Nous découvrons régulièrement de nouvelles failles juridiques dans la loi Hadopi, dont certaines sont comblées dans la précipitation. En voici peut-être une nouvelle, relativement capillotractée (reconnaissons-le d’emblée) dont l’idée nous est venue en évoquant la future entrée du monde de l’édition littéraire dans le grand cirque de la riposte graduée. « L’Hadopi est déjà très en retard sur l’évolution des pratiques, mais c’est encore plus vrai pour le livre numérique dont les fichiers sont d’une taille négligeable. D’un point de vue technique, le Peer-to-Peer est beaucoup moins pertinent pour les livres que pour la musique ou les films« , écrivions-nous.

En effet, les fichiers des livres numériques font au mieux quelques méga-octets. Mais que se passerait-il si une communauté d’utilisateurs décidait de joindre toute une bibliothèque de livres dans un même fichier, dont certains livres libres de droits, diffusés sous licence Creative Commons, ou édités par des maisons non membres du Syndicat National de l’Edition ? Les ayants droit du monde de l’édition pourraient-ils tout de même demander à la société nantaise TMG de partir à la chasse de ceux qui téléchargent et partagent ce fichier, de collecter leur adresse IP, et d’envoyer un signalement à l’Hadopi ?

Pour avoir un élément de réponse, il faut lire les termes des autorisations délivrées par la CNIL aux organisations d’ayants droit, pour la mise en œuvre de leur « traitement de données à caractère personnel » (de collecte des adresses IP) :

Toutes précisent que les « traitements présentés par (l’organisation d’ayants droit) ne porteront que sur la protection des œuvres appartenant au catalogue des membres dont elle défend les intérêts« . Il est donc, a contrario, interdit d’effectuer des collectes d’adresses IP pour des œuvres qui n’appartiennent pas aux membres des différentes organisations d’ayants droit.

Mais quid des fichiers mixtes, qui contiennent à la fois des œuvres protégées et des œuvres non protégées ?

Il est impossible d’y répondre avec certitude, mais là encore les autorisations délivrées par la CNIL nous donnent un indice. Détaillant les modalités de mise en œuvre du traitement, qui doivent être suivies par les ayants droit pour ne pas risquer la nullité de leurs procès verbaux, la CNIL écrit que « le dispositif utilisé à cette occasion reposera sur une technologie consistant à calculer pour chaque œuvre numérisée une empreinte numérique unique, insensible aux altérations qu’aurait pu subir l’œuvre concernée« . Une œuvre, une empreinte.

« Cette technologie permettra de s’assurer que le fichier mis à disposition par un internaute correspond bien à une œuvre protégée« , ajoute la Commission. Un fichier, une œuvre.

« Le système du prestataire identifie pour chaque œuvre les fichiers illicites en effectuant des requêtes sur les réseaux  » peer to peer  » (…) et vérifie qu’ils correspondent aux œuvres originales en les confrontant à l’empreinte numérique unique figurant dans la base de données« .

Nous avions bien dit capillotracté. Mais c’est samedi, et le samedi, tout est permis.

Partager sur les réseaux sociaux

Articles liés