LEGICOM 2009/1 N° 42

Couverture de LEGI_042

Article de revue

Big Brother et Anastasie au chevet du droit d'auteur :

réflexions sur le projet de loi « Création et Internet »

Pages 85 à 99

Notes

  • [1]
    Projet de loi favorisant la diffusion et la protection de la création sur Internet, n° 405, déposé devant le Sénat, le 18 juin 2008.
  • [2]
    Éditorial publié, le 6 juin 2008, sur www.numeram.com; v. aussi la position de l’Association des fournisseurs d’accès et de services Internet, AFA, Communiqué de l’AFA du 24 juin 2008.
  • [3]
    C. Bernault et autres, DADVSI 2, HADOPI, « Création et Internet »… De bonnes questions ? De mauvaises réponses, D. 2008, Point de Vue, p. 2290 ; v. aussi, H. Bitan, Premières observations sur le projet de loi « Création et Internet » : RLDI, juillet 2008, n° 1343 ; A. Gitton, « HADOPI- DADVSI II- Riposte graduée » : RLDI, août-septembre, 2008, n° 1371.
  • [4]
    HADOPI, du nom du projet d’instauration d’une nouvelle autorité administrative indépendante dénommée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet ».
  • [5]
    V.-L. Benabou, « Droit d’auteur versus vie privée (et vice versa) » : Propriétés Intellectuelles, juillet 2005, n° 16, p. 269.
  • [6]
    A. Dietz, « Mutation du droit d’auteur : changement de paradigme en matière de droit d’auteur ? » : RIDA, n° 138, octobre 1988, p. 23.
  • [7]
    V.-L. Benabou, « Droit d’auteur versus vie privée (et vice versa) » : Propriétés Intellectuelles, préc. p. 271.
  • [8]
    J. Frayssinet, « L’accouplement du droit de la protection des données personnelles avec le droit d’auteur : la naissance d’un avorton, l’article 9-4° de la loi modifiée relative à l’informatique, aux fichiers et aux libertés », Légipresse, novembre 2004, n° 216. II. p. 123 ; v. aussi J. Frayssinet, « Attention, en cas d’abus le SELL peut être dangereux pour la contrefaçon de logiciels de jeux ! », Légipresse, mai 2005, n° 221. I. 75 ; v. aussi E. Derieux, « Internet et protection des données personnelles » : RLDI mai 2008, n° 1186.
  • [9]
    Le terme plus consensuel de « réponse » est désormais préféré par le gouvernement à celui de riposte, v. l’exposé de Ch. Albanel devant le Sénat, le 29 octobre 2008, sur le site senat.fr/seances.
  • [10]
    Loi n° 2006-961 du 1er août 2006 : JO 3 août.
  • [11]
    Rédaction légèrement modifiée par le Sénat, les 29 et 30 octobre 2008, dans les termes suivants : Art. L. 336-3 « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise. Le fait, pour cette personne, de manquer à l’obligation définie au premier alinéa peut donner lieu à sanction, dans les conditions définies par l’article L. 331-25. »
  • [12]
    V. sur cette obligation de surveillance, les réserves de la CNIL, selon lesquelles « le respect, par l’employeur, de l’obligation de sécurisation des postes informatiques des employés comporte un risque de surveillance individualisé de l’utilisation d’Internet et appelle en conséquence des garanties particulières sur les conditions de mise en œuvre effective de cette obligation vis-à-vis des employés concernés », CNIL Délibération n° 2008- 101 du 29 avril 2008 portant avis sur le projet de loi relatif à la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (avis n° 08008030), document diffusé sur le site de LaTribune.fr.
  • [13]
    D. Lefranc, « Le piratage déraciné ? » : D. 2008. Point de vue, p. 2087.
  • [14]
    Article L. 34-1, II. CPCE, modifié par la loi n° 2006-64 du 23 janvier 2006 - art. 5 : JO 24 janv. 2006 ; v. aussi l’art. L. 34-1, III CPCE : III. Pour les besoins de la facturation et du paiement des prestations de communications électroniques, les opérateurs peuvent, jusqu’à la fin de la période au cours de laquelle la facture peut être légalement contestée ou des poursuites engagées pour en obtenir le paiement, utiliser, conserver et, le cas échéant, transmettre à des tiers concernés directement par la facturation ou le recouvrement les catégories de données techniques qui sont déterminées, dans les limites fixées par le V, selon l’activité des opérateurs et la nature de la communication, par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés ».
  • [15]
    Tel qu’issu du décret n° 2006-358 du 24 mars 2006, JO 26 mars ; selon l’art. R10-13.I. CPCE “I. En application du II de l’article L. 34-1 les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d’identifier l’utilisateur ; b) Les données relatives aux équipements terminaux de communication utilises ; c) Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; d) Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; e) Les données permettant d’identifier le ou les destinataires de la communication”.
  • [16]
    Rapport de la Mission Olivennes, sur le site du ministère de la Culture, p. 21 ; v. J.-B. Auroux, Rapport Olivennes : « les grandes lignes de la loi DADVSI 2 ? » : RLDI décembre 2007, n° 1122 ; M. Coulaud et J.-B. Mariez, « L’évolution de la protection des œuvres sur les réseaux numériques ou le choix du mode contractuel » : RLDI janvier 2008, n° 1155.
  • [17]
    Rapport de la Mission Olivennes, op. cit. p. 32 ; v. à cet égard la censure par le Conseil constitutionnel de l’art. 9-3° de la loi du 6 août 2004.
  • [18]
    Rédaction inchangée lors de l’examen par le Sénat en octobre 2008.
  • [19]
    Rédaction après examen du Sénat, en octobre 2008 : « Art. L. 331-33. La commission de protection des droits peut conserver les données techniques mises à sa disposition pour la durée nécessaire à l’exercice des compétences qui lui sont confiées à la présente sous-section et, au plus tard, jusqu’au moment où la suspension de l’accès prévue par ces dispositions a été entièrement exécutée ».
  • [20]
    Infra III.B.
  • [21]
    CNIL, Dix ans d’informatique et libertés, Economica 1988, p. 42.
  • [22]
    Ibid.
  • [23]
    V. cependant la censure par le Conseil constitutionnel de l’art. 9-3° de la loi du 6 août 2004 relatif aux fichiers d’infractions constitués par des personnes morales de droit privé.
  • [24]
    Cons. const., déc. n° 2004-499 du 29 juillet 2004 : Comm. com. électr., octobre 2004, com. 108, note Ch. Caron et nov. 2004, com. 146, note A. Lepage.
  • [25]
    Infra III.A.
  • [26]
    Sur les autres motifs de refus, infra III. A.
  • [27]
    CE 23 mai 2007 : Comm. com. électr. 2007, com.90, note Ch. Caron : D. 2007 AJ. 1605, note J. Daleau ; Légipresse 2007, n° 243, III, p. 141, note J. Frayssinet ; Propriétés intellectuelles, juillet 2007, n° 24, p. 334, obs. J.-M. Bruguière ; RLDI 2007/28, n° 912, obs. L. Costes ; RIDA 2007, n° 213, p. 291, obs. P. Sirinelli ; RLDI 2007/29, n° 970, note E. Drouard, RLDI préc., n° 971, note L. Szuskin et M. de Guillenchmidt.
  • [28]
    Sur le troisième motif, infra III.A.
  • [29]
    Délib. CNIL, 8 et 22 novembre 2007 ; v.communiqué, 17 déc. 2007, www.cnil.fr; RLDI décembre 2007, « En bref », p. 29.
  • [30]
    V. TGI Paris, 24 déc. 2007 : RLDI, fév. 2008, n° 1167 ; v. aussi, sur la validation par la CNIL d’un traitement opéré sur le fondement de l’article 9, 4o, Cass. crim., 4 avr. 2007, n° 07-80.627, Comm. com. électr. 2007, com. 90, note Ch. Caron ; Propriétés intellectuelles, juillet 2007, n° 24, p. 334, obs. J.-M. Bruguière ; RLDI septembre 2007, n° 1013.
  • [31]
    CA Rennes, 23 juin 2008 : RLDI juillet 2008, n° 1325.
  • [32]
    Infra, Conclusion.
  • [33]
    Projet d’art. L. 331-34 CPI
  • [34]
    Délib. CNIL du 29 avril 2008 préc.
  • [35]
    Délib. CNIL du 29 avril 2008 préc.
  • [36]
    Projet d’art. L. 331-31 CPI ; v. la rédaction, après examen par le Sénat en octobre 2008 : Art. L. 331-31. – « La Haute Autorité établit un répertoire national des personnes qui font l’objet d’une suspension en cours de leur accès à un service de communication au public en ligne en application des articles L. 331-25 à L. 331-27. La personne dont l’activité est d’offrir un accès à des services de communication au public en ligne vérifie, à l’occasion de la conclusion de tout nouveau contrat portant sur la fourniture d’un tel service, si le […] cocontractant figure sur ce répertoire ».
  • [37]
    Projet d’art. L. 331-31 CPI ; v. aussi la suite de cet article 331-31 « Les sanctions prises en application du présent article peuvent faire l’objet d’un recours en annulation ou en réformation par les parties en cause devant les juridictions judiciaires.
    Un décret en Conseil d’État détermine les conditions dans lesquelles les sanctions peuvent faire l’objet d’un sursis à exécution.
    Un décret détermine les juridictions compétentes pour connaître de ces recours ».
  • [38]
    Délib. CNIL du 29 avr. 2008 ; Dans le but « d’encadrer plus strictement les conditions d’accès des FAI au répertoire national », la CNIL a proposé que l’article L. 331-35 soit modifié de la manière suivante : « [...] ce traitement a pour finalité la mise en œuvre, par la commission de protection des droits, des mesures prévues à la présente sous-section et la prise de tous les actes de procédure afférents, ainsi que du répertoire national des personnes dont l’accès à un service de communication au public en ligne a été suspendu. Il doit également permettre aux personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne de procéder à la vérification prévue à l’article L. 331-33 sous la forme d’une simple interrogation [...] ».
  • [39]
    V. la rédaction de l’article L. 331-34 CPI après examen du Sénat en octobre 2008 : « Est autorisée la création, par la Haute Autorité, d’un traitement automatisé de données à caractère personnel portant sur les personnes faisant l’objet d’une procédure dans le cadre de la présente sous-section. « Ce traitement a pour finalité la mise en œuvre, par la commission de protection des droits, des mesures prévues à la présente sous-section et de tous les actes de procédure afférents, ainsi que du répertoire national visé à l’article L. 331-31, permettant notamment aux personnes dont l’activité est d’offrir un accès à un service de communication au public en ligne de disposer des informations strictement nécessaires pour procéder à la vérification prévue à ce même article, sous la forme d’une simple interrogation. « Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, fixe les modalités d’application du présent article. Il précise notamment : « – les catégories de données enregistrées et leur durée de conservation ; « – les destinataires habilités à recevoir communication de ces données, notamment les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne ; « – les conditions dans lesquelles les personnes intéressées peuvent exercer, auprès de la Haute Autorité, leur droit d’accès aux données les concernant conformément aux dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ».
  • [40]
    B. Retailleau, Avis n° 59 (2008-2009), déposé au Sénat le 28 octobre 2008.
  • [41]
    V. « Dix raisons de dire non à la loi HADOPI » préc.
  • [42]
    V. infra note 49.
  • [43]
    Délib. CNIL, 18 oct. 2005 préc.
  • [44]
    CE 23 mai 2007 préc.
  • [45]
    Supra I.A.
  • [46]
    Ch. Albanel, Intervention devant le Sénat, 29 oct. 2008, sur le site senat.fr/seances, p. 12.
  • [47]
    Rapport n° 53 (2008-2009) de M. Thiollière, déposé le 22 octobre 2008, devant le Sénat.
  • [48]
    Délib. CNIL du 29 avr. 2008 préc.
  • [49]
    La formule « acquérir un caractère nominatif » n’était pas très heureuse, puisque les adresses IP sont des données personnelles. Elles ont certes, un caractère indirectement nominatif, la révélation précise de l’identité n’étant possible qu’après rapprochement avec les données d’identification détenues par les FAI, d’où l’emploi, de notre part, de l’expression relatif « anonymat ».
  • [50]
    Même si on aurait préféré lire la formule suivante : « une conciliation qui est manifestement équilibrée » !, Cons. Const. décision n° 2004-499 DC du 29 juillet 2004 préc.
  • [51]
    Délib. CNIL du 29 avr. 2008 préc.
  • [52]
    Exposé des Motifs
  • [53]
    Selon l’Exposé des Motifs, « Cette suspension s’applique strictement et limitativement à l’accès à des services de communication au public en ligne. Elle ne concerne donc pas – par exemple dans le cas d’offres commerciales composites incluant d’autres types de services – la téléphonie ou la télévision. La suspension n’affecte pas le versement du prix de l’abonnement au fournisseur du service, car celui-ci ne doit pas assumer les conséquences d’un comportement dont la responsabilité incombe à l’abonné – qui demeure bien entendu libre de mettre fin à son abonnement, selon les modalités de résiliation prévues par son contrat ».
  • [54]
    V. art. L. 331-25 CPI du projet de loi – « Lorsqu’il est constaté que l’abonné a méconnu l’obligation définie à l’article L. 336-3 dans l’année suivant la réception d’une recommandation adressée par la commission dans les conditions définies à l’article L. 331-24, la commission peut, après une procédure contradictoire, prononcer, en fonction de la gravité des manquements et de l’usage de l’accès, l’une des sanctions suivantes : « 1° La suspension de l’accès au service pour une durée de trois mois à un an assortie de l’impossibilité, pour l’abonné, de souscrire pendant la même période un autre contrat portant sur l’accès à un service de communication au public en ligne auprès de tout opérateur ».
  • [55]
    Art. L. 331-25 CPI, 1° bis (nouveau), ajouté par le Sénat en oct. 2008 : « En fonction de l’état de l’art, la limitation des services ou de l’accès à ces services, à condition que soit garantie la protection des œuvres et objets auxquels est attaché un droit d’auteur ou un droit voisin ».
  • [56]
    J. Frayssinet, Légipresse novembre 2004 préc. p. 119.
  • [57]
    Rapport n° 53 (2008-2009) de M. Thiollière, déposé le 22 octobre 2008, devant le Sénat.
  • [58]
    Cons. const. 29 juillet 2004 préc.
  • [59]
    V.-L. Benabou, Propriétés Intellectuelles, juillet 2005, préc. p. 276.
  • [60]
    Résolution du Parlement européen du 10 avril 2008 sur les industries culturelles en Europe (2007/2153 (INI), point n° 23 ; v. aussi le vote du Parlement européen du 29 septembre 2008 sur le Paquet Télécoms et l’amendement 138.
  • [61]
    Délib. CNIL du 29 avril 2008 préc.
  • [62]
    Cons. Const. DC, 96-378 du 23 juillet 1996 sur la loi de réglementation des télécommunications.
  • [63]
    Délib. CNIL du 29 avr. 2008 préc.
  • [64]
    B. Retailleau, Avis n° 59 (2008-2009), déposé au Sénat le 28 octobre 2008.
  • [65]
    V. le Document de travail sur les questions de protection des données liées aux droits de propriété intellectuelle, du Groupe de travail « article 29 », 18 janv. 2005, WP 104, sur le site www.europa.eu.int; v. l’avis n° 2004-1 du CSPLA du 2 mars 2004 relatif à la propriété littéraire et aux libertés individuelles, Légipresse 2004, n° 210, IV, p. 29.
  • [66]
    CJCE 29 janv. 2008, Promusicae : Comm. com. électr. mars 2008, com. 32, note Ch. Caron ; D. 2008. AJ. 480, note J. Daleau ; JCP 2008. II. 10099, note E. Derieux ; Légipresse avril 2008, n° 250. III. 57, note J. Lesueur.
  • [67]
    V. Ch. Albanel, Sénat 29 octobre 2008 préc. p. 15.
  • [68]
    V. l’allusion du sénateur I. Renar au fichier de « Mme Edvige », le 30 octobre 2008…
  • [69]
    Délib. CNIL du 29 avril 2008 préc.

1 « La loi Création et Internet (HADOPI) victime d’Edvige ? », titrait le 22 septembre 2008 un éditorial du site www.numerama.com, en faisant allusion au calendrier d’examen du projet de loi et au risque de « donner une nouvelle tribune à ceux qui se sont opposés au fichier Edvige ». Message ironique, sur fond de préoccupation sécuritaire, ce titre témoigne des « télescopages » de droits provoqué par le projet de loi favorisant la diffusion et la protection de la création sur Internet  [1]. De nombreuses questions se posent à la lecture de ce texte, sur le thème récurrent, et non moins exigent, de la « proportionnalité » du dispositif envisagé aux finalités de protection des auteurs. Autrement dit, la fin justifie-t-elle tous les moyens ? « Dix bonnes raisons de dire NON à la loi HADOPI »  [2] nous sont, par exemple, proposées par G. Champeau, allant de l’instauration d’une présomption irréfragable de culpabilité et d’une justice à deux vitesses, à l’obsolescence technique du texte et au coût de sa mise en œuvre, en passant par le constat qu’elle ne vise pas les pirates ! De même, « l’éviction du juge » est analysée par des juristes, spécialistes de la propriété intellectuelle, comme « l’un des éléments les plus déroutants » du projet analysé  [3].

2 Précisément, les moyens que se donne le projet de loi « Création et Internet », appelé aussi « HADOPI »  [4], mobilisent énergiquement le dispositif « Informatique et libertés ». Cette confrontation du droit des auteurs à la vie privée des internautes et à la protection des données les concernant a été remarquablement expliquée par V.-L. Benabou dans un article au titre éloquent : « Droit d’auteur versus vie privée (et vice versa) »  [5]. Le changement de « paradigme »  [6] du droit d’auteur, accéléré par la diffusion des œuvres sur l’Internet, a contribué à bouleverser les frontières entre l’usage public et l’usage privé des œuvres de l’esprit et à fragiliser le droit à la copie privée. Comme le souligne V.-L. Benabou, « dans l’esprit de certains, le droit d’auteur devient non seulement un mécanisme de privatisation de l’espace public, mais encore un système de « publicisation » de l’espace privé, une mainmise intolérable sur l’intimité de chacun », d’où l’on peut déplorer une « crise de confiance réciproque »  [7] entre ayants droit et utilisateurs, sur fond de collecte des données personnelles des individus. Cette défiance s’est, en effet, traduite, chez les ayants droit, par le recours relativement décomplexé au « traçage » et au « fichage » des internautes, se livrant à l’échange et au téléchargement de fichiers protégés par le droit d’auteur.

3 Or si le compromis opéré, après censure partielle du Conseil constitutionnel, par la loi du 6 août 2004 modifiant la loi du 6 janvier 1978 relative à l’Informatique, aux fichiers et aux libertés, avait pu calmer les esprits, voire apaiser les tensions, le projet de loi issu de la mission confiée à D. Olivennes ne manque pas de renouveler les passions. Et l’on peut se demander si la « figure d’avorton doté d’une constitution plutôt faible »[8], décrite avec brio par J. Frayssinet, à propos de l’article 9- 4° nouveau de la loi de 1978, n’a pas engendré, cette fois-ci, un « monstre » juridique, avec la nouvelle « riposte » ou « réponse graduée »  [9], version 2008 !

4 Toujours est-il que le projet entend aplanir vigoureusement, par la voie légale, les obstacles « Informatique et libertés ». La démarche est d’une efficacité redoutable et trois brèches sont largement ouvertes dans le système de protection des données personnelles. Tout d’abord, le traçage des internautes est renforcé par l’extension des hypothèses de conservation de leurs données de connexion (I). Puis le fichage des internautes est officialisé par la légalisation de nouveaux traitements automatisés (II). Enfin, l’identification des internautes est légitimée par les nécessités de la « riposte graduée » (III).

I – CONSERVATION DES DONNÉES ET TRAÇAGE DE L’INTERNAUTE

5 Le possible traçage de l’internaute est une des premières préoccupations des promoteurs de ce projet. C’est le nerf de la guerre. L’internaute est repéré, « tracé », au moyen de l’adresse IP (Internet Protocol) correspondant au numéro identifiant son ordinateur, quand il est connecté à l’Internet. Il faut ensuite opérer un rapprochement entre ce numéro IP de l’ordinateur et l’identité de l’abonné du fournisseur d’accès, lequel abonné n’est pas nécessairement le contrefacteur.

6 En effet, depuis la loi du 1er août 2006 relative aux droits d’auteur et aux droits voisins dans la société de l’information  [10] – dite DADVSI -, aux termes de l’article L. 335-12 CPI, l’abonné doit veiller à ce que cet accès ne fasse pas l’objet d’une utilisation qui méconnaisse les droits de propriété littéraire et artistique. Cette disposition n’avait été, en 2006, assortie d’aucune sanction, situation que le projet de loi entend modifier, en son article 336-3 CPI, dans les termes suivants  [11] : « Le titulaire d’un accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

7 Le fait, pour la personne titulaire d’un accès à des services de communication au public en ligne, de manquer à l’obligation définie au premier alinéa peut donner lieu à sanction, dans les conditions définies par l’article L. 331-25 ».

8 L’économie générale du dispositif repose donc sur cette obligation de surveillance  [12], par le titulaire de l’abonnement, de son accès Internet et non plus, comme le souligne l’exposé des motifs du projet de loi, sur le délit de contrefaçon, d’où l’évocation d’un internaute « responsable » et non pas « coupable » ou « contrefacteur » ! Comme le relève très justement D. Lefranc, le projet « fonde les poursuites, non pas sur le droit de la propriété intellectuelle, mais sur le droit de la consommation. Il s’agit de résorber le piratage en agissant sur la relation entre l’abonné et son opérateur Internet »  [13]. En tout état de cause, les données de connexion de cet internaute « responsable » sont conservées à un double niveau, par les fournisseurs d’accès (A), d’une part, puis par la HADOPI – Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet – (B), d’autre part.

A – Conservation des données de tous les internautes

9 La conservation des données de connexion à l’Internet, appelées aussi données de trafic, est régie par l’important article L. 34-1 du Code des postes et des communications électroniques – CPCE –, figurant dans une section de ce code intitulée « Protection de la vie privée des utilisateurs de réseaux et services de communications électroniques ».

10 Cet article dispose que : «I. Les opérateurs de communications électroniques, et notamment les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne, effacent ou rendent anonyme toute donnée relative au trafic, sous réserve des dispositions des II, III, IV et V (…)

11 II. Pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire d’informations, il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques. Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, détermine, dans les limites fixées par le V, ces catégories de données et la durée de leur conservation, selon l’activité des opérateurs et la nature des communications ainsi que les modalités de compensation, le cas échéant, des surcoûts identifiables et spécifiques des prestations assurées à ce titre, à la demande de l’État, par les opérateurs »  [14]. Pour l’heure, l’article R. 10-13 CPCE prévoit une durée de conservation d’un an à compter du jour de l’enregistrement  [15].

12 Renonçant, fort heureusement, à l’option consistant à considérer que l’adresse IP n’est pas une donnée personnelle, le rapport sur « Le développement et la protection des œuvres culturelles sur les nouveaux réseaux » remis au ministre de la Culture et de la Communication, en novembre 2007, dit « Rapport de la Mission Olivennes », préconisait la modification de l’actuel article L. 34-1 CPCE, pour permettre à la future HADOPI « d’opérer le rapprochement » entre les données de connexion, dont l’adresse IP, et l’identité de l’internaute. Selon le Rapport Olivennes, en effet, « une telle modification paraît acceptable compte tenu des garanties d’indépendance et d’impartialité présentées par une autorité réunissant des agents dotés de prérogatives de puissance publique »  [16], laquelle autorité devra être autorisée par la Commission nationale de l’informatique et des libertés – CNIL – à mettre en œuvre des fichiers. Le rapport récuse, à cet égard, la possibilité de modifications semblables de l’article L. 34-1 CPCE, au profit de personnes privées, au motif qu’il « ne lui semble pas qu’elles puissent être suffisamment encadrées et proportionnées pour qu’elles soient considérées comme étant de nature à assurer, entre le respect de la vie privée et les autres droits et libertés, notamment le droit de propriété, un juste équilibre »  [17].

13 Ainsi l’article 9 du projet de loi « favorisant la diffusion et la protection de la création sur Internet » envisage de modifier ainsi le II de l’article L. 34-1 CPCE :

14 « I. Après les mots : « des infractions pénales » sont insérés les mots : « ou d’un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle ».

15 II. Après les mots : « de l’autorité judiciaire » sont insérés les mots : « ou de la Haute Autorité mentionnée à l’article L. 331-12 du code de la propriété intellectuelle »  [18].

16 Ce qui donne, en clair, l’article L. 34-1. II suivant : « II. Pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d’un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire ou de la Haute Autorité mentionnée à l’article L. 331-12 du code de la propriété intellectuelle d’informations, il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques ».

17 Les fournisseurs d’accès seraient donc tenus de conserver les données de connexion de tous les internautes, non plus seulement aux fins de les tenir à la disposition de l’autorité judiciaire, dans le cadre de procédures pénales mais aussi de les tenir à disposition de la HADOPI, dans le cadre de procédures fondées sur l’absence de respect d’obligations du CPI.

B – Conservation des données des internautes « responsables »

18 La conservation, par la HADOPI, des données de trafic transmises par les fournisseurs d’accès à Internet – FAI – est prévue à l’article 2 du projet de loi, envisageant un article L. 331-33 CPI, ainsi libellé : « La commission de protection des droits peut conserver les données techniques mises à sa disposition pour la durée nécessaire à l’exercice des compétences qui lui sont confiées à la présente sous-section et, au plus tard, jusqu’au moment où la suspension de l’abonnement prévue par ces dispositions a été entièrement exécutée ». Cette disposition a été modifiée par le Sénat  [19] qui a remplacé la « suspension de l’abonnement » par la « suspension de l’accès », expression plus large incluant aussi des mesures de filtrage  [20]. Cette conservation est le préalable aux constitutions de fichiers !

II – CRÉATION DE TRAITEMENTS AUTOMATISÉS ET FICHAGE DE L’INTERNAUTE

19 Le législateur de 1978 a été extrêmement circonspect à l’égard de la création de fichiers d’infractions et de condamnations. Il en a réservé le monopole, à l’ancien article 30 de la loi, aux seules autorités publiques dans le cadre de leurs attributions légales, afin « d’éviter la multiplication de fichiers de condamnations qui pourraient nuire à la réinsertion sociale des personnes condamnées »  [21]. Cette précaution participait de l’idée du caractère « sensible » de ce type d’informations, en ce qu’elles peuvent notamment « servir de base à des pratiques discriminatoires »  [22]. Avec la réforme de 2004, les catégories de personnes habilitées à procéder à de tels traitements automatisés ont été revues à la hausse, au bénéfice de certaines personnes privées  [23]. Ainsi le fichage des internautes à l’origine de contrefaçons a été rendu possible par le nouvel article 9-4° de la loi (A). Cette faculté est désormais étendue à la HADOPI (B).

A – Fichiers des sociétés de gestion

20 L’article 9-4° de la loi du 6 août 2004 dispose que « Les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en œuvre que par : […]

21 4° Les personnes morales mentionnées aux articles L. 321-1 et L. 331-1 du Code de la propriété intellectuelle, agissant au titre des droits dont elles assurent la gestion ou pour le compte des victimes d’atteintes aux droits prévus aux livres Ier, II et III du même code aux fins d’assurer la défense de ces droits ».

22 Les personnes morales visées sont les sociétés de perception et de répartition des droits d’auteur et des droits voisins – SPRD – ainsi que les organismes de défense professionnelle. Cette disposition a été rajoutée très tardivement au projet de transposition de la directive « données personnelles » de 1995, sous la pression notamment de l’industrie du disque, aux fins de lutter contre les nouvelles pratiques de contrefaçon se développant sur le réseau Internet. Ces fichiers envisagés à l’article 9-4° sont le fruit de la collecte, par les agents assermentés des SPRD, des adresses IP des ordinateurs des internautes se livrant à du téléchargement illicite, notamment les ordinateurs détectés comme étant équipés de logiciels « peer-to-peer ».

23 L’article 9-4° avait été déféré devant le Conseil constitutionnel au motif que la légalisation de tels « casiers judiciaires privés » violait le droit à la vie privée, la liberté individuelle et la présomption d’innocence, mais ce recours a été rejeté. En effet, deux garanties ont été considérées comme suffisamment solides par le Conseil constitutionnel  [24] pour justifier un tel régime dérogatoire, garanties constituées, en amont, par la nécessité d’une autorisation de la CNIL et, en aval, par la nécessité d’une procédure judiciaire  [25], aux fins de rapprocher les données de connexion des données d’identification de l’internaute. Puissent toutefois ces garde-fous résister aux assauts des ayants droit !

24 S’agissant du premier verrou, consistant à soumettre de tels traitements à l’autorisation de la CNIL, en application de l’article 25.I. 3° de la loi de 1978, il s’est avéré fortement « bridé » par le Conseil d’État, ainsi qu’en témoigne le sort réservé à la délibération de la CNIL du 18 octobre 2005. La Commission avait refusé à quatre sociétés d’auteurs et de producteurs de musique la mise en œuvre de dispositifs permettant la détection automatisée des infractions au CPI et l’envoi de messages de sensibilisation aux internautes mettant à disposition des œuvres musicales sur les réseaux peer to peer. Elle avait estimé notamment  [26] que les systèmes de détection des infractions n’étaient pas proportionnés à la finalité poursuivie.

25 Ce refus a été annulé par le Conseil d’État  [27] pour trois motifs  [28]. Le Conseil a considéré, en premier lieu, qu’en estimant que les traitements envisagés conduisaient à une surveillance exhaustive et continue des fichiers des réseaux d’échanges et ne pouvaient, par conséquent, être regardés comme proportionnés à la finalité poursuivie, la CNIL avait entaché sa décision d’une erreur d’appréciation. La CNIL fut ainsi désavouée sur son contrôle de proportionnalité, le Conseil estimant les applications proportionnées dès lors qu’elles ne portaient simultanément que sur quelques-uns des protocoles « peer-to-peer », sans commune mesure avec la surveillance de l’ensemble des titres musicaux dont ces sociétés doivent assurer la protection.

26 Le Conseil d’État a considéré, en deuxième lieu, qu’en l’absence de toute disposition législative en ce sens, la CNIL ne pouvait légalement refuser d’accorder les autorisations sollicitées au motif que les traitements envisagés reposaient uniquement sur des critères quantitatifs et qu’elle avait également commis une erreur d’appréciation en estimant que ces critères quantitatifs étaient dépourvus de pertinence eu égard à la finalité du traitement envisagé.

27 Saisie à nouveau par les mêmes sociétés de gestion, la CNIL a finalement autorisé la mise en œuvre des dispositifs de surveillance des réseaux « peer-to-peer » qui lui étaient soumis et qui reprenaient les mêmes caractéristiques, à l’exception du système d’envoi de messages pédagogiques jugé illégal  [29], la Commission se demandant d’ailleurs comment ces dispositifs allaient s’articuler avec les recommandations de la « mission Olivennes » !

28 S’agissant de ce type de fichiers constitués par les SPRD aux fins de constatation des actes de « piratage », le projet de loi ne modifie rien. Leur existence est confortée par l’article 9-4° de la loi Informatique et libertés, qui reste inchangé, et leurs modalités de création soumises à l’autorisation de la CNIL. C’est d’ailleurs sur l’argument de l’absence de saisine de la CNIL que défaillent actuellement les SPRD devant les tribunaux  [30], absence de nature à entacher de nullité l’ensemble des procédures en contrefaçon qu’elles engagent  [31]. Même si l’on peut s’inquiéter de la marge de manœuvre de la CNIL quant à son contrôle de proportionnalité, à la lecture de l’arrêt du Conseil d’État  [32]

B – Fichiers de la HADOPI

29 La HADOPI aura, pour « fonctionner », la possibilité de recourir à la création de son propre traitement automatisé, relatif aux abonnés faisant l’objet d’une procédure de sa part. Selon l’article L. 331-34 CPI, tel que prévu par le projet de loi, « Est autorisée la création, par la Haute Autorité, d’un traitement automatisé de données à caractère personnel portant sur les personnes faisant l’objet d’une procédure dans le cadre de la présente sous-section ». Ce traitement a pour finalité « la mise en œuvre, par la commission de protection des droits, des mesures prévues à la présente sous-section et de tous les actes de procédure afférents, ainsi que du répertoire national des personnes dont l’accès à un service de communication au public en ligne a été suspendu, notamment la mise à disposition des personnes dont l’activité est d’offrir un accès à de tels services des informations nécessaires pour procéder à la vérification prévue à l’article L. 331-31 ».

30 Le projet prévoit, de façon très classique, qu’un décret en Conseil d’État, pris après avis de la CNIL, fixera les modalités d’application du présent article. Il précisera notamment « les catégories de données enregistrées et leur durée de conservation ; les destinataires habilités à recevoir communication de ces données, notamment les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne ; les conditions dans lesquelles les personnes intéressées peuvent exercer leur droit d’accès »[33].

31 Ce traitement automatisé doit permettre à la HADOPI de gérer l’ensemble des informations sur les internautes faisant l’objet d’une procédure (1) et notamment de gérer le répertoire des abonnés suspendus (2).

1. Traitement automatisé relatif aux procédures

32 Le projet de loi entérine le principe de création, par la HADOPI, d’un traitement automatisé relatif aux actes de procédure dont les abonnés « détectés » feront l’objet, de la part de cette haute autorité. Il s’agit d’un traitement autorisé par le législateur et dérogeant donc aux dispositions du chapitre IV de la loi Informatique, fichiers et libertés. À cet égard, la CNIL a pris acte de « l’engagement du Gouvernement de lui adresser, en même temps que le projet de décret, un dossier de formalités préalables conforme aux prescriptions de l’article 30 de la loi du 6 janvier 1978 modifiée, comportant notamment des annexes techniques décrivant l’architecture et la sécurisation des traitements »  [34].

33 Autre sujet d’inquiétude, la nature des données susceptibles d’être enregistrées n’est pas précisée par le projet de loi. Logiquement, ce fichier sera « alimenté » par les informations contenues dans les fichiers constitués en vertu de l’article 9-4° de la loi de 1978. Aussi la CNIL a souhaité « obtenir des garanties » concernant les modalités de mise en œuvre d’un tel traitement « afin, notamment, que seuls des incidents présentant une gravité certaine et prédéterminée pourront faire l’objet d’une inscription ». Elle estime ainsi nécessaire que le projet de loi « précise que le décret en Conseil d’État pris après avis de la CNIL « comporte l’indication de la nature et de la forme des informations remises par les SPRD et les organismes de défense professionnelle ainsi que les critères sur la base desquels ils saisiront la HADOPI »  [35].

2. Répertoire des abonnés suspendus

34 Selon l’exposé des motifs du projet de loi, « afin de garantir le respect des mesures de suspension qui auront été décidées », les fournisseurs d’accès devront « vérifier, à l’occasion de la conclusion de tout nouveau contrat, que leur cocontractant ne figure pas sur un répertoire des personnes dont l’abonnement a été suspendu, géré par la Haute Autorité ».

35 À cet effet, selon l’article L. 331-31 CPI, tel qu’issu de l’article 2 du projet de loi, « La Haute Autorité établit un répertoire national des personnes qui font l’objet d’une suspension en cours de leur accès à un service de communication au public en ligne, en application des dispositions des articles L. 331- 25 à L. 331-27 ». Par ailleurs, « la personne dont l’activité est d’offrir un accès à des services de communication au public en ligne vérifie, à l’occasion de la conclusion de tout nouveau contrat portant sur la fourniture d’un tel service, si le nom du cocontractant figure sur ce répertoire »  [36].

36 Des sanctions sont prévues à l’encontre de tout FAI qui ne se conformerait pas à cette obligation de consultation, ou qui conclurait un contrat avec l’intéressé nonobstant son inscription sur le répertoire. Ainsi la commission de protection des droits pourrait, « à l’issue d’une procédure contradictoire, lui infliger une sanction pécuniaire d’un montant maximal de 5000 euros par manquement constaté »[37].

37 La CNIL s’est inquiétée des conditions d’accès à ce répertoire. Elle a proposé que « seuls les employés des opérateurs ou des fournisseurs d’accès prestataires, individuellement désignés et spécialement habilités à traiter les suspensions de contrat » y aient accès  [38]. À cet égard, deux précautions ont été ajoutées par le Sénat. En premier lieu, l’article L. 331-34 al. 2 prévoit désormais que les fournisseurs d’accès ne disposeront des informations que « sous la forme d’une simple interrogation »  [39]. Cette précision avait été préconisée dans l’avis présenté par B. Retailleau au nom de la commission des affaires économiques du Sénat, par un amendement prévoyant que les FAI « peuvent seulement interroger le fichier et non y accéder entièrement »  [40]. La nuance n’est pas encore d’une clarté limpide. On imagine que l’interrogation supposera la médiation d’un « interrogateur », agent de la HADOPI.

38 En second lieu, aux termes de l’article L.331-31-1 CPI nouveau, tel qu’ajouté par le Sénat en octobre 2008, « Les informations recueillies, à l’occasion de la consultation de ce répertoire par les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne, dans les conditions définies à l’article L 331-31, ne peuvent être conservées par ces personnes, ni faire l’objet d’aucune communication excédant la conclusion ou la non-conclusion du contrat de fourniture de services de communication ayant provoqué ladite consultation. »

39 Il n’en demeure pas moins que l’on constitue des « listes noires » d’abonnés qu’on n’imaginait pas possibles en 2004. Elles sont, certes, confiées cette fois-ci à une autorité administrative indépendante et non à des personnes privées, mais demeure entière la question de la durée de conservation de telles données par la HADOPI  [41].

III – RIPOSTE GRADUÉE ET IDENTIFICATION DE L’INTERNAUTE

40 L’exposé des motifs du projet de loi « Création et Internet » défend le nouveau dispositif de prévention et de sanction des téléchargements illicites, dans les termes suivants : « la lutte contre le piratage de masse change entièrement de logique : il s’agit de faire comprendre au consommateur qu’Internet est désormais, parallèlement à ses fonctions de communication et d’échange, un outil efficace et moderne de distribution commerciale. Elle sera donc essentiellement préventive et l’éventuelle sanction de la méconnaissance des droits de propriété littéraire et artistique ne passera plus nécessairement par le juge. À ce jour en effet, lorsque les sociétés qui défendent les intérêts des ayants droit repèrent un ordinateur pirate, la seule possibilité qui leur est ouverte consiste à saisir le juge en se fondant sur le délit de contrefaçon. Cette solution n’est pas adaptée au piratage de masse et les accords prévoient donc la mise en place, par les pouvoirs publics, d’une autorité administrative indépendante, chargée de prévenir et de sanctionner le piratage ».

41 La mesure phare du projet, mais aussi la plus contestée pour certaines des sanctions envisagées, est la « riposte graduée » , consistant à adresser à l’internaute des messages de recommandations voire à suspendre sa ligne Internet, en cas de récidive, après avertissement. Toujours est-il que, pour l’envoi de tels messages avant suspension (B), il importe de lever le relatif « anonymat »  [42] des adresses IP, afin de rapprocher les coordonnées numériques du nom du titulaire de l’abonnement (A).

A – Identification du titulaire de l’abonnement par la HADOPI

42 Dans sa délibération précitée du 18 octobre 2005, la CNIL avait refusé à des sociétés d’auteurs et de producteurs de musique la mise en œuvre de dispositifs permettant l’envoi de messages de sensibilisation aux internautes mettant à disposition des œuvres musicales sur les réseaux peer to peer. La commission avait notamment estimé que « l’envoi de messages pédagogiques pour le compte de tiers » ne faisait pas « partie des cas de figure où les fournisseurs d’accès à Internet sont autorisés à conserver les données de connexion des internautes »  [43].

43 Le Conseil d’État  [44] a estimé fondée la position de la CNIL selon laquelle l’envoi de messages pédagogiques aux internautes était contraire aux dispositions de l’article L. 34-1 CPCE, puisqu’ils n’avaient pas pour but la mise à disposition d’informations à l’autorité judiciaire pour le besoin de la poursuite des infractions pénales. L’envoi de tels messages supposait, en effet, que les sociétés d’auteurs demandent aux fournisseurs d’accès d’identifier les internautes. Or cette hypothèse se heurtait à deux difficultés. La première était liée aux motifs de conservation des données de connexion par les fournisseurs, tels que fixés par l’article L. 34-1 CPCE (1) et la seconde tenait à la réserve d’interprétation du Conseil constitutionnel, dans sa décision du 29 juillet 2004, quant à la nécessaire intervention d’un juge (2). Malheureusement, là encore, ce double verrou saute avec le projet de loi.

1. Le verrou de l’article L. 34-1 CPCE

44 Le futur article L. 34-1 CPCE prévoyant désormais  [45] la possibilité de conservation de données, à des fins de mise à disposition de l’autorité judiciaire ou de la Haute Autorité mentionnée à l’article L. 331-12 du code de la propriété intellectuelle d’informations, rendra malheureusement inefficace l’argument de son existence !

2. Le verrou de l’autorité judiciaire

45 Selon le projet de loi – sauf renoncement à une telle mesure ou censure du Conseil constitutionnel –, aux termes de l’article L. 331-20, al. 3 CPI, les agents habilités de la HADOPI pourront « pour les nécessités de la procédure, obtenir tous documents, quel qu’en soit le support, y compris les données conservées et traitées par les opérateurs de communications électroniques dans le cadre de l’article L. 34-1 du code des postes et des communications électroniques et les prestataires mentionnés aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique ». Le futur article L. 331-20 CPI vise donc, tant les données de trafic de l’article L. 34-1 CPCE que les données d’identification de l’article 6 LCEN. En revanche, il ne saurait y avoir de retour d’informations aux ayants droit et l’identité des pirates leur sera cachée. En effet, selon le ministre de la culture, « les ayants droit qui saisiront l’autorité administrative à partir de l’adresse IP d’un ordinateur ne connaîtront jamais l’identité de l’abonné mis en cause »  [46].

46 Toujours est-il que si cette disposition est maintenue, la HADOPI, avec l’obtention de tous ces éléments d’information, sera à même d’identifier les abonnés poursuivis, aux lieux et place d’une autorité judiciaire, ce qui n’est pas sans poser question. Selon le rapport de M. Thiollière, établi au nom la Commission des affaires culturelles du Sénat, cette autorisation d’obtention des données est « entourée de garanties en termes de respect de la vie privée, tant par l’impartialité et l’indépendance des membres de la commission de protection des droits et de ses agents, astreints au secret professionnel, que par les conditions de conservation et de traitement de ces données définies par le projet de loi »  [47] Pourtant, cette analyse ne saurait convaincre, à l’examen des dispositions des articles 6 LCEN et L. 34-1 CPCE.

47 En premier lieu, s’agissant de l’article 6 LCEN, comme le déplore la CNIL, « le projet de loi attribue à des agents des compétences que jusqu’à présent le II de l’article 6 de la loi précitée réservait uniquement aux autorités judiciaires agissant dans le cadre d’une procédure judiciaire »  [48] ! Il s’agit donc bien d’un recul, sur le plan des libertés individuelles.

48 En second lieu, s’agissant de l’article L. 34-1 CPCE, la réserve d’interprétation du Conseil constitutionnel reposait, en 2004, sur la teneur de cet article tel qu’il est actuellement libellé, en ne prévoyant de conservation de telles informations sur les données techniques relatives aux connexions que pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire d’informations.

49 Lorsque le Conseil a été saisi de la constitutionnalité de l’article 9-4° de la loi de 1978 modifiée par la loi du 6 août 2004, il a tenu le raisonnement suivant. Rappelant que « la possibilité ouverte par la disposition contestée donne la possibilité aux sociétés de perception et de gestion des droits d’auteur et de droits voisins, mentionnées à l’article L. 321- 1 du code de la propriété intellectuelle, ainsi qu’aux organismes de défense professionnelle, mentionnés à l’article L. 331-1 du même code, de mettre en œuvre des traitements portant sur des données relatives à des infractions, condamnations ou mesures de sûreté », il considère, d’une part, que « les données ainsi recueillies ne pourront, en vertu de l’article L. 34-1 du code des postes et des communications électroniques, acquérir un caractère nominatif  [49] que dans le cadre d’une procédure judiciaire et par rapprochement avec des informations dont la durée de conservation est limitée à un an » et, d’autre part, « que la création des traitements en cause est subordonnée à l’autorisation de la Commission nationale de l’informatique et des libertés en application du 3° du I de l’article 25 nouveau de la loi du 6 janvier 1978 ». Il en conclut que « compte tenu de l’ensemble de ces garanties et eu égard à l’objectif poursuivi, la disposition contestée est de nature à assurer, entre le respect de la vie privée et les autres droits et libertés, une conciliation qui n’est pas manifestement déséquilibrée »  [50].

50 Ce faisant, le Conseil a validé l’existence, à titre dérogatoire, de fichiers mis en place par les SPRD sur la base de l’article 9-4°, principalement par le fait que l’identification des internautes n’était rendue possible que sous le contrôle d’une autorité judiciaire. Il paraît délicat de « balayer » cette réserve en se contentant de modifier mécaniquement l’article L. 34-1 CPCE et de prévoir également une remise à la HADOPI, et ce, pour en conclure que la haute autorité est alors légalement habilitée à demander le rapprochement entre les données de trafic et l’identification des internautes. C’est faire fi de la justification donnée à la tolérance de tels fichiers privés, fichiers dont l’existence même conditionne tout le dispositif « HADOPI » ! C’est d’ailleurs la critique formulée par la CNIL, selon laquelle « la modification de l’article L. 34-1 du CPCE introduite dans le projet de loi permettra à la HADOPI de recueillir et de traiter, sous une forme nominative, les données de trafic, hors donc de toute procédure judiciaire, garantie cependant jugée essentielle par le Conseil constitutionnel ». C’est pourquoi, l’on peut affirmer, comme le fait la CNIL, que « le projet de loi ne comporte pas en l’état les garanties nécessaires pour assurer un juste équilibre entre le respect de la vie privée et le respect des droits d’auteur »  [51].

B – Notification de recommandations ou de sanctions par la HADOPI

51 Une fois levé le verrou de l’article L. 34-1 CPCE, il sera loisible à la HADOPI, dans un premier temps, d’envoyer aux « pirates » des messages d’avertissement par courrier électronique, dénommés recommandations, puis dans un second temps, par voie postale, « par lettre remise contre signature de façon à s’assurer que l’intéressé a bien pris connaissance du comportement qui lui est reproché »  [52].

52 Cette phase dite « préventive », peut être suivie d’une phase de « sanction ». La HADOPI peut, en cas de renouvellement du manquement dans l’année qui suit la réception d’une recommandation, prononcer la suspension  [53] temporaire, pour une durée de trois mois à un an, de l’abonnement Internet, assortie de l’interdiction de se réabonner pendant la même durée, auprès de tout opérateur  [54].

53 Pour atténuer la rigueur de cette mesure de suspension, les sénateurs ont ajouté un 1° bis à l’article L. 331-25 CPI, prévoyant une autre forme de sanction consistant en une mesure de filtrage, par limitation de l’accès à certains services  [55]. La Haute Autorité pourra aussi proposer à l’abonné, par voie de transaction, d’accepter de son plein gré une suspension d’une durée inférieure, comprise entre un et trois mois. Selon l’exposé des motifs « cette dimension transactionnelle, qui instaure un dialogue entre la Haute Autorité et l’abonné, accentuera encore l’aspect pédagogique du dispositif »…

CONCLUSION

Sur la propriété littéraire et artistique

54 Il n’a pas été notre propos d’analyser ce texte sous le prisme de la propriété littéraire et artistique. Cela étant, il est difficile de ne pas exprimer notre trouble à l’égard d’un dispositif qui interroge la philosophie même du droit d’auteur. Sans doute, ainsi que le relève J. Frayssinet, « le tocsin sonne, la création intellectuelle est en péril, comme les industries qui la soutiennent ! »  [56] mais le malaise persiste sur la proportionnalité de certaines mesures envisagées au dommage incontestablement subi par les auteurs et leurs ayants droit. Certes, comme le souligne M. Thiollière, « l’objectif poursuivi est le même que celui qui avait conduit le Conseil constitutionnel (…) à valider l’autorisation donnée par le législateur aux sociétés d’ayants droit de mettre en œuvre de tels traitements de données »  [57], à savoir « lutter contre les nouvelles pratiques de contrefaçon qui se développent sur le réseau Internet » et répondre ainsi « à l’objectif d’intérêt général qui s’attache à la sauvegarde de la propriété intellectuelle et de la création culturelle »  [58]. Mais la question de l’existence d’autres solutions – telles que l’amélioration de l’offre légale, les protections techniques ou bien encore les poursuites en contrefaçon – reste évidemment entière.

55 V.-L. Benabou espérait, en 2005, « rendre un peu de paix à ces frères devenus ennemis, et par là même restaurer tout le crédit que le droit d’auteur mérite »  [59]. Cette paix ne semble guère retrouvée si l’on en juge des mesures de nature à porter atteinte à la liberté d’expression, telles que les injonctions de filtrage ou de suspension, de la compétence de la HADOPI. Et il n’est pas sûr que Beaumarchais, éditeur de Voltaire, eût été satisfait de voir les ciseaux d’Anastasie couper tout ou partie de l’accès à l’Internet !

56 C’est pourquoi, sensible à l’argument de « l’isolement numérique » ainsi infligé aux citoyens, le Parlement européen, dans sa Résolution du 10 avril 2008 sur les industries culturelles en Europe, a engagé la Commission et les États membres à « reconnaître qu’Internet est une vaste plate-forme pour l’expression culturelle, l’accès à la connaissance et la participation démocratique à la créativité européenne, créant des ponts entre générations dans la société de l’information, et, par conséquent, à éviter l’adoption de mesures allant à l’encontre des droits de l’homme, des droits civiques et des principes de proportionnalité, d’efficacité et d’effet dissuasif, telles que l’interruption de l’accès à Internet »  [60].

57 Dans le même esprit, la CNIL a relevé que le projet de loi attribuait à la HADOPI « une compétence actuellement dévolue par l’article L. 332-1 du CPI au président du tribunal de grande instance statuant sur requête, de prendre à l’encontre des intermédiaires techniques (fournisseur d’accès à Internet et d’hébergement) toute mesure propre à faire cesser ou à prévenir une atteinte aux droits d’auteur ». Pour la Commission, une telle disposition « comporte un risque d’atteinte aux libertés individuelles, au rang desquelles figure la liberté d’expression, dans la mesure où elle donnerait la possibilité à la HADOPI de demander à un intermédiaire technique de procéder au filtrage de contenus considérés comme portant atteinte aux droits d’auteur »  [61].

58 Or, dans sa décision du 23 juillet 1996 relative à la loi de réglementation des télécommunications, le Conseil constitutionnel a considéré que « la loi peut sans qu’il soit porté atteinte au principe de la séparation des pouvoirs, doter une autorité administrative indépendante de pouvoirs de sanction dans la limite nécessaire à l’accomplissement de sa mission » mais « qu’il appartient toutefois au législateur d’assortir l’exercice de ces pouvoirs de sanction de mesures destinées à sauvegarder les droits et libertés constitutionnellement garantis »  [62]. À cet égard, la CNIL a justement souligné que l’article L. 331-22 CPI ne faisait pas état des garanties nécessaires à la protection de la liberté d’expression, telles que « la possibilité pour les intermédiaires techniques, dans un délai déterminé, de demander de cantonner les effets des mesures prises ou l’assurance que lesdites mesures se limiteront aux seuls contenus portant atteinte aux droits d’auteur »  [63]. Cette analyse a été entendue par la Commission des affaires économiques du Sénat qui a proposé de « remplacer la coupure d’accès par une amende, comme sanction ultime de la riposte graduée »  [64], mais a été rejetée par le Sénat…

Sur l’équilibre entre la propriété littéraire et artistique et la protection des données personnelles

59 En deuxième lieu, ce projet de loi interroge l’équilibre entre la propriété littéraire et artistique et la protection des données personnelles. Il illustre bien la difficulté de la mise en balance de ces deux prérogatives  [65]. Certes la CJCE a pu affirmer, dans l’affaire Promusicae  [66], que le droit communautaire n’impose pas aux États membres de prévoir « l’obligation de communiquer des données à caractère personnel en vue d’assurer la protection effective du droit d’auteur dans le cadre d’une procédure civile ». Mais force est de reconnaître qu’elle laisse les États membres au milieu du gué, leur laissant le soin de « se fonder sur une interprétation » des directives qui « permette d’assurer un juste équilibre entre les différents droits fondamentaux protégés par l’ordre juridique communautaire »… S’agissant du présent projet de loi, le résultat de cet arbitrage est, pour le moins, tristement alambiqué !

Sur la protection des données personnelles

60 Enfin, en troisième lieu, ce projet interroge l’équilibre même de la loi Informatique, fichiers et libertés et de son instrumentalisation au profit des SPRD. La mécanique est bien huilée et tout est en ordre de marche, avec l’extension légale de la conservation des données, de la création de fichiers et de l’identification des internautes. Le législateur a compétence pour décider de la création de traitements automatisés. Il en use, au profit de la HADOPI, avec un avis de la CNIL purement consultatif, en vertu de l’article 11-4° de la loi de 1978…

61 Mais face au « rouleau compresseur » de dispositions légales, quelle est la réalité du pouvoir de la CNIL ? On peut assurément rétorquer que tout ce dispositif ainsi légalisé sera sous le contrôle de la CNIL et d’une autre autorité administrative indépendante que sera la HADOPI  [67]. Mais cet argument n’a-t-il pas permis, en définitive, de faire l’économie d’une réflexion plus fondamentale sur la légitimité même de ces fichiers et sur les choix de société qu’ils induisent ? Ces questions sont, pour l’heure, la peau de chagrin des travaux parlementaires  [68].

62 Une fois le principe même de création de ces traitements instauré par la loi, les digues des grands principes de protection des données personnelles vont-elles tenir longtemps ? Suffiront-elles à garantir l’équilibre des droits ? Certes la CNIL conserve un pouvoir d’autorisation de chaque traitement, mais quelle sera sa marge de manœuvre ? En définitive, le débat sur la finalité du traitement a été, quelque peu, escamoté, la finalité de protection des auteurs ayant conféré un blanc-seing, avec bénédiction législative, à la création de fichiers. Là encore, il n’est sûr que Beaumarchais eût été heureux du secours de Big Brother !

63 Il restera à vérifier le respect du principe de finalité en opérant un contrôle de proportionnalité du traitement envisagé. Dans sa délibération du 29 avril 2008, la CNIL a tenu à rappeler, à titre liminaire, que « s’il n’entre pas dans ses missions d’apprécier la légitimité du dispositif proposé, il lui appartient en revanche d’examiner si, au regard des finalités poursuivies, les traitements de données personnelles envisagés sont proportionnés et si les garanties prévues pour assurer la protection des données personnelles recueillies et traitées sont de nature à préserver l’exercice des libertés constitutionnellement protégées au nombre desquelles figure la liberté individuelle dont le droit au respect de la vie privée constitue une des composantes »  [69] !

64 Ce débat sur la proportionnalité suffira-t-il ? Au demeurant, un tel contrôle opéré par la CNIL n’a pas résisté à l’examen du Conseil d’État… Face à ce fichage légalisé il conviendra, à tout le moins, de « sauver les meubles » en veillant sur le respect des « droits » des personnes concernées, notamment quant à la durée de conservation des données, à la mise à jour des fichiers et à l’absence de détournement de finalité.

65 Il faut bien reconnaître que l’univers numérique dans lequel se joue ce « drame » du droit d’auteur favorise la logique de traçage de l’internaute. Faut-il pour autant se jeter, à corps perdu, dans une logique de fichage généralisé, y compris pour des finalités pédagogiques ? Il est vrai que la potentialité de ce fichage existe depuis 2004, mais elle n’avait pas été entrevue comme la panacée aux maux du droit d’auteur mais comme le passage obligé pour d’éventuelles poursuites judiciaires. Et le relatif « anonymat » des internautes, était, à ce stade, préservé, l’identification étant du seul ressort de l’autorité judiciaire. Or on assiste à une radicalisation du processus avec une forte délégation de pouvoir accordée à une autorité administrative indépendante.

66 Le fait est que, d’exception en exception, on en vient à la tolérance de casiers judiciaires parallèles, concernant des abonnés pas nécessairement contrefacteurs, fichiers dont la gestion est confiée à une autorité administrative parallèle à une autorité judiciaire, pour des sanctions parallèles au contentieux de la contrefaçon… Autant de petits arrangements numériques avec nos fragiles principes de protection des libertés individuelles…

67 N. M.-P.


Date de mise en ligne : 21/03/2014

https://doi.org/10.3917/legi.042.0085

Notes

  • [1]
    Projet de loi favorisant la diffusion et la protection de la création sur Internet, n° 405, déposé devant le Sénat, le 18 juin 2008.
  • [2]
    Éditorial publié, le 6 juin 2008, sur www.numeram.com; v. aussi la position de l’Association des fournisseurs d’accès et de services Internet, AFA, Communiqué de l’AFA du 24 juin 2008.
  • [3]
    C. Bernault et autres, DADVSI 2, HADOPI, « Création et Internet »… De bonnes questions ? De mauvaises réponses, D. 2008, Point de Vue, p. 2290 ; v. aussi, H. Bitan, Premières observations sur le projet de loi « Création et Internet » : RLDI, juillet 2008, n° 1343 ; A. Gitton, « HADOPI- DADVSI II- Riposte graduée » : RLDI, août-septembre, 2008, n° 1371.
  • [4]
    HADOPI, du nom du projet d’instauration d’une nouvelle autorité administrative indépendante dénommée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet ».
  • [5]
    V.-L. Benabou, « Droit d’auteur versus vie privée (et vice versa) » : Propriétés Intellectuelles, juillet 2005, n° 16, p. 269.
  • [6]
    A. Dietz, « Mutation du droit d’auteur : changement de paradigme en matière de droit d’auteur ? » : RIDA, n° 138, octobre 1988, p. 23.
  • [7]
    V.-L. Benabou, « Droit d’auteur versus vie privée (et vice versa) » : Propriétés Intellectuelles, préc. p. 271.
  • [8]
    J. Frayssinet, « L’accouplement du droit de la protection des données personnelles avec le droit d’auteur : la naissance d’un avorton, l’article 9-4° de la loi modifiée relative à l’informatique, aux fichiers et aux libertés », Légipresse, novembre 2004, n° 216. II. p. 123 ; v. aussi J. Frayssinet, « Attention, en cas d’abus le SELL peut être dangereux pour la contrefaçon de logiciels de jeux ! », Légipresse, mai 2005, n° 221. I. 75 ; v. aussi E. Derieux, « Internet et protection des données personnelles » : RLDI mai 2008, n° 1186.
  • [9]
    Le terme plus consensuel de « réponse » est désormais préféré par le gouvernement à celui de riposte, v. l’exposé de Ch. Albanel devant le Sénat, le 29 octobre 2008, sur le site senat.fr/seances.
  • [10]
    Loi n° 2006-961 du 1er août 2006 : JO 3 août.
  • [11]
    Rédaction légèrement modifiée par le Sénat, les 29 et 30 octobre 2008, dans les termes suivants : Art. L. 336-3 « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise. Le fait, pour cette personne, de manquer à l’obligation définie au premier alinéa peut donner lieu à sanction, dans les conditions définies par l’article L. 331-25. »
  • [12]
    V. sur cette obligation de surveillance, les réserves de la CNIL, selon lesquelles « le respect, par l’employeur, de l’obligation de sécurisation des postes informatiques des employés comporte un risque de surveillance individualisé de l’utilisation d’Internet et appelle en conséquence des garanties particulières sur les conditions de mise en œuvre effective de cette obligation vis-à-vis des employés concernés », CNIL Délibération n° 2008- 101 du 29 avril 2008 portant avis sur le projet de loi relatif à la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (avis n° 08008030), document diffusé sur le site de LaTribune.fr.
  • [13]
    D. Lefranc, « Le piratage déraciné ? » : D. 2008. Point de vue, p. 2087.
  • [14]
    Article L. 34-1, II. CPCE, modifié par la loi n° 2006-64 du 23 janvier 2006 - art. 5 : JO 24 janv. 2006 ; v. aussi l’art. L. 34-1, III CPCE : III. Pour les besoins de la facturation et du paiement des prestations de communications électroniques, les opérateurs peuvent, jusqu’à la fin de la période au cours de laquelle la facture peut être légalement contestée ou des poursuites engagées pour en obtenir le paiement, utiliser, conserver et, le cas échéant, transmettre à des tiers concernés directement par la facturation ou le recouvrement les catégories de données techniques qui sont déterminées, dans les limites fixées par le V, selon l’activité des opérateurs et la nature de la communication, par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés ».
  • [15]
    Tel qu’issu du décret n° 2006-358 du 24 mars 2006, JO 26 mars ; selon l’art. R10-13.I. CPCE “I. En application du II de l’article L. 34-1 les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d’identifier l’utilisateur ; b) Les données relatives aux équipements terminaux de communication utilises ; c) Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; d) Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; e) Les données permettant d’identifier le ou les destinataires de la communication”.
  • [16]
    Rapport de la Mission Olivennes, sur le site du ministère de la Culture, p. 21 ; v. J.-B. Auroux, Rapport Olivennes : « les grandes lignes de la loi DADVSI 2 ? » : RLDI décembre 2007, n° 1122 ; M. Coulaud et J.-B. Mariez, « L’évolution de la protection des œuvres sur les réseaux numériques ou le choix du mode contractuel » : RLDI janvier 2008, n° 1155.
  • [17]
    Rapport de la Mission Olivennes, op. cit. p. 32 ; v. à cet égard la censure par le Conseil constitutionnel de l’art. 9-3° de la loi du 6 août 2004.
  • [18]
    Rédaction inchangée lors de l’examen par le Sénat en octobre 2008.
  • [19]
    Rédaction après examen du Sénat, en octobre 2008 : « Art. L. 331-33. La commission de protection des droits peut conserver les données techniques mises à sa disposition pour la durée nécessaire à l’exercice des compétences qui lui sont confiées à la présente sous-section et, au plus tard, jusqu’au moment où la suspension de l’accès prévue par ces dispositions a été entièrement exécutée ».
  • [20]
    Infra III.B.
  • [21]
    CNIL, Dix ans d’informatique et libertés, Economica 1988, p. 42.
  • [22]
    Ibid.
  • [23]
    V. cependant la censure par le Conseil constitutionnel de l’art. 9-3° de la loi du 6 août 2004 relatif aux fichiers d’infractions constitués par des personnes morales de droit privé.
  • [24]
    Cons. const., déc. n° 2004-499 du 29 juillet 2004 : Comm. com. électr., octobre 2004, com. 108, note Ch. Caron et nov. 2004, com. 146, note A. Lepage.
  • [25]
    Infra III.A.
  • [26]
    Sur les autres motifs de refus, infra III. A.
  • [27]
    CE 23 mai 2007 : Comm. com. électr. 2007, com.90, note Ch. Caron : D. 2007 AJ. 1605, note J. Daleau ; Légipresse 2007, n° 243, III, p. 141, note J. Frayssinet ; Propriétés intellectuelles, juillet 2007, n° 24, p. 334, obs. J.-M. Bruguière ; RLDI 2007/28, n° 912, obs. L. Costes ; RIDA 2007, n° 213, p. 291, obs. P. Sirinelli ; RLDI 2007/29, n° 970, note E. Drouard, RLDI préc., n° 971, note L. Szuskin et M. de Guillenchmidt.
  • [28]
    Sur le troisième motif, infra III.A.
  • [29]
    Délib. CNIL, 8 et 22 novembre 2007 ; v.communiqué, 17 déc. 2007, www.cnil.fr; RLDI décembre 2007, « En bref », p. 29.
  • [30]
    V. TGI Paris, 24 déc. 2007 : RLDI, fév. 2008, n° 1167 ; v. aussi, sur la validation par la CNIL d’un traitement opéré sur le fondement de l’article 9, 4o, Cass. crim., 4 avr. 2007, n° 07-80.627, Comm. com. électr. 2007, com. 90, note Ch. Caron ; Propriétés intellectuelles, juillet 2007, n° 24, p. 334, obs. J.-M. Bruguière ; RLDI septembre 2007, n° 1013.
  • [31]
    CA Rennes, 23 juin 2008 : RLDI juillet 2008, n° 1325.
  • [32]
    Infra, Conclusion.
  • [33]
    Projet d’art. L. 331-34 CPI
  • [34]
    Délib. CNIL du 29 avril 2008 préc.
  • [35]
    Délib. CNIL du 29 avril 2008 préc.
  • [36]
    Projet d’art. L. 331-31 CPI ; v. la rédaction, après examen par le Sénat en octobre 2008 : Art. L. 331-31. – « La Haute Autorité établit un répertoire national des personnes qui font l’objet d’une suspension en cours de leur accès à un service de communication au public en ligne en application des articles L. 331-25 à L. 331-27. La personne dont l’activité est d’offrir un accès à des services de communication au public en ligne vérifie, à l’occasion de la conclusion de tout nouveau contrat portant sur la fourniture d’un tel service, si le […] cocontractant figure sur ce répertoire ».
  • [37]
    Projet d’art. L. 331-31 CPI ; v. aussi la suite de cet article 331-31 « Les sanctions prises en application du présent article peuvent faire l’objet d’un recours en annulation ou en réformation par les parties en cause devant les juridictions judiciaires.
    Un décret en Conseil d’État détermine les conditions dans lesquelles les sanctions peuvent faire l’objet d’un sursis à exécution.
    Un décret détermine les juridictions compétentes pour connaître de ces recours ».
  • [38]
    Délib. CNIL du 29 avr. 2008 ; Dans le but « d’encadrer plus strictement les conditions d’accès des FAI au répertoire national », la CNIL a proposé que l’article L. 331-35 soit modifié de la manière suivante : « [...] ce traitement a pour finalité la mise en œuvre, par la commission de protection des droits, des mesures prévues à la présente sous-section et la prise de tous les actes de procédure afférents, ainsi que du répertoire national des personnes dont l’accès à un service de communication au public en ligne a été suspendu. Il doit également permettre aux personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne de procéder à la vérification prévue à l’article L. 331-33 sous la forme d’une simple interrogation [...] ».
  • [39]
    V. la rédaction de l’article L. 331-34 CPI après examen du Sénat en octobre 2008 : « Est autorisée la création, par la Haute Autorité, d’un traitement automatisé de données à caractère personnel portant sur les personnes faisant l’objet d’une procédure dans le cadre de la présente sous-section. « Ce traitement a pour finalité la mise en œuvre, par la commission de protection des droits, des mesures prévues à la présente sous-section et de tous les actes de procédure afférents, ainsi que du répertoire national visé à l’article L. 331-31, permettant notamment aux personnes dont l’activité est d’offrir un accès à un service de communication au public en ligne de disposer des informations strictement nécessaires pour procéder à la vérification prévue à ce même article, sous la forme d’une simple interrogation. « Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, fixe les modalités d’application du présent article. Il précise notamment : « – les catégories de données enregistrées et leur durée de conservation ; « – les destinataires habilités à recevoir communication de ces données, notamment les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne ; « – les conditions dans lesquelles les personnes intéressées peuvent exercer, auprès de la Haute Autorité, leur droit d’accès aux données les concernant conformément aux dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ».
  • [40]
    B. Retailleau, Avis n° 59 (2008-2009), déposé au Sénat le 28 octobre 2008.
  • [41]
    V. « Dix raisons de dire non à la loi HADOPI » préc.
  • [42]
    V. infra note 49.
  • [43]
    Délib. CNIL, 18 oct. 2005 préc.
  • [44]
    CE 23 mai 2007 préc.
  • [45]
    Supra I.A.
  • [46]
    Ch. Albanel, Intervention devant le Sénat, 29 oct. 2008, sur le site senat.fr/seances, p. 12.
  • [47]
    Rapport n° 53 (2008-2009) de M. Thiollière, déposé le 22 octobre 2008, devant le Sénat.
  • [48]
    Délib. CNIL du 29 avr. 2008 préc.
  • [49]
    La formule « acquérir un caractère nominatif » n’était pas très heureuse, puisque les adresses IP sont des données personnelles. Elles ont certes, un caractère indirectement nominatif, la révélation précise de l’identité n’étant possible qu’après rapprochement avec les données d’identification détenues par les FAI, d’où l’emploi, de notre part, de l’expression relatif « anonymat ».
  • [50]
    Même si on aurait préféré lire la formule suivante : « une conciliation qui est manifestement équilibrée » !, Cons. Const. décision n° 2004-499 DC du 29 juillet 2004 préc.
  • [51]
    Délib. CNIL du 29 avr. 2008 préc.
  • [52]
    Exposé des Motifs
  • [53]
    Selon l’Exposé des Motifs, « Cette suspension s’applique strictement et limitativement à l’accès à des services de communication au public en ligne. Elle ne concerne donc pas – par exemple dans le cas d’offres commerciales composites incluant d’autres types de services – la téléphonie ou la télévision. La suspension n’affecte pas le versement du prix de l’abonnement au fournisseur du service, car celui-ci ne doit pas assumer les conséquences d’un comportement dont la responsabilité incombe à l’abonné – qui demeure bien entendu libre de mettre fin à son abonnement, selon les modalités de résiliation prévues par son contrat ».
  • [54]
    V. art. L. 331-25 CPI du projet de loi – « Lorsqu’il est constaté que l’abonné a méconnu l’obligation définie à l’article L. 336-3 dans l’année suivant la réception d’une recommandation adressée par la commission dans les conditions définies à l’article L. 331-24, la commission peut, après une procédure contradictoire, prononcer, en fonction de la gravité des manquements et de l’usage de l’accès, l’une des sanctions suivantes : « 1° La suspension de l’accès au service pour une durée de trois mois à un an assortie de l’impossibilité, pour l’abonné, de souscrire pendant la même période un autre contrat portant sur l’accès à un service de communication au public en ligne auprès de tout opérateur ».
  • [55]
    Art. L. 331-25 CPI, 1° bis (nouveau), ajouté par le Sénat en oct. 2008 : « En fonction de l’état de l’art, la limitation des services ou de l’accès à ces services, à condition que soit garantie la protection des œuvres et objets auxquels est attaché un droit d’auteur ou un droit voisin ».
  • [56]
    J. Frayssinet, Légipresse novembre 2004 préc. p. 119.
  • [57]
    Rapport n° 53 (2008-2009) de M. Thiollière, déposé le 22 octobre 2008, devant le Sénat.
  • [58]
    Cons. const. 29 juillet 2004 préc.
  • [59]
    V.-L. Benabou, Propriétés Intellectuelles, juillet 2005, préc. p. 276.
  • [60]
    Résolution du Parlement européen du 10 avril 2008 sur les industries culturelles en Europe (2007/2153 (INI), point n° 23 ; v. aussi le vote du Parlement européen du 29 septembre 2008 sur le Paquet Télécoms et l’amendement 138.
  • [61]
    Délib. CNIL du 29 avril 2008 préc.
  • [62]
    Cons. Const. DC, 96-378 du 23 juillet 1996 sur la loi de réglementation des télécommunications.
  • [63]
    Délib. CNIL du 29 avr. 2008 préc.
  • [64]
    B. Retailleau, Avis n° 59 (2008-2009), déposé au Sénat le 28 octobre 2008.
  • [65]
    V. le Document de travail sur les questions de protection des données liées aux droits de propriété intellectuelle, du Groupe de travail « article 29 », 18 janv. 2005, WP 104, sur le site www.europa.eu.int; v. l’avis n° 2004-1 du CSPLA du 2 mars 2004 relatif à la propriété littéraire et aux libertés individuelles, Légipresse 2004, n° 210, IV, p. 29.
  • [66]
    CJCE 29 janv. 2008, Promusicae : Comm. com. électr. mars 2008, com. 32, note Ch. Caron ; D. 2008. AJ. 480, note J. Daleau ; JCP 2008. II. 10099, note E. Derieux ; Légipresse avril 2008, n° 250. III. 57, note J. Lesueur.
  • [67]
    V. Ch. Albanel, Sénat 29 octobre 2008 préc. p. 15.
  • [68]
    V. l’allusion du sénateur I. Renar au fichier de « Mme Edvige », le 30 octobre 2008…
  • [69]
    Délib. CNIL du 29 avril 2008 préc.

Domaines

Sciences Humaines et Sociales

Sciences, techniques et médecine

Droit et Administration

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Retrouvez Cairn.info sur

Avec le soutien de

18.97.14.80

Accès institutions

Rechercher

Toutes les institutions