Cela a été confirmé hier soir : la HADOPI va opérer en deux temps. D’ici le mois de juin, les premières salves de mails d’avertissement vont être adressées aux abonnés qui auront laissé trainer « leurs » IP sur les réseaux. Plus tard, une fois les spécifications des outils de sécurisation définies, la HADOPI labellisera des solutions qu’elle recommandera aux abonnés. Mais entre l’un et l’autre, pas de lien.
Si avec Hadopi 1, le moyen de sécurisation labellisé était une cause exonératoire de responsabilité, tel n'est plus le cas avec Hadopi 2. Là, il faut apporter la preuve des éléments constitutifs de l'infraction de défaut de sécurisation. En clair : même la preuve de l'installation d'un moyen de sécurisation labellisé ne sera qu'un élément parmi d'autres.
Ce découplage total entre avertissement et logiciel de sécurisation fait qu’un abonné averti n’aura aucune information sur l’outil qui lui aurait permis de ne pas se faire flasher par Trident Média Guard. Situation absurde : voilà une autorité qui se place sous le signe de la pédagogie… et qui perd sa langue lorsqu’on lui demande d’en faire.
L’abonnée Mme Michu devra donc se débrouiller avec ses propres moyens. Une belle affaire alors que jamais, pas même dans la bouche de Franck Riester, aujourd’hui personnalité qualifiée du collège, ce logiciel de sécurisation n’a été défini (s’il peut l’être) !
Pas de traitement automatique dans la décision
Devant notre étonnement, Mireille Imbert Quaretta, présidente de la Commission de Protection des droits apportera sa description de cette situation intenable. D’abord, pour mémoire, cette commission « sera chargée de recevoir les plaintes des victimes, examiner ces plaintes et décider à tous les stades de la procédure de ce qu’elle va faire. Le traitement n’est pas automatique ».
« Au vu de ce que diront les personnes à qui le premier mail, ou le deuxième mail aura été envoyé – il y aura des observations – (la commission) appréciera. Le moyen de sécurisation dans la loi n’est pas lié à l’infraction ». Autre donnée : « L’infraction de négligence caractérisée n’est pas encore définie. C’est le décret en Conseil d’État qui va définir l’infraction de négligence caractérisée. » Sans lui, on ne sait donc pas à ce jour quels sont exactement les éléments constitutifs de l’infraction, mais on sait que ce décret va être publié d'ici deux mois. « Hadopi 2 ne fait pas de lien, l’Hadopi 1 le faisait. Il n’y a pas de lien dans la loi entre l’envoi des mails et la labellisation des moyens de sécurisation » insiste la magistrate.
Conclusion : la mission si pédagogique d’HADOPI va se résumer ainsi : Mme MIchu va recevoir un mail où on lui reprochera un défaut de sécurisation, et voilà. Un jour viendra où la commission de protection des droits lui recommandera des logiciels, mais il n’y a rien d’automatique. Chacun sera libre, ou perdu – c’est selon. « In fine c’est le juge qui appréciera » souligne Mireille Imbert Quaretta. « La commission pourra transmettre un dossier au parquet, lorsqu’elle estimera que les éléments de l’infraction sont constitués et que ce qu’a dit le titulaire de l’abonnement ne lui a pas paru pertinent pour dire que l’infraction n’était pas constituée ». En clair : même l’abonné ayant installé une armada de logiciels de sécurisation conseillés par HADOPI, pourra être trainé par la Commission devant le Parquet si son IP réapparait un peu trop souvent sur les cadrans brillants de TMG.
Mais quelle est alors la fiabilité d’une adresse IP ? La Commission refuse de rentrer dans ces questions là. « On appréciera selon les observations que les gens viendront nous donner. Ce n’est pas automatique sinon il n’y aurait pas besoin de trois personnes » (les trois magistrats au sein de la commission).
Certes, mais TMG a un dispositif calibré pour envoyer 50 000 messages par jour. Comment faire le tri, si ce n’est pas automatique ? Est-ce manuel ? « Si on a 50 000 mails, plaintes, saisines, c’est nous trois qui allons apprécier si on traite les 50 000 ou si on ne les traite pas. (...) c’est toujours nous trois qui allons apprécier si au bout de 6 mois il y a une réitération, si on envoie un nouveau mail et c’est toujours nous trois qui au bout d’un an, s’il ya une troisième réitération, apprécierons si on envoie parquet. Il y aura un traitement automatisé, mais la décision de faire ou de ne pas faire, c’est nous ».
Quels seront les critères pour opter pour la transmission au parquet ?
Quels seront les critères qui feront que la Commission choisira telle ou telle issue ? Nous apprendrons un peu plus tard dans la soirée que ces critères sont justement en discussion. Des pistes, peut-être : les films récents pourraient générer une réponse plus nerveuse qu’un film passé mille fois à la TV… A l'image de cette circulaire ?
Jacques Toubon nous promettra en tout cas de nous faire envoyer une « petite fiche » présentant un état des lieux en termes de moyens de sécurisation...
Hadopi étendu à d’autres protocoles que le P2P ?
On se souvient que le décret d’application de la HADOPI ne mentionne que le P2P, et non les autres solutions. Pourquoi ? Est-ce à dire qu’Hadopi ne va se concentrer que sur le P2P, ignorant streaming et autres modes de transmission des contenus ?
« La thèse selon laquelle l’Hadopi allait travailler sur un moyen de diffusion, d’échange qui serra très rapidement supplanté par d’autres que l’HADOPI ne va pas contrôle est une thèse fausse en droit et en fait » insistera Jaques Toubon. « Le décret a entrainé une ambigüité, car il ne cite que le P2P ».
Explications aidées de Jean Berbinau, membre de la HADOPI et ex de l’ARMT : « si le décret ne citait pas le P2P, on se trouverait dans la position où les ayants droit dans leur saisine ne pourraient faire état du réseau P2P sur lequel ils ont repéré ce fait susceptible d’être un téléchargement illégal. Ils ne pourraient pas le transmettre tout simplement parce que comme la donnée ne figurerait pas dans le décret, l’autorisation de traiter cette donnée n’aurait pas été présente. On était obligé de citer le P2P, mais le fait de l’avoir cité ne dit rien sur une limitation au P2P, c’est l’inverse comme l’a expliqué Jacques Toubon ». Si l’on comprend bien, seuls les protocoles cités dans le décret seront dans le champ du repérage… Faille ?
Quid de SeedFuck ?
Les réponses pour le coup évasives. Face à Seedfuck, Jean Berbinau mettra surtout en avant l’étude de l’INRIA sur l’identification sur les réseaux. La Commission de protection des droits expliquera elle que l’objectif de la loi est pédagogique, non d’envoyer des masses de personnes devant les juridictions pénales…
Les abonnés qui seront mis en cause par la Commission de protection des droits pourront se défendre, faire entendre leur voix, discuter… et dire par exemple qu’ils ont été victimes d’un piratage par wifi, etc. Comment Mme Michu va démontrer cela ? Difficile… De multiples réitérations devraient cependant rendre sa situation plus inconfortable...
Si avec Hadopi 1, le moyen de sécurisation labellisé était une cause exonératoire de responsabilité, tel n'est plus le cas avec Hadopi 2. Là, il faut apporter la preuve des éléments constitutifs de l'infraction de défaut de sécurisation. En clair : même la preuve de l'installation d'un moyen de sécurisation labellisé ne sera qu'un élément parmi d'autres.
Ce découplage total entre avertissement et logiciel de sécurisation fait qu’un abonné averti n’aura aucune information sur l’outil qui lui aurait permis de ne pas se faire flasher par Trident Média Guard. Situation absurde : voilà une autorité qui se place sous le signe de la pédagogie… et qui perd sa langue lorsqu’on lui demande d’en faire.
L’abonnée Mme Michu devra donc se débrouiller avec ses propres moyens. Une belle affaire alors que jamais, pas même dans la bouche de Franck Riester, aujourd’hui personnalité qualifiée du collège, ce logiciel de sécurisation n’a été défini (s’il peut l’être) !
Pas de traitement automatique dans la décision
Devant notre étonnement, Mireille Imbert Quaretta, présidente de la Commission de Protection des droits apportera sa description de cette situation intenable. D’abord, pour mémoire, cette commission « sera chargée de recevoir les plaintes des victimes, examiner ces plaintes et décider à tous les stades de la procédure de ce qu’elle va faire. Le traitement n’est pas automatique ».
« Au vu de ce que diront les personnes à qui le premier mail, ou le deuxième mail aura été envoyé – il y aura des observations – (la commission) appréciera. Le moyen de sécurisation dans la loi n’est pas lié à l’infraction ». Autre donnée : « L’infraction de négligence caractérisée n’est pas encore définie. C’est le décret en Conseil d’État qui va définir l’infraction de négligence caractérisée. » Sans lui, on ne sait donc pas à ce jour quels sont exactement les éléments constitutifs de l’infraction, mais on sait que ce décret va être publié d'ici deux mois. « Hadopi 2 ne fait pas de lien, l’Hadopi 1 le faisait. Il n’y a pas de lien dans la loi entre l’envoi des mails et la labellisation des moyens de sécurisation » insiste la magistrate.
Conclusion : la mission si pédagogique d’HADOPI va se résumer ainsi : Mme MIchu va recevoir un mail où on lui reprochera un défaut de sécurisation, et voilà. Un jour viendra où la commission de protection des droits lui recommandera des logiciels, mais il n’y a rien d’automatique. Chacun sera libre, ou perdu – c’est selon. « In fine c’est le juge qui appréciera » souligne Mireille Imbert Quaretta. « La commission pourra transmettre un dossier au parquet, lorsqu’elle estimera que les éléments de l’infraction sont constitués et que ce qu’a dit le titulaire de l’abonnement ne lui a pas paru pertinent pour dire que l’infraction n’était pas constituée ». En clair : même l’abonné ayant installé une armada de logiciels de sécurisation conseillés par HADOPI, pourra être trainé par la Commission devant le Parquet si son IP réapparait un peu trop souvent sur les cadrans brillants de TMG.
Mais quelle est alors la fiabilité d’une adresse IP ? La Commission refuse de rentrer dans ces questions là. « On appréciera selon les observations que les gens viendront nous donner. Ce n’est pas automatique sinon il n’y aurait pas besoin de trois personnes » (les trois magistrats au sein de la commission).
Certes, mais TMG a un dispositif calibré pour envoyer 50 000 messages par jour. Comment faire le tri, si ce n’est pas automatique ? Est-ce manuel ? « Si on a 50 000 mails, plaintes, saisines, c’est nous trois qui allons apprécier si on traite les 50 000 ou si on ne les traite pas. (...) c’est toujours nous trois qui allons apprécier si au bout de 6 mois il y a une réitération, si on envoie un nouveau mail et c’est toujours nous trois qui au bout d’un an, s’il ya une troisième réitération, apprécierons si on envoie parquet. Il y aura un traitement automatisé, mais la décision de faire ou de ne pas faire, c’est nous ».
Quels seront les critères pour opter pour la transmission au parquet ?
Quels seront les critères qui feront que la Commission choisira telle ou telle issue ? Nous apprendrons un peu plus tard dans la soirée que ces critères sont justement en discussion. Des pistes, peut-être : les films récents pourraient générer une réponse plus nerveuse qu’un film passé mille fois à la TV… A l'image de cette circulaire ?
Jacques Toubon nous promettra en tout cas de nous faire envoyer une « petite fiche » présentant un état des lieux en termes de moyens de sécurisation...
Hadopi étendu à d’autres protocoles que le P2P ?
On se souvient que le décret d’application de la HADOPI ne mentionne que le P2P, et non les autres solutions. Pourquoi ? Est-ce à dire qu’Hadopi ne va se concentrer que sur le P2P, ignorant streaming et autres modes de transmission des contenus ?
« La thèse selon laquelle l’Hadopi allait travailler sur un moyen de diffusion, d’échange qui serra très rapidement supplanté par d’autres que l’HADOPI ne va pas contrôle est une thèse fausse en droit et en fait » insistera Jaques Toubon. « Le décret a entrainé une ambigüité, car il ne cite que le P2P ».
Explications aidées de Jean Berbinau, membre de la HADOPI et ex de l’ARMT : « si le décret ne citait pas le P2P, on se trouverait dans la position où les ayants droit dans leur saisine ne pourraient faire état du réseau P2P sur lequel ils ont repéré ce fait susceptible d’être un téléchargement illégal. Ils ne pourraient pas le transmettre tout simplement parce que comme la donnée ne figurerait pas dans le décret, l’autorisation de traiter cette donnée n’aurait pas été présente. On était obligé de citer le P2P, mais le fait de l’avoir cité ne dit rien sur une limitation au P2P, c’est l’inverse comme l’a expliqué Jacques Toubon ». Si l’on comprend bien, seuls les protocoles cités dans le décret seront dans le champ du repérage… Faille ?
Quid de SeedFuck ?
Les réponses pour le coup évasives. Face à Seedfuck, Jean Berbinau mettra surtout en avant l’étude de l’INRIA sur l’identification sur les réseaux. La Commission de protection des droits expliquera elle que l’objectif de la loi est pédagogique, non d’envoyer des masses de personnes devant les juridictions pénales…
Les abonnés qui seront mis en cause par la Commission de protection des droits pourront se défendre, faire entendre leur voix, discuter… et dire par exemple qu’ils ont été victimes d’un piratage par wifi, etc. Comment Mme Michu va démontrer cela ? Difficile… De multiples réitérations devraient cependant rendre sa situation plus inconfortable...