L'exception de copie privée face aux dispositifs techniques de protection des oeuvres( Télécharger le fichier original )par Marjorie PONTOISE Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005 |
b) L'application de l'utilisation légitime à l'épreuve de la communauté peer-to-peerEst-il plus raisonnable d'exiger que le bénéfice d'une exception ne soit légitime que s'il s'appuie sur un exemplaire de l'oeuvre lui-même licite, c'est-à-dire qui ne soit pas le résultat d'un acte de contrefaçon ? C'est une condition qui a émergé, en réaction principalement aux utilisateurs de réseaux d'échange de fichiers peer-to-peer qui considèrent que l'acte de téléchargement d'oeuvres protégées est immunisé par le jeu de la copie privée45(*). La technologie peer-to-peer n'est pas illégale en elle même, seuls le sont certains types d'utilisation comme ceux visant à se procurer et à échanger sans autorisation des contenus culturels. Nous pouvons nous référer, à ce sujet, à un arrêt du 2 février 200546(*) : les faits mettaient en cause un internaute agissant sous un pseudonyme, en tant qu'administrateur d'un « hub »47(*) dédié au partage des données, parmi lesquels figuraient des fichiers d'oeuvres musicales enregistrées au format MP3 en grande quantité, et auteur de reproductions d'oeuvres musicales par gravure sur 185 CD-rom, pour lesquels l'intéressé avait reconnu lors de son audition ne pas avoir été en possession des originaux. Les juges du Tribunal de grande Instance de Pontoise ont conclu à l'existence de l'infraction de contrefaçon pour le fait d'avoir « gravé et téléchargé en entier ou en partie 614 albums de musique » excluant la thèse de la copie privée. Nous avons vu précédemment que pour prétendre profiter de l'exception de copie privée il fallait avoir eu une utilisation légitime de l'oeuvre, en l'espèce le téléchargement comportait en soi l'acte de reproduction de l'oeuvre numérisée sur le disque dur du prévenu. Le fait que l'oeuvre prenne une forme numérisée et dématérialisée ne constituant pas un obstacle à sa reproduction48(*). Extrait du jugement du Tribunal Correctionnel de Pontoise du 2 février 200549(*) « L'élément matériel ressort du téléchargement d'environ 10 000 oeuvres musicales provenant d'autres ordinateurs connectés pour la plupart de ce Hub et la mise à disposition des internautes ; L'élément légal consiste en le transfert de programmes ou de données d'un ordinateur vers un autre. La jurisprudence a précisé les contours de cette notion ; Il s'agit d'un acte de reproduction, chaque fichier d'une oeuvre numérisée étant copié pour être stocké sur le disque dur de l'internaute qui le réceptionne et d'un acte de représentation consistant dans la communication de l'oeuvre au public des internautes par télédiffusion ; Ainsi dans le réseau de "peer-to-peer" utilisé par Alain O., celui-ci accompli les deux opérations. Il convient de préciser que le logiciel DC++, contrairement à ce que la défense a soutenu à l'audience, impose aux utilisateurs d'ouvrir leurs disques durs aux autres internautes raccordés au Hub ; Enfin, l'élément intentionnel résulte de la simple matérialité de cet agissement telle que la jurisprudence l'a défini et confirmé à plusieurs reprises ; Il conviendra toutefois de faire une application très modérée de la loi pénale. En effet ce remarquable outil de communication et d'échanges qu'est Internet s'est développé sur une incompréhension lourde de conséquences ; Nombre d'internautes ont considéré ou cru qu'il s'agissait d'un univers, lieu de liberté où les règles juridiques élémentaires ne s'appliqueraient pas. Or, les utilisateurs de ce système doivent prendre conscience notamment de la nécessaire protection des droits des auteurs, compositeurs ou producteurs des oeuvres de l'esprit ; Il résulte des éléments du dossier et des débats qu'il convient de déclarer Alain O. coupable pour les faits qualifiés de : Contrefaçon par édition ou reproduction d'une oeuvre de l'esprit au mépris des droits de l'auteur, faits commis du 1er août 2003 au 31 août 2004 à Pontoise, et qu'il y a lieu d'entrer en voie de condamnation. » Selon M. Quéruel50(*) « il convient de s'arrêter un moment sur le fait « d'avoir téléchargé » [...] qui implique en soi, lorsqu'il s'agit d'une mise en oeuvre de cette action dans le système peer-to-peer, deux effets distincts que l'on peut qualifier de concomitants ». D'une part le téléchargement est téléchargement entrant (dowload), cette partie du téléchargement semble circonscrite à la mise en oeuvre du seul droit de reproduction. Matériellement, l'internaute qui souhaite obtenir une copie de l'oeuvre numérisée par le biais d'un système peer-to-peer commet un acte positif double : composé en premier lieu d'une requête effectuée selon le titre de l'oeuvre ou de l'artiste interprète, et en second lieu d'un autre acte positif « le clic » par lequel il valide le téléchargement du fichier sélectionné. Ce clic de validation a pour effet d'entamer immédiatement l'acte de reproduction de l'oeuvre numérisée, qui va se recomposer et donc être reproduite. Dans un deuxième temps le téléchargement est « téléchargement sortant » (upload) en ce qu'il laisse à la disposition d'autres internautes tiers les oeuvres figurant sur le disque dur de l'ordinateur du requérant initial dans un dossier dédié en vue de leur éventuel dowload par ces tiers. Si l'on reprend les termes de l'arrêt du tribunal correctionnel de Pontoise, une mention est faite au caractère conjoint de la violation du droit de reproduction et du droit de représentation, car l'élément légal se rapporte au « transfert de programmes ou de données d'un ordinateur vers un autre ». On pourrait en déduire que la multiplicité des internautes potentiels « téléchargeurs entrants » auxquels le contenu de l'upload est accessible suffit en soi à qualifier cette situation de communication de l'oeuvre au public par le prévenu, et donc, en l'absence d'autorisation préalable pour ce faire, de violation de droit de représentation. En ce sens, le upload des oeuvres numérisées accessibles aux internautes connectés au hub du prévenu serait assimilable à un signal numérisé de diffusion d'oeuvres musicales auprès d'un public constitué de la somme de tous les internautes équipés d'un ordinateur, de la connexion Internet et du logiciel peer-to-peer nécessaires pour accéder à cette représentation (ceux-ci étant libres de faire usage de leur matériel pour accéder aux oeuvres). En tout été de cause, l'infraction de contrefaçon est établie du fait de l'exercice de droits exclusifs sur des oeuvres par l'utilisation de ce système d'échange peer-to-peer. S'agissant de l'élément intentionnel de l'infraction de contrefaçon, qui ne consiste qu'en la conscience d'agir en violation des droits réservés sur l'oeuvre, on peut remarquer que le tribunal rappelle la règle selon laquelle l'élément matériel fait présumer l'élément intentionnel. Selon un commentateur, « la complétude de l'infraction étant constituée dans son élément matériel et intentionnel, le tribunal concluait à la culpabilité du prévenu en rejetant l'exception de l'article L122-5 du Code de la propriété intellectuelle ». Du point de vue technique, du fait de la simultanéité du dowload et du upload attaché au peer-to-peer, il et évident que chacune des oeuvres obtenues par ce biais par un internaute a engendré une utilisation collective de cette reproduction de l'oeuvre s'agissant des données numérisées d'une oeuvre en cours de téléchargement. Du point de vue de l'intention du copiste qui prétend télécharger pour son seul usage privé, il faut rappeler que l'architecture logicielle de ces systèmes peer-to-peer n'offre pas systématiquement la possibilité pour son utilisateur de choisir de ne pas mettre en partage son disque dur sur la partie upload. La position de la doctrine majoritaire reste qu'« en tout état de cause, quel que soit l'usage fait de la copie, celle-ci ne saurait être tenue pour licite dès lors qu'elle est réalisée à partir d'une reproduction illicite de l'oeuvre51(*) ». La plupart des lois sur le droit d'auteur n'exigent pas explicitement que l'exception se réalise à partir d'une copie licite de l'oeuvre. Toutefois, pour un des partisans de cette théorie (M.Caron52(*)), cette exigence résulte à la fois de l'évidence et de l'interprétation stricte des exceptions qui commandent d'exclure le bénéfice d'une exception lorsqu'elle est « nourrie par la sève de la contrefaçon53(*) ». M. Caron rappelle également un arrêt de la Cour de cassation du 24 septembre 2003 qui déclare que « les marchandises contrefaites sont hors commerce »54(*). Cet angle de réflexion se réfère implicitement à l'adage fraus omnia corrumpit qui expliquerait qu'un exemplaire contrefaisant de l'oeuvre ne pourrait être à l'origine d'aucune copie privée, dans la mesure où il vicierait tout acte ultérieur d'utilisation. La logique semble raisonnable et souhaitable en ce qui concerne la copie privée mais doit-on également l'appliquer à toute exception au droit d'auteur ? Ni l'arrêt de la Cour de cassation ni l'adage ne sont a priori limités à la copie privée. En réalité, poser cette condition mettrait en péril toute exception qui interviendrait sur une copie d'une oeuvre résultant d'une chaîne successive d'autorisations. Que l'une de ces autorisations vienne à manquer ou qu'elle soit déclarée irrégulière, et chaque exemplaire de la chaîne devient contrefaisant, contaminant alors les exceptions qui seraient effectuées à partir de l'un quelconque de ces exemplaires55(*). Peut-être pourrait-on exiger seulement de l'utilisateur qu'il ait connaissance du caractère contrefaisant de l'exemplaire à l'origine duquel remonte son exception. En quelque sorte, c'est ce qu'a fait le législateur allemand lors de la transposition de la directive européenne de 2001. L'article 53 de la loi allemande sur le droit d'auteur interdit désormais le bénéfice de la copie privée lorsqu'elle est réalisée à partir d'une source « manifestement illicite ». Mais il ne s'agit pas ici de l'application prétorienne du principe de la fraude mais d'une condition imposée par le législateur au bénéfice de la seule copie privée, non des autres exceptions. Si l'on s'intéresse au plan économique, le mythe de la gratuité totale a vécu et le droit d'auteur « numérique » souffre de son immatérialité, il n'est pas possible de tolérer des formes de distribution des oeuvres qui ne permettent pas d'assurer la rémunération de la création et de la production. C'est pour cela qu'une nouvelle condition d'exercice de la copie privée est apparue pour pallier à ces pertes financières : en exigeant une acquisition licite de l'oeuvre, les juges assurent aux artistes une rémunération juste et proportionnelle à la diffusion de leur oeuvre. * 45 La jurisprudence a parfois suivi cette thèse en admettant que le simple acte de downloading n'est pas une infraction au droit d'auteur mais satisfait aux conditions de la copie privée. * 46 Tribunal de grande Instance de Pontoise, 6e Chambre 3 financière, 2 février 2005, Alain O. c/ SACEM, SDRM, SPPF, SCPP ( http://www.legalis.net/jurisprudence-decision.php3?id_article=1403). * 47 Hub (concentrateur) : dispositif informatique placé au noeud d'un réseau en étoile, qui concentre et distribue les informations sur un réseau de type Ethernet ou SAN ( http://www.additionaldesign.fr/sauvegarde-de-donnees/lexique/lexique.html). * 48 Ce principe se retrouve avec l'affaire « Brel », Tribunal de grande Instance de Paris du 14 août 1996, JCP E 1996, p.881 * 49 Source : http://www.legalis.net/jurisprudence-decision.php3?id_article=1403 * 50 G. Quéruel, « Condamnation d'un usager de peer-to-peer », Légipresse, septembre 2005, n° 224, p. 159 à 165 * 51 J. Passa, « Internet et le droit d'auteur », JurisClasseur Pla, fascicule 1970, n°37 * 52 C. Caron, Professeur à l'Université de Paris XII, Directeur du Master 2 de Droit de la propriété intellectuelle appliquée à l'Université Paris Val de Marne (Paris XII) * 53 C. Caron et Y. Gaubiac, « L'échange d'oeuvres sur l'Internet ou le P2P », Mélanges Victor Nabhan : Les Cahiers de la propriété intellectuelle, Hors série, Montréal, éd. Yvon Blais, 2005, p. 31 * 54 Cour de cassation com., 24 septembre 2003 : Dalloz 2003, p. 2683 : Juris-Data n° 2003-020229, JCP G 2003, IV, 2788: http://www.u-paris2.fr/dea-dtcom/telechargements/cours/varet/pla_2006_contrefacon_mauvaise_foi.pdf * 55 Selon C. Caron : « ces différents arguments permettent de se convaincre qu'une copie privée doit être réalisée par un utilisateur légitime à partir d'une source licite. La licéité de la copie doit donc se situer dans le prolongement de la licéité de sa source ». « Les juges du fond invités à rechercher les circonstances dans lesquelles le prévenu a effectué la copie », Semaine juridique édition Générale, 19 juillet 2006, n°29, II, 10124. |
|