Les réseaux peer-to-peer, ou point à point, permettent à chaque Internaute de prendre copie de tout fichier mis en partage sur le disque dur d’un autre individu connecté au même réseau que lui. Grâce à cette technique – vrai ou faux peer-to-peer selon qu’un intermédiaire offre ou non un annuaire des internautes connectés et des fichiers disponibles – il s’échange sur Kazaa, e-donkey ou Freenet, pour ne citer qu’eux, des millions de fichiers de tout genre : chansons, films, livres, photos, logiciels…
Dans ces communautés virtuelles, chaque internaute peut « faire ses courses », gratuitement, dans la plus grande discothèque, vidéothèque et ludothèque du monde.
Ces groupes, sur un fond de copie privée, font le bonheur de tous, excepté des « majors » et des auteurs qui depuis trois ans ont commencé leur croisade contre cette culture de la gratuité. Après avoir obtenu la fermeture de Napster, la RIAA (Recording Industry Association of America représentant les grandes maisons de disques américaines) ne compte pas s’arrêter en si bon chemin et intensifie son combat contre le piratage collectif. Ainsi, selon son ambition affichée, le prochain à faire les frais de cette lutte pourrait être l’internaute.
C’est pourquoi, il est intéressant d’examiner la situation du membre de la communauté virtuelle qui pratique (inconsciemment ?) l’échange. Selon lui il y aurait copie privée puisque celle-ci s’effectue entre deux points distincts du réseau à la manière d’un échange privé de courriel. Cette impression de caractère privé se renforce sur les petits réseaux où l’accès au hub, reliant les membres d’un groupe, est restreint.
Au gré des différents visages qu’emprunte l’internaute, cet article cherche à comprendre ce que lui permet la copie privée afin de mettre fin à certains malentendus.
1. Le cas de l’internaute qui met à disposition ses fichiers aux autres internautes
L’internaute qui met à disposition ses fichiers aux autres internautes se trouve dans la même situation que la personne reproduisant des fichiers MP3 ou des paroles d’une chanson sur la page d’un site Internet personnel. Or, une telle reproduction « par numérisation d’œuvres (…) protégées par le droit d'auteur susceptible d'être mise à la disposition de personnes connectées au réseau Internet doit être autorisée expressément par les titulaires ou cessionnaires des droits ». Sans ces autorisations, l’internaute est contrefacteur.
Invoquer le fait que l’œuvre n’est pas disponible simultanément pour l’ensemble des internautes n’y changera rien. Peu importe que le public soit éclaté dans le temps et dans l’espace par le fonctionnement du système point à point dès lors qu’il peut potentiellement prendre copie de l’œuvre. Peu importe encore que les membres ne soient qu’un public restreint.
De plus, généralement, le fichier offert aux autres internautes est soit une copie d’un fichier d’un autre internaute, soit une copie provenant de l’encodage du support original. La diffusion de cette copie est interdite par le Code de la propriété intellectuelle (CPI) dont l’article L. 122-5-3 n’autorise de copie privée – ici constituée notamment par l’encodage du disque ou film – que strictement destinée au « seul usage du copiste ». Copiste et utilisateur de la copie doivent être une seule et même personne. Dans les deux cas que l’on vient d’évoquer notre internaute-diffuseur contreviendra donc au droit de reproduction de l’auteur car l’usage qu’il fait de sa copie privée est un usage collectif : il l’offre aux autres acteurs de la communauté.
2. Le cas de l’internaute copiant des fichiers disponibles sur Internet
L’internaute qui copie des fichiers disponibles sur Internet accomplit un acte de reproduction à des fins d’usage personnel qui, par hypothèse, serait non répréhensible. Ainsi certains internautes, s’estimant plus sagaces que d’autres, pensent qu’ils peuvent naviguer et télécharger librement sur les communautés de peer-to-peer à condition de ne rien offrir aux autres. Ils prennent sans donner et évitent ainsi les risques induits par la qualité d’internaute-diffuseur. Outre le fait que cette analyse va contre l’esprit qui anime ce type de communauté, elle est juridiquement infondée.
L’illicéité du fichier copié, diffusé sur Internet sans autorisation des ayants droit, contamine le fichier de réception et ne permet pas à l’internaute de se prévaloir de l’exception de copie privée. Le simple téléchargement est donc, lui aussi, illicite.
Mais sur quel fondement l’internaute pourrait-il être poursuivi ? On a parfois évoqué deux arguments de droit commun.
Le premier est le principe général du droit « fraus omnia corrumpit » qui rendrait le fichier de réception illicite du fait de l’illicéité du fichier père, mis sur le réseau sans autorisation des ayants droit.
Le second est le recel. L’absence de matérialité qu’il requiert pourrait faire douter d’un tel fondement. Néanmoins, cette infraction, découlant de celle de contrefaçon qui est immatérielle sur Internet, pourrait être relevée par un juge.
Mais, hormis ces deux fondements généraux, il existe des textes spécifiques qui trouveront à s’appliquer plus naturellement. Ainsi en est-il de l’article L. 335-4 CPI qui réprime la contrefaçon par importation d’ouvrage contrefaisant. Si les fichiers ont été téléchargés depuis le disque dur d’un internaute situé à l’étranger, on pourra considérer que la contrefaçon est constituée. Sur le terrain de la responsabilité civile sa bonne foi, incarnée dans son ignorance de l’origine illicite des fichiers copiés, sera sans importance et il sera condamné.
3. Quid de la responsabilité de l’intermédiaire entre les internautes ?
L’intermédiaire est présent dans les « faux » réseaux peer-to-peer tel que Napster, et à un degré moindre dans Kazaa du fait de la décentralisation qu’il opère. Il ne fait qu’offrir un logiciel permettant de dresser un annuaire des individus connectés et des fichiers qu’ils ont mis en partage à un instant donné. On ne peut donc pas lui reprocher de reproduire ou de diffuser illicitement une oeuvre. C’est pourquoi, pour sanctionner le créateur de Napster, le juge américain avait recouru à la notion d’infraction de contrefaçon par contribution.
En France, il est probable que l’on estimerait qu’en fournissant un tel annuaire il donne l’adresse des fichiers à la manière d’un lien hypertexte ; laquelle pratique a déjà été condamnée grâce à l’article L. 335-4 CPI qui sanctionne notamment « la mise à disposition du public d’un phonogramme, d’un vidéogramme (…) réalisée sans l’autorisation, lorsqu’elle est exigée de l’artiste-interprète, du producteur (…) ». La sanction de la « mise à disposition » est un concept suffisamment large et malléable pour permettre une condamnation de l’intermédiaire.
De plus, n’étant pas un intermédiaire technique au sens où peuvent l’être les fournisseurs d’accès et d’hébergement, le recours au droit commun de la responsabilité sera toujours envisageable. Qu’il s’agisse de l’utilisation de l’article 1382 du Code civil en matière civile ou de la notion de complicité de contrefaçon par fourniture de moyen au pénal.
Conclusion
En août 2002 une étude de l’Institut Forrester relativisait les méfaits économiques du peer-to-peer. Selon celle-ci, les baisses de ventes de musique ne seraient pas imputables à ces groupes d’internautes mais à d’autres facteurs : la récession, la concurrence des autres secteurs du loisir (jeux vidéos et essor du DVD…), et le fait que les artistes diffusés par les radios ne soient qu’une minorité étouffant l’émergence des nouveaux talents condamnés à vendre moins de disques.
Malheureusement pour les membres des communautés virtuelles, le Droit ne se préoccupe pas des analyses économiques. Entre amis ou entre inconnus, le peer-to-peer est un jeu risqué car la copie privée n’est pas celle qu’ils voudraient qu’elle soit. Un groupement de défense des auteurs l’a rappelé au Danemark et un internaute vient d’être sanctionné aux Etats Unis pour avoir télécharger 600 fichiers MP3 en une journée.
Cette méthode pourrait être reproduite dans d’autres pays. A court terme, la sanction pour l’exemple constitue, pour les acteurs des industries culturelles, une voie plus efficace et moins onéreuse que le recours aux mesures techniques dont l’efficience est constamment remise en cause par les pirates. De là à ce que cette menace suffise à stopper les activités illicites des millions d’internautes connectés à e-Donkey, eMule, Morpheus, Freenet…
Lisa Guillaume
Elève avocat
lisa_guillaume@yahoo.fr