion du droit de reproduction mécanique (SDRM) et Association de lutte contre le piratage audiovisuel (ALPA). Toutefois, l’analyse des lois et décrets promulgués exige une plus grande prudence face à cette menace potentielle. Il se peut que les Hadopi ne soient pas en mesure d’imposer des sanctions, mais il se peut que les Hadopi ne soient même pas autorisés à envoyer un avertissement sans décision judiciaire préalable.

Le Hadopi est vraiment prêt ? Pas encore

(CC) parNCSA Construv
Tout d’

abord, il convient de noter que les décrets qui ont été publiés montrent comment les Hadopi se concentrent sur leur mission répressive. Aucun décret n’a été pris en ce qui concerne la mission d’Hadopi de soutien et de développement des offres légales. Tough, l’article L331-23 du Code de la propriété intellectuelle (CIB), établi par la loi Hadopi 1, rend ledes dispositions prévoyant que certains décrets établissent une liste d’indicateurs sur les offres légales et des conditions permettant d’accorder un label aux services en ligne proposant de telles offres légales. L’absence de publication des décrets nécessaires à l’accomplissement de cette mission montre que, au mieux, ce n’est pas une priorité pour les Hadopi.

D’ un point de vue juridique, l’action répressive des Hadopi pourrait être retardée par un recours devant le Conseil d’État — la plus haute juridiction administrative française — contre le décret n° 2010-236 du 5 mars 2010 relatif au système de traitement des Hadopi. Ce traitement automatisé devrait permettre à l’Hadopi4Plus précisément, ce rôle incombe au Comité pour la protection du droit d’auteur (CPC). Cependant, étant donné que les relations de presse lancées par les Hadopi luimême mélangent les deux entités, et que cet article est une réponse à cette communication, il se référera sans distinction à Hadopi ou au CRP. pour communiquer d’une part avec les représentants des titulaires de droits, et d’autre partavec les fournisseurs d’accès Internet (FAI). Pourtant, le gouvernement n’a pas consulté l’Autorité de régulation des communications électroniques et postales (ARCEP), une consultation qui est une obligation juridique5 L’article L36-5 du Code des communications postales et électroniques dispose que « l’autorité de régulation des communications électroniques et postales est consultée sur les projets de loi, de décret ou de règlement sur le domaine des communications électroniques et contribue à leur mise en œuvre ».. Par conséquent, le Conseil d’Etat accepterait le recours formé par le plus ancien FAI français, le Réseau Français de Données (FDN), ce décret sera déclaré nul et l’action de Hadopi sera retardée 6De plus, le FDN a rempli un autre appel en août, attaquant cette fois-ci le décret n° 2010-872 du 26 juillet 2010, à propos de au motif que ce dernier décret fait fortement référence au décret du 5 mars et qu’il n’aurait aucune légalité si le premier était déclaré nul. Depuis les Hadopi exhortesa communication selon laquelle les premiers avertissements sont sur le point d’être envoyés, ce dernier appel a été demandé pour suspension sommaire..

En outre, si l’interconnexion entre les systèmes informatiques de Hadopi et des titulaires de droits est susceptible d’être mise en place, la connexion entre l’autorité et les fournisseurs de services Internet est loin d’être établie. En effet, le même décret du 5 mars 2010 prévoit l’article 8 : « 2° D’autre part, le traitement mis en œuvre par les opérateurs de communications électroniques et les prestataires de services visés à l’annexe 2 du présent décret afin de récupérer les données et informations visées au même paragraphe. Cette interconnexion est mise en œuvre par des moyens qui sont définis selon un pacte fermé avec les opérateurs et prestataires de services ciblés, ou, en l’absence d’un tel pacte, selon un arrêté ministériel pris conjointement par le ministre en charge de la culture et le ministre en charge des communications électroniques « . les moyens de mettre en œuvre cette interconnexion doivent êtredéfini soit par un pacte avec les fournisseurs de services Internet, soit par un décret ministériel en l’absence d’un tel accord. Ni un tel pacte, ni un tel décret ministériel n’ont encore été signés.

En outre, la question de la gestion des coûts d’identification des abonnés à Internet n’est pas encore réglée. Le ministre Frédéric Mitterrand a déclaré en janvier lors de l’installation d’Hadopi : « Tous les FAI doivent accepter de payer. Nous leur expliquons qu’ils doivent le faire. Certains l’ont admis, pas tous. » Pour leur part, les FAI considèrent que8Ainsi, la Fédération Française des Télécoms, réunissant 98% des opérateurs fixes et mobiles, a réaffirmé sa position sur le magazine en ligne silicon.fr : « La Fédération conteste la possibilité que les opérateurs supportent les coûts de la mise en œuvre de l’ensemble du plan 3-grèves. […] l’Etat ne devrait pas imposer de coûts financiers aux opérateurs pour une mission d’intérêt général sans rapport avec l’activité de ces mêmes opérateurs. […] Personnes responsables pour identifier la propriété intellectuelleadresses n’ont même pas été recrutées. Dans l’attente de la mise à jour de tous les opérateurs de systèmes d’information, qui pourrait prendre au moins un an, l’identification des adresses IP se fera à la main ». jurisprudence constitutionnel9Décision n° 2000-441 DC du Conseil constitutionnel du 28 décembre 2000 relative au budget supplémentaire 2000 : « 41. S’il est loisible au Parlement, conformément aux libertés garanties par la Constitution, d’exiger des opérateurs de télécommunications qu’ils mettent en œuvre et exploitent les opérations techniques permettant des interceptions justifiées par les besoins de sécurité publique, la contribution ainsi apportée à la sauvegarde de l’ordre public, dans l’intérêt de la population n’est pas liée à l’exploitation des réseaux de télécommunications et les dépenses qui en résultent ne peuvent donc, de par leur nature, être directement imputées aux opérateurs ». oblige l’État à supporter les coûts liés à une mission de service public, sans rapport avec les activités des opérateurs.

Cependant, le coupledes obstacles mentionnés jusqu’à présent ne sont pas insurmontables. Ils ne contestent pas l’action répressive d’Hadopi, ils retardent encore davantage le lancement des opérations de Hadopi. Les choses sont très différentes pour les décisions sur la nature factuelle des infractions.

Les sanctions non automatiques ont besoin de preuves de l’infraction

Dans la mission de Hadopi de « protéger les œuvres et objets auxquels le droit d’auteur ou les droits voisins sont attachés », un décret est également en cours : le décret spécifiant « la procédure d’évaluation et d’étiquetage des moyens de sécurité » 10Ce décret est imposé par l’article L331-32 CIB : « Après avoir consulté les concepteurs de les moyens de sécurité visant à empêcher l’utilisation illégale de l’accès à un service public de communication en ligne, aux entités dont l’activité est de fournir de tels services, ainsi qu’aux sociétés régies par le titre II du présent livre et aux agences dûment constituées qui défendent les professionnels, la Haute Autorité rend publics lesles spécifications fonctionnelles que ces moyens devraient inclure. « Après un examen certifié tenant compte de leur conformité aux spécifications visées au premier alinéa et de leur efficacité, la Haute Autorité établit une liste d’étiquetage des moyens de sécurité. Cet étiquetage fait l’objet d’un examen périodique. « Un décret devant le Conseil d’État précise la procédure d’évaluation et d’étiquetage de ces moyens de sécurité. » Ces fameux « logiciels de sécurité « ont été introduits par la loi Hadopi 1. Ils sont presque le seul moyen pour un internaute d’être exonéré des accusations de Hadopi, prouvant par leur installation que l’internaute respectait son obligation de sécuriser son accès à Internet.

Toutefois, étant donné que le Conseil constitutionnel a censuré la loi Hadopi 1, en partie parce qu’elle n’a pas respecté la présomption d’innocence, il ne reste plus que des lois Hadopi 1 et Hadopi 2 que l’obligation pour les internautes de sécuriser leur accès à Internet et de donner un label à Hadopi.logiciels de sécurité conformes aux spécifications qu’il a publiées. Mais, selon le Secrétaire Général d’Hadopy11 Dans une interview au magazine Expansion en juin 2010, le Secrétaire Général d’Hadopi, Éric Walter, a frappé chez lui : « Le décret de donner une étiquette aux moyens de sécurité ne nous empêche pas du tout de lancer [la réponse graduée]. […] peu hypocrite : l’obligation de sécurisation date de la loi DADVSI [mise en œuvre de l’EUCD, adoptée en 2005]. Et il y a beaucoup d’outils connus pour sécuriser son accès : logiciels de contrôle parental, pare-feu, clés WEP pour l’accès Wifi… L’étiquetage, lorsqu’il existe, sera juste un meilleur moyen d’atteindre les objectifs de sécurité que nous nous sommes fixés, grâce à des spécifications fonctionnelles que nous élaborerons et qui seront permettre aux produits existants de se rapprocher de nos objectifs. », il n’y aurait plus de lien entre les deux obligations : la simple existence de logiciels de sécurité étiquetés ne mettrait pas en questionenvoi d’avertissements, en recommandant cependant précisément d’utiliser certains moyens de sécurité.

Bien entendu, la validité juridique de cet argument n’a pas encore été testée, car aucun courrier n’a été envoyé à ce jour. Certains internautes, après avoir reçu un avertissement, pourraient tenter de contester ces recommandations tant que Hadopi ne s’acquittera pas de son obligation d’étiquetage. Cependant, ce qui est révélé ici est indépendant de cette validité juridique. En effet, il est désormais incontestable, y compris du point de vue de Hadopi, qu’il appartient à l’accusation de prouver le délit d’absence de sécurisation de l’accès à Internet, qui est sanctionné par une infraction de classe 5 pour négligence grave. En d’autres termes, il appartient au procureur de prouver que l’internaute qui a été pris dans les filets de Trident Media Guard n’avait pas mis en place de moyens de sécurité.

La publication du décret définissant la négligence grave a également permis aux juristes de confirmer lale fardeau de la poursuite de prouver l’absence de sécurité efficace sur l’accès à Internet. Cela est dû au fait que le décret a fait de l’absence de garantie de l’accès un « élément constitutif » de l’infraction et non une exception.

À partir de là, peu importe que les fuites sur le processus d’étiquetage aient révélé que les moyens de sécurité sur lesquels Hadopi travaillait sont de véritables « mouches filtrantes ». D’une part, ils empêcheraient l’exécution de logiciels de partage de fichiers, bloquaient des protocoles spécifiques ou des connexions à des sites Web connus pour offrir des téléchargements non autorisés. D’autre part, toute désactivation du « mouchard » serait notée dans un journal scellé, que seul un tiers de confiance peut rendre lisible. Il n’a guère de conséquences, et même souhaitable de ne pas utiliser de tels logiciels, car ils n’exonèrent pas automatiquement l’utilisateur — en raison de la présomption d’innocence — mais pourraient même fournir des éléments de preuve à l’accusation.

La seule preuve que Hadopi pourrait fournirau procureur serait la propre confession de l’utilisateur, ou les adresses IP horodatées collectées par TMG. Toutefois, cette dernière est une preuve très ténue, constamment rejetée par les tribunaux12Un article du journal français Le Monde intitulé : « Vol d’identité, téléchargement : la fiabilité des adresses IP est discutable ». Le ministre de la Culture, en réponse à une question écrite d’un député, a admis : « La loi n’ignore pas le fait que la vigilance des internautes de bonne foi pourrait être trompée par des tiers qui se sont emparés de leur adresse IP ». 13. ↑ Fin juillet 2010, une campagne médiatique a commencé insistant sur la « peur de l’autorité » que Hadopi inspirerait. 14. ↑ Ce mémo confirme également le rêve de la pipe de sanctions quasi-automatiques massives. En réaffirmant, d’une part, la prédominance des poursuites fondées sur la négligence grave par rapport à celles fondées sur la violation du droit d’auteur : « Il est précisé que les agents de HADOPI peuvent établir des infractions pénalesprévue à la section III de la CIB [S.O. : atteintes au droit d’auteur], sous réserve qu’elles soient passibles d’une peine supplémentaire de suspension de l’accès à un service public de communication en ligne, prévue aux articles L.335-7 et L.335-7-1 du même code (nouvel article L.331-21-1 du IPC). Ces pouvoirs restent néanmoins résiduels. […] Afin d’assurer une adéquation entre le comportement délictueux et la réponse pénale, il convient de privilégier cette voie d’infraction mineure, bien sûr une fois que tous les éléments constitutifs de l’infraction auront été qualifiés, pour les premiers délinquants et pour les téléchargements à échelle limitée. Inversement, l’infraction de violation du droit d’auteur devrait être recherchée et poursuivie en cas de récidive, ou de téléchargements massifs et habituels à partir d’Internet, en violation des protections du droit d’auteur et des droits connexes ». D’autre part, en insistant sur la prédilection pour les procédures sommaires des ordonnances pénales — qui supposent néanmoins qu’il estsimple d’établir la substance des faits : « En outre, la procédure d’ordre pénal devrait être favorisée lors de la poursuite pour l’infraction mineure de négligence grave du propriétaire d’accès à Internet. » 15. ↑ Décret n° 2010-872 du 26 juillet 2010 relatif à la procédure devant le Comité pour la Protection du droit d’auteur de la Haute Autorité pour la diffusion des œuvres et la protection du droit d’auteur sur l’Internet. 16. ↑ Soulignement ajouté. 17. ↑ « [Les membres du Comité de protection du droit d’auteur et ses agents visés au premier alinéa] peuvent notamment obtenir auprès d’opérateurs électroniques communications l’identité, l’adresse postale, l’adresse électronique et les numéros de téléphone de l’abonné dont l’accès aux services publics de communication en ligne a été utilisé pour reproduire, montrer, mettre à disposition ou communiquer aux œuvres ou biens publics protégés par un droit d’auteur ou un droit connexe sans l’autorisation des titulaires de droits d’auteur prévue à l’Livres I et II lorsque cette autorisation est requise. » 18. ↑ Article L331-25 : « […] Lorsqu’il est appelé à connaître des faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3, le Comité pour la protection du droit d’auteur peut envoyer à l’abonné, sous son sceau et pour son propre compte, par voie électronique désigne et par l’intermédiaire de l’entité dont l’activité est de fournir un accès à un service public de communication en ligne et qui a conclu un accord avec l’abonné, une recommandation lui rappelant les dispositions de l’article L. 336-3, l’enjoignant de respecter l’obligation qu’ils définissent et l’avertissant de sanctions encourues au titre des articles L. 335-7 et L. 335-7-1.En cas de répétition, dans un délai de six mois à compter de l’envoi de la recommandation visée au premier alinéa, de faits susceptibles de constituer un manquement aux obligations définies à l’article L. 336-3, le comité peut adresser une nouvelle recommandation comprenant : les mêmes informations que la précédente par voie électroniquesignifie dans les conditions prévues au premier alinéa. » Article L331-21-1 : « Les membres du Comité pour la protection du droit d’auteur, ainsi que ses agents dûment autorisés et assermentés devant l’autorité judiciaire visée à l’article L 331-21, peuvent vérifier la commission d’actes susceptibles de constituent des infractions prévues aux présentes lorsqu’elles sont passibles de la sanction complémentaire de suspension de l’accès à un service public de communication en ligne visée aux articles L 335-7 et L 335-7-1. » 19. ↑ Annexe du décret du 5 mars 2010 : « En ce qui concerne la commission de faits susceptibles de 20. ↑ Article R331-40 : « Lorsque, dans un délai d’un an à compter de la recommandation mentionnée au premier alinéa de l’article L. 335-7-1, le Comité pour la protection du droit d’auteur est appelé à demander une nouvelle commission de faits susceptibles de constituer unela négligence définie à l’article R. 335-5, elle informe l’abonné, par une lettre recommandée délivrée en personne et dûment signée pour, que cette commission de faits est susceptible d’être poursuivie. » Article R331-42 : « Le Comité pour la protection du droit d’auteur vérifie par une délibération prise à la majorité de au moins deux votes que la commission des faits est susceptible de constituer l’infraction prévue à l’article R. 335-5 ou les infractions prévues aux articles L. 335-2, L. 335-3 et L. 335-4. » Article R331-43 : « La délibération de la commission constatant que la commission des faits est susceptible de constituer un infraction, à laquelle doit être joint, selon les circonstances, un procès-verbal formel résumant tous les faits et procédures, ainsi que toute pièce utile, est transmis au procureur du tribunal de district compétent. » Article R331-46 : « […] Si l’entité dont l’activité est de fournir un accès à un service public de communication en ligne ne parvient pas àmettre en œuvre l’ordonnance notifiée de suspension de l’accès, le Comité pour la protection du droit d’auteur délibère, dans les conditions de majorité définies à l’article R. 331-42, afin d’informer le procureur de la commission de faits susceptibles de constituer le délit visé au sixième alinéa du Article L. 335-7. » 21. ↑ Article L336-3 CIB : « Toute personne qui a souscrit à l’accès Internet à des services publics de communication en ligne est tenue de veiller à ce que ledit accès ne soit pas utilisé pour reproduire, montrer, mettre à disposition ou communiquer à des œuvres ou à des biens publics protégés par le droit d’auteur ou un droit d’auteur 22. ↑ Décision n° 2009-580 DC du 10 juin 2009 (Hadopi 1) : « 28. À la suite de la censure résultant des paragraphes 19 et 20 ci-dessus, le Comité pour la protection du droit d’auteur ne peut imposer les sanctionsprévue par la loi renvoyée pour examen. Son seul rôle consiste à prendre des mesures préliminaires à l’institution d’une procédure judiciaire. » 23. ↑ Article R335-5 : « […] 1° En vertu de l’article L. 331-25 et selon les modalités prévues par le présent article, l’abonné d’un accès a été notifié par le Comité pour la protection du droit d’auteur à mettre en œuvre un moyen de sécuriser l’accès, permettant ainsi à l’abonné d’empêcher la réutilisation de l’accès pour reproduire, montrer, mettre à disposition ou communiquer les travaux publics ou les biens protégés par le droit d’auteur ou un droit connexe sans l’autorisation des titulaires de droits d’auteur prévue dans les livres I et II lorsqu’une telle autorisation est requise ; 2° Dans l’année suivant la présentation de cet avis, cet accès est de nouveau utilisé aux fins visées au 1° de la PresentII.