UN BILAN CONTRASTÉ

II. UN BILAN CONTRASTÉ

A. LA RÉPONSE GRADUÉE : BEAUCOUP DE BRUIT POUR RIEN ?

1. Une mise en oeuvre fidèle à l'esprit de la loi
a) Une procédure très encadrée

Mireille Imbert-Quaretta, présidente de la commission de protection des droits de la Hadopi, qualifiait ainsi, devant votre mission d'information, la réponse graduée : « il s'agit d'un dispositif pédagogique en faveur des particuliers ; la procédure est extrêmement progressive et courtoise, les sanctions non automatiques. Dès l'écriture de la loi, le terme " avertissement " a d'ailleurs été écarté au profit de celui de " recommandation "». De fait, il s'agit de dépénaliser le délit de contrefaçon au profit d'une contravention de 5 e classe punie d'une amende maximale de 1 500 euros pour les personnes physiques et de 7 500 euros pour les personnes morales.

La réponse graduée, coeur symbolique de l'institution , vise le titulaire de la connexion à Internet (qui n'est pas nécessairement le responsable du téléchargement illicite) qui aurait manqué à son obligation de sécurisation de ladite connexion. Cette mission bénéficie de plus de 60 % des crédits de l'institution.

VENTILATION ANALYTIQUE DES CRÉDITS

Source : Hadopi 2013-2014

La procédure, qui démarre lorsque les ayants droit saisissent la commission de protection des droits d'un téléchargement litigieux constaté sur un réseau « peer to peer » 10 ( * ) , comporte trois étapes :

- à partir de l'adresse IP relevée dans les constatations réalisées par les titulaires de droits via un prestataire de service, la Hadopi demande communication au FAI des coordonnées de l'abonné concerné. La commission envoie alors une recommandation à l'adresse mail transmise par le fournisseur d'accès.

Depuis peu, une lettre simple de sensibilisation est envoyée avant le déclenchement de la deuxième étape, lorsque la commission est saisie d'une nouveau fait de mise en partage concernant la même oeuvre et utilisant le même logiciel ;

- si la commission est saisie de faits similaires dans un délai de six mois suivant l'envoi de la première recommandation, une deuxième est envoyée par voie électronique, doublée d'une lettre recommandée ;

- en cas de réitération dans l'année suivant la deuxième recommandation, la commission notifie à l'abonné que les faits qui lui sont reprochés sont susceptibles de constituer une contravention de négligence caractérisée . Elle délibère sur chaque dossier et, dans la majorité des cas, renonce à transmettre les procédures au procureur de la République. Ces décisions sont motivées, le plus souvent, par l'absence de nouveau fait après l'envoi de la lettre de notification. La commission tient compte également des observations qui ont été formulées par l'abonné et des mesures prises afin d'éviter les réitérations.

Une étude rédigée par Mireille Imbert-Quaretta, Jean-Yves Monfort et Jean-Baptiste Carpentier, paru dans La Semaine juridique du 7 mai 2012, apporte des éléments de précision utiles quant à la définition de la contravention de négligence caractérisée :

- les bases légales : l'article L. 336-3 du code de la propriété intellectuelle impose aux abonnés une obligation de surveillance de leur accès Internet ; les articles L. 335-7 et L. 335-7-1 en précisent les sanctions en cas de manquement ;

- l'élément matériel : la contravention de négligence caractérisée réprime une faute d'omission , à savoir le manquement à l'obligation de sécuriser un accès Internet, lorsque celui-ci a entraîné effectivement la reproduction, représentation, mise à disposition ou communication au public d'une oeuvre protégée ;

- l'élément moral : il représente une spécificité de la contravention de négligence caractérisée, qui suppose l'existence d'une intention délictuelle ;

- les faits justificatifs : dans la mesure où l'existence de faits matériels de contrefaçon et le défaut délibéré de surveillance de l'accès à Internet n'entraînent pas automatiquement la constatation de l'infraction, il appartient à l'internaute incriminé d'établir qu'il avait une raison valable de se soustraire à son obligation de sécurisation.

Si la commission décide de saisir le juge ou si elle est saisie d'une nouvelle réitération dans l'année qui suit la délibération de non-transmission, elle transmet le dossier au procureur de la République en vue d'éventuelles poursuites devant le tribunal de police.

Par ailleurs, la commission de protection des droits peut également agir sur la base d'informations transmises par le procureur de la République. À ce jour, cinquante dossiers environ ont suivi cette procédure parallèle.

Parallèlement ou subsidiairement à la Hadopi, les ayants droit peuvent choisir d'ester directement en justice pour contrefaçon . Ils disposent alors de deux voies distinctes :

- devant la justice pénale , soit sur le fondement de l'une des incriminations prévues par le code de la propriété intellectuelle (peine de trois ans d'emprisonnement et de 300 000 euros d'amende encourue) ; contre les acteurs de la délinquance organisée qui participent aux réseaux de streaming ou de téléchargement direct ( délit de contrefaçon en bande organisée ou de blanchiment applicable au délit de contrefaçon en bande organisée, cinq ans d'emprisonnement et 500 000 euros d'amende) ; ou encore contre les éditeurs et responsables de sites qui mettent à disposition un logiciel manifestement dédié à des faits de contrefaçon ;

- devant la justice civile , pour obtenir réparation de leur préjudice.

Le tribunal correctionnel de Paris a ainsi condamné, le 17 juin 2015, un prévenu à six mois de prison ferme et dix autres à des peines de prison avec sursis. Tous ont également été condamnés solidairement à verser plus de 110 000 euros de dommages et intérêts aux ayants droit, qui en réclamaient plusieurs millions. Ils appartenaient pour la plupart à la « GGTeam », très active en matière de téléchargement sur Internet il y a une dizaine d'années. Les poursuites portaient sur près de 11 800 liens, publiés sur des forums, permettant de télécharger des fichiers avec le logiciel « peer to peer » eMule.

b) Priorité à la pédagogie

Selon les derniers chiffres transmis par la commission à votre mission d'information, l'activité de la réponse graduée au 31 mai 2015 s'établit, depuis sa création à :

- 37 114 274 saisines des ayants droit, soit une moyenne de 70 000 saisines par jour ;

- plus de 17 millions de demandes d'identification envoyées aux FAI. En mars 2015, l'institution était en mesure de traiter, de façon aléatoire, 50 % des saisines, contre seulement 30 % à la fin de l'année 2014, grâce à une amélioration de ses procédures ;

- 4 619 462 premières recommandations envoyées ;

- 458 067 secondes recommandations envoyées ;

- 2 117 délibérations de la commission de protection des droits ;

- 313 transmissions aux procureurs de la République ;

- 49 décisions de justice portées à la connaissance de la commission.

Au cours de la procédure, le dialogue avec les internautes est privilégié. Ainsi, près d'un quart des destinataires d'une seconde recommandation prend contact avec l'institution afin de formuler des observations ou d'obtenir des informations, notamment sur les usages licites et les moyens de sécuriser leur accès Internet. 45 % des contacts ont lieu au moment de la troisième étape, probablement jugée plus inquiétante par les internautes. À cet égard, la mise en place, au mois de février 2013, du formulaire dédié sur le site Internet de la Hadopi a considérablement facilité les échanges ; c'est aujourd'hui le canal utilisé par 75 % des internautes qui contactent la commission de protection des droits.

MODALITÉS DE CONTACT DE LA COMMISSION DE PROTECTION DES DROITS AVEC LES INTERNAUTES INCRIMINÉS

Source : Hadopi

Les réitérations constatées sont très peu nombreuses à chaque phase de la procédure , comme le prouve le nombre résiduel de dossiers transmis aux procureurs de la République, comparé au nombre de recommandations envoyées. En réalité, la très grande majorité des internautes solennellement avertis ne se voient plus reprocher de comportements illicites. Pour Mireille Imbert-Quaretta, « la transmission d'une procédure à la justice n'est qu'un ultime recours , lorsque la pédagogie n'a pas permis de faire changer de comportement et n'a pas pu empêcher le renouvellement des faits. »

De fait, dans l'étude précitée publiée dans La semaine juridique , elle rappelle que « les dispositions de l'article L. 331-25 du code de la propriété intellectuelle qui définit la procédure de réponse graduée [confient à la commission de protection des droits] un pouvoir d'appréciation , non sur les poursuites dont l'opportunité appartient au seul ministère public, mais sur les suites à donner aux saisines qui lui sont adressées . [Elles] dérogent aux dispositions de l'article 40 du code de procédure pénale. C'est cette prérogative (...) qui permet la mise en oeuvre de la phase pédagogique de la procédure de réponse graduée . Sinon, saisie de faits matériels de contrefaçon et disposant de renseignements sur le titulaire de l'abonnement, la commission serait tenue de transmettre ses constatations au procureur de la République, visant ainsi la réponse graduée de toute portée. »

La première condamnation d'un internaute intervint en septembre 2012 , soit près de deux ans après le lancement de la réponse graduée. Dans un article intitulé « Hadopi tient son tout premier scalp » en date du 14 septembre 2012, Libération en fait ainsi le récit : « Le voilà ! Un internaute a été condamné hier par le tribunal de police de Belfort à 150 euros d'amende pour « défaut de sécurisation de son accès Internet » , et c'est le tout premier depuis la création de l'Hadopi, il y a deux ans. Après trois mails d'avertissement de la Haute Autorité, il a été reconnu coupable d'avoir laissé quelqu'un, en l'occurrence sa femme, utiliser la connexion Internet de son foyer pour télécharger et mettre à disposition... deux chansons de Rihanna. Il n'a pas été précisé hier s'il comptait faire appel ».

Les magistrats qui ont eu l'occasion de se prononcer sur les faits qui leur étaient soumis ont tous considéré que la contravention de négligence caractérisée était constituée , même si les sanctions prononcées à l'encontre de l'internaute fautif ont fortement variées d'un dossier à l'autre, la réponse pénale s'adaptant aux éléments du dossier et au comportement de l'abonné.

Les procureurs ont mis en oeuvre leur pouvoir d'appréciation de l'opportunité des poursuites en saisissant le tribunal de police aux fins de jugement, soit par ordonnance pénale, soit par citation directe. Ils ont également décidé de mesures alternatives aux poursuites, telles que le peu contraignant rappel à la loi. Plusieurs types de sanctions ont été pris, en moyenne un an après la transmission du dossier, allant de la condamnation assortie d'une dispense de peine à la condamnation à une peine d'amende d'un montant variant de 50 à 600 euros (avec ou sans sursis), assortie dans un cas d'une peine complémentaire de suspension de l'accès à internet de quinze jours, jamais mise en oeuvre.

Les sanctions sont indéniablement rares au regard de l'ampleur du phénomène du piratage. La Hadopi agit comme un instrument de chirurgie cellulaire sur les cellules réceptrices des oeuvres (les internautes qui téléchargent), selon les termes employés par Lionel Thoumyre, président de la commission propriété intellectuelle du Syndicat de l'industrie des technologies de l'information (SFIB) lors de son audition. Reste à connaître son efficacité.

2. Une efficacité sujette à débat permanent
a) Quelle cible ?

Avant de s'interroger sur l'efficacité réelle du mécanisme de la réponse graduée, votre mission d'information s'est interrogée sur la « sociologie du pirate » et sur l'adéquation de ce profil-type avec le concept-même de réponse graduée tel qu'il existe depuis 2010.

Le dernier rapport d'activité de la Hadopi pour la période allant de juin 2013 à juin 2014 nous renseigne utilement sur ce point, notamment en y faisant figurer les résultats de son Baromètre Hadopi, biens culturels et usages d'Internet , conduit une à deux fois par an pour évaluer le poids des pratiques et des perceptions des internautes en matière de biens culturels en ligne et renseigner les indicateurs de l'observation des usages fixés par le décret n° 2011-386 du 11 avril 2011.

La typologie des consommateurs de contenus culturels sur Internet y est finement décrite, faisant apparaître, en creux, le profil du pirate, plus jeune, plus masculin et plus aisé , mélange statistique du « digital native » disposant de faibles revenus mais d'une bonne maîtrise des technologies - ce type d'internaute présente le plus fort taux de consommation illicite et l'un des plus faibles montants de dépenses culturelles - et de l'ultra-consommateur de culture sur Internet : quarantenaire urbain, actif et plutôt aisé, qui consomme tous les biens sous toutes leurs formes (majoritairement payante mais aussi gratuite et illicite). Selon les dernières études commandées par les titulaires de droit, l'ALPA et Canal+ en premier chef, il y aurait en France 13 millions de pirates occasionnels ou réguliers, dont 5 millions d'adeptes du « peer to peer ».

AGE DES CONSOMMATEURS « LICITES »

Source : Hadopi

AGE DES CONSOMMATEURS « ILLICITES »

Source : Hadopi

SEXE DES CONSOMMATEURS « LICITES »

Source : Hadopi

SEXE DES CONSOMMATEURS « ILLICITES »

Source : Hadopi

PROFESSION ET CATÉGORIE SOCIALE
DES CONSOMMATEURS « LICITES »

Source : Hadopi

PROFESSION ET CATÉGORIE SOCIALE
DES CONSOMMATEURS « ILLICITES »

Source : Hadopi

Pour l'ensemble des consommateurs (licites et illicites), la gratuité représente de loin le premier critère de choix d'un site , comme l'indique le dernier Baromètre de la Hadopi.

Un pourcentage non négligeable, estimé par certaines études à plus de 50 %, des actes de piratage a lieu sur le lieu de travail et/ou avec les outils informatiques professionnels. Auditionnée par votre mission d'information, Mireille Imbert-Quaretta faisait notamment état de ce phénomène dans les collectivités territoriales, les entreprises, mais également dans des lieux plus étonnants comme les ambassades ou les casernes de pompiers.

Déjà, au lancement de la Hadopi, un article du Monde en date du 16 novembre 2010 et intitulé « Le téléchargement illégal par les salariés expose les entreprises à des sanctions » mettait en garde les entreprises qui ne lutteraient pas contre ce type de pratiques et s'exposeraient, alors à une contravention pouvant aller jusqu'à 7 500 euros . L'auteur rappelait également : « Le problème est d'autant moins à prendre à la légère, insistent plusieurs avocats, que des études soutiennent l'idée d'une hausse des fraudes sur le lieu de travail. En janvier, la société ScanSafe affirmait qu'au cours des trois derniers mois les tentatives de téléchargement illégal portant sur des fichiers MP3 ou des logiciels avaient augmenté de 55 % sur les réseaux d'entreprises. »

CONSÉQUENCES DE LA LOI HADOPI POUR LES ENTREPRISES

Au titre de la loi dite Hadopi 2, pourront désormais être sanctionnés aussi bien le contrefacteur auteur des téléchargements illicites, que le titulaire de l'abonnement Internet. Pour une entreprise, le risque d'exposition à une suspension de son abonnement est directement proportionnel au nombre de collaborateurs connectés.

Pour mesurer ce risque, il convient de se concentrer sur les hypothèses où le pirate/contrefacteur aurait opéré la reproduction ou la communication d'objets protégés par les droits d'auteur ou les droits voisins en utilisant des ressources informatiques appartenant à l'employeur.

Il est entendu, depuis Cesare Beccaria, que la peine doit être proportionnée à la faute commise , principe énoncé par le Conseil Constitutionnel dans une décision n° 86-215 DC du 3 septembre 1986. Doit également exister une volonté spécifique de commettre l'infraction. Or, en l'occurrence, si l'on pense à la qualification de complicité de contrefaçon pour désigner le fait que les serveurs informatiques ou la connexion à l'Internet soient utilisés pour réaliser les reproductions illicites, l'on bute assez facilement sur la raison pour laquelle ces outils professionnels ont été mis à disposition du salarié.

L'article 1384 alinéa 5 du Code civil a fondé la règle selon laquelle l'employeur est responsable en tant que « commettant » de ses « préposés » (salariés), des fautes commises par ceux-ci dans le cadre de leur vie professionnelle (et donc également en raison de leur utilisation d'Internet et des réseaux sociaux depuis leur lieu de travail). Peut dès lors être mise en cause de la responsabilité de l'employeur , celui-ci devenant responsable des agissements de son salarié à partir du moment où ce dernier trouve, sur son lieu de travail et pendant son temps de travail, les moyens de sa faute et l'occasion de la commettre. A contrario , l'employeur n'arrivera à s'exonérer que si trois conditions cumulatives sont remplies : « si son préposé agit hors des fonctions auxquelles il était employé, sans autorisation, et à des fins étrangères à ses attributions ».

Si l'on met en parallèle les règles posées par la loi Hadopi, et notamment l'article R. 335-5 du Code de la propriété intellectuelle précisant la notion de négligence caractérisée, il ressort que le fait, pour une entreprise, de ne pas avoir mis en place les spécifications organisationnelles décrites (charte, sessions de sensibilisation, etc.) pourrait être considéré par un juge comme le fait de ne pas avoir mis en place ce « moyen de sécurisation » ou au minimum d'avoir manqué de diligence dans sa mise en oeuvre , ce qui entraînerait nécessairement l'application des sanctions prévues.

Source : Banque & droit n° 141 - Janvier-février 2012

Si les grandes entreprises se sont équipées en dispositifs de filtrage bien avant la loi Hadopi, pour empêcher le vol de données, l'introduction d'un virus ou une connexion à des sites pédophiles depuis l'un de ses postes, la création de la réponse graduée a nécessité des adaptations pour les petites et moyennes entreprises moins bien outillées pour prévenir le piratage.

Face à ces exigences toujours plus fortes de sécurisation de ses systèmes d'information, l'entreprise s'est vu reconnaître de façon croissante par la jurisprudence la possibilité d'effectuer des contrôles quant à leur utilisation par les salariés. Cette faculté comporte toutefois des limites, comme le rappelle Marie Hautefort, juriste aux éditions Lamy, dans un article paru dans Les Échos le 16 juin 2015 : « Quant à l'utilisation d'Internet, l'employeur peut en réglementer l'usage pour de multiples raisons (...) et pour éviter d'engager sa responsabilité en tant que commettant par rapport aux dommages causés par ses préposés. Mais cette faculté de réglementation ne va pas jusqu'à lui reconnaître des prérogatives qui ne relèvent que des pouvoirs publics . C'est ainsi que le Conseil d'État vient d'approuver la CNIL d'avoir refusé à un employeur le droit de faire installer sur les ordinateurs de ses salariés un logiciel destiné à repérer les éventuelles fréquentation de sites pédopornographiques et à dénoncer les coupables aux autorités compétentes (CE, 11 mai 2015) ».

Compte tenu de la complexité du sujet, la Hadopi est régulièrement questionnée par des responsables de système informatique d'entreprises ou d'administrations , notamment lorsqu'une recommandation a été envoyée, et par des organisations professionnelles.

À cet effet, la commission de protection des droits a mis en place un suivi spécifique des professionnels chez lesquels un ou plusieurs actes de piratage ont été commis ou qui mettent à disposition du public un accès wifi . Il leur est proposé un accompagnement spécifique avec des solutions techniques adaptées pour prévenir d'éventuelles réitérations et des messages de sensibilisation à relayer auprès de leurs salariés. Au 30 avril 2015, 201 structures en avaient bénéficié, ce qui reste modeste au regard du nombre d'entreprises et d'administrations concernées.

NOMBRE DE PROFESSIONNELS FAISANT OU AYANT FAIT L'OBJET D'UN SUIVI SPÉCIFIQUE PAR LA COMMISSION DE PROTECTION DES DROITS PAR TYPE DE PROFESSIONNEL

Source : Hadopi

Dans ce cadre, la Hadopi propose, en partenariat avec l'entreprise ou l'administration concernée, d'organiser des réunions d'information, de réaliser des messages pédagogiques ad hoc , ou encore d'élaborer une charte de bonnes pratiques .

b) Quels résultats ?

La réponse graduée mise en oeuvre par la commission de protection des droits de la Hadopi se limite aux actes de contrefaçon observés sur les réseaux « peer to peer » et ne sanctionne, à ce titre, qu'individuellement l'internaute coupable du délit de négligence caractérisée s'agissant de la sécurisation de sa connexion à Internet par laquelle le délit a été commis. Le périmètre limitatif de cet outil explique, plus que tout autre raison, ses résultats observés, au niveau macro, en matière de lutte contre le piratage.

Reste que la question de la réussite effective de la réponse graduée constitue un sujet complexe autour duquel se cristallisent aujourd'hui les antagonismes d'hier. Votre mission d'information a eu le plus grand mal, au cours de ses travaux, à se faire communiquer des résultats et observations dénués de toute passion.

Pour autant, certaines conclusions semblent être partagées et d'abord celle selon laquelle l'efficacité de la réponse graduée dépend grandement de la connaissance et de la crainte que les internautes ont du mécanisme . En d'autres termes, il apparaît qu'une maîtrise, même partielle, des missions de la Hadopi et du fonctionnement de la réponse graduée conduit l'internaute à modifier ses comportements au profit soit de l'offre légale, soit d'une forme de piratage non surveillée par l'institution. 11 ( * )

LES PRATIQUES SURVEILLÉES PAR L'HADOPI SELON LES INTERNAUTES

Source : Marsouin / Télécom Bretagne - CNRS - Université de Rennes 1

PROBABILITÉ SUBJECTIVE MOYENNE ET CONNAISSANCE DE L'HADOPI

Source : Marsouin / Télécom Bretagne - CNRS - Université de Rennes 1

Une étude plus récente du groupe Marsouin 12 ( * ) , publiée en décembre 2014, s'appuie sur les travaux de Gary Becker (1968) relatives aux activités criminelles. Selon cette approche, les individus choisissent de s'engager dans une activité illégale sur la base d'une comparaison entre les gains et des coûts attendus de cette activité . Ainsi, « dans le cas du piratage, le coût comprend deux composantes : d'une part, le coût propre à l'activité de téléchargement comprenant les coûts techniques, les coûts cognitifs et le coût d'opportunité du temps passé à télécharger et d'autre part, le coût d'être sanctionné. Ce dernier dépend à la fois de la probabilité d'être détecté et du montant de l'amende encourue. Toutefois, ce n'est pas tant la probabilité objective d'être détecté qui est déterminante que la perception des individus sur le risque d'être détecté et poursuivi . Ces travaux semblent particulièrement pertinents dans le cadre de l'Hadopi. D'une part, les individus évaluent imparfaitement l'intensité réelle de la surveillance de l'Hadopi, notamment en fonction des canaux de consommation utilisés ou du type d'oeuvres téléchargées. Ainsi, de nombreux internautes ne savent pas qu'à l'heure actuelle que seul le téléchargement illégal sur les réseaux « peer to peer » peut donner lieu à des avertissements. »

Lors de son audition par votre mission d'information, Françoise Benhamou, économiste et professeure à l'Université Paris XIII a quelque peu nuancé cette approche : la probabilité de détection du piratage n'aurait pas de conséquence sur la décision de pirater mais en réduirait l'intensité.

Quoi qu'il en soit, il convient de reconnaître que, depuis la mise en place de la réponse graduée, le nombre de téléchargements d'oeuvres protégées a sensiblement diminué, notamment lors des débats parlementaires et dans les premières années de mise en oeuvre de la loi, ainsi que l'indiquait Jean Bergevin, chef de l'unité chargée de la lutte contre la contrefaçon et le piratage à la Commission européenne, lors de son audition. La menace a donc, dans un premier temps, fonctionné, selon les propos tenus par Pascal Rogard, directeur général de la SACD, à votre mission d'information.

D'ailleurs, l'ouverture du débat parlementaire, en 2009, fut concomitante du lancement d'une offre légale à grande échelle pour la musique, ITunes , et de son succès immédiat. Ainsi, comme le rappelait Pascal Nègre, membre du SNEP, devant votre mission d'information, le piratage en « peer to peer » a diminué de 33 % depuis 2009 s'agissant de la musique. Un constat similaire - -27 % pour BitTorrent - a été dressé par Olivia Régnier, directrice du bureau européen de l'IFPI, qui a indiqué par ailleurs à votre mission d'information que la France connait un niveau de piraterie globalement plus bas que la moyenne européenne en raison, selon elle, du battage médiatique qui a entouré la création de la Hadopi. En France, comme en Suède où la répression du piratage est sévère, sont d'ailleurs nés les précurseurs du streaming légal Deezer et Spotify.

Le faible taux de récidive au cours de la procédure plaide pour un constat similaire d'une prise de conscience, comme le soulignait David El Sayegh, secrétaire général de la SACEM, lors de son audition. Mais, là encore, il serait imprudent d'en conclure que le piratage lui-même a reculé.

L'IMPACT DES LOIS HADOPI SUR LE PIRATAGE

Source : Médiatrie

L'étude susmentionnée du groupe Marsouin de décembre 2014 a également tenté d'évaluer les effets de la réponse graduée sur le piratage de musique et de films. L'hypothèse de travail était que ces effets pouvaient être de trois ordres : informationnels (sensibilisation des internautes), dissuasifs (surveillance et envoi de recommandations) et incitatifs (promotion des offres légales) . Les résultats obtenus à partir d'un échantillon représentatif de 2 000 internautes suggèrent l'existence d'effets dissuasifs et informationnels sur l'acquisition illégale de musique, alors que les effets seraient plutôt d'ordre incitatif et informationnel pour les films et séries. Selon les auteurs, « plusieurs explications peuvent être avancées sur l'origine des effets différenciés de l'Hadopi sur la consommation de musique, de films ou de séries, [notamment le fait que] les internautes considèrent le piratage comme plus dommageable pour la production de films que la production musicale. » Dès lors, ils seraient enclins à se tourner plus facilement vers une offre légale de films et de séries, ainsi que les y inciterait la Hadopi . Encore faut-il toutefois que cette offre existe, qu'elle soit accessible et diversifiée.

Mais que les internautes se tournent ou non vers l'offre légale, le piratage n'a pas cessé ; il est en réalité devenu protéiforme. Comme le soulignait lors de son audition par votre mission d'information Lionel Maurel, membre de la Quadrature du Net, les internautes, notamment ceux que Mireille Imbert-Quaretta a qualifié de « calculateurs » lors de son audition, ont rapidement adapté leurs pratiques au champ de compétence de la Hadopi, ce d'autant que les conseils pratiques pour contourner la surveillance des ayants droit sont facilement disponibles . À titre d'illustration, un magazine comme Download met à la disposition de tous, pour la modique somme de 3,5 euros, les solutions les plus efficaces pour pirater sans risque. Le 12 juin 2015, le tribunal correctionnel de Nanterre a condamné, sur une plainte de la SCPP , à 10 000 euros d'amende pour « incitation à l'usage de logiciel manifestement destiné à la mise à disposition non autorisée d'oeuvre protégée » , les Éditions de Montreuil, société éditrice d'un magazine qui prodiguait des conseils pour télécharger illégalement. Pour la première fois, un éditeur de presse est concerné.

Le dernier Baromètre publié par la Hadopi nous enseigne que, s'agissant de la consommation illicite de biens culturels, différentes formes coexistent : le partage via les réseaux de « peer to peer » (23 % des internautes interrogés), la mise à disposition sur un espace de stockage de type « cloud » ou site de transfert (16 %) ; l'envoi par email ou SMS/MMS d'un lien permettant d'accéder illégalement à un bien culturel (16 %) ; la mise à disposition sur un site de téléchargement (15 %). Le streaming est aujourd'hui le mode de consommation privilégié des oeuvres , notamment pour la musique. On notera, de plus, que les convertisseurs (« stream ripping ») ont déjà été utilisés par 41 % des consommateurs, que ce soit pour des contenus musicaux ou vidéo.

Enfin, les échanges de proximité , à l'aide d'un disque dur, d'une clé USB ou d'un téléphone portable, sont loin de se tarir. Une étude du groupe Marsouin susmentionné, publiée en juillet 2012, faisait état d'une proportion de 51 % des internautes y ayant eu recours, sous des formes variées, les plus originales se manifestant dans les « showing party » organisées autour d'une « box » pirate ou dans la mise à disposition de clés USB dans les murs comme à Lille. Le Baromètre de la Hadopi porte cette proportion à 65 % en 2014.

La transformation des usages illicites, qu'elle découle directement ou non de l'efficacité de la réponse graduée, a pour conséquence de mécontenter certains ayants droit . Leur sentiment incertain vis-à-vis de l'efficacité du dispositif est indéniablement accentué par l'absence d'information systématique, par la Hadopi, quant aux suites données par les tribunaux aux transmissions de dossiers, ainsi que s'en plaignait le Bureau de liaison des organisations du cinéma (BLOC) dans la contribution écrite adressée à votre mission d'information, comme Pascal Rogard, directeur général de la SACD. Une remarque similaire sur l'absence de publicité des jugements rendus a été faite par Marc Rees, rédacteur en chef de NextINpact.com, lors de son audition. Toutefois, pour Eric Walter, secrétaire général de la Hadopi, les attentes des ayants droit s'agissant de la réponse graduée sont disproportionnées, d'autant que la Hadopi elle-même n'est pas toujours destinataires de ces informations. À l'opposé du spectre, les internautes ne semblent guère plus satisfaits de l'action d'une institution qui continue à leur apparaître répressive.

Interrogé par votre mission d'information, Edmond Baranes, professeur d'économie à l'Université de Montpellier, dresse ainsi le bilan incertain de la réponse graduée : « Plusieurs études et rapports sur le bilan des mesures de type « réponse graduée » ont été récemment publiés. Les résultats qui en ressortent s'accordent dans une large partie sur le fait que les mécanismes mis en oeuvre ont certes produits des effets mais largement insuffisants au regard des attentes des ayants droit , qui constatent que leurs oeuvres continuent à être diffusées à leurs dépens, mais aussi des internautes . Les internautes restent encore très demandeurs d'une meilleure transparence dans l'affichage du caractère licite ou non des contenus accessibles à partir des différents supports. Ils sont aussi désireux de voir se développer des modèles économiques innovants leur permettant de consommer des contenus de manière licite mais sans pour autant supporter un coût d'usage qu'ils estiment encore malgré tout trop élevé . Concernant l'efficacité des mécanismes à l'oeuvre ces dernières années, et surtout centrés sur les modes répressifs, les études semblent s'accorder sur des effets relativement limités. Tout au plus, ces études laissent paraitre le sentiment que cela aurait contribué à une meilleure éducation des internautes dans leurs comportements de consommation des contenus . (...) La mise en oeuvre de la politique de réponse graduée a permis une meilleure prise de conscience des effets potentiellement induits par les comportements et les offres de contenus illégaux. »

Il est apparu à votre mission d'information qu'il était in fine fort délicat de dresser un bilan évident de la réponse graduée , tant le mécanisme et la vision que les acteurs peuvent en avoir pâtit d'une ambiguïté de départ , sorte de « malentendu originel » entre les espoirs répressifs des titulaires de droits et le choix de ne pas (ou peu) sévir fait par la Commission de protection des droits, pour laquelle toute transmission d'un dossier au Parquet représente un échec de son action pédagogique.

En conséquence, le développement d'une offre légale visible, accessible et récente semble constituer la solution la plus efficace contre le piratage massif, même si votre mission d'information estime qu'il serait déraisonnable de supprimer tout arsenal répressif.


* 10 Les agents assermentés des ayants droit recherchent les contrefaçons au moyen de l'empreinte unique de l'oeuvre. Ils collectent les adresses IP à partir desquelles ces fichiers ont été illicitement mis à disposition et enregistrent un extrait du fichier contrefaisant. Ces éléments, ainsi que le nom de l'oeuvre concernée, le logiciel et le protocole « peer to peer » utilisés, le nom du FAI, la date et l'heure du délit, constituent le procès-verbal.

* 11 Étude du groupe de recherche sur la société du numérique et des usages (Marsouin) de l'Université Rennes I - juillet 2012.

* 12 M@rsouin est un Groupement d'Intérêt Scientifique créé en 2002 à l'initiative du Conseil Régional de Bretagne. Il rassemble les équipes de recherche en sciences humaines et sociales des quatre universités bretonnes et de trois grandes écoles (Télécom Bretagne, Ensai et Sciences-Po Rennes) qui travaillent sur les usages des Technologies de l'Information et de la Communication (TIC).

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page