Vers une régulation harmonisée des systèmes d’intelligence artificielle (IA) à risque en Europe

Le projet de règlement européen « Régulation harmonisée de l’IA », qui a entamé son parcours législatif, est ambitieux puisque la proposition est assortie d’une application extraterritoriale, à l’instar du RGPD. Très redouté par les GAFAM, ce cadre établie une échelle de risques des « systèmes d’IA ».

Par Laura Ziegler et Rémy Schlich, avocats, Algo Avocats

Données de connexion : le Conseil d’Etat dit d’ajuster légèrement la loi française au droit européen

Données de connexion (comme l’adresse IP) ou données téléphoniques (comme le numéro), leur conservation est interdite. Mais il y a une exception obligeant les opérateurs et les hébergeurs à conserver ces données durant un an. Le Conseil d’Etat appelle le gouvernement à circonscrire cette rétention.

Par Christiane Féral-Schuhl*, avocate associée, cabinet Féral-Schuhl/Sainte-Marie

Décevante pour certains, équilibrée pour d’autres : la décision du 21 avril 2021 du Conseil d’Etat (1) – saisi en avril 2021 par les associations La Quadrature du Net, French Data Network et Igwan.net – a le mérite de procéder à une analyse précise du cadre règlementaire national relatif aux données de connexion, en opérant une distinction entre l’obligation de conservation et le droit d’accès à ces données. Pour se conformer à la jurisprudence européenne, des adaptations sont à prévoir – mais à la marge.

Rétention des données de connexion
Interdiction de principe. Les données de communication sont celles qui sont engendrées automatiquement par les communications effectuées via Internet (données de connexion) ou la téléphonie (données téléphoniques). Elles donnent des informations sur chaque message échangé (nom, prénom, numéro de téléphone pour les données téléphoniques, numéro IP pour les données de connexion). Egalement qualifiées de « métadonnées », elles représentent tout ce qui n’est pas le contenu lui-même de la communication, mais qui informe sur cette dernière (horodatage par exemple).
La conservation de ces données est interdite, en application de l’article L. 34-1 du code des postes et des communications électroniques qui impose leur effacement – voire l’anonymisation de « toute donnée relative au trafic » (2).
Cependant, il existe une exception à ce principe. L’article R10-13 du même code (3) impose aux opérateurs de communications électroniques, aux fournisseurs d’accès à Internet (FAI) et aux hébergeurs de conserver – pour une durée d’un an – toutes les données de trafic, de localisation et celles relatives à l’identité de leurs utilisateurs. Cette conservation se justifie pour les besoins d’une part, de la recherche, de la constatation et de la poursuite des infractions, notamment pénales, et, d’autre part, des missions de défense et de promotion des « intérêts fondamentaux de la nation » (indépendance, intégrité de son territoire, sécurité, forme républicaine de ses institutions, moyens de sa défense et de sa diplomatie, etc. (4)) confiées aux services de renseignement. Ainsi – et c’est bien ce que relève le Conseil d’Etat dans son arrêt du 21 avril 2021 –, il existe une obligation de conservation générale et indifférenciée des données de connexion. On retrouve dans la directive ePrivacy (5) (désormais abrogée) le principe et l’exception précités. En effet, le texte européen interdisait le stockage des communications et des données relatives au trafic (6), mais ouvrait la faculté pour les Etats membres d’adopter des mesures législatives visant à limiter la portée de cette interdiction (7).
Dans la continuité de plusieurs décisions antérieures, un arrêt du 8 avril 2014 de la Cour de Justice de l’Union européenne (CJUE) rappelle que la conservation des données de connexion constitue une ingérence profonde dans la vie privée des citoyens de l’UE (8). La Haute juridiction européenne exige en conséquence : de solides garanties, des textes clairs et une obligation circonscrite à la seule lutte contre les infractions graves. Elle a consolidé cette analyse le 2 mars 2021, en conditionnant les législations permettant l’accès des autorités publiques aux données de connexion « à des procédures visant à la lutte contre la criminalité grave ou à la prévention de menaces graves contre la sécurité publique » (9). Dans la suite de l’arrêt de la CJUE du 2 mars 2021, le Conseil d’Etat a pris position à son tour : il admet que la conservation généralisée et indifférenciée peut être justifiée dans un objectif de sécurité nationale. A ce titre, les risques d’attentats qui pèsent sur le pays, mais également les risques d’espionnage et d’ingérence étrangère, les risques d’attaques informatiques ou encore l’augmentation de l’activité de groupes radicaux et extrémistes constitueraient autant de menaces portant atteinte à la sécurité nationale. Il prévoit cependant que le gouvernement doit adapter la règlementation, dans les six mois, afin de prévoir un réexamen périodique de la menace, de manière à rectifier le dispositif.

Accès aux données de connexion
Mais cela ne modifie en rien l’obligation de conservation des données de connexion pour les opérateurs télécoms et fournisseurs d’accès et d’hébergement Internet, lesquels peuvent recevoir une demande d’accès de la part des services de renseignement. La lutte contre la criminalité légitime l’ingérence de l’Etat. Les services d’enquête doivent pouvoir accéder aux données de connexion afin de pouvoir remonter jusqu’à l’auteur de l’infraction. Cette modalité est parfaitement admise par la CJUE. Toutefois, si la finalité est légitime, la mise en œuvre interroge. Comment, en effet, circonscrire l’obligation de conservation des données de connexion à des infractions qui n’ont pas été commises, ou dont les auteurs n’ont pas encore été identifiés ? Une solution en fait impraticable. La finalité de la sécurité, même encadrée, conduit nécessairement à une conservation généralisée et indifférenciée des données par les opérateurs. En effet, elle soulève une difficulté opérationnelle. Obstacles techniques et ciblages Le Conseil d’Etat détaille lui-même l’ensemble des obstacles de nature technique et matérielle auxquelles font face les opérateurs, fournisseurs et hébergeurs. Ces derniers ne peuvent que difficilement effectuer un tri selon les personnes ou les zones géographiques. Il leur est également impossible d’identifier par avance une personne susceptible de commettre telle infraction, ou deviner un lieu où est susceptible de se dérouler telle autre.
Le Conseil d’État n’abroge pas pour autant la solution européenne (10). L’opportunité de la solution mise en avant par la CJUE – la conservation doit être ciblée sur certaines personnes soupçonnées ou des lieux spécifiques – n’est pas à proprement parler remise en question par le Conseil d’Etat. En revanche, il enjoint au Premier ministre de réviser les textes concernés (11) afin de circonscrire les finalités de l’obligation de conservation des données de trafic et de localisation à la seule sauvegarde de la sécurité nationale. Ce qui, selon le Conseil d’Etat, ne comprend pas les données d’identité civile, les coordonnées de contact et de paiement, les données relatives aux contrats et aux comptes, ainsi que les adresses IP qui, à elles seules, ne permettent pas d’obtenir d’information pertinente sur la communication. Le Conseil d’Etat valide également la légalité des techniques mises en œuvre par les services de renseignement.
L’accès en temps différé (12), l’accès en temps réel aux données de connexion en matière terroriste (13), la géolocalisation en temps réel (14), ou encore les fameuses boîtes noires ou traitements algorithmiques – à savoir les « traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste » (15) – sont autant de techniques mises à la disposition des services de renseignement. Introduites dans le code de la sécurité intérieure (16) à la suite des attentats de 2015, leur légalité, fortement contestée à plusieurs reprises, a été questionnée de nouveau, sans infléchir la position du Conseil d’Etat qui admet leur conformité au droit de l’Union européenne (UE). Cependant, le recours à ces techniques doit être contrôlé par une institution dotée d’un pouvoir contraignant. La Commission nationale de contrôle des techniques de renseignement (CNCTR), instituée en juillet 2015 (17), a bien été mise en place pour veiller au respect du principe de proportionnalité de l’atteinte à la vie privée qu’entraînent ces techniques (18). Cependant, comme elle formule seulement des avis simples ou des recommandations qui n’ont pas de force contraignante, le Conseil d’Etat – pour se conformer au droit de l’UE – a annulé les décrets (19) en ce qu’ils prévoient la mise en œuvre de ces techniques de renseignement (20) sans contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou d’une juridiction.
Au final, des changements marginaux sont à prévoir. Si le Conseil d’Etat admet que la règlementation française doit être adaptée pour se conformer à la jurisprudence européenne, on observe qu’il s’agit de changements à la marge : prévoir un réexamen périodique de la menace qui justifie la conservation des données de connexion, redéfinir les finalités des traitements et garantir un pouvoir contraignant aux avis formulés par la CNCTR. Le cadre législatif et règlementaire français apparaît ainsi dans les grandes lignes conforme aux exigences de la CJUE.

Conservation généralisée : arrêt belge contre
La Cour constitutionnelle belge, elle, n’a pas fait la même analyse. Saisie en janvier 2017 par l’Ordre des barreaux francophones et germanophone, ainsi que par trois associations sans but lucratif (21), elle a rendu le lendemain de la décision du Conseil d’Etat en France, soit le 22 avril 2021, un arrêt (22) où elle retient que le droit de l’UE, à la lumière de la jurisprudence de la CJUE, impose aux Etats de renoncer, pour l’essentiel, à « la conservation généralisée et indifférenciée des données » de connexion (données de trafic et des données de localisation, adresses IP, identité civile des utilisateurs de moyens de communications électroniques, …), annulant ainsi la loi belge du 29 mai 2016 « relative à la collecte et à la conservation des données dans le secteur des communications électroniques », sans attendre une nouvelle législation en la matière. @

* Christiane Féral-Schuhl, ancienne présidente
du Conseil national des barreaux (CNB) après
avoir été bâtonnier du Barreau de Paris,
est l’auteure de « Cyberdroit » paru aux éditions Dalloz.

Les « NFT » ne sont pas encadrés mais ces jetons non-fongibles sont assimilés à des actifs numériques

Un jeton non-fongible, ou NFT, est un titre de propriété rattaché à un actif immatériel ou matériel. Il est émis et géré sur une blockchain et fait l’objet de transactions. Mais que disent au juste le code de propriété intellectuelle, le code monétaire et financier ainsi que le code général des impôts ?

Par Boriana Guimberteau*, avocat associée, FTPA

Les NFT – Non-Fungible Tokens – sont des jetons numériques uniques émis et gérés sur une blockchain ; ils permettent la vérification de propriété d’un actif numérique. Par chose fongible, il faut entendre une chose qui est équivalente à une autre. Selon la formule du professeur Gérard Cornu, il s’agit d’« une chose qui appartenant au même genre qu’une autre peut être considérée comme équivalente (sur un marché, pour un paiement) si elle est de même qualité et quantité » (1). En revanche, les choses non fongibles se définissent par leur caractéristique propre et qui ne sont donc pas, pour cette raison, interchangeables – par exemple une œuvre d’art. Les choses non fongibles sont susceptibles d’être individualisées

Droit de propriété et droit de suite
Contrairement aux crypto-monnaies, qui sont des actifs fongibles, les NFT ne peuvent pas être négociés ou échangés par équivalence. Un jeton non-fongible n’est ainsi pas une œuvre en tant que telle mais un titre de propriété rattaché à un actif immatériel ou matériel tel que des œuvres d’art digitales, des cartes à collectionner virtuelles, des tweets ou même des objets physiques. Les NFT contiennent en fait un identifiant du jeton (« token ID »), l’identification du propriétaire actuel de l’actif, ainsi que des données relatives à l’actif (adresse de l’œuvre digitale, le nombre d’exemplaires dans lequel elle a été éditée, informations permettant d’identifier l’œuvre). Les jetons non-fongibles permettent un vrai essor de l’art digital puisqu’elles permettent l’authentification et l’appropriation des œuvres numériques.
Ainsi, même si une œuvre peut être disponible et visible sur Internet, une seule personne – détentrice du NFT – en sera propriétaire. L’auteur d’un NFT peut décider librement des droits de propriété intellectuelle qu’il consent à transférer à l’acheteur du NFT. Néanmoins, par défaut, la vente d’un NFT n’entraîne aucun transfert des droits de propriété intellectuelle afférents. Il s’agira simplement d’un droit d’usage à des fins personnelles accordé à l’acheteur par l’auteur. Ainsi, l’acheteur pourra céder à son tour le NFT sur le marché secondaire. En revanche, les NFT créent des opportunités intéressantes pour les auteurs d’œuvres digitales. Ils pourraient bénéficier du droit de suite qui est prévu en droit français à l’article L. 122-8 du code de propriété intellectuelle. Il s’agit d’un droit de participation pour l’auteur au produit de toute revente de son œuvre lorsqu’intervient un professionnel du marché de l’art, la vente étant effectuée sur le territoire français et assujettie à la TVA. Ce droit de suite n’existant pas dans toutes les législations, les NFT permettent de le prévoir contractuellement en l’incluant dans les données accompagnant le NFT. Ainsi, les artistes pourront bénéficier de manière beaucoup plus large des retombées financières des reventes successives, pour l’instant particulièrement rentables, de leurs œuvres.
Le NFT étant unique et inscrit sur la blockchain, il ne peut être dupliqué. En revanche, le lien avec l’actif qu’il représente peut disparaître soit temporairement soit définitivement, ou être faussé. Dans la plupart des cas, l’œuvre digitale liée à un NFT n’est pas directement stockée dans le jeton inscrit sur la blockchain puisqu’elle est trop volumineuse. Aussi, la majeure partie des NFT voient leurs œuvres stockées hors de la blockchain. Ainsi, l’œuvre digitale pourrait être rendue indisponible par le site sur lequel elle a été téléchargée. Elle peut même être supprimée définitivement des serveurs qui la stockent. En outre, si l’actif lié au NFT est une œuvre matérielle, le lien avec le monde réel peut également présenter des risques. Ainsi, un faux peut être présenté comme une œuvre originale. Il est donc important de coupler le système des NFT/blockchain avec un système d’authentification de l’œuvre originale : scan de l’œuvre originale et émission de certificat, par exemple.
En l’absence de réglementation spécifique, la relation entre les places de marché de NFT et leurs utilisateurs, d’une part, et les artistes, d’autre part, est essentiellement contractuelle. Certaines plateformes ont d’ores et déjà mis en place des conditions générales d’utilisation prévoyant des suppressions d’œuvres contrefaisantes après notification (2).

NFT, vigilance, KYC et AML
Néanmoins, la plupart des places de marché de NFT n’intègrent pas de contrôle KYC de leurs utilisateurs, à savoir le « Know Your Customer » (3) pour vérifier l’identité et l’intégrité du clients (comme le font les établissements bancaires notamment). Ainsi, derrière un acheteur anonyme peut se cacher une autre personne ne permettant pas d’identifier clairement les acheteurs. Dans ce contexte non réglementé, il appartiendra aux acheteurs d’être particulièrement vigilants lorsqu’ils vont enchérir et acquérir un NFT sur une place de marché. Les plateformes de négociation de jetons non-fongibles seront probablement tenues de mettre en œuvre les mêmes mesures (4) que celles des autres fournisseurs de services d’actifs virtuels (VASP, pour Virtual Asset Service Provider) : identification-authentification du client (KYC), lutte contre le blanchiment d’argent (AML, pour Anti-Money Laundering) et lutte contre le terrorisme et le financement de la prolifération (CTF/PF, pour Counter Terrorist and Proliferation Financing). Un règlement dit « MiCa » sur les crypto-actifs est actuellement en cours d’élaboration au sein de l’Union européenne (5).

Entre vide juridique et « Deep »
En France, à défaut de règles spécifiques applicables aux NFT, la loi dite « Pacte » – plan d’action pour la croissance et la transformation des entreprises (6) – a complété l’ordonnance de 2014 sur le financement participatif (7) en consacrant l’utilisation de la blockchain via le dispositif d’enregistrement électronique partagée (Deep) : « Constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregis-trement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien », stipule l’article 85 de la loi Pacte qui modifie le code monétaire et financier (en son article L. 552-2).
Bien qu’il ne soit pas question explicitement de NFT dans la loi Pacte, les jetons non-fongibles pourraient néanmoins être assimilés, à l’article suivant de cette même loi (et donc le code monétaire et financier), à des « actifs numériques » qui comprennent : les jetons mentionnés, à l’exclusion de ceux remplissant les caractéristiques des instruments financiers et des bons de caisse mentionnés, et « toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement ». Quant à l’article 552-2 du code monétaire et financier, il définit que « constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien ».
Entre les notions de NFT et de jeton numérique, le lien semble établi. D’autant que les « tokens » sont créés par le Deep, le fameux dispositif d’enregistrement électronique partagée. Cette analyse semble confirmée par la proposition de règlement « MiCa ». Si un NFT est un actif numérique, il reste à savoir quelle fiscalité* lui est appliquée. Toujours en France, le code général des impôts prend en considération des actifs numériques. C’est son article 150 VH bis : « Les plus-values réalisées par les personnes physiques domiciliées fiscalement en France (…), lors d’une cession à titre onéreux d’actifs numériques mentionnés à l’article L. 54-10-1 du code monétaire et financier ou de droits s’y rapportant, sont passibles de l’impôt sur le revenu » (8). Les tokens et a priori les NFT sont donc soumis à l’impôt sur les plus-values (les cessions dont la somme des prix n’excède pas 305 euros au cours de l’année d’imposition sont exonérées). Cependant, des NFT sont liés à des œuvres d’art : comme les autres œuvres d’art, échappent-ils à l’impôt, eux ?
Dans une question écrite publiée dans le Journal Officiel du Chambre haute le 14 avril dernier, le sénateur Jérôme Bascher interpelle Bruno Le Maire, ministre de l’Economie, des Finances et de la Relance, en ces termes : « Il reste cependant très difficile de les inclure ou exclure dans le champ d’application de l’œuvre de l’esprit, tel que prévu par les articles L. 111 et suivants du code de la propriété intellectuelle. Difficile de les inclure, car les NFT sont clairement dans une autre catégorie que les œuvres énumérées (L. 112-1). Mais aussi difficile de les exclure, car le droit évolue et la définition d’une œuvre demeure très subjective. Au regard de l’importance croissante de ce phénomène de NFT, et de la complexité de sa catégorisation en vue de l’application d’un régime fiscal spécifique, [Jérôme Bascher] demande [à Bruno Le Maire] de bien vouloir lui préciser la position du Gouvernement sur ce sujet » (9). La réponse est à l’heure où nous écrivons ces lignes toujours en suspens. La « sécurité juridique » des NFT est en devenir. La technologie des jetons non-fongibles est encore jeune.

La finance décentralisée et sécurisée
Les premiers NFT apparaissent en novembre 2017 avec les CryptoKitties, c’est-à-dire des « cryptochatons » virtuels à acheter et revendre, permettant ainsi aux acheteurs de les collectionner et de jouer avec.
Quant à la blockchain ou « chaîne de blocs », elle est apparue pour la première fois en 2008. Selon Blockchain Partners (KPMG), il s’agit d’« une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ni aucun intermédiaire ». Autrement dit, elle est « la technologie au cœur du Web décentralisé et de son corollaire, la finance décentralisée ». La blockchain permet la constitution de registre répliqué et distribué, sécurisé grâce à la cryptographie. Le registre ainsi constitué est transparent et immuable. @

* Boriana Guimberteau est l’auteure de cet article,
excepté pour la partie fiscale rédigée par Charles de Laubier.

Protection de la création (piratage et cession) : avancées et enjeux du projet de loi audiovisuel

Alors que la directive européenne sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (DAVDSI) a vingt ans jour pour jour, la France est engagée dans une réforme de la protection de la création cinématographique et audiovisuelle française.

Par Anne-Marie Pecoraro*, avocate associée, UGGC Avocats

Lutte contre le piratage audiovisuel : la riposte légale du régulateur et de la justice s’organise

La piraterie – notamment audiovisuelle – est un fléau qui, avec le numérique, peut aller jusqu’à mettre en cause la viabilité de l’industrie de la culture et du divertissement. Pour lutter contre, deux textes de loi (une proposition et un projet arrivés aux Sénat) renforcent l’arsenal judiciaire.

Par Fabrice Lorvo*, avocat associé, FTPA.

Les Etats-Unis ont affiché leur volonté de lutter contre le trafic de marchandises contrefaites et piratées (1), à la suite des propositions (2) qui avaient été formulées sous l’administration Trump (3). Le France, elle, n’est pas en reste avec deux initiatives de lutte contre la piraterie en cours de discussion : une proposition de loi « visant à démocratiser le sport en France » (4) et un projet de loi « relatif à la régulation et à la protection de l’accès aux œuvres culturelles à l’ère numérique » (5).

Une lutte plus « sportive » contre le piratage
• La proposition de loi « Démocratiser le sport en France », adoptée en première lecture par l’Assemblée nationale le 19 mars 2021 et transmise le jour-même au Sénat, vise notamment à lutter contre le streaming illégal. Un de ses articles (l’article 10) est consacré à la « lutte contre la retransmission illicite des manifestations et compétitions sportives ». Certains grands événements sportifs sont le fer de lance de l’audimat. D’après le Conseil supérieur de l’audiovisuel (CSA), 23 des 25 plus fortes audiences de la télévision française au cours de ces trente dernières années sont des événements sportifs (6).
Cependant, l’essor du marché des émissions et des retransmissions sportives a entraîné, sur Internet, une explosion de diffusion sans autorisation des organisateurs d’événements sportifs (OES) – à savoir les fédérations, les ligues, les clubs etc. – ou de leurs ayants droit. Selon l’Association pour la protection des programmes sportifs (APPS), le streaming illégal a causé des pertes économiques de recettes estimées à 500 millions d’euros en 2017 dans le domaine du sport professionnel (7).
Les victimes de ce manque à gagner sont nombreuses : on peut citer notamment l’Etat avec un manque à gagner fiscal et social, les OES, les entreprises chargées du marketing et de la distribution ainsi que les entreprises audiovisuelles, et par ricochet le sport amateur. Ce dernier bénéficie en effet, par le biais de la taxe « Buffet » (8), d’une rétrocession de 5 % du montant des droits de diffusion cédés. Avec cette proposition de loi « Démocratiser le sport en France », il est envisagé de créer une nouvelle procédure judiciaire dite « dynamique ». Elle est instituée, à ce stade, par l’article 10 pour le blocage, le retrait ou le déréférencement des sites web retransmettant illégalement une compétition sportive diffusée en direct sur Internet. Cette procédure prévoit l’intervention de l’autorité judiciaire et de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), laquelle –comme le prévoit par ailleurs le projet de loi « Protection de l’accès aux œuvres » (voir plus loin) – va fusionner avec le CSA pour former l’Autorité de régulation de la communication audiovisuelle et numérique (Arcom).
En cas d’atteintes graves et répétées aux droits d’exploitation audiovisuelle d’un événement sportif, occasionnées par le contenu d’un site de streaming illégal (c’est-à-dire un service de communication au public en ligne dont l’objectif principal ou l’un des objectifs principaux est la diffusion sans autorisation de compétitions ou manifestations sportives), le titulaire des droits sur l’événement sportif (c’est-à-dire l’OES ou son ayant droit à titre exclusif) peut saisir le juge afin d’obtenir toutes mesures proportionnées propres à prévenir ou à faire cesser cette atteinte, à l’encontre de toute personne susceptible de contribuer à y remédier – et notamment les fournisseurs d’accès à Internet (FAI). L’autorité judiciaire pourra ainsi ordonner, au besoin sous astreinte, toutes mesures proportionnées – telles que le blocage, de retrait ou de déréférencement – de sites Internet contrefaisants pour toute la durée d’une compétition, dans la limite de douze mois. Et ce, que les sites web incriminés soient identifiés ou pas de façon à lutter aussi contre les sites miroirs ou de contournement. Ces derniers reprennent en totalité ou en grande partie les contenus d’un site web condamné en justice.

Arcom (ex-Hadopi) : tiers de confiance
La décision judiciaire pourra être rendue publique selon les modalités décidées par le juge, qui se prononce dans un délai « utile » à la protection des droits. A noter que par ailleurs, à la commission des affaires juridique (Juri) du Parlement européen, des eurodéputés ont adopté le 13 avril un pré-rapport recommandant notamment que le blocage puisse être obtenu en 30 minutes après la notification de l’infraction (9). En France, sur la base de la décision judiciaire, les sites web non identifiés à la date où elle a été rendue, mais retransmettant la compétition, pourront également être bloqués. Pour demander le blocage de sites web incriminés, le titulaire de droits devra transmettre à l’Arcom (ex-Hadopi) tous les renseignements utiles à la caractérisation des sites pirates, à charge ensuite pour cette autorité, intervenant ès qualités de tiers de confiance, de vérifier le bien-fondé de ces demandes et le cas échéant, de communiquer au titulaire de droits les données d’identification des sites web concernés. L’article 10 permet également à l’Arcom d’adopter des modèles d’accord-type susceptibles de lutter contre le piratage sportif et d‘inviter les différents acteurs à les conclure. L’ex-Hadopi interviendra comme tiers de confiance et disposera de pouvoirs d’investigation.

Procédure : une réforme plutôt timide
Cet article 10 confie enfin aux agents habilités et assermentés de l’autorité de régulation le pouvoir d’enquêter, de constater les faits de piraterie sportive par procès-verbal, de participer sous pseudonyme à des échanges électro-niques susceptibles de se rapporter à des actes de piraterie sans que cette participation ne puisse avoir pour effet d’inciter autrui à commettre une infraction, puis d’informer les personnes concernées des faits qu’ils ont constatés et leur communiquer tout document utile à la défense de leurs droits.
On ne peut que saluer le côté innovant de cette procédure qui apporte des réponses concrètes aux difficultés techniques auxquelles les victimes sont confrontées (assistance du régulateur pour la constatation des infractions, cas des sites non identifiés ou miroirs, …) mais on regrettera aussi le côté timide de cette réforme. Elle est d’une part limitée aux ayant droit à titre exclusif. Est-ce à dire que, par exemple, les diffuseurs ayant acquis les droits d’exploitation audiovisuelle à titre non exclusif seront laissés de côté ? Qu’ils ne méritent pas une protection dynamique ? Cette réforme est ensuite limitée au cas d’atteintes graves et répétées aux droits d’exploitation audiovisuelle d’un événement sportif. Est-ce à dire que la loi instaure a contrario un « droit de pirater » de manière légère et unique ? Gardons à l’esprit qu’un événement sportif est par nature unique et que tout acte de piraterie porte un coup fatal à sa valeur. La balle est maintenant dans le camp des sénateurs, le texte ayant été renvoyé à la commission de la culture, de l’éducation et de la communication du Sénat en prévision d’une première lecture.
• Le projet de loi « Protection de l’accès aux œuvres », qui a été présenté le 8 avril dernier en conseil des ministres (10) et qui sera discuté au Sénat les 18 et 19 mai prochain, vise à renforcer la lutte contre le piratage audiovisuel. Il a pour objectif de protéger les droits des créateurs en renforçant la lutte contre les sites Internet de streaming, de téléchargement direct ou de référencement, qui tirent des profits de la mise en ligne d’œuvres en violation des droits des créateurs. Pour ce faire, il est proposé la création d’un nouvel acteur doté de nouveaux outils. La mise en œuvre ces nouveaux outils sera confiée à l’Arcom, née de la fusion de l’Hadopi et du CSA. Ce nouveau régulateur, qui disposera de davantage de pouvoirs (procédure de conciliation, pouvoirs d’enquête), sera compétent sur tout le champ des contenus audiovisuels et numériques : lutte contre le piratage, protection des mineurs, lutte contre la désinformation et la haine en ligne. Son pouvoir de contrôle et d’enquête sera ainsi étendu avec des agents assermentés et habilités pour mener des investigations. Concernant les nouveaux outils, il est d’abord prévu la création d’un mécanisme de « listes noires » des sites Internet portant atteinte, de manière grave et répétée, aux droits d’auteur ou aux droits voisins. L’inscription sur la liste (pour une durée maximale de 12 mois), à l’initiative de l’Arcom, fera l’objet d’une procédure contradictoire et pourra être rendue publique. Cette liste pourra appuyer les actions judiciaires des ayants droit. Elle a aussi vocation à responsabiliser les différents acteurs qui souhaiteraient passer des relations commerciales avec ces sites (notamment les annonceurs publicitaires et ceux qui leurs procurent des moyens de paiement). Ceux-ci devront rendre publique au moins une fois par an l’existence de leurs relations avec ces sites web contrefaisant en les mentionnant notamment dans leurs rapports de gestion.
Il est prévu ensuite un dispositif de blocage ou de déréférencement des sites miroirs. Lorsqu’une décision judiciaire « passée en force de chose jugée » a ordonné toute mesure propre à empêcher l’accès à un site contrefaisant, l’Arcom – saisie par un titulaire de droits « partie à la décision judiciaire » – peut, pour une durée ne pouvant excéder celle restant à courir pour les mesures ordonnées par le juge, demander d’une part aux FAI ainsi qu’à tout fournisseur de noms de domaine, d’empêcher l’accès à tout service de communication au public en ligne reprenant en totalité ou de manière substantielle le contenu du service visé par ladite décision, et d’autre part demander à tout exploitant de moteur de recherche, annuaire ou autre service de référencement de faire cesser le référencement des adresses électroniques donnant accès à ces services de communication au public en ligne.

L’autorité judiciaire en dernier recours
Lorsqu’il n’est pas donné suite à la saisine de l’Arcom, que de nouvelles atteintes aux droits d’auteurs ou aux droits voisins sont constatées, l’autorité judiciaire peut être saisie – en référé ou sur requête – pour ordonner toute mesure destinée à faire cesser l’accès à ces services. Que cela soit pour la proposition de loi « Démocratiser le sport en France » ou pour le projet de loi « Protection de l’accès aux œuvres », attendons sereinement la contribution du Sénat à la protection des créateurs. @

* Fabrice Lorvo est l’auteur du livre « Numérique : de la
révolution au naufrage ? », paru en 2016 chez Fauves Editions.