Aisément contournable tout d'abord parce que le dispositif technique prévu par la loi cible les partages de fichiers d'œuvres protégées opérés depuis des sites internet d'échanges " pair à pair " non cryptés. Ces sites fonctionnent de manière transparente puisque les adresses IP (7) permettant d'identifier les abonnés sont affichées tout comme le nom des fichiers en cours de téléchargement. Les abonnés souhaitant télécharger illégalement un fichier sur ces sites pourront simplement utiliser un logiciel permettant de masquer leurs adresses IP. En outre, avec le Wi-Fi qui permet une connexion à distance, un internaute pourra sans difficulté télécharger des fichiers sur de tels sites sous couvert de l'adresse IP de la connexion d'un autre abonné. Il est encore très courant lors d'une connexion avec un ordinateur équipé en Wi-Fi de pouvoir utiliser un accès Wi-Fi non protégé au réseau internet offert involontairement par un titulaire d'abonnement qui n'aura pas su le protéger et ceci en toute légalité. En cas de téléchargement, c'est le titulaire du Wi-Fi qui sera mis en cause et non celui qui aura utilisé cette connexion pour télécharger. Pour les plus avertis, il suffira d'utiliser l'adresse IP d'un autre internaute lors d'un téléchargement illégal (8). En définitive, les solutions de contournement du dispositif sont si nombreuses qu'il est difficile d'en dresser une liste exhaustive (9). La solution la plus simple pour contourner le dispositif mis en place consistera pour les abonnés à utiliser des réseaux d'échange " pair à pair " cryptés ne permettant pas l'identification du contenu des fichiers téléchargés. En effet, le contrôle des échanges sur de tels sites supposerait la mise en œuvre de moyens techniques extrêmement lourds et manifestement disproportionnés pour lutter contre le téléchargement illégal.
___________
(7) Les adresses IP sont des numéros d'immatriculation utilisés pour identifier un équipement informatique connecté à internet. Dans le cas du relevé d'adresse prévu dans le cadre de cette loi, il s'agira plus souvent de l'adresse IP du boîtier de connexion (ci-après box) que de celle de l'ordinateur connecté.
(8) A cet égard, une étude menée par l'université de Washington a permis de démontrer qu'il était aisé de faire accuser un internaute innocent en fournissant son adresse IP. Voir l'étude de Michael Piatek, Tadayoshi Kohno et Arvind Krishnamurthy, cité par H. Bitan, " Premières observations sur le projet de loi création et internet ", Revue Lamy Droit de l'immatériel, n° 40, juillet 2008.
(9) Les membres de votre juridiction pourront aisément le constater en posant la question sur n'importe quel moteur de recherche : " Comment contourner HADOPI ? ". Il est possible néanmoins de citer l'exemple des serveurs proxys qui sont utilisés comme intermédiaires entre l'ordinateur utilisé et l'ordinateur auquel on veut se connecter ou encore les VPN (Virtual Private Network). Dans les deux cas, ce sera l'adresse IP du proxy ou du VPN qui apparaîtra et non celle de l'internaute. Les newsgroups, les réseaux " friend-to-friend " fonctionnant par cooptation, le streaming ou encore les échanges physiques sont également d'autres moyens d'échapper à l'application de la présente loi.
1 version