Avant de pouvoir signaler à un client Internet (personne physique ou morale) qu'il a été pris en flagrant délit d'un téléchargement illégal, il faut être sûr du fait. Cela s'appelle disposer de la "preuve caractérisée du délit".
A ce jour, rien n'est spécifié quant à la méthode pour prouver les faits.
Comment cela peut-il se faire?
Ecouter le réseau ?
Dans la mesure où c'est au niveau de l'opérateur que la preuve doit être collectée, la méthode va donc vraissemblement reposer sur une solution technique de type sniffer. L'équipement écoutera le réseau, détectera un flux correspondant à un outil connu de peer to peer (P2P), pourra éventuellement décoder le flux en cours et par conséquent déduire ce qui transite.
Admettons que l'outil P2P soit un classique : eDonkey et autres clients compatibles... Tout ce qui pourra être constaté à l'instant t est qu'un infime morceau d'un fichier de quelques kilos octets (appelé chunk), dont le nom est en réalité un nombre hexadécimal, vient de passer. Ceci ne saurait constituer une preuve acceptable pour un caractériser un téléchargement de données illegal car d'une le P2P permet aussi de télécharger des données parfaitement légales, et de deux, la Loi ne saurait considérer un outil comme illégal.
Par conséquent, à ce stade : la plainte est infondée.
Pour pouvoir caractériser les faits, il faudrait que l'outil d'écoute du réseau mémorise les données, tel le client P2P lui-même, jusqu'à ce que cette quantité suffisante existe et que, par des outils quelconques, il soit possible d'en reconstituer suffisamment pour constater l'illicité du contenu du fichier (divx, mp3, ...)
Neutralité
Il faut savoir qu'un opérateur de télécom a une obligation de neutralité. Cela signifie qu'il ne peut pas focaliser sur un flux particulier pour constituer des preuves (sans procédure de justice associée), mais ne peut que réagir à un flux suspect qui est ressorti comme tel lors d'une analyse générale d'un lien réseau ou de traces par exemple.
Signalement
Une fois que l'Officier de Police Judiciaire chargé de surveiller l'équipement de détection de téléchargement illégal aura constaté les faits, la procédure visant à demander l'arrêt de la pratique pourra être enclenchée. Mais alors, si cette demande n'est pas envoyée en recommandé accusé-réception, celle-ci n'aura aucune valeur juridique, particulièrement en cas de courriel dont la remise est connue pour ne pas être fiable.
Mais alors Hadopi ?
Comme nombre de spécialistes le criaient à corps et à cri, Hadopi est potentiellement criticable d'un point de vue juridique, la jurisprudence le dira. A l'heure où la Communauté Européenne envisage de placer l'accès à Internet comme un droit civique (empêchant ainsi la coupure), on peut souligner que la France se verra probablement soumise à l'application de la loi Européenne, comme c'est la coutume.
De plus, malgré ce qui a pu être lu dans la presse ici et là, une solution technique pour lutter contre le fléau du piratage sera complexe à mettre en oeuvre, et le moyen de lutte devra sans cesse essayer de se mettre au niveau des évolutions techniques des logiciels pirates de téléchargement. Déjà des outils de P2P fonctionnent sur du port 443 en SSL, laissant à penser qu'un flux HTTPS classique est en transit. Même en sniffant, le flux sera indéchiffrable par l'équipement d'écoute et le téléchargement illégal ne pourra donc jamais être caractérisé.
A ce jour et en l'état actuel, toute plainte reçue par un Internaute (rappel: personne physique ou morale) sera une procédure qui pourrait être considérée comme abusive (voir notre commentaire ci-dessous sur la jurisprudence) pouvant déboucher sur une plainte auprès des pouvoirs compétents. Si ces plaintes débouchent sur une procédure en justice, nul doute qu'au final toutes les plaintes émises par la méthode Hadopi (pour l'appeler ainsi, car par Hadopi on entend ici les moyens techniques mis en oeuvre pour l'appliquer) seront nulles et non advenues.
En attendant, quid des méthodes actuellement utilisées ?
Attirer en étant un serveur de données illégales
L'ancienne méthode consiste à mettre sur le réseau un serveur partageant une donnée illégale et détecter tous ceux qui viendrait la prendre. Mais à ce niveau, nul ne peut se prévaloir de sa propre turpitude. En d'autres termes, le procédé est illégal.
De plus, par la magie des 'fakes' (fichier nommé comme ce qu'on pense télécharger mais qui contient en réalité autre chose, le plus souvent un film pornographique), le seul moyen de caractériser la preuve ici consistera à aller chez le téléchargeur et constater que la donnée est bien celle récupérée. Mais le fait de demander une enquête reposant sur une simple supposition peut être également considéré comme une procédure abusive, la certitude du fait étant indispensable.
Une autre approche efficace contre le piratage : constater un partage illicite.
Une autre approche plus intéressante consistera à se connecter sur un partageur (souvent le client P2P partage également ce qu'il a déjà pris, c'est la base du succès de ce principe), lister le contenu des fichiers à télécharger, puis prendre celui qu'on veut et, une fois qu'assez de données sont arrivées, reconstituer toute ou partie du fichier pour pouvoir enfin caractériser la preuve du délit, à savoir un contenu illégal. Une fois fait, plainte pourra être déposée afin qu'une perquisition soit effectuée et que constat soit fait de la présence d'autres données illégales.
A ce jour, avec cette méthode, (NDA au 15/05/2009 une autre hypothèse pourrait également être envisagée ultérieurement), la Loi n'est à aucun moment transgréssée par le plaignant. L'internaute pourrait, en toute bonne foi, arguer qu'il pensait télécharger un contenu licite mais, qu'à cause des 'fakes', le nom du fichier a débouché sur un contenu illégal qu'il ne pouvait pas arrêter de télécharger avant que celui-ci soit complètement arrivé.
Mais si la perquisition révèle une bibliothèque de MP3 sans les documents originaux, ça ne résistera pas comme argumentation.
-