Face à la baisse du téléchargement, faut-il étendre au streaming le droit de copie privée ?

Le droit à la copie privée, reconnu par la loi de 1985 en France et la directive
de 2001 en Europe, est menacé par la mutation des usages en ligne. Les téléchargements baissent au profit du streaming, lequel se trouve en dehors
du champ de l’exception au droit d’auteur dans un cercle familial.

« La copie privée va baisser avec le streaming. Il n’y a plus besoin d’enregistrer [une musique ou un film], ni de le copier sur son disque dur. Le principe du cloud computing
va renforcer cette tendance », a lancé Pascal Nègre, PDG d’Universal Music France,
à l’occasion d’un premier bilan 2012 de la Société civile des producteurs phonographiques (SCPP), dont il est le président. De là à dire que la copie privée est devenue obsolète, il n’y a qu’un pas.

Evolutions des usages et question de droit
Le développement de l’audience des sites légaux de streaming (YouTube, Deezer,
Spotify, …) montre, selon la société de gestion collective de droits musicaux, « que le public s’est massivement détourné de réseaux peer-to-peer en utilisant désormais des sites licites de streaming ». Les derniers chiffres du Snep (1) confirment cette tendance où le streaming progresse plus vite que le téléchargement, avec respectivement une croissance de 29,7 % (à 12,7 millions d’euros) et de 17,3 % (47,4 millions d’euros) sur
les neuf premiers mois de l’an dernier. « L’écoute en streaming (10 % du temps et 1h10 par semaine) fait presque jeu égal avec l’écoute de musique téléchargée (13 % du temps et 1h40 par semaine) », souligne le Snep dans son édition 2012 de L’Economie de la production musicale. Avec 69,1 % de parts de marché, Deezer est le numéro 1 du marché du streaming, suivi de YouTube avec 14,6 % puis de Spotify avec 5,5 % (2). Quant au cinéma, il est également gagné par le streaming. A tel point que la filière française – emmenée par l’Association des producteurs de cinéma (APC), la Fédération nationale des distributeurs de films (FNDF) et le Syndicat de l’édition vidéo numérique (SEVN) – bataille depuis un an devant le tribunal de grande instance de Paris pour exiger des fournisseurs d’accès à Internet (FAI) et des moteurs de recherche le blocage et le déréférencement des sites web de la galaxie Allostreaming accusés de piratage (3). « La réponse graduée doit ainsi être maintenue sur le peer-to-peer et étendue au streaming illégal », a encore demandé le SEVN le 16 janvier dernier.
Reste à savoir jusqu’où va le streaming illicite, sachant que les ayants droits placent
ce dernier en-dehors de l’exception aux droits d’auteurs qu’est la copie privée.
Edition Multimédi@
a demandé à Pascal Nègre s’il ne fallait pas réfléchir à une sorte
d’« exception pour streaming privé » en lieu et place de l’exception pour copie privée,
non seulement pour préserver ce droit mais aussi pour prendre en compte la multiplication des écrans dans le cercle familial ? « Non », nous a-t-il répondu. A défaut d’exception, l’autorisation auprès des ayants droits serait donc de rigueur pour une utilisation multiple dans le foyer par exemple.
Ce problème a été soulevé par l’Hadopi elle-même dans le cadre d’une consultation
« Exceptions au droit d’auteur et aux droits voisins » pilotée fin 2011 par l’un de ses membres, Jacques Toubon (4). « Les exceptions aux droits d’auteurs et droits voisins traduisent la recherche d’un équilibre entre la nécessité de respecter les droits d’auteur
et droits voisins et celle de permettre une utilisation des oeuvres ménageant les zones
de liberté au profit des utilisateurs. Cet équilibre semble aujourd’hui mis en cause. (…)
Les textes actuels sur les exceptions ne prennent pas en compte de façon totalement satisfaisante ces évolutions techniques et les usages actuels des œuvres », a expliqué le groupe de réflexion de l’Hadopi. D’où la question qui a le mérite d’être claire :
« Estimez-vous que cette exception [pour représentation privée et gratuite dans le cadre du cercle de famille (L. 122-5 1° du Code de la propriété intellectuelle)], combinée à l’exception pour reproduction provisoire et transitoire (L. 122-5 6°), devrait couvrir le streaming ? ». L’Hadopi avance même l’idée d’un « droit à l’exception voire un droit de l’exception passant notamment par l’élaboration d’un régime juridique autonome, invocable devant le juge à égalité avec le droit de la propriété intellectuelle ».

Orange pour la copie privée et provisoire
Parmi les réponses à la question de l’Hadopi, France Télécom estime ainsi que « la consultation en streaming à l’intérieur du cercle de famille d’une oeuvre, auquel ce cercle a un accès licite, pourrait s’inscrire dans le champ des exceptions de représentation privée et de copie provisoire ». En revanche, Canal+, M6 ou encore le Syndicat national de l’édition (SNE) considèrent que « le streaming n’entre pas dans le champ des exceptions précitées, soulignant l’illicéité de la consultation des sites de streaming sur Internet ». Le débat ne fait que commencer. @

Charles de Laubier

Le piratage de films sur BitTorrent tend à stagner

En fait. Le 2 janvier, Ernesto Van Der Sar, pseudonyme du Danois Lennart Renkema, fondateur en 2005 du site d’information en ligne TorrentFreak spécialisé dans l’analyse des téléchargements sur les réseaux d’échanges
de type BitTorrent, nous indique une stagnation du piratage peer-to-peer.

En clair. « Si le piratage sur les réseaux peer-to-peer de type BitTorrent a augmenté
au cours des dernières décennies, cette croissance a été plus modeste, voire nulle,
au cours des années récentes », nous précise Lennart Renkema alias Ernesto Van
Der Sar. Fondateur du site d’information en ligne TorrentFreak, il mesure le nombre
de téléchargements effectués au niveau mondial sur les réseaux peer-to-peer de type BitTorrent (1) grâce à des traqueurs qui alimentent ses bases de données. « Les
autres plates-formes peer-to-peer [eDonkey, Gnutella, G2, Kaaza, ndlr] sont plus dures
à suivre », poursuit-il. TorrentFreak est aujourd’hui devenu l’une des sources les plus reprises par les médias lorsqu’il s’agit de parler des échanges pair à pair de fichiers musicaux ou cinématographiques piratés ou non. « Nous ne pouvons pas voir si un
titre est protégé par le droit d’auteur ou non. Mais les études que j’ai lues estiment que plus de 90 % des téléchargements sont ‘piratés’ », indique Lennart Renkema. Il se dit
« contre le piratage » (2). Cela n’empêche pas TorrentFreak d’avoir parmi ses éditorialistes un dénommé Rick Falkvinge, fondateur en Suède du Pirate Party regroupant les partis politiques hostiles à toute restriction d’Internet au nom de la propriété intellectuelle.

C’est ainsi que TorrentFreak publie périodiquement la liste des films les plus piratés au monde sur les réseaux utilisant le protocole BitTorrent. Pour le Top 10 de l’année 2012 publié le 27 décembre dernier, le film « Projet X » arrive en tête (une surprise) avec un peu plus de 8,7 millions de téléchargements dans l’année, suivi de « Mission: Impossible-Ghost Protocol » avec 8,5 millions. « Twilight, chapitre IV : Révélation »,
le dernier de ce Top 10, affiche plus de 6,7 millions de téléchargements (3). « Il n’y a pas de changement significatif dans le nombre de films téléchargés par rapport à l’an dernier, mais la demande reste forte », constate Lennart Renkema. Mais pour lui, « il n’est pas établi que ces téléchargements illicites constituent une sérieuse menace pour les revenus du box office », faisant référence à une étude universitaire publiée début 2012 (université du Minnesota and collège de Wellesley). Ces chercheurs estiment en revanche que s’il y a un lien entre téléchargement et recettes des films, c’est à cause des « longues fenêtres de la chronologie des médias ». @

Jugement de Belfort : la première condamnation au nom des lois Hadopi paraît dérisoire

Plus de 3 millions d’adresses IP identifiées, plus de 1,1 million de premiers avertissements, plus de 100.000 seconds avertissements, plus de 340 recommandés et, au 1er octobre, 18 dossiers transmis à la justice. Et… une seule condamnation. Est-ce un signe d’efficacité de l’Hadopi ?

Par Christiane Féral-Schuhl*, avocate associée (photo)
et Laurent Teyssandier, avocat, cabinet Féral-Schuhl/Sainte-Marie

Christiane Féral-Schuhl est Bâtonnier du barreau de Paris.

Le 13 septembre dernier, le tribunal de police de Belfort
a condamné un internaute à une amende de 150 euros pour « absence de sécurisation » de son accès à Internet
et « négligence caractérisée » malgré les différentes recommandations adressées par la commission de protection des droits (CPD) de l’Hadopi (1).
Le prévenu, dans l’affaire jugée par le tribunal de police
de Belfort, a été particulièrement négligent et a donc été poursuivi pour « négligence caractérisée ».

Un prévenu, 150 procès verbaux
Le 18 janvier 2011, un agent assermenté de la Sacem a constaté que l’adresse IP du prévenu avait été utilisée pour mettre à disposition du public une oeuvre musicale protégée sur le réseau peer to peer BitTorrent (en l’occurrence le titre « Rude Boy » de Rihanna).
Conformément aux dispositions de l’article L. 331-25 du code de la propriété intellectuelle, l’Hadopi, saisie par la Sacem, a adressé au titulaire de l’accès à Internet identifié au moyen de l’adresse IP une recommandation l’informant de la constatation des actes de contrefaçon et l’enjoignant à prendre les mesures nécessaires pour sécuriser son accès et éviter que de tels faits se reproduisent. La recommandation précisait également les sanctions pénales encourues.
Malgré cette recommandation, la chanson de Rihanna a de nouveau été partagée sur
le réseau BitTorrent au moyen de l’adresse IP du prévenu, ce qui a conduit l’Hadopi à
lui adresser une seconde recommandation le 17 juin 2011, cette fois-ci par courrier recommandé avec avis de réception. Cette seconde recommandation, réceptionnée le
21 juin 2011 (ironiquement, le jour de la Fête de la musique), n’a pas eu d’effet escompté puisqu’à nouveau l’oeuvre musicale a de fait été partagée sur le réseau BitTorrent à de très nombreuses reprises…
Le 28 mars 2012, après avoir adressé une troisième recommandation restée elle aussi sans effet, l’Hadopi a décidé de transmettre le dossier au procureur de la République près le tribunal de grande instance de Belfort.
Lorsque le prévenu se présente devant le tribunal de police de Belfort, près de 150 procès-verbaux de constats ont été dressés par les agents assermentés de différentes sociétés de gestion, et ce malgré les trois recommandations adressées par l’Hadopi.
Le prévenu se justifie en faisant état d’un courrier rédigé par son épouse reconnaissant avoir téléchargé le fichier musical en cause. Les déclarations de l’épouse ne permettent pas d’exclure ou d’atténuer la responsabilité du prévenu, et pour cause : celui-ci n’est pas poursuivi pour contrefaçon mais pour négligence caractérisée dans la sécurisation de son accès à Internet.
Compte tenu des nombreuses mises à disposition non autorisées du titre musical de Rihanna qui ont été permises, malgré les différentes recommandations de la Hadopi, le tribunal de police de Belfort a fort logiquement condamné le titulaire de l’accès à Internet pour « absence de sécurisation de l’accès aux services de communication au public en ligne sans motif légitime » et « négligence caractérisée après recommandations adressées par la Commission de protection des droits Hadopi ».
Ceci étant, et bien qu’il considère que les faits ont une « gravité certaine », le tribunal s’est montré clément dans le montant de la peine prononcée en ne condamnant le prévenu qu’à une amende de 150 euros, là où le code de la propriété intellectuelle prévoyait une amende pouvant atteindre 1.500 euros.

Efficacité de la « réponse graduée » ?
Cette première condamnation paraît dérisoire au regard des moyens déployés pour
lutter contre la contrefaçon en ligne. A moins que ce ne soit l’illustration de l’efficacité du dispositif de recommandations. En effet, l’Hadopi a déclaré le 5 septembre dernier (lors
du bilan des deux ans) que 95 % des personnes ont arrêté de télécharger après le premier avertissement, et le 17 octobre (à l’occasion de la publication du rapport d’activité) qu’à la date du 1er octobre 2012, 18 dossiers de pirates récidivistes avaient été transmis à la justice. Cette condamnation est la première fondée sur les lois dites « Hadopi 1 » et
« Hadopi 2 » (2), alors que celles-ci sont entrées en vigueur il y trois ans.

De la négligence à la suspension
Cette première décision nous donne l’occasion de faire un rappel sur le dispositif répressif mis en place par les lois Hadopi mais également de mesurer la portée de la condamnation prononcée par le tribunal belfortain.
Les lois Hadopi, et leurs décrets d’application, ont introduit dans le Code de la propriété intellectuelle (CPI) de nouvelles sanctions qui sont encourues lorsqu’une infraction de contrefaçon est commise au moyen d’un service de communication au public en ligne, notion qui vise principalement Internet. La première de ces sanctions, prévue à l’article L. 335-7 du CPI, est la suspension de l’accès à un service de communication au public en ligne pour une durée maximale d’un an, assortie de l’interdiction de souscrire pendant la même période un autre contrat portant sur un service de même nature auprès de tout opérateur. Cette sanction est encourue à titre de peine complémentaire par les personnes s’étant rendues coupables du délit de contrefaçon.
La seconde, prévue aux articles L. 335-7-1 et R. 335-5 du CPI, permet de sanctionner la personne, titulaire d’un accès à un service de communication au public en ligne, qui fait preuve de « négligence caractérisée » dans la sécurisation de son accès à un service de communication au public en ligne. Désormais, en application de l’article L. 336-3 du CPI,
la personne titulaire d’un accès à des services de communication au public en ligne a
« l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin » sans l’autorisation des titulaires de ces droits lorsqu’elle est requise.
Cette obligation vise à pallier la faible valeur probante de l’adresse IP, seul élément d’identification pouvant être collecté lors de la constatation d’une atteinte aux droits d’auteur sur le réseau Internet. Or, une adresse IP n’identifie pas nécessairement la personne physique qui a souscrit à l’abonnement à Internet : cette adresse peut être utilisée par les membres de sa famille, ses amis qui viennent lui rendre visite, mais également par des tiers qui se seraient introduits frauduleusement sur son réseau Wifi. Dans ces conditions, une action en contrefaçon contre l’abonné au service Internet serait compromise : c’est pourquoi le législateur a préféré mettre à la charge de l’abonné une obligation de sécuriser son accès au réseau. Le non-respect de cette obligation n’est pas susceptible d’être sanctionné pénalement, sauf s’il est prouvé que la personne titulaire de l’accès a commis des actes de contrefaçon en ligne (« piratage » de musiques ou de films, téléchargement non autorisé de logiciel, etc.) ou si cette personne a fait preuve d’une « négligence caractérisée ».
Selon l’article R. 335-5 du CPI, une personne commet une « négligence caractérisée » lorsqu’elle ne met pas en oeuvre un moyen de sécurisation de son accès à Internet alors que les deux conditions cumulatives suivantes sont réunies :
• Première condition : la personne concernée a reçu de la part de la commission de protection des droits de la Hadopi une recommandation de mettre en oeuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une infraction de contrefaçon (3);
• Seconde condition : l’accès à Internet de la personne concernée est de nouveau utilisé à des fins de contrefaçon dans l’année suivant la présentation de la recommandation de la commission de protection des droits.

Vers un label des moyens de sécurisation
La personne qui se rend coupable d’une telle négligence caractérisée est passible d’une amende de cinquième classe pouvant atteindre jusqu’à 1.500 euros prévue par l’article R. 335-5, ainsi que de la suspension de l’accès à un service de communication au public en ligne pour une durée maximale d’un mois, prévue à l’article L. 335-7-1. Dans le silence de la loi et du règlement, l’Hadopi a pris l’initiative de définir les spécifications auxquels devront répondre les moyens de sécurisation. Ce travail, actuellement en cours, devrait conduire l’autorité à attribuer un label aux moyens de sécurisation répondant à ces spécifications (4). Précisons que ce sont les fournisseurs d’accès qui ont la charge d’informer leurs abonnés de l’existence de ces moyens de sécurisation… (5) @

Piratage sur Internet : « La société TMG n’est pas à la pointe »

Le 5 septembre, en marge de la présentation du bilan de deux ans de « réponse graduée » par la Commission de la protection des droits (CPD) de l’Hadopi, un membre du collège de l’autorité a déploré que « la société nantaise TMG ne soit pas à la pointe technologiquement » pour identifier les pirates.

La petite société nantaise Trident Media Guard (TMG), qui a fêté ses 10 ans cette année, est-elle à la hauteur des enjeux technologiques dans la lutte contre les pirates et leur identification sur Internet ? Pour au moins un des membres du collège de l’Hadopi, la réponse est claire : « TMG n’est pas à la pointe technologique », nous a-t-il assuré en demandant à ne pas être nommé. Selon lui, cette société – retenue il y a près de trois ans par la Sacem/SDRM, la SCPP, la SPPF et l’Alpa après l’appel d’offres de 2008 pour identifier les adresses IP des internautes présumés pirates – n’est pas à la hauteur des enjeux de la réponse graduée.
Spécialiste de la surveillance des réseaux peer-to-peer, La société TMG, dirigée par Alain Guislain (notre photo), n’utiliserait pas toutes les techniques disponibles pour identifier plus en détail les internautes et se contenterait d’adresser aux ayants droits les adresses IP des présumés pirates. Pourtant, « aujourd’hui, tout l’arsenal technique existe pour savoir à qui l’on a affaire, que cela soit sur les réseaux peer-to-peer, ou sur les sites de streaming, de direct download, voire sur les différents noeuds du réseau Internet », a expliqué le membre de l’Hadopi.

Le tabou du Deep Packet Inspection (DPI)
Autrement dit, s’en tenir au dépistage des adresses IP « contrevenantes » n’est plus suffisante – même si les fournisseurs d’accès à Internet (FAI) collaborent tous avec la Commission de la protection des droits (CPD) de l’Hadopi en lui livrant nom de famille, prénom, adresse postale et e-mail de leurs abonnés incriminés. Car les profondeurs de l’Internet permettent d’aller plus loin dans l’identification des contrevenants et de leurs comportements en ligne.
C’est ce que par exemple l’Inria (Institut national de recherche en informatique et en automatique) pratique en faisant de la « pêche au gros » : entendez lorsque ces chercheurs collectent massivement des données brutes « BitTorrent » (1). Plus tabou est le recours au procédé technique Deep Packet Inspection (DPI), qui permet d’analyser en profondeur les paquets transmis sur le réseau des réseaux. Les techniques d’identification des sources, comme le watermarking ou le fingerprinting, sont aussi très efficaces. La traçabilité permet aussi de déjouer l’anonymat de l’adresse IP, pratique de type Tor (The Onion Router). Autre technique d’identification des internautes pirates : croiser leur adresse IP avec leur utilisation de Skype. @

Piratage : « La société TMG n’est pas à la pointe »

En fait. Le 5 septembre, en marge de la présentation du bilan de 2 ans de « réponse graduée » par la Commission de la protection des droits (CPD) de l’Hadopi, un membre du collège de l’autorité a déploré que « la société nantaise TMG ne soit
pas à la point technologiquement » pour identifier les pirates.

En clair. La petite société nantaise Trident Media Guard (TMG), qui a fêté ses 10 ans cette année, est-elle à la hauteur des enjeux technologiques dans la lutte contre les pirates et leur identification sur Internet ? Pour au moins un des membres du collège de l’Hadopi, la réponse est claire : « TMG n’est pas à la pointe technologique », nous a-t-il assuré en demandant à ne pas être nommé. Selon lui, cette société – retenue il y a près de trois ans par la Sacem/SDRM, la SCPP, la SPPF et l’Alpa après l’appel d’offres de 2008 pour identifier les adresses IP des internautes présumés pirates – n’est pas à la hauteur des enjeux de la réponse graduée. Spécialiste de la surveillance des réseaux peer-to-peer, TMG n’utiliserait pas toutes les techniques disponibles pour identifier plus
en détail les internautes et se contenterait d’adresser aux ayants droits les adresses IP des présumés pirates. Pourtant, « aujourd’hui, tout l’arsenal technique existe pour savoir
à qui l’on a affaire, que cela soit sur les réseaux peer-to-peer, ou sur les sites de streaming, de direct download, voire sur les différents nœuds du réseau Internet »,
a expliqué le membre de l’Hadopi.
Autrement dit, s’en tenir au dépistage des adresses IP « contrevenantes » n’est plus suffisante – même si les fournisseurs d’accès à Internet (FAI) collaborent tous avec la Commission de la protection des droits (CPD) de l’Hadopi en lui livrant nom de famille, prénom, adresse postale et e-mail de leurs abonnés incriminés. Car les profondeurs de l’Internet permettent d’aller plus loin dans l’identification des contrevenants et de leurs comportements en ligne.
C’est ce que par exemple l’Inria (Institut national de recherche en informatique et en automatique) pratique en faisant de la « pêche au gros » : entendez lorsque ces chercheurs collectent massivement des données brutes « BitTorrent » (1). Plus tabou
est le recours au procédé technique Deep Packet Inspection (DPI), qui permet d’analyser en profondeur les paquets transmis sur le réseau des réseaux. Les techniques d’identification des sources, comme le watermarking ou le fingerprinting, sont aussi très efficaces. La traçabilité permet aussi de déjouer l’anonymat de l’adresse IP, pratique de type Tor (The Onion Router). Autre technique d’identification des internautes pirates : croiser leur adresse IP avec leur utilisation de Skype. @