Soutenons La Quadrature du Net !

Hadopi ? Même pas peur !

Le ministre de la culture1 et l’Hadopi elle-même2 l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur3 de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice.

L’Hadopi prête ? Pas tout à fait


(CC)ByNcSa Construv

On peut tout d’abord noter que les décrets publiés à ce jour font apparaître la primauté du caractère répressif dans les missions de l’Hadopi. En effet, aucun décret n’est encore paru concernant sa mission d’encouragement au développement de l’offre légale. Pourtant, l’article 331-23 du code de la propriété intellectuelle (CPI), instauré par la loi Hadopi 1, prévoit que soient fixées par décret une liste d’indicateurs sur l’offre légale, ainsi que les conditions permettant l’attribution d’un label aux services en ligne proposant une telle offre légale. L’absence de publication des décrets nécessaires à l’exercice de cette mission montre qu’elle n’est, au mieux, pas une priorité de l’Hadopi.

Juridiquement, l’action répressive de l’Hadopi pourrait être retardée par un recours déposé devant le Conseil d’État contre le décret n° 2010-236 du 5 mars 2010, relatif au système informatique de l’Hadopi. Ce traitement automatisé doit à terme permettre à l’Hadopi4 de communiquer d’une part avec les représentants des ayants droit et, d’autre part, avec les fournisseurs d’accès à Internet (FAI). Or, le gouvernement a omis de consulter l’Autorité de régulation des communications électroniques et des postes (ARCEP) – consultation pourtant imposée par la loi5. Ainsi, le Conseil d’État, s’il donne raison au recours déposé par le plus ancien FAI français, French Data Network (FDN), pourrait annuler ce décret et retarder d’autant l’action de l’Hadopi6.

En outre, si l’interconnexion entre le système informatique de l’Hadopi et ceux des ayants droit semble en place, le lien entre l’autorité et les FAI est encore loin d’être établi. Ce même décret du 5 mars 2010 prévoit7 en effet que les modalités de cette interconnexion soient définis par une convention avec les FAI ou, à défaut, par un arrêté ministériel. Or, à ce jour, ni convention, ni arrêté n’ont été signés.

Par ailleurs, la question du coût de la prise en charge de l’identification des abonnés n’est toujours pas réglée. Le ministre Frédéric Mitterrand déclarait en janvier lors de l’installation de l’Hadopi : « Il faut que les FAI acceptent tous de payer. On est en train de leur expliquer qu’il faut le faire. Certains l’ont admis, pas tous. » De leur côté, les FAI estiment8 que la jurisprudence constitutionnelle9 impose à l’État de prendre en charge ces coûts liés à une mission de service public, étrangère aux activités des opérateurs.

Toutefois, les quelques obstacles cités jusqu’ici ne sont pas insurmontables. Ils ne remettent pas en cause l’action répressive de l’Hadopi, ils ne font qu’en retarder la mise en branle. Il en va tout autrement des décisions sur la matérialité des infractions.

Des sanctions non automatiques nécessitent de prouver l’infraction

Dans la mission de l’Hadopi de « protection des œuvres et objets auxquels est attaché un droit d’auteur ou un droit voisin », il reste également un décret en attente de publication : celui précisant « la procédure d’évaluation et de labellisation des moyens de sécurisation »10. Ces fameux « logiciels de sécurisation » avaient été imaginés dans la loi Hadopi 1, comme étant quasiment le seul moyen pour un internaute de se disculper des accusations de l’Hadopi, prouvant par leur installation qu’il n’avait pas fait défaut à son obligation de sécuriser son accès Internet.

Toutefois, le Conseil constitutionnel ayant censuré la loi Hadopi 1, notamment parce que ce point remettait en question la présomption d’innocence, il n’est resté des lois Hadopi 1 et 2 que l’obligation pour l’internaute de sécuriser son accès Internet et pour l’Hadopi de labelliser des logiciels de sécurisations respectant les spécifications qu’elle aura publiées. Mais, selon le secrétaire général de l’Hadopi11, il n’y aurait plus de lien entre ces deux obligations : l’existence de logiciels de sécurisation labellisés ne remettrait pas en cause l’envoi d’avertissements, recommandant pourtant justement l’utilisation d’un moyen de sécurisation.

La validité juridique de cet argument n’a pas bien entendu pas encore été testée, puisqu’aucun courrier électronique n’a été envoyé à ce jour. D’éventuels internautes ainsi avertis pourraient tenter de contester ces recommandations tant que l’Hadopi ne s’est pas acquitté de sa tâche de labellisation. Cependant, ce qui est révélé ici est indépendant d’une telle validité en justice. En effet, il devient maintenant indiscutable, y compris pour l’Hadopi, qu’il appartiendra à l’accusation de prouver l’infraction d’absence de sécurisation de l’accès internet, puni par une contravention de cinquième classe pour négligence caractérisée. En d’autres termes, ce sera au parquet d’apporter des preuves que l’internaute pris dans les filets de Trident Media Guard n’avait pas mis en œuvre un quelconque moyen de sécurisation.

La publication du décret définissant la négligence caractérisée a d’ailleurs permis aux juristes de confirmer cette obligation pour l’accusation de prouver la non sécurisation effective de l’accès Internet. Car la rédaction de ce décret a fait du défaut de sécurisation un élément constitutif de l’infraction et non une exception.

Dès lors, peu importe que des fuites sur la procédure de labellisation aient révélé que les moyens de sécurisation vers lesquels se dirige l’Hadopi soient bien de véritables « mouchards filtrants ». Ceux-ci, d’une part, empêcheraient l’exécution de logiciels de partage de fichiers, de protocoles particuliers ou de connexion vers des sites référencés comme proposant des téléchargements sans autorisation. Et d’autre part, toute désactivation du logiciel serait consignée dans un journal inviolable et non modifiable par l’internaute, que seul un tiers de confiance pourrait rendre lisible. Peu importe et il est même préférable de se passer d’un tel mouchard filtrant puisque celui-ci ne disculpe pas automatiquement l’internaute – présomption d’innocence oblige – mais, au contraire, il pourrait fournir des éléments de preuve à l’accusation.

Les seuls éléments de preuve que l’Hadopi pourrait fournir au parquet seraient les propres aveux de l’internaute incriminé ou le relevé d’adresse IP horodaté, recueilli par TMG. Or, il s’agit pour ce dernier d’une preuve bien fragile, constamment repoussée par les tribunaux12. Une adresse IP peut effectivement être masquée, est facilement falsifiable, etc. Aussi, pour prouver la négligence caractérisée d’un internaute, le parquet devrait diligenter une enquête ou une instruction. Ce qui apparaît peu compatible avec la volonté de sanctionner automatiquement une pratique de masse.

Ainsi, à moins que les citoyens ignorent leur droit à garder le silence, il semble bien difficile que l’Hadopi puisse un jour faire condamner quiconque. Elle ne resterait donc qu’une « machine à faire peur », ce dont ne se cachent point ses plus fervents partisans13.

Ce constat est renforcé par une circulaire que la chancellerie a envoyé fin août aux magistrats du parquet14. Cette dernière leur donne pour consigne : « dans le double objectif d’assurer la rapidité de la réponse pénale et de veiller à ce que le nouveau dispositif ne conduise à un engorgement des services de police et de gendarmerie, il conviendra d’éviter, sauf cas particulier, qu’une seconde enquête soit diligentée par ces services lorsque les éléments fournis par la HADOPI sont suffisants pour caractériser la contravention de négligence caractérisée à l’égard du titulaire de la ligne et pour assurer le caractère contradictoire de la procédure.» La fiabilité des relevés effectués par la société TMG ne cessant d’être remise en cause, on ne voit pas bien, en l’absence de toute enquête supplémentaire, comment ceux-ci seraient suffisamment solides pour établir la culpabilité des internautes. À moins, d’aveux des internautes en personne ou des « mouchards filtrants » qu’ils auraient eu la saugrenuité d’installer.

L’envoi de menaces menacé

Mais la formulation du dernier décret publié le 26 juillet 201015 relatif à la procédure suivie par la CPD pour recueillir les saisines des représentants des ayants droit, avertir les internautes et éventuellement transmettre les dossiers au parquet, fait apparaître que même ce rôle de pure intimidation pourrait être remis en question. En effet pour envoyer un quelconque avertissement, par courrier électronique, puis par lettre recommandée, l’Hadopi doit demander aux FAI les coordonnées des abonnés dont l’adresse IP a été repérée par la société TMG. Or, l’article R331-37 CPI, instauré par ce décret, dispose que « Les opérateurs de communications électroniques […] sont tenus de communiquer les données à caractère personnel et les informations mentionnées au 2° de l’annexe du décret n° 2010-236 du 5 mars 2010 dans un délai de huit jours suivant la transmission par la commission de protection des droits des données techniques nécessaires à l’identification de l’abonné dont l’accès à des services de communication au public en ligne a été utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés sans l’autorisation des titulaires des droits[…] »16.

En cela, il se conforme à l’article L331-21 CPI, dont il reprend quasi à l’identique la formulation du cinquième alinéa de la loi Hadopi 117. Mais on notera que partout aileurs, dans les lois Hadopi 1 et Hadopi 218, dans les décrets d’application19 ou dans les autres alinéas de ce même décret du 26 juillet 201020, lorsqu’une éventuelle infraction est mentionnée, elle est toujours bien qualifiée de « susceptible ». Implicitement, cette infraction ne devient avérée que lorsqu’une décision de justice l’a établie.

La loi pénale étant d’interprétation stricte, l’article R331-7 CPI ne peut être compris que comme obligeant les FAI à fournir à l’Hadopi les coordonnées d’un abonné qu’une fois qu’il aura été établi qu’une contrefaçon avait eu lieu et l’implication de l’accès Internet d’une personne particulière. Mais l’Hadopi n’est pas à même de juger de la matérialité de ces deux faits. L’article L331-21-1 CPI, instauré par la loi Hadopi 2, le précise bien : « Les membres de la commission de protection des droits, ainsi que ses agents habilités et assermentés devant l’autorité judiciaire mentionnés à l’article L. 331-21, peuvent constater les faits susceptibles de constituer des infractions prévues au présent titre lorsqu’elles sont punies de la peine complémentaire de suspension de l’accès à un service de communication au public en ligne mentionnée aux articles L. 335-7 et L. 335-7-1. ». Mais en aucun cas, l’Hadopi n’a le pouvoir de juger de la matérialité d’une contrefaçon, ni que celle-ci a été opérée via l’accès Internet d’une personne particulière. Le ferait-elle qu’il y aurait tout lieu de dénoncer la présomption de culpabilité dont elle ferait alors preuve.

L’artifice, employé dès l’origine des lois Hadopi et consistant à punir non l’acte de contrefaçon mais la non sécurisation de l’accès Internet par lequel cette dernière aurait été opérée, cet artifice tombe à l’eau. Car dans tous les cas, la contrefaçon doit être prouvée et établie. De même, il doit être prouvé et établi que l’accès Internet d’une personne particulière a été utilisé lors de la commission de cette contrefaçon. Sinon, il ne peut être imputé un manquement à l’obligation de sécuriser son accès Internet. L’absence de sécurisation découle en effet de la constatation qu’une contrefaçon a été commise via cet accès Internet21. Et seul un juge peut établir ces faits, d’après les preuves apportées par le parquet ou par les représentants des ayants droit lors d’une procédure civile. Or ces derniers ne désirent avoir recours à de telles procédures, pénales ou civiles, que pour les cas mettant en cause des partages de fichiers en quantité significative. La difficulté de rassembler des preuves et les longueurs de ces procédures les réservant aux affaires les plus importantes, le reste des échanges dits « courants » est laissé à l’inoffensive procédure dissuasive de l’Hadopi, plus à même de traiter, par la peur, une pratique de masse. Mais cette dernière étant conditionnée, comme nous venons de le démontrer, par un jugement de la contrefaçon et de son lien avec un accès Internet, le serpent se mord la queue !

Le Conseil constitutionnel avait autorisé le traitement automatisé reliant les coordonnées d’un internaute à une contrefaçon que dans la mesure où l’Hadopi intervenait préalablement à une action en justice22. Mais la contravention de négligence caractérisée pour non sécurisation de son accès Internet ne peut être prononcée que suite à la réitération d’un acte pour lequel l’Hadopi a déjà envoyé une recommandation23. Par conséquent, le simple fait pour l’Hadopi d’envoyer un avertissement fait grief et est partie intégrante à la procédure judiciaire. Ce qui serait contraire à la décision du Conseil constitutionnel, si une décision de justice n’a pas autorisé préalablement cet envoi d’avertissement.

D’un rêve de machine à punir, en passant sur le papier par une machine à faire peur, l’Hadopi s’avère au final n’être qu’une machine… machinant ! Sans aucune répercussion sur la culture, la création, ni leur diffusion via Internet. Même pas peur !

  • 1. Lors du conseil des ministres du 28 juillet 2010, le ministre de la culture et de la communication déclarait : « La Haute autorité est désormais en état de commencer son action. Autorité publique indépendante, elle déterminera le moment opportun pour adresser par mail les premiers avertissements aux contrevenants, sur la base des saisines transmises par les ayants droit. »
  • 2. « La haute autorité est prête à lancer son action en matière de réponse graduée », a indiqué Marie-Françoise Marais, présidente de la Hadopi, lors d’une conférence de presse lundi 28 juin 2010.
  • 3. La Société civile des producteurs phonographiques (SCPP), la Société civile des producteurs de phonogrammes en France (SPPF), la Société des auteurs compositeurs et éditeurs de musique (SACEM), la Société pour l’administration du droit de reproduction mécanique (SDRM) et l’Association de lutte contre la piraterie audiovisuelle (ALPA).
  • 4. Plus précisément, ce rôle revient à la Commission de protection des droits (CPD), toutefois les opérations de communication lancées par l’Hadopi elle-même confondant les deux entités, et le présent article étant une réponse argumentée à cette communication, il y sera fait référence indistinctement à l’Hadopi ou à la CPD.
  • 5. L’article L36-5 du Code des postes et des communications électroniques dispose que l’« Autorité de régulation des communications électroniques et des postes est consultée sur les projets de loi, de décret ou de règlement relatifs au secteur des communications électroniques et participe à leur mise en œuvre ».
  • 6. D’autant que FDN a déposé à nouveau un recours au mois d’août, s’attaquant cette fois-ci au décret n° 2010-872 du 26 juillet 2010, relatif à la procédure devant la CPD, au motif que ce dernier décret s’appuie fortement sur celui du 5 mars précédemment attaqué et n’aurait plus de légalité si le premier venait à être annulé. Devant la précipitation de la Hadopi à communiquer que les premiers avertissements seraient sur le point d’être envoyés, ce dernier recours a été déposé sous la forme d’un référé-suspension.
  • 7. Article 8 : « 2° D’autre part, les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret pour la collecte des données et informations mentionnées à ce même alinéa. Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques. »
  • 8. Ainsi, la Fédération française des télécoms, regroupant 98% des opérateurs fixes et mobiles, a réitéré ses positions au magazine en ligne silicon.fr : « La Fédération conteste la possibilité de mettre à la charge des opérateurs les coûts de mise en œuvre de l’ensemble de ce dispositif de riposte graduée. […] l’État n’a pas à faire peser financièrement sur les opérateurs les coûts d’une mission d’intérêt général étrangère à l’activité de ces mêmes opérateurs. […] Les personnes chargées de l’identification des adresses IP n’ont même pas encore été recrutées. En attendant la modification de tous les systèmes d’information des opérateurs, qui prendra au moins un an, l’identification des adresses IP se fera manuellement ».
  • 9. Décision du Conseil constitutionnel n° 2000-441 DC du 28 décembre 2000 sur la loi de finances rectificative pour 2000 : « 41. Considérant que, s’il est loisible au législateur, dans le respect des libertés constitutionnellement garanties, d’imposer aux opérateurs de réseaux de télécommunications de mettre en place et de faire fonctionner les dispositifs techniques permettant les interceptions justifiées par les nécessités de la sécurité publique, le concours ainsi apporté à la sauvegarde de l’ordre public, dans l’intérêt général de la population, est étranger à l’exploitation des réseaux de télécommunications ; que les dépenses en résultant ne sauraient dès lors, en raison de leur nature, incomber directement aux opérateurs ».
  • 10. Ce décret est imposé par l’article L331-32 CPI : « Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter.
    « Au terme d’une procédure d’évaluation certifiée prenant en compte leur conformité aux spécifications visées au premier alinéa et leur efficacité, la Haute Autorité établit une liste labellisant les moyens de sécurisation. Cette labellisation est périodiquement revue.
    « Un décret en Conseil d’État précise la procédure d’évaluation et de labellisation de ces moyens de sécurisation. »
  • 11. Lors d’une interview à l’Expansion en juin 2010, le secrétaire général de l’Hadopi, Éric Walter, martelait : « Le décret de labellisation des moyens de sécurisation ne nous empêche absolument pas de démarrer. […] En outre, ce débat est un peu hypocrite: l’obligation de sécurisation date de la loi Dadvsi. Et il existe de nombreux outils, connus, pour sécuriser son accès: logiciels de contrôle parental, pare-feu, clés WEP pour les accès Wi-Fi… Le label, quand il existera, sera juste un meilleur moyen d’atteindre les objectifs de sécurisation que nous nous fixons, grâce aux spécifications fonctionnelles que nous rédigerons et qui permettront de rapprocher les produits existants de nos objectifs. »
  • 12. Un article du Monde titre ainsi : « Usurpation d’identité, téléchargement : la fiabilité de l’adresse IP mise en cause ». Le ministre de la culture, dans une réponse à une question écrite d’un député reconnaissait : « La loi ne méconnaît pas le fait que la vigilance des internautes sera susceptible d’être trompée par des tiers qui usurperont leur adresse IP ».
  • 13. Ainsi, la fin du mois de juillet 2010 a vu se dérouler une campagne médiatique insistant sur la « peur du gendarme » qu’inspirerait l’Hadopi.
  • 14. Cette circulaire confirme également la chimère de sanctions massives quasi-automatiques. D’une part, en réaffirmant la prédominance des poursuites pour négligence caractérisée sur celles pour contrefaçon : « Il convient en outre de préciser que les agents de la HADOPI peuvent constater les infractions pénales prévues au titre III du CPI [NdA : i.e. contrefaçons] à la condition que celles-ci soient punies de la peine complémentaire de suspension de l’accès à un service de communication au public en ligne prévue aux articles L.335-7 et L.335-7-1 du même code (nouvel article L.331-21-1 du CPI). Cette compétence reste cependant résiduelle. […] Afin d’assurer l’adéquation entre le comportement incriminé et la réponse pénale apportée, il conviendra de privilégier, lorsque bien sûr les éléments constitutifs de cette infraction seront caractérisés, cette voie contraventionnelle pour les primo-délinquants ou pour les téléchargements d’ampleur limitée. À l’inverse, le délit de contrefaçon devra être recherché et poursuivi en cas de réitération des faits ou de téléchargements habituels et massifs via Internet en violation des dispositions relatives au droit d’auteur ou aux droits voisins ». D’autre part, en insistant sur la prédilection pour les procédures expéditives d’ordonnances pénales – qui supposent pourtant que la matérialité des faits soit simple à établir : « Par ailleurs, la procédure de l’ordonnance pénale devra être privilégiée dans le cadre de la poursuite de la contravention de négligence caractérisée du titulaire d’un accès à Internet ».
  • 15. Décret n° 2010-872 du 26 juillet 2010 relatif à la procédure devant la commission de protection des droits de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet.
  • 16. Nous soulignons.
  • 17. « [Les membres de la commission de protection des droits et les agents mentionnés au premier alinéa] peuvent, notamment, obtenir des opérateurs de communications électroniques l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné dont l’accès à des services de communication au public en ligne a été utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise. »
  • 18. Article L331-25 : « […] Lorsqu’elle est saisie de faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3, la commission de protection des droits peut envoyer à l’abonné, sous son timbre et pour son compte, par la voie électronique et par l’intermédiaire de la personne dont l’activité est d’offrir un accès à des services de communication au public en ligne ayant conclu un contrat avec l’abonné, une recommandation lui rappelant les dispositions de l’article L. 336-3, lui enjoignant de respecter l’obligation qu’elles définissent et l’avertissant des sanctions encourues en application des articles L. 335-7 et L. 335-7-1.
    En cas de renouvellement, dans un délai de six mois à compter de l’envoi de la recommandation visée au premier alinéa, de faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3, la commission peut adresser une nouvelle recommandation comportant les mêmes informations que la précédente par la voie électronique dans les conditions prévues au premier alinéa. »
    Article L331-21-1 : « Les membres de la commission de protection des droits, ainsi que ses agents habilités et assermentés devant l’autorité judiciaire mentionnés à l’article L. 331-21, peuvent constater les faits susceptibles de constituer des infractions prévues au présent titre lorsqu’elles sont punies de la peine complémentaire de suspension de l’accès à un service de communication au public en ligne mentionnée aux articles L. 335-7 et L. 335-7-1. »
  • 19. Annexe du décret du 5 mars 2010 : « Quant aux faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle […] ».
  • 20. Article R331-40 : « Lorsque, dans le délai d’un an suivant la présentation de la recommandation mentionnée au premier alinéa de l’article L. 335-7-1, la commission de protection des droits est saisie de nouveaux faits susceptibles de constituer une négligence caractérisée définie à l’article R. 335-5, elle informe l’abonné, par lettre remise contre signature, que ces faits sont susceptibles de poursuite. »
    Article R331-42 : « La commission de protection des droits constate par une délibération prise à la majorité d’au moins deux voix que les faits sont susceptibles de constituer l’infraction prévue à l’article R. 335-5 ou les infractions prévues aux articles L. 335-2, L. 335-3 et L. 335-4. »
    Article R331-43 : « La délibération de la commission constatant que les faits sont susceptibles de constituer une infraction, à laquelle sont joints, selon les cas, un procès-verbal récapitulatif de l’ensemble des faits et procédure ainsi que toutes pièces utiles, est transmise au procureur de la République près le tribunal de grande instance compétent. »
    Article R331-46 : « […] Faute pour la personne dont l’activité est d’offrir un accès à des services de communication au public en ligne de mettre en œuvre la peine de suspension qui lui a été notifiée, la commission de protection des droits délibère, dans les conditions de majorité définies à l’article R. 331-42, aux fins d’informer le procureur de la République des faits susceptibles de constituer le délit visé au sixième alinéa de l’article L. 335-7. »
  • 21. Article L336-3 CPI : « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise. »
  • 22. Décision n° 2009-580 DC du 10 juin 2009 (Hadopi 1) : « 28. Considérant qu’à la suite de la censure résultant des considérants 19 et 20, la commission de protection des droits ne peut prononcer les sanctions prévues par la loi déférée ; que seul un rôle préalable à une procédure judiciaire lui est confié ».
  • 23. Article R335-5 : « […] 1° En application de l’article L. 331-25 et dans les formes prévues par cet article, le titulaire de l’accès s’est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise ;
    2° Dans l’année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.
Soutenez La Quadrature du Net!