« La réponse graduée automatique doit être abandonnée »

Un rapport curieusement non diffusé 148
Un rapport rédigé par le juriste Jean Cedras(*) a été remis fin avril au ministre de la Culture,

Par une lettre de mission de janvier 2007, le ministre de la Culture a chargé l’enseignant « de rechercher des solutions au problème du téléchargement illicite, complémentaires de la répression de la contrefaçon, ‘adaptées au traitement d’une grande masse d’infractions qui, prises isolément, occasionnent un trouble limité’ ».

P2P Dans cette lettre, Renaud Donnedieu de Vabre suggérait dès l’origine « d’imaginer un dispositif combinant des actions d’information et de sensibilisation des internautes, notamment par l’envoi de courriels individualisés, et des sanctions pécuniaires adaptées et proportionnées ». Il s’agit d’un énième retour de la riposte graduée, encore citée dans les récentes déclarations de Nicolas Sarkozy.

L’introduction du texte est décidément fort fructueuse sur l’avenir de la pénalisation du web français : le ministre souhaite ainsi impliquer les fournisseurs d’accès à Internet : « ll pourrait être utile d’envisager dans quelle mesure l’abonné pourrait en tant que tel être responsabilisé, en s’appuyant notamment sur les dispositions de l’article L. 335-12 du Code de la propriété intellectuelle » (responsabilité du titulaire d’une ligne internet pour les faits commis depuis sa machine).

Des conclusions acerbes avec la DADVSI

Constant le rejet de la licence globale, cette sommité du droit signale tout de go « autant que l’accès gratuit aux oeuvres protégées, il serait inadmissible que ceux qui opèrent des téléchargements licites soient l’objet de suspicion, voire puissent être enregistrés dans des fichiers de délinquants potentiels ». Il faut ainsi repenser le traitement de cette petite délinquance de masse.

Manque de chance pour RDDV, l’intéressé se montre plutôt féroce avec l’arsenal mis en place par la DADVSI ou les projets suivants. « Sept mois après la promulgation de la loi DADVSI, aucune poursuite n’a été exercée sur le fondement de ce texte »
  • L’amendement Vivendi qui tend à forcer les éditeurs de logiciels P2P à installer des mesures de filtrage ? Il pourrait sonner « le glas du mouvement du logiciel libre ».
Il évoque ainsi une loi dépassée alors que les logiciels les plus utilisés sont désormais des logiciels libres (open source) créés non plus par un éditeur identifiable, mais par une communauté anonyme d’internautes.

« Ces logiciels tels Kaméléon, Mute ou Share sont équipés d’un système de cryptage très élaboré, rendant en outre le filtrage et l’identification des utilisateurs pratiquement impossible. Certes, même si la communication est cryptée, on peut toujours savoir quelles sont les adresses IP de l'émetteur et du destinataire. Mais pour matérialiser l'infraction, en revanche, il faut pouvoir analyser le flux, et donc « casser » le cryptage, ce qui est ardu ».
  • Le test en trois étapes incoporé dans le code de la propriété intellectuelle pour moduler la copie privée ? Il génère une insécurité juridique et rend « singulièrement aléatoire le jeu de l’exception de copie privée dans la mesure où il implique une appréciation économique par l’internaute (avant de copier) et par le juge (saisi d’une poursuite en contrefaçon) et que de ces appréciations, éventuellement divinatoires, dépend la qualification de contrefaçon »
  • La collecte de preuve et le constat d’un téléchargement illicite par de petits contrevenants par des systèmes de grande ampleur qu’implique la riposte graduée ? Elle « ne peut pas s’effectuer sur les réseaux au moyen de traitement de données de caractère personnel, sous réserve que la CNIL assouplisse sa position », au regard des libertés individuelles, ce qui n’est pas au programme.
logo cnil
Le juriste démontre encore au Ministre de la Culture qu’en tout état de cause, la responsabilité de l’abonné pour contrefaçon au regard des petits téléchargements illicites via les réseaux P2P pose un problème d’imputabilité. A chaque fois, ces analyses exigent impérativement la visite de son disque dur, puisque l’abonné ne peut empêcher que son adresse IP ne soit utilisée par autrui. Conclusion de ce point : « L’idée d’une réponse graduée automatique, aussi séduisante qu’elle ait pu apparaître, doit donc être abandonnée »

Quelles solutions alors ?
  • Forcer les intermédiaires à proposer des solutions de filtrage : un choix technique délicat qui pose en outre des risques concurrentiels importants avec ceux qui n’en proposeront pas. On apprend au passage qu’un projet de décret avait été édicté par le ministère de l’Intérieur en mars 2007sur ce point, mais il a été finalement abandonné.
  • Condamner l’abonné qui ne met pas en place une solution de filtrage  : l'idée a été proposée voilà peu, du moins indirectement. Mais on se retrouve là avec les mêmes critiques que celles adressées au traitement de masse sur les réseaux P2P.  Se pose en outre la fragilité des protections Wifi ou la virulence des virus botnet.
« Imposer à un utilisateur de mettre en oeuvre un outil permettant d’empêcher l’émission ou la réception de contenus illégaux aurait techniquement pour conséquence de l’empêcher d’utiliser Internet. En effet, chacune des applications permet les échanges aussi bien illicites que licites ».

safer internet plus sûr sécurité jeunes

Autre argument imparable : « l’on constate que ces logiciels de contrôle parental ne sont pas obligatoires là où des enfants ont accès à Internet et que par suite aucune amende ne sanctionne leur non-installation. Ne serait-il pas surprenant que la société considère comme plus grave de copier une oeuvre protégée que laisser les enfants avoir accès par inadvertance aux sites pédophiles, violents, haineux ou racistes ? »
  • Un filtrage installé chez le fournisseur d’accès ? S’il empêche l’abonné d’avoir accès aux plates-formes de téléchargement de pair à pair, cela ne serait pas admissible, ces solutions servant aussi à des téléchargements licites. Et qui paierait ces systèmes ?

Au final, l’enseignant esquisse plusieurs solutions à la question posée par le ministre. l'une pourrait reposer sur le filtrage du contenu avec des techniques de reconnaissances, mais après accords collectifs entre les ayants droit et les intermédiaires. Ces derniers pourraient alors bloquer la circulation illicite d’oeuvres protégées.

Il faudrait en outre étendre les offres légales, tout en réduisant la portée des DRM. Elles « ont été justifiées par le souci de protéger les prérogatives des ayants droit contre le téléchargement illicite. Or les oeuvres se trouvent déjà sur ces réseaux illicites ».

apple itune DRM defective by design

Une des solutions les plus développées consisterait à faire confiance à la prévention générale : annonces télévisées (« la contrefaçon tue la création et voici pourquoi… »), messages de sensibilisation sur les dangers du téléchargement illicite pour la création artistique imposés aux fournisseurs d’accès, etc. « Chacun sait que la prévention est un travail de longue haleine et que le progrès d’une idée dans l’opinion publique est lent et non linéaire ».

Tenu curieusement secret jusqu’à présent par le Ministère de la Culture, ce rapport Cedras vient finalement d'être publié par la Ligue Odebi.

(*) Avocat général à la Cour de Cassation, Professeur de Droit pénal et de procédure pénale
Publiée le 03/05/2007 à 12:27 - Source : Odebi
Marc Rees

Journaliste, rédacteur en chef

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €

Publicité