{"id":6397,"date":"2023-09-29T15:19:08","date_gmt":"2023-09-29T13:19:08","guid":{"rendered":"https:\/\/toukiela.com\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/"},"modified":"2023-09-29T15:19:09","modified_gmt":"2023-09-29T13:19:09","slug":"revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite","status":"publish","type":"post","link":"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/","title":{"rendered":"R\u00e9v\u00e9lation des identit\u00e9s des pirates : Conforme aux lois europ\u00e9ennes sur la confidentialit\u00e9 !"},"content":{"rendered":"<p><em><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sommaire<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f1da761af56\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f1da761af56\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Creation_de_lagence_Hadopi\" >Cr\u00e9ation de l\u2019agence Hadopi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Rencontre_avec_la_Cour_de_justice_de_lUE\" >Rencontre avec la Cour de justice de l\u2019UE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Opinion_de_lavocat_general_Affaire_C-47021\" >Opinion de l\u2019avocat g\u00e9n\u00e9ral (Affaire C-470\/21)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Deliberation_et_raisonnement\" >D\u00e9lib\u00e9ration et raisonnement<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Pas_de_surveillance_de_masse_mais_une_reponse_proportionnee\" >Pas de surveillance de masse mais une r\u00e9ponse proportionn\u00e9e<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/toukiela.com\/fr_ca\/revelation-des-identites-des-pirates-conforme-aux-lois-europeennes-sur-la-confidentialite\/#Issue_inevitable_en_faveur_des_titulaires_de_droits\" >Issue in\u00e9vitable en faveur des titulaires de droits<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Creation_de_lagence_Hadopi\"><\/span>Cr\u00e9ation de l\u2019agence Hadopi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il y a plus de 13 ans, la France a cr\u00e9\u00e9 l\u2019agence anti-piratage Hadopi, qui surveillait et stockait les donn\u00e9es de millions d\u2019utilisateurs soup\u00e7onn\u00e9s de violer les droits d\u2019auteur. La majorit\u00e9 de ces utilisateurs \u00e9taient des utilisateurs de BitTorrent et le plan \u00e9tait d\u2019utiliser les preuves de leurs activit\u00e9s de piratage comme base pour prendre des mesures de plus en plus s\u00e9v\u00e8res, notamment des avertissements, des amendes et, en fin de compte, des d\u00e9connexions Internet. Le fonctionnement du programme pendant une d\u00e9cennie a co\u00fbt\u00e9 82 millions d\u2019euros aux contribuables fran\u00e7ais, mais selon le groupe de d\u00e9fense des droits num\u00e9riques La Quadrature du Net, la \u00ab\u00a0surveillance de masse d\u2019Internet\u00a0\u00bb d\u2019Hadopi a d\u00e9truit le droit fondamental \u00e0 la vie priv\u00e9e des citoyens.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rencontre_avec_la_Cour_de_justice_de_lUE\"><\/span>Rencontre avec la Cour de justice de l\u2019UE<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dans la grande majorit\u00e9 des cas, les juges sup\u00e9rieurs des \u00c9tats membres de l\u2019UE n\u2019ont que peu besoin de consulter la plus haute juridiction europ\u00e9enne. Du moins en th\u00e9orie, tous les pays sont d\u00e9j\u00e0 conformes au droit de l\u2019UE, mais de temps en temps, la gravit\u00e9 de certains cas devient apparente, ce qui donne lieu \u00e0 une demande d\u2019\u00e9claircissements sur l\u2019interpr\u00e9tation du droit de l\u2019UE.<\/p>\n<p>Avant un jugement d\u00e9finitif, le dilemme pos\u00e9 par la demande fran\u00e7aise \u00e9tait \u00e9vident dans un avis non contraignant rendu en octobre dernier par l\u2019avocat g\u00e9n\u00e9ral de la CJUE, Maciej Szpunar. Selon le droit de l\u2019UE, les \u00c9tats membres ne peuvent pas adopter des lois nationales permettant la conservation g\u00e9n\u00e9rale et indiscrimin\u00e9e des donn\u00e9es de trafic et de localisation des citoyens. La conservation de telles donn\u00e9es est autoris\u00e9e de mani\u00e8re cibl\u00e9e, mais uniquement comme \u00ab\u00a0mesure pr\u00e9ventive\u00a0\u00bb dans le cadre de la lutte contre la \u00ab\u00a0criminalit\u00e9 grave\u00a0\u00bb. En ce qui concerne les informations d\u00e9tenues par Hadopi, l\u2019avocat g\u00e9n\u00e9ral a conclu que lorsque les points de donn\u00e9es sont combin\u00e9s, il est possible d\u2019\u00e9tablir un lien entre l\u2019identit\u00e9 des citoyens fran\u00e7ais et le contenu auquel ils acc\u00e8dent.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Opinion_de_lavocat_general_Affaire_C-47021\"><\/span>Opinion de l\u2019avocat g\u00e9n\u00e9ral (Affaire C-470\/21)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>L\u2019avis rendu jeudi commence par un aper\u00e7u d\u2019Hadopi et des m\u00e9thodes qu\u2019elle utilise pour dissuader le piratage en ligne. En surveillant les actes de violation initiaux et ult\u00e9rieurs et en maintenant des bases de donn\u00e9es pertinentes, il est possible d\u2019identifier les contrevenants r\u00e9cidivistes \u00e9ligibles pour les \u00e9tapes dissuasives suivantes. Un d\u00e9cret adopt\u00e9 en 2010 permet \u00e0 Hadopi de demander aux fournisseurs d\u2019acc\u00e8s \u00e0 Internet des informations sur les abonn\u00e9s en r\u00e9ponse \u00e0 la fourniture d\u2019adresses IP, principalement obtenues \u00e0 partir de groupes BitTorrent.<\/p>\n<p>Les proc\u00e9dures judiciaires intent\u00e9es par La Quadrature du Net et la F\u00e9d\u00e9ration des fournisseurs d\u2019acc\u00e8s \u00e0 Internet associatifs, French Data Network et Franciliens.net, visent \u00e0 \u00e9tablir si la collecte de donn\u00e9es d\u2019identit\u00e9 civile correspondant aux adresses IP, et le traitement automatis\u00e9 subs\u00e9quent des donn\u00e9es pour la protection de la propri\u00e9t\u00e9 intellectuelle, sont compatibles avec le droit de l\u2019UE en l\u2019absence d\u2019un examen par un tribunal ou un organisme administratif ind\u00e9pendant.<\/p>\n<p>La r\u00e9ponse br\u00e8ve de l\u2019avis de l\u2019avocat g\u00e9n\u00e9ral est que l\u2019article 15(1) de la directive 2002\/58 ne doit pas \u00eatre interpr\u00e9t\u00e9 comme interdisant une l\u00e9gislation nationale permettant aux fournisseurs de services de communication \u00e9lectronique de conserver, et \u00e0 une autorit\u00e9 administrative telle qu\u2019Hadopi d\u2019acc\u00e9der, \u00e0 des donn\u00e9es d\u2019identit\u00e9 civile correspondant aux adresses IP aux fins d\u2019identification des contrevenants pr\u00e9sum\u00e9s. Aucun tribunal ou organisme de contr\u00f4le n\u2019a besoin d\u2019\u00eatre impliqu\u00e9, mais l\u2019utilisation de telles donn\u00e9es n\u2019est autoris\u00e9e que lorsqu\u2019il s\u2019agit du seul moyen d\u2019enqu\u00eate permettant d\u2019identifier un contrevenant pr\u00e9sum\u00e9.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Deliberation_et_raisonnement\"><\/span>D\u00e9lib\u00e9ration et raisonnement<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dans l\u2019avis de l\u2019avocat g\u00e9n\u00e9ral Szpunar, il est n\u00e9cessaire de concilier les droits en jeu : la protection de la vie priv\u00e9e et des donn\u00e9es personnelles d\u2019une part, et le droit de propri\u00e9t\u00e9 consacr\u00e9 \u00e0 l\u2019article 17 de la Charte, que le m\u00e9canisme de r\u00e9ponse gradu\u00e9e cherche \u00e0 prot\u00e9ger en prot\u00e9geant les droits d\u2019auteur et les droits connexes.<\/p>\n<p>L\u2019avis note que \u00ab\u00a0la grande majorit\u00e9\u00a0\u00bb des adresses IP communiqu\u00e9es par Hadopi sont des adresses IP dynamiques, qui ne correspondent qu\u2019\u00e0 une seule identit\u00e9 \u00e0 un moment donn\u00e9, ce qui emp\u00eache tout suivi exhaustif.<\/p>\n<p>\u00ab\u00a0Je dois souligner que la protection des droits fondamentaux sur Internet ne justifie pas, \u00e0 mon avis, que l\u2019acc\u00e8s aux donn\u00e9es relatives \u00e0 l\u2019adresse IP, au contenu d\u2019une \u0153uvre et \u00e0 l\u2019identit\u00e9 de la personne qui l\u2019a rendu disponible en violation du droit d\u2019auteur ne soit pas autoris\u00e9, mais signifie seulement que la conservation et l\u2019acc\u00e8s \u00e0 ces donn\u00e9es doivent \u00eatre accompagn\u00e9s de garanties\u00a0\u00bb, poursuit son avis.<\/p>\n<p>\u00ab\u00a0\u00c0 mon avis, une analogie avec le monde r\u00e9el est significative : une personne soup\u00e7onn\u00e9e d\u2019avoir commis un vol ne peut pas invoquer son droit \u00e0 la protection de sa vie priv\u00e9e pour emp\u00eacher les responsables de la poursuite de cet acte de d\u00e9terminer la nature du contenu vol\u00e9. En revanche, cette personne peut l\u00e9gitimement se pr\u00e9valoir de ses droits fondamentaux pour s\u2019assurer que, pendant la proc\u00e9dure, un acc\u00e8s ne sera pas fourni \u00e0 des donn\u00e9es plus \u00e9tendues que celles n\u00e9cessaires \u00e0 la qualification de l\u2019infraction all\u00e9gu\u00e9e.\u00a0\u00bb<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Pas_de_surveillance_de_masse_mais_une_reponse_proportionnee\"><\/span>Pas de surveillance de masse mais une r\u00e9ponse proportionn\u00e9e<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>L\u2019action en justice des groupes de d\u00e9fense des droits num\u00e9riques d\u00e9crit le programme Hadopi comme un syst\u00e8me g\u00e9n\u00e9ral de surveillance et de conservation des donn\u00e9es, contraire aux droits fondamentaux. L\u2019avocat g\u00e9n\u00e9ral Szpunar conclut autrement, notant qu\u2019il ne semble m\u00eame pas y avoir de surveillance g\u00e9n\u00e9rale des utilisateurs pr\u00e9sents dans les r\u00e9seaux peer-to-peer.<\/p>\n<p>\u00ab\u00a0Cette proc\u00e9dure ne consiste pas \u00e0 surveiller l\u2019activit\u00e9 de tous les utilisateurs des r\u00e9seaux peer-to-peer pour d\u00e9terminer s\u2019ils ont mis une \u0153uvre \u00e0 disposition en violation du droit d\u2019auteur, mais plut\u00f4t \u00e0 d\u00e9terminer, sur la base d\u2019un fichier identifi\u00e9 comme contrefait, le titulaire de l\u2019acc\u00e8s Internet par lequel l\u2019utilisateur a rendu le contenu disponible\u00a0\u00bb, indique son avis.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Issue_inevitable_en_faveur_des_titulaires_de_droits\"><\/span>Issue in\u00e9vitable en faveur des titulaires de droits<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La conclusion g\u00e9n\u00e9rale de l\u2019avocat g\u00e9n\u00e9ral prend en compte le but pour lequel les donn\u00e9es sont collect\u00e9es et les difficult\u00e9s d\u2019identification des contrevenants en ligne pr\u00e9sum\u00e9s par d\u2019autres moyens. L\u2019incapacit\u00e9 \u00e0 \u00e9tablir un profil d\u00e9taill\u00e9 de la vie priv\u00e9e d\u2019une personne via une adresse IP dynamique est cit\u00e9e d\u2019une part, tandis que la valeur cruciale d\u2019une adresse IP dans une enqu\u00eate est quelque peu inconfortable d\u2019autre part.<\/p>\n<p>\u00ab\u00a0Il d\u00e9coule de la jurisprudence actuelle de la Cour que, lorsqu\u2019une infraction est commise exclusivement en ligne, telle qu\u2019une violation du droit d\u2019auteur sur un r\u00e9seau peer-to-peer, l\u2019adresse IP peut \u00eatre le seul moyen d\u2019enqu\u00eate permettant d\u2019identifier la personne \u00e0 laquelle cette adresse a \u00e9t\u00e9 attribu\u00e9e au moment de la commission de l\u2019infraction\u00a0\u00bb, poursuit l\u2019avocat g\u00e9n\u00e9ral.<\/p>\n<p>En conclusion, la conservation et l\u2019acc\u00e8s aux donn\u00e9es d\u2019identification civile correspondant \u00e0 une adresse IP aux fins de poursuites pour des infractions en ligne sont d\u00e9crites comme \u00ab\u00a0strictement n\u00e9cessaires\u00a0\u00bb et \u00ab\u00a0totalement proportionn\u00e9es\u00a0\u00bb \u00e0 l\u2019objectif poursuivi.<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":6399,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[586],"tags":[],"class_list":["post-6397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actu-tech","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/posts\/6397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/comments?post=6397"}],"version-history":[{"count":1,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/posts\/6397\/revisions"}],"predecessor-version":[{"id":6398,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/posts\/6397\/revisions\/6398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/media\/6399"}],"wp:attachment":[{"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/media?parent=6397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/categories?post=6397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/toukiela.com\/fr_ca\/wp-json\/wp\/v2\/tags?post=6397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}