Le 29 septembre 2019, les Chambres ont terminé les travaux relatifs à la révision de la loi sur le droit d’auteur. Le Conseil fédéral en a fixé l’entrée en vigueur au 1er avril 2020. Parmi les divers points traités par cette révision, nous en aborderons deux ici: le nouveau régime de protection des photographies et les moyens de lutte contre la piraterie.
1. Protection des photographies
Toute œuvre, pour être protégée, doit revêtir un caractère individuel, par quoi l’on entend qu’elle doit sortir de la banalité ou de la routine, résulter de la diversité des choix de son auteur, de sorte qu’il paraît exclu qu’un tiers confronté à la même tâche ait pu créer une œuvre identique, en bref. A cet égard, la protection des photographies a toujours été problématique: en effet, le caractère individuel doit résulter de la création de l’auteur, et non de l’originalité du sujet photographié. Ainsi, même une photo unique, mais qui devait être considérée comme banale en tant que cliché, se voyait refuser la protection: par exemple, aucun droit d’auteur n’avait été reconnu à l’unique cliché montrant Christoph Meili avec deux classeurs que ce veilleur de nuit de UBS avait sauvés de la broyeuse alors qu’ils pouvaient contenir des informations relatives à des comptes en déshérence, car le cliché en lui-même n’avait aucune particularité et devait donc être jugé banal1. Souvent simple instantané d’une réalité préexistante, la photographie peine ainsi à se voir reconnaître un caractère individuel au sens du droit d’auteur.
Avec la révision, la loi protège désormais aussi les photographies dépourvues de caractère individuel (donc les clichés banals)2, et ce par le droit d’auteur (non par un droit voisin) pendant une durée de cinquante ans à compter de la confection du cliché 3. Seuls seront au bénéfice de cette protection les photographies et les clichés obtenus par un procédé analogue: clichés résultant de techniques d’imagerie de transmission, par exemple infrarouge ou rayons X, ainsi que les microcopies, macrocopies et reproductions de négatifs 4. Ne seront protégés que les clichés portant sur des «objets tridimensionnels» (y compris les photos de paysages ou de personnes, mais non les clichés ou les photocopies de textes, de plans, de représentations graphiques ou d’autres documents).
Le cliché doit néanmoins être la création de son auteur: les photos obtenues par des pièges photographiques ou par des caméras de surveillance, par exemple, ne seront donc pas protégées 5.
Les bénéficiaires de cette protection auront des mêmes droits que les auteurs. La reproduction et la mise en circulation de photographies, leur diffusion ou leur mise en ligne, en particulier, devront donc avoir été autorisées par l’auteur ou son ayant droit.
Cette révision s’appliquera aussi aux photographies réalisées avant son entrée en vigueur 6. Toutefois, les utilisations entreprises auparavant pourront se poursuivre: par exemple, si une photographie dépourvue de caractère individuel se trouve dans un livre qui a été imprimé avant l’entrée en vigueur de la révision, le livre pourra continuer d’être vendu (mais une nouvelle édition nécessiterait l’autorisation de l’auteur du cliché); une photographie banale qui serait déjà présente sur un site web avant la date d’entrée en vigueur pourra y demeurer 7.
Mais si la photographie possède le caractère individuel requis comme toute œuvre 8, c’est le régime habituel qui s’applique: il s’agit alors d’une œuvre qui était déjà protégée, et dont l’utilisation nécessite l’autorisation de l’auteur, avant comme après l’entrée en vigueur de la révision. Le régime transitoire que l’on vient de décrire ne concerne que la protection nouvellement accordée aux photographies dépourvues de caractère individuel (clichés banals).
2. Lutte contre la piraterie
2.1. Généralités
Celui qui reproduit et met en partage des œuvres ou des prestations protégées, sans autorisation des titulaires de droits, que ce soit par un site internet, par un logiciel pair-à-pair ou d’une autre manière, commet un acte illicite, même s’il ne poursuit pas des fins commerciales. Celui qui participe à une telle violation du droit d’auteur sera un participant au sens de l’art. 50 CO 9. En droit suisse, la participation a un caractère accessoire (elle doit favoriser un acte illicite principal); peu importe que l’acte principal soit commis à l’étranger (la LDA peut s’appliquer à des actes commis à l’étranger mais qui ont des effets en Suisse 10). Toutefois, tant l’action en dommages-intérêts que celle en cessation du trouble contre un participant suppose que son apport soit en relation de causalité adéquate avec la violation du droit d’auteur 11. Ainsi, celui dont la prestation se borne à fournir un accès à internet ne peut être tenu pour complice de la violation résultant de contenus mis en ligne par des tiers de manière illicite 12.
2.2 Situation du consommateur
En droit suisse, le consommateur qui écoute ou visionne des œuvres qu’un tiers a partagé de manière illicite ne commet lui-même aucun acte illicite, car il est mis au bénéfice de l’exception en faveur de l’usage privé 13, et cela même si la copie a été effectuée à partir d’une source illicite 14.
En droit européen, en revanche, la Cour de justice de l’UE a considéré qu’il ne pouvait y avoir d’usage licite à partir d’une source illicite 15, ce qui a l’apparence d’une certaine logique, mais n’a que des désavantages: on criminalise le comportement de simples consommateurs sans que les autorités judiciaires aient de réels moyens de leur appliquer la loi, et l’on pénalise les ayants droit, car le seul effet pratique d’une telle politique est de faire baisser le niveau de la rémunération que les sociétés d’auteur (sociétés de gestion) peuvent percevoir selon les dispositions légales applicables à l’usage privé. En effet, la reproduction d’œuvres au titre de l’usage privé donne lieu à une rémunération due par les fabricants et importateurs de supports propres à l’enregistrement d’œuvres (mémoires de baladeurs, de smartphones, etc.). Or, une telle rémunération ne peut être perçue qu’en contrepartie des copies qui sont mises au bénéfice de l’exception en faveur de l’usage privé, et non pour des copies réalisées en violation du droit exclusif: par conséquent, si les copies réalisées par des consommateurs à partir d’une source illicite ne sont pas couvertes par l’exception pour usage privé, elles ne peuvent entrer en ligne de compte pour le calcul de la rémunération due par les fabricants et importateurs de supports, ce qui fait baisser le niveau de cette rémunération. Ainsi, seuls les fabricants et importateurs de baladeurs numériques, de smartphones et autres sont gagnants: les auteurs et les autres ayants droits sont perdants (tout comme les consommateurs, qui s’exposent à des poursuites civiles ou pénales, en théorie du moins).
2.3 Utilisation de logiciels pair-à-pair
Ainsi, en Suisse, les copies faites par une personne physique pour son propre usage (ou pour une utilisation avec des proches tels que des parents ou des amis) sont au bénéfice de l’exception en faveur de l’usage privé et échappent aux sanctions du droit d’auteur même si elles sont faites à partir d’une source mise en ligne de manière illicite. Le recours à un logiciel pair-à-pair est cependant problématique, car de tels logiciels sont généralement configurés de telle sorte que celui qui télécharge des œuvres protégées pour son usage procède également à une mise en partage, si bien qu’il n’est pas seulement consommateur (au bénéfice de l’exception pour usage privé), mais aussi acteur d’une mise en partage qui, elle, est illicite.
Dans l’affaire Logistep, la société de ce nom recherchait, grâce à un logiciel, l’offre d’œuvres protégées par le droit d’auteur dans les réseaux pair-à-pair, et enregistrait dans sa base de données notamment l’adresse IP des internautes qui échangeaient des fichiers en violation du droit d’auteur. Ces données étaient ensuite transmises aux titulaires des droits, qui déposaient plainte pénale contre inconnu et qui, après avoir obtenu l’identité du détenteur de l’adresse IP en accédant au dossier pénal, lui réclamaient des dommages-intérêts. Le TF avait considéré qu’il s’agissait d’un traitement de données personnelles à l’insu des personnes concernées et qu’il n’existait pas de base légale suffisante pour le permettre 16.
La révision a par conséquent introduit à l’article 77i une base légale pour permettre le traitement de données personnelles dans le cadre de l’échange illicite de fichiers par des réseaux pair-à-pair en particulier. Selon cette disposition, le titulaire qui subit une violation de son droit est autorisé à traiter des données personnelles pour autant que cela soit nécessaire pour déposer une plainte ou former une dénonciation pénale; il faut en outre qu’il ait pu accéder légalement à ces données (pas de hacking, par exemple). Il peut également utiliser ces données pour faire valoir des conclusions civiles (par voie d’adhésion ou au terme de la procédure pénale) 17. Le titulaire doit déclarer publiquement le but, le type de données et l’étendue de leur traitement 18. Il n’est pas autorisé à combiner ces données avec d’autres qui auraient été collectées dans un but différent.
2.4 Obligations mises à charge des hébergeurs
Pour les hébergeurs suisses, il existe déjà un code de conduite qui prévoit que, sur signalement d’un titulaire de droits, l’hébergeur informe l’usager concerné, qui se voit donner la possibilité de retirer le contenu incriminé ou de se justifier. En cas de violation évidente du droit d’auteur (par exemple la mise à disposition illégale d’un film avant sa première), l’hébergeur peut de lui-même bloquer le contenu ou le retirer de ses serveurs (et en informer ensuite l’usager et le titulaire des droits). A certaines conditions, l’art. 39d ajoute une obligation pour l’hébergeur d’empêcher que le contenu en cause ne soit de nouveau mis en ligne sur ses serveurs (stay down).
L’hébergeur doit intervenir afin d’empêcher qu’une œuvre ou un autre objet protégé ne soit de nouveau rendu accessible de manière illicite par le moyen de son service 19 lorsqu’il a été rendu attentif à la violation et que son service, «notamment en raison de son fonctionnement technique ou de ses objectifs économiques qui favorisent les violations du droit, génère un risque particulier qu’une telle violation soit commise» (art. 39d al. 1 let. c LDA).
Pour que le service soit considéré comme générant un risque particulier qu’une telle violation soit commise du fait de son fonctionnement technique, il ne suffit pas qu’il permette à ses usagers de réintroduire facilement les contenus retirés: il faut d’autres éléments en plus (par exemple «un nombre anormalement élevé de dénonciations légitimes de violations de droits d’auteur, une accumulation de liens vers des collections de liens renvoyant à des contenus illicites ou un fonctionnement qui permet une utilisation du service sans que les utilisateurs aient à établir leur identité au moyen de preuves suffisantes») 20. Quant aux «objectifs économiques» qui seraient propres à favoriser une violation, il peut s’agir d’un système qui incite les usagers à mettre à disposition d’un large public des contenus de tiers (par exemple, par des ristournes, des bonifications ou d’autres rabais) 21.
La loi ajoute que «le fournisseur doit prendre les mesures qui peuvent être raisonnablement exigées de lui d’un point de vue technique et économique, compte tenu du risque de violation». Le choix est laissé à l’hébergeur. Le Message indique à ce sujet: «L’étendue de l’obligation dépendra donc du cas particulier et notamment de l’espace de mémoire, de la taille et du professionnalisme du fournisseur. Les petits fournisseurs ne se verront pas imposer de lourdes obligations si leurs services ne disposent pas des capacités suffisantes pour héberger des offres pirates; en effet, ils ne joueront qu’un rôle secondaire dans la lutte contre le piratage en ligne. Le serveur d’un particulier, par exemple, qui sert à échanger des photos et des fichiers au sein d’une famille, ne possède, en règle générale, pas une bande passante suffisante pour être utilisé comme une plateforme de piratage. Dans un tel cas, il suffirait, par exemple, de limiter l’accès au serveur à certains membres de la famille (par exemple au moyen d’un mot de passe) pour que l’obligation de stay down soit remplie.» 22
Si l’hébergeur n’obtempère pas ou prend des mesures insuffisantes, le titulaire des droits peut demander qu’un tribunal rende une injonction à son encontre (art. 62 al. 1bis LDA).
2.5 Absence de mesures de blocage d’accès
En pratique, l’art. 39d LDA concernera uniquement les hébergeurs ayant leur domicile ou leur siège en Suisse. Or, les principales plateformes qui permettent le partage de fichiers pirates sont à l’étranger. Cette disposition n’est donc pas appelée à jouer un grand rôle.
Par ailleurs, on l’a vu, le droit suisse (au contraire du droit européen) met au bénéfice de l’exception en faveur de l’usage privé les copies faites par un consommateur pour son usage personnel (ou pour un partage avec des proches tels que des parents ou des amis) même lorsqu’elles sont faites à partir d’une source illicite. Ainsi, les consommateurs seront toujours en droit d’accéder à des offres pirates.
Quant aux fournisseurs d’accès à internet, le TF a considéré à juste titre qu’ils ne pouvaient être jugés complices des violations commises par des tiers dans la mesure où ils se bornent à offrir un accès à internet 23.
Par conséquent, rien ne limite l’accès aux offres pirates hébergées à l’étranger. Le Conseil fédéral a renoncé à introduire la possibilité de prévoir des mesures de blocage d’accès à de telles offres, et le Parlement l’a suivi. De telles mesures peuvent consister dans le blocage d’une adresse IP ou d’un DNS (Domain Name System), ou encore dans l’utilisation de serveurs proxy avec redirection sur une autre page informant que l’accès au site est bloqué. Ces mesures auraient dû être mises en place par les fournisseurs d’accès à internet. Il est vrai que de telles mesures de blocage peuvent être contournées, mais des études à l’étranger ont montré que, si les internautes voyaient que l’accès à un site pirate était bloqué, ils ne cherchaient pas, dans leur très grande majorité, à contourner de telles mesures (mais qu’ils se tournaient vers les offres licites, pour autant qu’il y en ait) 24. De tels blocages d’accès, que l’on connaît en Europe notamment, auraient donc pu être pratiqués en Suisse, sans que cela génère des coûts excessifs pour les fournisseurs d’accès 25. En y renonçant, le Conseil fédéral et le Parlement ont privé le droit d’auteur suisse d’un instrument important contre la piraterie.
En conclusion, sous l’angle de la lutte contre la piraterie, la révision manque largement son but: elle se borne à instaurer une base légale pour la collecte de données personnelles, et à prévoir des obligations supplémentaires pour certains hébergeurs, mais laisse libre l’accès aux offres pirates. y
*
Avocat-conseil, professeur à l’Université de Lausanne
1 ATF 130 III 714.
2 Art. 2 al. 3bis LDA révisée.
3 Art. 29 al. 2, let. a bis LDA révisée.
4 C’est ce que précise le Message, FF 2018, p. 587.
5 Message, ibid.
6 Art. 80 al. 1 LDA. Message, FF 2018, p. 588.
7 Art. 80 al. 2 LDA. Message, FF 2018, pp. 588/9.
8 Un tel caractère a été admis, par exemple pour une photo de Bob Marley (ATF 130 III 168) et une de Nicolas Hayek (Handelsgericht Argovie, sic! 2013, p. 344).
9 ATF 145 III 72: il n’y a pas lieu d’appliquer par analogie les dispositions d’autres domaines, telles que celles des droits de la personnalité (art. 28 al. 1 CC) ou des droits réels. Est instigateur celui qui incite fautivement autrui à commettre un acte objectivement illicite, par exemple en prônant expressément l’utilisation d’objets, qui, en soi, ne tombent sous le coup d’aucun droit exclusif, d’une manière qui porte atteinte à un tel droit.
Est complice celui qui prête assistance à la violation d’un droit ou la favorise.
10 Même arrêt.
11 Même arrêt.
12 Même arrêt.
13 Art. 19 al. 1 let. a LDA.
14 Même arrêt.
15 CJUE, 10 avril 2014, aff. C 435/12 ACI Adam.
16 ATF 136 II 508. En fait, la base légale résidait dans la loi fédérale sur la protection des données, qui permet le traitement de données en violation des principes qu’elle pose lorsque ce traitement est justifié par un intérêt privé prépondérant, ce qu’avait admis le TAF en instance précédente.
17 Message, ibid: «La loi statue ainsi clairement que la première phrase de l’al. 1 n’exclut pas l’application des art.122 à 126 CPP aux actions civiles, tout en soulignant que le traitement des données personnelles admis en vertu de l’art. 77i doit être adapté aux besoins d’une procédure pénale.»
18 Selon le Message (ibid., avec réf. au 19e rapport d’activités 2011/2012 du Préposé fédéral à la protection des données et à la transparence, p. 48), «la personne qui traite les données est dès lors tenue de communiquer spontanément aux personnes concernées le but, le mode et l’étendue du traitement des données, par exemple dans une forme appropriée sur son site internet».
19 Peu importe que les contenus soient sauvegardés sur les serveurs de l’hébergeur ou qu’ils soient rendus accessibles par des liens hébergés sur ses serveurs (liens qui redirigent vers les œuvres ou les objets qui sont enregistrés ailleurs): FF 2018, p. 602.
20 FF 2018, p. 603.
21 Message, ibid.
22 Message, ibid.
23 ATF 145 III 72.
24 Cf. sur ce point Ivan Cherpillod, Lutte contre la piraterie et mesures de blocage d’accès, sic! 2018, pp. 463 ss.
25 D’autant que, dans l’avant-projet, il était prévu que «la personne qui subit une violation de son droit d’auteur ou d’un droit voisin doit dédommager de manière appropriée le fournisseur de services de télécommunication pour les coûts engendrés par le blocage». En droit européen, sur la base de l’arrêt de la Cour de justice du 27 mars 2014 (aff. C-314/12 UPC Telekabel Wien), les tribunaux français mettent le coût des mesures exclusivement à la charge de l’intermédiaire technique concerné: C. cass., 1re Chambre civile, arrêt n° 909 du 6 juillet 2017.