La Hadopi ne s’estime pas vaincue

La Hadopi ne s’estime pas vaincue

Hadopi Lol, E42S42

Avatar de l'auteur
Marc Rees

Publié dans

Droit

22/05/2020 5 minutes
26

La Hadopi ne s’estime pas vaincue

Une décision du Conseil constitutionnel qui ne change rien. Voilà en substance la réaction de la Hadopi dans les colonnes d’Édition Multimédi@, à paraitre lundi. Explications.

Le 20 mai, le Conseil constitutionnel a donc annulé les alinéas 3 et 4 de l’article L331-21 du Code de la propriété intellectuelle ainsi qu’un adverbe de son alinéa 5 (« notamment ») . Derrière ces références techniques, se niche l’un des rouages de la Hadopi et de la riposte graduée.

En amont de la riposte, des adresses IP sont transmises à l’autorité par les sociétés de défense de l’industrie culturelle à partir des fichiers surveillés et mis en partage sur les réseaux P2P.

Une fois ces adresses glanées, elles sont donc envoyées à la Hadopi qui les transmet ensuite aux fournisseurs d’accès à charge pour eux de lui révéler notamment l’identité des abonnés.

Ceci fait, la haute autorité adresse ses avertissements, voire transmet le dossier des abonnés au procureur, s’ils persistent à ne pas sécuriser leur accès pour prévenir ces téléchargements. 

Problème, l’accès de la Hadopi aux données des FAI a été jugé beaucoup trop ouvert par le Conseil constitutionnel. De jurisprudence constante depuis 2015, il censure systématiquement ces accès « open bar », avec pour justification, le respect de la vie privée.

Toutefois, d’une part, la censure n’a été que résiduelle et surtout d’autre part, ses effets ont été déportés dans le temps, au 31 décembre 2020 (notre actualité détaillée). 

Une décision qui « ne change rien »

« La décision du Conseil constitutionnel ne change rien pour le fonctionnement de l’Hadopi et de sa réponse graduée » réagit ainsi la Haute autorité à nos confrères de la lettre Édition Multimédi@, à paraître lundi.

Mieux, prévient encore l’institution, « elle nous conforte même dans notre action et notre façon d’obtenir des fournisseurs d’accès à Internet (FAI) l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné dont l’accès a été utilisé à des fins de piratage ».

Elle partage ainsi notre grille de lecture.

  • L’alinéa 3 censuré permet à la Hadopi d’obtenir des FAI « tous documents »
  • L’alinéa 4 censuré permet à la Hadopi d’obtenir « copie » de ces mêmes pièces.
  • À l’alinéa 4, seul l’adverbe « notamment » a été frappé d’inconstitutionnalité.

Justement. Ce dernier alinéa de l’article L331-21 du Code prévient jusqu’au 31 décembre 2020 que :

« [les agents de la Hadopi] peuvent, notamment, obtenir des opérateurs de communications électroniques l'identité, l'adresse postale, l'adresse électronique et les coordonnées téléphoniques de l'abonné dont l'accès à des services de communication au public en ligne a été utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ».

En supprimant « notamment », l’article deviendra donc au 31 décembre 2020 : 

« [les agents de la Hadopi] peuvent obtenir des opérateurs de communications électroniques l'identité, l'adresse postale, l'adresse électronique et les coordonnées téléphoniques de l'abonné dont l'accès à des services de communication au public en ligne a été utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ».

En somme, la Hadopi estime qu’elle pourra toujours obtenir des FAI l'identité, l'adresse postale, l'adresse électronique et les coordonnées téléphoniques de l'abonné. Non seulement la censure est reportée dans le temps, mais la décision du Conseil constitutionnel est sans effet pour le coeur de la riposte graduée. 

Une rustine, à l'occasion d'une grande réforme

Et d’ailleurs, le petit chantier rendu nécessaire pour mieux cadrer le droit de communication de l’autorité ne sera qu’une minuscule brique d’une réforme beaucoup plus importante. « Gagner pour mieux perdre ensuite. Une bonne occasion de renforcer la lutte contre la piraterie ». Le tweet signé Pascal Rogard, directeur général de la SACD, l’une des sociétés de gestion collective, ne dit pas autre chose.

Si le gouvernement dispose de 6 mois pour corriger le texte mis à l’index par le Conseil constitutionnel, deux directives seront justement transposées prochainement. La directive sur les services de médias audiovisuels et celle sur le droit d’auteur.

« La transposition des directives doit intervenir rapidement pour redonner de l'air à notre cinéma et notre audiovisuel. Que ce soit par un projet de loi, une proposition de loi ou même par ordonnances : ma seule préoccupation est que ça aboutisse vite » a indiqué ainsi sur Franceinfo, la députée LREM Aurore Bergé, rapporteur de la grande loi sur l’audiovisuel.

Ces transpositions seront donc la rampe parfaite d’une part, pour colmater la brèche constitutionnelle, mais surtout pour « renforcer la lutte contre la piraterie ». Au menu ? La lutte contre le piratage des contenus sportifs, avec une mesure de blocage par anticipation des sites de streaming, ou encore l’instauration du filtrage des œuvres. Le texte à venir va aussi transférer les compétences de la Hadopi au CSA. Un changement d’assiette, mais non de plat.

D’ailleurs, c'est l’Arcom, nouveau nom à venir du CSA, qui se verra à terme confier les clefs de la lutte contre le piratage (en streaming, direct download et P2P), la lutte contre les fakenews ou encore celle contre la haine en ligne sur Twitter, Facebook, YouTube, Google et autres moteurs et plateformes. À supposer que la loi Avia passe le cap du Conseil constitutionnel.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une décision qui « ne change rien »

Une rustine, à l'occasion d'une grande réforme

Fermer

Commentaires (26)


Pas faute d’essayer de l’enterrer.


L’arrêt Tele2 aura-t-il des conséquences également sur Hadopi ?


On dirait une tempête dans un verre d’eau cette histoire … L’avis du CC limite les abus potentiels, mais c’est tout. La Hadopi continue de flagger des IP, de les transmettre aux FAI et de taper sur les vilains pirates pas foutu de sécuriser leur accès WiFi, et de couter des millions.

Exactement comme avant, non ?


A un détail près : la Hadopi ne relève pas les IP, elle reçoit les constatations de la part des ayants droits et de leurs mandataires. Elle peut agir aussi sur la base d’informations transmises par le procureur de la République.


Plus le temps passe, plus j’ai l’impression que l’Hadopi incarne le Chevalier Noir du film Sacré Graal des Monty Python…


‘10 ans de passés, et la Bête bouge encore” ! <img data-src=" />


Bof toujours pas de quoi fouetté un chat.




Hadopi et la chasse au pirate est toujours une coquille aussi vide. J'attends toujours qu'on m'explique comment on sécurise une ligne Internet pour empêcher les téléchargements pirate....&nbsp;<img data-src=">  






C'est certainement pas leur fiche pratique qui constitue une protection&nbsp; permettant d'empêcher les téléchargements pirate&nbsp;<img data-src=">. si on les suit, y a pas besoin de firewall sur la connexion Internet&nbsp;<img data-src=">&nbsp; et bizarrement, la config livrée par défaut des box va au delà de leur recommandation. Cherchez l'erreur....<img data-src=">  






Pour mémoire      

Art.R. 335-5.-I. ― Constitue une négligence caractérisée, punie de l'amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d'un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :« 1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;« 2° Soit d'avoir manqué de diligence dans la mise en œuvre de ce moyen.

&nbsp;II. ― Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deux conditions suivantes :« 1° En application de l'article L. 331-25 et dans les formes prévues par cet article, le titulaire de l'accès s'est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d'une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ;« 2° Dans l'année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.« III. ― Les personnes coupables de la contravention définie au I peuvent, en outre, être condamnées à la peine complémentaire de suspension de l'accès à un service de communication au public en ligne pour une durée maximale d'un mois, conformément aux dispositions de l'article L. 335-7-1. »





&nbsp;Sur tous les avis reçus, j’ai toujours pas vu la moindre recommandation et Hadopi a jamais été foutu de m’expliquer ce qu’était un moyen de sécurisation&nbsp;<img data-src=" />&nbsp;. Pourtant c’est pas faute d’avoir insisté&nbsp;<img data-src=" />


Ce serait drôle que tu partages les lettres (anonymisées) que tu leur a envoyé <img data-src=" />


Exemple type de 1er avertissement :



Bonjour,



Je viens de recevoir un 1er avertissement de votre part.



Ayant fait un tour sur votre site, j’ai regardé vos recommandations/fiches pratiques et force m’est de constater que ce que j’ai mis en oeuvre sur ma connexion Internet dépasse de loin de vos préconisations des fiches pratiques.



En effet, ma connexion Internet est configuré comme suit :- Box Orange derrière un routeur/firewall connecté directement à la fibre Orange- Pas d’accès direct de la box à Internet. Obligation de passé par le routeur/firewall- Access List (Liste blanche de MAC) pour l’accès à la connexion Internet- Access list pour l’utilisation des protocoles avec DROP systématique si pas dans l’access list- Fitrage DROP avec liste blanche de port utilisable en entrée- WIFI avec SSID masqué + Cryptage WPA2 + liste blanche de MAC- Pas de partage communautaire autorisé sur le WIFI



Je suis donc particulièrement surpris du prétendu défaut de sécurisation de ma connexion dont vous semblez faire part avec votre recommandation.



De même, comme vous le rappellez dans votre Email, Article R335-5 1°, je suis responsable de la mise en place d’un moyen de sécurisation de cet accès.



Après avoir longuement cherché sur votre site, je n’ai pas trouvé de “moyen de sécurisation” ni ailleurs en recherchant sur Google.



Hors comme indiqué à l’article L.331-25, vous êtes censé me recommander un moyen de sécurisation me permettant de prévenir de prévenir le renouvellement d’une utilisation illicite de ma connexion.



Je vous remercie donc par avance de m’indiquer le moyen de sécurisation recommandé par Hadopi prévu à l’article L.331-25 que je dois donc mettre en place.



Cordialement&nbsp;



Exemple type de second avertissement :



&nbsp;Bonjour,

Je fais suite à votre seconde recommandation et à vos actions à mener comme indiqué sur votre courrier.

Après relecture de vos fiches pratiques, n’ayant pas évolué d’ailleurs depuis le premier avertissement et ma réponse du 28/02/2019, je constate que vous recommandez :1°) Sécuriser un accès Internet avec :- L’utilisation d’une clé WPA2&nbsp;- Le masquage du Wifi- Le filtrage MAC&nbsp;- Désactivation du Wifi communautaire&nbsp;- Le planificateur Wifi

Comme précédemment indiqué, ma sécurisation Internet va bien au dela de ces actions à mener puisqu’en plus de cela, la connexion Internet ne passe plus par la Box mais par un routeur/firewall dédié sur lequel j’ai activé le filtrage de protocole, DPI, … et dont à ce jour, je suis le seul utilisateur du réseau.Je vous invite donc à venir auditer ma configuration réseau et constater par vous même que la sécurisation de ma connexion va bien au dela vos actions à mener.

2°) Désinstaller les logiciels pair à pair de vos équipements.En effet, j’utilise ce type de logiciel pour télécharger les dernières images Linux (Fedora, Redhat, Ubuntu,…) et contrairement à vos constations pas pour télécharger des oeuvres.&nbsp;Sauf erreur de ma part, si les logiciels pair à pair sont la cause de ces infractions pourquoi n’avez-vous jamais utilisé l’article L335-2-1 du Code de la propriété intellectuelle pour les interdire comme vous le permet la loi ?

Ces 2 actions à mener appellent un certain nombre de réflexion de ma part dont j’espère que vous aurez l’obligeance de répondre de façon claire et précise :- Les actions à mener du point 1°) ne permettent que de sécuriser une connexion Internet que d’une tierce personne extérieur non habilité à utiliser ma connexion. Est-ce à dire qu’il est impossible de sécuriser une connexion Internet à partir du moment ou quelqu’un a été habilité à se connecter à celle-ci ?- Le point 2°) des actions à mener, rejoins ma première interrogation. Sous entendez vous que le seule moyen à ma disposition pour sécuriser ma connexion Internet est de désinstaller et proscrire les logiciels pair à pair pourtant parfaitement utile et légal à ce jour sur mon réseau interne ?- Après quelques heures de recherches, je n’ai pu trouver aucune information sur les moyens de prévention utilisées pour éviter les faux positifs. Vous n’êtes pas sans le savoir qu’ils existent des logiciels générant des fausses adresses IP type Seedfuck, un rapport universitaire sur les erreurs de la détection à distance, l’identification erroné d’abonné, …. Merci de m’indiquez les solutions mises en oeuvre pour éviter les faux positifs dont je suppute faire partie.- L’adresse IP d’une connexion Internet étant aussi fiable qu’une plaque d’immatriculation sur un véhicule, pourriez-vous me fournir les adresses MAC utilisées pour la commission des infractions même si celle-ci sont modifiables à l’envie, elle me permettrait peut être de faire un rapprochement avec mes logs DPI ?- L’article R335-5 dans son titre II précise, je cite “le titulaire de l’accès s’est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une utilisation de celui-ci à des fins de reproduction”. Quel est le moyen de sécurisation que vous préconisez permettant de sécuriser mon accès Internet aussi bien de l’extérieur que de l’intérieur ?

Cordialement,

&nbsp;

Je ne mets pas les réponse car elles sont vraiment à mourrir de rire, quand ils répondent aux questions …


Exemple de réponse sur une réponse de Hadopi suite au 2ème avertissement:

Bonjour,



Je fais suite à votre courrier daté du 6 mai 2019.



1°) Vous faites état d’un rapport d’expertise sur le traitement mis en place par les ayants droit garantissant la fiabilité de l’ensemble du dispositif. Pourriez-vous me fournir ce rapport d’expertise ou m’indiquez ou je pourrais le télécharger ?&nbsp; =&gt; Disponible sur le site de l’hadopi mais faut vraiment le chercher et bien entendu caviarder à souhait&nbsp;<img data-src=" />



2°) Vous avez l’obligeance de me rappeller l’article L-336-3 du code de la propriété intellectuelle et mes obligations envers celui-ci. C’est bien pour me permettre de remplir ces obligations, et non d’y échapper comme vous semblez le croire, que je vous pose les questions suivantes auxquels malheureusement vous n’avez pas répondu dans votre courrier daté du 6 mai 2019. Je vous les repose donc en espérant cette fois ci avoir une réponse à chacuneQuestion 1 : Vos fiches pratiques ne permettent que de sécuriser une connexion Internet que d’une attaque extérieure hors désinstallation du logiciel Pair à pair. Pourriez-vous me préciser en quoi cela constitue t il un moyen de de sécurisation de la connexion Internet permettant de prévenir le renouvellement d’une utilisation de celle-ci à des fins de reproduction ?Question 2 : Vos fiches pratiques recommendent de désinstaller les logiciels Pair à Pair. Sous entendez vous que le seule moyen à ma disposition pour sécuriser ma connexion Internet de l’intérieur est de désinstaller et proscrire les logiciels pair à pair sur mon réseau interne ?Question 3 : L’adresse IP d’une connexion Internet étant aussi fiable qu’une plaque d’immatriculation sur un véhicule, pourriez-vous me fournir les adresses MAC utilisées pour la commission des infractions même si celle-ci sont modifiables à l’envie, elle me permettrait peut être de faire un rapprochement avec mes logs DPI ?Question 4 : Vous m’indiquez dans votre courrier, je cite : “…l’obligation de veiller à ce que son accès Internet ne fasse pas l’objet, par lui-même ou un tiers, d’une utilisation à des fins de contrefaçon d’oeuvres protégés par un droit d’auteur”. Sauf erreur de ma part, l’article L336-3 ne fait aucune référence à un tiers. Pouvez-vous m’expliquer votre interprétation de cet article ?Question 5 : Si effectivement, je dois veiller à ce qu’un tiers n’utilise pas ma connexion Internet à des fins de contrefaçon d’oeuvre protégé, comment puis-je concilier cette obligation vis-à-vis d’un tiers avec le respect à la vie privé défini par l’article 9 de la convention européenne des droits de l’homme ?Question 6 : Si effectivement, je dois veiller à ce qu’un tiers n’utilise pas ma connexion Internet à des fins de contrefaçon d’oeuvre protégé, comment puis-je concilier cette obligation vis-à-vis d’un tiers avec le secret des correspondances (articles 226-15 et 432-9 du code pénal)?



3°) Je suis surpris que votre courrier ne fasse pas aucun rappel de vos obligations voulues par le législateur lorsqu’il vous a confié la mission d’évaluation et labellisation des moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne (Articles R331-85 à R331-95)Quel est le moyen de sécurisation labellisé que vous me préconisez permettant de sécuriser mon accès Internet de l’intérieur comme de l’extérieur ayant pour objet/finalité de prévenir les manquements à l’obligation définie à l’article L. 336-3 comme le rappelle l’article L331-25 ?J’attends de votre part une réponse détaillée concernant le moyen de sécurisation labellisé pas une référence à des lien de fiches pratiques sur votre site Internet



4°) Vos fiches pratiques sont-elles un moyen de sécurisation labellisé. En effet, j’ai beau chercher sur votre site, je ne trouve aucune référence à cette labellisation ?



Dans l’attente de vous lire,



Cordialement,


Merci, très bon.

Si tout le monde faisait cela on se ferait moins plumer <img data-src=" />


Soyons franc, résultat des courses :





  • Pas de réponse à 95% de mes questions

  • Depuis plus aucun avertissement&nbsp;

  • Ils ont quand même fini par me répondre qu’à ce jour, il n’avait eu aucune demande de labellisation&nbsp;<img data-src=" />. Comme c’est étrange&nbsp;<img data-src=" />





    &nbsp;


J’ai toujours compris le défaut de sécurisation comme une obligation de moyen. Tu peux demander l’aide d’Harry Potter si tu veux mais la HADOPI ne veut plus voir ton IP utilisé pour tu torrent de ficheirs soumis aux droits d’auteur.

Et qu’importe si il n’ay pas de labels, je serais bien curieux de si cet argument tenait devant un juge.



Hadopi a rempli une parti de son objetcif: criminaliser une technologie pour que le grand public la délaisse (et tant pis si il y a eu repors sur magauplaod & autres sites de streaming).


J’espérais en toute franchise mais n’ont jamais été au bout de la procédure avec envoi vers le juge.



Semblent avoir définitivement laché le morceau me concernant. et/ou blacklisté mon IP


Encore faut il que ce moyen existe et à ce jour, Hadopi a été incapable de me l’expliquer/fournir.&nbsp;<img data-src=" />








Soriatane a écrit :



J’ai toujours compris le défaut de sécurisation comme une obligation de moyen. (…) la HADOPI ne veut plus voir ton IP utilisé pour tu torrent de fichiers soumis aux droits d’auteur.





Pour moi, ça ressemble furieusement à une obligation de résultat.



À noter, il me semble que les FAI / fournisseurs de VPN ne sont pas tenus de vérifier que les “‘identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné” sont correctes. De mémoire, il y avait un CHATON qui proposait des accès internet ou des VPN et qui s’engageait à ne pas vérifier lesdites informations.








Patch a écrit :



Plus le temps passe, plus j’ai l’impression que l’Hadopi incarne le Chevalier Noir du film Sacré Graal des Monty Python…







J’ai cette impression aussi…



…et un VPN.



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" />



Je ne sais pas ce qui remplacera la Hadopi mais j’ai l’impression qu’on va encore bien rigoler.








Folie_Sucrée a écrit :



Je ne sais pas ce qui remplacera la Hadopi mais j’ai l’impression qu’on va encore bien rigoler.





se marais <img data-src=" />





J’aimerai que nos institutions mettent autant d’ardeur à préserver notre économie et la qualité de vie de ses habitants qu’à espionner ses propres concitoyens.








galerienv a écrit :



Exemple de réponse sur une réponse de Hadopi suite au 2ème avertissement:



Bonjour,      






Je fais suite à votre courrier daté du 6 mai 2019.      







&nbsp;3°) Je suis surpris que votre courrier ne fasse pas aucun rappel de vos obligations…



Dans l'attente de vous lire,      






Cordialement,







J’ai du mal avec la partie en gras.



Merci d’avoir partagé tous ces courriers.

Ton expérience semble démontrer que ceux qui connaissent le sujet n’ont pas grand chose à craindre de la hadopi.

Ça fait quand même cher en millions payés par le contribuable pour attraper le menu fretin. <img data-src=" />









galerienv a écrit :



Sur tous les avis reçus, j’ai toujours pas vu la moindre recommandation et Hadopi a jamais été foutu de m’expliquer ce qu’était un moyen de sécurisation <img data-src=" /> . Pourtant c’est pas faute d’avoir insisté <img data-src=" />





<img data-src=" /> Au moins toi tu a reçu des avis, ce qui n’est pas le cas de tout le monde. <img data-src=" />









galerienv a écrit :



Exemple de réponse sur une réponse de Hadopi suite au 2ème avertissement:

Bonjour,



Je fais suite à votre courrier daté du 6 mai 2019.



1°) Vous faites état d’un rapport d’expertise sur le traitement mis en place par les ayants droit garantissant la fiabilité de l’ensemble du dispositif. Pourriez-vous me fournir ce rapport d’expertise ou m’indiquez ou je pourrais le télécharger ?&nbsp; =&gt; Disponible sur le site de l’hadopi mais faut vraiment le chercher et bien entendu caviarder à souhait&nbsp;<img data-src=" />



2°) Vous avez l’obligeance de me rappeller l’article L-336-3 du code de la propriété intellectuelle et mes obligations envers celui-ci. C’est bien pour me permettre de remplir ces obligations, et non d’y échapper comme vous semblez le croire, que je vous pose les questions suivantes auxquels malheureusement vous n’avez pas répondu dans votre courrier daté du 6 mai 2019. Je vous les repose donc en espérant cette fois ci avoir une réponse à chacuneQuestion 1 : Vos fiches pratiques ne permettent que de sécuriser une connexion Internet que d’une attaque extérieure hors désinstallation du logiciel Pair à pair. Pourriez-vous me préciser en quoi cela constitue t il un moyen de de sécurisation de la connexion Internet permettant de prévenir le renouvellement d’une utilisation de celle-ci à des fins de reproduction ?Question 2 : Vos fiches pratiques recommendent de désinstaller les logiciels Pair à Pair. Sous entendez vous que le seule moyen à ma disposition pour sécuriser ma connexion Internet de l’intérieur est de désinstaller et proscrire les logiciels pair à pair sur mon réseau interne ?Question 3 : L’adresse IP d’une connexion Internet étant aussi fiable qu’une plaque d’immatriculation sur un véhicule, pourriez-vous me fournir les adresses MAC utilisées pour la commission des infractions même si celle-ci sont modifiables à l’envie, elle me permettrait peut être de faire un rapprochement avec mes logs DPI ?Question 4 : Vous m’indiquez dans votre courrier, je cite : “…l’obligation de veiller à ce que son accès Internet ne fasse pas l’objet, par lui-même ou un tiers, d’une utilisation à des fins de contrefaçon d’oeuvres protégés par un droit d’auteur”. Sauf erreur de ma part, l’article L336-3 ne fait aucune référence à un tiers. Pouvez-vous m’expliquer votre interprétation de cet article ?Question 5 : Si effectivement, je dois veiller à ce qu’un tiers n’utilise pas ma connexion Internet à des fins de contrefaçon d’oeuvre protégé, comment puis-je concilier cette obligation vis-à-vis d’un tiers avec le respect à la vie privé défini par l’article 9 de la convention européenne des droits de l’homme ?Question 6 : Si effectivement, je dois veiller à ce qu’un tiers n’utilise pas ma connexion Internet à des fins de contrefaçon d’oeuvre protégé, comment puis-je concilier cette obligation vis-à-vis d’un tiers avec le secret des correspondances (articles 226-15 et 432-9 du code pénal)?



3°) Je suis surpris que votre courrier ne fasse pas aucun rappel de vos obligations voulues par le législateur lorsqu’il vous a confié la mission d’évaluation et labellisation des moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne (Articles R331-85 à R331-95)Quel est le moyen de sécurisation labellisé que vous me préconisez permettant de sécuriser mon accès Internet de l’intérieur comme de l’extérieur ayant pour objet/finalité de prévenir les manquements à l’obligation définie à l’article L. 336-3 comme le rappelle l’article L331-25 ?J’attends de votre part une réponse détaillée concernant le moyen de sécurisation labellisé pas une référence à des lien de fiches pratiques sur votre site Internet



4°) Vos fiches pratiques sont-elles un moyen de sécurisation labellisé. En effet, j’ai beau chercher sur votre site, je ne trouve aucune référence à cette labellisation ?



Dans l’attente de vous lire,



Cordialement,







Dommage, c’est justement leurs réponses qui sont intéressantes )



Je vais voir comment je peux partager cela sur Reddit.