La responsabilité des distributeurs de logiciels de peer-to-peer : l’exemple du canari dans la mine?

Publié le par - 70 vues

En refusant de condamner pour contrefaçon deux sociétés distribuant sur Internet des logiciels de peer-to-peer, la Cour d’appel fédérale du 9ème Circuit a contribué, d’une façon très remarquée, au débat actuel sur l’opportunité d’une réforme de la législation américaine du copyright en vue de renforcer la protection de ceux qui bénéficient de droits acquis sous…

En refusant de condamner pour contrefaçon deux sociétés distribuant sur Internet des logiciels de peer-to-peer, la Cour d’appel fédérale du 9ème Circuit a contribué, d’une façon très remarquée, au débat actuel sur l’opportunité d’une réforme de la législation américaine du copyright en vue de renforcer la protection de ceux qui bénéficient de droits acquis sous ce régime (Cour d’appel fédérale, 9ème circuit, Metro-Goldwin-Mayer, Inc. v. Grokster, Ltd., 19.08.2004, Case 03-55894.

Resume : In denying the secondary liability for copyright infringement of two peer-to-peer software distributors Grokster, Ltd and StreamCast Networks, Inc., the U.S. Court of Appeals for the 9th Circuit has in some manner waved the Congress to rethink about the standards of the copyright rules, even those created by a judge-made, common law doctrine.

Aux États-Unis, depuis plusieurs mois déjà, les tribunaux sont saisis de nombreuses actions alléguant la violation par un grand nombre d’internautes des dispositions fédérales relatives au copyright. Dès lors que le partage et la diffusion d’œuvres protégées sont effectués sans l’autorisation préalable de la personne ou de l’entité détenant les droits du copyright, la question de la légalité des échanges de fichiers-produits multimédia sur les réseaux informatiques configurés selon une logique de peer-to-peer (« P2P » ; littéralement de pair-à-pair, l’expression est difficile à définir. En première approche, P2P désigne « un ensemble de systèmes et d’applications qui font appel à des ressources distribuées pour mettre en œuvre une fonction principale [par exemple le partage de fichiers] selon un processus décentralisé ». Trad. de Peer-to-peer computing, D. S. Milojicic et a., H.P. laboratories, Palo Alto, March 8th, 2002, spéc. p.12) se pose avec une grande acuité. Effectivement, il est assez commun aujourd’hui de constater que la technologie du P2P et, par extension, le développement des communications électroniques, modifie profondément et durablement la physionomie de ces droits (V. par ex., récemment, Les droits d’auteur, Avis et Rapport du Conseil économique et social français, n°21, La Documentation française, 15 juillet 2004, ).

On ne peut toutefois étudier cette problématique sans rappeler brièvement que la compréhension de ces litiges doit être replacée dans un contexte plus large, dans lequel des acteurs économiques ont élaboré des stratégies d’entreprise et doivent aujourd’hui composer avec cet engouement assez incontrôlable autour des développements du P2P, comme le rappelle cette initiative d’un fournisseur de services Internet par câble, [email protected], qui, à l’aube de l’apparition sur Internet des échanges P2P, avait enjoint à un grand nombre de ses abonnés de cesser d’utiliser Napster non pas tellement en raison des problèmes de copyright, mais en raison des congestions provoquées sur un réseau bâti selon un modèle classique de client-serveur et non sur la base d’échanges réciproques entre pairs (Cf. notamment Peer to Peer : Harnessing the Power of Disruptives Technologies, A. Oram (ed.) O’Reilly&Associates, 2001 et plus spécialement, C. Shirky, « Listening to Napster », pp.19-28).

Avant d’étudier des solutions jurisprudentielles récentes (III) et les initiatives qu’elles ont suscitées (IV), rappelons le contexte dans lequel celles-ci sont apparues. Il s’y mêle à la fois des jeux d’acteurs (I) et une sollicitation croissante de l’intervention des juridictions (II).

Un contexte particulier

Traduisant les efforts déployés en ce sens sur l’ensemble du territoire fédéral, notamment à l’instigation de la RIAA ( The Recording Industry Association of America ; ) mandatée par les groupes les plus importants de l’industrie mondiale des contenus (les « majors »), ces procès donnent lieu à des prises de position publique fortement médiatisées (v. à propos d’une lettre commune de quarante procureurs généraux adressée aux dirigeants de Kazaa, Grokster, BearShare, Blubster, eDonkey2000, LimeWire et Streamcast Networks, F. Ahrens, « States Warn File-Sharing Networks. Letter Seeks ‘Concrete and Meaningful Steps’ to Curb Illegal Use”, The Washington Post, August 5, 2004, p. E02).

Tout ceci participe en fait d’une démarche globale de lobbying emmenée par les majors à l’endroit de plusieurs communautés d’intérêts.

A titre illustratif, rappelons que ces sociétés sont ainsi engagées dans deux séries d’initiatives majeures: en leur propre sein, en contribuant par exemple à la mise en place de plate-forme de téléchargements payants de contenus en ligne (v. l’extension, au début de cet été, des programmes de prix Gold et Platinum aux services légaux de distribution de musique en ligne) et en direction d’autres acteurs, que ce soit auprès des membres du Congrès et de l’Exécutif américain, à l’image des initiatives d’information et de sensibilisation alimentant ensuite la réflexion législative (cf. l’examen des textes prévoyant de créer des sanctions pénales contre les personnes procédant à des enregistrements pirates de films, de faciliter les procédures judiciaires contre les personnes reproduisant et diffusant illégalement, y compris par voie électronique, notamment des films commerciaux protégés par copyright et non encore diffusés [Artists’ Rights and Theft Prevention (ART) Act of 2004, Sen. J. Cornyn [R.-TX] et Sen. D. Feinstein (D.- CA), S. 1932 RFH, 108th Congress; ] ou encore, visant à rendre plus aisées les actions civiles contre les personnes ne respectant pas les dispositions relatives au copyright et à perfectionner la formation des personnels du Département de la Justice et des Bureaux du Procureur Général en matière de législation sur le copyright [Protecting Intellectual Rights Against Theft and Expropriation (PIRATE) Act of 2004, Sen. P. J. Leahy [D.-VT] , S. 2237 R.F.H.,108th Congress; ].

Enfin, à l’égard des autres professions concernées par les activités de réseaux, ce sont essentiellement la définition de modus vivendi et operandi. Concrètement, l’on voudra bien se reporter aux dispositions du Digital Millenium Copyright Act – (DMCA ; Title II- The Online Copyright Infringement Liability Limitation Act) , Pub. L. No 105-304, 112 Stat. 2860 (1998), 17 U.S.C. §512- prévoyant que les fournisseurs de services Internet peuvent éviter les condamnations pécuniaires pour des activités de violation de copyright par des tiers-usagers de leurs réseaux (« theory of the safe harbors ») à condition d’avoir mis en place certaines procédures (Pour un commentaire et des critiques récents de la doctrine nord-américaine , v. C. W. Walker, « Application of the DMCA safe harbor provisions to search engines », V. J. of Law and Technology, Vol. 9, n°2, Winter 2004, pp.1-23, ).

Mais revenons-en aux aspects contentieux.

Les actions au contentieux

Bien que rendues plus difficiles par le relatif anonymat profitant aux utilisateurs de logiciels P2P, les actions juridictionnelles visent deux types d’agissements en contrefaçon. Classiquement, les infractions à la législation relative au copyright se rapportent à des faits de violation directe des droits détenus par les détenteurs du copyright (17 U.S.C.§106 (2000)) commis par un ou plusieurs individus (« direct liability for copyright infringement » ; 17 U.S.C. §501(a) (2000)). Ceci explique les actions massives intentées soit contre des personnes identifiées, soit contre des individus dont on recherche l’identification durant le procès (v. Y. Gaubiac, « Logiciels de distribution de musique peer-to-peer. Affaire R.I.A.A. v. Verizon”, Commentaire sous Cour d’appel fédérale, DC. Cir., December 19th, 2003, Chr. n°7, Comm.- Commerce électronique, 2004, p.7s.) (V. aussi « RIAA brings new round of illegal file sharing lawsuits » July 20,2004 ; ).

Mais cette façon d’agir est incertaine. Aussi, les conseils juridiques des majors, craignant en outre que ces condamnations accroissent encore la faveur du public pour le partage non autorisé de ces fichiers protégés, ont choisi d’agir de manière plus efficace en faisant porter également leurs diligences sur les sociétés mettant à disposition des utilisateurs les logiciels P2P (v. J. Schwartz, « New Economy. The attack on peer-to-peer software echoes past efforts », The New York Times, September 22, 2003, p.3).

De cette façon, ils parviennent parfois à des arrangements avec les sociétés exploitant des réseaux P2P avant que les juridictions ne rendent leur décision finale. Typiquement, c’est l’évolution suivie par iMesh, une société d’origine israélienne pionnière du P2P (logiciel éponyme) en proposant parmi les premières, il y a quelques années, le téléchargement multi-sources. Poursuivie devant les tribunaux américains depuis septembre 2003, elle a négocié un accord avec les principaux membres de la RIAA aux termes duquel, sans que le texte soit très explicite sur ces points, la société s’engage à modifier les modalités de partage de fichiers sur son propre réseau afin de respecter la législation américaine du copyright (V. la lettre ouverte aux utilisateurs, . ).

A défaut d’un tel accord entre les parties, la question est tranchée par les juridictions. C’est précisément au cours d’un procès-fleuve de ce type que la Cour d’appel fédérale du 9ème Circuit (« la Cour ») a rendu le 19 août 2004, suivant l’opinion exprimée par le Juge Thomas, une décision (Metro-Goldwin-Mayer, Inc. v. Grokster, Ltd., Case 03-55894, plusieurs espèces jointes) qui fera probablement rugir le Lion emblématique du 7ème Art et tous ceux qui le soutiennent.

Dans l’affaire opposant principalement les plus importantes sociétés nord-américaines de production à deux sociétés éditrices et distributrices de logiciels P2P, Grokster (, logiciel éponyme) et Streamcast Networks (, logiciel Morpheus utilisant le protocole Gnutella), la Cour californienne a en effet jugé que les sociétés poursuivies n’ont pas enfreint la législation fédérale relative au copyright (17 U.S.C.§§501-13 (2000)) en mettant gratuitement à la disposition du public ces logiciels.

Plus précisément, la Cour, confirmant le jugement de première instance [Metro-Goldwin-Mayer, Inc. v. Grokster, Ltd., 259 F. Supp.2d 1029 (C.D. Cal., 2003)] a refusé de faire droit à l’argument des plaignants, selon lequel la responsabilité des sociétés sus-nommées serait engagée, par effet de ricochet, en raison de la violation des droits liés au copyright («secondary liability for copyright infringement » ; v. pour une affirmation de principe Kalem Co. V. Harper Bros, 222 U.S. 55, 63 (1911)), parce qu’elles auraient contribué aux actes de contrefaçon commis par plusieurs utilisateurs des logiciels distribués par leurs soins (« contributory copyright infringement) et parce qu’elles auraient agi comme commettant (« vicarious copyright infringement »).

En asseyant cette position au sein d’un système juridique du copyright accordant, par essence, une protection légale plutôt à l’œuvre qu’à l’auteur, la Cour fait écho d’une manière originale à la solution identique adoptée, sur ce point, quelques mois auparavant par la Cour Suprême des Pays-Bas dans l’affaire Kazaa (Hoge Raad der Nederlanden’s- Gravenhage, 19.12.2003, Vereniging Buma, Stichting Stemra v. Kazaa BV., LJN-nummer= AN 7253, Zaaknr C02/186HR, Note F. Sardain, « Du déplombage aux logiciels peer-to-peer : l’histoire sans fin », D., cah. Dr. des aff., 05.02.2004, pp. 330-331.).

Bien qu’intéressant et stratégique, le débat ne portera pas ici sur la question de savoir si ce rapprochement traduit ou non la marque de la progression de « l’américanisation » des régimes [européens] de propriété intellectuelle (v. encore récemment sur ce point, S. von Lewinski, « Américanisation de la propriété intellectuelle », Propriétés intellectuelles, n°10, 2004, pp.482-491)

Sans exclure cependant absolument de revenir ponctuellement sur la problématique du fondement systémique de la solution, mais sans réduire pour autant les points de contacts entre les deux espèces à l’étude des seuls droits patrimoniaux, l’on propose de se pencher plus avant sur les arguments soutenus par les plaignants et sur l’opinion finalement retenue par la Cour.

Le rejet des hypothèses de responsabilité indirecte en contrefaçon des sociétés distributrices de logiciels P2P

Contrairement à ce qui avait été soutenu par les dirigeants de Kazaa lors de la requête en référé de première instance (Pres. Rechtsbank, Amsterdam, 29.11.2001, Vereniging Buma, Stichting Stemra v. Kazaa BV., LJN-nummer= AD 6395, Zaaknr= KG 01/264), une grande partie de la recevabilité de la présente action est liée à ce que, au moins de façon implicite, les parties s’accordent sur le fait que certains utilisateurs des logiciels distribués par les sociétés poursuivies partagent illégalement des fichiers protégés en utilisant des réseaux informatiques constitués entre eux.

Pourtant, la Cour a rejeté l’ensemble de la plainte.

Un examen plus attentif des éléments de preuve montre que ceci résulte non pas tant des arguments avancés par les défendeurs qu’en raison surtout de l’absence de preuve contraire, soit qu’elle fût impossible, soit que la démonstration tentée n’ait pas convaincue la Cour.

Statuant tout d’abord sur la contribution des sociétés aux actes illégaux, la Cour, faisant application d’une solution remarquée à l’occasion d’un des précédents procès mettant en cause Napster (v. infra, A&M Records v. Napster, 239 F. 3d 1004 (9th Cir., 2001), dite Napster I), a confirmé une interprétation originale de ce que nous pourrions appeler l’élément moral de l’infraction.

Selon cette appréciation, et pour n’évoquer que la problématique de la connaissance, si la personne ou l’entité mise en cause a pu établir que le produit qu’elle propose peut être utilisé, dans un grand nombre de cas ou selon des proportions économiquement significatives, pour des usages respectant les droits du copyright, elle sera tout de même poursuivie si le détenteur de ces droits démontre qu’elle avait une connaissance raisonnable de l’existence de fichiers illégaux sur le réseau P2P.

En l’espèce, il n’en fut rien.

En effet, selon l’opinion émise par le Juge Thomas, la défense a pu, sans être contredite, étayer son raisonnement en se basant sur des exemples illustrant la viabilité économique de certains usages. Cette démonstration fut encore renforcée par l’évocation de plusieurs cas d’échanges légaux de fichiers, contenant soit des œuvres tombées dans le domaine public (ouvrages littéraires du projet Gutenberg, archives de films de la collection Prelinger) soit encore protégées, mais diffusées sur les réseaux P2P incriminés par leurs auteurs, à l’exemple d’un album musical ayant connu une large diffusion via le P2P après que ses auteurs ont racheté leurs droits à leur maison de disques.

Ce n’est pas tout. L’un des aspects les plus remarquables de cet arrêt tient probablement à ce que la Cour souligne que l’argumentation des plaignants a méconnu l’interprétation qu’elle avait retenu du standard jurisprudentiel (« test Sony ») forgé par la Cour suprême à l’occasion de l’affaire Sony (Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984)).

Bien que connaissant l’existence d’une position sensiblement différente (Aimster copyright litigation v. John Deep, 334 F.3d, 643 (7th Cir., 2003)), la Cour fédérale du 9ème Circuit confirme en effet devoir apprécier largement l’exception retenue par la Cour suprême en matière d’utilisations du produit respectueuses du copyright (doctrine du « staple article of commerce » ou « the substantial-noninfringing-use rule » codifiée seulement par le Congrès dans la législation relative aux brevets – The Patent Act). En retenant, sous réserve de la preuve contraire de la connaissance raisonnable apportée par le plaignant (v. supra) que l’exception est acquise dès lors que le défendeur démontre l’aptitude du produit à être utilisé conformément aux droits du copyright, la juridiction fédérale semble, en d’autres termes, concentrer le débat sur les caractéristiques intrinsèques du produit. Cela signifie-t-il que, désormais, l’on doive détacher les usages que les utilisateurs peuvent en faire de toute référence temporelle, alourdissant par conséquent de façon assez importante la tache des plaignants? Rien n’est moins sûr. Le juge Thomas observe en effet qu’il est capital de savoir à quel moment la personne ou l’entité visée a eu connaissance de cette illégalité. Cette position est cependant audacieuse dans la mesure où la connaissance n’est plus seulement appréhendée de façon constructive, mais est requise au moment même où le défendeur contribue effectivement aux contrefaçons.

Ceci n’est pas sans alimenter un certain nombre d’inquiétudes. En effet, cette solution vient renforcer les critiques doctrinales exprimées à l’égard du test Sony qui, d’une part, lui reprochent d’être aujourd’hui sous-dimensionné, de ne pas prendre en compte plusieurs cas de contrefaçon et, d’autre part, privilégient d’autant le recours alternatif à la solution du fair use (v. R. C. Piker, « Copyright. as Entry Policy : The Case of Digital Distribution », Working paper, 04/2002, ). Parfois aussi, les oppositions sont exprimées sans détour, notamment en raison de la quasi-impunité que la généralisation de cette solution engendrerait au profit des propriétaires de logiciels P2P : il serait presque impossible d’établir en pratique cette condition de leur responsabilité (v. par ex. l’audition devant une commission sénatoriale de Marybeth Peters du Copyright Office, The register of copyrights, devant The Committee on the Judiciary, U.S. Senate, 108th Congress, first session, September 9, 2003, disp. à ). Certains parlementaires américains ont d’ailleurs été particulièrement sensibles à cet argument, puisque, quelques semaines après que la Cour a entendu la cause, ils ont déposé une proposition d’amendement visant à sanctionner toute « incitation consciente à des actes de contrefaçon » (Inducing Infringement of Copyrights Act of 2004 (« the Induce Act »), Sen. O.G. Hatch [R.-UT], Chairman of the Senate Judiciary Committee, et a. (, S. 2 560 RFH, 108th Congress, 06.22.2004, ). En somme, l’on pourrait considérer que la position adoptée par la Cour constitue un arbitrage délicat entre la nécessaire protection des droits de propriété liés au copyright et ce qui détermine leurs limites, c’est-à-dire la diffusion des savoirs, de la culture et la promotion de l’innovation (U.S. Constitution, Art. I, S. 8). Cette présomption n’a pas été expressément retenue par la Cour. Cependant, le juge Thomas semble éprouver cette hypothèse en s’interrogeant sur le problème de la matérialité des faits : les sociétés distributrices du logiciel n’ont-elles commis aucun acte qui pourrait être analysé comme une contribution à la violation du copyright ?

Tirant les enseignements de précédents similaires, le Juge Thomas a écarté cette dernière condition après avoir constaté que, en l’espèce , les distributeurs de logiciels n’ont apporté aucune ressource, aucun équipement ni n’ont contribué d’aucune autre manière à la violation d’oeuvres protégées par copyright ( Fonovisa, Inc. v. Cherry auction, Inc., 76 F.3d 259 (9th Cir. , 1996) ; A&M Records v. Napster, 239 F. 3d 1004 (9th Cir., 2001), dite Napster I)

N’étant pas fournisseur de services réseaux comme ont pu l’être des entités fournissant des prestations d’accès au réseau ( Napster I, 239 F. 3d, 1011-12 ; 1023-24), des services d’hébergement ou exerçant des fonctions de surveillance et de contrôle du réseau, le rôle des sociétés distributrices est ainsi considéré a minima : la configuration décentralisée des réseaux P2P considérés offrant une grande liberté d’usages aux utilisateurs des logiciels, les capacités de maîtrise du réseau et, par suite, des flux y circulant sont extrêmement réduites pour les sociétés distributrices. Ceci relativise assez fortement le fait qu’il existe pourtant assez peu de réseaux complètement décentralisés; l’orientation majeure aujourd’hui faisant apparaître des réseaux de nature hybride (v. Mastering JXTA- Building Java peer-to-peer applications, J. D. Gradecki, J. Wiley & Sons, N.-Y., 2002, spéc. « Chap. 1- Introduction to peer-to-peer”; examples of peer-to-peer architectures, p.1s.). En toute hypothèse, l’arrêt semble retenir que leur fonction est quasiment bornée à la mise à disposition gratuite des logiciels. Cette analyse est détaillée lors de l’examen du second fondement de responsabilité évoqué par les plaignants.

En alléguant que les sociétés distributrices seraient responsables extra-contractuellement du fait de contrefaçon d’autrui ( Gershwin Publishing Corp. v. Columbia Artists Management, Inc., 443 F. 2D, 1169, 1162 (2d Cir., 1971)), les plaignants poussent à un examen concret des liens juridiques existant entre lesdites sociétés et les utilisateurs. Plus précisément, la Cour va centrer son étude sur la caractéristique essentielle de ce type de responsabilité, à savoir « le droit et la capacité de supervision » des sociétés distributrices sur les utilisateurs des logiciels qu’elles distribuent (pour une affaire illustrant récemment un autre critère de cette responsabilité- un profit financier direct pour le commettant- v. Ellison v. Robertson et a., 357 F.3d, 1072 (9th Cir., 2004)).

Ce test a déjà été utilisé par le passé. Il a ainsi permis d’identifier de telles situations dans le cas où, par exemple, le prestataire de services disposait de la possibilité de bloquer individuellement l’accès au réseau des utilisateurs ou encore lorsque, après que des connexions réseaux furent établies entre des sociétés distributrices de logiciels P2P et des utilisateurs, les plaignants ont démontré que les communications ainsi échangées fournissaient un point d’accès pour filtrer et rechercher les fichiers illégaux.

En l’espèce, la configuration décentralisée des réseaux P2P et parfois l’absence de liens directs avec l’utilisateur, comme avec le choix de StreamCast de ne pas formaliser l’acceptation de conditions générales d’utilisation par l’utilisateur en générant un accord de licence au moment du téléchargement (critère repris dans Cherry Auction et Napster I, aff. préc. et issu de Shapiro, Bernstein & Co. v. H. L. Green Co., 316 F. 2d 304, 306 (2d Cir., 1963)) rendent la preuve de cette condition plus délicate. Le juge Thomas relève cependant que l’on ne peut contourner ces obstacles en confondant le but de ce test avec telle ou telle obligation particulière imposée à une entité reconnue responsable du fait d’autrui. Confirmant l’analyse des juges de première instance, la Cour estime de cette façon que la possibilité pour les sociétés distributrices de modifier leur logiciel pour empêcher les téléchargements illégaux ne permet pas d’affirmer qu’elles disposent d’un pouvoir de supervision. Notons que cette incise est ici très proche de l’argumentation retenue par la Cour d’Amsterdam lorsqu’elle a jugé que, malgré la fermeture de son site Web, la société Kazaa (19.12.2003, Aff. précitée) ne pouvait ni prévenir, ni faire cesser la poursuite de tout agissement illégal fondé sur l’utilisation de son logiciel.

En fait, cette observation vient opportunément compléter une remarque plus générale selon laquelle la volonté de freiner des agissements illégaux ne peut être satisfaite qu’en réunissant les critères juridiques de responsabilité, quelle que soit la difficulté qu’il y ait à les appliquer. Ce faisant, le Juge Thomas rappelle ici un principe cardinal de l’État de droit : les juges appliquent le droit au vu d’éléments particuliers qui leur sont soumis par les parties: en l’espèce, le pouvoir d’appréciation de la Cour est notamment contraint par les fonctionnalités du logiciel présenté dans une version de développement précise. Préoccupé par le souci d’établir des solutions effectives et réalistes, facilitant l’appréciation des cas par les juges (D. Nimmer, « Codifying Copyright comprehensibly », U.C.L.A. Law Review, Vol. 51, n˚4, 2004, p.1233s.), le législateur est seul compétent ici pour modifier le droit s’il considère qu’il est opportun de le faire. (v. Sony, aff. préc., 464 U.S. 456, reprenant Deepsouth Packing Co. v. Laitram Corp., 406.U.S. 518, 530 (1972).

Les réactions suscitées par cette jurisprudence

Bien que le constat puisse être fait de l’existence, aujourd’hui, d’une interprétation divergente du « test Sony » entre les juridictions américaines inférieures, au vu des évolutions précédemment rappelées et sans préjuger exagérément de l’ampleur des réformes qui seront accomplies, il n’est guère risqué de parier que le Congrès sera saisi très prochainement de cette question.

En effet, s’inspirant d’une notion (« the active inducement ») consacrée textuellement dans le domaine des brevets, l’objet de « l’Induce Act » est de compléter le « test Sony », sans le dénaturer, en sanctionnant l’incitation à la contrefaçon, afin de ne plus voir soustraits au régime de responsabilité ceux qui agissent ainsi mais ne sont pas poursuivis, car ils arguent avec succès ne plus avoir les moyens de contrôler ni les produits eux-mêmes, ni les usages des produits qu’ils ont distribués (Sen. O. G. HATCH, Statements on Introduced Bills and Joint Resolutions– (Senate – June 22, 2004), p. S 7189, ). Malgré la volonté des auteurs de ce projet d’amendement de faire cesser des stratégies d’entreprises fondées sur la commission d’infractions par autrui et l’adhésion progressive de personnalités – la Sénatrice démocrate de l’Etat de New York (Sen. H.R. Clinton, [D.,NY], v. la liste des « co-sponsors », ) par exemple, a signé ce projet le 07 juillet dernier- la présentation de ce texte a soulevé un grand nombre d’interrogations, parfois même de franches désapprobations ( v. J. Glasner, « File-Trading Bill Strokes Fury », Wired News, June 24, 2004, ).

Redoutant notamment que, en l’état actuel de la rédaction du texte, l’infraction instituée n’ait une trop grande portée, rendant sans objet le « test Sony », les critiques dénoncent essentiellement la condamnation sans aucune discrimination des usages des technologies de partage de fichiers qui s’en suivrait et, à terme, le bridage de la capacité d’innovation de ces technologies ( v. T. Zeller Jr, « Panel Considers Copyright Bill », The New York Times, September 30, 2004, ).

L’on devine alors sans peine que l’argument de neutralité technologique, employé aux Etats-Unis non pas seulement pour caractériser la technologie du P2P, mais aussi pour décrire une approche synthétique des textes de loi, qui les rendraient applicables sans faire le départ entre telle et telle technologie, sera vraisemblablement un enjeu majeur de politique législative.

Il reste que d’autres pistes, différant de l’évolution du régime de responsabilité et, plus généralement, des actions judiciaires, existent. Résultant d’actions menées dans la concertation entre les différents acteurs, elles reposent sur l’examen de solutions techniques resituées dans un environnement économique et juridique donné. Qu’il s’agisse des travaux permettant d’implémenter des solutions de micro-paiement dans les versions logicielles distribuées ou, plus globalement, des réflexions accroissant la participation des fournisseurs de services Internet à la gestion numérique des droits (v. L. S. Sobel, « DRM as an Enabler of Business Models : ISPs as Digital Retailers » ) ou proposant encore des systèmes fondés sur une notification des droits, ils méritent d’être approfondis.

Hors des prétoires, les débats aussi sont ouverts. Ils font naître d’autres questions, soulèvent d’autres enjeux, découlant notamment du positionnement stratégique de nouveaux acteurs dans le domaine des oeuvres de l’esprit.

Tant mieux!

Et, ce n’est pas le moindre apport de cet arrêt que, par le biais d’un étrange paradoxe permettant de relativiser les spécificités d’une solution rendue en l’état d’un droit positif, de formuler une incitation générale à privilégier cette voie.

Plus d’info disponible ici

Cette étude, publiée dans le Bulletin d’Actualités Lamy – Droit de l’informatique et des réseaux (n˚ 173 ; octobre 2004), vous est proposée avec l’aimable autorisation de l’auteur et de l’éditeur.

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK