Hadopi… comment cela fonctionne ?

Cables RéseauxLa « Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet » (HADOPI) est une autorité administrative indépendante (ou AAI) créée en 2009 par la loi « Création et Internet » .

Cette loi a été promulguée le 12 juin 2009 et ayant pour but de « favoris[er] la diffusion et la protection de la création sur internet  »

Cet article va chercher à vous expliquer le fonctionnement de cette loi et les difficultés techniques qui en résulte.

Nous avons entendu certains détracteurs expliquer que la détection des fraudeurs ne sera pas parfaite et qu’il arrivera qu’un simple citoyen se fasse condamner alors qu’il n’a rien fait ?

Comment cela est-il possible ?

Chapitre 1. Organisation de l’HADOPI

Section 1.1. Les majors

Les majors, ayant reçu l’accord de la CNIL sur la collecte des adresses IP, sont les suivants :

  • SCPP : Société civile des producteurs phonographiques.
  • SDRM : Société civile pour l’administration du droit de reproductions mécaniques.
  • SACEM : Société des auteurs, compositeurs et éditeurs de musique

Les 8 et 22 novembre 2007, la CNIL les a autorisé « à mettre en œuvre des traitements ayant pour objet la recherche d’infractions aux droits d’auteur sur les réseaux peer to peer ».

Néanmoins, l’envoi de messages d’avertissement directement par ces majors est interdit. Cette interdiction a été confirmé par le conseil d’état1 en date du 23 mai 2007.

Section 1.2. Le bras armés des majors : Trident Media Guard

Les majors ont, devant la nécessité d’identifier de manière massive les téléchargeurs, passé un contrat avec une société française spécialisée dans ce domaine : TMG, une société nantaise, offre tout un panel de solutions techniques contre le téléchargement illégal en peer-to-peer.

En quelque sorte, TMG est le bras armé des majors pour l’identification des mauvais élèves.

Section 1.3. La Haute Autorité

La HADOPI est composée de deux entités :

  • Le Collège : neuf membres ;
  • La Commission de protection des droits : trois membres.

Les membres de la Haute Autorité sont nommés pour une durée de six ans par décret.

Le président de la Haute Autorité indépendante participe à la fois au collège et à la commission. Il est élu par trois hauts magistrats, membres du collège de l’Hadopi, et non nommé par décret : Ce mécanisme à pour but d’éviter une intrusion trop forte du pouvoir exécutif dans cet organe.

Chapitre 2. Fonctionnement et interaction des organismes

Section 2.1. Identification des fichiers illégaux

Il est clair que TMG ne peut pas surveiller l’ensemble des œuvres des majors. Ainsi les ayants-droits lui transmettent une liste régulièrement mise à jour afin de créer des « empreintes » des films et musiques :

  • Pour la musique :
    • 5 000 grands standards : sans critère de date de sortie,
    • 5 000 nouveautés : renouvelées toutes les semaines.
  • Pour les films :
    • une centaine d’œuvres.

D’après les informations qui filtrent, le plus probable est le fait que TMG initie le téléchargement d’un bout du fichier partagé afin d’avoir la certitude que le fichier présent sur le réseau est bien une œuvre protégée. Il comparera ainsi l’empreinte du fichier que les ayants droits ont fourni et le fichier téléchargé.

L’empreinte d’un fichier est très similaire à l’empreinte digitale que l’on connait dans les films de polices scientifiques :

  • L’empreinte digitale permet d’identifier de manière certaine une unique personne dans le monde ;
  • Il n’est pas nécessaire de connaitre la taille de la personne ou la couleur des cheveux pour en être certain.

Empreinte digitale

Pour filer cette métaphore, l’empreinte d’un fichier est la même chose. Il n’est pas nécessaire de télécharger l’ensemble d’un fichier pour être certain que le fichier présent sur le poste de l’utilisateur est protégé par des droits d’auteur.

Section 2.2. Interaction des organismes

Une fois cette constatation effectuée, TMG communiquera la liste des contrevenants aux majors qui vérifieront les informations via des agents assermentés, et transmettront la liste des adresses IP à l’HADOPI.

Fonctionnement de l'HADOPI

L’HADOPI sera seule en mesure de demander aux fournisseurs d’accès Internet (ou FAI) l’identité de la personne ayant utilisé cette adresse IP au jour et l’heure de la constatation. (Pour information, le prix actuellement payé2 par l’administration pour demander aux FAI l’identité de la personne détenant l’adresse IP correspondante est de 8,50€, je vous laisse faire le calcul si on part sur une base de 50.000 adresses soumises par jour… )

Enfin les courriers partiront en direction des citoyens afin de les prévenir qu’un téléchargement illégal a été constaté provenant de leur adresse IP.

Attention !!Les majors ont prévenu : Ils n’excluent pas la possibilité de poursuivre un contrefacteur directement devant les tribunaux de la République.

Si la « riposte graduée » semble être une méthode efficace pour dissuader le commun des mortels, une poursuite judiciaire contre les plus importants fournisseurs de contenus illégaux est à prévoir. (Il est entendu que les majors ne donnent aucune limite du nombre de fichiers au delà duquel, les poursuites seront engagés)

Enfin, il est à noter que l’article L331-24 du code de la propriété intellectuelle3 fixe un délai de saisie de l’HADOPI par les majors : Des faits plus anciens que 6 mois seront prescrits concernant les sanctions administratives : La riposte graduée et la suspension de l’accès Internet.

Chapitre 3. Principe de la riposte graduée

La riposte graduée se veut être pédagogique et inciter les citoyens à cesser le téléchargement illégal afin de se tourner vers des solutions légales et faisant fonctionner l’économie.

Elle comprend a minima 3 étapes.

Section 3.1. Email d’avertissement

Dans un premier temps, seul un mail sera envoyé à l’utilisateur (via son FAI) afin de l’avertir et le mettre en garde. En effet, l’article L331-25 du code de la propriété intellectuelle4 dispose :

[… ] la commission de protection des droits peut envoyer à l’abonné, sous son timbre et pour son compte, par la voie électronique et par l’intermédiaire de la personne dont l’activité est d’offrir un accès [Internet] ayant conclu un contrat avec l’abonné, une recommandation lui rappelant les dispositions de l’article L. 336-3, lui enjoignant de respecter l’obligation qu’elles définissent et l’avertissant des sanctions encourues [… ]

Section 3.2. Lettre recommandée

Si une nouvelle infraction est constatée dans les six mois, une lettre recommandée pourra être envoyée à l’abonné pour s’assurer qu’il a bien compris les peines qu’il encourt. La possibilité d’envoyer cette lettre est prévue à l’article L331-25 du code de la propriété intellectuelle4 :

[… ] En cas de renouvellement, dans un délai de six mois à compter de l’envoi de la recommandation visée au premier alinéa, [… ] la commission peut adresser une nouvelle recommandation comportant les mêmes informations que la précédente par la voie électronique dans les conditions prévues au premier alinéa. Elle doit assortir cette recommandation d’une lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date de présentation de cette recommandation.

Il faut bien préciser que vous ne recevrez pas des mises en garde nommant expressement les fichiers que vous téléchargiez. Le rédacteur de l’article L331-25 du code de la propriété intellectuelle4 a dû penser que la communication de cette information donnerait indirectement la liste des fichiers surveiller par les majors. En effet, si 50.000 courriers sont envoyés chaque jour, la probabilité de reconstituer cette liste est importante :

[Ces avertissements] ne divulguent pas le contenu des œuvres ou objets protégés concernés par ce manquement. Elles indiquent les coordonnées téléphoniques, postales et électroniques où leur destinataire peut adresser, s’il le souhaite, [… ] des précisions sur le contenu des œuvres ou objets protégés concernés par le manquement qui lui est reproché.

Section 3.3. Suspension de l’accès Internet

Enfin, si le message ne passe toujours pas, le législateur à prévu à l’article L335-7 du code de la propriété intellectuelle5 une déconnexion de l’utilisateur :

Lorsque l’infraction est commise au moyen d’un service de communication au public en ligne, les personnes coupables des infractions [… ] peuvent en outre être condamnées à la peine complémentaire de suspension de l’accès [Internet] pour une durée maximale d’un an, assortie de l’interdiction de souscrire pendant la même période un autre contrat portant sur un service de même nature auprès de tout opérateur.

Lorsque ce service est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services.

La suspension de l’accès n’affecte pas, par elle-même, le versement du prix de l’abonnement au fournisseur du service.[… ] Les frais d’une éventuelle résiliation de l’abonnement au cours de la période de suspension sont supportés par l’abonné.

Section 3.4. Défaut de sécurisation et négligence caractérisée

Volontairement, je rajoute la référence à l’article L335-7-1 du code de la propriété intellectuelle ici, qui crée un nouveau délit « la négligence caractérisée » de non-sécurisation de sa connexion Internet :

[… ] la peine complémentaire [de suspension d’accès Internet] peut être prononcée selon les mêmes modalités, en cas de négligence caractérisée, à l’encontre du titulaire de l’accès [Internet] auquel la commission de protection des droits [… ] a préalablement adressé, par voie d’une lettre remise contre signature [… ], une recommandation l’invitant à mettre en œuvre un moyen de sécurisation de son accès à internet.

La négligence caractérisée s’apprécie sur la base des faits commis au plus tard un an après la présentation de la recommandation mentionnée à l’alinéa précédent.

Dans ce cas, la durée maximale de la suspension est d’un mois.

Il s’agit en fait de répondre aux critiques de certains opposants à la loi qui expliquaient que des personnes mal intentionnées pouvaient télécharger sur la borne Wifi du voisin qui comprend rien en informatique. Ainsi, ce cas ne sera plus possible car le fait de ne rien connaître en informatique deviendra un délit.

Plus sérieusement, l’HADOPI devrait accoucher de spécifications pour permettre de mieux sécuriser son réseau. Certains parlent d’un logiciel qui s’installerait sur le PC de l’utilisateur (et donc cela ne servirait qu’à prouver que le PC n’a rien téléchargé), personnellement, je préférerai que les « spécifications » prévues à l’article L331-26 du code de la propriété intellectuelle6 soient adressées aux FAI afin qu’ils sécurisent leurs Box Internet.

[… ]la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que [les] moyens [de sécurisation] doivent présenter.

Au terme d’une procédure d’évaluation certifiée prenant en compte leur conformité aux spécifications visées au premier alinéa et leur efficacité, la Haute Autorité établit une liste labellisant les moyens de sécurisation. Cette labellisation est périodiquement revue.

Section 3.5. D’autres poursuites ?

Les poursuites civiles et pénales en parallèle ne semblent pas exclues par la loi.

Ainsi, il serait envisageable que les ayants droits ou le procureur de la république poursuivent les contrevenants sur ces terrains en plus de la sanction administrative qu’est la suspension de la connexion Internet.

Pour rappel, l’article L335-4 du code de la propriété intellectuelle7 punit d’une peine pénale pouvant aller jusqu’à 300 000€ d’amende et de trois ans d’emprisonnement la « reproduction, communication ou mise à disposition du public, [… ] d’un phonogramme, d’un vidéogramme ou d’un programme, réalisée sans l’autorisation, [… ] de l’artiste-interprète, du producteur [… ] ou de l’entreprise de communication audiovisuelle. »

De plus, les peines civiles, dédommageant les ayants droits, peuvent être relativement élevées en fonction du nombre de fichiers musicaux ou vidéos téléchargés ou mises à disposition.

Chapitre 4. Quels seront les réseaux de téléchargements surveillés ?

De manière très honnête, je n’ai pas la réponse et les ayants droits se garderont bien de divulguer cette information sensible.

Mais faisons un court raisonnement… mais tout d’abord, permettez-moi de présenter en 4 mots le fonctionnement des réseaux peer-to-peer et de téléchargements directs

Section 4.1. Fonctionnement des réseaux de téléchargement illégaux

4.1.1. Les téléchargements directs

Ce mode de téléchargements couvre de nombreuses techniques différentes :

  • Téléchargement sur des forums,
  • Streaming de vidéos ou de musiques,
  • Téléchargement sur des sites spécialisés comme DirectDownload…

Si TMG souhaite connaitre les fichiers mis à disposition par ces services, il lui est possible de se connecter sur les serveurs centraux de la solution, mais en aucune manière il lui est possible (hors saisie d’un juge) de connaître les personnes qui consultent et téléchargent les fichiers illégaux.

C’est un mode de diffusion en « étoile » et chaque branche de l’étoile n’a pas connaissance de l’identité des autres branches.

DirectDownload

4.1.2. Le peer-to-peer

Ce mode de téléchargements couvre :

  • Les partages bittorrent,
  • Emule,
  • LimeWire…

La particularité de ce mode d’échange est le fait qu’il n’existe pas de serveurs centraux (tout du moins qui hébergeraient des fichiers illégaux). Chaque ordinateur du réseau propose à ses pairs les fichiers qu’il télécharge ou qu’il a téléchargé.

Ainsi, TMG est en capacité de s’insérer dans le réseau de manière anonyme et de consulter les fichiers partagés.

Peer-to-peer_TMG

Il va sans dire que les personnes du réseau situées en Chine, par exemple, n’intéressent pas TMG. C’est pour cette raison que les schémas ci-dessous ne présentent que des connexions avec les postes situés en France.

Section 4.2. Les réseaux surveillés ?

A mon sens, les réseaux peer-to-peer seront les seuls qui pourront techniquement être surveillés quoiqu’en disent les majors. TMG ne peut pas surveiller le trafic sur des serveurs sur lesquels ils n’ont pas la main.

Du plus, un des décrets8 d’application relatif au traitement automatisé de données à caractère personnel précise que les bases de données de l’HADOPI contiendront le « protocole pair à pair utilisé »… Est-ce à comprendre que les protocoles « non pair à pair » ne pourront pas être enregistré dans leurs bases de données ?

L'URL courte pour partager cet article est: http://sedlex.fr/KlUdD

2 Comments:

  1. Pingback: comment ça marche hadopi

  2. Pingback: comment marche hadopi

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

CAPTCHA*

Merci de taper les caractères de l'image Captcha dans le champ