WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2. LE STATUT DE L'EXCEPTION : UNE LIBERTÉ STRICTEMENT ENCADRÉE

La doctrine classique met en avant la rédaction de l'article L.122-5 du Code de la propriété intellectuelle, soulignant que les copies doivent être strictement réservées à l'usage du copiste. Nous avons pourtant vu à travers des éléments de fait et des exemples jurisprudentiels que cette exigence est appréciée largement pour être en phase avec les échanges et les relations sociales actuelles (cercle de famille, amis...)30(*). Dans l'univers analogique la question de la licéité du support de l'oeuvre ne se présentait que rarement, mais aujourd'hui elle se pose avec une acuité particulière dans l'environnement numérique. La pratique du téléchargement d'oeuvres musicales ou cinématographiques s'est considérablement développée au cours des dernières années31(*) : plus de 600 millions de personnes auraient échangé des fichiers au moyen de logiciels de peer-to-peer en 200332(*). Les chiffres du téléchargement en 2005 sont édifiants : 1 milliard de fichiers musicaux, 120 millions de films, 160 millions de logiciels, 30 millions de jeux vidéo (soit deux fois plus qu'en 2004)33(*). L'ampleur du phénomène inquiète, une menace plane ainsi sur la création artistique, qui a besoin (des revenus) du droit d'auteur pour exister34(*).

Certains auteurs considèrent que l'exception de copie privée ne peut bénéficier à la personne qui télécharge les oeuvres sur des systèmes d'échanges (1). Vient alors la question de l'origine de la copie : peut-on copier à titre privé à partir d'une source illicite35(*), ou tombe-t-on alors dans le délit de recel de contrefaçon ? Mais en se penchant sur l'exigence d'une acquisition licite de l'oeuvre, cela ne revient-il pas à ajouter une condition aux exceptions du droit d'auteur ? (2).

1. Une utilisation légitime de l'oeuvre requise

La légitimité de l'exercice de la copie d'une oeuvre passe par un accès licite à celle-ci. L'oeuvre ne doit pas avoir été contrefaite ou provenir d'une source illicite (a). Mais on peut se demander comment appliquer cette condition aux réseaux d'échanges : alors que le téléchargement de fichiers peut entrer dans le champs d'application de l'exception de copie privée36(*), le fait de partager la reproduction de l'oeuvre, a pour conséquence de ne plus permettre de se prévaloir de cette exception, puisqu'il s'agit alors d'une utilisation collective de l'oeuvre, qui plus est, une utilisation collective d'une oeuvre ayant une source illicite (b).

a) L'exercice légitime de la copie

L'essor des réseaux et la possibilité d'abonnement à des accès haut débit ont donné à l'exception de copie privée un souffle nouveau37(*) : le téléchargement d'une oeuvre (notamment audiovisuelle au format Divx et musical au format MP3) est désormais simple, rapide et de qualité presque identique à l'original, procédé étant facilité par les logiciels dédiés dit « de pair à pair » ou peer-to-peer (P2P)38(*). Les procédés liés au téléchargement d'oeuvres se sont multipliés sans que les juges ne se soient prononcé sur la nécessité, pour qu'une copie soit regardée comme privée, que la matrice à partir de laquelle on la réalise soit elle-même licite39(*).

Nous retrouvons cette question de l'utilisateur légitime comme condition pour bénéficier des exceptions à l'accès licite de l'oeuvre dans toutes les dispositions relatives au logiciel, pour lesquelles il s'agissait de lutter contre la contrefaçon mais aussi sécuriser la distribution des programmes d'ordinateur40(*). A ce titre, la directive de 1991 sur les programmes d'ordinateur réserve le bénéfice de toutes les exceptions qu'elle contient, à « l'acquéreur légitime » (exception d'utilisation normale), à la « personne ayant le droit d'utiliser le programme » (copie de sauvegarde), à la « personne habilitée à utiliser une copie d'un programme d'ordinateur » (étude du fonctionnement du programme), ou au « licencié ou autre personne jouissant du droit d'utiliser une copie d'un programme ou pour leur compte par une personne habilitée à cette fin » (décompilation). Cette logique a été étendue à tout type d'oeuvre par la directive « société de l'information »41(*), ce qui permet l'extension du contrôle de l'auteur sur les conditions d'accès à l'oeuvre et sur le bénéfice des exceptions. Or, en principe, la seule condition préalable au bénéfice des exceptions, outre leurs conditions particulières, est que l'oeuvre ait été divulguée avec le consentement de l'auteur. Une fois l'oeuvre divulguée, tout membre du public peut exercer les exceptions que la loi lui accorde, quelles que soient les modalités par lesquelles il a eu accès à un exemplaire de l'oeuvre.

Il est possible de dénombrer trois sources de légitimité de l'utilisateur 42(*): la légitimité peut résulter de la conclusion d'un contrat de licence relatif à l'oeuvre, de l'acquisition d'un exemplaire licite de l'oeuvre ou, plus généralement, de l'absence d'une interdiction légale d'utilisation de l'oeuvre.

La première définition est l'hypothèse la plus restrictive : ne serait légitime que l'utilisateur dûment autorisé par un contrat de licence, et donc par l'auteur ou le titulaire des droits sur l'oeuvre. Cette interprétation a pour conséquence de soumettre le bénéfice des exceptions au bon vouloir de l'auteur, le pouvoir du titulaire de droits est alors exorbitant ; c'est pour cela qu'il est préférable de rapprocher la légitimité de l'utilisateur de l'acquisition et de la possession légitime d'une copie de l'oeuvre. L'utilisateur légitime sera celui qui a acquis une copie de l'oeuvre d'une manière licite, soit par contrat de licence, soit par l'achat ou la location d'une copie de l'oeuvre, soit par acquisition d'un patrimoine qui comprend les oeuvres en questions43(*).

La troisième définition possible est celle où la légitimité suppose une autorisation soit de l'auteur soit de la loi. D'après Mme Dussolier44(*), « cette option suit plus précisément les contours du droit d'auteur dans la mesure où elle présume que ce dernier ne tire pas le bénéfice de celles-ci d'un contrat conclu avec l'auteur mais de la loi elle-même. Elle reprend en quelque sorte le principe de la légalité des exceptions, c'est-à-dire le fait que les exceptions au droit d'auteur sont forcément définies par la loi ». On retrouve cette définition dans la directive sur le droit d'auteur dans la société de l'information qui précise dans un considérant, que l'utilisation licite, condition du bénéfice de l'exception de l'article 5§1, est celle « autorisée par le titulaire du droit » ou non « limitée par la loi ».

En pratique, cela signifie que l'utilisateur sera légitime s'il agit dans les limites du contrat conclu avec l'auteur dans le cadre de son droit exclusif d'autorisation, ou s'il agit dans les limites de la loi : l'utilisation deviendrait légitime dans le cadre des exceptions mais celles-ci ne bénéficient qu'à l'utilisateur légitime. Toujours selon Mme Dussolier, « la seule interprétation raisonnable est de présumer que toute utilisation de l'oeuvre est a priori licite si elle n'est pas réservée par la loi, notamment parce qu'elle implique un droit exclusif de l'auteur et qu'elle ne peut faire valoir le bénéfice d'une exception ou de toute autre autorisation légale, même si on ne voit pas très bien quel utilisateur, outre le cas du contrefacteur lui-même, ne serait pas légitime ».

L'intérêt de cette approche est de renverser la charge de la preuve : contrairement aux définitions reposant sur l'acquisition d'une copie ou la conclusion d'un contrat, conditions qui doivent être prouvées par l'utilisateur souhaitant bénéficier d'une exception, c'est le titulaire de droits qui devra ici, démontrer que l'utilisation déborde du cadre permis par la loi.

* 30 P-Y. Gautier précise que la notion de famille « doit s'entendre non point au sens strict de notre droit civil mais à celui de l'intimité, de convivialité, qui se retrouve renforcée par la gratuité ; chacun se connaît et s'invite ». (Ouvrage précité, n°193, p.292).

* 31 Voir schéma en annexe n°12

* 32 Source Idate, octobre 2003. On peut définir le peer-to-peer comme une technologie d'échange de fichiers permettant à deux ordinateurs connectés à Internet de communiquer directement l'un avec l'autre sans passer par un serveur central.

F. Valentin et M. Terrier, « Peer-to-peer : panorama des moyens d'action contre le partage illicite des oeuvres sur Internet », Légicom 2004/3, n° 32, p. 18.

* 33 Source : http://www.open-files.com/article0243.html

* 34 C. Caron, « Et si le droit d'auteur n'existait pas sur Internet et ailleurs ? », Dalloz 2005, Chronique p. 513

* 35 Pour P.Sirinelli « faut-il pour qu'une copie soit regardée comme privée, que la matrice à partir de la quelle on la réalise soit elle même licite ? », Chronique de droit d'auteur et de droit voisins, Propriété Intellectuelle, avril 2005, p.

* 36 Par une ordonnance d'homologation du 20 septembre 2005, le Tribunal de grande Instance du Havre a décidé de ne pas poursuivre l'acte de reproduction induit par le téléchargement d'oeuvres de l'esprit, mais de condamner leur partage.

* 37 Chaque jour, l'équivalent d'environ trois milliards de chansons, ou de cinq millions de films, transitent entre des ordinateurs dans le monde. Les internautes échangent ainsi gratuitement 10 péta octets, soit 10 millions de gigaoctets, l'équivalent de près de 20 millions de CD-Rom (étude menée par la société britannique CacheLogic.).

* 38 Le terme de « peer-to-peer » est aujourd'hui réduit, dans le langage commun, aux seuls logiciels Kazaa, BitTorrent, et autres eDonkey, alors qu'il désigne un mode opératoire technique bien plus large. En français, on parlerait d'architecture « poste à poste », « pair à pair » ou encore « égal à égal », pour désigner ce qui n'est en fait qu'un protocole réseau dans lequel les participants ne sont pas soit serveur soit client, mais les deux à la fois ; on parle parfois de « servent » (contraction de serveur et client) : http://www.itrmanager.com/43588-p2p,est,avenir,internet,1ere,partie.html

* 39 A.Bensamoun, V. infra

* 40 http://playmendroit.free.fr/droit_des_nouvelles_technologies/droit_de_la_propriete_intellectuelle_sur_le_net.htm

* 41 Le Conseil de l'Union Européenne a adopté le 9 avril 2001 la directive relative aux droits d'auteur dans la société de l'information : http://www.bignonlebray.com/departements/pint/article.php3?id_article=8

* 42 A. Puttemans, « Au bout du bout du droit d'auteur : la nouvelle protection juridique des programmes d'ordinateur », Nouveautés en droits intellectuels - Marques et programmes d'ordinateur, Bruylant, 1995, p. 166.

* 43 Cette interprétation est en accord avec les termes utilisés dans la directive logiciels et dans la proposition initiale de directive sur les bases de données. Cette solution implique néanmoins que, préalablement au bénéfice d'exceptions, l'utilisateur doive prouver le titre de sa possession.

* 44 S.Dussolier, « L'utilisation légitime de l'oeuvre : un nouveau sésame pour le bénéfice des exceptions en droit d'auteur », Communication Commerce électronique, novembre 2005, n°11, étude 38.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



La Quadrature du Net