Droits d’auteur

Les images gifs et le droit d’auteur

Véritable phénomène social, le GIF bouleverse les modes de communications traditionnels jusqu’alors basés sur l’échange de mots.

Ces images animées, issues de séries, de films ou encore de dessins animés, pourraient bien se heurter à la protection des droits d’auteurs.

Depuis l’avènement d’internet, la protection des droits d’auteurs doit perpétuellement être interprétée et ajustée afin de ne pas laisser subsister des zones de non droit.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Récemment c’est le GIF qui amène les spécialistes du droit à statuer sur l’encadrement de son utilisation.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Le GIF, acronyme de Graphics Interchange Format, est un format conçu en 1987 pour permettre le téléchargement d’images en couleur. Les images alors assemblées créent une sorte de petits « films » joués en boucle.

L’utilisation du GIF revient en force ces derniers mois et se transforme en véritable phénomène social. Ces fichiers sont une véritable alternative aux smiley et permettent des échanges uniques et surprenants.

En effet, issus d’images de séries, de films, d’émissions ou encore de dessins animés, ils permettent de décrire une situation qu’il est difficile de décrire avec une simple photo. Ils ont une véritable force illustrative et démonstrative.

Cependant, qu’en est-il de la protection droits d’auteurs des œuvres ainsi utilisées ?

Le droit d’auteur correspond à l’ensemble des prérogatives dont dispose une personne sur les œuvres de l’esprit qu’elle a créées. Il est partagé entre le droit patrimonial et le droit moral.

Les droits patrimoniaux se prescrivent 70 ans après le décès de l’auteur, contrairement au droit moral qui est imprescriptible.

Les droits patrimoniaux permettent de contrôler l’utilisation par autrui de l’œuvre créée et, donc, d’en percevoir une contrepartie.

Les droits moraux permettent, quant à eux, de protéger la personnalité de l’auteur exprimée à travers l’œuvre.

Toute utilisation (reproduction, représentation) de l’œuvre protégée est donc normalement soumise à autorisation préalable de l’auteur, sans quoi il y aura contrefaçon.

Le droit moral s’applique également sur Internet. Ainsi un auteur ou ses héritiers (le droit moral étant imprescriptible, il est transmis aux héritiers à cause de mort) pourraient agir contre une personne ayant dénaturé l’œuvre.

Toutefois, certaines exceptions sont prévues afin d’accorder au public une utilisation libre de l’œuvre.

Exception aux droits patrimoniaux

Lorsque l’œuvre est utilisée à des fins strictement privées, simplement citée, ou encore parodiée ou caricaturée, son utilisation échappe aux droits d’auteur.

Le GIF utilise des images tirées d’œuvre de l’esprit. Le nombre d’image utilisé est très faible et forme une animation de très courte durée.

Dès lors, il peut être qualifié juridiquement de courte citation et échapper à la protection des droits d’auteur, selon l’article L.122-5 du Code de la Propriété intellectuelle.

La courte citation est conditionnée à la réunion de trois éléments :

  • La brièveté
  • La mention de la source dans le respect du droit de paternité de l’œuvre originale
  • Le caractère justifiée de l’utilisation de la citation

S’agissant de la brièveté, cette dernière s’apprécie in concreto, c’est-à-dire que le juge va regarder les circonstances particulières de la citation pour déterminer s’il s’agit ou non d’une courte citation, comme il l’a fait dans un arrêt de la Cour d’appel de Versailles du 19 novembre 2019.
Concernant le respect au droit de paternité de l’auteur de l’œuvre originale. Il s’agit d’un droit moral, il est donc imprescriptible. Ainsi l’utilisation d’un GIF, si elle répond à l’exception de citation, est conditionnée à une mention du nom de l’auteur ainsi que la source de l’œuvre, principe rappelé encore une fois dans l’arrêt de la Cour d’appel de Versailles du 19 novembre 2019.

Cependant, la dernière condition étant difficile à prouver, puisque le GIF semble être que pur divertissement, la qualification de courte citation peut être facilement écartée.

Cependant, la dernière condition étant difficile à prouver, puisque le GIF semble être que pur divertissement. Or cette exception de citation est en principe, limitée aux fins de critiques, polémiques, pédagogiques, scientifiques ou d’informations. De même l’utilisation d’un GIF par une entreprise à des fins de communication, correspond à une utilisation commerciale, ce qui fut exclu du champ d’application de l’exception de citation par le TGI de Paris le 15 mars 2002. La qualification de courte citation peut donc être facilement écartée.
Le GIF est une sélection d’images bien particulières d’une œuvre audiovisuelle jouées en boucle. Ce mécanisme de répétition et ce choix des images créent tout le succès du GIF.
Le GIF peut alors s’apparenter à une parodie, œuvre seconde à visée ludique ou moqueuse. Autrefois, la parodie était qualifiée que lorsqu’il y avait une portée satirique, aujourd’hui elle peut l’être à la seule recherche du rire.
Pour que l’exception de parodie soit retenue, il faut qu’elle remplisse deux conditions.

Tout d’abord, il faut que la parodie ne crée aucun risque de confusion entre l’œuvre parodiée et sa parodie. Il s’agit d’une condition prévue à l’article L.122-5 4° du Code de la propriété intellectuelle, elle est considérée comme l’élément matériel de l’exception, il s’agit d’une condition constante et nécessaire, encore rappelée dans un arrêt du 22 mai 2019. Le GIF ne reprenant qu’un court passage de l’œuvre originale, il n’existe aucun risque de confusion.

Enfin, il faut que la parodie soit poursuivie dans un but humoristique. Il s’agit là de l’élément moral de l’exception, or la jurisprudence, qui suit une tendance à l’assouplissement de l’exception de parodie, va diminuer l’importance de cette condition. Comme ce fut le cas dans l’arrêt du 22 mai 2019, où la Cour de cassation a appliqué l’exception de parodie à un photomontage, alors que le caractère humoristique n’était que secondaire à un message d’intérêt général. Dans la pratique, les GIF ont principalement un but humoristique, vu qu’il servent à illustrer un propos à travers une courte animation.

Depuis l’arrêt Painer du 1er décembre 2011 rendue par la CJUE, on considère que la parodie n’a pas à porter sur une œuvre originale protégée par le droit d’auteur pour être protégé par l’exception de parodie. Cette jurisprudence nous permet donc d’appliquer l’exception de parodie à tous GIF, même non issus d’une œuvre originale, comme issus d’une émission sportive ou d’un discours politique (La Cour d’appel de Paris le 13 mars 2020 a reconnu l’application de l’exception de parodie à une vidéo militante). Cela permettrait d’assurer une protection uniforme pour ces GIF, indépendamment de leur origine.

Enfin, il convient de se demander si les GIF ne peuvent pas faire l’objet de l’exception de l’usage privé. En effet, les GIF sont la plupart du temps utilisés au cours de discussions avec des amis ou de la famille, leur utilisation serait donc restreinte au cercle de famille. Toutefois, cette exception est limitée, car aujourd’hui ces GIF sont également fréquemment utilisés sur les réseaux sociaux.

Exception aux droits moraux

Les droits moraux emportent l’interdiction de porter atteinte à l’intégrité de l’œuvre. Une telle atteinte peut être caractérisée lorsque l’œuvre est déformée ou diffusée hors contexte.

Or, le GIF diffuse un extrait très bref de l’œuvre qui peut finalement porter atteinte au respect de l’œuvre.

Malgré que cette atteinte puisse être retenue par certains juges, les ayants droits concernés ne semblent pas s’en préoccuper. En effet, l’utilisation de ce format n’a pour le moment amené aucuns contentieux.

Les exceptions, de parodie ou de citation, empêchent également qu’une atteinte aux droits moraux de l’auteur soit retenue.

Toutefois, des applications de bases de données de GIFs commencent à voir le jour entraînant avec elles leur monétisation.

C’est le cas de .GIF, application conçue par deux français, qui compte aujourd’hui plus de 15 000 utilisateurs.

  • Comment est encadrée la distribution des GIF sur ces applications ?

Pour Giphy, moteur de recherche de GIF, et sa nouvelle application d’envoie d’images animées par SMS, (Nutmeg) ce sont ses partenaires (Disney, Game of thrones…) qui donnent aux utilisateurs le droit de distribuer leurs animations.

Mais lorsque le GIF n’appartient pas à un de ces partenaires, Giphy ne paie aucune redevance pour son utilisation et sa distribution.

Les ayants droit qui n’ont, aujourd’hui, aucun intérêt à porter devant la justice la violation de leurs droits pourraient changer d’avis si ce partage se transforme en commerce lucratif.

 

SOURCES
Droit d’auteur et copyright – Broché – 2014 – Françoise Benhamou – Joëlle Farchy
http://www.inpi.fr/fr/l-inpi/la-propriete-industrielle/comment-proteger-vos-creations/le-droit-d-auteur.html
http://vosdroits.service-public.fr/professionnels-entreprises/F23431.xhtml
Article L.122-5 du Code de la Propriété intellectuelle
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037388886/
Cour d’appel de Versailles du 19 novembre 2019 n° 18/08181
TGI de Paris le 15 mars 2002
Civ. 1ère ch. 22 mai 2019, 18-12.718
https://www.courdecassation.fr/jurisprudence_2/arrets_publies_2986/premiere_chambre_civile_3169/2019_9122/mai_9285/469_22_42551.html
CJUE 1er décembre 2011 Eva-Maria Painer contre Standard VerlagsGmbH et autres., C-145/10
https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A62010CJ0145
CA Paris, 13 mars 2020

Signature électronique

Aujourd’hui beaucoup de contrats se concluent sur internet, c’est ainsi qu’une loi de mars 2000 a précisé que les écrits électroniques ont une valeur probante, de même la validité de la signature électronique a été reconnue. En effet, il a fallu aménager des moyens de sécurisation, de preuve afin de pouvoir contracter librement et sereinement sur internet.

La « signature électronique sécurisée » consiste en  » une signature électronique qui utilise outre un procédé fiable d’identification, qui est propre au signataire, qui est créée par des moyens que le signataire puisse garder sous son contrôle exclusif, et qui garantit avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure de l’acte soit détectable« .

Telle est la définition donnée par le décret d’application de la loi portant adaptation du droit de la preuveaux technologies de l’information et relative à la signature électronique.

Publiée au Journal Officiel le 13 mars 2000, la loi prévoit notamment que les écrits électroniques ont une valeur probante devant un tribunal, les contractants peuvent d’élaborer leurs propres règles de preuve privées, la validité de signature électronique est reconnue au même titre qu’une signature manuscrite si  » elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et « la fiabilité du procédé est présumée, jusqu’à preuve contraire, lorsque la signature est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans les conditions fixées par décret en Conseil d’Etat« .

Le Gouvernement avait préparé ce projet de décret qu’il a soumis à consultation publique à la fin de l’année 2000. Ce texte avait suscité beaucoup de commentaires, lesquels mettaient en exergue deux soucis majeurs à savoir celui d’assurer un certain niveau de sécurité et celui d’éviter un encadrement trop rigide.

Publié le 31 mars 2001 au Journal Officiel, le décret prévoit que  » la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l’utilisation d’un certificat qualifié « .

 

I. Un dispositif sécurisé de création de signature électronique

Un dispositif de création de signature électronique (matériel ou logiciel) sera réputé sécurisé si un certain nombre de garanties sont prévues en ce qui concerne les données de création.

lles doivent être établies une seule fois, leur confidentialité doit être assurée, elles ne peuvent pas être déduites, elles ne peuvent pas être falsifiées, elles sont protégées par le signataire contre toute utilisation par des tiers. De plus, le dispositif ne doit pas altérer le contenu de l’acte à signer et ne pas faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.

Pour attester de la sécurisation du dispositif de création de signature électronique, celui-ci devra être évalué et certifié conforme

(1) soit par les services du Premier ministre chargés de la sécurité des systèmes d’information conformément à un arrêté à venir (probablement, la Direction Centrale des Systèmes de Sécurité et de l’Information, la DCSSI)

(2) soit par des organismes qui seront agrées par ces services,

(3) soit par un organisme européeen assimilé. Les services délivreront un certificat de conformité. Le contrôle de la mise en oeuvre de ces procédures d’évaluation et de certification sera assuré par un Comité directeur de la certification, prochainement institué par un arrêté du Premier ministre.

 

II. Un dispositif de vérification de signature électronique

Un dispositif de vérification de signature électronique (c’est-à-dire les éléments, tels que les clés publiques, utilisés pour vérifier la signature électronique) doit être évalué et peut également être certifié conforme. Ce dispositif devra  » permettre de garantir l’exactitude de la signature électronique, de déterminer avec certitude le contenu des données signées, de vérifier la durée et la validité du certificat électronique utilisé, l’identité du signataire etc. « . La vérification de la signature repose sur des certificats électroniques qualifiés.

Pour garantir l’identité du signataire, les certificats électroniques qualifiés devront d’une part comprendre un certain nombre de mentions obligatoires comme notamment  » l’identité du prestataire, le nom du signataire, la période de validité du certificat, les conditions d’utilisation du certificat etc.  » et d’autre part être délivrés par un prestataire de service de certification (PSC), lequel doit offrir un certain nombre de services (annuaire, révocation, horodatage des certificats etc.) et s’engager sur un certains nombre de garanties (délivrance, fiabilité et prévention contre la falsification des certificats, utilisation de systèmes, produits, procédures sécurisés, conservation des données, personnel qualifié etc.).

Un décret n° 2002-535 du 18 avril 2002 ( JO du 19 avril 2002) a crée une procédure de certification de la sécurité des produits et des systèmes des technologies de l’information.

Elle est effectuée selon les standards internationalement reconnus et s’appuie sur des centres d’évaluation agréés, qui effectuent des contrôles et des tests et rendent compte des résultats obtenus. Au vu de ces résultats, le certificat est délivré par le Premier ministre.

Un arrêté est paru le 31 mai 2002 désignant le Centre français d’accréditation (Cofrac) pour accréditer les sociétés qui évalueront, pour deux ans, les prestataires de certification électronique. Une liste à jour des organismes accrédités sera à la disposition du public. L’évaluation effectuée par ces organismes sera payé par le prestataire de services.

En conclusion, on pourra souligner que ces textes ne sont pas forcément limpides et laissent planer quelques zones d’incertitudes.

Par exemple, qu’entend-on par la notion de « vérificateur » ou n’aurait-on pas plutôt par définir cette notion dès l’introduction, les limitations de responsabilité et de garantie de ces prestataires seront-t-elle possibles en ce qui concerne les certificats, comment se concilie cette réglementation avec celle sur la protection des données personnelles etc. Tant de questions que la pratique mettra rapidement en exergue.

ARTICLES EN RELATION

Le spamming

Le spamming consiste en l’envoi massif de courriers électroniques non sollicités, le plus souvent il revêt un caractère publicitaire. Le spamming suppose alors la collecte préalable d’adresses mails. Comment le droit régit-il le spamming ?

I. Définition et position du problème

Défini par la CNIL comme  » l’envoi massif – et parfois répété- de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. « , le spamming, ou  » pollupostage « , constitue une dérive du marketing en ligne qui permet aux entreprises de  » toucher  » rapidement, directement et massivement les internautes par le biais de leur boite aux lettres électronique, et de réduire ainsi considérablement l’ensemble des frais qu’il leur faut engager.

Cependant, utilisée massivement depuis 1997, une telle pratique suppose que les entreprises aient préalablement collectées les adresses, auxquelles elles envoient ces courriers non sollicités, conformément aux dispositions des législations de protection des données (loi  » Informatique et liberté  » du 6 janvier 1978, directives européennes du 25 octobre 1995, du 20 mai 1997 et du 15 décembre 1997).

En effet, l’adresse électronique constitue une donnée personnelle au sens de ces législations. Or, bien souvent, cette collecte se fait de façon sauvage au moyen de  » logiciels aspirateurs  » d’adresses présentes sur les listes de diffusion ou les forums de discussion.

La pratique du spamming pose donc deux problèmes au regard des règles relatives à la protection des données personnelles que constituent les adresses e-mail :

– celui des conditions de collecte et d’utilisation de ces données personnelles à des fins de prospection, notamment quand cette collecte a lieu dans les espaces publics de l’Internet

– celui de l’appréciation des moyens mis en œuvre pour permettre aux personnes prospectées de s’y opposer ( » opt-in  » et  » opt-out « )

 

II. Typologie et conséquences du spamming

Le spamming est susceptible d’affecter trois types de ressources Internet : les forums de discussion, lesmoteurs de recherche et le courrier électronique.

Dans le premier cas, il peut consister en des pratiques de multipostage abusif, Excessive Multi-posting (EMP) et Excessive Cross Posting (ECP), qui vont perturber le fonctionnement des forums de discussion.

Ces pratiques peuvent être identifiées et quantifiées à l’aide d’outils spécifiques, outils permettant de prendre la mesure de la nocivité des envois réalisés en nombre sur les groupes de discussion.

Ainsi, l’envoi d’un même message à plusieurs groupes identifiés pendant une période de 45 jours conduit à retenir la qualification de spamming.

Mais précisons que ce seuil n’est qu’indicatif car d’autres paramètres, tels que la méthode employée ou la quantité de messages envoyés, sont également pris en compte.

Dans une seconde hypothèse, le spamming peut correspondre à une indexation abusive dans les moteurs de recherche. On parle alors d’engine spamming ou de spamdexing.

Pour lutter contre une telle menace, les principaux moteurs de recherche ont mis en place de nombreuses solutions techniques.

A titre d’illustration, le moteur de recherche d’Infoseek procède au déclassement automatique de tout site contenant plus de sept mots identiques.

Enfin, le spamming peut se manifester au travers du courrier électronique qui est devenu le principal vecteur commercial des entreprises actives sur le réseau Internet.

La raison tient simplement au fait que contrairement à la prospection traditionnelle (effectuée par voie postale, téléphonique ou par télécopie) qui faisait peser la totalité des frais de prospection sur l’expéditeur, le courrier électronique ne présente qu’un très faible coût.

Ces entreprises recourent à des techniques aussi diverses que les lettres d’information contenant des hyperliens ou que les messages d’alerte.

En matière de courrier électronique, la qualification de spamming dépendra généralement de deux critères :

– le caractère non sollicité du message envoyé (dont l’objet publicitaire le transforme en message promotionnel non sollicité),

– les charges que ces courriers génèrent au détriment du destinataire et du fournisseur d’accès ( » cost-shifting « ).

Ces spams vont avoir pour conséquences d’engorger le réseau, d’augmenter les délais de connexion lors de la réception des messages et donc les frais supportés par les fournisseurs d’accès forcés de mettre en place un filtrage adapté.

Ceux-ci se retrouvent dans l’obligation de répercuter les coûts sur les offres d’abonnement.

Ainsi, selon une étude commandée par la Commission européenne, les abonnés à l’Internet paieraient, à leur insu, un montant estimé à 10 milliards d’euros par an en frais de connexion, cela uniquement pour recevoir des messages non sollicités.

On comprend donc la nécessité d’une réglementation efficace du spamming.

Le publipostage électronique peut s’effectuer à l’égard de clients ou de visiteurs d’un site web, à l’égard de prospects grâce à des listes d’e-mails fournies par un tiers ou collectées dans les espaces publics de l’Internet.

Seule cette dernière hypothèse pose réellement problème.

Dans le premier cas, la collecte est directe puisque le fichier d’adresse est constitué à partir des mails des internautes avec lesquels le prospecteur s’est trouvé en contact direct. Les règles de protection des données personnelles autorisent alors l’envoi de courriers électroniques de prospection à condition de respecter le droit de chaque internaute de s’opposer à en recevoir ; ceci suppose qu’il ait été informé et mis en mesure d’exercer son droit d’opposition lors de la collecte initiale de ses données personnelles.

Dans le cas où le publipostage se fait à partir de listes d’adresses fournies par un tiers, la collecte est indirecte. L’internaute a communiqué son e-mail à un site qui a ensuite cédé son fichier de mails à un tiers aux fins de prospection.

Là encore, si l’internaute a été informé lors de la collecte initiale de ses données personnelles de cette possibilité et qu’il a été mis en mesure de s’y opposer, alors la collecte sera considérée comme licite.

La dernière hypothèse suppose que l’e-mail de l’internaute ait été capturé dans un espace public (forums de discussion, listes de diffusion…) sans que celui-ci ou le responsable de l’espace diffusant les données n’en ait eu connaissance. Cette collecte déloyale rendrait illicite toute les opérations de traitement ultérieures.

Précisons que la réglementation du spamming est envisagée à travers  » l’opt-in  » (opter pour) et  » l’opt-out  » (opter contre).

L’opt-in oblige les prospecteurs à obtenir le consentement des internautes à recevoir des sollicitations préalablement à tout envoi de courrier électronique.

Quant à  » l’opt-out « , elle est plus avantageuse pour les prospecteurs car ils peuvent directement démarcher les internautes qui ne peuvent s’opposer à l’envoi de sollicitations qu’ a posteriori.

Rappelons les principales législations adoptées en Europe et aux Etats-Unis ainsi que les droits qu’elles accordent aux internautes et obligations qu’elles mettent à la charge des prospecteurs.

 

III. La réglementation : état des lieux et perspectives

Depuis 1997 la réflexion juridique relative au spamming a beaucoup évolué.

La directive CE du 24 octobre 1995 relative à la protection des données personnelles ne traite pas spécifiquement de la prospection électronique, mais elle s’applique toutefois aux traitements des données personnelles mis en œuvre sur Internet.

Elle reprend en partie le contenu de la loi de janvier 1978 et pose plusieurs principes relatifs à la finalité et à la loyauté de la collecte, à la légitimité du traitement, à l’information des personnes ainsi qu’au droit d’opposition dont elles bénéficient.

Ainsi, son article 6.1(a et b) prévoit que  » les données à caractère personnel doivent être collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec ces finalités « , c’est à dire de façon loyale et licite.

Son article 7 précise qu’un traitement de données ne peut être légitime qu’à la double condition d’être nécessaire au but légitime poursuivi par son responsable et que la personne concernée ait  » indubitablement  » donné son consentement. Ces deux conditions sont appliquées en matière de prospection électronique.

La nature de l’information délivrée aux personnes dans les hypothèses de collecte directe ou indirecte et les droits attachés à chaque type de collecte sont rappelés : finalité et caractère facultatif ou obligatoire de la collecte, destinataires des données collectées, existence d’un droit d’accès et de rectification, existence d’un droit gratuit et sur demande de s’opposer au traitement de ses données à des fins de prospection, possibilité de refuser toute communication ou utilisation de ses données par des tiers.

La directive du 15 décembre 1997 (article 12) complète le dispositif de la directive de 1995 en imposant un consentement préalable exprès des consommateurs pour l’utilisation d’automates d’appels ou de télécopieurs dans des opérations de prospection directe.

Quant aux opérations de prospections autres que celles recourant à des automates d’appels, il appartient aux Etats de choisir entre l’exigence d’un consentement préalable et exprès du destinataire (opt-in) ou un droit d’opposition de la part du destinataire, avec possibilité d’une inscription dans un registre spécifique (opt-out).

Lorsque le choix se porte vers  » l’opt-out « , la directive du 8 juin 2000 impose que des mesures d’accompagnement soient adoptées : identification claire et non équivoque, par l’expéditeur des communications commerciales, de la personne pour le compte de laquelle ces communications sont faites ; identification de la nature commerciale des messages dès leur réception par le destinataire.

La directive européenne du 20 mai 1997, dite  » directive vente à distance « et qui devait être transposée avant ?, consacre le système de  » l’opt-out  » en son article 10 (l’internaute doit choisir de ne pas recevoir de mails), tout en laissant la possibilité aux Etats membres de choisir  » l’opt-in « .

C’est ainsi que l’Allemagne, l’Italie, la Finlande, l’Autriche et le Danemark ont consacré  » l’opt-in  » pour réglementer la pratique du spamming sur leur territoire.

La France n’a d’ailleurs transposé partiellement cette directive que par une ordonnance du 23 août 2001.

Son article 12 introduit un nouvel article L. 121-20-5 du Code de la consommation et consacre le système de  » l’opt-out  » pour la prospection commerciale par courrier électronique non sollicité et dont les modalités d’application seront fixées ultérieurement par un décret pris en Conseil d’Etat.

Cette transposition devance et annule une disposition du projet de loi sur la société de l’information du 18 juin 2001(article 22) qui consacrait  » l’opt-out  » en insérant un nouvel article au Code de la consommation (L. 121-15-1) tout en prévoyant des mesures d’accompagnement.

Cet article 22, reprenant l’article 7 de la directive du 8 juin 2000, exige une identification claire et non équivoque des publicités non sollicitées et des offres promotionnelles adressées par courrier électronique, et cela dès leur réception par leur destinataire.

De plus, sur chaque message non sollicité, une mention doit apparaître et indiquer au destinataire qu’il existe des registres d’opposition lui permettant d’exercer son droit de refuser ces envois.

Enfin, le projet de LSI précise expressément que ces nouvelles dispositions s’appliquent également aux e-mails non sollicités à destination des professionnels.

Le 13 novembre 2001, le Parlement européen adoptait une proposition de directive « concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques  » ; il y consacrait le système de  » l’opt-in  » dans son article 13 mais uniquement pour les SMS, se prononçait contre l’emploi des cookies sans le consentement de l’internaute, mais laissait le choix aux Etats quant au système à adopter en matière d’e-mails non sollicités.

Suite à cette proposition, un rapport était rendu mais optait pour le système de  » l’opt-out  » par peur que le système de «  l’opt-in  » ne constitue une entrave au développement du commerce électronique en Europe par rapport aux autres régions du monde.

Le Conseil européen, suite aux vives critiques suscitées par la position du Parlement, a finalement adopté une position commune sur cette directive le 21 janvier 2002 et a pris position en faveur de  » l’opt-in « , les Ministres européens des télécommunications s’étant par ailleurs clairement prononcés pour  » l’opt-in  » le 6 décembre 2001.

Les Etats membres n’ont donc plus le choix entre les deux systèmes.

Selon son article 13  » l’utilisation de (…) courrier électronique à des fins de prospection directe ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable « .

Dès lors que l’adresse de l’émetteur n’est pas clairement précisée ou s’il s’agit d’une fausse adresse, toute communication de cette nature sera formellement prohibée.

Quant aux Etats, ils doivent veiller à ce que les personnes morales soient suffisamment protégées en ce qui concernent les communications non sollicitées.

Néanmoins, le texte prévoit que lorsque les coordonnées électroniques d’un client sont obtenues directement, c’est à dire dans le respect de la directive de 1995, par une personne dans le cadre d’un achat d’un produit ou d’un service, ladite personne peut exploiter ces coordonnées à des fins de prospection directe pour des services ou produits analogues.

Mais il existe une condition : les clients doivent avoir la faculté de s’opposer, sans frais et de manière simple, à une telle exploitation lors de leur collecte ou de chaque message.

Ce texte est le premier à différencier le régime applicable à l’utilisation du courrier électronique à des fins de prospection directe selon que les adresses ont été obtenues directement ou non par l’expéditeur des messages.

Le Parlement européen a réaffirmé le principe de l’opt-in pour l’envoi de « communications non sollicitées effectuées à des fins de prospection directe ».

Le texte doit ensuite passer devant le Conseil des ministres pour être définitivement approuvé puis, il sera publié au Journal Officiel vers fin juillet 2002. Les Etats membres disposeront alors d’un délai de 15 mois pour transposer la directive dans leur législation nationale.

Quant aux Etats-Unis, la situation n’est guère différente. Trois Etats américains (Washington loi du 25/03/1998 ; Californie li du 26/09/1998 et Névada en 1999) prohibent et sanctionnent d’une lourde peine d’amende l’envoi de courriers électroniques à caractère commercial non sollicités par leurs destinataires.

Outre le Telephone Consumer Protection Act (1991)qui prohibe la prospection non sollicitée par voie de télécopie et que certains souhaitent voir étendu aux courriers électroniques, il nous faut évoquer le Unsolicited commercial Eletronic Mail Act of 2000 (17 juin 2000) qui retient le système de  » l’opt-out « .

Notons qu’un projet de loi visant à lutter contre l’envoi de courriers non sollicités sera soumis au vote du Comité du Sénat en charge du Commerce le 16 mai 2002 ; Ce projet prévoit l’obligation pour les entreprises de e-marketing de faire figurer sur ces courriers une adresse e-mail valide, afin de permettre à leurs destinataires de proscrire le cas échéant ce type de messages, et ce sous peine de sanctions pénales.

De même, le projet se prononce en faveur de la prohibition de la pratique qui consiste à faire figurer des titres à caractère trompeur, et sans relation avec le contenu du message, afin d’inciter le destinataire à en prendre connaissance.

Il prévoit également le renforcement des pouvoirs de la Federal Trade Commission (FTC) : elle pourra infliger aux entreprises fautives des amendes pouvant aller jusqu’à $30 par e-mail envoyé, et au maximum de $1 500 000.

Quant aux Procureurs, ils pourront engager des poursuites judiciaires contre ces entreprises.

La législation américaine a décidé d’imposer une amende de 10 $US par pourriel, avec un plafond de 500 000 $US. Une proposition de loi a été votée en mai 2002 par le Sénat américain, et approuvée unanimement par les Démocrates et les Républicains.

 

IV. Jurisprudence récente

A) France

Pour la première fois en droit français la pratique du spam a été condamnée par une ordonnance de référé du TGI de Paris (15 janvier 2002).

Le juge Jean-Jacques Gomez (affaires « Yahoo » et « J’accuse » ) a estimé cette pratique  » déloyale et gravement perturbatrice  » et contrevenant ainsi au contrat passé entre l’auteur du spam et son fournisseur d’accès à internet.

En l’espèce, l’internaute spammeur avait engagé une action contre ses FAI (Free et Liberty-Surf) pour rupture unilatérale de contrat, ces derniers ayant coupé ses accès Internet devant l’importance des spams constatés. L’internaute a donc été condamné à payer la somme de 1524 euros à ses FAI pour procédure abusive.

Cette décision semble s’inscrire dans le cadre de plusieurs directives européennes qui devraient interdire ce type de pratique.

Une affaire dont les faits sont similaires avait déjà été jugée par le TGI de Rochefort sur Mer le 28 février 2001.

En l’espèce, un internaute intentait une action contre son FAI pour rupture unilatérale de son contrat.

Cette rupture faisait suite à la constatation d’un envoi massif de messages publicitaires en direction des forums de discussion, par cet internaute, et dans le but de développer ses activités commerciales; cet envoi fut d’ailleurs dénoncé par de nombreux utilisateurs.

Sommé de respecter les usages en vigueur et de stopper cette pratique sous peine de voir son contrat interrompu «  immédiatement et sans préavis « , l’internaute a pourtant persisté, pensant que le spamming à l’encontre des forums de discussion n’était pas prohibé.

Le tribunal va pourtant débouter le demandeur au motif que l’usage constitue une source de droit et qu’à ce titre il  » s’impose à celui qui se livre à une activité entrant dans son champ d’application  » ; c’est donc à bon droit que le FAI pouvait résilier de façon unilatérale le contrat le liant à son abonné.

Les juges visent l’article l’article 1135 du Code Civil qui prévoit que «  les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donnent à l’obligation d’après sa nature « .

Notons que contrairement au TGI de Paris, l’internaute n’avait pas été condamné pour procédure abusive par le TGI de Rochefort sur Mer.

B) Etats-Unis et Canada

La Cour supérieure de l’Ontario s’est pour la première fois prononcée sur une affaire traitant du spamming en 1999 (Cour supérieure de l’Ontario, aff. 1267632 Ontario Inc. c. Nexx Online Inc, 09/07/1999).

Dans ce cas, un prestataire de services canadien (Nexx Online) prend la décision de fermer le compte d’hébergement d’une société cliente (Ontario Inc)gérant un site, au motif que ce site avait procédé à un envoi massif de courriers non sollicités (plus de 200 000 par jour) grâce aux service d’un autre prestataire.

Or, le contrat d’hébergement les liant renvoyait expressément aux règles de la  » Netiquette  » qui prohibe une telle pratique.

La société Ontario Inc décide donc de poursuivre son prestataire Nexx Online pour non respect de ses obligations contractuelles. Analysant les termes dudit contrat, le juge constate qu’aucune clause apparente n’interdisait au client de distribuer des courriers commerciaux non sollicités.

Cependant, la Cour relève l’existence de deux clauses par lesquelles le client s’engage par l’une, à respecter la  » Netiquette « , et par l’autre à accepter l’adjonction de nouvelles conditions contractuelles. Or, le prestataire de services avait informé son client, quelques mois avant la constatation de la pratique interdite, qu’il n’accepterait aucune distribution de courriers commerciaux non-sollicités à l’aide de ses services.

La  » Netiquette  » constitue un ensemble de règles de savoir vivre que se doivent de respecter les utilisateurs d’Internet, à savoir  » un code en évolution, non écrit et basé sur les principes de bon voisinage pour un développement ordonné de l’Inforoute.  »

Cette affaire a permis au juge, malgré l’absence de jurisprudence canadienne, de conférer une force juridique aux règles non-écrites de la « Netiquette » en matière de spamming en les déduisant d’un ensemble de documents, dont l’article d’un auteur américain, mais surtout de principes résultant de la jurisprudence dégagée par les tribunaux aux Etats-Unis.

Selon cette jurisprudence, l’envoi de courriers non sollicités en grand nombre s’avère contraire aux principes de la  » Netiquette « , sauf si le fournisseur de services prévoit, par contrat, un tel envoi.

Précisons que 18 Etats ont dores et déjà adopté une législation visant à lutter contre le spamming, la Californie condamnant même les auteurs de spams à une amende de 58 euros par message non sollicité envoyé.

La Cour Suprême californienne a d’ailleurs récemment confirmé que la loi anti-spam en viguer dans cet Etat ne contrevient pas à la Constitution américaine (avril 2002).

Quant à la juridiction canadienne, elle a conclu sur le fait que  » la pratique du spamming, au mépris de la déontologie en vigueur sur le Réseau, a justifié la déconnexion du site.  »

Précisons qu’en application de l’article 1434 du code civil québecois, la  » Netiquette  » pourrait s’imposer aux parties contractantes même en l’absence de clauses y faisant expressément référence.

ARTICLES EN RELATION

L’aspiration de sites

L’aspiration des sites web est une technique permettant de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur, cette technique est alors très utilisée en présence d’une mauvaise connexion à l’internet, cela évite alors l’attente et les coupures éventuelles. Mais quels sont les enjeux d’une telle technique face au droit d’auteur ?

Les temps d’attente en connexion et le temps de réponse d’un site peuvent s’avérer longs.

La solution consiste à  » aspirer  » le site désiré grâce à un logiciel dit  » aspirateur de site », qui présente l’avantage de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur.

Ce site ainsi  » aspiré  » s’ouvre comme n’importe quel fichier, hors connexion, sans attente ni risque de coupure.

Les logiciels tel que Mémoweb permettent de récupérer le images, les sons, de préserver les liens entre les pages, et offrent de multiples capacités de traitement supplémentaires (mise à jour automatique des sites et des changement s éventuels, comparaison périodique de pages…).

L’aspiration de sites devient donc un nouvel enjeu au regard du droit d’auteur.

Deux conceptions s’affrontent: la première consiste à considérer l’aspiration comme la  » pré-visualisation  » des pages dans un navigateur qui n’affiche pas mais se contente de mémoriser.

Une telle utilisation serait donc conforme au droit d’auteur.

La seconde voit dans l’aspiration une atteinte au droit moral de l’auteur ( droit au nom et à la paternité de l’œuvre, droit de divulgation et de retrait, droit au respect de l’intégrité de l’œuvre) et non pas au droit d’auteur dans sa conception financière.

 

I. Mais cette pratique pose le problème de l’atteinte aux droits d’auteur du créateur du site.

En effet, même si l’usage d’un navigateur hors-ligne ne semble pas interdit, certains usages d’un tel outil pourraient l’être.

Il semble exister une confusion entre un outil et ses usages possibles. Or, en matière juridique, les conséquences démontrées de l’intention priment sur la technique utilisée.

Mais tout ce qui est techniquement possible n’est pas juridiquement incontestable pour autant.

Cependant, l’utilisateur qui respecte les obligations généralement associées à d’autres médias (audiovisuels et papier) demeure à l’abri de risques de poursuites.

Il est clair que l’aspiration du site peut générer un manque à gagner financier, puisque la connection raccourcie est susceptible d’entraîner la perte des redevances de certaines régies publicitaires.

Mais étant donné que la publication d’une oeuvre suppose le droit pour le destinataire d’en prendre connaissance de toute manière qu’il le souhaite, il appartiendra à l’auteur d’établir l’étendue de son préjudice.

 

II. L’auteur bénéficie d’une protection élevée en France et en Europe en application des droits qui lui sont conférés par le CPI ainsi que par la directive CE 2001/29 du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.

Titulaire du droit exclusif d’autoriser ou d’interdire la reproduction et la représentation de ses œuvres, il peut mettre en place des moyens techniques.

Dans le cas contraire, on pourrait considérer qu’il autorise la captation de l’œuvre à titre privé.

Il est certain que présumer que l’on a le droit d’utiliser un aspirateur de sites sur tout site Web est particulièrement risqué, tout comme l’est le fait d’imaginer que tel ou tel usage non strictement privé des reproductions faites est licite si l’on ne dispose pas de l’autorisation explicite et préalable de l’auteur et des ayants-droits.

L’esprit du CPI incite à croire que l’obtention de l’autorisation de reproduire ou d’exploiter une œuvre pèse sur l’usager, à condition que la qualification d’œuvre de l’esprit soit retenue.

Le CPI exige 2 critères essentiels :

– Tout d’abord la création doit présenter un caractère d’originalité. Cela signifie que la création doit porter l’empreinte de son auteur. La cour de cassation, dans un arrêt du 7 mars 1986, a précisé à ce sujet qu’ il fallait aller au-delà de la simple mise en œuvre d’une logique automatique et contraignante, la matérialisation de l’effort de création résidant dans une structure individualisée. Pour la Cour, la création suppose un choix subjectif entre différents modes de présentation et expression.

– L’œuvre doit être fixée sur un support, peut importe sa nature.

Ces critères s’appliquent aux œuvres multimédia depuis qu’un jugement du Tribunal de commerce de Paris (9 février 1998), a attribué au contenu des pages web la qualité d’œuvre protégeable au titre des droits d’auteur.

Quoi qu’il en soit, un webmaster aura généralement la possibilité de savoir si son site a été aspiré, et par qui il l’a été, sauf si le copiste tente activement de se dissimuler . (cf cnil)

Mais si certains sites web peuvent être considérés comme des bases de données dont la copie privéeest prohibée par le CPI, et qu’ à ce titre le producteur peut en interdire les extractions, la majorité d’entre eux ne le sont pas.

La raison est qu’ils ne répondent pas à la définition de  » recueil d’œuvres, de données, ou d’autres éléments indépendants, disposés de manière systématique ou méthodique.  »

En effet, si un site de compilation de données (un annuaire en ligne par exemple ou un site portail) constitue certainement une base de données, un site classique (site plaquette ou site commercial) ne semble pas pour autant pouvoir revêtir cette qualification ; dans le cas de ce dernier, l’assemblage d’images, de sons et de texte n’a rien ni d’une disposition systématique, ni d’un recueil de données.

Mais que sont ces  » autres éléments indépendants  » ? Que signifie l’expression  » disposés de manière systématique ou méthodique  » ?

Les éléments indépendants pourraient être des images, des sons…

Quant à la disposition « systématique » elle peut être interprétée comme guidée par l’objet même de la base (un annuaire par exemple), contrairement à une disposition « méthodique » qui serait elle plus  » réfléchie « .

En ce qui concerne les bases de données dites vendues, la loi de 1998, en conférant au producteur de la base un droit d’interdire une extraction substantielle (articles L342-1 et s du CPI), ne permet pas leur copie intégrale, même pour un usage strictement privé.

Si, malgré cette interdiction, le site est aspiré, pourrait on considérer qu’il y a intrusion au sens de la loi Godfrain du 5 janvier 1988 relative aux délits contre les systèmes de traitement automatisé de données ?

L’aspiration sera tout d’abord condamnable au titre de l’article L 353-3 du CPI qui prévoit 2 ans d’emprisonnement et 153 000 € d’amende (loi n°95-597 du 1er juillet 1992).

En ce qui concerne la loi Godfrain, elle ne couvre que les systèmes qui font l’objet d’une protection technique c’est à dire ceux dont l’accès est interdit aux tiers.

Ainsi, le propriétaire d’un site dont l’interdiction d’accès n’est pas techniquement assurée, ne pourra pas considérer l’aspiration comme une intrusion illégale au sens de l’article 323-1 du Nouveau Code Pénal issu de la loi de 1988. Il en sera de même si le fichier robot n’interdit pas de se promener dans l’arborescence du site.

En revanche, en présence de dégâts constatés et à la condition de rapporter la preuve du lien de causalité existant entre l’intrusion présumée et le plantage du serveur, le préjudice pourra être réparé sur le fondement de la responsabilité civile délictuelle.

Pour une base mise à la disposition de public, qui y a donc licitement accès, la même loi donne au contraire le droit à tout un chacun d’en réaliser une extraction, même substantielle ; elle interdit ainsi au producteur d’y mettre une quelconque restriction.

Cela dit il semble que la philosophie de la loi de 1998 et de la directive  » bases de données « de mars 1996 qu’elle transpose est bien de protéger les investissements consacrés à la réalisation d’ensembles de données. C’est à ce titre que la définition de la base de données est très large.

Evaluer l’investissement consacré à la réalisation d’un site web serait alors le point déterminant pour l’application ou non des dispositions de la loi de 1998.

ARTICLES EN RELATION