Der Kulturminister (1) Während des Ministerrates vom 28. Juli 2010 hat der Minister für Kultur und Kommunikation behauptet: „Die Hadopi ist nun bereit, ihre Tätigkeit zu beginnen. Als unabhängige Behörde wird sie die geeignete Zeit festlegen, um per Post die ersten Warnungen an Täter zu senden, basierend auf Empfehlungen, die von Rechteinhabern übermittelt werden.“ — In diesem Papier wird die Übersetzung französischer Zitate und französischer Gesetze und Dekrete durch den Autor gemacht. Und der Hadopi selbst3 „Die Hadopi ist bereit, „, sagte Marie-Françoise Marais, Präsident der Hadopi, während einer Pressekonferenz am Montag, den 28. Juni 2010. wurden aufgefordert, den Start der Hadopi Operationen bekannt zu geben: Hier sind wir, die Hadopi ist bereit, seine erste Mail an das Internet zu senden Nutzer, die in den Netzen von Trident Media Gard gefangen wurden, die private Gesellschaft, die von Vertretern der Rechteinhaber ermächtigt wird (2) Zivilgesellschaft der Phonographischen Produzenten(SCPP), Civil Society of Phonograms in France (SPPF), Society of Music Authors Compositors and Editors (SACEM), Society for Managing Mechanical Reproduction Right (SDRM) und Association for Fighting Audiovisual Piracy (ALPA). Die Analyse der erlassenen Gesetze und Dekrete erfordert jedoch mehr Vorsicht bei dieser potenziellen Bedrohung. Die Hadopi könnten zwar nicht in der Lage sein, Strafen zu verhängen, aber es könnte sein, dass die Hadopi nicht einmal ermächtigt werden sollten, ohne vorherige gerichtliche Entscheidung eine Warnung zu senden.
Ist die Hadopi wirklich bereit? Noch nicht
(CC) vonNCSA Construv
Erstens ist anzumerken, dass die veröffentlichten Dekrete zeigen, wie sich die Hadopi auf ihre repressive Mission konzentriert. In Bezug auf die Aufgabe von Hadopi, rechtliche Angebote zu unterstützen und zu entwickeln, ist in der Tat kein Dekret erlassen worden. Tough, Artikel L331-23 des Code Intellectual Property (IPC), gegründet durch Hadopi 1 Gesetz, macht dieBestimmungen, dass einige Dekrete eine Liste von Indikatoren für gesetzliche Angebote aufstellen sollten, und Bedingungen, die es erlauben, Online-Dienste, die solche Rechtsangebote vorschlagen, ein Etikett zu vergeben. Die fehlende Veröffentlichung von Dekreten, die zur Erfüllung dieser Mission erforderlich sind, zeigt, dass sie bestenfalls keine Priorität für die Hadopi ist.
Aus rechtlicher Sicht könnte das Repressionsverfahren der Hadopi durch eine Berufung beim Staatsrat — der höchsten französischen Verwaltungsgerichtsbarkeit — gegen das Dekret Nr. 2010-236 vom 5. März 2010 über das Verarbeitungssystem der Hadopi verzögert werden. Diese automatisierte Verarbeitung sollte die Hadopi4Genauer gesagt, diese Rolle fällt dem Ausschuss für den Schutz des Urheberrechts (CPC). Da die von den Hadopi selbst ins Leben gerufenen Pressebeziehungen jedoch beide Entitäten vermischen und da dieser Artikel eine Antwort auf diese Mitteilung ist, wird er sich ohne Unterschied auf Hadopi oder CRP beziehen, um einerseits mit Vertretern der Rechteinhaber zu kommunizieren, und andererseits auf der anderen SeiteHand mit Internet Service Providern (ISPs). Dennoch hat die Regierung versäumt, die Regulierungsbehörde für elektronische und Postkommunikation (ARCEP) zu konsultieren — eine Konsultation, die eine gesetzliche Verpflichtung ist5Artikel L36-5 des Kodex für Post- und Elektronische Kommunikation besagt, dass „die Regulierungsbehörde für elektronische und Postkommunikation konsultiert wird auf Recht, Dekret oder Regulierung Rechnungen über den Bereich der elektronischen Kommunikation und trägt zu deren Umsetzung“.. Würde der Staatsrat daher die Berufung des ältesten französischen ISP, des französischen Datennetzes (FDN) akzeptieren, wird dieses Dekret für nichtig erklärt und Hadopis Klage wird verzögert6Darüber hinaus hat FDN im August eine weitere Berufung eingelegt, die dieses Zeitdekret Nr. 2010-872 vom 26. Juli 2010 angreift. Verfahren hinter der CRP, mit der Begründung, dass sich dieses letzte Dekret stark auf das Dekret vom 5. März bezieht und keine Rechtmäßigkeit hätte, sollte das erste für nichtig erklärt werden. Da die Hadopi drängtseine Mitteilung, dass erste Warnhinweise gesendet werden sollen, wurde diese letzte Beschwerde um eine summarische Aussetzung gebeten..
Auch wenn die Verbindung zwischen den EDV-Systemen von Hadopi und den Rechteinhabern wahrscheinlich umgesetzt wird, ist die Verbindung zwischen der Behörde und den ISPs noch lange nicht hergestellt. Tatsächlich sieht das gleiche Dekret vom 5. März 2010 Folgendes vor: „2° Auf der anderen Seite, die Verarbeitung von Betreibern von elektronischen Kommunikations- und Dienstleistern, die in Anhang 2 dieses Dekrets genannt sind, durchgeführt wird, um Daten und Informationen abzurufen, die in demselben Absatz genannt werden. Diese Verbindung wird durch Mittel durchgeführt, die nach einem mit den Zielbetreibern und Dienstleistern geschlossenen Konvenant definiert sind, oder, in Ermangelung eines solchen Paktes, gemäß einer Ministerialverordnung, die gemeinsam von dem Minister für Kultur und Minister für elektronische Kommunikation getroffen wird „. die Mittel zur Umsetzung dieser Zusammenschaltung sindentweder durch einen Bund mit ISPs oder in Ermangelung einer solchen Vereinbarung durch einen Ministerialerlass festgelegt. Weder ein solcher Bund noch ein derartiger Ministerialerlass sind noch unterzeichnet worden.
Darüber hinaus ist die Frage, die Kosten für die Identifizierung von Internet-Abonnenten zu tragen, noch nicht gelöst. Der Minister Frédéric Mitterrand erklärte im Januar während der Installation von Hadopi: „Alle ISPs müssen bezahlen. Wir erklären ihnen, dass sie es müssen. Einige haben es zugegeben, nicht alle. ISPs ihrerseits sind der Ansicht, dass8So hat der französische Telekommunikationsverband, der 98% der Festnetz- und Mobilfunkbetreiber zusammenbringt, seine Position zum Online-Magazin silicon.fr bekräftigt: „Die Föderation bestreitet die Möglichkeit, dass Betreiber die Kosten für die Umsetzung des gesamten 3-Streiks-Plans tragen. […] der Staat sollten den Betreibern keine finanziellen Kosten für eine Mission von allgemeinem Interesse auferlegen, die nicht mit der Tätigkeit derselben Betreiber zusammenhängen. […] Verantwortliche Personen für die Identifizierung des geistigen EigentumsAdressen wurden noch nicht einmal rekrutiert. Bis zur Aktualisierung der Informationssystembetreiber aller Betreiber, die mindestens ein Jahr dauern könnten, wird die Identifizierung der IP-Adressen von Hand erfolgen. „Verfassungsrecht9Entscheidung Nr. 2000-441 DC des Verfassungsrats vom 28. Dezember 2000 über den Nachtragshaushalt 2000: „41. Wenn es dem Parlament im Einklang mit den verfassungsrechtlich garantierten Freiheiten offen steht, die Telekommunikationsbetreiber zur Durchführung und Durchführung der technischen Maßnahmen zu verlangen, die durch die Erfordernisse der öffentlichen Sicherheit gerechtfertigt sind, so wird der Beitrag zur Wahrung der öffentlichen Ordnung im Interesse der der Bevölkerung steht in keinem Zusammenhang mit dem Betrieb von Telekommunikationsnetzen; und die daraus resultierenden Ausgaben können daher aufgrund ihrer Natur nicht direkt den Betreibern zufallen. „fordert den Staat auf, die Kosten im Zusammenhang mit einer gemeinwirtschaftlichen Mission zu tragen, die nicht mit den Tätigkeiten der Betreiber verbunden sind.
Doch das Paarder bisher erwähnten Hürden sind nicht unüberwindbar. Sie stellen Hadopis repressive Maßnahmen nicht in Frage, sondern verzögern die Einleitung der Operationen der Hadopi nur noch weiter. Die Dinge sind sehr unterschiedlich für Entscheidungen über die tatsächliche Natur von Straftaten.
Nicht automatische Strafen brauchen Beweise für Straftat
Im Auftrag von Hadopi, „Werke und Objekte zu schützen, denen Urheberrechte oder verwandte Rechte angefügt sind“, ist auch ein Dekret anhängig: das Dekret, das „Verfahren zur Bewertung und Kennzeichnung von Sicherheitsmitteln““ 10Dieses Dekret wird durch Artikel L331-32 IPC auferlegt: „Nach Konsultation von Designern von Sicherheitsmittel zur Verhinderung rechtswidriger Nutzung des Zugangs zu einem öffentlichen Online-Kommunikationsdienst, Einrichtungen, deren Tätigkeit es ist, solche Dienste zu erbringen, zusammen mit Unternehmen, die unter Titel II dieses Buches und ordnungsgemäß gebildeten Agenturen verteidigen, veröffentlicht die Hohe Behörde die einschlägigenfunktionale Spezifikationen, die diese Mittel umfassen sollten. „Nach einer beglaubigten Überprüfung unter Berücksichtigung ihrer Einhaltung der Spezifikationen nach Absatz 1 und ihrer Effizienz erstellt die Hohe Behörde ein Verzeichnis zur Kennzeichnung von Sicherheitsmaßnahmen. Diese Kennzeichnung wird regelmäßig überprüft. „Ein Erlass vor dem Staatsrat legt das Verfahren für die Bewertung und Kennzeichnung dieser Sicherheitsmittel fest.“ Diese berühmten „Sicherheitssoftware „wurden durch das Hadopi 1 Gesetz eingeführt. Sie sind fast die einzige Möglichkeit für einen Internetnutzer, von Hadopis Vorwürfen befreit zu werden und beweisen mit ihrer Installation, dass der Internetnutzer ihre Verpflichtung zur Sicherung ihres Internetzugangs respektiert hat.
Da der Verfassungsrat jedoch das Hadopi 1 Gesetz zensiert hat, teilweise weil er die Unschuldsvermutung missachtet hat, bleibt alles, was von den Gesetzen Hadopi 1 und Hadopi 2 bleibt, die Verpflichtung für Internetnutzer, ihren Internetzugang zu sichern und für Hadopi ein Etikett zu gebenSicherheitssoftware, die den von ihr veröffentlichten Spezifikationen entsprechen. Aber, so Generalsekretär von Hadopy11In einem Interview mit dem Magazin Expansion im Juni 2010, sagte der Generalsekretär von Hadopi, Éric Walter, zu Hause: „Das Dekret, ein Etikett für Sicherheitsmittel zu geben, hindert uns überhaupt nicht, [die abgestufte Antwort] zu starten. […] Darüber hinaus ist dieses Thema ein wenig etwas heuchlerisch: Die Verbriefungspflicht stammt aus dem DADVSI-Gesetz [Umsetzung der EUCD, verabschiedet im Jahr 2005]. Und es gibt eine Menge bekannter Tools, um den Zugang zu sichern: Software für die Kindersicherung, Firewalls, WEP-Schlüssel für den WLAN-Zugang… Die Kennzeichnung, wenn sie existiert, wird einfach ein besserer Weg sein, um Sicherheitsziele zu erreichen, die wir uns selbst gesetzt haben, dank funktionaler Spezifikationen, die wir erstellen und das wird ermöglichen, dass bestehende Produkte unseren Zielen nahe kommen. „, gäbe es keinen Zusammenhang mehr zwischen beiden Verpflichtungen: die bloße Existenz von etikettierten Sicherheitssoftware würde nicht in Frage stellen.Senden von Warnungen, empfohlen jedoch genau einige Sicherheitsmittel zu verwenden.
Die Rechtsgültigkeit dieses Arguments ist natürlich noch nicht geprüft worden, da heute keine Post versandt wurde. Einige Internetnutzer könnten nach Erhalt einer Warnung möglicherweise versuchen, diese Empfehlungen anzufechten, solange Hadopi seiner Etikettierungspflicht nicht nachgekommen ist. Was hier offenbart wird, ist jedoch unabhängig von einer solchen Rechtsgültigkeit. In der Tat ist es jetzt unbestreitbar, auch aus der Sicht von Hadopi, dass es Sache der Anklage ist, die Straftat einer mangelnden Sicherung des Internetzugangs zu beweisen, die durch eine Straftat der Klasse 5 wegen grober Fahrlässigkeit bestraft wird. Mit anderen Worten, es wird Sache der Staatsanwaltschaft sein, Beweise zu bringen, dass der Internetnutzer, der in den Netzen von Trident Media Guard gefangen wurde, keine Sicherheitsmittel implementiert hatte.
Die Veröffentlichung des Dekrets über grobe Fahrlässigkeit hat auch Juristen erlaubt, dieStrafverfolgung Last, um den Mangel an effektiver Sicherheit auf dem Internet-Zugang zu beweisen. Dies liegt an der Tatsache, dass das Dekret das Versäumnis machte, den Zugang zu einem „konstitutiven Element“ der Straftat zu sichern und keine Ausnahme.
Von da an spielt es keine Rolle, dass Lecks über den Etikettierungsprozess ergaben, dass die Sicherheit bedeutet, dass Hadopi an der Arbeit wirkliche „Filter-Spitzel“ sind. Sie würden zum einen verhindern, dass Dateifreigabe-Software ausgeführt wird, bestimmte Protokolle oder Verbindungen zu Websites blockieren, die bekanntermaßen nicht autorisierte Downloads anbieten. Auf der anderen Seite würde jede Deaktivierung des „Snitch“ in einem versiegelten Protokoll vermerkt, dass nur ein vertrauenswürdiger Dritter lesbar machen kann. Es ist von geringer Konsequenz und sogar wünschenswert, solche Software nicht zu betreiben, da sie den Nutzer nicht automatisch entlastet — aufgrund der Unschuldsvermutung — sondern der Anklage sogar Beweisstücke zur Verfügung stellen könnte.
Der einzige Beweis, den Hadopi liefern könntean den Staatsanwalt wäre das eigene Geständnis des Benutzers, oder Zeitstempel IP-Adressen von TMG gesammelt. Letzteres ist jedoch ein sehr hartnäckiger Beweis, der von Gerichten konsequent abgelehnt wurde 12Ein Artikel in der französischen Zeitung Le Monde mit dem Titel: „Identitätsdiebstahl, Herunterladen: die Zuverlässigkeit von IP-Adressen ist fragwürdig“. Der Kulturminister räumte in einer Antwort auf eine schriftliche Anfrage eines Parlamentsabgeordneten ein: „Das Gesetz ignoriert nicht die Tatsache, dass die Wachsamkeit von gutgläubigen Internetnutzern durch Dritte übertrompft werden könnte, die ihre IP-Adresse hervorheben“. 13. ↑ Ende Juli 2010 begann eine Medienkampagne auf der „Angst vor Autorität“, die Hadopi begeistern würde. 14. ↑ Dieses Memo bestätigt auch den Rohrtraum von massiven quasi-automatischen Strafen. Indem man einerseits die Vorherrschaft von Strafverfolgungen aufgrund grober Fahrlässigkeit gegenüber denjenigen bekräftigt, die auf Urheberrechtsverletzungen beruhen: „Es ist präzisiert, dass Agenten von HADOPI Straftaten feststellen könnengemäß Abschnitt III des IPC [N/A: Urheberrechtsverletzungen], vorbehaltlich der Bedingung, dass sie mit der zusätzlichen Sanktion der Aussetzung eines Zugangs zu einem öffentlichen Online-Kommunikationsdienst gemäß den Artikeln L.335-7 und L.335-7-1 desselben Codes bestraft werden (neuer Artikel L.331-21-1 des IPC). Diese Befugnisse bleiben dennoch bestehen. […] Um die Angemessenheit zwischen dem beleidigenden Verhalten und der kriminellen Reaktion zu gewährleisten, sollte dieser Weg der geringfügigen Straftat natürlich, wenn alle konstitutiven Elemente der Straftat qualifiziert sind, für Erststraftäter und für begrenzte Downloads begünstigt werden. Umgekehrt sollte die Straftat der Urheberrechtsverletzung im Falle einer wiederholten Straftat oder von massiven und üblichen Downloads aus dem Internet unter Verletzung des Schutzes von Urheberrechten und verwandten Schutzrechten gesucht und verfolgt werden“. Auf der anderen Seite, indem sie auf die Vorliebe für summarische Verfahren von Strafanordnungen beharren — die jedoch davon ausgehen, dass eseinfach, den Inhalt der Fakten zu etablieren: „Darüber hinaus sollte das Verfahren der Strafordnung bei der Verfolgung für die geringfügige Straftat von Internet-Zugang Eigentümer grobe Fahrlässigkeit begünstigt werden.“ 15. ↑ Dekret n° 2010-872 vom 26. Juli 2010 über das Verfahren vor dem Ausschuss für die Schutz des Urheberrechts der Hohen Behörde für die Verbreitung von Werken und den Schutz des Urheberrechts im Internet. 16. ↑ Hervorhebung hinzugefügt. 17. ↑ „[Mitglieder des Ausschusses für den Schutz des Urheberrechts und seine Beauftragten im ersten Absatz] können insbesondere von Betreibern der elektronischen die Identität, die Postanschrift, die elektronische Adresse und die Telefonnummern des Teilnehmers, dessen Zugang zu öffentlichen Online-Kommunikationsdiensten zur Vervielfältigung, Darstellung, Bereitstellung oder Weitergabe an öffentliche Werke oder Eigentum, die durch das Urheberrecht oder ein verwandtes Recht geschützt sind, ohne die Ermächtigung der Urheberrechtsinhaber gemäßBücher I und II, wenn eine solche Genehmigung erforderlich ist.“ 18. ↑ Artikel L331-25: „[…] Wird über Tatsachen, die eine Pflichtverletzung nach Artikel L. 336-3 darstellen könnten, kann der Ausschuss für den Schutz des Urheberrechts dem Abonnenten unter seinem Siegel und für eigene Rechnung per elektronischem Mittel und durch die Einrichtung, deren Tätigkeit es ist, einen Zugang zu einem öffentlichen Online-Kommunikationsdienst zu bieten und die eine Vereinbarung mit dem Teilnehmer abgeschlossen hat, eine Empfehlung, die ihn an die Bestimmungen des Artikels L. 336-3 erinnert, in der er aufgefordert wird, die Pflicht zu respektieren, die sie definieren, und warnt ihn vor Sanktionen gemäß den Artikeln L. 335-7 und L. 335-7-1 entstandene Tatsachen, die eine Pflichtverletzung nach Artikel L. 336-3 darstellen könnten, innerhalb von sechs Monaten nach Absendung der Empfehlung nach Absatz 1 wiederholt werden, kann der Ausschuss eine neue Empfehlung übermitteln, einschließlich die gleichen Informationen wie die vorherige durch elektronischeArtikel L331-21-1: „Die Mitglieder des Ausschusses für den Schutz des Urheberrechts können zusammen mit seinen Bevollmächtigten, die bei der in Artikel L 331-21 genannten Justizbehörde die Kommission von Handlungen prüfen, die sind Straftaten, die hierin vorgesehen sind, wenn sie mit der zusätzlichen Sanktion der Aussetzung des Zugangs zu einem öffentlichen Online-Kommunikationsdienst im Sinne der Artikel L 335-7 und L 335-7-1 geahndet werden.“ 19. ↑ Anhang des Dekrets vom 5. März 2010: „In Bezug auf die Begehung von Tatsachen, die wahrscheinlich einen Verstoß darstellen, wenn in Artikel L. 336-3 des Kodex für geistiges Eigentum […]“. 20. ↑ Artikel R331-40: „Wenn innerhalb eines Jahres nach der in Artikel L. 335-7-1 Absatz 1 genannten Empfehlung der Ausschuss für den Schutz des Urheberrechts über eine neue Kommission von Fakten wahrscheinlich eine Brutto-bildenFahrlässigkeit definiert in Artikel R. 335-5, informiert sie den Teilnehmer, durch ein eingeschriebenes Schreiben persönlich geliefert und ordnungsgemäß unterzeichnet für, dass diese Kommission von Tatsachen wahrscheinlich verfolgt werden.“ Artikel R331-42: „Der Ausschuss für den Schutz des Urheberrechts ermittelt durch eine Beratung mit der Mehrheit von mindestens zwei Stimmen, dass die Kommission von Tatsachen wahrscheinlich die Straftat gemäß Artikel R. 335-5 oder die in den Artikeln L. 335-2, L. 335-3 und L. 335-4 vorgesehenen Straftaten darstellen.“ Artikel R331-43: „Die Beratung des Ausschusses, der feststellt, dass die Begehung von Tatsachen wahrscheinlich eine Straftat, auf die beigefügt werden, wie die Umstände vorschreiben, eine formelle Aufzeichnung zusammenfasst alle Tatsachen und Verfahren, zusammen mit allen nützlichen Exponaten, wird an die Staatsanwaltschaft des Bezirksgerichts der zuständigen Gerichtsbarkeit übermittelt.“ Artikel R331-46:“ […] Wenn das Unternehmen, dessen Tätigkeit ist es, einen Zugang zur Verfügung zu stellen zu einem öffentlichen Online-Kommunikationsdienst nichtdie angemeldete Anordnung zur Aussetzung des Zugangs, berät der Ausschuss für den Schutz des Urheberrechts, unter den in Artikel R. 331-42 festgelegten Bedingungen für die Mehrheit, um die Staatsanwaltschaft über die Kommission von Tatsachen zu informieren, die wahrscheinlich das in Absatz 6 genannte Vergehen darstellen könnten Artikel L. 335-7.“ 21. ↑ Artikel L336-3 IPC: „Eine Person, die den Internet-Zugang zu öffentlichen Online-Kommunikationsdiensten abonniert hat, ist verpflichtet sicherzustellen, dass dieser Zugang nicht zur Reproduktion, Anzeige, Bereitstellung oder Kommunikation zu öffentlichen Werken oder Eigentum verwendet wird, die urheberrechtlich geschützt sind oder eine verwandte Rechte ohne die Genehmigung der in den Büchern I und II vorgesehenen Urheberrechtsinhaber, wenn eine solche Genehmigung erforderlich ist.“ 22. ↑ Entscheidung Nr. 2009-580 DC vom 10. Juni 2009 (Hadopi 1): „28. Nach dem aus den vorstehenden Ziffern 19 und 20 resultierenden Verstöße kann der Ausschuss für den Schutz des Urheberrechts die Sanktionen nicht verhängenvorgesehen durch das Statut für die Überprüfung vorgeschrieben. Seine einzige Aufgabe besteht darin, Maßnahmen vorläufig für die Institution des Gerichtsverfahrens zu ergreifen.“ 23. ↑ Artikel R335-5: „[…] 1° Nach Artikel L. 331-25 und in der in diesem Artikel vorgesehenen Weise hat der Teilnehmer eines Zugangs vom Ausschuss für den Schutz des Urheberrechts an eine Möglichkeit einzuführen, um den Zugang zu sichern, so dass der Abonnent die Wiederverwendung des Zugangs zur Vervielfältigung, Darstellung, Bereitstellung oder Weitergabe an öffentliche Werke oder Eigentum, die durch das Urheberrecht oder ein verwandtes Recht geschützt sind, ohne die Genehmigung der in den Büchern I vorgesehenen Urheberrechtsinhaber zu verhindern und II, wenn eine solche Genehmigung erforderlich ist; 2° Im Jahr nach der Vorlage dieser Mitteilung wird dieser Zugang wieder für die in 1° von PresentII genannten Zwecke genutzt.