mtpo.org
Les pirates en galère (TGI Le Havre : nouvelle condamnation de la pratique du peer-to-peer)
RLDI 2005/11, n°305
Franck MACREZ

Première publication : décembre 2005.
Article reproduit avec l'aimable autorisation des Editions Lamy.

Une nouvelle condamnation d’un adepte des systèmes d’échange de fichiers (peer-to-peer) protégés via Internet réaffirme la distinction entre émission et réception.

1. – Les faits sont désormais classiques : un internaute se livre à l’échange de fichiers protégés par droit d’auteur grâce à un logiciel de peer-to-peer (ou P2P) connecté à Internet. Partageant ses fichiers avec l’ensemble des autres utilisateurs du même logiciel ou du même protocole de communication, il est identifié par les services de gendarmerie. Un procès-verbal est dressé et il est renvoyé devant le tribunal correctionnel, les représentants des ayants droit se constituant partie civile.

La présente décision du tribunal de grande instance du Havre est une « ordonnance d’homologation de proposition de peines », aboutissement de la procédure de « comparution sur reconnaissance préalable de culpabilité » issue de la loi du 9 mars 2004 « portant adaptation de la justice aux évolutions de la criminalité » [1]. à l’occasion de cette procédure dite du « plaider coupable », le prévenu a reconnu s’être livré à l’usage d’un système d’échange de fichiers, les enquêteurs ayant constaté qu’il partageait 14 797 fichiers situés sur son disque dur.

La modération de la sanction infligée traduit une volonté de recherche d’une solution équilibrée (I) dont les répercussions restent incertaines (II).

I.- Une recherche d’équilibre

En se contentant de viser la mise à disposition, la décision reprend implicitement la distinction entre émission et réception [2] pour condamner la pratique du P2P (A), avec une sanction modérée (B).

A.- Une interprétation réitérée

2. – Rappelons brièvement que l’article L.122-5 du Code de la propriété intellectuelle prévoit une exception au droit de reproduction pour les copies strictement réservées à l’usage privé du copiste, dite « exception de copie privée ». Il dispose en effet que l'auteur ne peut interdire « les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective ». Après plusieurs condamnations ne retenant pas le jeu de cette exception pour le cas du peer-to-peer [3], la jurisprudence s’est montré plus clémente en considérant que l’exception pouvait jouer [4] et en distinguant entre l’acte d’émission de fichiers protégés et celui de leur réception [5].

Selon la décision, les « faits de mise à disposition de fichiers » sont la « seule infraction reprochée et reconnue par le prévenu à l'issue de sa comparution devant le procureur de la République du Havre », ce dernier n’ayant « pas retenu, après le débat, l'infraction de reproduction de fichiers ». La qualification des faits par le procureur traduit donc implicitement que l’acte de réception des fichiers tombe sous le coup de l’exception de copie privée, seule la mise à disposition – l’émission – étant retenue comme constitutive d’une contrefaçon.

3. – Réception de fichiers protégés : une copie privée. La qualification des faits opérée par le procureur, et reprise à son compte par le juge, peut certainement s’expliquer par l’existence de l’exception de copie privée. Ainsi est implicitement reconnu que l’acte de téléchargement descendant ne constitue pas une contrefaçon dès lors que les conditions de l’exception sont remplies. Il a en effet été soulevé qu’il ne fallait pas distinguer là où la loi ne distinguait pas : Ubi lex non distinguit[6] Il n’y a pas contrefaçon dès lors que les conditions de l’exception sont remplies : copie strictement réservée à un usage privé et non destinée à une utilisation collective. C’est le cas de la réception via Internet d’un fichier protégé, dès lors qu’il n’est pas envoyé à d’autres personnes connectées au réseau.

Mais une autre raison, plus concrète, peut être soulevée pour expliquer ce choix de ne retenir que le partage comme élément constitutif de la contrefaçon. Le principe du peer-to-peer repose sur l’idée que tout ce qui est reçu doit être mis en partage sur le réseau. L’acte de partage est donc suffisant pour retenir la contrefaçon, sans s’embarrasser d’une inévitable et fastidieuse exégèse de l’article L.122-5. En d’autres termes, retenir l’acte de réception de fichiers protégés est aussi superflu pour la qualification de contrefaçon que pour l’allocation de dommages et intérêts. En pratique, c’est d’ailleurs toujours en raison d’un partage que les personnes sont déférées devant le tribunal.

4. – Emission de fichiers protégés : une contrefaçon. Il est pourtant possible de s’interroger sur l’incidence de la reconnaissance de la copie privée pour le téléchargement descendant quant à la qualification de cet acte de partage. Il faut à notre avis distinguer entre le partage « simultané », qui réalise un partage des fragments d’un fichier lorsque celui-ci n’est pas encore entièrement reçu, et le partage des fichiers dans leur totalité. Il semble que l’ensemble des logiciels d’échange de fichiers sont configurés par défaut pour partager les fichiers reçus. L’ensemble des partages est donc « passif », sans acte positif effectué par l’utilisateur.

Concernant le partage « simultané », il est possible d’estimer qu’il ne serait pas contrefaisant dès lors que l’usager ne peut modifier le comportement du logiciel qui l’impose [7]. La remarque reste cependant très théorique puisque ce n’est jamais ce type de partage qui est reproché devant une juridiction, mais une mise à disposition d’un nombre conséquent de fichiers.

Tout logiciel de P2P reproduit les fichiers reçus automatiquement dans le dossier partagé du disque dur de l’utilisateur. Il est possible de considérer que l’utilisateur « moyen » n’a pas conscience de ce qu’il n’a pas configuré lui-même [8], ou qu’il ignore la faculté qu’il a de désactiver le partage. Celui qui se fait identifier sur ces réseaux est d’ailleurs à coup sûr un utilisateur « moyen » qui, par hypothèse, n’a pas effectué cette configuration manuelle, au contraire des internautes « avertis » qui ont vraisemblablement les connaissances techniques pour ne pas se faire repérer. Pourtant, la mauvaise foi est présumée en la matière et l’on peut douter que le juge retienne que la preuve de la bonne foi est apportée par l’allégation d’une simple ignorance, spécialement s’agissant de l’usage d’un système dont on ne peut ignorer que son principe repose sur l’échange de fichiers [9]. Néanmoins, les magistrats semblent tendre vers la modération dans la sanction infligée.

B.- Une sanction modérée

5. – Sanction pénale. La condamnation de principe admise, l’évaluation de la sanction est variable suivant les décisions. Notre espèce est particulièrement intéressante de ce point de vue du fait de la procédure suivie, qui « se concentre essentiellement sur [la question] du niveau de la peine proposée » [10] . Toute la procédure est tournée vers l’évaluation de la sanction. Il n’est d’ailleurs pas impossible que la fixation du montant de l’amende ait donné lieu à discussion entre les magistrats du parquet et du siège [11] . La décision d’homologation peut être analysée comme un contrat entre les parties [12] et la solution réside donc dans le résultat d’un compromis, limité en l’espèce à 500 € d’amende [13] . L’essentiel de la sanction est constitué des dommages et intérêts alloués en réparation du préjudice subi.

6. – Réparation civile. La Sacem avait produit des conclusions communes avec la SDRM dans lesquelles les deux sociétés demandaient 14 500 € de dommages et intérêts. La SDRM n’étant pas recevable à se constituer partie civile, le tribunal en déduit que la demande de la Sacem s’élève à 7 250 €. Le prévenu, qui avait proposé de payer 800 €, se voit condamné à 3000 € au titre de la réparation du préjudice subi, le juge prenant soin de relever que c’est « au vu (…) notamment du nombre très important de fichiers offerts en partage […] (soit 14797 fichiers) ».

S’interrogeant sur la méthode d’évaluation du préjudice adoptée par le juge, il faut constater que le problème est complexe, spécialement si l’on veut effectuer la comparaison avec d’autres espèces. On ne peut manquer de calculer le montant des dommages et intérêts pour chaque fichier : en l’espèce, le préjudice par fichier partagé est estimé à 0,20 €, ce qui constitue globalement une baisse importante par rapport aux décisions précédentes [14] . Si cela a pu être perçu comme une volonté de clémence de la part du juge, la diminution des dommages et intérêts par rapport aux précédentes affaires doit toutefois être relativisée. En effet, la modération du juge se situe surtout au niveau de la qualification, qui a conduit à exclure la SDRM de l’instance [15] . Seule la Sacem est partie civile et elle obtient autant de dommages et intérêts que, par exemple, lors du jugement de Pontoise [16] . Il est de plus possible de comparer ce chiffre de 0,20 € par titre alors que la Sacem ne perçoit que 0,07 € par titre téléchargé sur une plateforme commerciale [17] . C’est oublier le fait que la condamnation – et la réparation du préjudice subséquent – intervient pour la mise à disposition des fichiers pendant une période de plus de trois ans. De ce point de vue, l’évaluation est certainement modérée [18] , bien qu’au total, comme le relève M. Thoumyre, en y additionnant les frais de justice et de publication de la décision, le père de famille devra débourser plus de quatre fois le montant de son salaire mensuel.

Quoiqu’il en soit, ce qui importe en premier lieu aux ayants droit est d’obtenir des condamnations exemplaires, bien que la portée de cette politique reste encore incertaine.

II.- Des répercussions incertaines

L’incertitude provient des limites que la réponse jurisprudentielle recèle (A) ainsi que de l’évolution législative à venir (B).

A.- Les limites de la jurisprudence

7. – Effectivité et domaine d’application. La politique judiciaire de répression du P2P ne peut, étant donné l’ampleur du phénomène, que consister en la recherche de jugements pour l’exemple : les poursuites ne concernent qu’un pourcentage infime des « p2pistes » [19] . De fait, la campagne de poursuites menée depuis 2001 aux États-Unis ne semble pas avoir eu l’effet escompté, le nombre d’utilisateurs des réseaux P2P n’ayant pas sensiblement baissé. Pourtant, la limitation de la qualification de contrefaçon à l’acte d’émission de fichiers devrait conduire en principe à une interdiction de facto de la pratique du P2P. Si toute émission devient effectivement impossible, ou non pratiquée en raison du risque de sanction, on peut rester sceptique sur la façon dont les systèmes actuels pourraient encore permettre la réception d’œuvres protégées. L’utilisateur peut configurer son logiciel de P2P pour qu’il ne partage pas de fichiers, devenant ainsi un « leecher » [20] dénigré de la communauté des adeptes de ces réseaux. La généralisation de cette attitude de la part des internautes conduirait à ce que les téléchargements via réseau P2P soient fortement ralentis [21] . Une telle logique est malgré tout limitée au domaine d’application particulier des échanges peer-to-peer. Elle est en effet insuffisante à condamner l’ensemble des systèmes permettant la réception d’œuvres protégées. Des systèmes pourraient voir leur popularité accrue du fait qu’ils n’impliquent aucun acte d’émission, tels les téléchargements par newsgroups, par canaux IRC [22] ou par serveurs FTP [23] . Afin d’endiguer le phénomène, l’assignation des usagers est insuffisante.

8. – Nécessité de moyens d’action complémentaires. Les ayants droit recherchent des moyens complémentaires permettant d’interdire effectivement ces pratiques en engageant la responsabilité des producteurs de logiciels [24] , voire des fournisseurs d’accès [25] , ce qui conduit à poser la question de la faisabilité du filtrage [26] . D’autres moyens techniques, utilisés comme complément de la norme juridique [27] , pour une action de préservation du droit exclusif sont possibles. Ainsi de la technique du « spoofing » [28] , ou la diffusion – heureusement abandonnée – sur les réseaux incriminés de virus informatiques renvoyant à des sites de vente de musique en ligne ou effaçant les fichiers mp3 présents sur un ordinateur. Le cas de la pose d’un « rootkit » [29] sur l’ordinateur à l’insertion d’un disque compact acheté dans le commerce, comme ce fut le cas pour près de 5 millions des disques [30] de la société Sony-BMG, a fait grand bruit aux États-Unis. On peut sérieusement se demander qui mérite le plus d’être qualifié de « pirate » [31] .

La question, controversée, de la protection juridique des mesures techniques de protection est d’ailleurs à l’ordre du jour de l’actualité législative française.

B.- Les contingences de la législation

9. – Projet de loi DADVSI et renforcement du droit d’auteur. Le projet de loi « droit d’auteur et droits voisins dans la société de l’information » [32] (dit « DADVSI ») peut être l’occasion de traiter la question de front. Bien qu’elle soit contestée, la mise en place de la protection juridique des mesures techniques de protection est imposée par la directive de 2001. Il pourrait être possible d’aller plus loin en précisant par exemple la question délicate de la licéité de la source de la copie, comme cela a été fait en Allemagne, la loi retenant le critère de « source manifestement illicite » [33] .

Mais le projet de loi est aussi l’occasion d’une demande d’ouverture dans le sens d’une reconnaissance du P2P comme usage non contrefaisant. Plusieurs modèles législatifs sont envisageables : licence légale avec ou sans droit à rémunération, gestion collective facultative ou obligatoire des droits exclusifs en cause, licence collective étendue (selon le modèle scandinave), voire combinaisons de ces modèles [34] . Les propositions de l’Adami et de la Spédidam, soutenues par l’« Alliance Public-Artistes » [35] et relayées à l’Assemblée Nationale par M. le député Suguenot [36] , optent pour une « licence globale » qui consiste en un « système de gestion collective du droit exclusif » [37] dont les redevances seraient collectées au niveau des fournisseurs d’accès à Internet.

10. – Vers un statu quo. La force des oppositions [38] implique une transposition probablement « minimale » de la directive « société de l’information » [39] . Elle est même à notre avis souhaitable [40] . Le fait que la procédure d’urgence ait été décidée pour l’examen du projet de loi à venir doit conduire à la modération législative. De nombreuses autres questions doivent d’ailleurs être débattues par le Parlement [41] . La complexité de la question, la rupture qu’un système de licence obligatoire engendrerait pour le système du droit d’auteur, l’importance de la copie privée dans l’équilibre du droit d’auteur [42] , devraient inciter à la prudence. Le marché de la musique en ligne est par ailleurs en pleine mutation, et il faut sans doute observer les nouveaux modèles économiques qui émergent actuellement [43] . Les condamnations actuelles, qui tendent, comme on l’a observé vers la modération [44] en reconnaissant l’exception de copie privée, peuvent suffire à atteindre l’« objectif de maintien de la contrefaçon numérique à un niveau ‘raisonnable’ » [45] et l’évolution des pratiques des internautes sera à suivre attentivement [46] .

La « posture d’attente » du législateur ne serait d’ailleurs pas le fait d’une frilosité de sa part, mais plutôt la marque d’une confiance dans la construction prétorienne, une volonté d’observer l’évolution du marché des « industries culturelles » et de la perception sociale du droit d’auteur. Peut-être faudra-t-il, sur cette question, « persuader le législateur qu'il n'est pas moins législateur quand il repousse la tentation de légiférer : si les bonnes lois sont d'argent, le silence législatif est d'or » [47] .


[1] Sur cette loi, v. B. de Lamy, Dalloz 2004, chron. p.1910.

[2] Il est d’usage courant de parler de « téléchargement » et de « partage » pour différencier « download » et « upload ». L’expression « téléchargement » désigne pourtant les deux actes, les québécois parlant même de « télédéchargement » pour le « download » et de « téléchargement » pour l’« upload », ce qui révèle un emploi opposé pour ce dernier terme. Pour ces raisons, bien que nous utiliserons l’appellation reçue de « téléchargement », nous choisirons de nous en tenir, lorsque nous faisons la distinction, aux termes d’« émission » et de « réception ».

[3] v. en part. TGI Vannes 29 avril 2005, Comm. comm. électr. 2004 comm. 86 note C. Caron ; Légipresse 2004, III, p.180 note A. Robin ; Propr. Int. 2004 n°12, p.779, obs. P. Sirinelli ; TGI Pontoise, RLDI 2005/3, n°80, obs. F.Macrez.

[4] v., concernant de manière indirecte le peer-to-peer : TGI Rodez 13 oct. 2004, Dalloz 2004, p.3132, note J. Larrieu ; confirmé par CA Montpellier 10 mars 2005, RLDI 2005/5, n°133, obs. P. Sirinelli et M. Vivant.

[5] TGI Meaux 21 avr. 2005, RLDI 2005/7, n°183 obs. L. Thoumyre.

[6] v. en ce sens notamment : J. Larrieu, « "Peer-to-peer" et copie privée », Dalloz 2004, jurisprudence, p.3132 ; F. Macrez, « À l'abordage des pirates », RLDI 2005/3, n° 80.

[7] En ce sens, L.Thoumyre, « Peer-to-peer : l’exception de copie privée s’applique bien au téléchargement », RLDI 2005/7, p.15 : on ne devrait pas « reprocher un acte de contrefaçon aux internautes qui procèdent au téléchargement d’œuvres au moyen d’un logiciel obligeant au partage simultané, dès lors que ces derniers n’ont pas nécessairement conscience que les données copiées sur leur ordinateur sont potentiellement retransmises vers d’autres utilisateurs ou qu’ils ne peuvent maîtriser les caractéristiques du logiciel sur ce point. »

[8] Il est clair que les configurations par défaut des logiciels « grand public » sont en pratique très rarement modifiées.

[9] En ce sens, la décision du tribunal de Bayonne est révélatrice : « A l'audience, le prévenu explique qu'il n'est pas un internaute expérimenté et qu' il n'a pas fait attention au partage des fichiers qui s'affiche automatiquement à l'écran. » Ce à quoi le juge répond « qu'en se connectant sur le logiciel KAZAA, qui est par essence un logiciel d'échange de fichiers, le prévenu ne pouvait ignorer qu'il mettait à la disposition d'autrui ses propres fichiers ; qu'en effet, il n'est pas indispensable d'être un internaute averti pour apercevoir à l'écran la mention "mon dossier partagé" ; que Monsieur T. a donc volontairement partagé […] » (TGI Bayonne 15 nov. 2005, Ministère Public et SCPP c/ Monsieur D. T., <www.juriscom.net>).

[10] B. de Lamy, art. préc.

[11] Bien que le procureur soit l’homme central de la procédure, il devrait logiquement s’assurer de l’aboutissement de l’homologation par le juge. v. en ce sens J. Pradel, « Vers un ‘aggiornamento’ des réponses de la procédure pénale à la criminalité », JCP 2004, I, 132, spéc. n°24.

[12] B. de Lamy, art. préc. et les réf. citées note 118 sur le thème de la « contractualisation de la justice pénale ».

[13] à comparer avec les 3 000€ d’amende avec sursis infligés par le tribunal de Pontoise, où le juge affirmait « faire une application très modérée de la loi pénale ». On peut supposer que le prévenu havrais aurait préféré une amende plus lourde mais bénéficier du sursis.

[14] Par exemple, l’évaluation du tribunal de Meaux revenait à 0.75 €, celle de Pontoise à 1€ par fichier partagé.

[15] La Société des Droits de Reproduction mécanique n’est en effet concernée que par le droit de reproduction dont la violation n’a pas été retenue en l’espèce.

[16] La baisse est néanmoins réelle puisque l’affaire de Pontoise concernait environ 10 000 fichiers, contre près de 15 000 en l’espèce.

[17] L. Thoumyre, « Le procureur du Havre a renoncé à poursuivre des actes de téléchargement effectués sur peer-to-peer », Juriscom.net, 11 oct. 2005.

[18] Pour poursuivre la comparaison, la décision de Pontoise concernait une activité de P2P d’une durée de 1 an. Pour être exact dans l’exercice de recension de la méthode d’évaluation, il faudrait tenir compte de ce facteur « temps » et calculer en nombre de fichiers partagés par jour ou par an (ramené à un an, notre havrais paie donc moins de 0,07 € par fichier), voire même tenir compte de la bande passante de la connexion de l’internaute !

[19] L. Thoumyre calcule que « les poursuites ne concernent que 0,0025% des p2pistes » (ibid.).

[20] Terme dérivé de leech, sangsue : « Leecher est un terme péjoratif désignant un internaute qui abuse des réseaux peer-to-peer en téléchargeant un grand nombre de fichiers partagés par les membres du réseau, sans partager de fichiers sur son disque dur local. » : <http://www.dicodunet.com/definitions/internet/leecher.htm>

[21] Pour reprendre une expression familière des internautes, les « pirates » verront leur connexion « ramer »…

[22] Internet Relay Chat : protocole (langage standard de communication entre deux machines)qui permet de dialoguer en temps réel avec d’autres utilisateurs, mais aussi de transférer des fichiers.

[23] File Tranfer Protocol : protocole spécifiquement destiné au transfert de fichiers.

[24] v., aux États-Unis, l’affaire Grokster : Cour Suprême des États-Unis 27 juin 2005, MGM et al. c/ Grokster et al., <www.juriscom.net> ; RLDI 2005/8, n°209, obs. L.Pech et M.Coyne. En droit français, l’idée de faute de l’article 1382 du code civil pourrait utilement être mobilisée.

[25] La question a été posée en Belgique : TPI Bruxelles (réf.), 26 nov. 2004, SABAM c/ Tiscali, <www.juriscom.net>.

[26] Ce qu’a fait le tribunal bruxellois, ordonnant une expertise pour pouvoir se prononcer. Il en est de même en Australie dans l’affaire mettant en cause l’éditeur du très populaire logiciel Kazaa, les derniers développements de la procédure butant précisément sur cette question de la faisabilité technique du filtrage. v. l’étude menée dans le cadre de la « Charte d’engagements pour la lutte contre la piraterie et pour le développement des offres légales de musique en ligne », signée en 2004 : A. Brugidou et G. Kahn, étude des solutions de filtrage des échanges de musique sur Internet dans le domaine du peer-to-peer, 9 mars 2005, disponible sur <http://www.culture.gouv.fr/>.

[27] v. par exemple sur ce thème : C. Rojinsky, « Cyberespace et nouvelles régulations technologiques », Dalloz (cahier droit des affaires) 2001, 10, chron., p.844 ; É. Labbé, « La technique dans la sphère de la normativité : aperçu d'un mode de régulation autonome », Juriscom.net, 8 novembre 2000 ; L. Lessig, Code and others laws of cyberspace, Basic Books, 2000 ; adde F. Viollet, Articulation de la norme technique et de la règle de droit, PUAM, 2003

[28] Technique consistant à diffuser sur les réseaux P2P des fichiers leurres ne contenant pas ce que leur nom et leurs métadonnées affichent.

[29] « Un rootkit est un programme ou un ensemble de programmes permettant à un pirate de maintenir -dans le temps- un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine « déjà » compromise. » : <http://fr.wikipedia.org/wiki/Rootkit>.

[30] v. par exemple : « DRM : protection des CD Sony BMG mise à mal et problèmes de licence », L’atelier, 21 nov. 2005, <www.atelier.fr>. Le programme inséré via les disques Sony-BMG créait une faille de sécurité au sein des systèmes des utilisateurs, menant à une situation paradoxale : ce sont les acheteurs de disques compacts, et non les téléchargeurs, qui ont subi les conséquences de cette mesure technique. Ironie du sort, le rootkit en cause est fortement soupçonné de contrefaire des logiciels dont les droits sont régis par la licence GPL. L’opération est largement contreproductive pour la politique de communication des majors visant à affirmer la nécessité de défendre le droit d’auteur. Des procédures judiciaires intentées par l’Electronic Frontier Foundation et l’État du Texas envers Sony sont en cours.

[31] Bien que ce soit l’expression consacrée pour désigner le phénomène du peer-to-peer, le terme de « piraterie », dans les réseaux informatiques, désigne beaucoup plus justement l’acte de pénétration et de maintien dans le système informatique d’un tiers que celui de téléchargement d’œuvres protégées.

[32] Projet de loi du 13 novembre 2003, doc. AN, n° 1206.

[33] v. T. Dreier et G. Nolte, « La transposition de la directive 2001/29/CE en droit d'auteur allemand: la loi sur la réglementation du droit d'auteur dans la société de l'information », Propriétés Intellectuelles, janv. 2004, 10, p.576, spéc. p.581.

[34] Pour une présentation synthétique et une analyse des incompatibilités avec les traités internationaux, v. S. von Lewinski, « Quelques problèmes juridiques concernant la mise à disposition d'oeuvres littéraires et artistiques et autres objets protégés sur les réseaux numériques », Bulletin du droit d'auteur, janv. - mars 2005, disponible sur <http://portal.unesco.org/culture/fr/>, pp.13 et s.

[35] Groupement rassemblant des représentants d'artistes-interprètes (Adami, Spédidam, FNS, etc.), de certaines catégories d'auteurs (SAIF, UPC, SNAP, CGT), des consommateurs (CLCV, UFC Que Choisir, Association des Audionautes), et la Union nationale des associations familiales (Unaf).

[36] Proposition de loi n°2474 « visant à légaliser les échanges de fichiers protégés sur des services de communication en ligne par des particuliers à des fins non commerciales et à la rémunération des ayants-droit », enregistrée le 13 juillet 2005 à l’Assemblée Nationale, <http://www.assemblee-nationale.fr/12/propositions/pion2474.asp>.

[37] Un simple droit à rémunération est en effet contraire à l’article 3 de la directive de 2001, qui exige la reconnaissance d’un droit exclusif pour la communication et la mise à diisposiition au public.

[38] D’une part, la « licence globale » suscite l’opposition des fournisseurs d’accès à internet, des représentants des « industries culturelles » et des représentants des auteurs. D’autre part, les mesures techniques de protection suscitent de vives inquiétudes, exprimées notamment par l’initiative Eucd.info, <http://eucd.info>.

[39] Texte généralement jugé peu ambitieux du point de vue des réformes entreprises : v. p. ex. le rapport de synthèse du doyen Vivant au colloque organisé sur ce texte in Propriétés intellectuelles, janv. 2002, n°2, spéc. en conclusion p.75 : « … le texte n’est pas prudent (ce serait une vertu juridique), il est trop prudent et franchement timoré dans ses refus de prendre parti, ce qu’exprime caricaturalement l’état des exceptions tolérées. » Pour une critique affûtée de la directive, v. P.Gaudrat, « Réflexions dispersées sur l'éradication méthodique du droit d'auteur dans la "société de l'information" », RTDcom, Janvier/Mars 2003, chron., p.87.

[40] En ce sens, A. Strowel et P.-Y. Thoumsin, « Le P2P : un problème pressant en attente d'une réponse législative? », Propriétés Intellectuelles, oct. 2005, 17, p. 428 ; S. von Lewinski, art. préc., in fine.

[41] Par exemple celle du droit d’auteur des fonctionnaires : v. C. Caron, « Menaces sur les droit d’auteur des universitaires », Comm. comm. électr., étude 28 ; M. Vivant, « De l’art de faire de la propriété intellectuelle un instrument de démobilisation », RLDI 2005/10, p.3. Plus généralement sur les problèmes que pose le projet de loi, v. l’analyse du professeur Gaudrat : P. Gaudrat, « Projet de loi de transposition de la directive du 22 mai 2001 sur le "droit d'auteur" dans la "société de l'information": quand le numérique permet tout. », RTDcom, juill.-sept. 2004, 3.

[42] C. Rojinsky, « La copie privée, point d'équilibre du droit d'auteur », Expertises, juin 2005, également disponible sur <www.juriscom.net>.

[43] Par exemple le projet de « P2P commercial » et légal du service Mashboxx (créé par le fondateur de Napster) ou celui qui résultera du récent accord entre le fondateur de Bittorent et la Motion Picture Association of America. Sur les modèles économiques du peer-to-peer, v. T. Krim, Le peer to peer: un autre modèle économique pour la musique, Étude remise à l'Adami, Paris, 2004.

[44] v. plus récemment et plus modérée encore, la décision précitée du tribunal de Bayonne qui prononce « une peine de principe » (selon les termes du juge), écarte la qualification de recel et condamne l’utilisateur de Kazaa à 700€ d’amende et 750€ de dommages et intérêts.

[45] A. Strowel, art. préc., p.434. Car l’éradication totale de la contrefaçon n’est « ni un objectif atteignable, ni une fin souhaitable. […] L’objectif de la propriété intellectuelle n’est pas d’éliminer complètement les copies illicites, mais de contenir leur nombre à un niveau ‘soutenable’ pour les ayants droit et les marchés » (ibid.).

[46] La réception favorable ou non des nouveaux formats et des systèmes de gestion numérique des droits par les consommateurs sera capitale.

[47] J. Carbonnier, Essais sur les lois, Répertoire du Notariat Defrénois, 2ème éd., Paris, 1995, p.313.