Hadopi approche : tous les recours des internautes

Publié le par dan29000

Hadopi : les recours des internautes


La Hadopi est l’autorité administrative chargée de lutter contre le téléchargement illégal par le biais du peer to peer en menaçant les internautes de couper leur accès internet. Cette autorité vient de lancer sa première campagne d’information et s’apprête à lancer les premiers courriels d’avertissement.

Au regard des problèmes soulevés par ce dispositif pour les droits des internautes, nous avons décidé de mettre gratuitement à disposition des internautes les premiers éléments d’argumentation et modèles de courriers. Ces éléments ont été préparés avec l’aide de Maître Audrey Duchesne qui nous avait déjà apporté son soutien lors de la mise en place du module de saisine simplifiée.

 


I - Un système dit gradué

De part la loi Internet et Création, l’Etat confie à une autorité indépendante, la Haut Autorité pour la diffusion des œuvres et la protection des droits sur internet (HADOPI), notamment la mission de mettre fin au téléchargement illicite d’œuvres protégées par le droit d’auteur (chansons, films, séries...) sous le prétexte de défaut de sécurisation de son accès Internet.

Pour ce faire, une nouvelle infraction de négligence caractérisée a été instaurée pour sanctionner ce défaut de sécurisation (article R 335-5 du code de la propriété intellectuelle).

Ce dispositif de riposte graduée est appliqué selon les modalités suivantes :

des agents assermentés des organismes de défense des sociétés de l’industrie musicale et cinématographique ou des sociétés de perception et de répartition des droits saisissent l’HADOPI en lui transmettant les adresses IP associées au téléchargement de fichiers illégalement échangés,

Ainsi saisie, l’HADOPI se tourne vers les fournisseurs d’accès pour obtenir les coordonnées du titulaire de l’abonnement auquel l’adresse IP relevée lors d’un téléchargement est rattachée,

la HADOPI transmet un premier message d’avertissement par courrier électronique,

En cas de nouvelle saisine de l’HADOPI dans les 6 mois, celle-ci envoie un second message électronique d’avertissement assorti d’une Lettre Recommandée avec Accusé de Réception,

En cas de nouvelle contestation d’un téléchargement illicite dans l’année suivant l’envoi de la Lettre Recommandée avec Accusé de Réception, l’HADOPI transmettra une nouvelle lettre recommandée avec accusé de réception notifiant que les faits sont susceptibles de poursuites, la Hadopi décidant de transmettre ou non le dossier au parquet,

Le parquet est juge de l’opportunité des poursuites et un magistrat pourra éventuellement rendre une ordonnance pénale condamnant l’internaute d’une amende allant jusqu’à 1500 € et de la suspension de son accès Internet jusqu’à un mois.
Depliant-Hadopi

Mais tout au long de la procédure et même après la notification de l’ordonnance pénale, l’internaute mis en cause dispose de recours pour apporter des observations aux notifications de l’Hadopi et contester l’ordonnance pénale qui pourrait être rendue à son encontre (voir III ci-après).

II - De nombreuses failles juridiques

Il faut dire que le parcours de la riposte graduée est semé d’embuches avec des débats houleux au Parlement, un coup de frein du Conseil Constitutionnel qui engendrera un texte de loi complémentaire, un recours devant le Conseil d’Etat contre un décret d’application…

Nous nous intéresserons plus particulièrement aux failles juridiques qui peuvent notamment servir directement au cours des recours offerts aux internautes tout au long du dispositif de riposte graduée.

1 - La première de ces failles est l’élément sur lequel est basé le constat d’un téléchargement illégal, l’adresse IP.

En effet, une adresse IP n’est pas un système d’identification fiable pour différentes raisons :

Tout d’abord, il est possible de créer des fausses adresses IP sur Internet.

Ainsi, trois chercheurs américains de l’université de Washington ont pu intégrer dans les réseaux peer to peer de fausses IP qui, repérées par les ayants droits comme téléchargeant des fichiers de manière illicite, renvoyaient en réalité à des imprimantes (voir l’étude).

Et le risque de multiplication de fausses IPs et à la clé le risque d’incriminer des innocents est d’autant plus grand que les grands réseaux de téléchargements ont annoncé vouloir multiplier les adresses IP fictives avec le développement de solutions commeseedfuck ou ipfuck.

Certains pourraient même aller plus loin en masquant leur propre IP par l’IP d’un tiers comme l’a expliqué un CERT (organismes officiels chargés d’assurer des services de prévention des risques et d’assistance aux traitements d’incidents) il y a déjà plus d’une décennie (lire l’alerte).

Enfin, ce n’est pas parce qu’un accès est sécurisé que son titulaire est à l’abri d’une utilisation frauduleuse de son accès Internet.

Ainsi, le secrétaire général de l’Hadopi dans une interview accordée au journal l’expansion cite parmi les moyens de sécurisation de son accès Internet la clé WEP qui est un des moyens de protection des accès WIFI des box Internet avec les clés WPA. De même, le Ministre de la Culture dans une réponse à une question officielle d’un député indique que "les boîtiers de connexion qui permettent de relier le poste de l’utilisateur à Internet, par fil ou sans fil (Wi-Fi), peuvent être sécurisés au moyen de clés et de protocoles cryptographiques (clés WEP et WPA). Ces clés sont l’équivalent d’un mot de passe dans un système de contrôle d’accès. Cette sécurisation peut être complétée par une restriction d’accès aux seuls périphériques préalablement déclarés par l’utilisateur (filtrage MAC)."

Or la clé WEP est aujourd’hui facilement piratée à l’aide de tutoriels ou d’appareils électroniques et cela même depuis son téléphone portable. Cette possibilité de pirater simplement la connexion sans fil d’un tiers à partir d’un tutoriel largement répandu a été attesté par un constat d’huissiers commandé par l’UFC Que Choisir.

Au surplus des chercheurs ont découvert que le niveau de sécurisation le plus élevé pour les accès wifi, la clé WPA2, connaît aussi des failles, démontrant si nécessaire qu’aucun moyen de sécurisation n’est inattaquable. Dès lors, le problème persisterait même si l’Hadopi venait à labelliser certains logiciels de sécurisation.

Deux affaires judiciaires permettent de constater que les autorités judicaires ont d’ores et déjà intégré la faiblesse de cet outil d’identification. Dans une première affaire, un internaute poursuivi pour diffamation sur la base de son IP a été relaxé au bénéficie du doute, son avocat ayant argumenté que sa livebox aurait pu être facilement piratée (voir l’article du télégramme). Dans une seconde affaire révélée par la nouvelle république, un internaute s’est retrouvé en garde à vue à cause de son adresse IP suite à l’inscription des coordonnées d’une femme sur des sites coquins. Heureusement, il était client de la société de la plaignante ce qui poussera les services de police à creuser l’enquête pour découvrir que son adresse IP avait été usurpée par un ancien salarié.

Il est dès lors très clair que le simple constat réalisé par les ayants-droits d’une adresse IP sur un réseau peer to peer ne prouve en rien qu’un téléchargement illégal a effectivement été effectué à partir de l’abonnement Internet auquel renvoie l’adresse IP en cause.

2 - Au-delà du problème de l’identification se pose également le problème de la charge de la preuve.

Les rédacteurs de la loi Internet et Création ont voulu créer une présomption de culpabilité en renversant la charge de la preuve, l’accusation devant démontrer la culpabilité de la personne poursuivie. Ils souhaitaient ainsi qu’il revienne à l’internaute de démontrer l’absence de téléchargement illégal et qu’il avait bien sécurisé son accès Internet avec pour finalité la volonté d’imposer aux internautes l’installation de mouchards et de solutions de filtrage.

Mais, de par sa rédaction, le décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet, vient contrecarrer ce souhait et impose au parquet de démontrer l’existence d’une négligence caractérisée.

Or cette preuve ne peut être apportée que par la réalisation d’une enquête et donc une procédure aussi lourde que celle qui a amené à limiter les procédures pour contrefaçon à l’encontre des personnes téléchargeant sur les réseaux peer to peer.

Le ministère de la Justice a d’ailleurs bien saisi la problématique en donnant pour instruction aux parquets d’éviter la réalisation d’une seconde enquête et de se contenter en substance du repérage effectué par les ayants droits (voir la circulaire).

Néanmoins, le constat d’une adresse IP sur un réseau peer to peer ne permettant de caractériser à lui seul l’infraction de négligence caractérisée, le Procureur de la République ne pourra faire l’économie d’une enquête complémentaire s’il ne veut pas que l’internaute prévenu soit au final relaxé sur la base d’un manque de preuve et du bénéfice du doute.

Il y a dès lors fort à parier qu’en raison de toutes ces difficultés seuls quelques internautes se retrouveront devant le juge pour l’exemple afin d’appuyer la campagne de "dissuasion" voulue par les partisans de l’Hadopi.

Et ce d’autant plus que si chaque internaute mis en cause utilise les voies de recours qui lui sont offertes, les tribunaux, déjà très largement encombrés, seront totalement bloqués.

III - Les recours offerts aux consommateurs

Dans le cadre du dispositif visant à sanctionner le téléchargement illégal, l’internaute dont l’adresse IP a été repérée par les ayants-droits peut se défendre tout au long du processus visant à le sanctionner.

Tout d’abord, à la suite des e-mails ou de la lettre recommandée avec accusée de réception reçus de l’Hadopi , l’internaute a la possibilité de faire parvenir des observations à cette autorité.

Modèle de courrier de transmission d’observations

Il peut également demanderà être auditionné pour faire valoir les arguments développés dans le cadre de cet article et dans le courrier transmis à l’Hadopi.

Modèle de courrier de transmission d’observations et de demande d’audition

Ces modèles ainsi mis à disposition des internautes évolueront dans le temps pour notamment tenir compte du contenu des courriers qui seront transmis par l’Hadopi et des futurs moyens de sécurisation validés par cette même autorité.

Même s’il apparaît très clairement que l’on sera très loin de l’usine à couper Internet que souhaitaient les initiateurs de la loi Création et Internet, il est probable que l’exécutif décide de faire quelques exemples et que quelques ordonnances pénales soient rendues à l’encontre d’internautes.

Comme toute ordonnance pénale, la personne condamnée peut former opposition à l’exécution de l’ordonnance dans le délai de 30 jours à compter de sa notification par lettre recommandée avec accusé de réception.

Modèle de courrier d’opposition

Dans le cas où des internautes devraient se défendre devant le tribunal, nous ne manquerons pas d’être à leur côté.

IV - Le coup de gueule d’E-litige.com


Au-delà de l’opportunité du dispositif de riposte graduée et des sanctions liées qui peuvent laisser perplexe (voir l’étude de l’UFC Que Choisir sur les conséquences du téléchargement), nous sommes consternés par l’approche judiciaire qui découle de l’entêtement des partisans de ce dispositif.

Il y a tout d’abord très clairement une volonté de nier les droits de la défense en développant une justice expéditive :

instauration d’une ordonnance pénale (ndlr et donc une condamnation sans débat contradictoire),

une circulaire donnant pour instruction au parquet de ne pas demander d’enquête alors qu’il revient à ce dernier de démontrer la négligence caractérisée et que dans le même temps il est parfaitement reconnu que l’adresse IP n’est pas fiable.

Ensuite, mettre autant de moyens sur des infractions aussi mineures avec le risque de gripper encore un peu plus la machine judiciaire alors même qu’aucun préjudice n’est formellement démontré est une hérésie.

Pendant ce temps, dans le dossier de la liquidation judiciaire de la CAMIF Particuliers qui n’est qu’un exemple parmi tant d’autres, des consommateurs, dont certains ont perdus des milliers d’euros, attendent toujours les résultats de l’enquête préliminaire menée sous le contrôle du parquet de Niort depuis deux ans maintenant.

C’est pour ces raisons et le caractère bancal du dispositif de riposte graduée mentionné ci-avant que nous mettons gratuitement à disposition des internautes les premiers outils de défense ; outils qui, comme déjà précisé auparavant, seront mis à jour au fur et à mesure des informations qui apparaîtront sur la mise en œuvre effective de la riposte graduée.
par
e-litige.com

Source / agora vox 

Publié dans écrans

Commenter cet article

Karine 16/11/2010 23:36







george 24/09/2010 09:28



Salut,


La meilleur solution pour contourner légalement Hadopi est d'utiliser un VPN. En effet, un VPN vous rend totalement anonyme sur le Net.
Vous trouvevrez une liste de tout les fournisseurs VPN sur


http://www.start-vpn.com/