Об интеллектуальной собственности Обучение в области ИС Обеспечение уважения интеллектуальной собственности Информационно-просветительская работа в области ИС ИС для ИС и ИС в области Информация о патентах и технологиях Информация о товарных знаках Информация о промышленных образцах Информация о географических указаниях Информация о новых сортах растений (UPOV) Законы, договоры и судебные решения в области ИС Ресурсы в области ИС Отчеты в области ИС Патентная охрана Охрана товарных знаков Охрана промышленных образцов Охрана географических указаний Охрана новых сортов растений (UPOV) Разрешение споров в области ИС Деловые решения для ведомств ИС Оплата услуг в области ИС Органы по ведению переговоров и директивные органы Сотрудничество в целях развития Поддержка инновационной деятельности Государственно-частные партнерства Инструменты и сервисы на базе ИИ Организация Работа с ВОИС Подотчетность Патенты Товарные знаки Промышленные образцы Географические указания Авторское право Коммерческая тайна Академия ВОИС Практикумы и семинары Защита прав ИС WIPO ALERT Информационно-просветительская работа Международный день ИС Журнал ВОИС Тематические исследования и истории успеха Новости ИС Премии ВОИС Бизнеса Университетов Коренных народов Судебных органов Генетические ресурсы, традиционные знания и традиционные выражения культуры Экономика Финансирование Нематериальные активы Гендерное равенство Глобальное здравоохранение Изменение климата Политика в области конкуренции Цели в области устойчивого развития Передовых технологий Мобильных приложений Спорта Туризма PATENTSCOPE Патентная аналитика Международная патентная классификация ARDI – исследования в интересах инноваций ASPI – специализированная патентная информация Глобальная база данных по брендам Madrid Monitor База данных Article 6ter Express Ниццкая классификация Венская классификация Глобальная база данных по образцам Бюллетень международных образцов База данных Hague Express Локарнская классификация База данных Lisbon Express Глобальная база данных по ГУ База данных о сортах растений PLUTO База данных GENIE Договоры, административные функции которых выполняет ВОИС WIPO Lex – законы, договоры и судебные решения в области ИС Стандарты ВОИС Статистика в области ИС WIPO Pearl (терминология) Публикации ВОИС Страновые справки по ИС Центр знаний ВОИС Серия публикаций ВОИС «Тенденции в области технологий» Глобальный инновационный индекс Доклад о положении в области интеллектуальной собственности в мире PCT – международная патентная система Портал ePCT Будапештская система – международная система депонирования микроорганизмов Мадридская система – международная система товарных знаков Портал eMadrid Cтатья 6ter (гербы, флаги, эмблемы) Гаагская система – система международной регистрации образцов Портал eHague Лиссабонская система – международная система географических указаний Портал eLisbon UPOV PRISMA UPOV e-PVP Administration UPOV e-PVP DUS Exchange Посредничество Арбитраж Вынесение экспертных заключений Споры по доменным именам Система централизованного доступа к результатам поиска и экспертизы (CASE) Служба цифрового доступа (DAS) WIPO Pay Текущий счет в ВОИС Ассамблеи ВОИС Постоянные комитеты График заседаний WIPO Webcast Официальные документы ВОИС Повестка дня в области развития Техническая помощь Учебные заведения в области ИС Поддержка в связи с COVID-19 Национальные стратегии в области ИС Помощь в вопросах политики и законодательной деятельности Центр сотрудничества Центры поддержки технологий и инноваций (ЦПТИ) Передача технологий Программа содействия изобретателям (IAP) WIPO GREEN PAT-INFORMED ВОИС Консорциум доступных книг Консорциум «ВОИС для авторов» WIPO Translate для перевода Система для распознавания речи Помощник по классификации Государства-члены Наблюдатели Генеральный директор Деятельность в разбивке по подразделениям Внешние бюро Вакансии Закупки Результаты и бюджет Финансовая отчетность Надзор
Arabic English Spanish French Russian Chinese
Законы Договоры Решения Просмотреть по юрисдикции

Circular of the DACG No. 2007-1/G3 of January 3, 2007, Presenting and Commenting on the Penal Provisions of Law No. 2006-961 of August 1, 2006, on Copyright and Neighboring Rights in the Information Society and on the Public Action in the field of Combating Intellectual Property Infringements by means of New Computer Technologies, Франция

Назад
Последняя редакция на WIPO Lex
Подробности Подробности Год версии 2007 Даты вступление в силу: 28 февраля 2007 г. Принят: 3 января 2007 г. Тип текста Прочие тексты Предмет Авторское право и смежные права, Исполнение законов об ИС, Регулирующие органы в области ИС

Имеющиеся тексты

Основной текст(-ы) Смежный текст(ы)
Основной(ые) текст(ы) Основной(ые) текст(ы) Французский Circulaire de la DACG n° 2007-1/G3 du 3 janvier 2007 présentant et commentant les dispositions pénales de la loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information et d’action publique dans le domaine de la lutte contre les atteintes à la propriété intellectuelle au moyen des nouvelles technologies informatiques        


BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 1

Droit d’auteur Droit voisin Internet

Circulaire de la DACG n° 2007-1/G3 du 3 janvier 2007 présentant et commentant les dispositions pénales de la loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information et d’action publique dans le domaine de la lutte contre les atteintes à la propriété intellectuelle au moyen des nouvelles technologies informatiques

NOR : JUSD0730001C

Le garde des sceaux, ministre de la justice à Mesdames et Messieurs les procureurs généraux près les cours d’appel ; Messieurs les procureurs de la République près les tribunaux supérieurs d’appel (pour attribution) ; Monsieur le représentant national auprès d’EUROJUST ; Mesdames et Messieurs les premiers présidents des cours d’appel ; Monsieur le directeur de l’ Ecole nationale de la magistrature (pour information)

Introduction

La loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information vise à adapter les droits de propriété intellectuelle aux nouveaux enjeux de la révolution numérique.

Elle transpose en droit interne la directive du Parlement européen et du Conseil 2001/29/CE du 22 mai 2001 destinée à favoriser le développement de la société de l’information, auquel contribuent largement les activités de création, tout en assurant un « niveau élevé de protection de la propriété intellectuelle », adapté à l’évolution technologique, et en particulier aux nouvelles formes d’exploitation numérique des données et à leur diffusion par internet.

Le considérant 22 de cette directive résume ainsi l’équilibre recherché : « Une promotion adéquate de la diffusion de la culture ne peut conduire à sacrifier la protection rigoureuse des droits et à tolérer les formes illégales de mise en circulation d’œuvres culturelles contrefaites ou piratées. »

Cette directive définit un régime de base des droits d’auteur et droits voisins, harmonisé au sein de l’Union européenne, concernant la reproduction, la communication, la mise à disposition et la distribution au public des œuvres et objets protégés.

La transposition en droit interne de ce régime a conduit à modifier quelques dispositions du code de la propriété intellectuelle, notamment celles du titre Ier de la loi relatives :

– aux exceptions au droit d’auteur et aux droits voisins (chapitre Ier) ; – à la durée de protection de ces derniers (chapitre II) ; – à la rémunération de la copie privée (chapitre III) ; – aux conditions de mise en œuvre de l’interopérabilité et de l’exception de copie privée pour les objets protégés

par des mesures techniques, sous le contrôle d’une autorité de régulation des mesures techniques instituée à cet effet ou du Conseil supérieur de l’audiovisuel (chapitre IV).

Au-delà de la stricte transposition de la directive du 22 mai 2001, la loi modifie les dispositions relatives : – au droit d’auteur des agents publics (titre II) ; – au contrôle des sociétés de perception et de répartition des droits (titre III) ; – au dépôt légal (titre IV).

La présente circulaire se limitera à présenter et commenter les dispositions de nature pénale instaurées ou modifiées par le chapitre IV du titre Ier de la loi du 1er août 2006, relatives au contournement des mesures de protection et à la fourniture des moyens d’échange illicite d’œuvres et d’objets protégés.

Elle donne par ailleurs des orientations de politique pénale en matière d’atteintes au droit d’auteur ou droits voisins dans le cadre de la société de l’information, concernant non seulement les dispositions présentées, mais aussi les pratiques illicites de téléchargement.

Annexe 1 : Textes des nouvelles dispositions relatives au contournement des mesures techniques de protection et contre la fourniture de moyens d’échange illicite d’œuvres et d’objets protégés.

Annexe 2 : Schémas explicatifs des moyens couramment utilisés pour des échanges illicites.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 2

I. – LE RéGIME APPLICABLE AUX MESURES TECHNIQUES EFFICACES DE PROTECTION ET AUX INFORMATIONS éLECTRONIQUES DéTERMINANT LE RéGIME DES DROITS D’AUTEUR OU DES DROITS VOISINS

A. – Les notions de mesures techniques efficAces et d’informAtions éLectroniques protégées

1. Les mesures techniques efficaces

Les mesures techniques efficaces sont définies à l’article 13 de la loi, insérant un nouvel article L. 331-5 dans le code de la propriété intellectuelle (CPI), dans les mêmes termes qu’à l’article 6 § 3. de la directive du 22 mai 2001.

Il s’agit de toute technologie, dispositif ou composant qui, dans le cadre normal de leur fonctionnement, sont destinés à empêcher ou à limiter les utilisations non autorisées d’une œuvre, autre qu’un logiciel (1), d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme.

Ces mesures techniques de protection sont réputées efficaces, aux termes de ce même article, lorsque l’utilisation de l’œuvre ou de l’objet protégé est contrôlée par les titulaires de droits grâce à un code d’accès, un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l’objet de la protection ou d’un mécanisme de contrôle de la copie qui atteint cet objectif de protection.

Ces mesures sont couramment désignées sous le sigle anglo-saxon DRM (Digitals Rights Management).

2. Les informations électroniques protégées

L’article 18 de la loi insère un nouvel article L. 331-22 dans le CPI qui transpose en termes quasiment identiques l’article 7 § 2 de la directive du 22 mai 2001 définissant l’information sur le régime des droits.

Aux termes de l’article L. 331-22 du CPI, « on entend par information sous forme électronique :

– toute information fournie par un titulaire de droits qui permet d’identifier une œuvre [autre qu’un logiciel], une interprétation, un phonogramme, un vidéogramme, un programme ou un titulaire de droit,

– toute information sur les conditions et modalités d’utilisation d’une œuvre, d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme,

– ainsi que tout numéro ou code représentant tout ou partie de ces informations. »

Ces informations sont protégées dès lors que l’information, les numéros ou codes sont joints à la reproduction ou apparaissent en relation avec la communication au public de l’œuvre, de l’interprétation, du phonogramme, du vidéogramme ou du programme qu’ils concernent.

B. – Le régime de protection de ces dispositifs

1. L’articulation des divers régimes de protection

L’article L. 331-5 du CPI prévoit expressément que les dispositions du chapitre Ier dans lequel il s’inscrit « ne remettent pas en cause la protection juridique résultant des articles 79-1 à 79-6 et de l’article 95 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication ». Le régime des mesures techniques de protection ne supplante donc pas les sanctions pénales réprimant toute activité de piratage des chaînes cryptées ou à péage.

De même, le régime spécifique à l’utilisation des logiciels prévu à l’article L. 122-6-1 (2) s’applique nonobstant les dispositions introduites pour la protection des mesures techniques efficaces.

(1) Les logiciels sont des œuvres soumises à un régime spécial. La protection de logiciels par une mesure technique ne relève donc pas des dispositions de la loi ici présentées.

(2) Cet article permet par exception, sans autorisation de l’auteur, de reproduire et de modifier un logiciel pour les stricts besoins de son utilisation par une personne autorisée à l’utiliser et dans le respect de la destination dudit logiciel. De même qu’il permet sous certaines conditions d’étudier les principes de fonctionnement d’un logiciel et d’en reproduire ou traduire le code pour assurer son interopérabilité avec d’autres logiciels.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page

2. Le rôle de l’Autorité de régulation des mesures techniques

Les mesures techniques de protection tendent par essence à limiter certains usages non autorisés des œuvres et objets protégés par des droits voisins. La protection accordée à ces dispositifs anti-copies doit donc être conciliée avec les besoins d’interopérabilité et les exceptions, telles que la copie privée, également reconnus par la loi aux personnes disposant d’un accès licite à l’œuvre ou à l’objet protégé (1).

C’est à cette fin qu’une nouvelle autorité administrative indépendante, l’Autorité de régulation des mesures techniques, a été créée (articles L. 331-17 et suivants du CPI).

Elle est, de manière générale, chargée de veiller à ce que les mesures techniques efficaces de protection : – n’engendrent pas des restrictions dans l’utilisation des œuvres, liées à l’incompatibilité ou au défaut

d’interopérabilité des systèmes, qui excèdent les objectifs de protection recherchés par les titulaires de droits au travers de ces dispositifs (articles L. 331-6 et L. 331-7 du CPI).

L’Autorité de régulation cherche à concilier les demandes d’interopérabilité des éditeurs de logiciels, fabricants de systèmes et exploitants de services avec les besoins de protection des titulaires de droits. A défaut de parvenir à une solution conciliée, elle peut faire injonction, au besoin sous astreinte, de fournir au demandeur les informations nécessaires à l’interopérabilité et fixer en contrepartie les engagements attendus du demandeur pour garantir d’une part l’efficacité et l’intégrité de la mesure technique, d’autre part les conditions d’accès et d’usage du contenu protégé.

– n’aient pas pour effet de priver les bénéficiaires de certaines exceptions de leur exercice effectif (copie privée, exception pédagogique, exception de conservation pour les bibliothèques et exception en faveur des personnes handicapées).

Dans le respect des modalités d’exercice de ces exceptions déterminées par la loi, l’autorité fixe le nombre minimum de copies autorisées « en fonction du type d’œuvre ou d’objet protégé, des divers modes de communication au public et des possibilités offertes par les techniques de protection disponibles » (article L. 331-8 du CPI).

Ainsi, le bénéfice effectif de ces exceptions relève des compétences de l’Autorité et ne justifie en rien une pratique de contournement d’une mesure technique de protection, qui reste prohibée dans tous les cas.

L’autorité compétente en matière de copie privée des programmes télédiffusés est le CSA (article L. 331-11 du CPI).

Une information des utilisateurs quant aux conditions d’accès à la lecture et aux restrictions possibles de la copie privée engendrées par les dispositifs de protection est prévue (article L.331-12 du CPI).

Les bénéficiaires des exceptions concernées ou les personnes morales agréées qui les représentent peuvent saisir l’Autorité de régulation aux fins de conciliation dans le respect des droits des parties (2). Comme en matière d’interopérabilité, à défaut de parvenir à une solution conciliée, l’autorité peut faire injonction, au besoin sous astreinte, de prendre les mesures propres à assurer le bénéfice effectif de l’exception au demandeur (articles L. 331-13 à L. 331-15 du CPI).

Les dispositions relatives à l’Autorité de régulation des mesures techniques nécessitent toutefois l’adoption de dispositions réglementaires d’application pour entrer en vigueur.

3. La protection pénale des dispositifs de protection

3.1. Les saisies des moyens de contournement des mesures techniques de protection et dispositifs d’information sur le régime des droits

La saisie-contrefaçon

L’article 19 de la loi étend la saisie-contrefaçon prévue à l’article L. 332-1 du CPI à « tout exemplaire, produit, appareil, dispositif, composant ou moyen portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 ».

(1) A cet égard, il peut être relevé que le Conseil constitutionnel, dans le considérant 31 de sa décision n° 2006-540 DC du 27 juillet 2006 relative la loi présentée par la présente circulaire, conditionnait la constitutionnalité des dispositions de conciliation entre droit d’auteur et droits voisins d’une part, et objectif d’interopérabilité et exercice effectif de l’exception pour copie privée d’autre part, au strict respect des prérogatives des auteurs et titulaires de droits protégées par l’objectif général et les dispositions inconditionnelles de la directive du 22 mai 2001. Une réserve d’interprétation est posée à cette fin au considérant 37 de la décision du Conseil constitutionnel pour que les titulaires de droits ne puissent être empêchés de limiter le bénéfice de l’exception de copie à un exemplaire unique, voire d’empêcher toute copie qui ne répond pas à la nécessité d’une exploitation normale de l’œuvre ou qui causerait un préjudice injustifié à leurs intérêts légitimes (référence au test en 3 étapes).

(2) Sur la constitutionnalité de la saisine limitée de l’Autorité de régulation, voir le considérant 44 de la décision précitée du Conseil constitutionnel du 27 juillet 20006.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page

De même, sont étendus les pouvoirs du président du TGI de suspension de fabrication, de saisie de ces mêmes produits, des moyens de contournement et de saisie des recettes provenant des atteintes aux mesures de protection.

La saisie de police judiciaire

Dans le même esprit que l’article précédent, l’article 20 de la loi étend aux infractions de contournement des mesures techniques le pouvoir des OPJ de procéder à la saisie « de tout exemplaire, produit, appareil, dispositif, composant ou moyen portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 ainsi qu’à la saisie des matériels spécialement installés en vue de tels agissements. » (article L. 335-1 du CPI).

3.2. Les nouvelles infractions de contournement des mesures de protection

3.2.1. Les délits

L’article 8 de la directive du 22 mai 2001 prévoyant des sanctions « efficaces, proportionnées et dissuasives » contre les atteintes aux droits et obligations qu’elle régit, des peines délictuelles ont été prévues aux nouveaux articles du code de la propriété intellectuelle (articles 22, 23 et 29 de la loi) L. 335-3-1 et L. 335-3-2 pour les droits d’auteur, L. 335-4-1 et L. 335-4-2 pour les droits voisins, L. 342-3-1 et L. 342-3-2 pour les bases de données (1), afin de réprimer :

1° Toute importation, fabrication ou activité de diffusion ou de promotion en faveur de procédés technologiques conçus ou spécialement adaptés pour porter atteinte à une mesure technique de protection ou à un dispositif d’information sur le régime des droits (six mois d’emprisonnement et 30 000 euros d’amende - L.335-3-1 II et L. 335-3-2 II pour les droits d’auteur/L. 335-4-1 II et L. 335-4-2 II pour les droits voisins/L. 342-3-1 et L. 342-3-2 pour les bases de données) ;

2° Toute importation ou distribution d’œuvres dont un élément d’information relatif au régime des droits a été supprimé ou modifié dans le but de porter atteinte à un droit d’auteur ou à un droit voisin, de dissimuler ou de faciliter une telle atteinte (même peine - L. 335-3-2 III pour les droits d’auteur/L. 335-4-2 III pour les droits voisins/ L. 342-3-2 pour les bases de données) ;

3° L’atteinte portée aux mesures techniques de protection ou aux dispositifs d’information sur le régime des droits, par une intervention personnelle réalisée autrement que par l’usage de moyens déjà existants conçus ou spécialement adaptés à cette fin (amende de 3 750 euros - L. 335-3-1 I et L. 335-3-2 I pour les droits d’auteur/ L. 35-4-1 I et L. 335-4-2 I pour les droits voisins/L. 342-3-1 et L. 342-3-2 pour les bases de données).

Le quantum des peines encourues est doublé, conformément à l’article L. 335-9 modifié du CPI, si le prévenu est ou a été lié par convention avec la partie lésée.

3.2.2. Les contraventions

Le décret n° 2006-1763 du 23 décembre 2006 relatif à la répression pénale de certaines atteintes portées au droit d’auteur et aux droits voisins, complète la dernière de ces dispositions (3° ci-dessus) par des sanctions contraventionnelles visant les détenteurs et utilisateurs de moyens existants conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace ou à un dispositif d’information sur le régime des droits.

Une distinction est donc faite au niveau de la répression entre le « hacker » fracturant lui-même un dispositif de protection de l’œuvre, qui commet le délit visé au 3°/ ci-dessus, et le détenteur ainsi que l’utilisateur de dispositifs conçus aux mêmes fins, qui commet une contravention de la quatrième classe.

L’article 1er du décret instaure dans la partie réglementaire du code de la propriété intellectuelle consacrée aux dispositions pénales, deux nouveaux articles R. 335-3 et R. 335-4 qui punissent d’une amende de la quatrième classe :

– Pour l’article R. 335-3 : • d’une part, la détention et l’utilisation de moyens de contournement des mesures techniques de protection

des œuvres et objets couverts par des droits voisins ou des bases de données ; • d’autre part, le fait de recourir à des services destinés à réaliser ce même contournement.

Pour l’article R. 335-4, les mêmes faits lorsqu’ils sont destinés à porter atteinte aux dispositifs d’information sur le régime des droits.

(1) Définie à l’article L. 112-3 al. 2 du CPI comme « un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen ».

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page

3.3. Les peines complémentaires applicables

L’article 26 de la loi étend par coordination, et dans le prolongement de l’extension d’une partie du régime de la contrefaçon aux violations des dispositifs de protection, les peines complémentaires suivantes aux délits de contournements :

– la fermeture de l’établissement ayant servi à commettre l’infraction (L. 335-5 du CPI) ; – la confiscation des recettes procurées par les infractions et l’affichage du jugement de condamnation ou sa

publication dans la presse ou sur les services de communication au public en ligne (L. 335-6 du même code) ; – la remise à la victime ou à ses ayants-droit du matériel et des objets saisis, des recettes confisquées pour les

indemniser (L. 335-7 du même code) ; – pour les personnes morales : toutes les peines prévues à l’article 131-39 du code pénal (L. 335-8 du même

code) ;

3.4. Les exceptions

Pour la plupart des infractions délictuelles ou contraventionnelles, des exceptions valant excuses légales sont expressément prévues afin que l’interdiction du contournement n’entrave pas la recherche ou les actes réalisés à des fins de sécurité informatique.

Ces dérogations doivent cependant être lues à la lumière des réserves d’interprétation exprimées par le Conseil constitutionnel au considérant 62 de sa décision n° 2006-540 DC du 27 juillet 2006 (1).

De manière générale, il convient de rappeler que les auteurs et autres titulaires de droits détiennent en principe une exclusivité sur leurs œuvres et productions. Dans un souci de proportionnalité de la protection juridique accordée aux titulaires de droits, des exceptions à cette exclusivité peuvent être apportées, à condition d’être encadrées et limitées.

Cette exigence résulte de plusieurs dispositions conventionnelles ou de droit communautaire (2) et se trouve traduite dans la triple condition (dit « test en trois étapes ») reprise à l’article 5.5. de la directive du 22 mai 2001 pour limiter les exceptions à « certains cas spéciaux qui ne portent pas atteinte à l’exploitation normale de l’œuvre ou autre objet protégé ni ne causent un préjudice injustifié aux intérêts légitimes du titulaire du droit. ». Une formule semblable figurait déjà à l’article L. 122-6 V s’agissant des exceptions aux droits des auteurs de logiciels et a été reprise aux articles L. 122-5, L. 211-3 et L. 342-3 du CPI prévoyant respectivement des exceptions prévues pour les droits d’auteur, droits voisins et droits des producteurs de bases de données.

A l’inverse, l’effectivité du bénéfice de ces exceptions est assurée par la loi. Il est ainsi prévu (articles L. 331-5 et L. 342-3 du CPI) que les mesures techniques de protection ne peuvent faire obstacle :

– au libre usage de l’œuvre ou de l’objet protégé dans les limites des droits légaux ou conventionnels ; – à l’interopérabilité ; – et plus largement au bénéfice effectif des exceptions garanties aux articles L. 331-8 et suivants, au nombre

desquelles figure la copie privée, sous le contrôle de l’Autorité de régulation des mesures techniques.

II. – LA POLITIQUE PéNALE DE PROTECTION DU DROIT D’AUTEUR ET DES DROITS VOISINS DANS LA SOCIéTé DE L’INFORMATION

Les nouvelles technologies d’échange via internet pouvant servir de vecteur à la contrefaçon ont fait l’objet de longs débats au Parlement.

Parmi elles, les réseaux de « pair à pair » (dits aussi « poste à poste » ou « peer to peer ») ont tout particulièrement retenu l’attention, en raison de leur forte notoriété et de l’usage massif qui en est fait actuellement. Cependant, d’autres systèmes comme les serveurs de nouvelles (serveurs de « news » ou réseau « usenet ») ou de partage se

(1) Le Conseil constitutionnel y précise que l’exception de recherche « doit s’entendre de la recherche scientifique en cryptographie et à condition qu’elle ne tende pas à porter préjudice aux titulaires de droits ». C’est une référence directe au considérant 48 de la directive 2001/29/ CE du 22 mai 2001 et au principe d’exceptions limitatives répondant aux exigences du test en 3 étapes. Cette restriction d’interprétation est reprise expressément dans le décret n° 2006-1763 du 23 décembre 2006.

Il convient à cet égard de rappeler que le Conseil constitutionnel déclarait contraire à la Constitution une autre exception prévue par la loi, concernant « l’interopérabilité », qui devait être regardée comme contraire au principe de légalité des délits et des peines.

(2) Cf. Article 9 § 2 modifié de la Convention de Berne de 1886 sur la protection des œuvres littéraires et artistiques, article 13 de l’annexe 1C de l’accord ADPIC de Marrakech du 15 avril 1994 pour tous les droits patrimoniaux, articles 10 et 16 des deux traités OMPI du 20 décembre 1996 sur le droit d’auteur et les droits voisins. Des dispositions du même ordre ont été introduites dans la législation communautaire, à l’article 6 § 3 de la directive 91/250/CEE du Conseil du 14 mai 1991 relative à la protection juridique des programmes d’ordinateurs, à l’article 6 § 3 de la directive 96/9/CE du Parlement européen et du Conseil du 11 mars 1996 relative à la protection juridique des bases de données, à l’article 5 § 5 de la directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page

développent. Ces systèmes permettent un accès très rapide à l’œuvre convoitée, allant jusqu’à rendre possible un visionnage immédiat sans téléchargement préalable. Pour une meilleure compréhension de ce qui suit, des schémas présentant le fonctionnement de ces réseaux figurent en annexes 2 et 3 de la présente circulaire.

Trois niveaux de responsabilités peuvent être distingués selon la portée de l’action incriminée et la gravité de l’atteinte aux droits protégés qui en résulte : l’offre de moyens de mise à disposition du public illicite, la mise à disposition du public prohibée et l’usage de cette mise à disposition par le téléchargement. La fermeté de la répression exercée à leur encontre mérite en conséquence d’être graduée à due proportion.

A. – Les moyens d’échAnge iLLicites

1. Les logiciels dédiés ou utilisés pour la mise à disposition illicite d’œuvres ou objets protégés

La loi a créé des mesures nouvelles à l’encontre des logiciels dédiés ou utilisés pour la mise à disposition illicite d’œuvres ou objets protégés.

L’article 21 de la loi introduit dans le CPI un nouvel article L. 335-2-1, qui punit « de trois ans d’emprisonnement et de 300 000 euros d’amende le fait :

1° D’éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés ;

2° D’inciter sciemment, y compris à travers une annonce publicitaire, à l’usage d’un logiciel mentionné au 1°.»

Cette disposition résulte d’amendements parlementaires (1), qui visaient spécifiquement à responsabiliser les éditeurs de logiciels de pair à pair afin que les internautes ne soient pas exclusivement visés par la répression de la contrefaçon.

Ces incriminations sont entrées en vigueur en même temps que la loi, de sorte qu’elles sont immédiatement applicables aux logiciels déjà disponibles qui seraient maintenus à la disposition du public, de même que pour la publicité qui en serait faite, postérieurement au 4 août 2006 (2).

Il peut être relevé que le dernier alinéa de cet article, qui excluait de l’incrimination « les logiciels destinés au travail collaboratif, à la recherche ou à l’échange de fichiers ou d’objets non soumis à la rémunération du droit d’auteur » a été jugé « ni utile à la délimitation du champ de l’infraction […] ni exhaustif » par le Conseil constitutionnel qui l’a donc déclaré contraire à la Constitution (voir considérant 57 de la décision n° 2006-540 DC du 27 juillet 2006).

Il va de soi que l’éditeur ou le distributeur d’un logiciel d’échanges de données ou de fichiers qui n’est pas conçu ou spécialement configuré pour permettre de l’échange de fichiers contenant des œuvres contrefaites ne saurait tomber sous le coup de l’incrimination de l’article L. 335-2-1 du CPI.

A l’inverse, ceux qui éditent ou distribuent des logiciels manifestement destinés à porter atteinte aux droits d’auteur ou droits voisins ou en font la publicité doivent faire l’objet de poursuites déterminées afin de tarir à la source les réseaux d’échanges illégaux. L’initiative des titulaires de droits tendant à lutter contre ces logiciels sera relayée par le ministère public chaque fois que l’infraction paraît caractérisée.

A cette fin, les parquets requerront des peines principales hautement dissuasives, ainsi que des peines complémentaires adaptées, telles que :

– la confiscation des recettes procurées par les infractions, qui seront remises à la victime pour l’indemniser (L. 335-7 du CPI/L. 335-8 du même code et 131-39 8° du code pénal pour les personnes morales) ;

– l’affichage du jugement de condamnation ou sa publication dans la presse ou sur les services de communication au public en ligne, en particulier pour les annonceurs (L. 335-6 du même code/L. 335-8 du même code et 131- 39 8° du code pénal pour les personnes morales) ;

– au besoin, la fermeture de l’établissement ayant servi à commettre l’infraction (L. 335-5 du même code/L. 335-8 du même code et 131-39 4° du code pénal pour les personnes morales), lorsque son activité principale est de fournir des logiciels à des fins prohibées ;

– voire l’interdiction d’exercer l’activité d’édition ou de distribution de logiciels (131-39 2° du code pénal pour les personnes morales).

Enfin, il est utile de rappeler que lorsqu’un logiciel n’est pas manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés, mais est néanmoins « principalement utilisé pour la mise à disposition illicite d’œuvres ou d’objets protégés par un droit de propriété littéraire et artistique », le président du

(1) Amendement n° 150 déposé par MM. Mariani et Vanneste, sous-amendements n° 363, 364, 398 et 399 (Assemblée nationale 2e séance du 15 mars 2006).

(2) En application de l’article 1er du code civil, la loi ayant été publiée au Journal officiel le 3 août 2006.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 7

tribunal de grande instance statuant en référé peut ordonner sous astreinte toutes mesures nécessaires à la protection du droit menacé (article L. 336-1 nouveau du CPI). Une saisie-description effectuée par un commissaire de police saisi par tout titulaire de droits, ainsi qu’une saisie-contrefaçon par ordonnance sur requête du président du tribunal de grande instance sont également possibles à l’égard de ce type de logiciel (article L. 332-4 auquel renvoie l’article L. 336-1 du CPI).

2. La mise à disposition du public (« uploading »)

La mise à disposition de fichiers via internet constitue une forme de représentation ou de communication au public (article L. 122-5 du CPI). Or, ces actes accomplis par un procédé quelconque sans le consentement de l’auteur sont illicites (article L. 122-4 du CPI).

L’article L.335-3 du code de propriété intellectuelle est en conséquence applicable puisque :

« Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi.

Est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel définis à l’article L. 122-6. ».

Pour les droits voisins, l’article L. 335-4 du code de la propriété intellectuelle dispose : « Est punie de trois ans d’emprisonnement et de 300 000 euros d’amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d’une prestation, d’un phonogramme, d’un vidéogramme ou d’un programme, réalisée sans l’autorisation, lorsqu’elle est exigée, de l’artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l’entreprise de communication audiovisuelle. »

Appliquée au domaine de l’internet, la mise à disposition d’œuvres ou d’objets protégés est d’autant plus gravement répréhensible qu’elle se situe en amont de la chaîne de diffusion et qu’elle est susceptible de permettre en aval un grand nombre de téléchargements illicites. Une gradation peut ainsi être retenue en distinguant, par ordre décroissant de gravité, les comportements suivants :

* Les toutes premières mises à disposition en violation des droits sur l’œuvre ou l’objet protégé, en particulier lorsque celles-ci sont effectuées avant toute mise à disposition du public officielle.

Il en va ainsi, par exemple, de la mise à disposition illicite de nouvelles œuvres cinématographiques réalisée avant leur diffusion au public dans les salles de projection nationales ou avant leur mise à disposition sous forme de vidéogrammes destinés à l’usage privé du public (vidéocassettes ou DVD), cette divulgation illégale violant de surcroît les principes de la chronologie des média (1).

* Les mises à disposition du public illicites réalisées après une mise à disposition du public officielle et licite de l’œuvre de l’esprit, du logiciel, de l’interprétation, du vidéogramme, du phonogramme, du programme.

Ces diffusions prohibées sont d’autant plus préjudiciables qu’elles interviennent rapidement après la sortie commerciale de l’œuvre ou de l’objet protégé et concurrencent en conséquence leur vente normale.

* La participation délibérée à la diffusion illicite de l’œuvre dont la divulgation régulière ou la distribution commerciale ne sont pas récentes.

Le caractère déjà massif des mises à disposition illicites peut alors être pris en considération pour apprécier à son juste niveau la gravité des actes effectués qui contribuent à ce phénomène.

N’entre pas dans cette catégorie l’internaute qui télécharge en violation d’un droit d’auteur ou de droits voisins et, ce faisant, effectue une mise à disposition accessoire au téléchargement : c’est notamment le cas lorsqu’il utilise un logiciel de pair à pair en ayant opté pour une mise en partage automatique des fichiers téléchargés les rendant ainsi disponibles pour les autres utilisateurs du logiciel de pair à pair.

La gradation ainsi établie par degré de gravité des types de mises à disposition à réprimer devra logiquement se retrouver dans les modalités de poursuite retenues par les parquets et dans la nature et le niveau des peines requises pour chacun d’eux.

(1) L’article 89 de la loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle prévoit qu’aucune œuvre cinématographique exploitée dans les salles de spectacles cinématographiques ne peut faire l’objet d’une exploitation simultanée sous forme de supports destinés à la vente ou à la location pour l’usage privé ou public (vidéocassettes, DVD), avant un délai compris entre six et dix-huit mois. Ce délai est fixé par le ministre de la culture, dans la pratique il est en général fixé à six mois (par défaut un an).

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 8

B. – Le téLéchArgement (« downLoAding ») iLLicite

A titre préventif, les fournisseurs d’accès à internet devront, à leurs frais, adresser à leurs clients des messages de sensibilisation aux dangers pour la création artistique du téléchargement et de la mise à disposition illicites. Les modalités d’application de ce nouvel article L. 336-2 du code de la propriété intellectuelle devront être déterminées par décret en Conseil d’Etat.

En dépit de ces avertissements et de toutes les informations amplement relayées par les média (spécialisés ou non) afin d’en rappeler les enjeux économiques pour les titulaires de droits et pénaux pour les internautes, le téléchargement illicite qui serait néanmoins effectué tombe sous le coup de la loi pénale au titre de la contrefaçon.

Les personnes qui profitent des œuvres ou objets protégés mis illégalement à leur disposition sur les réseaux d’échange méritent en effet de relever de sanctions pénales. Le téléchargement constitue une reproduction de l’œuvre au sens de l’article L. 122-3 du code de la propriété intellectuelle. A défaut d’être autorisé, il constitue donc une contrefaçon passible des mêmes peines que celles rappelées s’agissant de la mise à disposition du public.

Toutefois, les auteurs de téléchargements se situent indiscutablement à un niveau moindre de responsabilité que ceux qui, à la source, permettent à ces faits de se réaliser comme indiqué dans la sous-partie précédente. Ils profitent et même alimentent un système prohibé d’échange sans être à l’origine de celui-ci. L’acte de téléchargement est assimilable à un acte de consommation illicite permis par des fournisseurs (éditeurs de logiciels ou auteurs de mises à disposition) qui leur offrent cette opportunité délictueuse et qui se situent donc à un niveau de responsabilité supérieure.

Dans l’ordre des responsabilités pénales exposé précédemment, il conviendra en conséquence de regarder l’internaute auteur de téléchargements sans mise à disposition accessoire comme étant situé en dernière position.

Des peines de nature exclusivement pécuniaire apparaissent parfaitement adaptées et proportionnées à la répression de ce type de faits, qui sont essentiellement motivés par un souci d’économie (éviter l’achat du CD, DVD, CD-Rom de jeux…). L’amende délictuelle pourra être modulée selon les critères aggravants suivants, qui déterminent un niveau d’amende et des modalités de poursuites graduellement plus rigoureux :

– l’auteur du téléchargement est en récidive ;

– les téléchargements portent sur un nombre ou un volume élevé d’œuvres ou d’objets protégés au regard de la période durant laquelle ils ont été effectués ;

– les téléchargements sont réalisés avant la mise à disposition commerciale des œuvres, notamment pour ce qui concerne les films, avant leur diffusion en salle ou leur mise à disposition du public sous forme de vidéogrammes (vidéocassettes, DVD) ;

– les téléchargements volumineux ont été accompagnés d’une mise à disposition automatique et accessoire au téléchargement par un logiciel d’échange de pair à pair (1), qui a contribué à élargir la diffusion illicite des œuvres.

Les autres téléchargements justifient une répression moins sévère.

Il convient de souligner qu’en matière de téléchargement d’œuvres proposées illégalement sur internet, l’exception de copie privée n’a pas vocation à être retenue.

Les exceptions aux droit d’auteur ou droits voisins permettant la copie privée, respectivement prévues aux articles L. 122-5 2°, L. 211-3 2° du CPI, ne permettent en effet qu’un usage privé de la reproduction effectuée, de sorte que toute copie faite par ou pour autrui cesse d’être justifiée par cette exception légale et porte atteinte au monopole accordé à l’auteur ou au titulaire de droits voisins (2).

Par ailleurs, ainsi que cela était rappelé précédemment (I 3.4), l’interprétation des exceptions est restrictive et leur énonciation dans le code de la propriété intellectuelle a été complétée en précisant que ces exceptions « ne peuvent porter atteinte à l’exploitation normale de l’œuvre ni causer un préjudice injustifié aux intérêts légitimes » des titulaires de droits.

Deux arrêts importants rendus au printemps dernier par deux formations distinctes de la Cour de cassation valent à cet égard d’être rappelés :

– la première chambre civile de la Cour de cassation dans un arrêt du 28 février 2006 cassait l’arrêt faisant droit aux prétentions d’un demandeur tendant à voir interdire le dispositif anti-copies du DVD du film Mulholland Drive

(1) En effet, comme il est précisé en annexe 2, la plupart des logiciels de pair à pair offre aujourd’hui une option aux utilisateurs pour accepter ou refuser de partager les fichiers qu’ils téléchargent. L’option positive apportant évidemment des avantages techniques.

(2) Un raisonnement analogue pourrait être suivi s’agissant de la copie de logiciel ou l’extraction de bases de données permises restrictivement par les articles L. 122-6-1 et L. 342-3 du CPI.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page

et à être indemnisé du préjudice en découlant (1), au motif que « l’atteinte à l’exploitation normale de l’œuvre, propre à faire écarter l’exception de copie privée s’apprécie au regard des risques inhérents à l’environnement numérique quant à la sauvegarde des droits d’auteur et de l’importance économique que l’exploitation de l’œuvre, sous forme de DVD, représente pour l’amortissement des coûts de production cinématographique » ;

– la chambre criminelle dans un arrêt du 30 mai 2006 cassait un arrêt confirmant la relaxe d’un internaute poursuivi du chef de contrefaçon pour avoir gravé sur cédéroms des œuvres cinématographiques après les avoir, soit téléchargées sur internet, soit copiées sur d’autres cédéroms prêtés par des amis, au motif que « la cour d’appel ne s’est pas expliquée sur les circonstances dans lesquelles les œuvres avaient été mises à disposition du prévenu. En outre, elle n’a pas répondu aux conclusions des parties civiles qui faisaient valoir que l’exception de copie privée prévue par l’article L. 122-5 2° du code de la propriété intellectuelle, en ce qu’elle constitue une dérogation au monopole de l’auteur sur son œuvre, suppose, pour pouvoir être retenue, que sa source soit licite et nécessairement exempte de toute atteinte aux prérogatives des titulaires de droits sur l’œuvre concernée. »

Je vous serai obligé de bien vouloir veiller à la diffusion et à l’exécution de la présente circulaire et de m’aviser des difficultés qui pourraient résulter de l’application des dispositions qui y sont commentées ou des orientations de politique pénale qu’elle comporte, sous le timbre de la Direction des Affaires Criminelles et des Grâces (bureau du droit économique et financier, sous-direction de la justice pénale spécialisée).

Pour le garde des sceaux, ministre de la justice : Le directeur des affaires criminelles et des grâces,

JeAn-mArie huet

(1) La Cour d’appel retenait qu’« en l’absence de dévoiement répréhensible, dont la preuve n’est pas en l’espèce rapportée, une copie à usage privé n’est pas de nature à porter atteinte à l’exploitation normale de l’œuvre sous forme DVD ».

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 10

A N N E X E I

textes

« Art. L. 335-1. – Les officiers de police judiciaire compétents peuvent procéder, dès la constatation des infractions prévues aux articles L. 335-4 à L. 335-4-2, à la saisie des phonogrammes et vidéogrammes reproduits illicitement, des exemplaires et objets fabriqués ou importés illicitement, de tout exemplaire, produit, appareil, dispositif, composant ou moyen portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 ainsi qu’à la saisie des matériels spécialement installés en vue de tels agissements. »

« Art. L. 335-2-1. – Est puni de trois ans d’emprisonnement et de 300 000 euros d’amende le fait : « 1° D’éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque

forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés ;

« 2° D’inciter sciemment, y compris à travers une annonce publicitaire, à l’usage d’un logiciel mentionné au 1°. » « Art. L. 335-3-1. – I. – Est puni de 3 750 euros d’amende le fait de porter atteinte sciemment, à des fins autres que

la recherche, à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une œuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d’autres moyens que l’utilisation d’une application technologique, d’un dispositif ou d’un composant existant mentionné au II.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l’article L. 331-5, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

« 3° En fournissant un service à cette fin ; « 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une

publicité en faveur de l’un des procédés visés aux 1° à 3°. « III. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non

conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code.

« Art. L. 335-3-2. – I. – Est puni de 3 750 euros d’amende le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d’information visé à l’article L. 331-22, par une intervention personnelle ne nécessitant pas l’usage d’une application technologique, d’un dispositif ou d’un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d’information visé à l’article L. 331-22, dans le but de porter atteinte à un droit d’auteur, de dissimuler ou de faciliter une telle atteinte, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

« 3° En fournissant un service à cette fin ; « 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une

publicité en faveur de l’un des procédés visés aux 1° à 3°. « III. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait, sciemment, d’importer, de

distribuer, de mettre à disposition du public sous quelque forme que ce soit ou de communiquer au public, directement ou indirectement, une œuvre dont un élément d’information mentionné à l’article L. 331-22 a été supprimé ou modifié dans le but de porter atteinte à un droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« IV. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins de recherche [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] ou de sécurité informatique, dans les limites des droits prévus par le présent code. »

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 11

« Art. L. 335-4-1. – I. – Est puni de 3 750 euros d’amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d’autres moyens que l’utilisation d’une application technologique, d’un dispositif ou d’un composant existant mentionné au II.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l’article L. 331-5, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

« 3° En fournissant un service à cette fin ; « 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une

publicité en faveur de l’un des procédés visés aux 1° à 3°. « III. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non

conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code.

« Art. L. 335-4-2. – I. – Est puni de 3 750 euros d’amende le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d’information visé à l’article L. 331-22, par une intervention personnelle ne nécessitant pas l’usage d’une application technologique, d’un dispositif ou d’un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d’information visé à l’article L. 331-22, dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

« 3° En fournissant un service à cette fin ; « 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une

publicité en faveur de l’un des procédés visés aux 1° à 3°. « III. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait, sciemment, d’importer,

de distribuer, de mettre à disposition du public sous quelque forme que ce soit ou de communiquer au public, directement ou indirectement, une interprétation, un phonogramme, un vidéogramme ou un programme, dont un élément d’information mentionné à l’article L. 331-22 a été supprimé ou modifié dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« IV. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code. »

« Art. L. 335-4-1. – I. – Est puni de 3 750 euros d’amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d’autres moyens que l’utilisation d’une application technologique, d’un dispositif ou d’un composant existant mentionné au II.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l’article L. 331-5, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 12

« 3° En fournissant un service à cette fin ;

« 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l’un des procédés visés aux 1° à 3°.

« III. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code.

« Art. L. 335-4-2. – I. – Est puni de 3 750 euros d’amende le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d’information visé à l’article L. 331-22, par une intervention personnelle ne nécessitant pas l’usage d’une application technologique, d’un dispositif ou d’un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d’information visé à l’article L. 331-22, dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte, par l’un des procédés suivants :

« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;

« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;

« 3° En fournissant un service à cette fin ;

« 4° En incitant à l’usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l’un des procédés visés aux 1° à 3°.

« III. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait, sciemment, d’importer, de distribuer, de mettre à disposition du public sous quelque forme que ce soit ou de communiquer au public, directement ou indirectement, une interprétation, un phonogramme, un vidéogramme ou un programme, dont un élément d’information mentionné à l’article L. 331-22 a été supprimé ou modifié dans le but de porter atteinte à un droit voisin du droit d’auteur, de dissimuler ou de faciliter une telle atteinte.

« IV. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code. »

« Art. R. 335-3. – Est puni de l’amende prévue pour les contraventions de la quatrième classe, le fait :

« 1° De détenir en vue d’un usage personnel ou d’utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace mentionnée à l’article L. 331-5 du présent code qui protège une œuvre, une interprétation, un phonogramme, un vidéogramme, un programme ou une base de données ;

« 2° De recourir à un service conçu ou spécialement adapté pour porter l’atteinte visée à l’alinéa précédent.

« Ces dispositions ne s’appliquent pas aux actes qui ne portent pas préjudice aux titulaires de droits et qui sont réalisés à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie.

« Art. R. 335-4. – Est puni de l’amende prévue pour les contraventions de la quatrième classe, le fait :

« 1° De détenir en vue d’un usage personnel ou d’utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour supprimer ou modifier un élément d’information visé à l’article L. 331-22 et qui ont pour but de porter atteinte à un droit d’auteur, à un droit voisin ou à un droit de producteur de base de données, de dissimuler ou de faciliter une telle atteinte ;

« 2° De recourir à un service conçu ou spécialement adapté pour porter, dans les mêmes conditions, l’atteinte visée à l’alinéa précédent.

« Ces dispositions ne s’appliquent pas aux actes qui ne portent pas préjudice aux titulaires de droits et qui sont réalisés à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie. »

[Dispositions réglementaires issues du décret n° 2006-1763 du 23 décembre 2006 relatif à la répression pénale de certaines atteintes portées au droit d’auteur et aux droits voisins.]

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 1

A N N E X E I I

schémAs expLicAtifs des moyens courAmment utiLisés pour Les échAnges iLLicites

I. – LE PAIR à PAIR

Le pair à pair (poste à poste ou peer to peer, ci-après désigné P2P) est un réseau d’échange, de communication et de partage de fichiers entre internautes, sans nécessairement passer par l’intermédiaire d’un serveur auquel des clients se connectent. L’accès et la participation à un tel réseau nécessite l’utilisation d’un logiciel.

Le fonctionnement d’un tel réseau repose sur le partage et l’échange, il suppose donc une mise à disposition initiale pour permettre un téléchargement subséquent.

La mise à disposition d’un fichier à partager sur un réseau P2P (le « file sharing ») est appelé « uploading ».

Le téléchargement est appelé « downloading ». Le fichier téléchargé est stocké sur le disque dur de l’internaute. Il devient immédiatement disponible pour les autres membres du réseau si l’internaute a accepté de le partager ou choisi de ne pas le retirer de son fichier partagé. Les logiciels de P2P proposent en principe diverses options d’utilisation, dont celle relative à la mise en partage des fichiers téléchargés. Accepter de mettre en partage procure des avantages techniques qui incitent les internautes à valider cette option. En tout état de cause, le fait d’avoir opté pour le partage n’est pas irréversible et il est toujours loisible à l’utilisateur de retirer les fichiers mis en partage pour ne plus les rendre disponibles aux tiers.

Deux systèmes sont possibles pour permettre la recherche et le téléchargement :

La méthode centralisée : toutes les informations relatives aux fichiers sont disponibles sur un seul et même serveur, qui oriente les internautes vers le poste possédant le fichier recherché (exemple de Napster) :

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 1

La méthode décentralisée utilise chaque internaute comme serveur :

II. – SCHéMA DE FONCTIONNEMENT DE USENET (SERVEUR DE NOUVELLES)

Les serveurs Usenet respectant le protocole, répliquent leurs données et les renvoient aux serveurs Usenet voisins qui, à leur tour les répliquent et les renvoient à leurs voisins et ainsi de suite.

Théoriquement, selon le protocole Usenet, les clients utilisant le contenu de leur serveur de nouvelles respectifs, accèdent en même temps aux contenus des autres serveurs répartis dans le monde (sauf filtrage volontaire de la part d’administrateurs de certains serveurs).

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 1

III. – SCHéMA DE FONCTIONNEMENT DES DISCUSSIONS RELAyéE PAR INTERNET

L’IRC (Internet Relay Chat : discussion relayée par Internet est un protocole de communication instantanée).

Son fonctionnement est simple, des serveurs IRC fournissent des services permettant d’héberger ou/et de créer des canaux de communication.

Les canaux peuvent porter des noms différents et permettent de réunir des utilisateurs autour d’un thème.

Pour accéder à ces canaux, il suffit d’utiliser un logiciel client (la plupart sont gratuits).

Cela permet de se connecter aux canaux de discussion voulus, d’avoir une discussion avec une ou plusieurs personnes de manière publique ou anonyme. Il est également possible de s’échanger des données (films, musique).

On observe l’existence de nombreux canaux de communications dédiés à l’échange de fichiers contrefaits.

En général, les administrateurs imposent que l’utilisateur ait à sa disposition plusieurs fichiers (divx, mp3…) récents ou non avant de pouvoir télécharger à son tour.

Cette pratique d’échange de fichiers contrefaits est plus marginale mais non négligeable, elle donne la sensation d’appartenance à un clan car il y a interaction possible avec les quelques autres utilisateurs privilégiés.

Les canaux de discussion sont théoriquement administrés par une personne chargée de faire respecter certaines règles.

Les utilisateurs peuvent communiquer de manière transparente sur des canaux de discussion hébergés sur des serveurs distants.

IV. – SCHéMA DE FONCTIONNEMENT DU PROTOCOLE DE TRANSFERT DE FICHIERS

Le protocole FTP « File Transfert Protocol » ou protocole de transfert de fichier permet le partage de données entre des machines géographiquement distantes (de type client/serveur).

Deux cas d’utilisation : – soit le serveur FTP contient des données, l’utilisateur télécharge les données de son choix par le biais d’un

logiciel (client), – soit l’utilisateur va déposer (uploader) des données sur le serveur FTP .

La qualité de service (vitesse de transfert, intégrité des données) dépend de la bande passante du serveur, de son taux d’occupation et du type d’abonnement de l’utilisateur.

Le FTP est utilisé pour télécharger tout type de données (logiciels, films, sons, archives…)

Aujourd’hui certains fournisseurs d’accès proposent gratuitement des espaces personnels de 10 Go. L’utilisation du FTP pour accéder à ces espaces (attribution d’une partie d’un disque dur d’un serveur web) permet d’avoir un espace disque « virtuel » accessible partout sur la planète et à toute heure et notamment de mutualiser cet espace (partage de l’accès et des dépôts de fichiers).

Dans le cas de la contrefaçon de fichiers, il arrive que les serveurs FTP soient des espaces disque attribués illégalement par piratage informatique provenant de parcs informatique d’entreprises, d’universités…

L’intérêt est de bénéficier de ressources machines et bande passante professionnelles, ce qui est important lorsque l’enjeu est la rapidité de mise à disposition d’un film « piraté ». Parfois l’accès à ces serveurs FTP est payant, en effets les personnes ayant les droits d’accès revendent la possibilité de télécharger en rendant leur offre attractive grâce à des fichiers récents.

Le serveur FTP peut-être un serveur professionnel aussi bien qu’un ordinateur de particulier.

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

28 FÉVRIER 2007. – JUSTICE 2007/1 – Texte 7/17 – Page 1

Les logiciels client et serveur sont disponibles dans des versions gratuites ou payantes. CLIENT

1 > Demande de fichier : requête -------------------→ SERVEUR

CLIENT ←----------------------------------------------------------↵ 2 > Téléchargement du fichier : réponse

Le téléchargement se fait manuellement, c’est le client qui indique quelles données il veut transférer,

toutefois il est possible d’automatiser les transferts


Законодательство Имплементирует (1 текст(ов)) Имплементирует (1 текст(ов))
Данные недоступны.

№ в WIPO Lex FR354