Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
20 mai 2010 4 20 /05 /mai /2010 19:32

19 Mai 2010

La protection des droits d’auteurs doit-elle passer

par l’atteinte aux droits des citoyens ?

Depuis plusieurs années, la lutte contre le téléchargement illégal sur internet est au centre des préoccupations de tout les participants à la chaîne de diffusion numérique des œuvres de l’esprit. Auteurs et ayant-droits, éditeurs, distributeurs, tous se préoccupent de protéger leurs intérêts.

La protection des œuvres peut être envisagée selon la méthode classique qui consiste en un cryptage du fichier , le décryptage étant effectué à partir d’un code obtenu en échange du paiement. On peut raffiner le procédé en en rendant le décryptage seulement possible sur un matériel de lecture déterminé. Bien entendu l’usager « normal » n’a jamais accès au fichier en clair !

C’est le rôle des DCU ( Dispositif de Contrôle d’Usage), dont les DRM ( Digital Rights Management) sont une application,.

Mais à côté des usagers «normaux » gravitent les pirates informatiques qui auront tôt fait de casser le code de cryptage des fichiers, lesquels fichiers se trouveront rapidement diffusés en clair sur internet aux fins de téléchargement illégal.

Dans le cas du livre numérique plusieurs procédés de piratage peuvent être mis en œuvre:

La première méthode consiste à scanner le livre papier acheté chez le libraire du coin. Méthode longue ( sauf si on s’y met à plusieurs), qui délivre des fichiers images. C’est la méthode la plus simple.

La deuxième méthode consiste à « entrer » dans une tablette de lecture et à prélever les données qui transitent pas la carte mémoire avant d’être affichées à l’écran.

La troisième méthode consiste à « craquer » le code de cryptage.

Il n’y a donc pas de difficulté majeure pour un pirate spécialiste organisé à se procurer le fichier en clair .

La protection des œuvres ne peut donc être réalisée efficacement que grâce à une surveillance inquisitoriale des internautes , pour détecter quelle œuvre est téléchargée illégalement par un usager et déclencher une procédure judiciaire pour contrefaçon ou usage de contrefaçon.

Et c’est là que le bât blesse car un tel réseau de surveillance implique la violation de certains droits civiques. Ce problème de violation des droits civiques est la pierre d’achoppement de la loi qui doit nécessairement être votée pour valider la procédure, après avoir reçu l’approbation de la CNIL et du Conseil Constitutionnel.

Au départ il y avait la directive Européenne 2001/29/CE issue des accords ADPIC de 1995 sous l’égide de l’OMC , et des accords OMPI ( Organisation Mondiale de la Propriété Intellectuelle). Le but étant «  d’adapter le droit d’auteur aux évolutions technologiques de la société de l’information ».

Le projet de loi française DADvSI ( Droits d’Auteurs et Droits voisins dans la Société de l’Information) avait pour objectif de transposer dans le droit français la directive Européenne. Cette loi a été votée en 2006 et n’a jamais pu être appliquée car c’est une tringle à rideau juridique et que les moyens matériels pour l’appliquer n’existent pas.

Le législateur ne s’est pas découragé et est revenu à la charge avec la loi dite « Création et Internet » ,

Qui pose les principes permettant l’identification de la ligne d’abonné présumé coupable ( adresse IP) et détermine les sanctions applicables.

Une Haute Autorité est créée pour prendre en charge l’application de la loi. Il s’agit de la «Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet » ( HADOPI), la loi étant maintenant désignée par cet acronyme.

L’Hadopi remplace l’ancienne ARMT (Autorité de Régulation des Mesures Techniques), créée pour accompagner la loi DADvSI , chargée entre autres de l’intéropérabilité des mesures de protection ( DCU).

Des modifications ont été apportées à la loi hadopi, justifiant le vote d’une loi complémentaire dit «Hadopi 2« , publiée au JO le 29 Décembre 2009.

Cette loi définit la composition de la sauce à laquelle les internautes vont être mangés. Elle comporte deux grands volets:

Un premier volet définit la procédure et les méthodes qui permettront à l’Hadopi d’identifier l’adresse IP suspectée se servir d’interface à un téléchargement illégal.

Le second volet définit la procédure et l’importance des sanctions appliquées à l’abonné correspondant à cette adresse IP. Le principe retenu est celui de la «riposte graduée ».

Les « lois » diverses qui se sont succédées jusqu’à « Hadopi2 » étaient surtout dirigées contre le piratage audiovisuel. Mais il est bien évident que le monde du livre numérique est également visé.

Le premier ministre François Fillon a confié à Christine Albanel une mission sur la numérisation des livres et la lutte contre le piratage des contenus dans l'édition. Ses conclusions ont été rendues le 16 Avril 2010. 

Il avait été demandé à l’ex-ministre de la Culture d’« expertiser les conditions dans lesquelles le secteur de l'édition pourrait le mieux tirer parti des mesures de protection et de dissuasion qui seront mises en œuvre par Hadopi ».

Plusieurs entités participent à la surveillance des internautes et aux sanctions infligées aux pirates:

- Les ayant-droits, à qui incombent la charge de détecter les adresses IP des terminaux qui téléchargent illégalement, et de prévenir l’Hadopi.

- L’Hadopi, qui utilisera les informations fournies par les ayant-droits pour identifier les responsables ( abonnés) avec la coopération du FAI.

- Les FAI, qui sont tenus de transmettre à l’administration tous renseignements concernant l’abonnés correspondant à l’IP incriminé.

- Le juge, chargé de prononcer les peines pour les prévenus qui n’auraient pas obéi aux injonctions de l’Hadopi. Les peines pourront aller de la suspension de l’abonnement jusqu’à deux ans de prison et 300 000 euros d’amende !!!!

Avant de transmettre le dossier au juge , l’Hadopi enverra à l’abonné des courriers de mise en garde. C’est la « riposte graduée ».

L’abonné qui désire s’assurer contre tout téléchargement illégal effectué à son insu sur son terminal devra utiliser un logiciel de sécurisation . L’Hadopi devra fournir un tel logiciel ou une liste de logiciels qu’elle aura homologué. Il appartiendra à l’abonné de prouver que le logiciel de sécurisation était activé au moment des faits qui lui sont reprochés.

L’Hadopi n’est pas en mesure de fournir un tel logiciel actuellement.

Pour le développement des logiciels qui seront utilisés pour la surveillance du réseau , l’Hadopi a choisi la société Trident Media Guard.

 

En plus de cette sécurisation du PC l’abonné devra sécuriser sa connexion WiFi bien entendu.

Ces précautions valent pour tout les internautes, même ceux qui ne téléchargent jamais rien.

Il s’agit donc d’une procédure inquisitoriale qui concernent l’ensemble des abonnés, qui sont considérés comme des criminels en puissance.

Pour Michèle Alliot-Marie, la ministre de la Justice, l’abonné dont la ligne aura été piratée à son insu se rend coupable de «négligence caractérisée», voire de «complicité» avec le pirate. Le titulaire de l’abonnement pourra être sanctionné par une contravention (jusqu’à 3.750 euros) et une suspension de l’accès au Net pendant un mois.

Il n’est pas sûr qu’un tel déploiement de menaces soit de nature à favoriser le développement du livre numérique.

 

 




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Partager cet article

Repost 0

commentaires

Présentation

  • : Le blog de doc zaius
  • : Suivi des problèmes environnementaux du moment. Analyses techniques . Comptes rendus avancements projets.
  • Contact

Recherche

Liens