Réflexions sur l’assimilation des réseaux Peer-to-Peer d’échanges non-autorisés à une bande organisée.

Publié le par - 58 vues

Sommaire

Introduction
I- La règle juridique traditionnelle mise à l’épreuve de la nouvelle technologie
I.1- Une application littérale de l’article 132-71 du Code pénal
I.2- Une remise en question d’une telle application
II- Vers une adaptation de la règle juridique traditionnelle
II.1- Les hésitations jurisprudentielles
II.2- La DADVSI : une tentative d’adaptation ?
Conclusion

Introduction

A l’heure actuelle, une seule réalité est sans équivoque : être contre le monopole de l’industrie musicale peut être une opinion, mais le piratage est un délit. Rarement cette pratique, popularisée par les nouvelles technologies, n’a connu une résonance aussi actuelle qu’en cette période où tous les signes de cette atteinte sont alarmants. L’impact du phénomène, de même que l’ampleur des pertes qui en résultent, dévoilent la dangerosité des menaces. Qu’il soit le fait d’internautes ou de groupes mafieux, le piratage numérique des œuvres musicales ou vidéographiques se révèle très dommageable pour l’industrie du disque.

Eu égard à cette situation, si l’on tente de procéder à une analyse des dispositions pénales qui entendent assurer la protection de la propriété intellectuelle en droit positif, il apparaît que la fin du droit de l’auteur n’est qu’une illusion . La chronologie de ces dernières années en atteste. En 2004, la guerre s’intensifie contre les "pirates", tant au niveau national qu’international. En 2005, cette guerre est loin d’être finie. Le nombre de plaintes progresse. Si on calcule aujourd’hui les plaintes accumulées depuis le début de l’offensive juridique amorcée en septembre 2003 par la Recording Industry Association of America, on parviendrait à dénombrer 10 037 plaintes. Le nombre de personne utilisant les réseaux Peer-to-Peer augmente également. Même si les plates-formes légales connaissent un succès fulgurant, les systèmes illégaux attirent encore beaucoup de personnes, et ces systèmes évoluent constamment. La tendance va ainsi à l’anonymat et au cryptage, afin d’éviter toute possibilité d’identifier les internautes qui se connectent .

Pendant ce temps, le débat en doctrine se transforme en altercation. Entre "Et si le droit d’auteur n’existait pas sur Internet et ailleurs" et "Et si le droit d’auteur allait trop loin, sur Internet et ailleurs" , il est en question "l’avenir du droit d’auteur dans le « dilemme » numérique" . Aujourd’hui, ce droit a accueilli la loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information transposant la directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information . Mais peu avant, la jurisprudence tout en éprouvant des cahots, a continué d’intervenir sur des questions récurrentes. A défaut de certitude, les solutions données invitent les chercheurs à la réflexion.

Dans une affaire du Peer-to-Peer, les magistrats ont fait, de leur propre aveu, une « application modérée de la loi pénale » . Ce jugement rendu par le Tribunal correctionnel de Pontoise le 2 février 2005 est intéressant à un double titre. D’une part, il confirme l’application, en matière de pratique Peer-to-Peer des incriminations issues du Code de la propriété intellectuelle. D’autre part, il marque la spécificité de cette pratique par rapport aux réponses répressives traditionnelles. Résultat : une sanction pénale plus apparente que réelle : 3 000 euros d’amende avec sursis, mais tout de même plus de 10 000 euros de dommages et intérêts allouées aux plaignants. Solution paradoxale ? Certains verront là le verre à moitié plein. D’autres, au contraire, le verront à moitié vide. On le voit, le problème est beaucoup plus complexe qu’il ne saurait paraître. La règle juridique traditionnelle semble se heurter à l’épreuve numérique (I), c’est ainsi que le législateur et le juge pénal ont, après hésitations, tenté d’adapter la règle du droit aux nouveaux enjeux (II).

I- La règle juridique traditionnelle mise à l’épreuve de la nouvelle technologie

Comment interpréter la clémence du Tribunal correctionnel de Pontoise alors que le législateur affiche, depuis l’entrée en vigueur de la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité , une volonté de durcissement à travers l’extension de la notion de bande organisée aux délits de contrefaçon . Ce jugement n’est-il pas la preuve de l’inadaptation du droit pénal aux évolutions technologiques ? En d’autres termes, n’est-il pas l’un des premiers signes de défiance par rapport aux règles juridiques traditionnelles ? Les magistrats n’avaient-ils pas tort lorsqu’ils ont fait abstraction des règles régissant la circonstance aggravante du délit de contrefaçon commis en bande organisée ? N’auraient-ils pas dû assimiler le serveur du piratage formé des 302 internautes dont le prévenu, à une bande organisée surtout qu’une telle appartenance « peut être prise en considération même si elle n’avait pour but que de commettre une seule infraction » ? Ou doit-on, tout simplement, comprendre que la contrefaçon commise dans le cercle limité de l’échange gratuit des fichiers MP3 sur les réseaux Peer-to-Peer ne répond pas à la définition de la notion de bande organisée ?

I.1- Une application littérale de l’article 132-71 du Code pénal

A l’analyse, il s’avère en effet que les infractions de contrefaçon commises en bande organisée constituent des incriminations redoutables qui autorisent de larges possibilités répressives. C’est pourquoi, le législateur a préféré étendre la notion de bande organisée, présente dès 1810 dans le Code pénal, au délit de contrefaçon. C’est dire que les menaces de cette nature seraient d’une ampleur particulièrement grave. Qu’une telle extension soit justifiée par le souci d’assurer un haut niveau de sécurité aux droits d’auteur, y compris sur le plan juridique, ceci est fort louable et peut contribuer à renforcer la lutte contre la contrefaçon commise en bande organisée, définie au sens de la loi comme « tout groupement formé ou entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou de plusieurs infractions » . Cette circonstance aggravante prévue par l’article L. 335-2, alinéa 4 et l’article L. 335-4 alinéa 5 du Code de la propriété intellectuelle, est instaurée par l’article 34, II de la loi n° 2004-204, pour les actes contrefaisant lorsqu’ils sont commis en bande organisée, « les peines sont portées à cinq ans d’emprisonnement et à 500 000 euros d’amende ». Mais aucune condamnation retenant cette circonstance ne peut être prononcée sans que la décision ne constate expressément la présence de ces éléments constitutifs dans les faits compris dans la poursuite.

Dans notre exemple, il semble que le Tribunal n’ait pas été invité à se prononcer sur la circonstance aggravante qu’est la bande organisée. On aurait aimé être éclairé sur les exigences à remplir pour que cette circonstance puisse être retenue, mais le jugement ne souffle mot de pareille circonstance. Cela n’interdit pas, cependant, de se poser la question de savoir si ce silence ne serait-il pas assez éloquent pour exprimer, ici, une prise de position de la juridiction de Pontoise sur la nature du réseau Peer-to-Peer ? Quoiqu’il en soit, il semble que les juges ne voulaient pas aller plus loin même s’ils y avaient été invités. On sait que, dans une instance pénale, c’est à l’autorité de poursuite qu’il revient d’établir les faits sur lesquels elle prétend s’appuyer . En l’état, le ministère public a, peut être, estimé que les conditions de bande organisée n’étaient pas réunies dans le fait réalisé par le prévenu qui pratiquait le Peer-to-Peer avec les quelques trois cents membres , via un protocole d’échange, dit (DC++) . Il n’en demeure pas moins que l’assimilation d’un serveur Peer-to-Peer à une bande organisée, ainsi proposée par certains , semble être en accord avec la définition de la bande organisée, sauf à considérer que la loi ne vise pas la bande virtuellement organisée. Par définition, un réseau de Peer-to-Peer, dont les nœuds jouent à la fois les rôles de client ou de serveur, désigne un moyen informatique permettant la communication, l’échange ou le partage de données. Ainsi entendu, ce réseau informatique parait comme un moyen logistique qui permet par son architecture et ses mécanismes une organisation plus ou moins structurée et une répartition des tâches en vue de la préparation et de la perpétration des atteintes à la propriété intellectuelle, telles que les délits de contrefaçon, mise à disposition et téléchargement sans l’autorisation des ayants droit. Cependant, si ce moyen est nécessaire à l’existence d’un groupe Peer-to-Peer, il n’est pas suffisant. Un réseau Peer-to-Peer d’échange des fichiers ne peut exister que moyennant la volonté des utilisateurs d’y adhérer . Ce "vouloir communiquer collectif", pour reprendre la définition du Professeur Pierre Trudel , est rendu possible par l’existence de protocoles techniques mais il se manifeste généralement en raison de finalités poursuivies par les utilisateurs . On se connecte à un réseau électronique pour bénéficier des avantages résultant d’une telle connexion. Dans le cas d’un réseau d’échange des œuvres musicales, cette volonté se forme autour du même intérêt qu’est le téléchargement et l’échange de la musique. Dès lors, il semble que l’élément essentiel de la bande organisée, l’entente des utilisateurs, est tacitement caractérisée par l’utilisation et l’exploitation des protocoles Peer-to-Peer. Cette participation à un réseau de Peer-to-Peer d’échange non autorisé des œuvres protégées apparaît semble-t-il comme une participation à une activité illicite collective constituant une circonstance aggravante de la responsabilité pénale des participants.

I.2- Une remise en question d’une telle application

Il est néanmoins nécessaire de mettre en relief que même si les techniques et les circonstances laissent croire que les éléments constitutifs de la bande organisée semblent juridiquement réunis, cela ne traduit pas la vérité. La nouveauté et les caractéristiques de l’outil utilisé appellent quelques réflexions. La difficulté découle en effet de la définition que l’on peut donnée à un réseau Peer-to-Peer. Serait-il un ensemble d’interconnexions ou un ensemble d’éléments organisés ? Répondre à cette question nécessite de comprendre de prime abord le phénomène d’Internet et de ses sous-réseaux informatiques. A cette fin, il faut une approche globale et moderne. L’approche fondée sur la règle traditionnelle reste partielle et elle ne parvient pas à déceler l’entière réalité technologique des réseaux Peer-to-Peer. Comme le réseau Internet, ces derniers n’obéissent pas à un modèle prévisible. Fondés sur des paradigmes différents de ceux du monde physique, ils se caractérisent par une particularité de fonctionnement et d’organisation. Ils sont tributaires d’un nombre de principes abstraits tels que le principe de métamorphose reflétant leur nature continuellement instable, due au changement instantané . Il s’agit également du principe d’hétérogénéité qui se trouve à la fois dans le caractère multimédia de données utilisées -texte, image, son-, et dans le rôle les usagers -émetteur et récepteur-. Les réseaux de Peer-to-Peer sont soumis aussi au principe d’extériorité qui reflète le caractère illimité. L’extension ou la réduction du réseau dépend principalement du nombre des connexions.

Comprendre ces principes permet de dire que les réseaux de Peer-to-Peer ne sont en fait qu’une résultante continuellement provisoire des interconnexions existant entre les ordinateurs connectés, au niveau national et international, selon des protocoles compatibles. Sa morphologie, sa croissance, sa composition, sa recomposition et sa décomposition est tributaire d’un extérieur indéterminé . Il s’agit des utilisateurs qui se connectent et se déconnectent en tout temps à l’espace virtuel crée par les raccordements entre les différents ordinateurs.

Dans le monde réel, la bande organisée paraît délimitée, localisée et regroupant des personnes entre lesquelles il existe une connaissance. En revanche, les connexions créées par la technologie Peer-to-Peer, paraissant infinies et susceptibles de changer de composition à tout instant. De ces connexions résultent un espace virtuel au sein duquel se déroulent des interactions ou des tractations, licites ou illicites, entre des utilisateurs souvent inconnus. En permanence, les rôles, les tâches et les éléments d’un réseau Peer-to-Peer changent en fonction des circonstances techniques et du nombre des connectés. Ce caractère imprévisible de l’espace virtuel engendre l’instabilité. Or, la stabilité est l’un des éléments essentiels de la bande organisée. En ce sens, un réseau Peer-to-Peer semble correspondre plutôt à un réseau de connexions, crée dans l’espace virtuel, qu’à une bande organisée. Plus ou moins organisé, il est l’élément logistique nécessaire à la création de cet espace virtuel permettant, par les circuits planétaires imprévisibles d’Internet , la communication, la diffusion et le partage de données informatiques ou informatisées, mais également le calcul réparti et la téléphonie . Cela contribue à réaffirmer qu’il serait inopportun de réduire l’environnement numérique d’Internet au monde physique. Ce nouvel environnement présente des traits qui créent des amalgames et des incertitudes entre la réalité juridique et la réalité technologique. Il possède des caractéristiques qui se définissent différemment. A défaut de certitudes, on se ralliera à la doctrine respectueuse du principe de légalité, celle qui définit la bande organisée, au sens de la décision du Conseil constitutionnel du 2 mars 2004, comme toute « organisation structurée, et plus spécialement d’un groupe d’au moins trois personnes existant depuis un certain temps et agissant de concert dans le but de commettre une ou plusieurs infractions graves, pour en tirer, directement ou indirectement un avantage financier ou un autre avantage matériel » .

II- Vers une adaptation de la règle juridique traditionnelle

Dans cet esprit, le jugement du 2 février 2005 semble s’inscrire dans une volonté judiciaire d’adapter les réponses inappropriées du texte répressif classique aux nouvelles réalités apportées par Internet. Manifestement, la dimension socioculturelle de l’enjeu a été également présente. De ce fait, il n’a pas été question pour le juge de traiter le Peer-to-Peer comme un acte de contrefaçon classique. La contrefaçon de marques pratiquée en masse, la contrefaçon de brevets, ou la mise en péril de tout un système économique n’ont rien en commun avec l’échange des fichiers musicaux via Internet. Bien qu’elles utilisent parfois les mêmes moyens technologiques, la contrefaçon moderne se distingue de la contrefaçon classique en ce qui concerne l’intention criminelle. Dans la forme traditionnelle de la contrefaçon, l’appât du gain est au cœur du projet criminel. C’est le moteur de toutes ses actions. L’intention de celui-ci n’est plus seulement de nuire à une image de marque, mais de réellement gagner de l’argent, tandis que, à quelques exceptions près, l’intention de la mise à disposition des fichiers musicaux par le biais de réseaux Peer-to-Peer n’est qu’un moyen pour partager ce qu’on aime et exercer une maîtrise sur ce qu’on possède. C’est cette philosophie qui, née et développée au rythme d’Internet, fait fonctionner ces réseaux gratuits d’échange. Elle illustre le rêve d’une autre forme de vivre, de communiquer, de se distraire, de s’organiser, de s’informer, de se cultiver, … et pourquoi pas de juger et de légiférer aussi autrement ?

Si le rappel des textes de loi, depuis 1886, date à laquelle la première Convention internationale entrait en vigueur , réprimant les atteintes aux droits d’auteur et à la propriété intellectuelle dans le monde et en France, si la fermeté opiniâtre des positions des industries concernées sont des nécessités lorsque s’alourdissent les pertes, redéfinir le droit d’auteur devient inéluctable. Or, la vigueur des évolutions récentes en la matière, banalisation renforcée par l’appui de nombreuses associations en faveur de "pirates" d’une part et l’apparition d’un anti-piratage agressif d’autre part, montre à quel point la réponse judiciaire répressive, indispensable, ne peut, semble-t-il, se suffire à elle seule, d’autant plus que cette dernière n’est encore qu’au seuil d’une phase de tâtonnement. Il faut dire que l’obscurité des textes en matière de copie privée conjuguée, à la fois, à l’inadéquation des réponses juridiques et à l’insaisissable technologie d’Internet affecte la mission de justice qui, par des décisions contradictoires, semble créer la confusion.

II.1- Les hésitations jurisprudentielles

Décidément, l’obscurité technologique conjuguée à celle du texte régissant l’exception de copie privée, avant le 1er août 2006, a alimenté fortement le débat. Entretenant le flou, elles ont créé l’insécurité juridique tant pour les magistrats, que pour les Majors et les utilisateurs, et ont permis à certains de tirer des conclusions hâtives. Or, en principe, le téléchargement des fichiers musicaux n’est qu’une reproduction. Dès lors, la question qui se pose est de savoir si cette reproduction par téléchargement est couverte par l’exception pour copie privée ou non ? Autrement dit, s’agit-il d’une pratique licite ou illicite ? Si la question a fait polémique en doctrine, la jurisprudence s’est démarquée par sa volonté de créer une distinction entre mise à disposition relevant de la contrefaçon et téléchargement relevant de la copie privée. A plusieurs reprises, la justice a confirmé cette tendance suivie depuis le jugement du Tribunal correctionnel de Rodez qui avait appliqué l’article L.122-5-3 du Code de la propriété intellectuelle aux copies issues du téléchargement réalisé par le truchement des réseaux Peer-to-Peer . Peu après, la Cour de Montpellier allait, le 10 mars 2005, confirmer le jugement de relaxe pour le fait que le prévenu s’était borné à réaliser des copies privées. Mais si cette distinction était parfois possible, la technologie dite Peer-to-Peer semble pourtant bien hostile à cette tendance jurisprudentielle.

Certes, le fait de télécharger ou de donner accès à d’autres internautes à des fichiers de musique stockés sur son ordinateur est une matière à controverse parlementaire, doctrinale et sociale. L’analyse des différentes décisions de la justice montre que dans le domaine d’Internet et particulièrement du Peer-to-Peer, le téléchargement pourrait relever de l’exception pour copie privée, contrairement à la mise à disposition. A première vue, il semble que la jurisprudence, en effectuant une fuite en avant, s’est fixée après une période d’incertitude. Ainsi, les pratiques Peer-to-Peer de mise à disposition ont été incriminées d’une manière systématique, tandis que le fait de télécharger via ces mêmes réseaux a été couvert par l’exception pour copie privée. Cette solution, justifiée par l’application littérale du Code de la propriété intellectuelle, a été tout à fait louable et a pu, tout en ajoutant une nouvelle pièce au vif débat sur la licéité du système Peer-to-Peer, contribuer à résoudre certains problèmes.

Cependant, rien n’est aussi simple qu’il pourrait y paraître de prime abord. La tendance ou la solution simpliste qui a divisé les pratiques du Peer-to-Peer entre un téléchargement licite et une mise à disposition illicite, est particulièrement fragile. Outre sa faiblesse et sa défiance, cette solution ne conduit pas non plus à clarifier le statut juridique de ce système technologique. Manifestement, elle crée une situation juridique ambiguë. A ce stade, la solution semble devenir un excellent problème judiciaire. Entre le téléchargement pur et simple et la mise à disposition caractérisée, les magistrats sont invités à apporter des réponses claires aux questions épineuses résultant de l’utilisation d’un logiciel qui conduit à mettre à disposition du public un fichier que l’on télécharge. Et encore, comment peut-on qualifier le partage simultané d’un fichier musical lors de son téléchargement ? S’agit-il d’une mise à disposition ou non ? Si la réponse est positive, il convient dès lors d’émettre des réserves, car il semble que l’édifice du droit pénal soit mis en danger. En réalité, sur Internet, on sait qu’il existe des logiciels de Peer-to-Peer, tel que eMule, qui nécessitent le fait de "mixer" l’un ou l’autre de ces éléments, c’est-à¬-dire le téléchargement et la mise à disposition . Plus complexe encore, le mécanisme inhérent au logiciel BitTorrent permet de gérer l’opération du téléchargement en répartissant la charge sur un grand nombre de machines .

Techniquement, cette charge se transforme en paquets de données envoyés à des machines différentes, des parcelles d’œuvre et non l’œuvre entière utilisable. Par voie de conséquence, chaque machine lors du téléchargement devient à la fois cliente et serveuse. Dans ce contexte, il est utile de se demander comment peut-on distinguer un téléchargement d’une mise à disposition ? Ces machines passerelles sont-elles des complices ? Encore, comment peut-on considérer le cas d’un internaute-téléchargeur qui ne peut désactiver le partage de son disque dur ? Il est constant qu’il existe un certain nombre de logiciels qui ne permettent pas aux internautes de télécharger s’ils désactivent le partage de leurs ordinateurs. Ou encore, en désactivant le partage de son disque dur, l’internaute utilisant l’un de ces logiciels commet-il une contrefaçon lorsque son ordinateur a été involontairement et obligatoirement mis à disposition ? C’est ce caractère obligatoire de la technologie qui fait que l’ordinateur devient client et serveur. Ou une passerelle pour répartir la charge du téléchargement provenant d’autres ordinateurs et repartant vers d’autres. Matériellement, la contrefaçon est en principe réalisée par l’utilisation de son ordinateur comme passerelle. Mais qu’en est-il de la volonté de cet internaute ? Faut-il rechercher l’intention délictueuse ou non ? Autrement dit, dans le doute, la recherche minutieuse de l’élément intentionnel ne devrait-elle pas servir, au cas par cas, de clé d’interprétation ?

A ces questions, les juges du Tribunal correctionnel de Meaux, comme ceux du Tribunal correctionnel de Vannes et du Tribunal correctionnel de Pontoise, nous ont donné une réponse précise : en matière de contrefaçon, la présomption de faute prévale. L’existence de l’élément intentionnel résulte de la matérialité du délit . Coïncidence. Dans le contexte présent, les faits qui ont donné lieu à cette réponse traditionnelle illustrent le défi technologique qu’on vient d’évoquer. L’affaire révélait ainsi l’existence d’actes de mise à disposition, de téléchargement ou d’actes mixant ces deux éléments. Les moyens techniques utilisés par les quatre prévenus ont également été variés (plusieurs types de logiciels Peer-to-Peer et services File Transfert Protocol) tout comme les œuvres "piratées" (jeux vidéo, phonogrammes, vidéogrammes, chansons) ainsi que les supports de stockage (disque dur, CD).

L’analyse des faits répertoriés montre que certains prévenus avaient reconnu « avoir téléchargé les fichiers musicaux et vidéos retrouvés sur leurs disques dures ou sur CD-Rom, grâce à des logiciels d’échange Peer-to-Peer leur permettant d’accéder à des fichiers stockés par d’autres internautes, sous réserve que dans le même temps ils mettent à disposition de ces autres internautes une partie de leurs fichiers » . Par voie de conséquence, le Tribunal a conclu que « cette mise à disposition par télédiffusion d’œuvres dont ils ne détenaient pas les droits est constitutive d’un délit de contrefaçon prévu à l’article L. 335-4 du Code de la propriété intellectuelle » . En se contentant d’établir qu’une mise à disposition était démontrée, le Tribunal correctionnel de Meaux se refuse en effet à entrer dans l’analyse des mécanismes du fonctionnement des procédés technologiques utilisés par les prévenus. Il refuse également de distinguer les protocoles qui imposent la simultanéité des actes de téléchargement et de partage, de ceux dont il est possible de maîtriser les paramètres de partage. Dans le premier cas, à part l’acte de téléchargement, l’internaute n’effectue aucun acte positif et intentionnel de mise à disposition. Dans le second cas, l’internaute est en mesure de désactiver le partage. Avec la non-désactivation choisie, l’internaute effectue un acte positif et intentionnel dont il doit assumer les conséquences.

Quoiqu’il en soit, le présent jugement est intéressant à double titre. D’une part, il confirme la tendance jurisprudentielle séparant les actes de téléchargement qui relèvent de l’exception de copie privée de ceux de mise à disposition qui relèvent de la contrefaçon . D’autre part, il est parfaitement fondé au regard des règles classiques du droit pénal permettant de lutter contre la contrefaçon traditionnelle. Néanmoins, on peut dire que ce jugement aurait sans doute été différent si les juges avaient recherché l’élément intentionnel aux confins de la technologie moderne. On le sait, la mauvaise foi est présumée pour les délits de contrefaçon prévus au Code de la propriété intellectuelle. La réponse donnée s’inscrit parfaitement dans le cadre d’une tendance jurisprudentielle constante depuis la fin du XIXe siècle . Effectivement, à cette époque ancienne où ni les réseaux Peer-to-Peer, ni le rêve d’Internet n’existait. A notre époque, il est légitime de se demander si cette solution est toujours conforme à l’esprit du législateur ainsi qu’aux évolutions sociales et techniques modernes et complexes qu’impliquent les réseaux Peer-to-Peer.

Supprimer l’élément intentionnel au nom de la protection de droits d’auteur reviendrait à ruiner tout le système du droit. Dans cet esprit, même si l’on ne peut cautionner la contrefaçon, sous quelque forme que ce soit, on ne peut pas davantage soutenir une politique aveugle et stérile brandissant l’épée de Damoclès sur les principes légalistes. Pour dire vrai, la réalité technique, qui n’est pas si simple, conjuguée à la politique de pénalisation tous azimuts, qui caractérise le droit français, ne crée qu’une confusion totale. Dès lors, le moindre détail est important car il peut faire basculer l’acte dans la sphère répressive ou dans l’exception pour copie privée. On mesure aisément qu’eu égard à ces difficultés d’analyse, la question n’est pas purement théorique. Elle est également d’ordre pratique et technique. Dans le doute, prouver la bonne foi serait, en l’état de la législation, la seule solution .

A l’évidence, le fait de mettre à la disposition d’autres internautes les fichiers de musique stockés sur son ordinateur est illégal. En revanche, le téléchargement des copies a bénéficié, lorsque celles-ci ne sont pas mises en partage, de l’exception pour copie privée . C’est dire que cette solution a été envisagée par la jurisprudence d’une manière systématique. Qu’une telle solution soit justifiée par le souci d’assurer un équilibre entre intérêts antagonistes, ceci est fort important et peut contribuer à lever certaines incertitudes résultant de l’inadaptation du dispositif pénal classique. Il n’en demeure pas moins que la séparation ainsi réalisée entre un téléchargement et une mise à disposition n’est guère en accord avec la pratique et la vérité de la technologie actuelle ; sans mise à disposition, le flux des fichiers circulant sur les réseaux de Peer-to-Peer n’existe pas. Et par conséquent, il n’y a pas de téléchargement. Les deux éléments sont étroitement liés : la mise à disposition est l’approvisionnement de la pratique du téléchargement.

La tâche n’est pas aisée. Il ne fait aucun doute que l’obscurité de la technologie mariée à l’état du texte paralyse toute tentative de clarification. De ce fait, l’intervention du législateur est devenue inéluctable.

II.2- La DADVSI : une tentative d’adaptation ?

Jamais, un moyen de piratage d’œuvres protégées n’a eu, semble-t-il, une telle emprise. Plus que jamais, un sujet n’avait suscité autant de polémique. Derrière la pratique de Peer-to-Peer , il existe tout un phénomène social impossible à ignorer. Désormais, cet aspect ne peut être écarté puisque quand une « pratique infractionnelle devient généralisée pour toute une génération, c’est la preuve que l’application d’une loi est inepte » . « Il faut dépénaliser la musique téléchargée » , appelait un magistrat. Cet appel a-t-il été entendu par l’initiateur de la loi n° 2006-961 du 1er août 2006 relatif au droit d’auteur et aux droits voisins dans la société de l’information .

Aujourd’hui, la question de légitimité de la philosophie de partage d’œuvres protégées par le droit d’auteur semble être tranchée par la loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information . Désormais, l’exercice de l’exception de copie privé serait subordonné à un accès licite à l’œuvre protégée et au test des trois étapes qui figure aux articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle. En outre, cette loi tentait d’instaurer par l’article 24 censuré une réponse graduée en matière du téléchargement non autorisé des fichiers protégés . Mais la censure du Conseil constitutionnel concernant cette disposition a réintroduit les actes du téléchargement illicite dans le domaine du droit commun de la contrefaçon . L’article censuré prévoyait d’introduire un nouvel article
L. 335-11 dans le Code de la propriété intellectuelle destiné à qualifier cet acte de contravention devant être prévue et réprimée par décret en Conseil d’Etat. Aux termes de ce texte, serait constitutif de contravention « la reproduction non autorisée, à des fins personnelles, d’une œuvre, d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme protégés par un droit d’auteur ou un droit voisin » lorsqu’ils auront été « mis à disposition au moyen d’un logiciel d’échange de pair à pair ». Dans cette réponse graduée, les peines devaient être augmentées en fonction des actes accomplis. Ainsi, le téléchargement simple devait être sanctionné à une amende de 38 euros tandis que le téléchargement accompagné d’une mise à disposition devait être puni d’une amende de 150 euros. Compte tenu du nombre des internautes qui pratiquent chaque jour l’échange gratuit de fichiers protégés, l’idée était de soustraire ces actes aux sanctions habituellement encourues en cas de contrefaçon. Avec l’échec de la réponse graduée, le problème ne semble pas résolu. On en revient au chaos jurisprudentiel et doctrinal auquel la loi était censée mettre fin . On voudrait le croire, mais l’examen de ce texte ne l’indique pas.

A première vue, il est possible d’en déduire que les problèmes identifiés ne sont pas résolus, et que bien au contraire, d’autres sont posés. Avec cette loi, il est possible, dès maintenant, d’augurer que la situation tendra vers l’aggravation. Ainsi, le simple fait de convertir au format MP3 un fichier protégé serait assimilé à la contrefaçon, si il entraine un "crackage" d’une mesure technique de protection , une suppression ou modification d’une mesure technique d’information. Aux termes du nouvel article L. 335-3-1-I du Code de la propriété intellectuelle est puni « le fait de porter atteinte sciemment, […], à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une œuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle ». L’atteinte aux mesures techniques d’information est visée par le nouvel article
L. 335-3-2-I qui réprime le fait de supprimer ou de modifier, « sciemment » et dans le but de porter atteinte à un droit d’auteur, tout élément d’information électronique afférent à une œuvre par le titulaire de droits afin d’identifier son œuvre et les modalités de ses utilisations.

Cette consécration des mesures techniques de protection et d’information n’est pas la seule nouveauté. Cette dernière se trouve également dans les dispositions de la loi du 1er août 2006 consacrées aux réseaux d’échanges de fichiers. Il s’agit du nouvel article L. 335-2-1 du Code de la propriété intellectuelle destiné à prévenir les effets des logiciels de Peer-to-Peer. Dorénavant, l’arsenal français de lutte contre la contrefaçon numérique prévoit une sanction lourde à l’encontre des fournisseurs de ces logiciels. Ainsi, aux termes de ce texte « est puni de trois ans d’emprisonnement et de 300 000 euros d’amende le fait : 1° D’éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés ; 2° D’inciter sciemment, y compris à travers une annonce publicitaire, à l’usage d’un logiciel mentionné au 1° ». Par ces incriminations, la loi du 1er août 2006 tend à appréhender le phénomène de la contrefaçon en amont. De ce fait, elle sensibilise ceux qui offrent les logiciels de Peer-to-Peer permettant l’échange non autorisé d’œuvres protégées et ceux qui fracassent ou qui offrent les moyens conçus ou spécialement adaptés pour porter atteinte aux mesures techniques de protection ou d’information . Il s’agit d’une catégorie d’acteurs « qui contribuent à la contrefaçon -sans commettre eux-mêmes l’acte de reproduire ou représenter illégalement une œuvre- en fournissant des moyens » . Sans doute, ces nouvelles incriminations constituent un complément aux incriminations déjà existantes pour contenir la philosophie de partage. Leur portée trace les limites légales de cette philosophie émergente et renforce les droits exclusifs de l’auteur qui lui permettent d’interdire toute exploitation non autorisée.

Conclusion

"Modernisant" le Code de la propriété intellectuelle, le législateur semble néanmoins rater deux occasions : celle de mettre la loi relative au droit d’auteur dans la société d’information en phase par rapport à l’aspiration de la société et celle de mettre fin au vif débat qui entoure le droit d’auteur dans la société d’information. Aujourd’hui, le Code de la propriété intellectuelle modernisé semble poser plus de questions qu’il n’apporte de réponses.

Droit & Technologies

Référence

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK