Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

Peer-to-Peer : état des lieux en Belgique

Publié le par - 0 vues

Au cours de ces derniers mois, le peer-to-peer est devenu un sujet de plus en plus présent dans l’actualité tant législative, judiciaire qu’économique et financière. La pratique du P2P se trouve en effet à la croisée de multiples enjeux. L’objet de la présente chronique est justement de reprendre certains des enjeux techniques et juridiques soulevés…

Au cours de ces derniers mois, le peer-to-peer est devenu un sujet de plus en plus présent dans l’actualité tant législative, judiciaire qu’économique et financière.

La pratique du P2P se trouve en effet à la croisée de multiples enjeux.

L’objet de la présente chronique est justement de reprendre certains des enjeux techniques et juridiques soulevés afin de permettre au lecteur de saisir non seulement leur complexité mais aussi leur interdépendance.

Enjeux techniques

Le premier de ces enjeux est bien sûr technique.

Aussi, avant toute chose, convient-il de savoir ce qu’on entend exactement par P2P ?

La notion de P2P désigne l’échange de fichiers entre particuliers par l’intermédiaire d’Internet grâce à l’utilisation de logiciels spécifiques. Ces logiciels permettent à leurs utilisateurs de partager les fichiers de leurs disques durs avec d’autres utilisateurs également connectés à Internet. Les fichiers échangés peuvent contenir du son, de l’image et/ou du texte.

Historiquement, le grand public a pour la première fois entendu parler du P2P via le logiciel Napster.

Il s’agissait alors du premier modèle de système d’échange de fichiers.

L’éditeur du logiciel P2P administre un ou plusieurs serveurs centraux auxquels sont connectés les utilisateurs. Ces serveurs centraux ont trois fonctions principales : l’indexation des informations contenues sur les fichiers partagés, la recherche des fichiers et l’envoi d’IP sources des personnes partageant le fichier. L’échange a lieu par l’entremise du ou des serveurs centraux.

La seconde génération de système d’échange de fichiers n’utilise plus de serveurs centraux. Elle est décentralisée dans la mesure où le système fonctionne en dehors de tout contrôle par l’éditeur du logiciel.

Les logiciels Kazaa, Edonkey et Grokster font partie de cette seconde génération de système d’échange.

Afin d’empêcher l’usage du P2P « seconde génération » permettant l’échange de copies d’œuvres protégées, les auteurs ainsi que les sociétés gérant leurs droits font, pour certains d’entre eux, appel à la mise en place de solutions de filtrage.

A nouveau, quelques mots sont nécessaires afin de décrire les enjeux techniques que soulèvent de telles solutions.

Par solutions de filtrage, on entend généralement soit un filtrage sur le poste de travail (il va de soi qu’en l’état actuel du droit, un tel filtrage ne peut être que volontaire) soit un filtrage sur le réseau.

Dans cette dernière hypothèse, des mécanismes d’observation et de filtrage sont mis en place sur certains points d’observation sur le réseau, de manière pérenne (« radars fixes ») ou temporaires (« radars mobiles »). Les radars permettent d’identifier les évènements frauduleux et d’enregistrer les informations nécessaires pour venir alimenter des opérations de sensibilisation voire juridiques.

Deux experts désignés par le gouvernement français ont récemment remis un rapport dans lequel ils recommandent justement l’expérimentation de ces deux solutions, c’est-à-dire un filtrage volontaire sur le poste de travail et un filtrage « type radar » sur le réseau.

Ils observent l’existence de plusieurs familles de technologies capables d’avoir un impact sur un usage illicite du P2P (filtrage des protocoles, création de leurres, analyse de contenus, solutions poste client) et soulignent que les fournisseurs d’accès à Internet disposent souvent déjà d’outils d’analyse (analyse du trafic Internet et mise en œuvre d’actions de régulation de trafic).

Cependant, leur premier constat, essentiel à toute compréhension des enjeux techniques du P2P, est précisément la constante évolution des techniques utilisées.

Ainsi, toute tentative de filtrage d’un réseau P2P entraîne immanquablement une réplique de la part des utilisateurs et concepteurs de logiciels P2P et par conséquent, une nouvelle évolution de leurs produits.

En plus de la mise en place de solutions de filtrage, l’adoption de mesures techniques de protection, parfois décrites sous la désignation de DRM (« Digital Right Management »), est susceptible d’offrir une alternative aux auteurs et à leurs sociétés de gestion afin d’éviter une reproduction non autorisée de leurs œuvres sur un réseau P2P.

Il est en effet aujourd’hui possible de soumettre une œuvre enregistrée sous un format numérique à une mesure technique empêchant sa reproduction à un certain nombre d’exemplaires ou sur un certain nombre de supports.

A titre d’exemple, le DRM d’Itunes Music Store d’Apple limite le copiage d’un même fichier téléchargé sur son site à trois ordinateurs Macintosh différents et une même « playlist » ne peut être gravée plus de dix fois.

La mise en place de mesures techniques de protection peut cependant poser problème au regard de l’exception légale pour copie privée.

Dans un arrêt du 22 avril 2005, la Cour d’appel de Paris a rappelé son principe et considéré qu’un dispositif anti-copie intégré à un DVD limitant son usage à une simple lecture violait celui-ci.

Enjeux juridiques

Cette affaire, comme tant d’autres, illustre la part croissante prise par les cours et tribunaux dans l’appréciation de la licéité de l’usage des nouvelles technologies.

Cette seconde partie examinera certains des enjeux juridiques posés, principalement au regard du droit et de la jurisprudence belge, par l’usage du P2P entre particuliers dans le but d’échanger des copies d’œuvres protégées.

La pratique du P2P n’est pas en tant que tel réglementé en droit belge.

L’absence de réglementation spécifique ne signifie bien sûr pas que l’opération d’échange de fichiers contenant des copies d’œuvres protégées puisse se faire en Belgique sans risque de poursuites tant civiles que pénales.

Les cours et tribunaux belges ont jusqu’à présent sanctionné deux catégories participant (activement ou passivement) à un système d’échange P2P : les intermédiaires de l’Internet, en l’espèce un fournisseur d’accès à Internet et les internautes, utilisateurs de logiciels P2P. Une troisième catégorie a déjà fait l’objet de poursuites à l’étranger mais à notre connaissance, jamais en Belgique, les éditeurs de logiciel P2P.

La première catégorie, à savoir les intermédiaires de l’Internet, est sans doute la plus avant-gardiste ! Il semble en effet que les juridictions belges soient les premières à avoir fait application de l’article 8.3 de la Directive 2001/29 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société d’information à l’encontre d’un fournisseur d’accès à Internet, en l’espèce dans le cadre d’une action en cessation introduite par la SABAM contre Tiscali. Et cela, avant même que cette Directive soit introduite en droit belge.

Cet article prévoit que « les États membres veillent à ce que les titulaires de droits puissent demander qu’une ordonnance sur requête soit rendue à l’encontre des intermédiaires dont les services sont utilisés par un tiers pour porter atteinte à un droit d’auteur ou à un droit voisin ».

Le Président du Tribunal de première instance de Bruxelles a considéré que Tiscali, en tant que fournisseur d’accès à Internet, pouvait être qualifié d’un intermédiaire « dont les services sont utilisés par un tiers pour porter atteinte à un droit d’auteur » au sens de la Directive.

En ce qui concerne la qualité d’intermédiaire, le tribunal a précisé que cette disposition visait aussi bien les transporteurs (se bornant à transmettre des données ou à offrir un accès à un réseau) que les prestataires d’hébergement.

Dans un premier temps, le Tribunal a constaté l’existence d’atteintes au droit d’auteur sur les œuvres musicales de la SABAM, en particulier des droits de reproduction et de communication au public, du fait de l’échange non autorisé de fichiers électroniques musicaux illicites réalisé grâce à des logiciels P2P.

Cependant, il sursoit à statuer en attendant les conclusions d’experts quant à la possibilité pour Tiscali de filtrer les échanges non autorisés de fichiers sur son réseau.

La deuxième catégorie est constituée par les internautes, utilisateurs de logiciels P2P afin de partager ou télécharger des copies d’œuvres protégées.

L’échange d’un fichier par l’intermédiaire d’un logiciel P2P se réalise via deux opérations distinctes.

Premièrement, la mise à disposition par un premier internaute, via son logiciel P2P, d’un fichier présent sur son disque dur de manière à le rendre accessible aux autres utilisateurs du logiciel et permettre son transfert vers un autre ordinateur.

Deuxièmement, le téléchargement par un deuxième internaute du fichier partagé, c’est-à-dire son transfert et sa reproduction sur le disque dur de son ordinateur.

Au regard de la loi belge du 30 juin relative au droit d’auteur et aux droits voisins, la première opération peut être analysée comme un acte de communication au public soumis à l’autorisation de l’auteur.

L’article 22, §1er, 3° de cette loi prévoit cependant que lorsqu’une œuvre a été licitement publiée, l’auteur ne peut interdire la communication gratuite et privée effectuée dans le cercle de la famille.

Bien que la question n’ait pas été définitivement tranchée par les cours et tribunaux, il semble assez difficile d’admettre une interprétation de la notion de « cercle de famille » comme comprenant l’ensemble de la communauté des internautes participant à un système d’échange P2P.

La deuxième opération, c’est-à-dire le téléchargement d’une œuvre protégée, peut être qualifiée au regard de la loi d’un acte de reproduction soumis à l’autorisation de l’auteur.

A nouveau, il apparaît difficile d’invoquer ici l’exception pour copie privée, prévue à l’article 22, §1er, 5° de la loi, au regard de l’interprétation stricte à donner à la notion de « cercle de famille ».

En février dernier, le Tribunal de grande instance de Pontoise a condamné un utilisateur du P2P pour contrefaçon en qualifiant les deux opérations susmentionnées d’actes de représentation, consistant dans la communication de l’œuvre au public des internautes par télédiffusion et de reproduction, chaque fichier d’une œuvre numérisée étant copié pour être stocké sur le disque dur de l’internaute qui le réceptionne.

L’internaute a été condamné à une amende délictuelle de 3.000 euros avec sursis, à la confiscation du matériel informatique et à la publication du jugement dans deux quotidiens. Au civil, il a été condamné à 10.200 euros de dommages et intérêts et à 2.200 euros au titre de l’article 475-1 du Code de procédure pénale.

Mais, la Cour d’appel de Montpellier a pris le contre-pied de cette jurisprudence, en décidant, le 10 mars 2005, que :

«  (…) Attendu qu’aux termes des articles L122-3, L122-4 et L122-5 du [code de la propriété intellectuelle] lorsqu’une oeuvre a été divulguée, l’auteur ne peut interdire les copies ou reproduction strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective ;

Attendu que le prévenu a déclaré avoir effectué les copiés uniquement pour un usage privé; qu’il n’est démontré aucun usage à titre collectif ;

Que tout au plus le prévenu a admis avoir toutefois regardé une de ces copies en présence d’un ou 2 copains et avoir prêté des CR gravés à quelques copains ;

Attendu qu’on ne peut déduire de ces seuls faits que les copies réalisées ne l’ont pas été en vue de l’usage privé visé par le texte «

En Belgique également, des internautes ont été condamnés.

Ainsi, en octobre 2004, après avoir déclaré les préventions établies au pénal, le Tribunal de première instance de Bruxelles a condamné au civil un internaute à payer plus de 100.000 euros d’indemnités aux parties civiles, en l’espèce l’IFPI et la SABAM.

Pas moins de 3.533 fichiers MP3 avaient été retrouvés sur le disque dur de l’internaute. Il les avait obtenu soit en compressant ses CDs soit en téléchargeant. Il les offrait en partage via un serveur FTP.

La troisième catégorie, à savoir les éditeurs de logiciels P2P, n’ont à notre connaissance jamais fait l’objet de poursuites en Belgique.

Par contre, deux affaires ont défrayé la chronique judiciaire aux Etats-Unis et en Hollande.

Aux Etats-Unis, il s’agit de l’affaire Grokster dans laquelle la Cour du district central de Californie a rendu le 25 avril 2003 une décision favorable aux éditeurs de logiciels, qui a été ensuite réformée.

Une solution opposée a été retenue par la Cour d’appel d’Amsterdam dans un arrêt du 28 mars 2002 opposant l’éditeur de logiciel Kazaa à la Buma Sterma, l’équivalent de la SABAM aux Pays-Bas.

Considérant que la fourniture de moyens permettant la reproduction d’œuvres protégées n’est pas en soi un acte de reproduction, la Cour souligne également le fait que Kazaa n’avait pas la possibilité technique de contrôler ni d’empêcher l’échange de fichiers illicites.

En présence d’un système décentralisé, c’est-à-dire en l’absence de serveurs centraux administrés par l’éditeur de logiciels P2P, il est peu probable que la responsabilité civile de celui-ci puisse être engagée en droit belge alors qu’il se trouve dans l’impossibilité d’avoir connaissance ou d’exercer un quelconque contrôle quant à l’utilisation de son logiciel.

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK