Hadopi au tapis ?

Alors que la série Game of Thrones explose les records de téléchargements “illicites”, la Hadopi est au bord de l’implosion.

La remise prochaine du rapport de la Mission Lescure alimente le débat sur sa survie. Mais avant de se demander « pourquoi ça ne marche pas », il faut bien comprendre « comment ça marche ».
Nul besoin, pourrait-on croire, de présenter à nouveau la Hadopi. Il est vrai que, depuis sa création en 2009, cette autorité chargée d’assurer la protection sur Internet des intérêts des titulaires de droits sur des œuvres protégées, et, plus spécialement, de lutter contre le piratage, a fait couler beaucoup d’encre. Mais les bouches, grandes ouvertes pour la critiquer, sont bien moins bavardes lorsqu’il s’agit d’en expliquer le fonctionnement. Un éclaircissement sur cette question est donc plus que bienvenu.

A titre préliminaire, il convient de rappeler que la lutte contre le téléchargement illégal passe par la répression de deux types de comportements : d‘un côté, celui des internautes qui téléchargent ou visionnent en streaming les œuvres protégées depuis leur ordinateur personnel et, de l’autre, celui des personnes qui mettent à disposition les moyens de ce téléchargement (par le biais de plateformes de streaming ou de téléchargement direct).
Seul le premier comportement nous intéressera ici. La question de savoir comment la Hadopi s’attaque à ces « pirates » amène elle-même deux sous-questions : comment sont-ils repérés, et, une fois pris la main dans le sac, que risquent-ils ?

Comment les pirates se font-ils repérer ?

Pour chasser les pirates, il faut d’abord les trouver. Une tâche qui incombe, non pas à la HADOPI, mais directement aux auteurs ou à leurs « ayant-droits » (producteurs, héritiers..). Concrètement, le système de surveillance des réseaux peer-to-peer n’est pas sans rappeler celui des radars automatiques sur les routes.  De la même manière qu’un automobiliste est « flashé » lorsqu’il franchit un de ces points de contrôle à une vitesse supérieure à la limite autorisée, l’internaute sera repéré lorsqu’il téléchargera un fichier comportant un « traceur ». Et, de la même manière que la plaque d’immatriculation du véhicule révèle l’identité du conducteur, l’adresse IP permettra d’identifier l’ordinateur en cause. Ainsi, via des « trackers », les « ayants droits » relèvent les adresses IP des internautes piratant leurs films, séries ou musique et les transmettent à la HADOPI, laquelle demande aux fournisseurs d’accès de procéder à l’identification de leur propriétaire (nom, adresses électroniques et postale). 

Que risquent les pirates ?

Le pirate identifié, la « riposte graduée » peut commencer. Ou plutôt la « réponse graduée »: pourquoi, en effet, utiliser une expression guerrière alors qu’il s’agit davantage de « désinciter » que de punir. La méthode de la réponse graduée, essentiellement préventive, est la suivante:

§  Un premier avertissement ou « recommandation », est envoyé par la Hadopi à l’internaute identifié, via un courrier électronique. Il s’agit de l’inviter à prendre toute mesure utile permettant de sécuriser son accès à Internet.

§ Un second avertissement ou « recommandation », sera envoyé par lettre recommandée à l’internaute qui récidiverait dans les six mois à compter de la réception du premier courrier électronique.

§ Un troisième avertissement ou « notification », sera enfin envoyé à l’internaute qui commettrait un nouveau manquement dans un délai d’un an à compter de la réception du second avertissement, une fois encore par lettre recommandée. A ce stade, le « récidiviste » sera informé de ce que ses agissements sont susceptibles de poursuites pénales.
Des poursuites judiciaires
seront engagées contre l’internaute si la Hadopi décide de transmettre le dossier au parquet. L’abonné encourra alors une contravention de cinquième classe (amende de 1 500 € maximum) assortie, éventuellement, d'une suspension de sa connexion Internet pour un mois maximum. 

Pas de gros risque donc, pour le pirate, surtout si celui-ci s’abstient de télécharger pendant les six mois suivant la réception du premier avertissement : la Hadopi serait en effet contrainte de supprimer les données le concernant de ses fichiers, remettant ainsi les compteurs à zéro.
De fait, le gendarme Hadopi ne fait pas peur.
  Le bilan de la Hadopi est d’ailleurs plutôt décevant. Deux ans après l'instauration de la riposte graduée, sur les 1,6 million d’avertissements envoyés en première phase, seuls 460 ont franchi le troisième niveau d’avertissement, et moins de 30 ont donné lieu à une saisine du parquet. Au final, trois internautes ont été jugés et un seul a été condamné, par un Tribunal de police, à une amende de 150 €. De quoi alimenter les critiques de ses détracteurs. L’échec est tel que, à en croire Mirelle Imbert-Quaretta, présidente de la Commission de la protection des droits pour la Hadopi, ce « Bisounours » ne devrait pas tarder à  « disparaître ». 

Et l’on ne peut que s’en réjouir. D’une part, parce que la chasse aux pirates n’est pas rentable. En effet, le coût de la surveillance des réseaux et de la répression pénale est très lourd, notamment pour les ayants droits qui ont à leur charge  l’identification des fichiers illégaux et la pose de « mouchards ». Les ayants-droits perdraient donc parfois plus d’argent en guettant l’apparition de fichiers illégaux qu’en ne faisant rien ! D’autre part, parce que les internautes ont trouvé de nouvelles manières de pirater. En effet, ceux que la « riposte graduée » aurait pu décourager se dirigent désormais vers le « streaming »,  c'est-à-dire la lecture en continu en temps réel ou en différé. Et ça, la Hadopi ne l’avait pas prévu.
A l’origine, cette dernière a été crée pour lutter contre le « peer-to-peer », le partage de fichiers. Et, bien que les dispositions de la loi Création et Internet de 2009 ne limite pas la procédure de réponse graduée à une technologie particulière, son extension à la consultation en streaming apparaît délicate. En effet, comme l’a justement relevé le « Rapport sur les moyens de lutte contre le streaming et le téléchargement direct illicite » du 15 février 2013, cet élargissement se heurterait à une difficulté technique: l’impossibilité d’appliquer « le dispositif mis en œuvre par les ayants-droits pour constater les faits matériels de contrefaçon sur les réseaux de pair à pair » aux consultations en streaming.

Affaire à suivre! 

Chronique co-écrite par Marion Barbezieux, Juriste.