Les métavers et la propriété intellectuelle : quelle protection pour les titulaires de marques ?

Deux principes fondamentaux régissent, dans le monde réel, le droit des marques : la spécialité et la territorialité. Mais qu’en est-il dans les mondes virtuels à l’ère des métavers ? Entre vide juridique et absence de jurisprudence, les titulaires de ces marques doivent s’y aventurer prudemment.

Par Véronique Dahan (photo), avocate associée, Joffe & Associés.

Beaucoup d’entreprises s’interrogent sur la stratégie à adopter pour protéger leurs marques dans le métavers. Les problématiques juridiques rencontrées dans le monde physique tendent à se transposer au métavers, que ce soit en matière de données personnelles, de droit de la consommation et évidemment de droit de la propriété intellectuelle. A ce jour, il n’existe aucune réglementation propre au métavers. A ce titre, la question de la stratégie à adopter afin d’obtenir une protection optimale de ses marques dans le métavers est cruciale. Le droit des marques est un droit monopolistique, en ce sens que la protection découlant de la marque permet à son titulaire d’évincer tous ses concurrents de l’utilisation à des fins commerciales d’un signe distinctif identique ou similaire. Le droit des marques est régi par deux principes fondamentaux, dont l’extension au monde virtuel peut sembler épineuse : le principe de spécialité, d’une part, et le principe de territorialité, d’autre part.

Est-ce nécessaire de protéger sa marque pour les produits et services liés spécifiquement au métavers ?
Le code de la propriété intellectuelle (CPI) dispose que « l’enregistrement de la marque confère à son titulaire un droit de propriété sur cette marque pour les produits ou services qu’il a désignés » (1). En vertu du principe de spécialité, une marque n’est protégée que pour les produits et services visés lors du dépôt (sauf pour les marques de renommées qui bénéficient d’une protection juridique élargie au-delà des produits et services pour lesquels elles ont été enregistrées). Toute la question est donc de savoir si un bien ou un service du monde réel pourrait être considéré comme identique ou similaire à son équivalent virtuel et générer un risque de confusion dans l’esprit du public. De prime abord, nous pourrions penser qu’un bien ou un service réel et son équivalent virtuel sont différents dans la mesure où ils ne rempliraient pas la même fonction. Si nous prenons l’exemple d’un sac : un sac virtuel n’est autre que des données informatiques représentées sur un écran. Il ne remplit pas sa fonction première qui est d’y ranger ses affaires. Toutefois, Continuer la lecture

Création d’une oeuvre ou d’une invention par une IA : la justice commence à faire bouger les lignes

C’est un peu le paradoxe de l’oeuf et de la poule : qui est apparu le premier ? Dans le cas d’une création ou d’une invention par une intelligence artificielle, qui est l’auteur : la personne humaine ou la technologie créatrice ? Cette question existentielle commence à trouver des réponses, en justice.

Par Boriana Guimberteau (photo), avocatE associéE, cabinet Stephenson Harwood

L’intelligence artificielle (IA) fait l’objet de développements exponentiels dans des domaines aussi variés que les voitures autonomes (et les données générées par celle-ci), la rédaction d’articles ou la création de musiques. Au-delà de la compréhension de son fonctionnement, l’intelligence artificielle soulève la question de la paternité et de la titularité des oeuvres créées ou des inventions générées par elle. Avant d’explorer plus en amont cette question, il convient de fournir une définition de l’intelligence artificielle. Selon l’Organisation mondiale de la propriété intellectuelle (OMPI), l’intelligence artificielle désigne une branche de l’informatique qui a pour objet de concevoir des machines et des systèmes à même d’accomplir des tâches faisant appel à l’intelligence humaine, avec un intervention humaine limitée ou nulle.

Vers un « Artificial Intelligence Act » européen
Cette notion équivaut généralement à l’intelligence artificielle spécialisée, c’est-à-dire aux techniques et applications programmées pour exécuter des tâches individuelles. L’apprentissage automatique (machine learning) et l’apprentissage profond (deep learning) font tous deux parties des applications de l’intelligence artificielle. L’IA peut ainsi produire différents résultats dont certains pourraient être qualifiés de créations ou d’inventions, les premières protégeables par le droit d’auteur et les secondes par le droit des brevets d’invention. La question est alors de savoir qui sera titulaire des créations ou des inventions générées par l’IA, et si l’IA pourrait être qualifiée d’auteur ou d’inventeur par le droit positif français. En matière de droit d’auteur tout d’abord, de nombreux auteurs se sont penchés sur la question de savoir si l’intelligence artificielle pouvait bénéficier de la qualité d’auteur. La majorité d’entre eux reconnaissent Continuer la lecture

Données de connexion : le Conseil d’Etat dit d’ajuster légèrement la loi française au droit européen

Données de connexion (comme l’adresse IP) ou données téléphoniques (comme le numéro), leur conservation est interdite. Mais il y a une exception obligeant les opérateurs et les hébergeurs à conserver ces données durant un an. Le Conseil d’Etat appelle le gouvernement à circonscrire cette rétention.

Par Christiane Féral-Schuhl*, avocate associée, cabinet Féral-Schuhl/Sainte-Marie

Décevante pour certains, équilibrée pour d’autres : la décision du 21 avril 2021 du Conseil d’Etat (1) – saisi en avril 2021 par les associations La Quadrature du Net, French Data Network et Igwan.net – a le mérite de procéder à une analyse précise du cadre règlementaire national relatif aux données de connexion, en opérant une distinction entre l’obligation de conservation et le droit d’accès à ces données. Pour se conformer à la jurisprudence européenne, des adaptations sont à prévoir – mais à la marge.

Rétention des données de connexion
Interdiction de principe. Les données de communication sont celles qui sont engendrées automatiquement par les communications effectuées via Internet (données de connexion) ou la téléphonie (données téléphoniques). Elles donnent des informations sur chaque message échangé (nom, prénom, numéro de téléphone pour les données téléphoniques, numéro IP pour les données de connexion). Egalement qualifiées de « métadonnées », elles représentent tout ce qui n’est pas le contenu lui-même de la communication, mais qui informe sur cette dernière (horodatage par exemple).
La conservation de ces données est interdite, en application de l’article L. 34-1 du code des postes et des communications électroniques qui impose leur effacement – voire l’anonymisation de « toute donnée relative au trafic » (2).
Cependant, il existe une exception à ce principe. L’article R10-13 du même code (3) impose aux opérateurs de communications électroniques, aux fournisseurs d’accès à Internet (FAI) et aux hébergeurs de conserver – pour une durée d’un an – toutes les données de trafic, de localisation et celles relatives à l’identité de leurs utilisateurs. Cette conservation se justifie pour les besoins d’une part, de la recherche, de la constatation et de la poursuite des infractions, notamment pénales, et, d’autre part, des missions de défense et de promotion des « intérêts fondamentaux de la nation » (indépendance, intégrité de son territoire, sécurité, forme républicaine de ses institutions, moyens de sa défense et de sa diplomatie, etc. (4)) confiées aux services de renseignement. Ainsi – et c’est bien ce que relève le Conseil d’Etat dans son arrêt du 21 avril 2021 –, il existe une obligation de conservation générale et indifférenciée des données de connexion. On retrouve dans la directive ePrivacy (5) (désormais abrogée) le principe et l’exception précités. En effet, le texte européen interdisait le stockage des communications et des données relatives au trafic (6), mais ouvrait la faculté pour les Etats membres d’adopter des mesures législatives visant à limiter la portée de cette interdiction (7).
Dans la continuité de plusieurs décisions antérieures, un arrêt du 8 avril 2014 de la Cour de Justice de l’Union européenne (CJUE) rappelle que la conservation des données de connexion constitue une ingérence profonde dans la vie privée des citoyens de l’UE (8). La Haute juridiction européenne exige en conséquence : de solides garanties, des textes clairs et une obligation circonscrite à la seule lutte contre les infractions graves. Elle a consolidé cette analyse le 2 mars 2021, en conditionnant les législations permettant l’accès des autorités publiques aux données de connexion « à des procédures visant à la lutte contre la criminalité grave ou à la prévention de menaces graves contre la sécurité publique » (9). Dans la suite de l’arrêt de la CJUE du 2 mars 2021, le Conseil d’Etat a pris position à son tour : il admet que la conservation généralisée et indifférenciée peut être justifiée dans un objectif de sécurité nationale. A ce titre, les risques d’attentats qui pèsent sur le pays, mais également les risques d’espionnage et d’ingérence étrangère, les risques d’attaques informatiques ou encore l’augmentation de l’activité de groupes radicaux et extrémistes constitueraient autant de menaces portant atteinte à la sécurité nationale. Il prévoit cependant que le gouvernement doit adapter la règlementation, dans les six mois, afin de prévoir un réexamen périodique de la menace, de manière à rectifier le dispositif.

Accès aux données de connexion
Mais cela ne modifie en rien l’obligation de conservation des données de connexion pour les opérateurs télécoms et fournisseurs d’accès et d’hébergement Internet, lesquels peuvent recevoir une demande d’accès de la part des services de renseignement. La lutte contre la criminalité légitime l’ingérence de l’Etat. Les services d’enquête doivent pouvoir accéder aux données de connexion afin de pouvoir remonter jusqu’à l’auteur de l’infraction. Cette modalité est parfaitement admise par la CJUE. Toutefois, si la finalité est légitime, la mise en œuvre interroge. Comment, en effet, circonscrire l’obligation de conservation des données de connexion à des infractions qui n’ont pas été commises, ou dont les auteurs n’ont pas encore été identifiés ? Une solution en fait impraticable. La finalité de la sécurité, même encadrée, conduit nécessairement à une conservation généralisée et indifférenciée des données par les opérateurs. En effet, elle soulève une difficulté opérationnelle. Obstacles techniques et ciblages Le Conseil d’Etat détaille lui-même l’ensemble des obstacles de nature technique et matérielle auxquelles font face les opérateurs, fournisseurs et hébergeurs. Ces derniers ne peuvent que difficilement effectuer un tri selon les personnes ou les zones géographiques. Il leur est également impossible d’identifier par avance une personne susceptible de commettre telle infraction, ou deviner un lieu où est susceptible de se dérouler telle autre.
Le Conseil d’État n’abroge pas pour autant la solution européenne (10). L’opportunité de la solution mise en avant par la CJUE – la conservation doit être ciblée sur certaines personnes soupçonnées ou des lieux spécifiques – n’est pas à proprement parler remise en question par le Conseil d’Etat. En revanche, il enjoint au Premier ministre de réviser les textes concernés (11) afin de circonscrire les finalités de l’obligation de conservation des données de trafic et de localisation à la seule sauvegarde de la sécurité nationale. Ce qui, selon le Conseil d’Etat, ne comprend pas les données d’identité civile, les coordonnées de contact et de paiement, les données relatives aux contrats et aux comptes, ainsi que les adresses IP qui, à elles seules, ne permettent pas d’obtenir d’information pertinente sur la communication. Le Conseil d’Etat valide également la légalité des techniques mises en œuvre par les services de renseignement.
L’accès en temps différé (12), l’accès en temps réel aux données de connexion en matière terroriste (13), la géolocalisation en temps réel (14), ou encore les fameuses boîtes noires ou traitements algorithmiques – à savoir les « traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste » (15) – sont autant de techniques mises à la disposition des services de renseignement. Introduites dans le code de la sécurité intérieure (16) à la suite des attentats de 2015, leur légalité, fortement contestée à plusieurs reprises, a été questionnée de nouveau, sans infléchir la position du Conseil d’Etat qui admet leur conformité au droit de l’Union européenne (UE). Cependant, le recours à ces techniques doit être contrôlé par une institution dotée d’un pouvoir contraignant. La Commission nationale de contrôle des techniques de renseignement (CNCTR), instituée en juillet 2015 (17), a bien été mise en place pour veiller au respect du principe de proportionnalité de l’atteinte à la vie privée qu’entraînent ces techniques (18). Cependant, comme elle formule seulement des avis simples ou des recommandations qui n’ont pas de force contraignante, le Conseil d’Etat – pour se conformer au droit de l’UE – a annulé les décrets (19) en ce qu’ils prévoient la mise en œuvre de ces techniques de renseignement (20) sans contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou d’une juridiction.
Au final, des changements marginaux sont à prévoir. Si le Conseil d’Etat admet que la règlementation française doit être adaptée pour se conformer à la jurisprudence européenne, on observe qu’il s’agit de changements à la marge : prévoir un réexamen périodique de la menace qui justifie la conservation des données de connexion, redéfinir les finalités des traitements et garantir un pouvoir contraignant aux avis formulés par la CNCTR. Le cadre législatif et règlementaire français apparaît ainsi dans les grandes lignes conforme aux exigences de la CJUE.

Conservation généralisée : arrêt belge contre
La Cour constitutionnelle belge, elle, n’a pas fait la même analyse. Saisie en janvier 2017 par l’Ordre des barreaux francophones et germanophone, ainsi que par trois associations sans but lucratif (21), elle a rendu le lendemain de la décision du Conseil d’Etat en France, soit le 22 avril 2021, un arrêt (22) où elle retient que le droit de l’UE, à la lumière de la jurisprudence de la CJUE, impose aux Etats de renoncer, pour l’essentiel, à « la conservation généralisée et indifférenciée des données » de connexion (données de trafic et des données de localisation, adresses IP, identité civile des utilisateurs de moyens de communications électroniques, …), annulant ainsi la loi belge du 29 mai 2016 « relative à la collecte et à la conservation des données dans le secteur des communications électroniques », sans attendre une nouvelle législation en la matière. @

* Christiane Féral-Schuhl, ancienne présidente
du Conseil national des barreaux (CNB) après
avoir été bâtonnier du Barreau de Paris,
est l’auteure de « Cyberdroit » paru aux éditions Dalloz.

Les « NFT » ne sont pas encadrés mais ces jetons non-fongibles sont assimilés à des actifs numériques

Un jeton non-fongible, ou NFT, est un titre de propriété rattaché à un actif immatériel ou matériel. Il est émis et géré sur une blockchain et fait l’objet de transactions. Mais que disent au juste le code de propriété intellectuelle, le code monétaire et financier ainsi que le code général des impôts ?

Par Boriana Guimberteau*, avocat associée, FTPA

Les NFT – Non-Fungible Tokens – sont des jetons numériques uniques émis et gérés sur une blockchain ; ils permettent la vérification de propriété d’un actif numérique. Par chose fongible, il faut entendre une chose qui est équivalente à une autre. Selon la formule du professeur Gérard Cornu, il s’agit d’« une chose qui appartenant au même genre qu’une autre peut être considérée comme équivalente (sur un marché, pour un paiement) si elle est de même qualité et quantité » (1). En revanche, les choses non fongibles se définissent par leur caractéristique propre et qui ne sont donc pas, pour cette raison, interchangeables – par exemple une œuvre d’art. Les choses non fongibles sont susceptibles d’être individualisées

Droit de propriété et droit de suite
Contrairement aux crypto-monnaies, qui sont des actifs fongibles, les NFT ne peuvent pas être négociés ou échangés par équivalence. Un jeton non-fongible n’est ainsi pas une œuvre en tant que telle mais un titre de propriété rattaché à un actif immatériel ou matériel tel que des œuvres d’art digitales, des cartes à collectionner virtuelles, des tweets ou même des objets physiques. Les NFT contiennent en fait un identifiant du jeton (« token ID »), l’identification du propriétaire actuel de l’actif, ainsi que des données relatives à l’actif (adresse de l’œuvre digitale, le nombre d’exemplaires dans lequel elle a été éditée, informations permettant d’identifier l’œuvre). Les jetons non-fongibles permettent un vrai essor de l’art digital puisqu’elles permettent l’authentification et l’appropriation des œuvres numériques.
Ainsi, même si une œuvre peut être disponible et visible sur Internet, une seule personne – détentrice du NFT – en sera propriétaire. L’auteur d’un NFT peut décider librement des droits de propriété intellectuelle qu’il consent à transférer à l’acheteur du NFT. Néanmoins, par défaut, la vente d’un NFT n’entraîne aucun transfert des droits de propriété intellectuelle afférents. Il s’agira simplement d’un droit d’usage à des fins personnelles accordé à l’acheteur par l’auteur. Ainsi, l’acheteur pourra céder à son tour le NFT sur le marché secondaire. En revanche, les NFT créent des opportunités intéressantes pour les auteurs d’œuvres digitales. Ils pourraient bénéficier du droit de suite qui est prévu en droit français à l’article L. 122-8 du code de propriété intellectuelle. Il s’agit d’un droit de participation pour l’auteur au produit de toute revente de son œuvre lorsqu’intervient un professionnel du marché de l’art, la vente étant effectuée sur le territoire français et assujettie à la TVA. Ce droit de suite n’existant pas dans toutes les législations, les NFT permettent de le prévoir contractuellement en l’incluant dans les données accompagnant le NFT. Ainsi, les artistes pourront bénéficier de manière beaucoup plus large des retombées financières des reventes successives, pour l’instant particulièrement rentables, de leurs œuvres.
Le NFT étant unique et inscrit sur la blockchain, il ne peut être dupliqué. En revanche, le lien avec l’actif qu’il représente peut disparaître soit temporairement soit définitivement, ou être faussé. Dans la plupart des cas, l’œuvre digitale liée à un NFT n’est pas directement stockée dans le jeton inscrit sur la blockchain puisqu’elle est trop volumineuse. Aussi, la majeure partie des NFT voient leurs œuvres stockées hors de la blockchain. Ainsi, l’œuvre digitale pourrait être rendue indisponible par le site sur lequel elle a été téléchargée. Elle peut même être supprimée définitivement des serveurs qui la stockent. En outre, si l’actif lié au NFT est une œuvre matérielle, le lien avec le monde réel peut également présenter des risques. Ainsi, un faux peut être présenté comme une œuvre originale. Il est donc important de coupler le système des NFT/blockchain avec un système d’authentification de l’œuvre originale : scan de l’œuvre originale et émission de certificat, par exemple.
En l’absence de réglementation spécifique, la relation entre les places de marché de NFT et leurs utilisateurs, d’une part, et les artistes, d’autre part, est essentiellement contractuelle. Certaines plateformes ont d’ores et déjà mis en place des conditions générales d’utilisation prévoyant des suppressions d’œuvres contrefaisantes après notification (2).

NFT, vigilance, KYC et AML
Néanmoins, la plupart des places de marché de NFT n’intègrent pas de contrôle KYC de leurs utilisateurs, à savoir le « Know Your Customer » (3) pour vérifier l’identité et l’intégrité du clients (comme le font les établissements bancaires notamment). Ainsi, derrière un acheteur anonyme peut se cacher une autre personne ne permettant pas d’identifier clairement les acheteurs. Dans ce contexte non réglementé, il appartiendra aux acheteurs d’être particulièrement vigilants lorsqu’ils vont enchérir et acquérir un NFT sur une place de marché. Les plateformes de négociation de jetons non-fongibles seront probablement tenues de mettre en œuvre les mêmes mesures (4) que celles des autres fournisseurs de services d’actifs virtuels (VASP, pour Virtual Asset Service Provider) : identification-authentification du client (KYC), lutte contre le blanchiment d’argent (AML, pour Anti-Money Laundering) et lutte contre le terrorisme et le financement de la prolifération (CTF/PF, pour Counter Terrorist and Proliferation Financing). Un règlement dit « MiCa » sur les crypto-actifs est actuellement en cours d’élaboration au sein de l’Union européenne (5).

Entre vide juridique et « Deep »
En France, à défaut de règles spécifiques applicables aux NFT, la loi dite « Pacte » – plan d’action pour la croissance et la transformation des entreprises (6) – a complété l’ordonnance de 2014 sur le financement participatif (7) en consacrant l’utilisation de la blockchain via le dispositif d’enregistrement électronique partagée (Deep) : « Constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregis-trement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien », stipule l’article 85 de la loi Pacte qui modifie le code monétaire et financier (en son article L. 552-2).
Bien qu’il ne soit pas question explicitement de NFT dans la loi Pacte, les jetons non-fongibles pourraient néanmoins être assimilés, à l’article suivant de cette même loi (et donc le code monétaire et financier), à des « actifs numériques » qui comprennent : les jetons mentionnés, à l’exclusion de ceux remplissant les caractéristiques des instruments financiers et des bons de caisse mentionnés, et « toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement ». Quant à l’article 552-2 du code monétaire et financier, il définit que « constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien ».
Entre les notions de NFT et de jeton numérique, le lien semble établi. D’autant que les « tokens » sont créés par le Deep, le fameux dispositif d’enregistrement électronique partagée. Cette analyse semble confirmée par la proposition de règlement « MiCa ». Si un NFT est un actif numérique, il reste à savoir quelle fiscalité* lui est appliquée. Toujours en France, le code général des impôts prend en considération des actifs numériques. C’est son article 150 VH bis : « Les plus-values réalisées par les personnes physiques domiciliées fiscalement en France (…), lors d’une cession à titre onéreux d’actifs numériques mentionnés à l’article L. 54-10-1 du code monétaire et financier ou de droits s’y rapportant, sont passibles de l’impôt sur le revenu » (8). Les tokens et a priori les NFT sont donc soumis à l’impôt sur les plus-values (les cessions dont la somme des prix n’excède pas 305 euros au cours de l’année d’imposition sont exonérées). Cependant, des NFT sont liés à des œuvres d’art : comme les autres œuvres d’art, échappent-ils à l’impôt, eux ?
Dans une question écrite publiée dans le Journal Officiel du Chambre haute le 14 avril dernier, le sénateur Jérôme Bascher interpelle Bruno Le Maire, ministre de l’Economie, des Finances et de la Relance, en ces termes : « Il reste cependant très difficile de les inclure ou exclure dans le champ d’application de l’œuvre de l’esprit, tel que prévu par les articles L. 111 et suivants du code de la propriété intellectuelle. Difficile de les inclure, car les NFT sont clairement dans une autre catégorie que les œuvres énumérées (L. 112-1). Mais aussi difficile de les exclure, car le droit évolue et la définition d’une œuvre demeure très subjective. Au regard de l’importance croissante de ce phénomène de NFT, et de la complexité de sa catégorisation en vue de l’application d’un régime fiscal spécifique, [Jérôme Bascher] demande [à Bruno Le Maire] de bien vouloir lui préciser la position du Gouvernement sur ce sujet » (9). La réponse est à l’heure où nous écrivons ces lignes toujours en suspens. La « sécurité juridique » des NFT est en devenir. La technologie des jetons non-fongibles est encore jeune.

La finance décentralisée et sécurisée
Les premiers NFT apparaissent en novembre 2017 avec les CryptoKitties, c’est-à-dire des « cryptochatons » virtuels à acheter et revendre, permettant ainsi aux acheteurs de les collectionner et de jouer avec.
Quant à la blockchain ou « chaîne de blocs », elle est apparue pour la première fois en 2008. Selon Blockchain Partners (KPMG), il s’agit d’« une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ni aucun intermédiaire ». Autrement dit, elle est « la technologie au cœur du Web décentralisé et de son corollaire, la finance décentralisée ». La blockchain permet la constitution de registre répliqué et distribué, sécurisé grâce à la cryptographie. Le registre ainsi constitué est transparent et immuable. @

* Boriana Guimberteau est l’auteure de cet article,
excepté pour la partie fiscale rédigée par Charles de Laubier.

Protection de la création (piratage et cession) : avancées et enjeux du projet de loi audiovisuel

Alors que la directive européenne sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (DAVDSI) a vingt ans jour pour jour, la France est engagée dans une réforme de la protection de la création cinématographique et audiovisuelle française.

Par Anne-Marie Pecoraro*, avocate associée, UGGC Avocats

Le projet de loi visant à réguler et à protéger l’accès du public aux œuvres culturelles à l’ère numérique vient d’être adopté au Sénat en première lecture (séance publique du 20 mai 2021). Par rapport à l’ambition initiale de la réforme globale de l’audiovisuel portée par Franck Riester (1), ce texte apparaît relativement concis avec ses 21 articles (2). C’est pour cette raison notamment que la commission des affaires culturelles du Sénat avait amendé le projet de loi afin qu’il aille plus loin dans la protection de l’accès aux œuvres.

Haro sur les sites web pirates
Ce projet de loi cherche à renforcer la protection de la création, alors que, jusqu’en janvier 2021, ce volet de la réforme de l’audiovisuel paraissait avoir été mis de côté. Finalement, ce projet intervient – selon la règle du « en même temps » macronien – en parallèle non seulement de la transposition de la directive européenne de 2018 sur les services de médias audiovisuels, dite SMA, mais aussi des négociations pour réformer la chronologie des médias, ainsi que pour la révision du décret TNT – sur lesquelles le ministère de la Culture assure reprendre la main en raison du désaccord des acteurs du secteur ayant échoué à s’entendre dans la période de conciliation (3).
La version actuelle du projet reprend une partie des dispositions de l’ancien projet de loi de décembre 2019 relatif à la commu-nication audiovisuelle et à la souveraineté numérique. Le nouveau texte tient notamment compte des avis – pour partie favorables – rendus par le Conseil d’Etat et les autorités administratives indépendantes concernées (4). Sur le volet de la protection de la création française, les dispositions sont destinées à renforcer la lutte contre le piratage et les propositions visent à encadrer la cession de catalogues audiovisuels français.
• Protection légitime de la création par le renforcement de la lutte contre le piratage. Les textes fondateurs en droit français dédiés à la lutte contre la contrefaçon résultent pour l’essentiel de la transposition de l’article 8.3 de la directive européenne du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (5). Cette directive, dite « DADVSI », a été transposée en droit français dans la loi pour la confiance dans l’économie numérique, dite « LCEN » (6), et dans le code de la propriété intellectuelle, dit « CPI » (7). A notre connaissance, l’article L. 336-2 du CPI a été utilisé systématiquement comme fondement pour demander au président du tribunal judiciaire d’ordonner aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à des sites Internet massivement contrefaisants de droits d’auteur et droits voisins, et demander à des moteurs de recherche de déréférencer ces sites web. Au-delà de leurs résultats tangibles, ce texte et la jurisprudence afférente soulèvent des questions, parmi lesquelles la réponse à donner à la réapparition de sites contrefaisants sous de nouveaux noms de domaine, en l’occurrence les « sites miroirs ».
Le droit comparé nous enseigne que certains systèmes juridiques étrangers ont choisi de consacrer les « injonctions dynamiques », c’est-à-dire des injonctions visant des sites web sur lesquels des atteintes sont constatées mais également applicables aux sites identiques (des clones) qui viendraient à être crées ou découverts après le prononcé de l’injonction initiale et sur lesquels les mêmes atteintes seraient constatées. Le législateur français, lui, n’a pour l’instant pas opté pour la consécration d’un tel système. Il n’est pas exclu cependant que les injonctions dynamiques soient finalement consacrées en droit positif. Un amendement notamment porté par la sénatrice Catherine Morin-Desailly et le sénateur Claude Kern va en effet dans ce sens (8), d’ailleurs similaire à celui de la sénatrice Laure Darcos (9). Il est censé permettre au tribunal judiciaire de prévoir – « dès sa décision initiale » – qu’en présence de la continuation de l’atteinte à un droit d’auteur ou à un droit voisin caractérisant l’activité illicite visée par ses mesures par un même service autrement accessible ou autrement localisé, le périmètre de sa décision puisse être étendu à l’ensemble des accès donnés ou à la localisation nouvelle de ce même service (10).

Procédure spéciale « sites miroirs »
Pour l’heure, alors que les deux amendements cités ont été le 4 mai dernier respectivement, « retiré » et « rejeté » (11), la lutte contre les sites miroirs est limitée – selon la « petite loi » adoptée le 20 mai – à l’introduction d’une procédure spécialement dédiée à la lutte contre les sites miroirs. Ainsi, dès lors qu’une décision judiciaire « passée en force de chose jugée » a ordonné toute mesure propre à empêcher l’accès à un service de communication au public en ligne en application du CPI, la future Autorité de régulation de la communication audiovisuelle et numérique (Arcom), saisie par un titulaire de droits – « partie à la décision judiciaire » – peut demander à toute personne visée par cette décision d’empêcher l’accès à tout service de communication au public en ligne reprenant en totalité ou de manière substantielle le contenu du service visé par ladite décision.
Dans les mêmes conditions, l’Arcom (issue de la fusion de l’Hadopi et du CSA) peut également demander à tout exploitant de moteur de recherche, annuaire ou autre service de référencement de faire cesser le référencement des adresses électroniques donnant accès à ces services de communication au public en ligne. Ces méca-nismes sont censés apporter une réponse à la problématique soulevée par les sites miroirs, et notamment l’actualisation rapide des décisions de justice.

En attendant l’« injonction dynamique »
Le projet de loi prévoit en outre que l’Arcom peut demander aux services de se justifier lorsqu’il n’est pas donné suite à sa saisine dans les conditions précitées. Sans préjudice d’une telle demande, l’autorité judiciaire peut être saisie, en référé ou sur requête, pour ordonner toute mesure destinée à faire cesser l’accès à ces services. Cette saisine s’effectue sans préjudice de la saisine prévue à l’article L. 336-2 (12). Ces évolutions peuvent être accueillies favorablement : ce dispositif est une première réponse aux limites du mode d’application actuel de l’article L. 336-2 du CPI – en attendant la reconnaissance par le droit positif de réelles injonctions dynamiques aux FAI.
De son côté, l’Arcep – chargée, en France, de veiller au respect du principe de neutralité d’Internet tel qu’il résulte du règlement européen « Internet ouvert » (13) de 2015 – met en garde contre « une obligation de surveillance disproportionnée » pour les FAI. Selon elle, les FAI pourraient en effet être soumis à une obligation de blocage de tout service de communication au public en ligne donnant accès aux contenus jugés illicites par une décision de justice (14). Cependant, l’arbitrage délicat fait par le législateur ne dit pas qu’un principe fondamental (droit d’auteur) prime sur un autre (droit d’accès à l’information). Il tente précisément de parvenir à un équilibre, qui semble ici justifié. Le volet « anti-piratage » prévoit en outre la possibilité pour l’Arcom de dresser une « liste noire » des sites Internet dont le modèle économique repose sur l’exploitation massive de la contrefaçon, ce qui est une manière de simplifier la consta-tation et la preuve du caractère massivement contrefaisant et des atteintes, conditions posées aux actions contre le piratage. Pour autant, il importe que les justiciables aient toujours le choix de recourir, soit aux moyens judiciaires connus, soit aux nouveaux moyens qui devraient s’ajouter, sans diminuer les précédents. La multiplication des voies pour lutter contre la contrefaçon – administratives s’additionnant au judiciaire – est, selon nous, une remarquable avancée dont il faudra accompagner l’efficacité pratique.
• Recherche d’une protection de la création française par l’encadrement de la cession des catalogues audiovisuels français. Le projet de loi instaure un nouveau dispositif de protection des catalogues d’œuvres audiovisuelles qui consiste à introduire un mécanisme de déclaration préalable auprès du ministère de la culture six mois avant la cession d’un catalogue d’œuvres cinématographiques ou audiovisuelles, pour « imposer aux acheteurs les mêmes obligations d’exploitation de suivi » que celles existant pour les producteurs – au titre de l’article L. 132-27 du CPI (15). Cependant, l’adage « l’enfer est pavé de bonnes intentions » pourrait assombrir ce projet. En effet, derrière cette disposition, il y a, d’une part, une intention louable qui est de préserver le patrimoine culturel français contre d’éventuelles atteintes à sa bonne conservation, son accessibilité et sa mise en valeur et, d’autre part, un frein éventuel, notamment pour des diffuseurs ou investisseurs. Par exemple, il est courant que les créanciers prennent des sûretés sur tout ou partie des œuvres d’un catalogue audiovisuel : est-ce que le nouveau dispositif pourrait impacter ou contrarier la mise en place de sûretés lorsque des garanties sont utiles ? En effet, un nantissement peut entraîner un changement direct ou indirect de propriétaire d’un catalogue audiovisuel – au fur et à mesure des évolutions du projet : comment ce changement serait-il articulé avec les formalités préalables ? Par ailleurs, une banque ou un autre créancier qui serait placé dans ce cas ne pourrait pas forcément justifier de sa capacité à assurer la valorisation et l’exploitation d’un catalogue audiovisuel qui lui a été donné en garantie d’une créance. En outre, malgré l’exception culturelle, les autorités européennes pourraient critiquer un tel dispositif contrôlant des opérations – en dehors du dispositif sur les investissements étrangers – comme une atteinte potentiellement « disproportionnée » au principe de libre circulation.
Par conséquent au stade actuel on retiendra la pertinence de préserver la bonne conservation, l’accessibilité et la mise en valeur du patrimoine, tout en misant peu sur le dispositif projeté de déclaration ou autorisation préalables du ministère.

Pas encore de réforme « anti-concentration »
Enfin, dans la lignée de la préservation de la pluralité culturelle, nous aurions pu penser que le dispositif anti-concentration spécifique au secteur de l’audiovisuel et inchangé depuis 1986 allait être amendé, afin de faciliter les restructurations – l’Autorité de la concurrence (16) et le CSA (17) s’étant d’ailleurs prononcés à de nombreuses reprises dans le sens d’une réforme de ce dernier. Mais le législateur, toujours dans la volonté de faire voter un texte rapidement, a restreint pour l’instant le texte aux questions qu’il a jugées prioritaires. @