L'exception de copie privée face aux dispositifs techniques de protection des oeuvres( Télécharger le fichier original )par Marjorie PONTOISE Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005 |
2. Le nouveau régime légalL'une des principales décisions du Conseil est de considérer comme inconstitutionnel un article du texte prévoyant que les actes de téléchargement illicites commis à l'aide de logiciels d'échange peer-to-peer sont considérés comme de simples contraventions220(*). Le Conseil assimile ces actes aux autres formes de piratage opérés sur un mail, un blog ou tout autre moyen de communication en ligne, susceptibles, eux, de peines de prison. Selon la version censurée de l'article L335-11 CPI, l'utilisateur du logiciel peer-to-peer, s'il ne commettait plus un délit de contrefaçon, pouvait être poursuivi comme l'auteur d'une contravention. Autre conséquence, le simple téléchargement ne relevait plus de l'exception de copie privée puisque la loi en faisait une contravention. On attendait le décret d'application pour connaître le détail de cette nouvelle incrimination. Cependant, le Conseil Constitutionnel a profondément modifié l'équilibre du texte. L'article L.335-11 du CPI a été déclaré non-conforme à la Constitution, non pas pour sa trop grande sévérité, mais pour son caractère discriminatoire (point 65 de la décision du Conseil Constitutionnel) : « [...] les particularités des réseaux d'échange de pair à pair ne permettent pas de justifier la différence de traitement qu'instaure la disposition contestée ; que, dès lors, l'article 24 de la loi déférée est contraire au principe de l'égalité devant la loi pénale ; qu'il y a lieu, sans qu'il soit besoin d'examiner les autres griefs, de le déclarer contraire à la Constitution ». Ainsi, les internautes se voient de nouveau soumis à l'aléa de se voir poursuivre pour délit de contrefaçon pour une simple utilisation des logiciels de peer-to-peer (download et upload). Selon M. Thomas, toute l'économie de la loi est ainsi remise en question. De même, pour M. Ridouan, président de l'Ada, le ministre de la Culture et de la Communication (M. Donnedieu de Vabres) « est à l'origine d'un texte liberticide où les 12 millions d'internautes français risquent 5 ans de prison et 500.000 euros d'amende chaque fois qu'ils téléchargent un fichier sur Internet ». De plus, la censure du Conseil aboutit à la suppression de l'exception relative à l'interopérabilité. Le champ de l'incrimination s'en trouve mécaniquement élargi. Dès lors, les personnes qui se livreront à des actes de contournement d'une mesure de protection, même à des fins d'interopérabilité tomberont sous le coup de l'incrimination pénale. A la base le traité de l'OMPI sur le droit d'auteur221(*) prohibait « l'importation, la fabrication ou la distribution de dispositifs de neutralisation de la protection, ou l'offre ou la prestation de tous services ayant un effet identique ». Le texte finalement adopté en décembre 1996 ne fait obligation aux parties contractantes que de « prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces », sans préciser si la prohibition doit porter sur l'acte de neutralisation lui-même et/ou sur les activités préparatoires à cet acte. L'article 6.1 de la directive fait obligation aux États membres de prévoir « une protection juridique appropriée contre le contournement de toute mesure technique efficace que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif ». La prohibition de l'acte de contournement n'est apparue que tardivement dans le processus législatif. La proposition modifiée de 1999222(*) ne l'a admise qu'assortie d'un élément intentionnel, dans le but de faire échapper à la sanction les actes de contournement accomplis de façon accidentelle ou sans connaissance réelle de la nature de l'acte. Le nouvel article L. 335-3-1 du Code de la propriété223(*) dispose qu'est « puni de 3 750€ d'amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l'article L. 331-5, afin d'altérer la protection d'une oeuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d'autres moyens que l'utilisation d'une application technologique, d'un dispositif ou d'un composant existant mentionné au II ». Ce nouvel article incrimine le fait de « porter atteinte sciemment [...] à une mesure technique ». Le texte s'écarte de la terminologie communautaire qui renvoyait à la notion, sans doute plus large, de « contournement ». La nature des moyens employés en vue de l'atteinte est indifférente : seul compte le résultat. En pratique, l'atteinte pourra être réalisée par la suppression pure et simple du dispositif de protection ou, plus finement, par la modification de l'un de ses éléments en vue d'induire en erreur le système de protection. La loi subordonne la responsabilité à une double condition : l'intention doit être avérée s'agissant de la réalisation de l'acte même (« sciemment » accompli) et la finalité de cet acte doit être connue (réalisé « à des fins autres que la recherche »). Avant que le Conseil Constitutionnel ne se prononce, pour prouver l'atteinte, le moyen de défense le plus évident pour les personnes poursuivies au titre du contournement était d'invoquer l'inefficacité de la mesure technique. Les titulaires de droits devaient alors démontrer que le système de protection mis en oeuvre était couvert par une présomption d'efficacité ; en ce cas, il incombait aux défendeurs de prouver l'inefficacité de la mesure. Cette présomption devait s'appliquer très largement compte tenu de l'étendue de son champ d'application. De même, nous pouvons constater des différences terminologiques entre le texte européen et les nouvelles expressions choisies par le législateur français. Alors que la directive 2001/29/CE fait référence aux « dispositifs, produits ou composants », le texte français sanctionne la mise à disposition d' « une application technologique, un dispositif ou un composant ». Dans une version antérieure, le texte visait « toute technologie, produit, appareil, dispositif, composant » ; la mention de produit et appareil, superflue, a disparu des versions ultérieures, la notion de technologie faisant quant à elle place à celle « d'application technologique »224(*), inconnue en droit français. « Le texte français reprend les notions de dispositif et composant, mentionnées à l'article 6.3 de la directive. La notion de dispositif appréhende le moyen de contournement comme un tout, dont les composants, pris isolément, ne s'analysent pas nécessairement comme des moyens de contournement. Celle de composant, complémentaire de la première, appréhende des objets dont la fonction de contournement se révèle lorsqu'ils sont intégrés à un dispositif : appartiennent notamment à cette catégorie les puces modifiant une fonction de contrôle de l'appareil au sein duquel elles sont intégrées. La fourniture de ces composants ne sera naturellement condamnable que dans la mesure où la fonction contournée coïncidera avec la définition des mesures techniques protégées posée à l'article L. 331-5 du Code de la propriété intellectuelle»225(*). Quant à la nature des services visés, les articles L. 335-3-1 et L. 335-4-1 ciblent les services de façon très générale. À l'évidence, les activités consistant en l'installation d'un moyen de contournement ou en la réalisation d'une manipulation de neutralisation sont concernées. Nous pouvons constater que la directive consacre une prohibition très large des activités préparatoires. La structure choisie permet d'atteindre la destination réelle des activités. Elle permet ainsi d'appréhender, entre autre, la mise à disposition de moyens qui, bien que n'ayant pas pour fonction principale de contourner la protection, font l'objet d'une commercialisation mettant l'accent sur la fonction de contournement. La transposition française se distingue des autres textes nationaux tant par la définition des moyens visés que par celle des activités prohibées, « II. - Est puni de six mois d'emprisonnement et de 30 000€ d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5, par l'un des procédés suivants : 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ; 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ; 3° En fournissant un service à cette fin ; 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3° ». Bien qu'au sens strict les notions de fabrication et d'importation ne semblent pouvoir être associées qu'à une chose matérielle, il ne semble pas légitime de s'appuyer sur ce constat pour en déduire que la notion d'application technologique ne renvoie qu'à des moyens matériels. En effet, les nouvelles dispositions du Code de la propriété intellectuelle incriminent le fait de fournir un service ou une information destinés à faciliter l'atteinte à une mesure technique. Le seul fait de proposer un service visant à contourner un dispositif de protection ou de communiquer, de quelque façon que ce soit, une information relative aux moyens de neutralisation est condamnable. La mention de la mise à disposition sous quelque forme que ce soit parachève l'herméticité de la construction226(*) : d'après Mme. Dussolier227(*) : « s'il était permis de douter que la notion de distribution, telle que visée par la directive, s'étende aux pratiques non commerciales, il est ici manifeste que le texte français permet d'appréhender un très large éventail de pratiques, commerciales ou non ». La mise à disposition sera caractérisée dans le cas d'une distribution commerciale, mais également en cas de publication sur un site Web d'un programme d'ordinateur destiné à casser la protection (crack). Nous pouvons nous référer à la position des Etats-Unis, qui depuis plusieurs années déjà sanctionnent les éditeurs de logiciels qui élaborent des logiciels permettant de « craker » une mesures techniques de protection (l'affaire Grosker du 27 juin 2005 avait fait grand bruit228(*)). Les tribunaux français ont suivi cette mouvance229(*) en condamnant le 17 juin 2005230(*) un internaute qui avait élaboré et proposait au téléchargement un logiciel qui permettait de neutraliser la protection logicielle du CD-Rom d'une célèbre encyclopédie. La loi aura été purgée des défauts signalés par le Conseil Constitutionnel. Libre au ministre de la Culture de revenir sur ce texte pour essayer de d'améliorer son application en pratique. Selon toute vraisemblance, M. Donnedieu de Vabre va demander de réserver les sanctions contre le téléchargement qu'aux cas les plus graves (le degré de gravité n'a pas été mentionné), pour lui « il est nécessaire que les sanctions soient justes et proportionnées en fonction de la gravité des faits, [le ministre] annonce qu'il va saisir le Garde des Sceaux afin que les poursuites soient orientées vers les cas les plus graves » indiquait le ministère dans un communiqué. * 220 Voir tableau récapitulatif annexe n°13 * 221 OMPI, Doc. CRNR/DC/4, 30 août 1996 * 222 COM (1999) 250, final, 21 mai 1999 * 223 Texte intégral en annexe n°1 * 224 Le recours au syntagme « application technologique » permet de désigner, de façon plus spécifique, une technologie destinée à une utilisation précise. * 225 Juris Classeur PLA « mesures techniques de protection », fascicule n°1660 * 226 Nous pouvons relever que l'extension de la prohibition à la mise à disposition « sous quelque forme que ce soit » n'est pas à l'abri de la critique. Elle permettra d'incriminer la fourniture d'un code source, qui, au sens de l'article L. 335-3-1, 3° Code de la propriété intellectuelle, pourrait être qualifiée de mise à disposition d'une application technologique sous sa forme non compilée. * 227 D. Dusollier, La protection légale des systèmes techniques : Propr. Intell, oct. 2001, n° 1, p. 17 * 228 Affaire Grosker, Cour Suprême des Etats-Unis, 27 juin 2005. Par une décision unanime adoptée le 27 juin 2005, la Cour suprême des Etats-Unis a infirmé l'arrêt de la Cour d'appel fédérale pour le 9e circuit dans l'affaire Metro Goldwyn Mayer Studios Inc. et al. v. Grosker Itd, et de reconnaître comme contrefaisantes les activités des sociétés exploitant les logiciels d'échanges de fichiers peer-to-peer Grosker et Morpheus. Elle juge ainsi que celui qui distribue un outil dans le but de promouvoir son utilisation à des fins de contrefaçon de copyright, mis en évidence par des déclarations ou d'autres comportements destinés à favoriser la contrefaçon, allant au-delà d'une simple distribution en connaissance des activités des utilisateurs, est responsable des actes de contrefaçon commis par les tiers à l'aide de cet outil, indépendamment des utilisations licites possibles de cet outil. Communication Commerce électronique 2005, actu. 246, note P. Kamina ; Communication Commerce électronique. 2005, comm. 130, note C. Caron ; D. 2005, jurispr. p. 1796, note P. Sirinelli ; Revue Lamy Droit de l'Immatériel 2005, n°8, note L. Pech et M. Coyne. * 229 C. Caron, « Condamnation d'un crakeur d'une mesures techniques logicielle de protection », Communication Commerce électronique, janvier 2006, n°1, comm.3 * 230 Cour d'appel de Paris, 13e chambre B., 17 juin 2005, Gérard O. c/ Min. Public. Juris-Data n°2005-282742. |
|