Résultats de recherche pour: télévision

OBJETS CONNECTES ET DONNEES PERSONNELLES

Aujourd’hui, les objets connectés sont partout autour de nous. De notre montre en passant même par notre aspirateur. Ces derniers sont connectés à un réseau de communication et procurent à l’utilisateur un certain confort, néanmoins, ils ne sont pas sans danger face à nos données personnelles. Quelle protection est-elle apportée quant à l’utilisation de nos données personnelles par ces objets connectés ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu  de contrefaçon en passant par le formulaire !

Isaac Asimov décrivait il y a plus de 50 ans « l’ère du tout connecté », les objets connectés en tout genre qu’il avait prédit à l’époque existent presque tous aujourd’hui.

Cependant, un problème alerte, l’utilisation des données personnelles collectée et stockée par les objets connectés. En cause une affaire, l’entreprise DoctorBeet, concepteur de logiciels a dénoncé l’espionnage exercé par un téléviseur LG. En effet, l’entreprise avait remarqué des lorsqu’une publicité s’affichait sur l’écran de la télévision, alors celle-ci collectait les données sur le comportement de l’utilisateur vis-à-vis de cette publicité. De plus, DoctorBeet s’est rendu compte que même après avoir désactivité l’option collecte de données, cette dernière continuait. Les données d’une clé USB branchées à l’ordinateur avaient également fait l’objet d’une collecte. L’entreprise LG a par la suite réalisé une mise à jour de son logiciel.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cette affaire a donc mis en évidence la problématique de la collecte des données personnelles des utilisateurs par les objets connectés.

La société IoT Analyctics a annoncé dans une étude qu’il y avait environ 12,3 milliards d’objets connectés dans le monde à la fin de l’année 2021. Aujourd’hui, les objets connectés apparaissent sous de nombreuses formes diverses et variées. On retrouve des télévisions, voitures, montres, lunettes, balances, frigidaires connectés et encore bien d’autres. Il  y a environ 10 objets connectés par foyer en 2021.

Également, l’assistant vocal de l’enceinte connectée s’est énormément développé, parmi eux la célèbre Alexa de Google Home ou encore le HomePod d’Apple. L’enceinte connectée est présente dans environ 1 foyer sur 4 aux États-Unis en 2019. La CNIL s’est penchée sur ce sujet et a publié un livre blanc en septembre 2020 sur les assistants vocaux.

Nombreux utilisateurs ne peuvent plus se passer de cette expérience qui parfois facilite leur quotidien. Néanmoins, il convient de rappeler que ces objets connectés utilisent les données personnelles pour pouvoir fonctionner.

Ces données personnelles permettant de personnaliser l’expérience client, également ces données sont envoyées aux entreprises qui récoltent donc des informations sur leurs clients. De nombreuses données de santé sont également récoltées aujourd’hui, avec les balances connectées, les montres ou encore les tensiomètres.

Par conséquent, il convient de se demander si nos données personnelles peuvent tout de même être protégées face à l’invasion des objets connectés dans notre quotidien ?

Il existe de nombreux risques face à l’utilisation des objets connectés (I) qu’il convient d’encadrer pour une utilisation respectant la vie privée des utilisateurs (II).

I. Les risques juridiques relatifs à l’utilisation de ces objets connectés

Les risques pouvant apparaître quant à l’utilisation de ces objets connectés concernent d’une part la surveillance clandestine (A) et d’autre part le traitement des données personnelles (B).

A) Une surveillance clandestine

Comme présentée en introduction, l’affaire de la surveillance de l’utilisateur par la télévision LG a mis sur le devant de la scène une forme de surveillance clandestine. Dès lors que les objets sont connectés à internet, la question de la surveillance voir de l’espionnage se pose.

Ces données intéressent forcément les pirates informatiques. En effet, la société de sécurité Kapersky a révélé dans une étude qu’entre 2018 et 2019, les attaques réalisées par les Hackers ont été multipliées par 9. Ainsi, près de 105 millions d’attaques ont eu lieu envers des objets connectés. Il s’agit d’une cible facile pour les pirates informatiques et la cybercriminalité en général, les objets connectés permettent de surveiller à distance en prenant contrôle de ces derniers. Il a été démontré par des experts informatiques en 2013 qu’il était tout à fait possible de désactiver la fonction de freinage d’une voiture électrique à distance.

Ainsi, ces informations peuvent faire peur, l’utilisation des appareils connectés peut s’avérer dangereuse. Les objets connectés collectent de nombreuses données personnelles telles que la géolocalisation qui sont des informations qui peuvent s’avérer intrusive pour l’utilisateur voir dangereuse tant la vie entière de l’utilisateur peut être collecté.

La société HP avait dès 2014, énoncé qu’environ 70 % des appareils connectés ont des failles de sécurité importantes pouvant permettre aux pirates informatiques de les exploiter facilement.

Également, il est prévu qu’en 2025 il y aura près de 38 milliards d’objets connectés dans le monde.

Selon un sondage réalisé par Havas Media France en 2014, les internautes estimaient que les objets connectés étaient source de progrès (75 %) et facilitent la vie (71 %).

Le développement de ces appareils connectés doit amener à un encadrement plus important.

B) Un traitement des données personnelles

Les objets connectés tels que les montres ou les podomètres collectent de nombreuses données de santé. Celles-ci sont des données personnelles dites sensibles. Par conséquent, la protection apportée à ces données doit être importante.

Ces données peuvent être communiquées à des tiers, notamment des assureurs. Mais les données de santé ne sont pas les seules concernées, les données liées à la géolocalisation doivent également faire l’objet d’une protection importante.

Nombreux sont les objets connectés qui enregistrent notre position géographique, cela a pu s’avérer utile notamment pour les autorités. Dans le cadre des enquêtes ces données peuvent s’avérer très précieuses. En 2019, un meurtrier a pu être retrouvé grâce à un objet connecté qui avait pu fournir aux enquêteurs la géolocalisation du meurtrier. Les enquêteurs en vertu de la loi du 28 mars 2014 sur la géolocalisation peuvent dans le cadre d’une enquête et sous l’autorité du juge avoir recours à « tout moyen technique destiné à la localisation en temps réel » d’une personne, « d’un véhicule ou de tout autre objet ».

Néanmoins, bien que cela puisse s’avérer utile, les données peuvent également se retrouver entre les mauvaises mains. Les cybercriminels ou simplement des personnes malveillantes peuvent utiliser ses données. Ainsi, l’utilisation des objets connectés peut rapidement être détournée.

Par conséquent, dès la conception du produit, les industriels sont soumis à une obligation de sécurité. L’article 226-17 du Code pénal précise que le non-respect de cette obligation porté à tout traitement de données à caractère personnel sera sanctionné. Il est prévu 5 ans d’emprisonnement et 300 000 euros d’amende. Pour une personne morale, l’amende peut être portée à 1,5 million d’euros.

II- La protection juridique relative à l’utilisation de ces objets connectés

La CNIL, autorité indépendante compétence en la matière exerce un contrôle (A) mais expose également des recommandations (B).

A) Le contrôle de la CNIL

Rapidement, la CNIL a pris en considération ce sujet. En 2009, elle a publié un article sur l’internet des objets. Dans cet article, la CNIL a rappelé les enjeux du développement de ce secteur, mais a surtout mis en avant la nécessité de toujours protéger la vie privée des utilisateurs en protégeant leurs données personnelles.

Les données personnelles sont soumises à la loi informatique et liberté modifiée en 2018 pour prendre en compte le règlement général de la protection des données européen.

Une donnée personnelle se définit comme « « toute information se rapportant à une personne physique identifiée ou identifiable » peu importe qu’elle puisse être identifiée directement ou indirectement.

Certaines données dites sensibles telles que les données de santé sont soumises à une protection renforcée.

Néanmoins, dès lors que l’utilisateur consent, cela  permet d’autoriser les traitements de nombreuses données personnelles. Le traitement sera alors licite ayant reçu le consentement de la personne concernée. Parfois, le traitement sera licite en raison de la bonne exécution du contrat, et ce, sans le consentement express de la personne. C’est le cas pour les réseaux sociaux, en s’inscrivant vous consentez implicitement à fournir vos données personnelles pour pouvoir créer votre compte. Si vous ne voulez pas que vos données soient récoltées, vous devrez vous abstenir de vous inscrire.

Toutefois, le responsable de traitement doit s’assurer que les principes du RGPD sont respectés (licéité du traitement, base légale de traitement, durée, finalité, proportionnalité, pertinence).

La CNIL a rappelé dans un guide pratique publié en novembre 2020 que les assistants vocaux utilisés dans le cadre professionnel doivent respecter tous les principes imposés par le RGPD pour tout traitement de données personnelles.

B) Les recommandations de la CNIL

La CNIL informe régulièrement les utilisateurs sur les dangers auxquels ils peuvent être exposés sur internet et sur la protection de leurs données personnelles.

Elle a donc publié un guide en 2017 pour fournir des recommandations quant à l’utilisation des objets connectés.

Elle a notamment recommandé de manière générale à :

Vérifier les différentes connexions liées à vos objets connectés pour s’assurer que personne d’autre n’est connecté ; Changer régulièrement les mots de passe ou les codes PIN de vos appareils et ne jamais garder ceux fournis par défaut ; Vérifier que vos téléphones ainsi que vos tablettes demandent un mot de passe pour les déverrouiller et s’assurer que le réseau WIFI est correctement protégé ; Désactiver les partages automatiques de données entre vos objets connectées et vos réseaux sociaux s’ils sont liés ; Faire attention à vos données de santé ; Vérifier que vous avez toujours un accès à vos données et que celles-ci puissent faire l’objet d’une suppression ; Enfin, éteindre les objets connectés que vous n’utilisez pas.

La CNIL fournit d’autres recommandations pour les objets connectés qui nécessitent pour fonctionner d’ouvrir un compte en ligne :

Utiliser si possible des pseudonymes et ne pas fournir de manière générale votre véritable identité ; Donnez le moins information que possible ; Utiliser des adresses mail différentes pour vos différents objets connectés ; Toujours sécuriser les accès à ces comptes avec des mots de passe différents pour chaque objet connecté.

Pour lire  une version plus complète de cet article sur les objets connectés, cliquez

Sources :

LA PUBLICITÉ SUR INTERNET

En raison de l’arrivée d’internet, notre manière de consommer s’est vu transformer, tout comme les formes de publicité. Est notamment apparue la publicité digitale. Comment la publicité sur internet est-elle encadrée ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La notion de publicité n’est pas clairement définie par le droit français. Cette notion est cependant appréhendée par le droit de la consommation, notamment par les articles L.121-1 et suivants de ce même code.

Par un arrêt du 12 novembre 1986, la Cour de cassation a eu l’occasion de se pencher sur cette notion en définissant celle-ci comme « tout moyen d’information destiné à permettre à un client potentiel de se faire une opinion sur les résultats qui peuvent être attendus du bien ou du service qui lui est proposé ».

Dans son rapport sur Internet et les réseaux numériques, le Conseil d’État est venu poser deux critères de qualification de la publicité. Le premier suppose que le message doit avoir pour but d’assurer une promotion. Le second nécessite que celui-ci doit être adressé au public.

« Toute forme de communication faite dans le cadre d’une activité commerciale, industrielle, artisanale ou libérale dans le but de promouvoir la fourniture de biens ou services, y compris les biens immeubles, les droits et les obligations ».


Besoin de l’aide d’un avocat pour un problème de jeux ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


C’est ainsi que la directive européenne du 10 septembre 1984 en son article 2, § 1 vient définir la publicité trompeuse.

Les formes de publicité digitales sont multiples auxquelles il convient d’appliquer la définition ainsi dégagée (1) pour ensuite voire le régime juridique auquel ces messages sont soumis (2).

I – Les formes publicitaires sur Internet

La publicité sur internet prend différentes formes.  Très souvent, les sites internet disposent d’un « banner ». Il s’agit d’une bannière publicitaire située en haut de la page web. Cette dernière a pour but d’inciter l’utilisateur à cliquer dessus, cela passe donc par une offre attrayante. Le but des bannières publicitaires étant clair, la qualification de communication commerciale est ne fait pas de doute.

Cependant, dans certains cas, les publicités sont moins directes. C’est le cas des placements de produit et des partenariats. Cependant, il s’agit également de communication commerciale au sens de la directive.

C’est également le cas des messages interstitiels (publicités plein écran ne durant que quelques secondes entre deux pages web). Mais aussi le référencement par des outils de recherche.

Enfin, le spamming ainsi que le courrier électronique ou encore le pop-up entrent tout naturellement dans la qualification de communication commerciale, dès lors qu’une communication commerciale est envoyée par ce biais.

II – Régime juridique de la publicité

Une fois que la publicité est identifiée comme telle, celle-ci doit répondre à certaines conditions encadrées par les directives relatives à la publicité trompeuse et à la publicité comparative ainsi que celle sur le commerce électronique.

A – Transparence et loyauté

La directive sur le commerce électronique en date du 8 juin 2000 prévoit en son article 6 que la communication commerciale doit contenir certaines informations : l’identification de la personne pour le compte de laquelle la communication commerciale est faite ainsi que l’identification des offres promotionnelles ainsi que les conditions pour en bénéficier qui doivent être facilement accessibles et précises, mais aussi l’identification des concours et jeux qui doivent être facilement accessibles et précis.

La loi pour la confiance dans l’économie numérique dispose en son article 20 que  « toute publicité, sous quelque forme que ce soit, accessible par un service de communication au public en ligne, doit pouvoir être clairement identifiée comme telle. Elle doit rendre clairement identifiable la personne physique ou morale pour le compte de laquelle elle est réalisée ».

Par conséquent, cet article pose l’obligation d’informer en toutes circonstances et sur n’importe quel support le public si une publicité est réalisée. Cependant, il est à noter qu’en pratique cet article n’est en réalité pas souvent respecté.

Sont notamment visées par cet article les publications sponsorisées ainsi que les placements de produit. Ces formes de publicité sont depuis ces dernières années particulièrement répandues sur internet. Dans de nombreux cas, l’obligation de transparence n’est pas respectée. Or, ces pratiques doivent respecter un certain nombre de règles.

Dans le cas de la promotion d’un produit, une entreprise peut faire appel à un internaute (youtubeur, influenceur sur les réseaux sociaux…) qui dispose d’une communauté importante. L’entreprise va proposer un partenariat à cet internaute pour qu’il fasse donc la promotion d’un produit de l’entreprise.

Cela amènera à une campagne promotionnelle qui pourra prendre diverses formes (vidéo, publication, tweet). En échange de cette campagne promotionnelle, l’internaute sera rémunéré ou recevra divers avantages.

Le public devra alors être informé que le produit mis en avant par l’internaute est sponsorisé et qu’il s’inscrit donc dans une campagne publicitaire.

Dans le cadre d’un placement, le produit va être mis en avant, mais de manière indirecte.  Par exemple dans un film, cela pourra être le cas lorsqu’un certain modèle de voiture est utilisé et dont le logo de la marque sera visible à l’écran.

Lorsqu’un placement de produit est réalisé ainsi, il devra être indiqué directement dans le film. Cette indication pourra se faire par l’ajout du pictogramme « P » avec la mention « peut contenir des placements de produits ».

Le Service national des enquêtes de la direction générale de la concurrence, de la consommation et de la répression des fraudes a sanctionné l’influenceuse Nabilla Benattia- Vergara pour pratique commerciale trompeuse en juillet 2021. En effet, l’influenceuse avait omis de mentionner qu’elle était rémunérée pour faire la promotion d’un produit. Elle a donc été condamnée à une amende de 20 000 euros. La publicité doit toujours faire l’objet d’une grande transparence.

Cette transparence doit aussi être profitable aux annonceurs qui veulent faire connaître leur produit et qui pour ce faire font appel à une agence de publicité. La loi Sapin en date du 29 janvier 1993 avait pour objectif de lutter contre l’opacité des transactions dans ce domaine.

Cette loi a pour objet la prévention de la corruption et la transparence économique. Le but de cette réglementation était d’appliquer un régime de transparence aux ventes d’espace publicitaire à la télévision ou dans la presse par exemple. Le problème étant que ce régime ne s’appliquait pas à la publicité sur internet.

C’est avec la loi n° 2015-990 plus communément appelée « loi macron » en date du 6 août 2015 qui vient élargir le champ d’application de cette réglementation au sein de tout espace publicitaire, « quel qu’en soit le support ». Par conséquent, ce régime est désormais applicable à la publicité en ligne. (1).

La loi « Macron » a fait l’objet d’un décret d’application n° 2017-159 datant du 9 février 2017 relatif aux prestations digitales. Ce décret précise l’article 23 de la loi Sapin. Il impose aux vendeurs d’espaces publicitaires de communiquer un compte-rendu à l’annonceur. Il faudra notamment préciser : la date, les emplacements de diffusion des annonces, le prix global de la campagne publicitaire ainsi que le prix unitaire des espaces publicitaires facturés.

Par conséquent, ce décret étend ainsi le régime instauré par la loi Sapin sur la vente d’espace publicitaire dans les médias traditionnels aux publicités sur internet.

De plus, le projet de règlement « Digital Services Acts » en date de 2020 qui traite des obligations des plateformes en ligne prévoit en son article 30 de renforcer la transparence de la publicité en ligne. Ce règlement pourra permettre l’harmonisation des règles contre la fraude publicitaire au niveau européen.

B – Absence de caractère trompeur ou mensonge

L’article L. 121-1 du Code de la consommation prévoit cette exigence selon laquelle « toute publicité comportant des allégations, indications ou présentations fausses ou de nature à induire en erreur, lorsque celles-ci portent sur l’un ou plusieurs des éléments ci après : existence, nature, composition, qualité, prix, espèce, origine, quantité, mode et date de fabrication… des biens ou services qui font l’objet de la publicité… » est qualifiée de publicité trompeuse.

Des modifications ont par la suite été apportées à l’article L.121-1 du code de la consommation. Le terme de « publicité trompeuse » a été remplacé par « pratique commerciale déloyale » (2). Cet article vient apporter une définition de cette notion, ainsi « Une pratique commerciale est déloyale lorsqu’elle est contraire aux exigences de la diligence professionnelle et qu’elle altère ou est susceptible d’altérer de manière substantielle le comportement économique du consommateur normalement informé et raisonnablement attentif et avisé, à l’égard d’un bien ou d’un service.

C – La responsabilité

Par principe, selon les dispositions de l’article L121-5 du Code de la consommation la personne pour le compte de laquelle la pratique commerciale trompeuse est mise en œuvre est responsable, à titre principal, de l’infraction commise. Le délit est constitué dès lors que la pratique commerciale est mise en œuvre ou qu’elle produit ses effets en France.

La Cour de cassation a estimé dans un arrêt rendu le 17 mai 1989 que le délit est constitué par le simple fait de la réception de la publicité mensongère et l’infraction est perpétrée dans tous les lieux où est constatée la diffusion du message publicitaire litigieux.

Tous les tribunaux de France sont compétents pour les messages diffusés sur internet. Les agences publicitaires sont susceptibles d’être considérées comme coauteurs ou complices de l’infraction dès lors qu’elles ont fourni aide ou assistance.

En ce qui concerne les supports publicitaires, leur responsabilité ne peut être engagée qu’en cas de preuve de leur connaissance avérée du caractère illégal de la publicité.

Les sanctions en cas de pratiques commerciales déloyales sont prévues à l’article L.132-2 du code de la consommation. Ces pratiques, mentionnées aux articles L.121-2 à L.121-4, sont punissables de deux ans d’emprisonnement et de 300 000 euros d’amende. (3)

Pour lire une version plus complète de cet article sur la publicité sur internet, cliquez

Sources :

(1)https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000030979748
(2)https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000032227301/#:~:text=Une%20pratique%20commerciale%20est%20d%C3%A9loyale,bien% 20ou% 20d’un%20service.
(3)https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006069565/LEGISCTA000032221077/#LEGISCTA000032227148

LE FIGHTPOD EST-IL LÉGAL ?

Le Fightpod désigne un concept selon lequel des participants d’une soirée branchent leur Ipod sur une console et permettent e à toute la salle d’écouter la musique de leur choix. Se pose ainsi la question de savoir si cette écoute entre-t-elle dans le cadre d’une diffusion dans un cercle familial ou au contraire les participants doivent-ils obtenir l’autorisation des auteurs pour diffuser leurs titres ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Lors de l’utilisation d’une musique que nous n’avons pas produite, il faut toujours se poser la question de la légalité de cet usage. Le droit ne semble pas avoir de place dans la musique. Mais il est, en réalité, partout.

Le fightpod, implique l’utilisation de musique conservée sur les iPods. Il faut se demander si le fightpod est légal. Savoir si le fightpod est légal, c’est savoir si les participants de cette activité ont le droit d’utiliser, librement, la musique d’artistes pour le bien de leurs jeux et de leurs soirées.

Le fightpod ne rentre pas dans la catégorie d’un usage dans le cercle familial, dans la mesure où, une autorisation devrait être sollicitée. Toutefois, répondre à la question de savoir si le fightpod est légal ne se fera pas aussi facilement. Il faudra donc étudier la mise en œuvre du fightpod, lui-même. Une réponse claire pourra apparaître, dès lors.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


A cet égard, dès lors qu’une œuvre est originale (notion appréciée largement par la jurisprudence), elle bénéficie de la protection offerte par le Code de la Propriété intellectuelle. Cette protection s’applique notamment aux œuvres musicales telles celles stockées sur un Ipod ou un lecteur Mp3.

Ainsi, l’auteur dispose de deux types de droits :

 Le droit moral consacré à l’article L 111-1 alinéa 2 du Code de la propriété intellectuelle indique que « le droit de l’auteur comporte des attributs d’ordre intellectuel et moral ». Il s’agit d’un droit extrapatrimonial attaché à la personne de l’auteur et qui tend à conserver et à défendre l’œuvre. Les attributs du droit moral sont énoncés aux articles L 121-1, L 121-2 et L 121-4 du même code.

Le Fightpod ne porte atteinte d’aucune manière que ce soit au droit moral de l’auteur, inutile donc de s’y attarder plus longuement.

Les droits patrimoniaux comportent le droit de reproduction (droit exclusif qui appartient à l’auteur d’autoriser la duplication de son œuvre par un procédé quelconque), le droit de représentation (c’est le droit d’exécuter publiquement des œuvres par tout moyen) et enfin le droit de suite.

Le Fightpod peut à cet égard être considéré comme une atteinte au monopole de l’auteur. Cette pratique est-elle légale ?

D’une part, il est important de savoir si le Fightpod constitue une mise à disposition de l’œuvre au public, auquel cas il s’agirait d’une violation du droit de représentation appartenant exclusivement à l’auteur.

D’autre part, si la première question a fait l’objet d’une réponse positive, nous devrons déterminer si le Fightpod peut s’apparenter à une des exceptions au droit de représentation prévues par le Code de la Propriété intellectuelle.

I. Le Fightpod : une forme de mise à disposition de l’œuvre au public

La représentation d’une œuvre est le fait de l’exhiber au public : diffuser le film ou l’émission de radio, passer le CD ou le karaoké, transmettre l’œuvre en ligne sur un ordinateur…

Diffuser une musique fixée sur un support numérique (tel un Ipod) via un branchement à une sono en discothèque constitue donc bien un acte de représentation de l’œuvre, relevant dès lors du monopole de l’auteur.

Quant à la notion de communication au public visé par l’article L 122-2 qui définit la représentation, il convient de se tourner vers la jurisprudence.

La Cour de cassation, durant les années 40, a développé une jurisprudence sur les aubergistes : les bars, restaurants et magasins doivent conclure un contrat avec l’auteur pour diffuser la radio sous réserve d’une condamnation. Dans le même sens, l’arrêt CNN rendu par la première chambre civile le 6 avril 1994 considère que « l’hôtel qui offre à sa clientèle la possibilité de capter dans les chambres des programmes TV réalise un acte de communication constituant une représentation des œuvres télévisuelles dans la mesure où l’ensemble des clients de l’hôtel constitue un public à qui la direction de l’établissement transmet les programmes de télévision, dans l’exercice et pour les besoins de son commerce ».

Dans un arrêt du 28 octobre 2020, la Cour de Justice de l’Union européenne, affirme que « tout acte par lequel un utilisateur donne, en pleine connaissance de son comportement, accès à des œuvres protégées est susceptible de constituer un acte de communication ». (1)

Bien que la question n’ait pas encore été soumise aux juges du fond, si l’on raisonne par analogie, il est force de constater que la diffusion de musique stockée sur un Ipod ou un lecteur Mp3 branché sur une sono à toute la clientèle de la discothèque constitue bien une communication de l’œuvre au public. L’on peut donc prévoir avec une quasi-certitude la solution des juges du fond : la pratique du Fightpod, en l’absence de contrat conclu avec l’auteur, constitue un mode de représentation de l’œuvre au public condamnable.

La question se pose alors de savoir si le Fightpod s’assimile à une des exceptions prévues par le Code de la Propriété intellectuelle.

II. Le Fightpod excède le cadre strict du cercle de famille04

L’article L 122-5 du Code de la propriété intellectuelle prévoit un éventail de situation dans lesquelles l’auteur ne peut interdire les actes d’usage de son œuvre c’est-à-dire où il perd son monopole ainsi que son droit corrélatif à rémunération. Les droits de l’auteur sont neutralisés dans 4 hypothèses : l’exception de copie privée, le droit de citation, l’usage de l’œuvre dans le cercle de famille et la parodie.

Il est alors question de savoir si le Fightpod s’apparente à un usage de l’œuvre dans le cadre strict du cercle de famille.

L’article L 122-5 1° autorise « les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ». Mais que faut-il entendre par là ? L’on comprend aisément que le cercle de famille s’oppose à la notion de public, mais le terme famille est-il aussi restrictif qu’il y paraît ??

C’est la Cour de cassation qui a dessiné les contours de cette notion, d’une façon une fois de plus largement favorable à l’auteur, interprétation que les juges du fond ont d’ailleurs appliquée sans aucune résistance.

Le Tribunal correctionnel de Paris , par une décision rendue le 24 janvier 1984, a considéré que « le cercle de famille est une notion qui doit s’entendre de façon restrictive et concerner les personnes parentes ou amis très proches, qui sont unis de façon habituelle par des liens familiaux ou d’intimité ».

En outre, la Cour d’appel de Montpellier, dans un arrêt rendu, le 10 mars 2005, avait étendu le cercle de famille à celui de « copain » et « amis ». Désormais, la jurisprudence retient, en principe, que le cercle de famille inclut toutes les personnes qui sont unies de façon habituelle par des liens familiaux ou d’intimité. (2)

Est ainsi soumis au droit de représentation la projection d’une œuvre audiovisuelle dans un autocar, la diffusion d’émissions dans une maison d’enfants…

En général, le lieu ne doit pas être accessible au public et à cet égard, les juges se livrent à une appréciation au cas par cas.

A cet égard, une clientèle d’une boîte de nuit, à l’instar d’une maison d’enfants ou des voyageurs dans un autocar, ne devrait pas être assimilable à un cercle de famille: au niveau du nombre de personnes dans le lieu en question, au niveau du caractère habituel et intime des liens les unissant…tout concorde pour conclure à la notion de public, exclusive du strict cadre du cercle de famille et obligeant par là même les acteurs du match de Fightpod à obtenir l’autorisation de l’auteur des musiques, à défaut de laquelle ils s’exposent à une condamnation pour violation du monopole de l’auteur.

A fortiori, cette solution s’applique si les musiques ont initialement été obtenues de façon illicite via des logiciels de peer to peer

Pour lire une version plus complète de cet article sur la légalité du fightpod, cliquez 

Sources :

  • CJUE 28 octobre 2020 , n° c-637/19
  • CA de Montpellier, 10 mars 2005

QU’EST-CE QU’UNE COPIE PRIVEE ?

Lorsque l’œuvre a été divulguée, l’auteur ne peut pas interdire les copies ou reproductions réalisées à partir d’une source licite et strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective (CPI art. L 122-5, 2°).

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La licéité de la copie privée ne peut être invoquée que comme une exception à l’interdiction de reproduction de l’œuvre sans le consentement de l’auteur, notamment pour s’opposer à une action en contrefaçon.

Selon la Cour de cassation, 1re chambre civile du 28 février 2006, n° 05-15.824, l’atteinte à l’exploitation normale de l’oeuvre, propre à faire écarter l’exception de copie privée s’apprécie au regard des risques inhérents au nouvel environnement numérique quant à la sauvegarde des droits d’auteur et de l’importance économique que l’exploitation de l’oeuvre, sous forme de DVD, représente pour l’amortissement des coûts de production cinématographique.

Les copies ou reproductions réalisées à partir d’une source licite et strictement réservées à l’usage « privé » du copiste à usage privé sont permises pour autant qu’elles ne donnent lieu à aucune utilisation collective, à l’exception des copies des œuvres d’art destinées à être utilisées pour des fins identiques à celles pour lesquelles l’œuvre originale a été créée et ne porte ni sur un logiciel (sauf la copie de sauvegarde), ni sur une base de données électronique (Code de la propriété intellectuelle, article L. 122-5, 2°).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Ne constituent pas des copies privées ou un usage privé :

–  les photocopies faites par le client lui-même sur du matériel mis à sa disposition par un loueur dans les locaux de son entreprise (Cass. civ. 7-3-1984 : JCP G 1985.II.20351 note Plaisant, tenant ce loueur pour contrefacteur) ;

–  les copies à usage collectif, même à des fins pédagogiques ou scientifiques (TGI Paris 28-1-1974) ;

–  la diffusion d’un document par une société à ses actionnaires (CA Paris 1-10-1990).

Une loi du 20 décembre 2011 (L. n° 2011-1898, 20 décembre 2011) a modifié les articles L. 311-1, L. 311-4 et L. 311-8 du Code de la propriété intellectuelle et créé un nouvel article L. 311-4-1.

Un décret n° 2013-1141 du 10 décembre 2013 en a fixé les modalités d’application, et, en vigueur depuis le 1er avril 2014, il prévoit différentes modalités d’information de l’acquéreur selon que la vente a lieu en magasin, par correspondance ou au profit d’un professionnel. Le décret du 10 décembre 2013 a été complété par un arrêté du 24 janvier 2014.

I. L’usage privé de source

A. Caractère licite de la source

La jurisprudence a dégagé au fil des années l’obligation de licéité de la source, obligation consacrée par la loi n° 2011-1898 du 20 décembre 2011 relative à la rémunération pour copie privée. La source peut être copiée si elle a été acquise licitement, ce qui n’est pas le cas, en particulier, d’œuvres obtenues via un système de « pair à pair » (peer to peer », problématique source d’un important contentieux.

Ont ainsi été condamnés au pénal, pour contrefaçon, des internautes qui, via le système du peer to peer, mettent à disposition leur propre stock d’œuvres archivées sur leur disque dur et en reproduisent d’autres, sans l’autorisation de leur auteur (Versailles, 16 mars 2017).

La licéité ici renvoie au concept d’utilisateur légitime. En d’autres termes, ne pourrait réaliser une copie privée que l’utilisateur qui a la légitimité pour le faire.

Par exemple, il a conclu un contrat de licence qui l’autorise à réaliser une copie de l’œuvre. Ou alors il a fait l’acquisition d’un exemplaire de l’œuvre en l’achetant. Et, d’une manière générale, il n’avait pas l’interdiction de réaliser une copie privée, notamment parce qu’il n’a neutralisé une mesure technique de protection licite interdisant la copie licite.

Mais si la copie privée est réalisée dans le sillage d’un acte de contrefaçon, il faudra le neutraliser.

B. Qualité de copiste

La qualité de copiste a été précisée par la jurisprudence qui, dans les années 80, a jugé que celui qui met à disposition les moyens de reproduire les œuvres doit être considéré comme copiste. Il en va ainsi, par exemple, d’une officine de reprographie.

Plus précisément, les tribunaux ont examiné le cas de la copie privée dans l’ère numérique permettant d’appréhender la situation de l’internaute qui met à disposition de la communauté web un stock d’œuvres sans autorisation de l’auteur.

C’est donc à bon droit qu’une Cour d’appel énonce que l’exploitant d’une officine de photocopie en « libre-service », où étaient photocopiées des pages d’ouvrages édités, a la qualité de copiste, dès lors qu’il assure le bon fonctionnement des machines à photocopier placées dans son propre local et maintenues de la sorte sous sa surveillance, sa direction et son contrôle, sans qu’il y ait lieu de distinguer selon que l’exploitant ou l’un de ses préposés intervient dans les opérations de photocopie ou les laisse faire par les clients.

Et, dès lors que les copies ne sont pas destinées à usage privé et que l’exploitant de l’officine de photocopie tire de l’opération un bénéficie analogue à celui d’un éditeur, il ne peut se prévaloir de l’exception au monopole d’exploitation accordé par la loi à l’auteur et, par suite, à l’éditeur régulièrement cessionnaire des droits de l’auteur.

II. Contrepartie pour copie privée

A. Rémunération pour copie privée

La loi prévoit la répartition de la rémunération entre les auteurs, les artistes-interprètes, producteurs de phonogrammes ou de vidéogrammes pour les phonogrammes et vidéogrammes fixés pour la première fois dans un État membre de la communauté européenne (Code de la propriété intellectuelle, article L. 311-2).

La rémunération pour la copie privée est évaluée selon le mode forfaitaire prévu au deuxième alinéa de l’article L. 311-4 du Code de la propriété intellectuelle (Code de la propriété intellectuelle, article L. 311-3).

La rémunération prévue à l’article L.311-3 est versée par le fabricant, l’importateur ou la personne qui réalisent des acquisitions intracommunautaires, de supports d’enregistrement utilisables pour la reproduction à usage privé d’œuvre, lors de la mise en circulation en France de ces supports (Code de la propriété intellectuelle, article L. 311-4).

Cette rémunération est également versée par l’éditeur d’un service de radio ou de télévision ou son distributeur, au sens de de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, qui fournit à une personne physique, par voie d’accès à distance, la reproduction à usage privé d’œuvres à partir d’un programme diffusé de manière linéaire par cet éditeur ou son distributeur, sous réserve que cette reproduction soit demandée par cette personne physique avant la diffusion du programme ou à partir de celle-ci pour la partie restante (Code de la propriété intellectuelle, article L. 311-4).

Le montant de la rémunération est fonction du type de support et de la durée ou de la capacité d’enregistrement qu’il permet. Ce montant est également fonction de l’usage de chaque type de support. Cet usage est apprécié sur le fondement d’enquêtes.

Lorsque des éléments objectifs permettent d’établir qu’un support peut être utilisé pour la reproduction à usage privé d’œuvre et doit, en conséquence, donner lieu au versement de la rémunération, le montant de cette rémunération peut être déterminé par application des seuls critères mentionnés au deuxième alinéa, pour une durée qui ne peut excéder un an à compter de cet assujettissement.

Le montant de la rémunération tient compte du degré d’utilisation des mesures techniques définies à l’article L. 331-5 et de leur incidence sur les usages relevant de l’exception pour copie privée. Il ne peut porter rémunération des actes de copie privée ayant déjà donné lieu à compensation financière.

Le montant de la rémunération propre à chaque support est porté à la connaissance des l’acquéreur lors de la mise en vente des supports d’enregistrement. Une notice explicative relative à cette rémunération et à ses finalités, qui peut être intégrée au support de façon dématérialisée, est également portée à sa connaissance.

Cette notice mentionne la possibilité de conclure des conventions d’exonération ou d’obtenir le remboursement de la rémunération pour copie privée dans les conditions prévues à l’article L. 311-8 (Code la propriété intellectuelle, article L. 311-4-1).

Les manquements à l’article L. 311-4-1 sont recherchés et constatés par les agents de la concurrence, de la consommation et de la pression des fraudes (Code de la consommation, articles L. 511-3 et L. 511-21). Ces manquements sont sanctionnés par une amende administrative dont le montant ne peut être supérieur à 3000 €.

B. Les bénéficiaires de la rémunération

Les auteurs et les artistes interprètes des œuvres fixées sur phonogrammes ou vidéogrammes, ainsi que les producteurs de ces phonogrammes ou vidéogrammes, ont droit à une rémunération au titre de la reproduction desdites œuvres, réalisée à partir d’une source licite. Cette rémunération est également due aux auteurs et aux éditeurs des œuvres fixées sur tout autre support, au titre de leur reproduction réalisée à partir d’une source licite sur un support d’enregistrement numérique (Code de la propriété intellectuelle, article L. 311-1).

La rémunération pour copie privée des phonogrammes bénéficie, pour moitié, aux auteurs, pour un quart, aux artistes-interprètes et, pour un quart, aux producteurs. La rémunération pour copie privée des vidéogrammes bénéficie à parts égales aux auteurs au sens du Code aux artistes-interprètes et aux producteurs. La rémunération pour copie privée des œuvres visées au second alinéa de l’article L. 311-1 bénéficie à parts égales aux auteurs et aux éditeurs (Code de la propriété intellectuelle, article L. 311-7).

Pour lire une version plus complète de cet article sur la copie privée, cliquez

SOURCES :