Point législation DL d'oeuvres non libres
Ce billet est obsolète.
Point législation de téléchargements et de mises à dispositions d'oeuvres non libres de droits
Ne faites plus semblant de ne pas le savoir
- Préambule : Je ne souhaite pas amalgamer particulièrement le P2P. Je le prends en exemple tout au long de l'article car c'est le moyen le plus connu et utilisé par les internautes labmda. Tous les softs permettant un échange de documents et/ou d'oeuvres non libres de droits sont ainsi concernés. Internet dans sa globalité pourrait presque y être associé.
Pourquoi ce sujet ?
- Suite à de nombreuses conversations dans mon entourage, à la lecture de divers topics sur le sujet, je voulais refaire un point sur le p2p dans sa globalité, au vu des démonstrations qui ont été faites ici et ailleurs, des désinfections sur les forums de sécurité, et des nouvelles législations (décrets, jurisprudence, etc.).
- Trop de monde ignore encore quels sont les dangers, les risques et les peines encourues à utiliser à des fins légales ou illégales les logiciels de peer-to-peer. Je suis las également d'entendre je risque rien, tout le monde le fait ou encore ben je ne savais pas. Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui.
- Pour rappel : sur Zebulon, vous avez nécessairement, en vous inscrivant, accepté la
-
6 - Les messages portant sur des sujets illégaux (cracks, warez, piratages, P2P interdits, ...) seront systématiquement fermés ou supprimés sans préavis. Ne sont tolérées que les discussions sur les seuls problèmes de sécurité engendrés par les logiciels d'échange libre de fichiers (P2P, uploads / downloads massifs, ...).
-
6 - Les messages portant sur des sujets illégaux (cracks, warez, piratages, P2P interdits, ...) seront systématiquement fermés ou supprimés sans préavis. Ne sont tolérées que les discussions sur les seuls problèmes de sécurité engendrés par les logiciels d'échange libre de fichiers (P2P, uploads / downloads massifs, ...).
Qu'est-ce que le peer-to-peer ?
- Je ne vais pas m'étendre sur l'explication technique, de nombreux articles disponibles sur le net y font mention avec beaucoup de pertinence et d'exhausivité. Je me permettrais juste de porter à votre attention ces deux-ci :
Ce procédé est-il légal ?
-
Il y a un peu plus d'un an, j'aurais pu écrire ceci :
- Oui. Le système en soi est tout à fait légal. Des distributions
- La réponse est ambigüe aujourd'hui suite à l'adoption par l'
- Cette loi a été longuement, et est encore débattue dans tous les milieux. Je ne chercherai pas à débattre ou polémiquer, l'enjeu n'est pas là, concentrons nous sur les faits et les textes tels qu'ils ont été adoptés et votés et tels qu'on peut les interpréter malgré le fait de n'absolument pas être juriste. Ce qui est important aujourd'hui, malgré l'actualité encore présente des débats opposant politiques, professionnels, associations et simples utilisateurs, c'est de savoir si l'on est, lorsque l'on est utilisateur de cette technologie, en cet instant T hors-la-loi ou non. Vous pouvez consulter l'historique de cette loi, les différents points de vue exprimés, les débats relatifs à celle-ci dans l'
***
-
Faisons un petit aparté succinct sur le parcours d'une loi.
- Le vote de la loi en France repose sur le principe de l'accord sur un même texte entre l'Assemblée nationale et le Sénat. Cet accord s'établit par la procédure dite de la navette parlementaire, décrite par l'article 45 de la Constitution : « Tout projet ou proposition de loi est examiné successivement dans les deux assemblées du Parlement en vue de l'adoption d'un texte identique. » Le texte effectue ainsi des « navettes » entre les deux assemblées jusqu'à l'adoption d'un texte identique. Chacun des examens successifs s'appelle une lecture. Le Gouvernement peut demander la réunion d'une commission mixte paritaire, composée de sept sénateurs et sept députés, et chargée de parvenir à une rédaction commune sur les dispositions d'un texte restant en discussion entre l'Assemblée et le Sénat au cours de la navette. (...) Lorsque le texte est définitivement adopté, le président de la République dispose de quinze jours pour promulguer la loi. (...) La promulgation de la loi l'authentifie et lui donne force exécutoire. Elle est ensuite publiée au Journal officiel de la République française, dans l'édition « Lois et décrets ».
- Quel était le but de cet aparté ? Vous rendre compte par vous-même que la loi DADVSI a été promulguée, sans ambigüité, et qu'elle est effective, tout simplement. Que vous soyez d'accord ou non. La difficulté pour tous est de l'assimiler et d'en saisir les grandes lignes, pas facile quand on n'est pas juriste.
***
- Je me suis donc aidé de diverses lectures, du texte officiel bien entendu, et d'essais de vulgarisation qui foisonnent sur le net. Je porterai à votre attention celui-ci qui me semble d'un grand intérêt :
-
Article L336-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 27 Journal Officiel du 3 août 2006). Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. L'article L. 332-4 est applicable aux logiciels mentionnés au présent article.
-
Article L335-2-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 21 Journal Officiel du 3 août 2006). Est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait :
-
1º D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;
2º D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1º. "Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel nº 2006-540 DC du 27 juillet 2006."
-
1º D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;
- En plus du code de la propriété intellectuelle, il faut également prendre connaissance de la
-
L'article 21 de la loi introduit dans le CPI un nouvel article L.335-2-1 (...). Cette disposition résulte d'amendements parlementaires, qui visaient spécifiquement à responsabiliser les éditeurs de logiciels de pair à pair afin que les internautes ne soient pas exclusivement visés par la répression de la contrefaçon (NTDLR : la contrefaçon est un délit.). Ces incriminations sont entrées en vigueur en même temps que la loi, de sorte qu'elles sont immédiatement applicables aux logiciels déjà disponibles qui seraient maintenus à la disposition du public, de même que pour la publicité qui en serait faite, postérieurement au 4 août 2006. (...)
Il va de soi que l'éditeur ou le distributeur d'un logiciel d'échanges de données ou de fichiers qui n'est pas conçu ou spécialement configuré pour permettre l'échange de fichiers contenant des oeuvres contrefaites ne saurait tomber sous le coup de l'incrimination de l'article L.335-2-1 du CPI. (...)
A l'inverse, ceux qui éditent ou distribuent des logiciels manifestements destinés à porter atteinte aux droits d'auteur ou droits voisins ou en font la publicité doivent faire l'objet de poursuites déterminées afin de tarir à la source les réseaux d'échanges illégaux. L'initiative des titulaires de droits tendant à lutter contre ces logiciels sera relayée par le ministère public chaque fois que l'infraction paraît caractérisée. (...)
Enfin, il est utile de rappeler que lorsque qu'un logiciel n'est pas manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés, mais est neanmoins "principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés (...)", le président du tribunal de grande instance statuant en référé peut ordonner sous astreinte toutes mesures nécessaires à la protection du droit menacé (article L.336-1 nouveau du CPI.). Ouf, merci pour le pâté.
C'est bien beau tout ça, légal ou pas légal alors le peer-to-peer ?
-
Ce qui est clair, c'est que la publicité, la mise à disposition, l'utilisation ou l'aide apportée dans la configuration des logiciels de peer-to-peer pourrait tomber sous le coup de la loi. Si vous êtes utilisateur de peer-to-peer, même à des fins légales, vous êtes potentiellement hors-la-loi, car le logiciel est potentiellement hors-la-loi. Vous aider à configurer vos ports est potentiellement hors-la-loi, parler librement de peer-to-peer sur le forum avec les dérives que cela peut comporter peut induire une publicité elle-même potentiellement hors-la-loi. Je vais trop loin ? Peut-être, mais je n'ai pas les épaules assez larges en terme de portefeuilles et de connaissances juridiques pour ne pas inciter à la plus grande des prudences dans le domaine. Vous non plus ? Je m'en doutais. Certains juristes suggèrent de se fier au bon sens des magistrats et sont optimistes quand à la juste application de la loi, d'autres sont nettement plus pessimistes. Attention terrain glissant ! Etes-vous de taille pour jouer ? Seules les jurisprudences à venir clarifieront le sujet.
- Jusqu'ici nous n'avons abordé que l'utilisation de ces logiciels, sans même évoquer le contenu des téléchargements. Ainsi, lorsque ceux-ci sont illégaux, plus de question à se poser !
Qu'est-ce que je risque à télécharger des films, musiques et autres oeuvres ?
- Encore une fois, jetons un coup d'oeil à la circulaire qui souhaite distinguer le "download" de l'"upload".
-
"Download". Les personnes qui profitent des oeuvres ou objets protégés mis illégalement à leur disposition sur les réseaux d'échange méritent en effet de relever de sanctions pénales. Le téléchargement constitue une reproduction de l'oeuvre au sens de l'article L.122-3 du code de la propriété intellectuelle. A défaut d'être autorisé, il constitue donc une contrefaçon passible des mêmes peines que celles rappelées s'agissant de la mise à disposition du public.
-
"Upload". La mise à disposition de fichiers via internet constitue une forme de représentation ou de communication au public (article L.122-5 du CPI). Or, ces actes accomplis par un procédé quelconque sans le consentement de l'auteur sont illicites (article L.122-4 du CPI). L'article L.335-3 du code de propriété intellectuelle est en conséquence applicable (...).
-
Retour au CPI. Article L335-3 - (Loi nº 94-361 du 10 mai 1994 art. 8 Journal Officiel du 11 mai 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998). Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi. Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à l'article L. 122-6.
- Par la circulaire, le ministère de la culture a désiré atténuer la décision du Conseil constitutionnel déclarant contraire à la constitution l'allègement de la sanction, à savoir la contravention à la place du délit normal de contrefaçon. Le Conseil constitutionnel a ainsi décidé qu'au regard de l'atteinte portée au droit d'auteur ou aux droits voisins, les personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la communication au public d'objets protégés sont placées dans la même situation qu'elles utilisent un logiciel d'échange de peer to peer ou d'autres services ; ainsi, les particularités du peer-to-peer ne permettent pas de justifier la différence de traitement. En clair, peer-to-peer ou pas, une contrefaçon est une contrefaçon, pas d'amendes forfaitaires ! Les jurisprudences à venir, encore une fois, détermineront quelle orientation sera prise.
-
Article L335-4 - (Loi nº 94-102 du 5 février 1994 art. 2 Journal Officiel du 8 février 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998) - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2003-517 du 18 juin 2003 art. 1 Journal Officiel du 19 juin 2003 en vigueur le 1er août 2003) - (Loi nº 2004-204 du 9 mars 2004 art. 34 II Journal Officiel du 10 mars 2004). Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.
Est punie des mêmes peines toute importation ou exportation de phonogrammes ou de vidéogrammes réalisée sans l'autorisation du producteur ou de l'artiste-interprète, lorsqu'elle est exigée.
Est puni de la peine d'amende prévue au premier alinéa le défaut de versement de la rémunération due à l'auteur, à l'artiste-interprète ou au producteur de phonogrammes ou de vidéogrammes au titre de la copie privée ou de la communication publique ainsi que de la télédiffusion des phonogrammes.
Est puni de la peine d'amende prévue au premier alinéa le défaut de versement du prélèvement mentionné au troisième alinéa de l'article L. 133-3.
Lorsque les délits prévus au présent article ont été commis en bande organisée, les peines sont portées à cinq ans d'emprisonnement et à 500 000 euros d'amende.
-
Ca a le mérite d'être clair. Encourent les mêmes peines ceux qui diffusent des logiciels manifestement conçus pour du téléchargement illicite et/ou qui en font la promotion. Cf article L.335-2-1 du CPI. Vous ne pourrez plus dire que vous ne saviez pas !
Et c'est suivi d'effets réellement tout ça ?
- Je vous laisse consulter ce
- La dernière démonstration de force de l'éditeur de jeux vidéos Techland via son mandataire, un cabinet d'avocats spécialisés, devrait inciter à une grande réflexion. Sans se prononcer sur la méthode, recevoir une lettre de mise en demeure de paiement pour téléchargement illégal n'est pas des plus joyeux. Et si pas de paiement ? Le courrier reçu indiquera quelles sont les conséquences d'une assignation sur plainte pour contrefaçon.
-> Scoop : les méthodes de la RIAA déjà exploitées en France ! -> Affaire Techland (Call of Juarez) : la FAQ de RatiatumPropos liminaire : La semaine dernière, Ratiatum révélait un courrier envoyé à un internaute par un avocat au Barreau de Paris. Très menaçant, le courrier encourage très fortement l'internaute à remplir le formulaire joint et à payer 400 euros (RIB fourni en annexe) pour éviter tout procès.
Enfin, la jurisprudence Techland / Fournisseurs d'accès.
Finalement, les fournisseurs d'accès Neuf Cegetel, Orange, Télé2 et Alice ont obtenu l'annulation de l'ordonnance qui avait permis à l'éditeur Techland de menacer des internautes. Par une décision du 25 juin 2007, le TGI de Paris a constaté notamment que l'autorisation de la CNIL exigée par la loi du 6 janvier 1978 n'avait pas été demandée. La CNIL l'a confirmé par courrier du 11 mai 2007. Mais cette affaire doit agir comme un coup de semonce, car il semble possible de croire qu'en l'état la CNIL, lorsqu'elle sera saisie d'une telle demande, sera en quasi obligation d'y répondre favorablement. Ici, c'est l'absence de la demande qui sauve les internautes incriminés. Un coup pour rien pour Techland, mais l'affaire risque de faire des émules.
Eh ben, est-il possible d'avoir davantage d'ennuis ?
- Oui, ça l'est, nous n'avons pas abordé l'aspect sécuritaire de l'installation de ces logiciels, et de leur usage à des fins illégales. Je ne peux ici que vous renvoyer sur les excellentes démonstrations par l'exemple déja rédigées et publiées.
-
Les logiciels de P2P (parfois) mais surtout l'utilisation que l'on en a (majorité des cas) sont les principaux vecteurs d'infection ! Quelques topics pour s'en convaincre :
-
Liste de clients P2P infectés
-
le P2P et ses conséquences et Le crack et ses conséquences par Tesgaz
-
Le danger des cracks par Malekal morte
- Les infections véhiculées par le p2p sont bien réelles. A titre d'exemple, le ver
Bof, des infections c'est pas bien grave... "Format c:" et basta !
- Après tout, pourquoi sécuriser son ordinateur ? pourrait-on se demander, pourquoi ne pas le formater ou restaurer de temps en temps, comme ça je l'utilise comme je l'entends ? Je vous invite à consulter ce lien :
Pourquoi sécuriser son ordinateur par SebsauvageNe pas sécuriser votre ordinateur, c'est permettre à un inconnu d'en prendre le contrôle total, à votre insu , et d'en faire ce qu'il veut (...) Dans la majorité des cas, les pirates se s'intéressent pas à ce qu'il y a sur votre disque dur. Ce qui les intéressent, c'est votre connexion internet.(...) C'est une réalité: vous êtes légalement responsable de ce qui est fait à travers votre connexion internet.
- Nous n'y sommes pas encore en France, mais la législation avance à petits pas. Regardez en Suisse :
Des peines de prison pour les spammeurs suisses Il ne s'agit là "que" de Spam, imaginez pour l'hébergement d'images pédophiles à votre insu... La cause est entendue !Tout individu qui n'aurait pas protégé son ordinateur d'un usage illicite par des spammeurs verra son accès Internet coupé par mesure de protection.
-
Enfin, sachez que propager volontairement une ou des infections est sanctionnable suivant certaines dispositions !
-
Pour finir, l'arsenal de sanctions s'étoffe modestement également du côté de vos fournisseurs d'accès internet (FAI) !
- L'
- Pour la simple raison que les FAI ont défini un certain nombre de règles, définies dans leurs CGU (Conditions générales d'utilisation) , et que vous les avez acceptées à la souscription de votre contrat, il se réserve le droit de couper votre connexion en cas de danger supposé ou réel de l'ensemble de son réseau :
Cf lutte contre le spam3. Les fournisseurs de messagerie peuvent être amenés à détecter les comportements anormaux (transmission de virus, mail bombing, envoi massif de spam, etc) et dans ce cas peuvent bloquer le(s) compte(s) des utilisateurs dont le poste de connexion a un tel comportement.
Cette recommandation a pour objet de protéger les utilisateurs, notamment en détectant les "PC zombies", afin de rendre le contrôle de leur machine à des utilisateurs légitimes. La corruption d'un poste de travail met en danger les données, notamment à caractère personnel, présentes sur le disque dur de ce poste de connexion. Elle permet encore de transformer ce poste de travail en espace de stockage de site de phishing ou en serveur émetteur de spam, ces deux situations mettant en danger les informations personnelles des autres utilisateurs du réseau (...) .
-
Payer un abonnement pour une connexion qui n'existe pas, et ce sans recours juridique n'est pas des plus enthousiasmant !
- Là encore, les choses évoluent, bientôt les
- L'axe d'effort se poursuit encore aujourd'hui, tout récemment -le
- Beaucoup de mouvements en perspective !
Le mot de la fin
-
Initialement rédigé en avril, je viens de remettre cet article à jour. Il ne s'agit pas de faire de la morale de bistrot, mais juste d'informer. Je trouve excessivement pénible de lire des commentaires d'actualités où l'internaute condamné est soutenue par une caste de p2pvores au nom de l'amour de la musique ! Comme initialement introduit, Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui, il ne m'appartient pas de juger qui que ce soit, je tenais juste à rappeler les faits et la législation. Il ne m'appartient pas de dicter quelle est la bonne conduite à adopter, je ne peux que vous vivement vous suggérer de vous conformer à la législation en vigueur, sinon faites le en connaissance de cause, et assumez vos actes comme des adultes responsables le jour où vous êtes pris la main dans le sac.
-
Certains se sont offusqués et n'ont pas compris l'objet de raccourcis que j'aurais emprunté, comme assimiler systématiquement P2P, cracks et infections. Là, vous vous méprenez. Il ne s'agit pas de faire des raccourcis barbares et faire peur coute que coute à l'internaute/lecteur, il s'agit de parler aussi d'une réalité que je ne peux ignorer. Il existe des infections spécifiquement liées au P2P, il existe des cracks qui développent des infections sur vos systèmes. Tout n'est pas malveillant, ne me faites pas écrire ce que je n'ai pas écrit.
- L'idée et le concept même du P2P est un formidable élan de démocratisation et d'échanges de documents. C'est l'usage qui en est fait, variant suivant la législation des pays des internautes, qui peut être dommageable. Je me suis efforcé, expressément, de ne pas porter de jugement sur les lois adoptées, ce n'est pas mon rôle et je n'en ai pas le droit. J'ai juste insisté sur les risques encourus pour que chacun en prenne conscience.
~~~~
Mise à jour : 5 août 2007.
canned IPB : postlegislation.txt
canned PHPBB : postlegislationphpbb.txt
Comme tous les textes ici, puisqu'il s'agit d'informations au sens large peuvent être librement reproduits. Ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
3 Commentaires
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.