L’étude sur la loi Hadopi qui stigmatise OVH est totalement erronée

Romain Beeckman, responsable juridique d’OVH.

Pour rappel, c’est une étude internationale réalisée par différents universitaires français, espagnols et américains qui est à l’origine des articles. Intitulée « Investigating the Reaction of BitTorrent Content Publishers to Antipiracy Actions » (3), celle-ci est notamment consacrée aux réactions des États dans la lutte anti-contrefaçon. Elle traite spécifiquement de l’application de la loi Hadopi en France face aux réseaux Peer-to-Peer (P2P). Présentée en septembre 2013 dans le cadre de la conférence 2013 IEEE Thirteenth International Conference on Peer-to-Peer Computing (P2P), ce n’est que cette semaine que la presse française en rapporte les conclusions.

Une profonde méconnaissance des mécanismes issus de la loi Hadopi

C’est la partie consacrée à l'impact de la loi Hadopi qui nous pose problème.
Dans un premier temps, les auteurs rappellent le fonctionnement de la lutte contre le partage de contenus soumis au droit d'auteur selon le principe de la riposte graduée. Les chercheurs se livrent ensuite à une analyse et à une interprétation du mécanisme d’Hadopi. Selon eux, les FAI joueraient un rôle central dans la surveillance et l’identification des utilisateurs des réseaux P2P partageant des contenus soumis au droit d’auteur. C’est à eux qu’incomberaient l'envoi des avertissements par courriel, mais également la surveillance des utilisateurs précédemment identifiés afin d’éviter toute récidive. La Commission Hadopi n'interviendrait que dans un troisième temps, pour saisir le juge à l'encontre de l'internaute récalcitrant. L'étude explique ainsi le fonctionnement de l'Hadopi : « It is a 3-strikes law that is implemented as follows: (i) P2P users sharing copyrighted material are identified by their ISPs and receive a warning email to stop their illegal activity. (ii) The ISP of the notified users continues to monitor their activity and if they repeat their violation during the next 6 months, they will receive a 2nd warning email together with a certified letter. (iii) The ISPs continue to monitor the notified users for one more year and if they repeat their violation, the Hadopi commission may send the violating users to the court. »

C’est faux. Le fonctionnement d’Hadopi ne correspond pas à ce qui est décrit dans cette étude. Dans la réalité, le FAI n’a en aucun cas pour rôle de contrôler le réseau. Seuls la commission Hadopi et les agents assermentés ont pour mission d’identifier les utilisateurs partageant des contenus illicites. Le rôle du FAI se borne à communiquer sur demande, aux agents assermentés de la commission Hadopi, les informations visées par la loi relatives à ses abonnés identifiés comme téléchargeant ou partageant des contenus soumis au droit d'auteur (Art.L331-21 du CPI instauré par l'article 5 de la loi Hadopi).

Le FAI peut également être amené à relayer la communication de la Commission Hadopi à son client (Art.L331-26 du CPI), ou encore à fournir des recommandations en matière de sécurisation, accès WiFi, etc.

Quant à la question de l'identification, sur les réseaux P2P, des adresses IP responsables de partage de contenus soumis au droit d'auteur, elle fait l'objet d'une procédure spécifique. Pour rappel, une adresse IP est une donnée personnelle, ce qui oblige un strict respect des dispositions de la loi informatique et libertés.

L’étude se base sur une totale incompréhension des règles juridiques mises en place lors de l'entrée en vigueur de la loi Hadopi. Les conclusions qui en découlent sont du coup fausses et ne tiennent pas debout.

Une totale ignorance du régime applicable aux opérateurs de communications électroniques

Cette étude tend à démontrer que l'instauration de la loi Hadopi a eu un impact sur le partage de contenus illicites. Le nombre de personnes à l’origine du partage de contenus illicites a baissé, mais elles ont augmenté leurs publications de nouveaux contenus, devenant ainsi des « professional publishers » comme le disent les auteurs. Pour expliquer ce fait, les universitaires développent leur théorie. Puisque, selon eux, Hadopi obligerait les opérateurs de communications électroniques à mettre en place une surveillance généralisée et systématique du réseau, et puisqu’OVH ne pratique pas une telle surveillance, la situation actuelle en France serait de la faute d’OVH – à noter que dans l’étude, seul OVH est cité. Ils jugent donc OVH négligeant, laxiste et même favorisant cette pratique.

Les auteurs de la note ont consulté les services d'OVH afin de connaître sa politique en matière de P2P. Il leur a été confirmé qu’OVH ne pratiquait pas de surveillance active de ses utilisateurs, que l’entreprise respectait et appliquait la loi (LCEN (4) articles 6-I-1, 6-I-2, 6-I-5), c’est-à-dire le formalisme induit par celle-ci, à savoir : contenus manifestement illicites, notifications, suspensions.

Ils prétendent également que cette pratique serait contraire aux usages de la profession. Ils prennent pour exemple les conditions générales d’utilisation de l’hébergeur Server Intellect (5).

Parmi les nombreuses incohérences de l’étude, un seul et unique contre-exemple est cité, ce qui n’est donc pas représentatif de l’ensemble de la profession. En outre, le prestataire choisi comme référence est un opérateur américain, donc assujetti au droit américain, sans obligation à l’égard de la LCEN et du droit français. Pire, ce prestataire précise ne pas effectuer de monitoring spécifique sur les réseaux P2P et il rappelle que la mise à disposition de contenus soumis au droit d'auteur sans autorisation des ayants droit constitue une infraction fédérale et une violation de ses termes contractuels. La politique de Servers Intellect ne correspond donc en rien à la description qui en est faite dans l’étude.

Rappelons qu’une telle surveillance irait à l’encontre du droit français et communautaire (6). La tendance actuelle vise à imposer aux hébergeurs des mesures de surveillance de leurs clients. Mais il est important de rappeler qu’il existe deux types d’hébergeurs : les hébergeurs de contenus (sites participatifs, plateforme de contenus) et les hébergeurs techniques qui mettent des infrastructures à disposition de leurs clients, comme OVH. Seuls les hébergeurs de contenus auraient la capacité technique de mettre en place un tel contrôle dès lors qu'ils disposent d'un accès direct aux contenus qu'ils hébergent. Un hébergeur technique, lui, ne dispose pas d'un accès aux contenus stockés sur les serveurs de ses clients. Cette distinction rejoint d'ailleurs la position de la Commission Hadopi dans son étude sur le streaming de février 2013 (7).

Les insuffisances de l’étude sont particulièrement regrettables dès lors qu’elles mettent directement en cause OVH en le présentant comme un acteur participant aux atteintes au droit d’auteur au niveau mondial.

L’étude montre que les acteurs qui partagent des contenus illicites sont moins nombreux, mais qu’ils partagent des volumes plus importants. Autrement dit, cette activité frauduleuse se professionnalise. Il s’agit de groupes criminels spécialisés dans les infractions au droit d’auteur. Seule une sanction pénale est à même de mettre un terme à ces pratiques ce qui dépasse le périmètre de la loi Hadopi (article L335-2 et suivants du CPI). D’ailleurs depuis 2010, plusieurs dizaines de procédures judiciaires à l’initiative d’ayant-droits ont visé des personnes qui louaient des serveurs chez OVH. On peut notamment citer des procédures françaises et européennes visant des sites français, allemands ou encore polonais. De manière un peu provocante, on pourrait même considérer que le fait que ces serveurs soient localisés sur le territoire français est une chance, puisque cela permet d’identifier ces utilisateurs et de mettre un terme à leurs pratiques.

OVH, un acteur responsable

Dernier point, cette étude est basée sur des analyses effectuées entre 2010 et 2012 (février), ce qui remonte à presque deux ans pour les faits les plus récents.
Or, OVH prend en compte chaque problématique et évolue rapidement : augmentation du parc de serveurs et du nombre de datacentres, nouvelles implantations (Amérique du Nord) et développement du réseau mondial en fibre optique. Pour ne prendre en compte que le travail réalisé ces deux dernières années, OVH a mis en place une infrastructure pour bloquer les attaques lancées depuis ou contre son réseau. L’entreprise a également étendu la lutte contre le SPAM en collaborant avec des acteurs majeurs comme Spamhaus. Et, au quotidien, OVH traite plusieurs dizaines de notifications et demandes judicaires.

Nous ne pouvons que regretter le manque de sérieux juridique de cette étude qui s'inscrit dans une tendance toujours plus grande de vouloir toujours plus de surveillance et de régulation des pratiques d'internet, au mépris des cadres juridiques existants.
OVH se réserve le droit d’intenter toute action judiciaire visant à la préservation de ses intérêts.

(1) : Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet) est une institution dédiée à la diffusion des œuvres et la protection des droits sur Internet. La loi Hadopi « loi n°2009-669 du 12 juin 2009 » vise principalement à mettre un terme aux partages de fichiers en Peer-to-Peer lorsque ces partages se font en infraction avec les droits d'auteur.

(2) : BitTorrent : logiciel de transfert de fichiers basé sur un protocole éponyme fondé sur le concept du peer to peer : chaque client (logiciel BitTorrent) téléchargeant un contenu le propose également aux autres immédiatement.

(3) : « Investigating the Reaction of BitTorrent Content Publishers to Antipiracy Actions » (Étude des réactions des éditeurs de contenus BitTorrent vis-à-vis des mesures de lutte contre le piratage, NdlR).
http://servicearchitecture.wp.tem-tsp.eu/files/2013/09/IEEE_P2P_v10_Camera-Ready.pdf

(4) : LCEN : loi pour la confiance en l’économie numérique.

(5) : http://www.serverintellect.com/legal/aup/ « Server Intellect allows the use of internet peer to peer software for file sharing purposes. Server Intellect highly recommends strict oversight and management of peer to peer software environments due to the propensity to violate copyright law by sharing commercial software or copyright protected material. The sharing of copyright protected software and material is NOT allowed and is in direct violation of federal law and the acceptable use policy. Violation of the Peer to Peer policy will result in methods of resolution under the policy. »

(6) : article 6-I-7 de la LCEN
http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=4F21D60CD9468126458B19F09CB0D40B.tpdjo03v_2?idArticle=LEGIARTI000023711900&cidTexte=LEGITEXT000005789847&dateTexte=20140116
Cour de cassation Première chambre civile Arrêt du 12 juillet 2012 Aufeminin.com / Google France (https://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3462)
Cour de justice de l’Union européenne 3ème chambre Arrêt du 16 février 2012 Sabam / Netlog NV (http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3340)

(7) :
http://www.hadopi.fr/sites/default/files/page/pdf/Rapport_streaming_2013.pdf
2-1-3 Les hébergeurs techniques, page 27