Développement des réseaux de peer to peer et de la piraterie numérique

B. Développement des réseaux de peer to peer et de la piraterie numérique

La présentation de la problématique nécessite une courte précision sur la nature de l’internet et son architecture. Pour suivre Lawrence Lessing, l’une des voix les plus écoutées dans les débats sur les limites du droit d’auteur et sur le développement mondial de l’internet, on peut estimer que l’architecture de ce réseau crée du droit, elle crée de l’organisation sociale.

Ce sont les caractéristiques essentielles de ce réseau, qui ont permis à l’ensemble des citoyens d’accéder à des fonctions d’échange, qui auparavant, étaient restreintes ou accessibles uniquement à une élite industrielle, technique ou encore par les médias traditionnels. Le réseau a constitué une rupture dans notre manière d’envisager le rapport à la diffusion des informations.

De nombreuses communautés d’utilisateurs se sont créées autour de la notion d’échange gratuit. Pour quelle raison ? A cette question, Bernard Benhamou2 répondait, au cours d’une Conférence au Collège de France le 6 mars 2007 : « Tout simplement parce que cela leur était possible ».

La neutralité du réseau est une particularité fondamentale qui a permis à l’internet de devenir ce qu’il est aujourd’hui, et de connaître la croissance, l’évolution extraordinairement rapide de ses usages et de ses fonctions. Cette propriété est devenue tellement précieuse, qu’elle fait l’objet d’un consensus auprès de l’ensemble des pays de l’Union Européenne.

Le principe, donc, des réseaux de peer to peer, est celui de l’échange gratuit. Ces réseaux ont pu se développer, en France, dès 2002, avec l’arrivée massive du haut débit. Si cette technologie satisfait bon nombre d’internautes, elle demeure attentatoire au droit d’auteur.

Pour s’en convaincre il convient d’analyser la technique de ces réseaux. Avant tout, il faut souligner que les logiciels permettant l’accès aux réseaux de peer to peer ne semblent pas illégaux en soi. La technique est en effet neutre juridiquement.

Pour autant, cette approche est remise en cause. Il n’existe pas en droit français de décisions judiciaires à ce sujet. Mais cela ne signifie pas pour autant que l’arsenal juridique existant ne puisse pas permettre d’appréhender la question et de faire condamner certains intermédiaires ou prestataires. Le droit commun de la responsabilité civile ou certains textes de droit pénal conduisent au contraire à la conclusion inverse.

L’absence de décision de justice française traitant expressément de la question s’explique par la prudence des ayants droit après l’échec d’une procédure mal engagée aux Pays-Bas. Toutefois, l’évolution judiciaire récente aux Etats- Unis 1 et en Australie 2 montre que la responsabilité de certains prestataires peut indiscutablement être envisagée.

L’apport de la décision de la Cour australienne à la fin de l’été 2005 est double. D’une part, elle contient le principe selon lequel l’éditeur de logiciel peer to peer voit sa responsabilité engagée dès lors qu’il a connaissance des actes de contrefaçon et reste pourtant passif. D’autre part, elle met directement à la charge de ces éditeurs l’obligation d’inclure dans leur système un outil de filtrage qui opère un tri entre ce qui a été autorisé et ce qui ne l’est pas.

L’impact de ces solutions jurisprudentielles est important. Nombre d’éditeurs de logiciels paraissent vouloir changer de stratégie et certains (par exemple, eDonkey ou Grokster, par son rachat par Mashboxx) opèrent des transformations pour permettre une distribution licite (offre légale) des œuvres en ligne.

Le droit français permet-il des analyses comparables ou, à tout le moins, des solutions voisines? Même si l’architecture du droit français repose sur des constructions différentes et même s’il ne s’agit pas d’importer en France un corps de solutions allogènes, il est probable que les juges français parviennent à une analyse similaire.

A ce propos, une plainte a été déposée, au mois de juin 2007, par la Société Civile des Producteurs de Phonogrammes en France (SPPF) à l’encontre des éditeurs des logiciels de peer to peer Morpheus, Azureus et Shareaza. La décision du juge ne manquera pas d’être relevée.

Du point de vue de la responsabilité des utilisateurs, on distingue traditionnellement les actes de download (« téléchargement en réception ») de ceux dits upload (« en émission avec mise à disposition d’un fichier de son ordinateur vers un internaute qui en fait la demande »).

Il est admis que l’upload constitue, en droit d’auteur, un acte de télédiffusion au sens de l’article L. 122-2 du Code de la propriété intellectuelle, mettant en œuvre le droit de représentation et, en droits voisins, un acte de communication au public au sens du premier alinéa de l’article L. 212-3 et du deuxième alinéa de l’article L. 213-1 du même code. De ce fait, en l’absence d’autorisation des titulaires de droits sur l’œuvre protégée, le phonogramme et/ou les prestations faisant l’objet de l’upload, celui-ci constitue indiscutablement un acte illicite portant atteinte aux droits de représentation et de communication au public.

Peu importe d’ailleurs que l’œuvre ainsi offerte au téléchargement par l’uploader ait été par la suite effectivement téléchargée ou non par d’autres internautes ou même que seuls certains paquets numériques de l’œuvre aient été téléchargés en provenance de l’uploader considéré : il suffit que l’œuvre ait été rendue accessible au public pour que le délit soit constitué.

Quant à l’opération de download, sa qualification juridique ne fait pas l’unanimité en Europe. Sur le plan juridique, la question se pose de savoir si la copie entre dans le champ de l’exception pour copie privée, auquel cas elle échapperait au monopole des ayants droit, ou si elle constitue un acte de contrefaçon pour avoir été effectuée sans l’autorisation de ceux qui détiennent des droits d’auteur et voisins. Pour l’analyse de ce point précis, le Conseil Supérieur de la Propriété Littéraire et Artistique (CSPLA) souligne l’importance de répondre à trois questions :

  •  Qui sont les copistes et usagers de la reproduction ?
  •  L’origine illicite de la matrice à partir de laquelle la copie est réalisée interdit-elle le bénéfice de l’exception ?
  •  Ces actes de copie respectent-ils le « test en trois étapes » imposé par les textes internationaux et communautaires ?

La question à trancher est donc de savoir qui réalise effectivement la copie. L’aspect technique de la reproduction peut se présenter de la façon suivante : une première reproduction est effectuée dans le « cache1 » de l’ordinateur à partir duquel l’œuvre est offerte (en fait, plusieurs ordinateurs puisque la plupart des logiciels d’échanges peer to peer effectuent des téléchargements fragmentés à partir de différentes machines), une deuxième dans le « cache » de l’ordinateur d’arrivée et une troisième dans le disque dur de cette même machine.

1 Françoise BENHAMOU et Joëlle FARCHY « Droit d’auteur et copyright » Edition La Découverte, 2007

2 Bernard Benhamou est maître de conférence pour la société de l’information à l’Institut d’Etude Politique de Paris. Membre et conseiller de la délégation française au Sommet mondiale sur la société de l’information, il est un fervent défenseur de la neutralité des réseaux.

1 Décision de la Cour suprême du 27 juin 2005, MGM Studio Inc versus Grokster, LTD

2 La société Sharman Network, éditrice du logiciel Kazaa a été reconnue complice de la contrefaçon effectuée par les participants au réseau du même nom, car elle avait connaissance des infractions massives qui étaient commises sur r éseau.

1 Mémoi

re temporaire de l’ordinateur où sont stockées des données avant de les lire ou après les avoir lus, ce qui permet d’y accéder plus rapidement.

L’étude matérielle a conduit à des interprétations divergentes. Au sein du Conseil Supérieur de la Propriété Littéraire et Artistique, quelques membres estiment que le copiste est en définitive le downloader (ce qui permettrait l’analyse en copie privée), tandis que, pour la majorité des membres, la copie est le fait de l’uploader (ou des uploaders) qui répond à une requête du downloader, ce qui exclurait le bénéfice de l’exception puisque copiste (uploader) et usager (downloader) sont deux personnes distinctes.

Par ailleurs, à l’inverse du droit allemand, qui précise désormais que le copiste qui ne peut ignorer le caractère manifestement illicite de l’original ne peut revendiquer le bénéfice de l’exception, le droit français est silencieux sur ce point. Il semble néanmoins qu’une interprétation la plus favorable aux ayants droits s’impose, l’exception pour copie privée n’étant qu’une tolérance.

Enfin, la question du téléchargement descendant doit être posée à la lumière du test en trois étapes. Ce test constitue un garde fou que la France est tenue de respecter puisqu’il est imposé par les textes internationaux et européens1. L’article 5.5 de la directive du 22 mai 2001 dispose ainsi que « les exceptions et limitations prévues aux paragraphes 1, 2, 3 et 4 ne sont applicables que dans certains cas spéciaux qui ne portent pas atteinte à l’exploitation normale de l’œuvre ou autre objet protégé ni ne causent un préjudice injustifié aux intérêts légitimes du titulaire du droit ».

Ce test en trois étapes impose aux législateurs nationaux, de limiter les exceptions au droit d’auteur à des « cas spéciaux », de veiller à ce que ces exceptions ne « portent pas atteinte à l’exploitation normale de l’œuvre », et enfin, de s’assurer qu’elles ne causent pas un « préjudice injustifié » aux auteurs et ayants droit. L’application cumulative de ces trois conditions constitue le test en trois étapes.

Sur ce dernier point, il est difficile d’apporter une réponse juridique affirmative, eu égard au faible nombre de décision ayant été appelées à mettre en œuvre le test en trois étapes. L’idée que la pratique des échanges non autorisés de peer to peer puisse être regardée comme remplissant les exigences du test, notamment celle d’absence d’« atteinte à l’exploitation normale » et celle relative à l’absence de « préjudice injustifié » a été vivement contestée par les membres du CSPLA.

C’est du point de vue des ayants droit que l’exploitation normale d’une œuvre doit s’apprécier.

En France, la cour d’appel de Paris a récemment condamné2 un internaute coupable de « reproduction ou diffusion non autorisée de programme, vidéogramme ou phonogramme et de recel d’un bien provenant d’un délit ». L’utilisateur en question avait téléchargé 3173 fichiers au total, dont 1898 fichiers musicaux appartenant au répertoire social géré par la Société Civile des Producteurs Phonographiques (SCPP).

Il demeure que la réalité technique des logiciels de peer to peer a pour conséquence de rendre les deux opérations de téléchargement, descendant et remontant, associés l’un à l’autre et souvent sans que l’utilisateur ne puisse l’empêcher.

La copie ainsi effectuée n’est donc pas réservée à l’usage privée du copiste mais bien à une utilisation collective au sens de l’article L.122-5 du Code de la propriété intellectuelle.

Partant de ce constat, il est apparu indispensable de restreindre la fréquentation de ces réseaux, leur interdiction n’étant pas envisageable. En France, une charte a été élaborée afin de formaliser cette volonté d’endiguer le phénomène du peer to peer.

La Charte d’engagements pour la lutte contre la piraterie et pour le développement des offres légales de musique en ligne a été signée le 28 juillet 2004 sous l’égide du Gouvernement français, entre les Fournisseurs d’Accès à Internet (FAI), les distributeurs, les distributeurs en ligne, les sociétés d’auteurs et les producteurs.

Les signataires de cette charte y reconnaissent les mutations que l’industrie culturelle devra opérer pour faire face aux avancées technologiques. Il s’agit d’une prise de conscience généralisée, d’une déclaration d’intention, en vue de limiter la pratique du peer to peer et plus généralement de l’échange non autorisé de fichiers protégés par la propriété littéraire et artistique.

Les signataires de cette charte, c’est-à-dire l’ensemble des acteurs économiques, juridiques et politiques ont arrêté plusieurs mesures visant à lutter contre le téléchargement illégal. Et les mesures techniques de protection n’ont pas été oubliées dans cette charte puisqu’il est demandé de maintenir « un environnement sécurisé pour les contenus » tout en garantissant l’interopérabilité des procédés de lecture.

1 Convention de Berne de 1886, accord dit ADPIC (Accord sur les aspects des droits de propriété intellectuelle touchant au commerce) de l’Organisation Mondiale du Commerce (OMC) de 1994, traités OMPI du 20 décembre 1996, directive 2001/29/CE du 22 mai 2001

2 Cour d’appel de Paris 13ème chambre, section A Arrêt du 15 mai 2007, Henri S. / SCPP

La tendance actuelle est donc à la lutte contre l’échange illicite d’œuvres protégées. De toute évidence, c’est une lutte technique qui s’est imposée. Il apparaît en effet illusoire de lutter contre ce phénomène par de simples campagnes d’information. Cependant, l’équilibre économique et juridique ne peut être recherché sans développer l’offre légale d’œuvres musicales.

Et c’est à juste titre que la charte met l’accent sur le développement de ce secteur. Suffisamment enrichie, l’offre légale devrait alimenter financièrement la création. La directive du 22 mai 2001 a misé sur un niveau élevé de protection de la propriété intellectuelle qui encouragera des investissements importants dans des activités créatrices et novatrices.

Le législateur européen considère que les ressources nécessaires pour garantir la création et la production culturelles européennes ne seront principalement obtenues qu’en mettant en place un système efficace et rigoureux de protection du droit d’auteur et des droits voisins. Fort de ces considérations, le législateur européen accorde donc une importance fondamentale aux mesures techniques visant à protéger les œuvres.

Un défaut peut être formulé au sujet de la directive du 22 mai 2001. Celle-ci semble avoir pris en considération les droits d’auteur et droits voisins indépendamment ou presque du droit de la consommation.

Force est de constater que ces deux branches du droit se retrouvent en conflit, du fait de l’apparition dans notre législation des DRMS et des mesures techniques de protection.

La menace représentée par les réseaux de peer to peer et, plus largement, par la piraterie numérique, est sans doute le principal élément déclencheur de l’introduction des mesures techniques de protection dans le paysage juridique.

Les tentatives de filtrage de ces réseaux se multiplient et c’est en fin de compte l’utilisateur qui subira ces restrictions d’usage. Il a pourtant été démontré que « le caractère fortement évolutif des technologies ne permet pas de parier sur une solution en particulier »1. Les plates-formes de peer to peer évoluent en effet très rapidement et il en existe un très grand nombre qui utilisent des techniques différentes. Toute activité d’analyse ou de filtrage ne peut être que fortement évolutive et mise à jour régulièrement.

1 A. BRUGIDOU, G. KAHN « Rapport d’étude, étude des solutions de filtrage des échanges de musique sur l’internet dans le domaine du Pee

r-to-Peer » version du 9 mars 2005

C’est donc un ensemble de mesures coordonnées (offres légales de musique sur l’internet, filtrage à la demande sur le poste client, mise en œuvre de radars chez les FAI, politique de communication forte pour décourager les pirates, contre-attaques sur le Web par la création de leurres) qui permettra de réduire les pratiques illicites à des proportions raisonnables.

Au cours des débats qui avaient précédé la transposition de la directive du 22 mai 2001 par la loi Dadvsi du 1er août 2006, une solution favorable au consommateur dans ce domaine avait vu le jour : la licence globale.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Diffusion en ligne des œuvres musicales : protection technique ou contractuelle ?
Université 🏫: Université Paris 1 Panthéon – Sorbonne
Auteur·trice·s 🎓:
Simon BRIAND

Simon BRIAND
Année de soutenance 📅: Master 2 Droit de l’internet - 2006 – 2007
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top