Dès le mois de décembre dernier, les débats parlementaires précédant l'adoption de la loi "Droit d'auteur et droits voisins dans la société de l'information", ont été marqués par la délicate question du peer-to-peer. Après quelques tâtonnements premiers pas vers la licence globale puis réponse graduée c'est finalement la voie répressive qui s'est imposée, la nouveauté consistant à considérer que les poursuites, jusqu'alors ciblées sur les seuls internautes, devaient aussi viser les éditeurs de logiciel d'échange. Le dispositif adopté, partiellement censuré par le Conseil constitutionnel, pourrait pourtant se révéler peu efficace et produire des effets paradoxaux.
L'UNE DES SINGULARITÉS DE LA LOI DU 1ER AOÛT 2006 (1) tient au fait qu'elle traite de sujets absents de la directive du 22 mai 2001 qu'elle a pour objet de transposer en droit français. Cela s'explique en partie par la nécessité, pour le législateur, d'adapter un texte rédigé cinq ans auparavant, texte qui reprenait lui-même le dispositif des traités de l'OMPI remontant au 20 décembre 1996. Le temps passant, de nouvelles questions sont apparues et le législateur n'a pas pu les ...
Carine BERNAULT
Professeur à l'Université de Nantes - Directrice de l’IRDP
(2) JO 3 août 2006, p. 11529. V. Supplément au n° 235 de Légipresse(octobre 2006).
(3) JO3 août 2006, p. 11541.
(4) Cass. crim. 30 mai 2006 : RLDI2006/17, n° 497, obs. L. Costes ; D. 2006,p. 1684, obs. J. Daleau. Si la Cour casse l'arrêt de la cour d'appel de Montpellierqui avait confirmé la relaxe d'un internaute au motif que les actes de téléchargementrelevaient de l'exception de copie privée, les motifs de cassation apparaissentpurement procéduraux, comme le confirme le visa (art. 593 du Codede procédure pénale). En fait, il est reproché aux juges du fond de ne pas avoirdéterminé comment l'internaute avait eu accès aux oeuvres et de ne pas avoirrépondu aux conclusions des demandeurs qui prétendaient que l'exception decopie privée ne pouvait s'appliquer que si sa source était licite. Il semble doncexcessif d'en déduire l'existence d'une condition de licéité de la source. Surcette décision, V. aussi : A. Singh et T. Debiesse, « Réseaux P2P : pertinenceet définition de la source illicite », RLDI2006/18, n° 554 ; A. Bensamoun, « Librespropos en marge de l'arrêt de la chambre criminelle du 30 mai 2006 », RLDI2006/18, n° 555.
(5) Préc. note 1, spéc. n° 51 (« Considérant, en deuxième lieu, que le législateurpouvait subordonner le bénéfice effectif des exceptions à un "accès licite" à l'oeuvre,au phonogramme, au vidéogramme ou au programme, ainsi qu'au respectdes intérêts légitimes des titulaires de droits ; que, contrairement à ce qu'affirmentles requérants, les dispositions prises à cet effet ne contraindront pas lesbénéficiaires des exceptions à apprécier eux-mêmes le caractère licite ou illicitede cet accès ; qu'en effet, en indiquant, au second alinéa de l'article L. 331-9, quec'est "dans la mesure où la technique le permet" que le bénéfice des exceptionspourra être subordonné à un accès légal, le législateur s'est borné à autoriser lerecours à des dispositifs ayant pour objet et pour effet de rendre techniquementimpossible un accès illicite( ) ». V. toutefois, considérant au contraire que leConseil constitutionnel a insisté sur la licéité de la source comme condition d'applicationde l'exception de copie privée : P.-Y. Gautier, « Le droit d'auteur en généralet la copie privée en particulier depuis la loi du 1er août 2006 », D. 2006, p. 2155.
(6) Nous soulignons.
(7) Initialement, l'Assemblée nationale avait intitulé ce chapitre « Prévention dela contrefaçon dans le domaine des communications électroniques », mais leSénat a jugé la référence à la contrefaçon peu judicieuse dans la mesure où laloi avait précisément pour but de soustraire le téléchargement et la mise à dispositionaux sanctions prévues pour la contrefaçon, pour en faire de simplescontraventions (Rapport n° 308 (2005-2006) de M. Michel Thiollière, fait au nomde la commission des affaires culturelles du Sénat, déposé le 12 avril 2006).
(8) T. Mariani, Ass. Nationale, 16 mars 2006, 3e séance.
(9) T. Mariani ( ibid).
(10) M. Billard ( ibid) : « nous sommes ici face, non à un amendement Vivendi,mais à un amendement Philips. En effet, il s'agit d'obliger à l'adoption dans leséchanges peer-to-peer d'une nouvelle technologie développée par Shawn Fanning,l'ancien responsable de Napster, pour la société Philips. Un accord a déjà étéconclu avec Universal Music, et on essaye aujourd'hui de faire pression pourque tous les logiciels peer-to-peer l'adoptent, ce qui en fera un équivalent deDRM. C'est interdire à terme toutes les autres possibilités d'utilisation du peerto-peer , alors que celui-ci ne sert pas qu'à des échanges illégaux, mais aussi,de plus en plus, à des échanges scientifiques".
(11) Au Sénat, Mme David a même évoqué à ce propos une « ligne Maginotnumérique » qui « ne fonctionnera sans doute jamais» (séance du 10 mai 2006).
(12) Amendements n° 134 et 164, Sénat, 10 mai 2006.
(13) Rapport n° 308 (préc. note 5), à comparer avec l'intervention de M. Thiollière,Sénat, 10 mai 2006. Les modifications essentielles ont consisté à supprimer laréférence à une utilisation à « une échelle commerciale» du logiciel, à viserexpressément l'éditeur du logiciel, et l'hypothèse dans laquelle un logiciel est« principalement utilisé pour la mise à disposition» et non plus « manifestement». De plus, était proposée la création d'un registre public permettant àchacun d'identifier les oeuvres et de connaître leurs conditions d'utilisation.
(14) M. Thiollière, Sénat, 10 mai 2006. Voir aussi affirmant que la condamnationn'est pas automatique et « le juge peut, au vu des faits, ne pas ordonnerde mesures. Ce peut être le cas, notamment, si la seule possibilité d'empêcherle trouble résidait dans l'adoption de mesures ayant pour effet de dénaturerles caractéristiques essentielles ou la destination initiale du logiciel » :P. Sirinelli, « Échanges de fichiers de pair à pair » Propriété intellectuelle juill.2006, n° 20, p. 332 (spéc. p. 336).
(15) F. Dutoit, Ass. Nationale, 16 mars 2006, 3e séance.
(16) Ce même constat est d'ailleurs dressé par la commission spécialisée portantsur la distribution des oeuvres en ligne, constituée au sein du Conseil supérieurde la propriété littéraire et artistique et présidée par Pierre Sirinelli (avisn° 2005-2, spéc. p. 5). On peut ainsi lire : « la Commission a conclu à la possibilité,sur le fondement des textes actuels, de retenir la responsabilité juridiquedes fournisseurs de logiciels de P2P illicite». Pourtant, il est ensuite ajouté que« les développements technologiques apparus depuis un an et les récentesdécisions judiciaires internationales ont cependant conduit à discuter de l'opportunitéd'adopter un texte spécifique à cet égard. Ce texte permettrait eneffet de faire l'économie du temps judiciaire nécessaire après épuisement desvoies de recours. Il adresserait un message fort aux éditeurs de logiciels concernés,destiné à les inciter à s'engager sans attendre dans la voie de la légalité ».
(17) Intervention à l'Assemblée Nationale, le 16 mars 2006, 3e séance.
(18) On rappellera simplement le contenu de l'article L. 121-7 du Code pénal :« Est complice d'un crime ou d'un délit la personne qui sciemment, par aide ouassistance, en a facilité la préparation ou la consommation.Est également complice la personne qui par don, promesse, menace, ordre,abus d'autorité ou de pouvoir aura provoqué à une infraction ou donné des instructionspour la commettre».
(19) En ce sens, voir l'avis n° 2005-2 du CSPLA, préc. note 15.
(20) J. Dionis du Séjour, Rapport fait au nom de la Commission mixte paritairechargée de proposer un texte sur les dispositions restant en discussion du projetde loi relatif au droit d'auteur et aux droits voisins dans la société de l'information,Rapport n° 3185, Assemblée nationale et n° 419, Sénat, 22 juin 2006.
(21) Cour suprême des États-Unis, 27 juin 2005, MGM v/ Grokster, Propriétésintellectuelles, juillet 2005, n° 16, p. 347, obs. P. Sirinelli ; Com. comm. électr.Sept. 2005, n° 130, note C. Caron ; V.-L. Benabou, « A quoi sert l'arrêtGrokster? », Légipresse sept. 2005, n° 224, I, p. 131 ; L. Pech et M. Coyne,« Une victoire à la Pyrrhus pour l'industrie du divertissement ? La distributionde logiciel de peer-to-peerà l'épreuve de la Cour suprême américaine », RLDI2005/8, n° 209. Les juges affirment ici que le fait de proposer un dispositif enincitant à l'utiliser pour se livrer à des actes de contrefaçon est source de responsabilité.Le critère de l'intention est déterminant et c'est donc l'« encouragementactif» qui est ici pris en compte (en l'espèce, cette intention est établiepar trois éléments : Grokster s'est présenté comme un remplaçant deNapster, aucune tentative n'a été faite pour filtrer les fichiers échangés et enfinl'éditeur a tiré un profit financier de ces activités).
(22) Cour fédérale d'Australie, 5 sept. 2005, Propriétés intellectuelles, octobre2005, n° 17, p. 444, obs. A. Lucas. L'éditeur du logiciel d'échange est tenupour responsable des contrefaçons dans la mesure où il a "autorisé" des actesd'exploitation sans le consentement des ayants droit. Cette autorisation reposesur deux éléments : la non-utilisation de mesures technique permettant d'éviterl'échange d'oeuvres protégées via le logiciel et les incitations directes à réaliserdes contrefaçons, adressées aux internautes.
(23) Sur ce sujet, V. par exemple, J. Vincent, La loi du 30 juin 2006 relative audroit d'auteur et aux droits voisins dans la société de l'information : une loi éphémèreet virtuelle ? : RLDI 2006/18, n° 551.
(24) Ass. Nationale, 15 mars 2006, 2e séance.
(25) Sénat, 10 mai 2006.
(26) Rapport du 22 juin 2006, préc. note 19.
(27) Décision du 27 juillet 2006, préc. note 1.
(28) Décision du 27 juill. 2006, préc. note 1, spéc. n° 57. Il faut ajouter que leterme « travail collaboratif» a été jugé insuffisamment clair et précis. De plus,il est reproché à ce texte de laisser « sans protection pénale les droits morauxdes auteurs ayant renoncé à une rémunération, ainsi que les droits voisins dudroit d'auteur».
(29) L. Thoumyre, « Loi DADVSI : éclipse et scintillements au Conseil constitutionnel», Légipresse sept. 2006, n° 234, I, p. 129. V. aussi, plus mesuré :G. Kessler, « Le peer-to-peer dans la loi du 1er août 2006 » D. 2006, p. 2167(« il faut nécessairement que l'éditeur ( ) ait conscience que son produit seraessentiellement utilisé pour l'échange de fichiers protégés»).
(30) Sur ce point, V. L. Pech et M. Coyne, « Une victoire à la Pyrrhus pour l'industriedu divertissement ? La distribution de logiciel de peer-to-peerà l'épreuvede la Cour suprême américaine », préc. note 20.
(31) On rappellera que ce dispositif fait suite à la "réponse graduée" proposéeen décembre par le ministre de la Culture et qui se décomposait en deux étapes: tout d'abord une mise en demeure de l'internaute, par courrier électroniqueou lettre recommandée, puis, s'il ne mettait pas fin à ses activités illicites,une sanction financière. Sur ce point, V. Débats Assemblée Nationale, 20 décembre2005, 3e séance.
(32) Sur cette censure, voir les appréciations divergentes de V.-L. Benabou, quil'estime « inévitable» (« Patatras ! À propos de la décision du Conseil constitutionneldu 27 juillet 2006 », Propriétés intellectuelles, juill. 2006, n° 20, p. 240)et de P.-Y. Gautier, qui se montre plus critique envers le Conseil constitutionnel(« Le droit d'auteur en général et la copie privée en particulier depuis la loi du1er août 2006 », préc. note. 4).
(33) Décision du 27 juillet 2006, préc. note 2, spéc. n° 63 à 65. La censurerepose ici sur l'idée que « les personnes qui se livrent, à des fins personnelles,à la reproduction non autorisée ou à la communication au public d'objets protégésau titre de ces droits sont placées dans la même situation, qu'elles utilisentun logiciel d'échange de pair à pair ou d'autres services de communicationau public en ligne» et sur le constat que « les particularités des réseauxd'échange de pair à pair ne permettent pas de justifier la différence de traitementqu'instaure la disposition contestée».
(35) En ce sens, P.-Y. Gautier, « Le droit d'auteur en général et la copie privéeen particulier depuis la loi du 1er août 2006 », préc. note 3 (« maintenir l'incriminationpure et simple de contrefaçon ( ) ne pourra aboutir qu'à une radicaleinapplicabilité ou application a minima des peines prévues à ces délinquants enherbe»).
(36) A. Dufaut, Sénat, 10 mai 2006.
(37) Ibid.
(38) Par exemple, les connexions wifi peuvent permettre d'accéder à internetvia l'abonnement d'un tiers sans que celui-ci s'en rende compte.
(39) Ainsi, à titre d'exemple, des Suédois ont créé un réseau baptisé "Relakks".Moyennant paiement (5 par mois ou 50 par an), ce service permet de circulersur internet anonymement, y compris pour fréquenter les réseaux de peerto-peer.
(40) Sur ce point, voir C. Bernault et A. Lebois, sous la direction d'A. Lucas,Peer-to-peer et propriété littéraire et artistique Étude de faisabilité sur un systèmede compensation pour l'échange des oeuvres sur Internet, juin 2005,http://www.lalliance.org/pages/8_1.html
(41) Sur ce point, V. notre article, « La tentation d'une régulation technique dudroit d'auteur », RLDI 2006/15, n° 455.
(42) V. par exemple, B. Ferran, Vivendi parie sur la musique gratuite pour courtcircuiteriTunes, http://www.lexpansion.com/NLTech/4263.18.146152.html,article daté du 1er sept. 2006.
(43) ADAMI, « Filière de la musique enregistrée : quels sont les véritables revenusdes artistes interprètes ? », Avril 2006, spéc. p. 26.