J'ai repris mes textes de 2013 dans un ouvrage disponible sur www.lulu.com (version papier) et via Kindle et Kobo (en version digitale)

Vous êtes ici: Accueil / Lutte contre le téléchargement illicite / Intermédiaires internet / La lutte contre les téléchargements illicites du point de vue du secret des communications électroniques
La lutte contre les téléchargements illicites du point de vue du secret des communications électroniques

La lutte contre les téléchargements illicites du point de vue du secret des communications électroniques

Le secret de nos communications électroniques est protégé par l’intermédiaire de la loi du 13 juin 2005 relative aux communications électroniques.

Dans le cadre de la lutte contre le téléchargement illicite, il est important d’avoir à l’oeil aussi cette loi-là. En effet, les ayants droit vont souvent vouloir demander l’aide des fournisseurs d’accès à internet (les FAI): relevé des accès à des sites illicites, correspondance entre des adresses IP et les réels internautes qui sont derrière, etc.

Toutefois, les pouvoirs et les réponses des FAI sont limités de par la loi du 13 juin 2005. Voyons comment.

Le texte de la loi est disponible sur le site internet de l’IBPT:

http://www.ibpt.be/fr/204/ShowDoc/949/Cadre_national/Loi_du_13_juin_2005_relative_aux_communications_%C3%A9l.aspx

Je ne traiterai pas ici de l’impact plus que possible de la loi du 8 décembre 1992 relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel. Je le ferai dans un autre billet.

Textes légaux

Plus spécifiquement, les articles importants de la loi du 13 juin 2005 sont ceux repris sous les articles 122 et suivants de la sous-section « Secret des communications, traitement des données et protection de la vie privée ».

« Art. 122:

§ 1er. Les opérateurs suppriment les données de trafic concernant les abonnés ou les utilisateurs finals de leurs données de trafic ou rendent ces données anonymes, dès qu’elles ne sont plus nécessaires pour la transmission de la communication.

L’alinéa 1er s’applique sans préjudice du respect des obligations de coopération, prévues par ou en vertu de la loi, avec :

1° les autorités compétentes pour la recherche ou la poursuite d’infractions pénales ;

2° le service de médiation pour les télécommunications pour la recherche de l’identité de toute personne ayant effectué une utilisation malveillante d’un réseau ou d’un service de communications électroniques (..)

§ 4. Par dérogation au § 1er, les données peuvent être traitées pour déceler des fraudes éventuelles.

Les données sont communiquées aux autorités compétentes en cas de délit.

§ 5. Les données énumérées dans le présent article ne peuvent être traitées que par les personnes chargées par l’opérateur de la facturation ou de la gestion du trafic, du traitement des demandes de renseignements des clients, de détecter les fraudes, du marketing des services de communications électroniques propres ou de la fourniture de services à données de trafic ou de localisation.

Le traitement est limité à ce qui est strictement nécessaire à l’exercice de telles activités.

§ 6. L’Institut, le Conseil de la concurrence, les juridictions de l’ordre judiciaire et le Conseil d’Etat peuvent, dans le cadre de leurs compétences, être informés des données de trafic et de facture pertinentes en vue du règlement de litiges, parmi lesquels des litiges relatifs à l’interconnexion et la facturation.

Art. 123. § 1er. Sans préjudice de l’application de la loi du 8 décembre 1992 relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel, les opérateurs de réseaux mobiles ne peuvent traiter de données de localisation se rapportant à un abonné ou un utilisateur final que lorsqu’elles ont été rendues anonymes ou que le traitement s’inscrit dans le cadre de la fourniture d’un
service à données de trafic ou de localisation. (..)

Art. 124. S’il n’y est pas autorisé par toutes les personnes directement ou indirectement concernées, nul ne peut :

1° prendre intentionnellement connaissance de l’existence d’une information de toute nature transmise par voie de communication électronique et qui ne lui est pas destinée personnellement ;

2° identifier intentionnellement les personnes concernées par la transmission de l’information et son contenu ;

3° sans préjudice de l’application des articles 122 et 123 prendre connaissance intentionnellement de données en matière de communications électroniques et relatives à une autre personne ;

4° modifier, supprimer, révéler, stocker ou faire un usage quelconque de l’information, de l’identification ou des données obtenues intentionnellement ou non.

Art. 125. § 1er. Les dispositions de l’article 124 de la présente loi et les articles 259bis et 314bis du Code pénal ne sont pas applicables :

1° lorsque la loi permet ou impose l’accomplissement des actes visés ;

2° lorsque les actes visés sont accomplis dans le but exclusif de vérifier le bon fonctionnement du réseau et d’assurer la bonne exécution d’un service de communications électroniques ;

3° lorsque les actes sont accomplis en vue de permettre l’intervention des services de secours et d’urgence en réponse aux demandes d’aide qui leur sont adressées ;

4° lorsque les actes sont accomplis par l’Institut sur ordre d’un juge d’instruction et/ou dans le cadre de sa mission générale de surveillance et de contrôle ;

5° lorsque les actes sont accomplis par le service de médiation pour les télécommunications ou à la demande de celui- ci dans le cadre de ses missions légales de recherche [et ne concernent pas l’écoute de communications;

5°/1: lorsque les actes sont accomplis par les agents habilités par le ministre qui a l’économie dans ses attributions, dans le cadre de leurs missions légales de recherche et ne concernent pas l’écoute de communications;

5°/2 lorsque les actes sont accomplis par la Commission d’éthique pour les télécommunications ou son secrétariat ou à la demande de l’un d’eux dans le cadre de leurs missions légales de recherche et ne concernent pas l’écoute de communications;

6° lorsque les actes sont accomplis dans le seul but d’offrir des services à l’utilisateur final consistant à empêcher la réception de communications électroniques non souhaitées, à condition d’avoir reçu l’autorisation de l’utilisateur final à cet effet.

§ 2. Le Roi fixe, après avis de la Commission de la protection de la vie privée et de l’Institut, par arrêté délibéré en Conseil des ministres, les modalités et les moyens à mettre en œuvre en vue de permettre l’identification, le repérage, la localisation, les écoutes, la prise de connaissance et l’enregistrement des communications électroniques.

Art. 126. § 1er. Par arrêté délibéré en Conseil des Ministres, le Roi fixe, sur proposition du Ministre de la Justice et du ministre et après avis de la Commission pour la protection de la vie privée et de l’Institut, les conditions dans lesquelles les opérateurs enregistrent et conservent les données de trafic et les données d’identification d’utilisateurs finals en vue de la poursuite et la répression d’infractions pénales, en vue de la répression d’appels malveillants vers les services d’urgence et en vue de la recherche par le service de médiation pour les télécommunications de l’identité des personnes ayant effectué une utilisation malveillante d’un réseau ou d’un service de communications électroniques, ainsi qu’en vue de l’accomplissement des missions de renseignement prévues par la loi du 30 novembre 1998 organique des services de renseignement et de sécurité.

§ 2. Les données à conserver ainsi que la durée de la conservation, qui en matière de service téléphonique accessible au public ne peut ni être inférieure à douze mois ni dépasser trente- six mois, sont déterminées par le Roi dans un arrêté délibéré en Conseil des ministres, après avis de la Commission pour la protection de la vie privée et de l’Institut.

Les opérateurs font en sorte que les données reprises au § 1er soient accessibles de manière illimitée de Belgique. »

Analyse

La prise de connaissance intentionnelle de l’adresse IP d’un internaute dans le cadre du téléchargement d’un fichier musical ou autre tombe indéniablement dans le champ d’application de l’art. 124, 1° ou 3° et 4° certainement. En effet, l’art. 122, 3° interdit de « prendre connaissance intentionnellement de données en matière de communications électroniques et relatives à une autre personne« . Le fait que la personne responsable de la prise de connaissance soit ou non partie à la communication est sans relevance dans le cadre de cette disposition. Cet article a un champ d’application plus large que l’art. 314bis du Code pénal qui ne s’applique pas lorsque la personne qui enregistre une communication est partie à cette communication. De plus, l’art. 314bis du Code pénal protège uniquement le contenu des communications.

L’interception et le traitement des données relatives aux adresses IP semble donc en contradiction avec l’art. 122 de la loi de 2005.

« Semble » car l’article 122, 3° commence par l’expression « sans préjudice de l’application des articles 122 et 123 » (cet insert n’existait pas dans l’ancienne loi du 21 mars 1991 – art. 109terD – ces dispositions de la loi de 2005 sont issues de la loi de 1991 relative aux entreprises publiques économiques). A nous maintenant d’analyser si ces deux articles ne contiennent pas des possibilités dans le cadre de la lutte contre le téléchargement illicite.

Article 122

Cet article commence par dire que « Les opérateurs suppriment les données de trafic concernant les abonnés ou les utilisateurs finals de leurs données de trafic ou rendent ces données anonymes, dès qu’elles ne sont plus nécessaires pour la transmission de la communication. ». Une donnée de trafic est toute donnée traitée en vue de l’acheminement d’une communication par un réseau de communications électroniques ou de la facturation de ce type de communication.

Belgacom (par exemple) doit effacer ou rendre anonymes toutes les données des transmissions dès que ces données ne sont plus nécessaires pour la transmission de l’information. Cela semble assez clair et absolu.

Toutefois, le même article prévoit que cet effacement des données ou leur anonymisation se fait sans préjudice des obligations de coopération de l’opérateur avec:

  • les autorités compétentes pour la recherche ou la poursuite d’infractions pénales;
  • le service de médiation pour les télécommunications pour la recherche de l’identité de toute personne ayant effectué une utilisation malveillante d’un réseau ou d’un service de communications électroniques;
  • les services de renseignement et de sécurité dans le cadre de la loi du 30 novembre 1998 organique des services de renseignement et de sécurité.

L’article 122, § 2 prévoit aussi que les opérateurs peuvent aussi collecter une série de renseignements mais alors uniquement dans le but de d’établir les factures des abonnés ou d’effectuer les paiements d’interconnexion. Les données que peut ici collecter et traiter l’opérateur ne concernent jamais le contenu de la transmission mais par exemple l’identification de la ligne appelante et appelée, la date de l’appel, etc.

Avant la collecte et le traitement de ces données, l’opérateur doit d’ailleurs informer l’utilisateur des données qu’il s’apprête à collecter, des objectifs du traitement et de la durée du traitement.

Le traitement de ces quelques données par l’opérateur est seulement autorisé jusqu’à la fin de la période de contestation de la facture ou jusqu’à la fin de la période au cours de laquelle une action peut être menée pour en obtenir le paiement. C’est donc très limité.

Mais ce qui est permis à l’opérateur ne s’arrête pas là.

En effet, il peut aussi utiliser les données de trafic de ses utilisateurs dans un but de marketing de (i) ses services de communications électroniques propres ou des (ii) services à données de trafic ou de (iii) localisation.

Les conditions posées par l’article 122, § 3 sont très strictes (il faut leur rajouter celles découlant de l’application de la loi du 8 décembre 1992 relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel).

L’opérateur devra informer l’utilisateur avant même d’obtenir son consentement des données le concernant qu’il va traiter, des objectifs du traitement (marketing) et de la durée du traitement.

L’utilisateur devra donner son consentement audit traitement. Par consentement pour le traitement, la loi entend « la manifestation de volonté libre, spécifique et basée sur des informations par laquelle l’intéressé ou son représentant légal accepte que des données relatives au trafic se rapportant à lui soient traitées« .

L’opérateur doit « offrir gratuitement à ses abonnés ou ses utilisateurs finals la possibilité de retirer le consentement donné de manière simple« .

L’opérateur doit limiter son traitement des données qu’il a collectées « aux actes et à la durée nécessaires pour fournir le service à données de trafic ou de localisation en question ou pour l’action de marketing en question« .

A côté de la facturation et du marketing, l’opérateur peut aussi collecter et traiter les données de trafic « pour déceler des fraudes éventuelles« , les données étant communiquées aux autorités compétentes en cas de délit découvert par l’opérateur (art. 122, § 4).

De manière générale ou transversale, les données collectées par l’opérateur ne peuvent être traitées que par les personnes chargées chez lui « de la facturation ou de la gestion du trafic, du traitement des demandes de renseignements des clients, de détecter les fraudes, du marketing des services de communications électroniques propres ou de la fourniture de services à données de trafic ou de localisation » (art. 122, § 5). Le traitement effectué par l’opérateur est limité à ce qui est strictement nécessaire à l’exercice de telles activités.

L’Institut, le Conseil de la concurrence, les juridictions de l’ordre judiciaire et le Conseil d’État peuvent, dans le cadre de leurs compétences, être informés des données de trafic et de facture pertinentes en vue du règlement de litiges, parmi lesquels des litiges relatifs à l’interconnexion et la facturation (art. 122, § 6).

Article 123

Cet article concerne les interdictions et les possibilités de traitement des opérateurs de réseaux mobiles.

Comme pour les opérateurs visés à l’article 122 et sans préjudice de l’application de la loi du 8 décembre 1992 relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel, les « opérateurs de réseaux mobiles ne peuvent traiter de données de
localisation se rapportant à un abonné ou un utilisateur final que lorsqu’elles ont été rendues anonymes ou que le traitement s’inscrit dans le cadre de la fourniture d’un service à données de trafic ou de localisation » (art. 123, § 1er).

Le traitement doit donc s’inscrire dans le cadre de la fourniture d’un service à données de trafic ou de localisation.

Comme pour l’article 122, le traitement est soumis aux conditions suivantes:

  1. l’opérateur devra, avant d’obtenir le consentement de son utilisateur, informer l’utilisateur des types de données de localisation traités, des objectifs précis du traitement, de la durée du traitement, des tiers éventuels auxquels ces données seront transmises et de la possibilité de retirer à tout moment, définitivement ou temporairement, le consentement donné pour le traitement;
  2. l’utilisateur devra avoir, avant tout traitement, donné son consentement à celui-ci. Par consentement pour le traitement au sens de cette disposition, la loi entend la manifestation de volonté libre, spécifique et basée sur des informations par laquelle l’intéressé ou son représentant légal accepte que des données de localisation se rapportant à lui soient traitées;
  3. le traitement des données en question se limite aux actes et à la durée nécessaire pour fournir le service à données de trafic ou de localisation en question. Le traitement doit aussi se limiter à ce qui est strictement nécessaire pour pouvoir fournir au service concerné les données de trafic ou de localisation;
  4. l’opérateur devra offrir gratuitement à ses abonnés ou à ses utilisateurs finals la possibilité de retirer le consentement donné, facilement et à tout moment, définitivement ou temporairement;
  5. les données traitées ne peuvent l’être que par des personnes qui travaillent sous l’autorité de l’opérateur ou du tiers qui fournit les données de trafic et de localisation au service.

Conclusion sur les articles 122 et 123

L’article 123 concerne les opérateurs de réseaux mobiles, l’article 122 ayant un champ d’application résiduaire dès lors.

L’article 122 comporte des dispositions qui pourraient nous être utiles on l’a vu. En effet, les opérateurs ne doivent pas effacer les données de trafic de leurs abonnés ou les rendre anonymes si ils ont des accords de coopération avec les autorités compétentes, accords visant la recherche ou la poursuite d’infractions pénales. De plus, les opérateurs peuvent traiter les données de trafic pour déceler des fraudes éventuelles. Si les opérateurs découvrent des délits, ils devront en informer sur le champ les autorités compétentes.

L’article 123 ne comporte aucune disposition identique. Cela veut-il dire qu’il leur est interdit d’avoir des accords de coopération avec les autorités compétentes pour la recherche ou la poursuite d’infractions pénales? et qu’ils ne peuvent traiter leurs données de trafic pour déceler des fraudes éventuelles?

Articles suivants de la loi de 2005

L’article 124 interdit tout traitement des données de trafic dans le cadre de la lutte contre le téléchargement illicite. En effet, il interdit d’identifier intentionnellement les personnes concernées par la transmission de l’information et son contenu s’il n’y a pas eu autorisation de la part de la personne concernée.

Toutefois, son 3° s’applique sans préjudice des deux articles qui le précèdent. On vient de les analyser (on a conclu qu’il y avait de réelles possibilités dans l’article 122 mais uniquement si l’opérateur a un accord en ce sens avec les autorités judiciaires du pays). Mais, de plus, des articles qui suivent l’article 124 y font aussi exception (Mon Dieu que cette loi est mal écrite!) (discours connu).

Par exemple, l’article 125 précise que « Les dispositions de l’article 124 de la présente loi et les articles 259bis et 314bis du Code pénal ne sont pas applicables » à 8 cas de figure. Il s’agit de:

  1. lorsque la loi permet ou impose l’accomplissement des actes visés (disposition fourre-tout);
  2. lorsque les actes visés sont accomplis dans le but exclusif de vérifier le bon fonctionnement du réseau et d’assurer la bonne exécution d’un service de communications électroniques;
  3. lorsque les actes sont accomplis en vue de permettre l’intervention des services de secours et d’urgence en réponse aux demandes d’aide qui leur sont adressées;
  4. lorsque les actes sont accomplis par l’Institut sur ordre d’un juge d’instruction et/ou dans le cadre de sa mission générale de surveillance et de contrôle;
  5. lorsque les actes sont accomplis par le service de médiation pour les télécommunications ou à la demande de celui- ci dans le cadre de ses missions légales de recherche et ne concernent pas l’écoute de communications;
  6. lorsque les actes sont accomplis par les agents habilités par le ministre qui a l’économie dans ses attributions, dans le cadre de leurs missions légales de recherche et ne concernent pas l’écoute de communications;
  7. lorsque les actes sont accomplis par la Commission d’éthique pour les télécommunications ou son secrétariat ou à la demande de l’un d’eux dans le cadre de leurs missions légales de recherche et ne concernent pas l’écoute de communications;
  8. lorsque les actes sont accomplis dans le seul but d’offrir des services à l’utilisateur final consistant à empêcher la réception de communications électroniques non souhaitées, à condition d’avoir reçu l’autorisation de l’utilisateur final à cet effet.

Le Roi fixe, après avis de la Commission de la protection de la vie privée et de l’Institut, par arrêté délibéré en Conseil des ministres, les modalités et les moyens à mettre en œuvre en vue de permettre l’identification, le repérage, la localisation, les écoutes, la prise de connaissance et l’enregistrement des communications électroniques (art. 125, § 2).

Par arrêté délibéré en Conseil des Ministres, le Roi fixe, sur proposition du Ministre de la Justice et du ministre et après avis de la Commission pour la protection de la vie privée et de l’Institut, les conditions dans lesquelles les opérateurs enregistrent et conservent les données de trafic et les données d’identification d’utilisateurs finals en vue de la poursuite et la répression d’infractions pénales, en vue de la répression d’appels
malveillants vers les services d’urgence et en vue de la recherche par le service de médiation pour les télécommunications de l’identité des personnes ayant effectué une utilisation malveillante d’un réseau ou d’un service de communications électroniques, [ainsi qu’en vue de l’accomplissement des missions de renseignement prévues par la loi du 30 novembre 1998 organique des services de renseignement et de sécurité (art. 126, § 1er). Les opérateurs font en sorte que ces données soient accessibles de manière illimitée de Belgique.

Les données à conserver ainsi que la durée de la conservation, qui en matière de service téléphonique accessible au public ne peut ni être inférieure à douze mois ni dépasser trente- six mois, sont déterminées par le Roi dans un arrêté délibéré en Conseil des ministres, après avis de la Commission pour la protection de la vie privée et de l’Institut (art. 126, § 2).

« Est punie d’une amende de 50 à 50 000 EUR, la personne qui enfreint les articles 32, 33, 35, 41, 42, 114, 124, 127 et les arrêtés pris en exécution des articles 32, 39, § 3, 47 et 127. » (art. 145, §1er).

Application jurisprudentielle belge

L’article de Sandrine Hallemans (« L’arrêt Bonnier – La communication de données à caractère personnel à des personnes privées dans le cadre d’une action civile », R.D.T.I. n° 50 de mars 2013, p. 70 et s.) analyse une décision judiciaire qui a eu à traiter de ce sujet:

  • l’arrêt de la Cour de cassation du 16 juin 2011: dans l’affaire en cause, il avait été demandé à Test-Achats de transmettre à une entreprise les données d’internautes qui avait tenus des propos attentatoires à l’entreprise sur le forum de Test-Achats. La demande avait été formulée sur la base de l’article 21 de la loi du 11 mars 2003 relative à certains aspects de la société de l’information (il s’agit de la loi transposant la directive e-commerce de 2000). L’article 21, §2, al. 2 impose aux prestataires intermédiaires de « communiquer aux autorités judiciaires ou administratives compétentes, à leur demande, toutes les informations dont ils disposent et utiles à la recherche et à la constatation des infractions commises par leur intermédiaire« .  Il avait été fait droit à cette demande par ordonnance  du 30 juillet 2008 qui a par la suite été réformée par l’arrêt de la cour d’appel de Liège du 22 octobre 2009, arrêt confirmé à raison par l’arrêt de la Cour de cassation du 16 juin 2011.

Il est donc clair que l’art. 21, §2, al. 2 ne permet pas à une personne victime d’un partage ou d’un téléchargement illégal d’une oeuvre dont elle aurait les droits d’introduire une action en réparation civile de son préjudice et, par là, d’exercer efficacement son droit à un recours juridictionnel effectif.

Toute fois, l’art. 86ter de la LDA pourrait lui apporter quelque secours.

Art. 86ter de la LDA

L’art. 86ter est ainsi formulé:

« § 1er. Lorsque le juge constate une atteinte au droit d’auteur ou à un droit voisin, il ordonne la cessation de celle-ci à tout auteur de l’atteinte.

§ 2. Sans préjudice des éventuels dommages et intérêts dus à la partie lésée à raison de l’atteinte et sans dédommagement d’aucune sorte, le juge peut ordonner à la demande de la partie habilitée à agir en contrefaçon le rappel des circuits commerciaux, la mise à l’écart définitive des circuits commerciaux ou la destruction des biens contrefaisants ainsi que, dans les cas appropriés, des matériaux et instruments ayant principalement servi à la création ou à la fabrication de ces biens.

Ces mesures sont mises en œuvre aux frais du contrevenant, à moins que des raisons particulières ne s’y opposent.

§ 3. Lors de l’appréciation d’une demande telle que visée à l’alinéa 1er, il sera tenu compte de la proportionnalité entre la gravité de l’atteinte et les mesures ordonnées, ainsi que des intérêts des tiers. Lorsque dans le cadre d’une procédure, le juge constate une atteinte, il peut ordonner, à la demande de la partie habilitée à agir en contrefaçon, à l’auteur de l’atteinte de fournir à la partie qui introduit cette action toutes les informations dont il dispose concernant l’origine et les réseaux de distribution des biens ou services contrefaisants et de lui communiquer toutes les données s’y rapportant, pour autant qu’il s’agisse d’une mesure justifiée et proportionnée.

Une même injonction peut être faite à la personne qui a été trouvée en possession des biens contrefaisants à l’échelle commerciale, qui a été trouvée en train d’utiliser des services contrefaisants à l’échelle commerciale ou qui a été trouvée en train de fournir, à l’échelle commerciale, des services utilisés dans des activités contrefaisantes.

§ 4. Le juge peut prescrire l’affichage de sa décision ou du résumé qu’il en rédige, pendant le délai qu’il détermine, aussi bien à l’extérieur qu’à l’intérieur des établissements du contrevenant et ordonner la publication de son jugement ou du résumé par la voie de journaux ou de toute autre manière, le tout aux frais du contrevenant. »

Cet article est la transposition belge de l’article 8 de la directive 2004/48 sur le respect des droits de propriété intellectuelle.

Le paragraphe 3 de cet article prévoit donc une mesure d’injonction à l’égard des fournisseurs d’accès à internet, des hébergeurs de toute sorte de fournir à la partie qui introduit une action toutes les informations et données relatives à l’origine et aux réseaux de distribution des biens ou services contrefaisants.

Les informations qui peuvent être demandées sont celles visées à l’article 8 de la directive.

La mesure d’injonction peut être adressées à l’encontre de l’auteur de l’atteinte mais aussi à l’encontre de toute autre personne qui aurait été trouvée « en possession des biens contrefaisants à l’échelle commerciale », « en train d’utiliser des services contrefaisants à l’échelle commerciale » ou « en train de fournir à l’échelle commerciale des services utilisés dans des activités contrefaisantes ».

On le voit, le but de la mesure est la fourniture d’informations dans le cadre de la collecte d’éléments utiles en vue d’entamer des poursuites, la personne visée par la mesure ne doit donc pas nécessairement avoir commis l’acte de contrefaçon.

L’injonction de l’art. 86ter ne peut être ordonnée que lorsqu’il y a eu constatation préalable d’une atteinte par le juge.

La loi belge ne résout donc pas l’épineuse question de la collecte des adresses IP avant toute introduction d’une action judiciaire. En effet, il est toujours nécessaire que l’atteinte au droit d’auteur soit d’abord constatée par le juge puisque le droit d’information de l’art. 86ter ne peut être exercé que dans le cadre d’une action judiciaire. L’atteinte à un droit de propriété intellectuelle devant être constatée, cela empêche tout traitement de données à caractère personnel qui se déroulerait en dehors d’un tel cadre.

Arrêt Bonnier de 2012

Dans l’arrêt Bonnier du 19 avril 2012 (aff. C-461/10), la Cour valide la législation suédoise différente de la loi belge en ce que la loi suédoise permet d’obliger les FAI à transmettre à des personnes privées des données à caractère personnel pour leur permettre d’engager, devant les juridictions civiles, des poursuites contre les atteintes au droit d’auteur.

Toutefois, la Cour va exiger que cette loi soit assorties de conditions afin de veiller au juste équilibre entre la protection des données à caractère personnel et la protection du droit de propriété intellectuelle.

Selon la Cour, la Loi devrait:

  1. exiger pour qu’une injonction de communiquer les données en cause puisse être ordonnée que des indices réels d’atteinte à un droit de propriété intellectuelle sur une oeuvre existent;
  2. exiger que les informations demandées soient susceptibles de faciliter l’enquête sur l’atteinte ou la violation du droit d’auteur;
  3. exiger que les raisons motivant l’injonction soient d’un intérêt supérieur aux inconvénients ou aux autres préjudices qu’elle peut entraîner pour son destinataire;
  4. s’appliquer aux personnes ayant qualité pour agir;
  5. permettre de pondérer les intérêts opposés en présence, en fonction des circonstances de chaque espèce et en tenant compte des exigences résultant du principe de proportionnalité.

par Axel Beelen

share.. for all !!!
PDF Download    Envoyer l'article en PDF   

A propos de admin

Juriste de formation, je suis spécialisé dans la matière de la propriété intellectuelle.
Scroll To Top