

29
HADOPI > Rapport d’activité 2012-2013
graduée, tel que prévu par le décret du 5
mars 2010
(16)
.
Certains fournisseurs d’accès à Internet,
dits « virtuels », qui ne disposent pas de
ressources techniques propres et utilisent
celles d’autres fournisseurs d’accès, ne
sont pas interconnectés au système d’in-
formation de l’Hadopi. Pour mieux sécu-
riser les données personnelles, l’Hadopi
était favorable à une modification de l’article
R. 331-37 du Code de la propriété intellec-
tuelle pour prévoir que la transmission des
réponses aux demandes d’identification se
fasse sur des supports numériques compa-
tibles avec le système de traitement de la
Commission de protection des droits. À la
date de parution du présent rapport, cette
modification est intervenue
(17)
.
Tous les fournisseurs d’accès ne parviennent
pas à identifier la totalité des adresses IP qui
leur sont transmises, au cours de la période
écoulée, le taux global d’adresses IP identi-
fiées est d’environ 88 %.
L’absence d’identification est liée le plus sou-
vent au caractère majoritairement dynamique
de l’attribution des adresses IP et surtout au
développement de la pratique du « nattage »,
qui consiste à attribuer la même adresse IP
à plusieurs abonnés (cette technique permet
aux fournisseurs d’accès de pallier la pénurie
d’adresses IP disponibles). Les références du
« port source »
(18)
sont alors nécessaires pour
identifier l’abonné concerné.
Il serait utile que cette donnée soit com-
muniquée dans les saisines adressées
(16) Décret 2010-236 du 5 mars 2010 relatif au trait-
ement automatisé de données à caractère person-
nel autorisé par l’article L. 331-29 du CPI dénommé
« système de gestion des mesures pour la protection
des œuvres sur Internet ».
(17) Cette modification a été introduite par le décret
n° 2013-596 du 8 juillet 2013.
(18) Le port permet, sur un ordinateur donné, de
distinguer différentes applications ou connexions.
Un port est identifié par son numéro compris entre
0 et 65535. Le port source d’une connexion est le
port utilisé par l’ordinateur en question pour cette
connexion et le port destination est celui utilisé par
l’ordinateur auquel le premier est connecté.
informations sont vérifiées par l’agent asser-
menté qui signe le procès-verbal.
Plus de 19,8 millions de procès-verbaux
ont été transmis à la Commission, entre
le 1
er
juillet 2012 et le 30 juin 2013, dont
58.26 % pour le secteur musical et 41.74 %
pour le secteur de l’audiovisuel.
Les saisines sont contrôlées, lors de leur
réception par la Commission, afin de vérifier
qu’elles contiennent les informations pré-
vues à l’article R. 331-35 du Code de la pro-
priété intellectuelle ainsi que l’extrait du fichier
contrefaisant « chunk » et qu’elles portent sur
des faits de moins de six mois
(14)
.
Au cours de l’été 2012, un nouveau sys-
tème d’information a été mis en place pour
traiter l’ensemble des saisines déposées
par les ayants droit, identifier un plus grand
nombre d’abonnés et envoyer davantage
de recommandations. Il permet également
d’adapter la procédure de réponse graduée
en fonction de la nature des faits consta-
tés et de la gravité des manquements, en
sélectionnant les dossiers, par exemple,
selon le nombre de mises à disposition ou
le nombre d’œuvres mises en partage ou
encore le nombre de logiciels utilisés.
Les demandes d’identification des
titulaires d’abonnement auprès des
fournisseurs d’accès à Internet
Depuis la mise en place de la procédure
de réponse graduée en septembre 2010,
la Commission de protection des droits a
envoyé 7 718 000 demandes d’identifica-
tion aux fournisseurs d’accès à Internet.
Désormais, la Commission envoie en
moyenne 20 000 demandes d’identification
d’adresses IP par jour.
Les échanges avec les cinq principaux
fournisseurs d’accès
(15)
sont réalisés par le
biais d’une interconnexion avec le système
de traitement automatisé de la réponse
(14) Article L. 331-24 du Code de la propriété intel-
lectuelle.
(15) Orange, Bouygues, Free, SFR, Numericable.
La Commission peut également agir sur la
base d’informations qui lui sont transmises
par le procureur de la République
(7)
.
À ce jour, elle ne peut être saisie directe-
ment par les auteurs. Certains d’entre eux
la sollicitent pourtant, après avoir constaté
que leur livre, leur film ou leur musique a
été mis à disposition sur des logiciels pair à
pair, pour qu’elle mette en œuvre la procé-
dure de réponse graduée. Une modification
législative de l’article L. 331-24 du Code
de la propriété intellectuelle pourrait ouvrir
aux auteurs la possibilité de saisir l’Hadopi,
en s’appuyant sur un constat d’huissier,
comme en matière de contrefaçon
(8)
.
La Commission reçoit des constatations de
faits de mise à disposition d’œuvres proté-
gées par un droit d’auteur sur les réseaux
pair à pair provenant des ayants droit repré-
sentant le secteur musical, la SACEM
(9)
, la
SCPP
(10)
et la SPPF
(11)
et le secteur de l’au-
diovisuel, l’ALPA
(12)
.
En pratique, les agents assermentés
des ayants droit recherchent les mises à
disposition d’œuvres protégées sur les
réseaux « pair à pair » au moyen de l’em-
preinte unique de l’œuvre. Ils collectent les
adresses IP
(13)
des accès Internet à partir
desquels ces fichiers ont été illicitement
mis à disposition et enregistrent un extrait
du fichier contrefaisant « le chunk ». Ces
(7) Cf. infra : Les échanges avec les services
d’enquête et les procureurs de la République.
(8) Une jurisprudence constante admet, en applica-
tion de l’article L. 331-2 du Code de la propriété in-
tellectuelle qu’un constat d’huissier puisse rapporter
la preuve de faits de contrefaçon au même titre que
les constatations d’agents assermentés désignés par
le CNC, les organismes de défense professionnelle
et les SPRD.
(9) Société des auteurs, compositeurs et éditeurs
de musique.
(10) Société civile des producteurs phonographiques.
(11) Société civile des producteurs de phonogrammes
en France.
(12) Association de lutte contre la piraterie audiovi-
suelle.
(13) Une adresse IP (Internet Protocol) est une suite
de nombres séparés par des points, attribuée de fa-
çon permanente ou aléatoire, qui permet d’identifier
tout matériel connecté à un réseau informatique util-
isant l’Internet Protocol.