Bienvenue sur JurisPedia! Vous êtes invités à créer un compte et à contribuer après avoir confirmé votre adresse de courriel. Dès lors, vous pouvez ajouter un article en commençant par lui donner un titre en renseignant ce champ:

Les lecteurs et contributeurs ne doivent pas oublier de consulter les avertissements juridiques. Il y a actuellement 3 533 articles en construction permanente...

Accès et Utilisation des données personnelles de connexion dans le cadre de la lutte contre la contrefaçon article 9-4 de la loi du 6 août 2004 (fr)

Un article de JurisPedia, le droit partagé.
Aller à : Navigation, Rechercher


Cet article est une ébauche relative au droit français, vous pouvez partager vos connaissances juridiques en le modifiant, vous pouvez également faire une recherche dans le moteur...'
'
Recherche en droit français Fr flag.png
Google Custom Search

France > Droits et libertés de la personne (fr) 
Fr flag.png


Le but de cet article est de montrer à travers un bref résumé les enjeux de cette nouvelle disposition posée par l'article 9-4 de la loi du 6 janvier 1978[1] modifiée.

Les réseaux numériques sont devenus une composante essentielle sur laquelle repose la croissance de nos économies. Pourtant l'utilisation des réseaux tel que l'Internet et la place tenue par l'informatique dans la société contemporaine présentent des risques et des vulnérabilité inhérentes dus à leur nature ouverte et internationale.

En effet, l'édition musicale et cinématographique est particulièrement menacée par le développement d'Internet car le libre foisonnement des réseaux a induit des pratiques de masse dont l'une des plus courantes est l'échange en ligne de fichiers musicaux.

Vu la pression des sociétés de protection des droits d'auteurs, le législateur a adopté une disposition allant dans ce sens lors de l'adoption de la loi du 6 août 2004 transposant la directive de 95 et modifiant la loi de 78 « informatique, fichiers et libertés ». Cette directive a pour objet d'harmoniser les législations nationales relatives au traitement des données à caractère personnel, afin de faciliter la circulation de ces données entre les États membres de la communauté européenne, tout en assurant la protection de la vie privée et des droits fondamentaux des personnes.

Cette disposition de la nouvelle loi est intervenue pour calmer les esprits car l'idéal n'existe pas d'autant plus que les comportements n'ont pas changé. Il faut aussi signaler qu'avec l'Internet on a plus de frontières donc quelle sera l'efficacité de cette disposition, faut-il s'arrêter au niveau étatique, européen ou faut-il mondialiser ? Le procédé utilisé par les internautes est le pair à pair (« peer » to « peer ») qu'on ne traitera pas en l'espèce car cela reviendrait à étudier la partie technique de la question .

Le journal du net définit le « peer to peer » comme «  la relation d'échanges réciproque qui unit directement deux acteurs de même statut .A l'origine il désigne une technologie d'échange de fichiers entre internaute, permettant à deux ordinateurs reliés à Internet de communiquer directement l'un avec l'autre sans passer par un serveur central » . Par contre il faut juste signaler que le « peer » to « peer » en lui même n'est pas illégal car il existe des sites légaux, néanmoins le développement des actes de contrefaçon via l'utilisation des systèmes d'échanges de fichiers « peer » to « peer » menace la stabilité économique du secteur de l'industrie musicale et cinématographique et met en péril la protection de la propriété intellectuelle. Mais la question qu'on peut se poser est de savoir jusqu'où peut-on aller dans cette protection ?

Au niveau européen une directive a été adopté en 1995 mais il aura fallu neuf ans pour que la France se mette en conformité avec cette directive communautaire du 24 octobre 1995 .Les droits de propriété intellectuelle et les libertés individuelles connaissent actuellement une phase de tension . C'est dans ce contexte de protection de la propriété intellectuelle q'une nouvelle disposition de la loi du 6 janvier 78 a été introduite par la loi du 6 août 2004, il s'agit de l'article 9-4 .
En effet l'article 9 énumère limitativement les personnes susceptibles de mettre en œvre des « traitements de données relatives aux infractions, condamnations et mesure de sûreté » . Par l'article 9-4 de la loi, le législateur a entendu mettre en œvre immédiatement la possibilité prévue par les articles 8 et 13 de la directive du 24 octobre 1995 de « mutualiser » la lutte contre la fraude. Il s'est montré ainsi soucieux de renforcer la lutte contre les atteintes à la propriété littéraire et artistique que le développement récent de l'Internet a techniquement permis à une échelle jamais égalée.
L'article 9-4 de la loi permettra aux personnes morales représentatives des ayants droits de rassembler les informations relatives à l'utilisation de réseaux d'échange « peer to peer » pour télécharger illicitement des œvres protégés.
La problématique soulevée par ce sujet est la suivante : peut-on utiliser les données personnelles de connexion dans le cadre de la lutte contre la contrefaçon sans entraver certaines libertés individuelles tel que le respect de la vie privée ?
Jusqu'où cette disposition de l'article 9-4 peut-elle être mis en œvre et quelles-en sont les limites ?
La réponse à ces différentes interrogations nous amène à constater la dualité entre protection des données personnelles et protection de la propriété intellectuelle ce qui montre une apparence d'une protection du droit d'auteur, nous noterons néanmoins l'efficience de la protection du droit de propriété intellectuelle à travers les conditions de mise en œvre de cette disposition .


L'apparence de la protection du droit d'auteur

La loi du 6 janvier 1978 dite « informatique et libertés » consacrait une forte protection de la vie privée face à la protection du droit d'auteur car l'effectivité du droit au respect de la vie privée est un impératif dans une société démocratique. En effet l'article 30 alinéa 1er de la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés disposait : « Sauf dispositions législatives contraires, les juridictions et autorités publiques agissant dans le cadre de leurs attributions légales ainsi que sur avis conforme de la commission nationale, les personnes morales gérant un service public peuvent seules procéder au traitement automatisé des informations nominatives concernant les infractions condamnations ou mesures de sûreté. »
À travers cette disposition nous notons que le but de la loi est de protéger les libertés individuelles, de ce fait les sociétés de gestion des droits d'auteur se sont heurtées à cette disposition car elles ne concernent que les personnes morales gérant un service public ce qui n'est pas le cas de ces dites sociétés car ces dernières défendent des intérêts privés, vu l'obstacle posée par cette disposition les organismes de gestion collective des droits d'auteur se sont faits entendre .
En effet vu les fortes pressions des sociétés de droits d'auteur, on est effectivement passé brusquement selon le professeur J.Frayssinet « de l'incompatibilité d'humeur entre le droit de la protection des données personnelles et le droit d'auteur à une forme de rencontre imprévue, à l'occasion de la transposition de la Directive 95/46/CE[2] du 24 octobre 1995 ».
L'article 9-4 de la loi du 6 janvier 1978 modifiée offre la possibilité aux sociétés de gestion collective de droit d'auteur d'utiliser la loi « informatique et libertés » pour mettre en œvre des traitements automatisés de données personnelles afin de lutter contre la contrefaçon. Il s'agit là d'une nouveauté car ceci était réservée jusqu'alors aux seules juridictions et autorités publiques et personnes morales gérant un service public. Néanmoins l'identification de l'internaute ne peut s'effectuer que par l'intermédiaire de l'adresse IP attribuée à son ordinateur, qui doit être en cas de collecte qualifiée de donnée personnelle.
Désormais il n'y a nul doute que des sociétés défendant des intérêts purement privés peuvent mettre en œvre des dispositions qui étaient jusque là réservaient à des organismes gérant un service public. En adoptant cette disposition le législateur a voulu calmer les groupes de pression au détriment des droits des individus. Nous notons donc une intrusion excessive dans la vie de l'individu même si l'identification de l'internaute ne peut se faire que par l'intermédiaire de l'adresse IP qu'il faut collecter afin de la mettre en relation avec le fichier des abonnées du FAI.
Malgré tout il y a des formalités à respecter pour la mise en œvre de cette disposition et le Conseil constitutionnel a eu à se prononcer sur la constitutionnalité de cette disposition. Le Conseil constitutionnel a validé la constitutionnalité du point 4 qui permet que les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté soient mis en œvre par les sociétés de perception et de gestion des droits d'auteur et de droit voisins, prévues à l'article L.321-1 du Code de la propriété intellectuelle, ainsi que les organismes de défense professionnelle, mentionnés à l'article L.331-1 du même Code, il estime réunies les garanties de protection des droits et libertés des personnes.

En effet le Conseil a estimé que cette possibilité nouvelle « tend à lutter contre les nouvelles pratiques de contrefaçon qui se développent sur le réseau Internet » qu'elle« répond à un objectif d'intérêt général qui s'attache à la sauvegarde de la propriété intellectuelle et de la création culturelle » et « qu'une conciliation qui n'est pas manifestement déséquilibrée » est assurée entre le respect de la vie privée et les autres droits et libertés. Toutefois, le Conseil constitutionnel a émis une réserve interprétative qui doit être considérée de près pour évaluer la véritable portée des possibilités offertes par l'article 9-4 en matière de défense de l'ensemble des droits d'auteur et droits voisins….
Certes nous pouvons considérer qu'il y a avec cette disposition une protection accrue des droits de propriété intellectuelle mais au fond cette disposition n'est pas aussi efficace par rapport aux attentes initiales.

L'efficience de la protection du droit d'auteur

Le Conseil constitutionnel dans sa décision du 29 juillet 2004 a validé certes la constitutionnalité du point 4 de l'article 9 de la loi du 6 janvier 1978 en estimant que la défense du droit d'auteur était un intérêt légitime, que la disposition législative répondait à un objectif d'intérêt général en raison du développement des pratiques de contrefaçon sur Internet, et qu'il n'y avait pas un déséquilibre manifeste en défaveur de la protection des données personnelles, des droits et libertés fondamentaux des personnes. Néanmoins le Conseil a précisé dans une réserve que les données collectées ne pouvaient acquérir de caractère nominatif que dans le cadre d'une procédure judiciaire.
Il relève que « les données ainsi recueillies ne pourront en vertu du Code des postes et des communications électroniques, acquérir de caractère nominatif que dans le cadre d'une procédure judiciaire et par rapprochement avec des informations dont la durée de conservation est limitée à un an ».
Cela veut dire que ce n'est que dans le cadre d'une procédure judiciaire que l'adresse IP qui correspond au numéro qui est attribué à l'ordinateur « donnée indirectement personnel », est mis en relation avec le fichier des abonnés du FAI afin d'obtenir l'identité de l'utilisateur « contrefacteur » pour poursuivre. Ainsi si l'adresse IP est rapporté au nom de l'abonné, ce ne sera pas directement par la personne qui l'a capté mais par les autorités judiciaires, seules habilitées à demander aux FAI l'identification d'un abonné.
Signalons au passage que la collecte des données doit être nécessaire à la constatation d'infractions, en d'autres termes la collecte des données doit se rapporter, concerner, avoir un lien avec une infraction plus ou moins probable.
Certes nous rappellerons que le droit d'auteur protége les œvres de l'esprit originales, de ce fait, l'internaute qui diffuse des œvres musicales stockées sur son disque dur ou par le biais d'un logiciel « peer to peer » commet un acte de contrefaçon en la reproduisant et en la représentant.
Néanmoins cette disposition n'est pas absolu car la loi autorise la copie privée et malgré les sanctions prononcées contre les utilisateurs des réseaux « peer to peer » nous signalerons que les décisions de justice ne sont pas homogènes et la question que nous pouvons nous poser est de savoir si cette répression est efficace.
L'article L.122-5,2° dispose « lorsque l'œvre a été divulgué, l'auteur ne peut interdire : les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective… ». Cette disposition va donc être un obstacle à la mise en œvre des dispositions de l'article 9-4 de la loi du 6 janvier 1978 modifié. Cette possibilité offerte par l'article L.122-5 vient donc contourner les dispositions posées par l'article 9-4, néanmoins il s'agit que d'une exception.

Dans sa décision du 29 juillet 2004[3], le Conseil constitutionnel en validant l'article 9-4 a indiqué que la mission de la CNIL sera de s'assurer que les garanties de nature à préserver l'équilibre entre le respect de la vie privée et la protection des droits de propriété intellectuelle soit assurées.
La CNIL doit donner donc son autorisation pour la mise en œuvre des traitements et depuis elle autorise les sociétés de gestion collective d'envoyer des messages de prévention afin d'informer les éventuels « contrefacteurs » sur les dangers du téléchargement illégal d'œvres protégés.

Il convient d'ajouter que la mise en œvre d'un tel traitement sans l'autorisation de la CNIL, y compris par négligence, ou après retrait de l'autorisation, est passible de sanctions pénales prévues à l'article 226-16 du code pénal, applicables aussi aux personnes morales (cinq ans d'emprisonnement et 300000 euros d'amende).

Signalons au passage que les sociétés de gestion collective à elles seules ne peuvent pas obtenir l'identité de l'abonné, l'anonymat ne peut être levée qu'en passant par les FAI et ceci seulement dans le cadre d'une procédure judiciaire.
En effet, il suffit de s'adresser aux FAI, pour que ceux-ci, à partir des données de connexion et de trafic qu'ils conservent, puissent établir la correspondance entre l'identifiant attribué lors d'une connexion à l'internaute et l'identité de l'abonné ; c'est à ce moment là qu'est levé l'anonymat et c'est une étape indispensable pour entamer la procédure judiciaire. A ce niveau si les organismes de gestion se heurtent à un refus, l'identification de l'abonné ne peut pas être effectuée, si c'est dans le cadre d'une procédure judiciaire à notre sens ils seront obliger de communiquer l'identité de l'abonné, par contre dans la cas contraire ça sera tout à fait justifié.
Ce phénomène n'est pas isolé car touche beaucoup de pays au delà de l'Europe, c'est ce que nous notons aux États-Unis ainsi qu'au Canada.
À notre sens la mise en place d'une recherche systématique sur Internet d'infraction à travers les adresses IP des internautes, même si elle est soit-disant bien encadrée par la loi et paraît tout à fait légitime, proportionnée à l'enjeu de la contrefaçon numérique, elle ne garantit pas l'équilibre entre la protection de la propriété intellectuelle et celles des données personnelles, même si le Conseil constitutionnel dit le contraire. En plus cette disposition dans sa mise en œvre ignore la présomption d'innocence car tout internaute soupçonné de contrefaçon est présumé coupable, donc nous notons une régression des libertés individuelles.
À notre sens la lutte contre le piratage ne doit pas se contenter d'emprunter la voie des tribunaux, elle doit également s'appuyer sur la communication pour éduquer le public au respect des droits d'auteur . En plus cette disposition n'est pas facile à mettre en œvre car les internautes qui diffusent de la musique via l'Internet sont difficilement identifiables et très souvent basés en dehors du territoire français, ce qui rend les poursuites aléatoires voire illusoires d'où la nécessité d'une réglementation au niveau mondial.
Quoiqu'il en soit le débat est loin d'être clos d'autant plus qu'une nouvelle technologie, le bluetooth risque de remplacer les techniques actuelles, en effet c'est un protocole de communication par ondes radios entre terminaux mobiles et ordinateurs fixes. Les échanges données par téléchargement simple sont indétectables et en cas d'utilisation du téléphone portable elles ne font l'objet d'aucune facturation. Le bluetooth sera peut-être la future alternative au téléchargement permettant ainsi de déjouer le délit de contrefaçon.
Souhaitons qu'avec l'adoption du projet de loi transposant en droit la directive européenne du 22 Mai 2001 sur l'harmonisation du droit d'auteur et des droits voisins dans la société de l'information ; le législateur va clarifier certaines zones d'ombres posées par la l'article 9-4 de la de 78 modifiée.

Voir aussi

Notes et références

  1. Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés
  2. Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données
  3. Décision n° 2004-499 DC Loi relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Journal officiel du 7 août 2004, p. 14087

Bibliographie