Language of document : ECLI:EU:C:2020:1063

CONCLUSIONS DE L’AVOCAT GÉNÉRAL

M. MACIEJ SZPUNAR

présentées le 17 décembre 2020 (1)

Affaire C597/19

Mircom International Content Management & Consulting (M.I.C.M.) Limited

contre

Telenet BVBA,

en présence de

Proximus NV,

Scarlet Belgium NV

[demande de décision préjudicielle formée par l’ondernemingsrechtbank Antwerpen (tribunal de l’entreprise d’Anvers, Belgique)]

« Renvoi préjudiciel – Propriété intellectuelle – Droit d’auteur et droits voisins – Directive 2001/29/CE – Article 3, paragraphe 1 – Notion de “communication au public” – Téléchargement par un réseau de pair à pair (peer-to-peer) d’un fichier contenant une œuvre protégée et mise à la disposition concomitante des segments de ce fichier en vue d’être téléversés par d’autres utilisateurs – Directive 2004/48/CE – Article 3, paragraphe 2 – Usage abusif des mesures, des procédures et des réparations – Article 4 – Personnes ayant qualité pour demander l’application des mesures, des procédures et des réparations – Article 8 – Droit d’information – Article 13 – Notion de “préjudice” – Règlement (UE) 2016/679 – Article 6, paragraphe 1, sous f) – Protection des personnes physiques à l’égard du traitement des données à caractère personnel – Licéité du traitement – Droits fondamentaux – Charte des droits fondamentaux de l’Union européenne – Articles 7 et 8 ainsi qu’article 17, paragraphe 2 »






 Introduction

1.        Le phénomène du partage des œuvres protégées par le droit d’auteur et les droits voisins sans l’autorisation des titulaires de ces droits sur des réseaux de pair à pair (peer-to-peer) est, pour les créateurs et l’industrie de la culture et du divertissement, un des plus grands casse-têtes liés à Internet. Ce phénomène prend des dimensions considérables et engendre des pertes que l’on dénombre en milliards chaque année (2). Il est également extrêmement difficile à combattre, notamment du fait du caractère décentralisé de ces réseaux et d’un certain soutien populaire à l’idée de l’accès gratuit à la culture et au divertissement. Il n’est donc pas étonnant que des questions juridiques nouvelles surgissent constamment à son propos.

2.        La Cour a déjà eu l’occasion de juger que la mise à disposition et la gestion d’une plateforme de partage sur Internet, qui permet aux utilisateurs de cette plateforme de localiser des œuvres protégées par le droit d’auteur et de les partager dans le cadre d’un réseau peer-to-peer constituent une communication de ces œuvres au public lorsqu’elles ont été mises à la disposition sur ce réseau sans le consentement des titulaires des droits d’auteur (3). Il s’avère cependant qu’une question bien plus fondamentale pose également problème : les utilisateurs d’un réseau peer-to-peer eux‑mêmes commettent-ils des actes de communication au public ? Si une réponse affirmative paraît à première vue évidente, des arguments astucieux fondés sur les particularités techniques du fonctionnement de ces réseaux permettent de soutenir le contraire. Le fait que des milliers de personnes aient accès aux œuvres sans en payer le prix relèverait alors du miracle. Dans la présente affaire, la Cour aura l’occasion de clarifier ce point.

3.        Au vu de ces difficultés juridiques, certains titulaires des droits d’auteur et des droits voisins décident de rendre la monnaie de leur pièce aux utilisateurs des réseaux peer-to-peer. Des entreprises ou des cabinets d’avocats spécialisés acquièrent des droits d’exploitation limités sur des œuvres dans le seul but de pouvoir utiliser les procédures judiciaires afin d’obtenir les noms et les adresses de ces utilisateurs, en ayant auparavant identifié les adresses IP de leurs connexions Internet. Des demandes d’indemnités au titre de prétendus dommages subis par ces entreprises sont ensuite envoyées à ces utilisateurs, sous menace de poursuites judiciaires. Cependant, le plus souvent, au lieu d’entamer des recours devant les tribunaux, ces entreprises proposent un règlement à l’amiable, moyennant le paiement d’une somme qui, bien que dépassant parfois le préjudice réel, est bien en deçà des indemnités qui pourraient être demandées en justice. Ainsi, même si une fraction seulement des personnes contactées consentent à payer, les entreprises en question peuvent en tirer des revenus dépassant parfois ceux provenant de l’exploitation légale des œuvres, revenus qu’ils partagent par la suite avec les titulaires des droits sur ces œuvres.

4.        Si le procédé est, littéralement parlant, légal, il revient cependant à exploiter non pas les droits économiques d’auteur, mais les atteintes à ces droits, en créant ainsi une source de revenus fondée sur la violation du droit. Le droit d’auteur est ainsi détourné de ses objectifs et utilisé, voire abusé, à des fins qui lui sont étrangères.

5.        Une entreprise agissant de la sorte est souvent désignée par la doctrine comme un « troll du droit d’auteur » (copyright troll) (4). Le système juridique des États‑Unis paraît être particulièrement propice aux copyright trolls, mais le phénomène est également présent dans plusieurs États membres de l’Union européenne. Dans la présente affaire, la Cour est appelée à répondre à la question de savoir dans quelle mesure le système de protection des droits de la propriété intellectuelle instauré en droit de l’Union permet, ou exige, de prendre en compte une telle utilisation abusive, si elle est avérée, lors de l’application des instruments juridiques que ce système contient.

6.        Cette réponse va devoir prendre en compte l’articulation entre, d’une part, la nécessaire protection juridictionnelle des droits de propriété intellectuelle et, d’autre part, la protection des données personnelles des éventuels contrevenants.

 Le cadre juridique

7.        La demande de décision préjudicielle dans la présente affaire ne contient aucune description du cadre juridique national. Je me limiterai donc, dans la présente partie des conclusions, à présenter le cadre du droit de l’Union. Il reviendra à la juridiction de renvoi d’adapter l’interprétation de ce droit donnée par la Cour à son propre cadre juridique national.

 Le droit de propriété intellectuelle

8.        En vertu de l’article 3, paragraphe 1, et paragraphe 2, sous c), de la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (5) :

« 1.      Les États membres prévoient pour les auteurs le droit exclusif d’autoriser ou d’interdire toute communication au public de leurs œuvres, par fil ou sans fil, y compris la mise à la disposition du public de leurs œuvres de manière que chacun puisse y avoir accès de l’endroit et au moment qu’il choisit individuellement.

2.      Les États membres prévoient le droit exclusif d’autoriser ou d’interdire la mise à la disposition du public, par fil ou sans fil, de manière que chacun puisse y avoir accès de l’endroit et au moment qu’il choisit individuellement :

[...]

c)      pour les producteurs des premières fixations de films, de l’original et de copies de leurs films ;

[...] »

9.        Conformément à l’article 8 de cette directive :

« 1.      Les États membres prévoient des sanctions et des voies de recours appropriées contre les atteintes aux droits et obligations prévus par la présente directive et prennent toutes les mesures nécessaires pour en garantir l’application. Ces sanctions sont efficaces, proportionnées et dissuasives.

2.      Chaque État membre prend les mesures nécessaires pour faire en sorte que les titulaires de droits dont les intérêts sont lésés par une infraction commise sur son territoire puissent intenter une action en dommages‑intérêts et/ou demander qu’une ordonnance sur requête soit rendue ainsi que, le cas échéant, demander la saisie du matériel concerné par l’infraction ainsi que des dispositifs, produits ou composants visés à l’article 6, paragraphe 2.

3.      Les États membres veillent à ce que les titulaires de droits puissent demander qu’une ordonnance sur requête soit rendue à l’encontre des intermédiaires dont les services sont utilisés par un tiers pour porter atteinte à un droit d’auteur ou à un droit voisin. »

10.      L’article 2 de la directive 2004/48/CE du Parlement européen et du Conseil, du 29 avril 2004, relative au respect des droits de propriété intellectuelle (6) dispose :

« 1.      Sans préjudice des moyens prévus ou pouvant être prévus dans la législation [de l’Union] ou nationale, pour autant que ces moyens soient plus favorables aux titulaires de droits, les mesures, procédures et réparations prévues par la présente directive s’appliquent, conformément à l’article 3, à toute atteinte aux droits de propriété intellectuelle prévue par la législation [de l’Union] et/ou la législation nationale de l’État membre concerné.

2.      La présente directive est sans préjudice des dispositions particulières concernant le respect des droits et les exceptions prévues par la législation [de l’Union] dans le domaine du droit d’auteur et des droits voisins du droit d’auteur et notamment [...] par la directive [2001/29], en particulier [...] son article 8.

3.       La présente directive n’affecte pas :

a)      [...] la directive 95/46/CE [(7)] [...]

[...] »

11.      Le chapitre II de cette directive régit les « [m]esures, procédures et réparations » nécessaires pour assurer le respect des droits de propriété intellectuelle. En vertu de l’article 3 de ladite directive :

« 1.      Les États membres prévoient les mesures, procédures et réparations nécessaires pour assurer le respect des droits de propriété intellectuelle visés par la présente directive. Ces mesures, procédures et réparations doivent être loyales et équitables, ne doivent pas être inutilement complexes ou coûteuses et ne doivent pas comporter de délais déraisonnables ni entraîner de retards injustifiés.

2.      Les mesures, procédures et réparations doivent également être effectives, proportionnées et dissuasives et être appliquées de manière à éviter la création d’obstacles au commerce légitime et à offrir des sauvegardes contre leur usage abusif. »

12.      L’article 4 de la même directive énonce :

« Les États membres reconnaissent qu’ont qualité pour demander l’application des mesures, procédures et réparations visées au présent chapitre :

a)      les titulaires de droits de propriété intellectuelle, conformément aux dispositions de la législation applicable,

b)      toutes les autres personnes autorisées à utiliser ces droits, en particulier les licenciés, dans la mesure où la législation applicable le permet et conformément à celle‑ci,

c)      les organismes de gestion collective des droits de propriété intellectuelle régulièrement reconnus comme ayant qualité pour représenter des titulaires de droits de propriété intellectuelle, dans la mesure où les dispositions de la législation applicable le permettent et conformément à celles‑ci,

d)      les organismes de défense professionnels régulièrement reconnus comme ayant qualité pour représenter des titulaires de droits de propriété intellectuelle, dans la mesure où les dispositions de la législation applicable le permettent et conformément à celles‑ci. »

13.      En vertu de l’article 8 de la directive 2004/48 :

« 1.      Les États membres veillent à ce que, dans le cadre d’une action relative à une atteinte à un droit de propriété intellectuelle et en réponse à une demande justifiée et proportionnée du requérant, les autorités judiciaires compétentes puissent ordonner que des informations sur l’origine et les réseaux de distribution des marchandises ou des services qui portent atteinte à un droit de propriété intellectuelle soient fournies par le contrevenant et/ou toute autre personne qui :

[...]

c)      a été trouvée en train de fournir, à l’échelle commerciale, des services utilisés dans des activités contrefaisantes ; ou

[...]

2.      Les informations visées au paragraphe 1 comprennent, selon les cas :

a)      les noms et adresses des producteurs, fabricants, distributeurs, fournisseurs et autres détenteurs antérieurs des marchandises ou des services, ainsi que des grossistes destinataires et des détaillants ;

[...]

3.      Les paragraphes 1 et 2 s’appliquent sans préjudice d’autres dispositions législatives et réglementaires qui :

[...]

e)      régissent la protection de la confidentialité des sources d’information ou le traitement des données à caractère personnel. »

14.      Enfin, aux termes de l’article 13, paragraphes 1 et 2, de cette directive :

« 1.      Les États membres veillent à ce que, à la demande de la partie lésée, les autorités judiciaires compétentes ordonnent au contrevenant qui s’est livré à une activité contrefaisante en le sachant ou en ayant des motifs raisonnables de le savoir de verser au titulaire du droit des dommages‑intérêts adaptés au préjudice que celui‑ci a réellement subi du fait de l’atteinte.

[...]

2.      Lorsque le contrevenant s’est livré à une activité contrefaisante sans le savoir ou sans avoir de motifs raisonnables de le savoir, les États membres peuvent prévoir que les autorités judiciaires pourront ordonner le recouvrement des bénéfices ou le paiement de dommages‑intérêts susceptibles d’être préétablis. »

 Le droit des communications électroniques

15.      En vertu de l’article 2, sous a) et c), de la directive 2002/21/CE du Parlement européen et du Conseil, du 7 mars 2002, relative à un cadre réglementaire commun pour les réseaux et services de communications électroniques (directive « cadre ») (8), telle que modifiée par la directive 2009/140/CE du Parlement européen et du Conseil, du 25 novembre 2009 (9) (ci‑après la « directive 2002/21 ») :

« Aux fins de la présente directive, on entend par :

a)      “réseau de communications électroniques” : les systèmes de transmission et, le cas échéant, les équipements de commutation ou de routage et les autres ressources, y compris les éléments de réseau qui ne sont pas actifs, qui permettent l’acheminement de signaux par câble, par voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux terrestres fixes (avec commutation de circuits ou de paquets, y compris l’internet) et mobiles, les systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission de signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d’information transmise ;

[...]

c)      “service de communications électroniques” : le service fourni normalement contre rémunération qui consiste entièrement ou principalement en la transmission de signaux sur des réseaux de communications électroniques, y compris les services de télécommunications et les services de transmission sur les réseaux utilisés pour la radiodiffusion, mais qui exclut les services consistant à fournir des contenus à l’aide de réseaux et de services de communications électroniques ou à exercer une responsabilité éditoriale sur ces contenus ; il ne comprend pas les services de la société de l’information tels que définis à l’article 1er de la directive 98/34/CE [(10)] qui ne consistent pas entièrement ou principalement en la transmission de signaux sur des réseaux de communications électroniques ; »

16.      L’article 1er, paragraphes 1 et 2, de la directive 2002/58/CE du Parlement européen et du Conseil, du 12 juillet 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (11), telle que modifiée par la directive 2009/136/CE du Parlement européen et du Conseil, du 25 novembre 2009 (12) (ci‑après la « directive 2002/58 »), dispose :

« 1.      La présente directive prévoit l’harmonisation des dispositions nationales nécessaires pour assurer un niveau équivalent de protection des droits et libertés fondamentaux, et en particulier du droit à la vie privée et à la confidentialité, en ce qui concerne le traitement des données à caractère personnel dans le secteur des communications électroniques, ainsi que la libre circulation de ces données et des équipements et services de communications électroniques dans [l’Union].

2.      Les dispositions de la présente directive précisent et complètent la directive [95/46] aux fins énoncées au paragraphe 1. [...] »

17.      Selon l’article 2 de la directive 2002/58 :

« Sauf disposition contraire, les définitions figurant dans la directive [95/46] et dans la directive [2002/21] s’appliquent aux fins de la présente directive.

Les définitions suivantes sont aussi applicables :

a)      “utilisateur” : toute personne physique utilisant un service de communications électroniques accessible au public à des fins privées ou professionnelles sans être nécessairement abonnée à ce service ;

b)      “données relatives au trafic” : toutes les données traitées en vue de l’acheminement d’une communication par un réseau de communications électroniques ou de sa facturation ;

[...]

d)      “communication” : toute information échangée ou acheminée entre un nombre fini de parties au moyen d’un service de communications électroniques accessible au public. [...] »

18.      Conformément à l’article 5, paragraphe 1, de cette directive :

« Les États membres garantissent, par la législation nationale, la confidentialité des communications effectuées au moyen d’un réseau public de communications et de services de communications électroniques accessibles au public, ainsi que la confidentialité des données relatives au trafic y afférentes. En particulier, ils interdisent à toute autre personne que les utilisateurs d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic y afférentes, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs concernés sauf lorsque cette personne y est légalement autorisée, conformément à l’article 15, paragraphe 1. Le présent paragraphe n’empêche pas le stockage technique nécessaire à l’acheminement d’une communication, sans préjudice du principe de confidentialité. »

19.      L’article 6, paragraphe 1, de ladite directive dispose :

« Les données relatives au trafic concernant les abonnés et les utilisateurs traitées et stockées par le fournisseur d’un réseau public de communications ou d’un service de communications électroniques accessibles au public doivent être effacées ou rendues anonymes lorsqu’elles ne sont plus nécessaires à la transmission d’une communication sans préjudice des paragraphes 2, 3 et 5, du présent article ainsi que de l’article 15, paragraphe 1. »

20.      Enfin en vertu de l’article 15, paragraphe 1, de la même directive :

« Les États membres peuvent adopter des mesures législatives visant à limiter la portée des droits et des obligations prévus aux articles 5 et 6 [...] de la présente directive lorsqu’une telle limitation constitue une mesure nécessaire, appropriée et proportionnée, au sein d’une société démocratique, pour sauvegarder la sécurité nationale – c’est‑à‑dire la sûreté de l’État – la défense et la sécurité publique, ou assurer la prévention, la recherche, la détection et la poursuite d’infractions pénales ou d’utilisations non autorisées du système de communications électroniques, comme le prévoit l’article 13, paragraphe 1, de la directive [95/46]. À cette fin, les États membres peuvent, entre autres, adopter des mesures législatives prévoyant la conservation de données pendant une durée limitée lorsque cela est justifié par un des motifs énoncés dans le présent paragraphe. Toutes les mesures visées dans le présent paragraphe sont prises dans le respect des principes généraux du droit [de l’Union], y compris ceux visés à l’article 6, paragraphes 1 et 2, du traité sur l’Union européenne. »

 Les dispositions générales sur la protection des données à caractère personnel

21.      L’article 4, points 1, 2, 7 et 9, du règlement (UE) 2016/679 du Parlement européen et du Conseil, du 27 avril 2016, relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (13), dispose :

« Aux fins du présent règlement, on entend par :

1)      “données à caractère personnel”, toute information se rapportant à une personne physique identifiée ou identifiable (ci‑après dénommée “personne concernée”) ; est réputée être une “personne physique identifiable” une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale ;

2)      “traitement”, toute opération ou tout ensemble d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la structuration, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, la limitation, l’effacement ou la destruction ;

[...]

7)      “responsable du traitement”, la personne physique ou morale, l’autorité publique, le service ou un autre organisme qui, seul ou conjointement avec d’autres, détermine les finalités et les moyens du traitement ; lorsque les finalités et les moyens de ce traitement sont déterminés par le droit de l’Union ou le droit d’un État membre, le responsable du traitement peut être désigné ou les critères spécifiques applicables à sa désignation peuvent être prévus par le droit de l’Union ou par le droit d’un État membre ;

[...]

9)      “destinataire”, la personne physique ou morale, l’autorité publique, le service ou tout autre organisme qui reçoit communication de données à caractère personnel, qu’il s’agisse ou non d’un tiers. [...] »

22.      En vertu de l’article 6, paragraphe 1, sous f), de ce règlement :

« Le traitement n’est licite que si, et dans la mesure où, au moins une des conditions suivantes est remplie :

[...]

f)      le traitement est nécessaire aux fins des intérêts légitimes poursuivis par le responsable du traitement ou par un tiers, à moins que ne prévalent les intérêts ou les libertés et droits fondamentaux de la personne concernée qui exigent une protection des données à caractère personnel, notamment lorsque la personne concernée est un enfant. »

23.      En vertu de l’article 9 dudit règlement :

« 1.      [...] [L]e traitement des données [...] concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique sont interdits.

2.      Le paragraphe 1 ne s’applique pas si l’une des conditions suivantes est remplie :

[...]

f)      le traitement est nécessaire à la constatation, à l’exercice ou à la défense d’un droit en justice ou chaque fois que des juridictions agissent dans le cadre de leur fonction juridictionnelle ;

g) le traitement est nécessaire pour des motifs d’intérêt public important, sur la base du droit de l’Union ou du droit d’un État membre qui doit être proportionné à l’objectif poursuivi, respecter l’essence du droit à la protection des données et prévoir des mesures appropriées et spécifiques pour la sauvegarde des droits fondamentaux et des intérêts de la personne concernée ;

[...] »

24.      Conformément à l’article 23, paragraphe 1, sous i) et j), du même règlement :

« Le droit de l’Union ou le droit de l’État membre auquel le responsable du traitement ou le sous-traitant est soumis peuvent, par la voie de mesures législatives, limiter la portée des obligations et des droits prévus aux articles 12 à 22 et à l’article 34, ainsi qu’à l’article 5 dans la mesure où les dispositions du droit en question correspondent aux droits et obligations prévus aux articles 12 à 22, lorsqu’une telle limitation respecte l’essence des libertés et droits fondamentaux et qu’elle constitue une mesure nécessaire et proportionnée dans une société démocratique pour garantir :

[...]

i)      la protection de la personne concernée ou des droits et libertés d’autrui ;

j)      l’exécution des demandes de droit civil. »

25.      Enfin, les articles 94 et 95 règlement 2016/679 sont formulés de manière suivante :

« Article 94

Abrogation de la directive [95/46]

1.      La directive [95/46] est abrogée avec effet au 25 mai 2018.

2.      Les références faites à la directive abrogée s’entendent comme faites au présent règlement. [...]

Article 95

Relation avec la directive [2002/58]

Le présent règlement n’impose pas d’obligations supplémentaires aux personnes physiques ou morales quant au traitement dans le cadre de la fourniture de services de communications électroniques accessibles au public sur les réseaux publics de communications dans l’Union en ce qui concerne les aspects pour lesquels elles sont soumises à des obligations spécifiques ayant le même objectif énoncées dans la directive [2002/58]. »

 Les faits, la procédure et les questions préjudicielles

26.      Mircom International Content Management & Consulting (M.I.C.M.) Limited (ci‑après « Mircom ») est une société de droit chypriote. En vertu de contrats conclus avec plusieurs producteurs de films de genre érotique établis aux États‑Unis et au Canada, elle dispose de licences pour la communication au public de leurs films dans des réseaux peer-to-peer et des réseaux de partage des fichiers sur Internet, notamment sur le territoire de « l’Europe ». Par ailleurs, ces contrats obligent Mircom à rechercher les actes de violation des droits exclusifs de ces producteurs commis sur les réseaux peer-to-peer et les réseaux de partage de fichiers et à poursuivre, en son propre nom, les auteurs de ces violations afin d’obtenir des indemnités, dont elle doit reverser 50 % des montants auxdits producteurs.

27.      Telenet BVBA, ainsi que Proximus NV et Scarlet Belgium NV, sont des fournisseurs d’accès à Internet en Belgique.

28.      Le 6 juin 2019, Mircom a saisi l’ondernemingsrechtbank Antwerpen (tribunal de l’entreprise d’Anvers, Belgique) d’une action demandant, notamment, à ce qu’il soit ordonné à Telenet de produire les données d’identification de ses clients dont les connexions Internet auraient été utilisées pour partager, sur un réseau peer-to-peer à l’aide du protocole BitTorrent, des films relevant du catalogue de Mircom. Les adresses IP desdites connexions ont été collectées pour le compte de Mircom par Media Protector GmbH, société de droit allemand, à l’aide d’un logiciel spécialisé. Telenet s’oppose à cette demande.

29.      Proximus et Scarlet Belgium, qui font également l’objet de recours similaires de la part de Mircom, ont été admis par la juridiction de renvoi à intervenir dans la procédure au principal au soutien des conclusions de Telenet.

30.      L’ondernemingsrechtbank Antwerpen (tribunal de l’entreprise d’Anvers) éprouve des doutes quant au bien‑fondé de la demande de Mircom. En premier lieu, elle se demande si, compte tenu de la spécificité des réseaux peer-to-peer, les utilisateurs commettent des actes de communication au public des œuvres qu’ils partagent sur ces réseaux. En deuxième lieu, cette juridiction doute qu’une société telle que Mircom puisse bénéficier de la protection conférée par le droit de l’Union en ce qui concerne le respect des droits de propriété intellectuelle, dans la mesure où Mircom n’exploite pas effectivement les droits acquis des producteurs des films, mais se borne à réclamer des indemnités à de prétendus contrevenants. Un tel comportement correspondrait quasiment parfaitement à la définition que donne la doctrine de la notion de « copyright troll ». Enfin, en troisième lieu, cette juridiction doute de la licéité de la collecte des adresses IP des utilisateurs d’Internet ayant prétendument partagé des œuvres protégées sur les réseaux peer-to-peer.

31.      C’est dans ces circonstances que l’ondernemingsrechtbank Antwerpen (tribunal de l’entreprise d’Anvers) a décidé de surseoir à statuer et de poser à la Cour les questions préjudicielles suivantes :

« 1)      a)      Le téléchargement par un réseau de pair à pair (peer-to-peer) d’un fichier et la mise à la disposition concomitante de ses segments (“pieces”) (parfois très fragmentaires comparés à l’ensemble) en vue d’être téléchargé (“semaille”), peut-il être considéré comme une communication au public au sens de l’article 3, paragraphe 1, de la directive 2001/29, même si ces segments individuels sont inutilisables en eux‑mêmes ?

Dans l’affirmative,

b)      Existe-t-il un seuil minimal à partir duquel la semaille de ces segments constituerait une communication au public ?

c)      La circonstance que la semaille puisse se faire automatiquement (du fait des configurations du client-BitTorrent) et, donc, à l’insu de l’utilisateur, a-t-elle une incidence ?

2)      a)      La personne contractuellement titulaire de droits d’auteur (ou de droits voisins) qui ne les exploite pas elle‑même mais se borne à réclamer une indemnité à des contrevenants présumés – et dont le mode économique de revenu dépend dès lors de l’existence du piratage au lieu de le combattre – peut-elle jouir des mêmes droits que ceux que le chapitre II de la directive 2004/48 confère aux auteurs ou licenciés qui exploitent bel et bien des droits d’auteur d’une manière normale ?

b)      Comment ce licencié peut-il, dans ce cas, avoir subi un “préjudice” (dans le sens de l’article 13 de la directive) du fait de l’atteinte ?

3)      Les circonstances concrètes exposées dans les première et deuxième questions jouent-elles dans l’appréciation de la juste mise en balance entre, d’une part, le respect de droits intellectuels et, d’autre part, les droits et libertés garantis par la [charte des droits fondamentaux de l’Union européenne, ci‑après la « Charte »)], tel le respect de la vie privée et la protection des données à caractère personnel, et en particulier dans l’appréciation de la proportionnalité ?

4)      Dans toutes ces circonstances, l’enregistrement systématique puis le traitement général des adresses IP d’une masse de semeurs (swarm) (par le licencié lui‑même et par un tiers pour son compte) est-il justifié au regard du règlement [2016/679] et, plus précisément, de son article 6, paragraphe 1, sous f) ? »

32.      La demande de décision préjudicielle est parvenue à la Cour le 6 août 2019. Des observations écrites ont été présentées par les parties au principal, les gouvernements italien, autrichien et polonais, ainsi que par la Commission européenne. Les parties au principal et la Commission ont été représentées lors de l’audience qui s’est tenue le 10 septembre 2020.

 Analyse

33.      La première question préjudicielle pose le problème fondamental de l’existence même d’une atteinte au droit d’auteur et aux droits voisins dans le cas du partage des œuvres sur des réseaux peer-to-peer. Les deuxième à quatrième questions concernent différents aspects de la situation d’un acteur tel que Mircom au regard des dispositions du droit de l’Union relatives au respect de ces droits, ainsi qu’à la protection des données personnelles. Il y a donc naturellement lieu de commencer par cette première question.

 Sur la première question préjudicielle

34.      Par sa première question préjudicielle, la juridiction de renvoi demande, en substance, si le droit exclusif de la mise à la disposition du public des œuvres protégées, au sens de l’article 3 de la directive 2001/29, englobe le partage de ces œuvres sur des réseaux peer-to-peer par les utilisateurs de ces réseaux. La juridiction de renvoi mentionne l’article 3, paragraphe 1, de cette directive, mais il semble que c’est surtout l’article 3, paragraphe 2, sous c), de celle‑ci qui entre en jeu dans l’affaire au principal s’agissant des droits des producteurs de films. Il n’est cependant pas exclu que ces producteurs soient également titulaires des droits d’auteur sur leurs productions, ainsi que d’autres droits voisins. Il y a donc lieu de prendre en compte les deux dispositions. Celles-ci prévoient une protection équivalente en ce qui concerne la forme spécifique de communication d’œuvres au public, qui est leur mise à la disposition du public de manière à ce que chacun puisse y avoir accès de l’endroit et au moment qu’il choisit individuellement.

35.      Dans leurs observations, Telenet, Proximus et Scarlet Belgium réfutent catégoriquement l’existence d’une communication au public dans le chef des utilisateurs des réseaux peer-to-peer, en tout cas en ce qui concerne les utilisateurs qui téléchargent des fichiers sur ces réseaux. S’appuyant sur les spécificités du fonctionnement des réseaux peer-to-peer actuels, ces parties soutiennent que les segments de fichiers contenant les œuvres en question éventuellement téléversés (14) par ces utilisateurs sont inutilisables en eux‑mêmes et trop petits pour être assimilés, en tout cas en deçà d’un certain seuil, à une œuvre ou même à une partie de celle‑ci. Par ailleurs, ces utilisateurs seraient souvent inconscients du fait que, en téléchargeant les œuvres sur lesdits réseaux, celles‑ci sont simultanément téléversées à d’autres utilisateurs. Ainsi, ces parties font valoir que la communication des œuvres au public sur des réseaux peer-to-peer n’est effectuée que par les personnes étant à l’origine de la mise à disposition d’une œuvre sur le réseau, conjointement, en vertu la jurisprudence de la Cour (15), avec les administrateurs des sites d’indexation des fichiers. En revanche, les utilisateurs ordinaires des réseaux peer-to-peer ne feraient que fournir des installations permettant la réalisation de cette communication au public. Ces arguments semblent être à l’origine de la première question préjudicielle.

36.      Afin d’y répondre, il convient de rappeler les modalités de fonctionnement des réseaux peer-to-peer fondés sur la technologie du protocole BitTorrent (16).

 Le fonctionnement du protocole BitTorrent

37.      Le protocole BitTorrent est un protocole permettant le partage des fichiers dans des réseaux peer-to-peer. Son fonctionnement nécessite le téléchargement d’un logiciel spécifique : le « client BitTorrent » (BitTorrent client) (17). Ce logiciel fonctionne à l’aide de « fichiers torrent » (torrent files). Les fichiers torrent ne contiennent pas les données qui constituent la forme numérique de l’œuvre partagée (18), mais des métadonnées qui permettent, notamment, de retrouver un fichier concret contenant une œuvre. Pour chaque fichier contenant l’œuvre un fichier torrent est créé. Les fichiers torrent peuvent être téléchargés à partir des sites d’indexation existant sur Internet (19). Après le téléchargement du fichier torrent relatif à l’œuvre recherchée (plus précisément, à un fichier contenant cette œuvre), le client BitTorrent contacte d’abord un serveur spécial, le tracker, qui lui indique les ordinateurs participant au réseau peer-to-peer possédant le fichier en question (20). Le client BitTorrent se met ensuite en contact directement avec ces ordinateurs (21) afin de télécharger le fichier. Les ordinateurs partageant le même fichier constituent le réseau peer-to-peer proprement dit (swarm).

38.      La particularité du protocole BitTorrent est que les fichiers ne sont pas téléversés en entier, mais décomposés en petits segments (pieces). Ces segments sont téléchargés en ordre aléatoire, à partir de différents ordinateurs participant au swarm. Les informations sur les différents segments nécessaires pour compléter le fichier à télécharger se trouvent dans le fichier torrent. C’est le client BitTorrent qui rassemble ces segments pour (re)créer le fichier contenant l’œuvre. Une autre particularité du protocole BitTorrent est que tout segment d’un fichier téléchargé peut être simultanément téléversé à d’autres pairs, et ce jusqu’au téléchargement du fichier entier. Cela permet d’augmenter considérablement la vitesse de téléchargement pour tous les pairs, car celle‑ci dépend, notamment, du nombre de pairs pouvant téléverser chaque segment. Le client BitTorrent va d’ailleurs télécharger en premier les segments les plus rares dans le swarm, afin d’augmenter leur nombre.

 La mise à la disposition du public des œuvres dans les réseaux peer-to-peer (22)

39.      Une œuvre est disponible pour partage dans un réseau peer-to-peer aussi longtemps qu’un fichier complet contenant cette œuvre se trouve dans un dossier accessible au client BitTorrent d’un utilisateur d’un réseau et que son ordinateur est connecté à Internet. Lorsque aucun utilisateur n’est disponible pour partager un fichier contenant l’œuvre, le fichier torrent y afférent ne pourra pas être téléchargé à partir de la plateforme d’indexation (il est « mort »).

40.      L’acte par lequel une personne permet à des personnes n’appartenant pas à son cercle privé de télécharger des œuvres protégées enregistrées dans la mémoire de son ordinateur relève du droit exclusif d’autoriser ou d’interdire la mise à la disposition du public de ces œuvres de manière à ce que chacun puisse y avoir accès, de l’endroit et au moment qu’il choisit individuellement, au sens de l’article 3 de la directive 2001/29.

41.      Selon la jurisprudence de la Cour, il suffit, pour qu’il y ait un acte de mise à disposition, qu’une œuvre soit mise à la disposition d’un public de telle sorte que les personnes qui le composent puissent y avoir accès, de l’endroit et au moment qu’elles choisissent individuellement, sans qu’il soit déterminant qu’elles utilisent effectivement ou non cette possibilité (23). Autrement dit, dans le cas d’une mise à la disposition du public, il est indifférent qu’une transmission de l’œuvre ait effectivement lieu. Seule importe l’existence de la possibilité d’une telle transmission, celle‑ci étant ensuite éventuellement enclenchée par un membre du public souhaitant avoir accès à l’œuvre. Cette caractéristique est cruciale aux fins de l’appréciation du partage des œuvres dans les réseaux peer-to-peer du point de vue du droit d’auteur et, notamment, du droit de la mise à la disposition du public.

42.      Il est possible de distinguer trois situations dans lesquelles peuvent se trouver les utilisateurs d’un réseau peer-to-peer en ce qui concerne le téléversement du contenu.

–       Les seeders

43.      La première concerne les utilisateurs qui possèdent un fichier complet et qui partagent ce fichier en téléversant des segments aux personnes intéressées. Ces utilisateurs, nommés seeders (« semeurs »), peuvent être tant des personnes qui partagent un fichier auquel elles ont eu accès par d’autres sources que le réseau peer-to-peer que des personnes qui, après avoir téléchargé le fichier entier, laissent le client BitTorrent en marche afin qu’il réponde à des demandes de téléversement de segments de ce fichier provenant d’autres utilisateurs.

–       Les peers

44.      La deuxième situation concerne les personnes qui sont en train de télécharger un fichier mais n’en possèdent pas encore l’intégralité. Ces personnes, ou plus précisément leurs ordinateurs, sont nommées les peers (« pairs ») (24). Le principe de fonctionnement des clients BitTorrent est que, lorsque ceux‑ci téléchargent les segments d’un fichier, ils téléversent automatiquement et simultanément les segments déjà téléchargés à d’autres pairs étant à la recherche de ces segments, et cela jusqu’au téléchargement de l’ensemble des segments constituant le fichier complet. Ensuite, l’utilisateur décide soit d’arrêter le client BitTorrent et, donc, le téléversement des segments du fichier, soit de le laisser en marche, en devenant ainsi un seeder.

45.      Du point de vue du droit de la mise à la disposition du public, la situation des seeders et des peers est à mon avis comparable. En effet, tant que le peer télécharge un fichier, il met simultanément – et nécessairement – les segments du fichier en sa possession à la disposition du swarm, c’est‑à‑dire que son client BitTorrent répondra à des demandes de téléversement provenant des autres peers. Comme le téléchargement ne s’arrête pas, sauf accident technique, avant que le fichier entier n’ait été téléchargé, car les segments ne sont pas utilisables avant la compilation du fichier complet, la mise à la disposition du public consiste dès lors en la totalité du fichier contenant l’œuvre. Il en est de même du seeder qui, lui, continue de mettre le fichier à la disposition du public (les membres du swarm) après l’avoir téléchargé dans son intégralité.

46.      En revanche, le téléversement effectif des segments du fichier et la quantité des segments téléversés dépendent du fait qu’il y ait ou non des peers intéressés à les télécharger, du nombre de seeders du même fichier, ainsi que de la vitesse de téléversement de la connexion Internet de l’utilisateur concerné. Il en est ainsi tant pour les peers que pour les seeders : un seeder ne téléverse rien s’il n’y a pas de preneurs pour son fichier, un peer ne téléverse rien s’il ne possède que des segments que les autres membres du swarm possèdent déjà ou si d’autres peers peuvent les téléverser plus rapidement. Ainsi, tant un seeder qu’un peer peut potentiellement ne téléverser aucun segment d’un fichier ou téléverser soit un nombre indéterminé de ces segments soit la totalité du fichier. Cependant, cette circonstance est sans incidence du point de vue du droit de la mise à la disposition du public car, comme je l’ai déjà expliqué, le fait que la transmission de l’œuvre en question ait effectivement eu lieu ou non est sans pertinence pour déterminer s’il y a eu une mise à la disposition du public : la seule possibilité d’une telle transmission suffit. Il n’y a donc pas lieu d’appliquer un seuil en ce qui concerne la quantité de données téléversées, tel que mentionné dans la première question préjudicielle, sous b).

47.      Par ailleurs, le fonctionnement des réseaux peer-to-peer, en tant que réseaux de partage des fichiers, repose sur le principe « do ut des » : pour avoir la possibilité de télécharger, il faut téléverser. Ainsi, les sites d’indexation exigent des utilisateurs de respecter un certain ratio entre le téléversement et le téléchargement, fixé normalement à environ 1 (25). Les utilisateurs ayant un ratio trop bas peuvent être bloqués (« bannis », de l’anglais ban). Or, rien que du fait que, dans les connexions Internet, la vitesse de téléversement est souvent plus faible que celle du téléchargement, le seul téléversement des segments de fichiers au moment de leur téléchargement ne suffit pas pour maintenir le ratio au niveau exigé (26). Il est donc nécessaire de téléverser au-delà du seul temps de téléchargement. Tout utilisateur régulier d’un réseau peer-to-peer est par conséquent amené à devenir un seeder et à mettre à la disposition du public les fichiers en sa possession.

48.      Les arguments soulevés par Telenet, Proximus et Scarlet Belgium, selon lesquels les segments qui sont échangés dans les réseaux peer-to-peer ne constituent pas des parties d’œuvres bénéficiant de la protection par le droit d’auteur, sont par conséquent non fondés. En effet, ces segments ne sont pas des parties d’œuvres, mais des parties des fichiers contenant ces œuvres. Ces segments ne sont que l’instrument servant à la transmission de ces fichiers selon le protocole BitTorrent. Cependant, le fait que les segments qui sont transmis sont inutilisables en eux‑mêmes est sans importance, car ce qui est mis à disposition est le fichier contenant l’œuvre, c’est‑à‑dire l’œuvre sous forme numérique. Or, si, du point de vue du droit de la mise à la disposition du public, il est indifférent qu’il y ait ou non une transmission de l’œuvre, le procédé technique selon lequel cette transmission s’effectue l’est d’autant plus (27).

49.      Finalement, à cet égard, le fonctionnement des réseaux peer-to-peer ne diffère pas énormément de celui de la Toile (World Wide Web). La publication d’une œuvre en ligne signifie uniquement que le fichier contenant cette œuvre est stocké sur un serveur connecté à Internet et possède une adresse URL (Uniform Resource Locator) à l’aide de laquelle il est possible d’y accéder. L’œuvre en tant qu’objet perceptible par l’homme existe sur la Toile uniquement à partir du moment où un ordinateur client accède au serveur en question, reproduit le fichier et affiche cette œuvre sur l’écran (ou en reproduit les sons). Cependant, le seul fait de placer le fichier contenant l’œuvre sur un serveur accessible à partir de la Toile suffit pour qu’il y ait un acte de communication (mise à disposition). En outre, Internet fonctionne selon le principe du packet switch (« commutation des paquets ») : le fichier contenant l’œuvre en question est divisé en petits paquets (28) de données, qui sont acheminés entre le serveur et le client dans un ordre aléatoire et par des chemins différents. Ces paquets sont inutilisables en eux‑mêmes ou, en tout cas, trop petits pour comporter des parties originales de l’œuvre, ce n’est qu’une fois acheminés qu’ils sont réassemblés pour former le fichier-œuvre. Pourtant, il ne fait aucun doute qu’une communication au public a lieu sur la Toile. Le droit de la mise à la disposition du public a été conçu justement pour les utilisations des œuvres sur Internet, en premier lieu sur la Toile.

–       Les leechers

50.      La troisième situation dans laquelle se trouvent les utilisateurs des réseaux peer-to-peer est celle des utilisateurs qui téléchargent les fichiers sans les téléverser, ni pendant le téléchargement ni après. En effet, certains clients BitTorrent permettent une telle configuration (29). Ces utilisateurs sont dénommés leechers. En bloquant la possibilité de téléchargement des segments des fichiers à partir de leurs ordinateurs, les leechers ne mettent pas de fichiers à la disposition du public et il n’en résulte donc pas d’atteinte à ce droit exclusif.

51.      Cela étant précisé, d’une part, les leechers commettent tout de même une atteinte au droit exclusif de reproduction, protégé par l’article 2 de la directive 2001/29. En effet, si la reproduction du fichier contenant l’œuvre protégée qui résulte de son téléchargement sert à des fins privées, il est de jurisprudence constante qu’une reproduction ne jouit pas de l’exception de copie privée prévue à l’article 5, paragraphe 2, sous b), de cette directive, dans la situation où la source de cette reproduction était illicite (30). Or, tel est précisément le cas du téléchargement d’une œuvre mise à disposition sur un réseau peer-to-peer sans l’autorisation du titulaire des droits d’auteur et des droits voisins. L’atteinte au droit de reproduction n’est cependant pas invoquée dans la procédure au principal. Par ailleurs, dans certains systèmes de droit internes, le fait de tirer un bénéfice d’une contrefaçon commise par un tiers est un délit en soi.

52.      D’autre part, le fonctionnement des réseaux peer-to-peer est fondé sur le mécanisme de partage, c’est‑à‑dire que tout téléchargement doit avoir une contrepartie en téléversement. Si le nombre des utilisateurs du réseau qui téléversent est trop faible, le réseau fonctionne mal, car la vitesse de téléchargement est trop lente. Lorsqu’il n’y a plus aucun seeder, le réseau cesse de fonctionner complètement et le fichier torrent est « mort ». Pour cette raison, les trackers discriminent les utilisateurs qui ne téléversent pas (leechers) en diminuant leur vitesse de téléchargement, voire même leur bloquent l’accès. La stratégie du téléchargement sans téléversement ne peut donc fonctionner que pour des utilisations occasionnelles des réseaux peer-to-peer et les leechers constituent, par définition, un phénomène marginal sur ces réseaux.

53.      Il s’ensuit que si le fait d’avoir bloqué la fonction de téléversement de son client BitTorrent peut constituer un moyen de défense dans une procédure judiciaire en réparation du préjudice causé par l’atteinte au droit de la mise à la disposition du public, le fait d’avoir téléchargé des œuvres protégées sur un réseau peer-to-peer est, à mon avis, un indice suffisant de la probabilité d’une telle atteinte au stade où le titulaire lésé cherche à obtenir les données personnelles des personnes concernées à partir des adresses IP de leurs connexions Internet.

 Sur l’exigence de la connaissance de cause et du rôle incontournable de l’utilisateur

54.      Telenet, Proximus et Scarlet Belgium soulèvent également l’argument selon lequel les utilisateurs des réseaux peer-to-peer pourraient ne pas être conscients du fait que, en téléchargeant des œuvres sur ces réseaux, ils sont également en train de les téléverser. En tout état de cause, ces utilisateurs ne joueraient pas un rôle incontournable dans la mise à la disposition du public des œuvres partagées sur ces réseaux. Or, en vertu de la jurisprudence de la Cour, la connaissance de cause et le rôle incontournable de l’utilisateur seraient des conditions nécessaires pour constater l’existence d’un acte de communication au public.

55.      Premièrement, en ce qui concerne la connaissance de cause des utilisateurs des réseaux peer-to-peer, il y a lieu d’observer, que les clients BitTorrent ne sont pas des logiciels standards, normalement présents sur un ordinateur. Leur installation, leur configuration et leur utilisation nécessitent un savoir-faire spécifique, qu’il est toutefois actuellement assez aisé d’acquérir, notamment à l’aide des nombreux tutoriels disponibles sur Internet. Or, n’importe quel tutoriel informe clairement que le téléchargement à partir d’un réseau peer-to-peer s’accompagne automatiquement du téléversement du même contenu. Certains de ces tutoriels indiquent également comment désactiver cette fonctionnalité.

56.      Deuxièmement, comme je l’ai déjà expliqué (31), les utilisateurs des réseaux peer-to-peer sont informés de leur ratio téléversement/téléchargement, un ratio trop faible pouvant conduire au bannissement du site d’indexation. Ils sont donc parfaitement conscients du fait que la participation aux réseaux peer-to-peer suppose non pas uniquement de télécharger du contenu, mais également d’en téléverser.

57.      Je ne suis donc pas persuadé de la prétendue inconscience de ces utilisateurs. Cela est toutefois sans grande importance, car la connaissance de cause ne me semble pas être une condition de l’existence d’un acte de mise à la disposition du public dans des cas comme celui de l’espèce.

58.      Il est vrai que, dans une série d’arrêts, la Cour a souligné l’importance du caractère délibéré de l’intervention de l’utilisateur pour constater l’existence d’un acte de communication au public. Il en était ainsi notamment dans l’affaire ayant donné lieu à l’arrêt Stichting Brein, qui concernait les administrateurs d’un site d’indexation des fichiers dans un réseau peer-to-peer (32). Je partage cependant l’avis de la Commission selon lequel cette exigence de l’intervention délibérée était nécessaire dans les affaires dans lesquelles la Cour avait attribué l’acte de communication au public à des acteurs qui n’étaient pas à l’origine de la communication initiale de l’œuvre. En effet, sans cette intervention délibérée, ces acteurs ne seraient que de simples intermédiaires passifs, voire des fournisseurs d’installations techniques, auxquels aucun acte de communication ne pourrait être attribué.

59.      En revanche, dans la situation où les utilisateurs concernés sont eux‑mêmes à l’origine de la communication au public (mise à disposition), la connaissance de cause de ces utilisateurs n’est pas constitutive de l’acte en question. En effet, l’article 3 de la directive 2001/29 ne comporte aucune indication en ce sens. Le caractère inconscient du comportement du contrevenant peut, tout au plus, être pris en compte lors de la fixation des dommages‑intérêts, comme cela est expressément prévu à l’article 13, paragraphe 2, de la directive 2004/48, mais il est sans pertinence du point de vue de la licéité du comportement. Cette disposition constitue d’ailleurs une indication supplémentaire quant au fait que le caractère délibéré n’est pas, en règle générale, un élément constitutif d’une atteinte à un droit de propriété intellectuelle protégé par le droit de l’Union.

60.      Il en est de même en ce qui concerne le caractère incontournable de l’intervention de l’utilisateur pour donner accès à l’œuvre au public. Ce critère est déterminant afin de pouvoir attribuer la communication à une personne n’étant pas à l’origine de cette communication (33). En effet, ce rôle incontournable consiste à permettre l’accès à l’œuvre à un public nouveau, c’est‑à‑dire un public n’ayant pas été visé par la communication initiale (34).

61.      Or, les utilisateurs d’un réseau peer-to-peer ne se trouvent pas dans cette situation. S’il est vrai qu’ils mettent à la disposition des autres pairs les segments de fichiers qu’ils ont, le plus souvent, téléchargés auparavant sur le même réseau, ces fichiers sont désormais stockés sur leurs propres ordinateurs (35), leur mise à disposition a donc le caractère d’une communication initiale ou, en tout cas, autonome. De manière semblable, la Cour n’a pas hésité à constater l’existence d’un tel acte dans le cas de la publication sur un site Internet d’une œuvre déjà librement accessible sur un autre site (36). Dès lors, le rôle incontournable de ces utilisateurs n’est pas décisif pour constater l’existence d’un acte de communication (37).

 Sur l’existence d’un public nouveau

62.      Selon une jurisprudence établie de la Cour, la communication d’une œuvre protégée au public comporte l’acte de communication et un public (38). Le partage des fichiers sur un réseau peer-to-peer vise, normalement, un nombre indéterminé de destinataires potentiels et implique un nombre important de personnes. L’existence d’un public est donc avérée (39).

63.      Par ailleurs, l’exigence selon laquelle le public concerné doit être un public nouveau n’est applicable que dans le cas d’une communication secondaire. En effet, le public nouveau est défini comme le public n’ayant pas été pris en compte par les titulaires des droits d’auteur lorsque ces derniers ont autorisé la communication initiale (40). Dès lors que la mise à disposition des œuvres protégées par les utilisateurs d’un réseau peer-to-peer a le caractère d’une communication initiale (41), le critère du public nouveau n’est pas applicable dans le cas d’espèce.

64.      En tout état de cause, même si ce critère était applicable, dans la mesure où aucun public n’a été pris en compte par les titulaires des droits d’auteur et des droits voisins lorsque les œuvres sont partagées sans l’autorisation de ces titulaires, tout public auquel est destinée la communication, en l’espèce les utilisateurs du réseau peer-to-peer, doit par conséquent être considéré comme nouveau.

 Proposition de réponse

65.      Ainsi, les utilisateurs des réseaux peer-to-peer, en offrant la possibilité de télécharger des segments des fichiers contenant des œuvres protégées par le droit d’auteur à partir de leurs ordinateurs, que ce soit lors du téléchargement de ces fichiers ou indépendamment de ce téléchargement, mettent ces œuvres à la disposition du public au sens de l’article 3 de la directive 2001/29.

66.      Je propose donc de répondre à la première question préjudicielle que l’article 3 de la directive 2001/29 doit être interprété en ce sens que relève du droit de la mise à la disposition du public au sens de cet article le fait de mettre à disposition pour téléchargement dans le cadre d’un réseau peer-to-peer des segments d’un fichier contenant une œuvre protégée, et ce avant même que l’utilisateur concerné n’ait lui‑même téléchargé l’intégralité dudit fichier et sans que la connaissance de cause de cet utilisateur soit déterminante.

 Sur la deuxième question préjudicielle

67.      Par sa deuxième question préjudicielle, la juridiction de renvoi demande, en substance, si une société telle que Mircom, qui, bien qu’ayant acquis certains droits sur des œuvres protégées, ne les exploite pas, mais se limite à réclamer des indemnités aux personnes qui portent atteinte à ces droits, en l’occurrence, en mettant ces œuvres à la disposition du public sur des réseaux peer-to-peer, est susceptible de bénéficier des mesures, des procédures et des réparations prévues au chapitre II de la directive 2004/48. La juridiction de renvoi éprouve également des doutes sur le point de savoir si un tel organisme peut être considéré comme ayant subi un quelconque préjudice au sens de l’article 13 de cette directive.

 La qualité de licencié de Mircom

68.      Les quatre catégories d’acteurs qui doivent avoir la qualité pour bénéficier des mesures, des procédures et des réparations prévues par la directive 2004/48 afin de garantir le respect des droits de propriété intellectuelle sont énumérées à l’article 4, sous a) à d), de cette directive. Il s’agit des titulaires de ces droits, des autres personnes autorisées à utiliser ces droits, notamment les licenciés, des organismes de gestion collective des droits de propriété intellectuelle, ainsi que des organismes de défense professionnels ayant qualité pour représenter des titulaires de droits de propriété intellectuelle. En ce qui concerne les trois dernières catégories, elles n’ont la qualité pour bénéficier des dispositions de la directive 2004/48 que si, et dans la mesure où, le droit interne applicable le prévoit.

69.      Il est constant, dans la procédure au principal, que Mircom n’est titulaire d’aucun droit d’auteur ni droit voisin sur les œuvres en question. L’article 4, sous a), de la directive 2004/48 ne lui est donc pas applicable.

70.      En revanche, Mircom prétend avoir acquis des licences lui permettant de procéder à la communication au public des œuvres en cause au principal dans des réseaux peer-to-peer. À première vue, cette société devrait donc être considérée comme licenciée et bénéficier, de ce fait, des dispositions de la directive 2004/48 en vertu de l’article 4, sous b), de celle‑ci. En effet, le législateur de l’Union considère les licenciés comme des personnes lésées par les activités contrefaisantes, dans la mesure où ces activités peuvent faire obstacle à l’exploitation normale des licences ou bien en diminuer les revenus.

71.      Il appartiendrait encore à la juridiction de renvoi de vérifier la validité des accords de licence conclus par Mircom au regard du droit applicable à ces contrats, ainsi que la qualité pour agir d’un tel licencié au regard des règles procédurales applicables au litige.

72.      Cette juridiction observe toutefois que Mircom n’exploite pas en réalité lesdites licences, mais se limite à demander des indemnités aux personnes qui portent atteinte aux droits d’auteur et aux droits voisins sur les œuvres en cause en les mettant à la disposition du public sur des réseaux peer-to-peer. Selon elle, la façon de procéder de Mircom répond parfaitement à la définition de ce qui est souvent désigné comme un copyright troll.

73.      Je rappelle qu’un copyright troll est une personne qui, ayant acquis des droits d’exploitation limités sur des œuvres protégées, ne les exploite pas en réalité, mais se limite à demander des indemnités aux personnes qui portent atteinte à ces droits, notamment sur Internet, le plus souvent sur des réseaux de partage des fichiers, tels que les réseaux peer-to-peer. En outre, un copyright troll introduit des recours en justice dans le seul but d’obtenir les noms et les adresses des contrevenants, afin de leur proposer par la suite une solution à l’amiable moyennant le paiement d’une certaine somme, le plus souvent sans poursuivre ces procédures judiciaires. Ses revenus proviennent donc principalement des sommes payées « volontairement » par les contrevenants, qu’il partage avec les titulaires des droits d’auteur et des droits voisins sur les œuvres en question. Ce procédé semble être particulièrement efficace en ce qui concerne les atteintes aux droits d’auteur et aux droits voisins sur des films pornographiques car, outre la menace des dommages importants qui peuvent éventuellement être adjugés, il est possible d’exploiter le sentiment de gêne provoqué, de manière délibérée, chez les contrevenants présumés (42). Ainsi, dans bon nombre de cas, les personnes concernées peuvent être enclines à payer les sommes exigées sans songer à d’éventuelles mesures de défense, voire sans être les véritables acteurs des atteintes aux droits en question (43).

74.      Mircom elle‑même a reconnu, lors de l’audience, ne pas exploiter – ni avoir l’intention de le faire – les licences acquises sur les œuvres en cause au principal. Par ailleurs, si les réseaux peer-to-peer peuvent constituer la voie de distribution licite de certains contenus protégés par le droit d’auteur, des efforts considérables sont nécessaires afin de surmonter les difficultés techniques liées à un tel tuyau de distribution et d’en assurer la rentabilité. La seule acquisition des licences n’est donc pas suffisante et il ne semble pas que Mircom ait l’intention d’entreprendre de tels efforts.

75.      Tout au contraire, la juridiction de renvoi fait état de décisions juridictionnelles, notamment au Royaume‑Uni, dans lesquelles il a été constaté que Mircom avait agi de manière typique pour les copyright trolls, notamment en utilisant les données des contrevenants présumés obtenues dans le cadre de procédures judiciaires antérieures afin de contacter ces contrevenants et de leur proposer des « arrangements », sans poursuivre en justice les personnes ayant refusé ces arrangements (44).

76.      Il semblerait donc qu’effectivement, le comportement de Mircom corresponde à celui d’un copyright troll. Cette notion n’est cependant pas connue du droit de l’Union. Par ailleurs, le comportement de Mircom n’est pas illégal en soi. Comme le souligne à juste titre la Commission, rien n’interdit à un intéressé de renoncer à des actions en justice s’il ne les considère pas opportunes ni de rechercher des solutions à l’amiable dans des litiges qui l’opposent aux contrevenants aux droits d’auteur.

77.      En revanche, il existe, en droit de l’Union, un principe général du droit selon lequel les justiciables ne sauraient frauduleusement ou abusivement se prévaloir des normes de ce droit. En effet, l’application de la réglementation de l’Union ne saurait être étendue jusqu’à couvrir les opérations qui sont réalisées dans le but de bénéficier frauduleusement ou abusivement des avantages prévus par le droit de l’Union. Tel est le cas lorsque les dispositions du droit de l’Union sont invoquées non pas en vue de réaliser les objectifs de ces dispositions, mais dans le but de bénéficier d’un avantage du droit de l’Union alors que les conditions pour bénéficier de cet avantage ne sont que formellement remplies (45).

78.      Dans la mesure où le principe de l’interdiction de l’abus de droit trouve à s’appliquer dans des matières très variées du droit de l’Union (46), je ne vois pas de raison qui pourrait empêcher de l’appliquer dans le domaine de la propriété intellectuelle. La directive 2004/48 exige d’ailleurs elle‑même, à son article 3, paragraphe 2, d’offrir des sauvegardes contre l’usage abusif des mesures, des procédures et des réparations qu’elle prévoit.

79.      Or, on pourrait considérer que Mircom, en acquérant des licences d’exploitation qu’elle n’a pas l’intention d’exécuter, vise en réalité à s’en prévaloir abusivement afin d’acquérir le statut de licencié lui permettant d’entamer les procédures judiciaires prévues par la directive 2004/48 dans le but d’obtenir les données des contrevenants aux droits d’auteur et aux droits voisins sur les œuvres sur lesquelles portent ces licences. En disposant de ces données, il serait en mesure de contacter ces contrevenants pour les menacer de poursuites en justice afin d’obtenir le paiement d’une somme forfaitaire au titre de solution à l’amiable.

80.       Ainsi, ayant formellement rempli les conditions pour bénéficier du statut de licencié, Mircom invoquerait ce statut dans un but différent de celui pour lequel la directive 2004/48 confère aux licenciés le droit d’ester en justice en cas d’atteintes aux droits de propriété intellectuelle. En effet, le but du législateur de l’Union était de donner aux licenciés un instrument de protection de l’exploitation normale de leurs licences, tandis que celui de Mircom est uniquement de réprimer les atteintes aux droits d’auteur et aux droits voisins et d’en tirer un avantage financier. Ce comportement répondrait alors à la définition d’un abus de droit prohibé en droit de l’Union.

81.      La constatation d’un tel comportement abusif nécessite une appréciation factuelle, qu’il revient donc à la juridiction nationale d’effectuer. Si elle devait constater que Mircom tente effectivement de se prévaloir de manière abusive de son statut de licencié afin de bénéficier des mesures, des procédures et des réparations prévues dans les dispositions adoptées dans le cadre de la transposition de la directive 2004/48, cette juridiction devrait alors lui refuser le bénéfice de ces mesures, procédures et réparations, dans la mesure où ce bénéfice est fondé sur le statut de licencié.

 La qualité de cessionnaire des créances de Mircom

82.      Cependant, au regard des contrats conclus entre Mircom et les producteurs des films qui ont été présentés à la Cour, le statut de cette société semble pouvoir s’analyser différemment. Il reviendrait en effet à la juridiction de renvoi de vérifier si ces contrats ne sont pas d’une autre nature que des contrats de licence. Si tel était le cas, il serait non pas question d’un abus de droit, mais d’une relation juridique différente de celle qui ressort à première vue de ces contrats.

83.      Notamment, Mircom prétend être non seulement licenciée des producteurs des films en cause au principal, mais également cessionnaire des créances que ces producteurs détiendraient du fait des atteintes aux droits d’auteur et aux droits voisins sur ces films. Se pose donc la question de savoir si un tel cessionnaire de créances est susceptible de bénéficier des mesures, des procédures et des réparations prévues par la directive 2004/48.

84.      Je rappelle que les catégories de personnes auxquelles la directive 2004/48 confère le bénéfice des mesures, des procédures et des réparations qu’elle prévoit sont énumérées à l’article 4, sous a) à d), de celle‑ci. L’article 4, sous a), de cette directive concerne les titulaires des droits de propriété intellectuelle, catégorie qui, cela ne fait aucun doute, n’englobe pas les cessionnaires des créances liées aux atteintes à ces droits.

85.      En revanche, l’article 4, sous b), de la directive 2004/48 mentionne « toutes les autres personnes autorisées à utiliser [les droits de propriété intellectuelle] ». Comme je l’ai indiqué, Mircom pourrait en principe, en sa qualité de licencié, bénéficier de cette disposition à condition que ses licences ne soient pas considérées comme ayant été acquises dans un but abusif. Il y a donc maintenant lieu de vérifier si cette société pourrait bénéficier de ladite disposition en tant que cessionnaire des créances liées aux atteintes aux droits de propriété intellectuelle.

86.      Je suis d’avis que tel n’est pas le cas. En effet, la notion d’« utilisation des droits de propriété intellectuelle » doit être interprétée comme couvrant l’exercice des prérogatives exclusives découlant de ces droits. En ce qui concerne les objets protégés par le droit d’auteur et les droits voisins, il s’agit notamment des actes de reproduction, de communication au public et de distribution des copies de ces objets. Ce sont en effet les personnes autorisées à exercer ces prérogatives qui ont, à l’instar des titulaires des droits, un intérêt direct dans la protection de ces droits, mentionné au considérant 18 de la directive 2004/48 (47), car toute atteinte à ceux‑ci entre potentiellement en conflit avec lesdites prérogatives.

87.      Or, l’acquisition et le recouvrement des créances liées à ces atteintes constituent non pas l’exercice des prérogatives exclusives des titulaires des droits de propriété intellectuelle, mais plutôt un mécanisme, habituel en droit civil, de réparation des dommages qui résultent des atteintes à ces prérogatives. L’article 4, sous b), de la directive 2004/48 doit donc, à mon avis, être interprété en ce sens que la catégorie des personnes autorisées à utiliser les droits de propriété intellectuelle visée à cette disposition n’inclut pas les cessionnaires des créances liées aux atteintes auxdits droits.

88.      Il n’en reste pas moins que les titulaires des droits de propriété intellectuelle peuvent avoir un intérêt à céder leurs créances liées aux atteintes à ces droits, notamment en raison des difficultés qu’ils peuvent rencontrer pour recouvrer eux‑mêmes ces créances. Or, de telles créances trouveraient plus probablement preneur si les cessionnaires pouvaient bénéficier des mécanismes destinés à faciliter la constatation et le recouvrement de ces créances, tels que ceux prévus au chapitre II de la directive 2004/48.

89.      Je n’exclus donc pas que le droit national puisse donner aux cessionnaires de telles créances la qualité pour bénéficier des mesures prises en transposition de la directive 2004/48. En effet, selon la jurisprudence de la Cour, cette directive se limite à établir un niveau de protection minimal qui peut être relevé par les États membres (48). Elle ne l’exige cependant pas.

90.      Notamment, une telle exigence ne découle pas, à mon avis, de l’arrêt SNB-REACT (49). Il est vrai que, dans cet arrêt, la Cour a jugé, en se fondant notamment sur le considérant 18 de la directive 2004/48, que « lorsqu’un organisme chargé de la gestion collective de droits de propriété intellectuelle et reconnu comme ayant qualité pour représenter les titulaires de ces droits est considéré par la législation nationale comme ayant un intérêt direct à la défense desdits droits, d’une part, et que cette législation lui permet d’ester en justice, d’autre part, les États membres sont tenus de reconnaître à cet organisme la qualité pour demander l’application des mesures, procédures et réparations prévues par ladite directive ainsi que pour agir en justice en vue de faire valoir de tels droits » (50). Il s’agissait cependant, comme l’indique le texte de cet arrêt, d’un organisme de gestion collective des droits de propriété intellectuelle, c’est‑à‑dire une entité appartenant à l’une des catégories mentionnées à l’article 4 de la directive 2004/48 [sous c)]. Il découle du considérant 18 de la directive 2004/48 que les personnes appartenant à ces catégories ont, selon le législateur de l’Union, un intérêt direct dans le respect des droits de propriété intellectuelle. En revanche, ledit considérant ne saurait exiger de reconnaître la même qualité à des organismes ne relevant d’aucune de ces catégories, tels que les cessionnaires des créances liées aux atteintes aux droits de propriété intellectuelle, même si ceux‑ci devaient être considérés comme ayant, eux aussi, un intérêt direct. En effet, si un considérant peut expliquer les choix du législateur et guider ainsi l’interprétation des dispositions d’un acte de droit de l’Union, il n’a pas de valeur normative propre, indépendante de ces dispositions.

91.      Par ailleurs, contrairement à l’argument soulevé par Telenet lors de l’audience, ni le fait que la cession à Mircom porte sur des créances qui n’existaient pas au moment de la conclusion des contrats en cause, ni le fait que ces contrats sont conclus pour un temps déterminé ne me semblent s’opposer à l’existence d’une cession de créances. En effet, si le droit applicable le permet, une telle cession peut porter sur des créances futures et être réversible dans le cas où la créance ne serait pas recouvrée. En revanche, la juridiction de renvoi devra vérifier, premièrement, la validité de ces cessions à la lumière du droit applicable aux contrats en question et, secondement, l’opposabilité de telles cessions aux débiteurs, à la lumière de la législation applicable, y compris des règles procédurales devant la juridiction compétente.

 Les autres qualités potentielles de Mircom

92.      En se fondant également sur l’arrêt SNB-REACT (51), Telenet soutient que Mircom doit être considérée comme un organisme de gestion collective des droits de propriété intellectuelle. À l’instar de Proximus, de Scarlet Belgium et de la Commission, je suis d’avis que cette interprétation n’est pas correcte. En effet, Mircom ne gère pas les droits d’auteur et les droits voisins de ses cocontractants, mais cherche uniquement à obtenir la réparation des préjudices découlant des atteintes à ces droits. Il ne semble pas non plus que Mircom réponde aux exigences posées aux organismes de gestion collective par la directive 2014/26/UE (52). Par ailleurs, Mircom elle‑même affirme ne pas être un tel organisme.

93.      Enfin, je partage l’avis du gouvernement polonais selon lequel chaque titulaire d’un droit d’auteur ou d’un droit voisin a le droit d’autoriser une autre personne, au moyen d’un mandat ou d’un autre acte juridique d’autorisation, à exercer ses droits en son nom, en particulier pour réclamer la réparation due pour la violation de son droit. L’article 4, sous d), de la directive 2004/48 prévoit d’ailleurs expressément une telle situation. Cela ne semble cependant pas être le cas dans l’affaire au principal. En effet, il est constant devant la juridiction de renvoi que Mircom agit non pas au nom et pour le compte des producteurs des films en cause, mais en son propre nom et pour son propre compte. Cette société ne saurait donc être considérée comme un organisme de défense ayant qualité pour représenter des titulaires de droits de propriété intellectuelle au sens de l’article 4, sous d), de la directive 2004/48.

 Proposition de réponse

94.      Je propose de répondre à la deuxième question préjudicielle que l’article 4, sous b), de la directive 2004/48 doit être interprété en ce sens qu’un organisme qui, bien qu’ayant acquis certains droits sur des œuvres protégées, ne les exploite pas et se limite à exiger des indemnités des personnes qui portent atteinte à ces droits, n’a pas la qualité pour bénéficier des mesures, des procédures et des réparations prévues au chapitre II de cette directive, dans la mesure où la juridiction compétente constate que l’acquisition des droits par cet organisme avait pour seul but l’obtention de cette qualité. Ladite directive n’exige pas ni ne s’oppose à ce que l’État membre reconnaisse, dans sa législation interne, cette qualité à un cessionnaire de créances liées aux atteintes aux droits de propriété intellectuelle.

 Sur la troisième question préjudicielle

95.      Par sa troisième question préjudicielle, la juridiction de renvoi demande dans quelle mesure les circonstances évoquées dans le cadre des deux premières questions doivent être prises en compte dans l’appréciation de la juste mise en balance entre, d’une part, le respect des droits de propriété intellectuelle et, d’autre part, les droits et les libertés des utilisateurs, tels que le respect de la vie privée et la protection des données à caractère personnel.

 Remarques liminaires

96.      Il découle de la présente demande de décision préjudicielle que la juridiction de renvoi a connaissance de la jurisprudence de la Cour relative à la transmission à des personnes privées des données à caractère personnel pour permettre d’engager, devant les juridictions civiles, des poursuites contre les atteintes au droit d’auteur. Selon cette jurisprudence, une telle transmission est autorisée, sans être exigée, par les dispositions combinées de l’article 8, paragraphe 3, de la directive 2004/48 et de l’article 15, paragraphe 1, de la directive 2002/58 (53). La Cour a toutefois considéré que, lors de la transposition notamment des directives 2002/58 et 2004/48, il incombe aux États membres de veiller à se fonder sur une interprétation de ces dernières qui permette d’assurer un juste équilibre entre les différents droits fondamentaux protégés par l’ordre juridique de l’Union. Par ailleurs, lors de la mise en œuvre des mesures de transposition de ces directives, il incombe aux autorités et aux juridictions des États membres non seulement d’interpréter leur droit national d’une manière conforme auxdites directives, mais également de veiller à ne pas se fonder sur une interprétation de celles‑ci qui entrerait en conflit avec ces droits fondamentaux ou avec les autres principes généraux du droit de l’Union, tels que le principe de proportionnalité (54).

97.      Cette jurisprudence doit être lue à la lumière d’une jurisprudence plus récente qui semble mettre l’accent sur l’obligation des États membres d’assurer aux titulaires des droits de propriété intellectuelle des possibilités réelles d’obtenir une réparation des préjudices résultant des atteintes à ces droits. Ainsi, la Cour a jugé, dans une affaire où les faits au principal concernaient le partage de fichiers, que le droit de l’Union (les directives 2001/29 et 2004/48) s’opposait à une législation ou à une pratique jurisprudentielle nationale en vertu de laquelle le détenteur d’une connexion Internet ayant servi à des atteintes au droit d’auteur pouvait se soustraire à sa responsabilité simplement en désignant un membre de la famille qui avait la possibilité d’accéder à cette connexion, sans donner aucune précision supplémentaire, laissant ainsi le titulaire des droits d’auteur lésé sans aucune possibilité réelle de recours, et sans que cette législation donne à ce titulaire d’autres possibilités d’obtenir réparation, par exemple en engageant la responsabilité du détenteur de la connexion Internet (55). Or, si le fait, pour le détenteur d’une connexion Internet ayant servi à porter atteinte à des droits d’auteur, de reconnaître sa propre responsabilité pour ces atteintes ou d’indiquer la personne responsable, constitue une condition pour que le titulaire de ces droits soit en mesure d’obtenir réparation du préjudice subi, il en est d’autant plus ainsi en ce qui concerne l’étape préalable, à savoir l’identification du détenteur de la connexion, qui n’est souvent possible que sur la base de l’adresse IP et des informations fournies par le fournisseur d’accès à Internet.

98.      Cependant, la Cour vient de rendre l’arrêt La Quadrature du Net e.a. (56), important en ce qui concerne l’étape préalable à toute communication des données telles que les adresses IP, à savoir la conservation de ces données. Si cet arrêt se fonde sur une jurisprudence antérieure, il apporte d’importantes précisions. Or, il est difficile de ne pas percevoir une certaine tension  entre cet arrêt et la jurisprudence citée aux points précédents, relative à la communication des adresses IP dans le cadre des recours en protection des droits de propriété intellectuelle.

99.      En effet, dans l’arrêt La Quadrature du Net e.a., la Cour admet que, « dans le cas d’une infraction commise en ligne, l’adresse IP peut constituer le seul moyen d’investigation permettant l’identification de la personne à laquelle cette adresse était attribuée au moment de la commission de cette infraction » (57). Il n’en va pas différemment dans le cas des délits de droit civil commis en ligne, tels que les atteintes aux droits de propriété intellectuelle. La Cour considère également que « [c]ette catégorie de données [les adresses IP] présente [...] un degré de sensibilité moindre que les autres données relatives au trafic » (58).

100. Ainsi, selon la Cour, « la conservation généralisée et indifférenciée [c’est‑à‑dire concernant les adresses IP de l’ensemble des personnes physiques propriétaires d’un équipement terminal à partir duquel un accès à Internet peut être effectué] des seules adresses IP attribuées à la source d’une connexion [(59)] n’apparaît pas, en principe, contraire à l’article 15, paragraphe 1, de la directive 2002/58, lu à la lumière des article[s] 7, 8 et 11 ainsi que de l’article 52, paragraphe 1, de la Charte, pourvu que cette possibilité soit soumise au strict respect des conditions matérielles et procédurales devant régir l’utilisation de ces données » (60).

101. Néanmoins, selon la Cour, « [e]u égard au caractère grave de l’ingérence dans les droits fondamentaux consacrés aux articles 7 et 8 de la Charte que comporte cette conservation, seule la lutte contre la criminalité grave et la prévention des menaces graves contre la sécurité publique sont de nature, à l’instar de la sauvegarde de la sécurité nationale, à justifier cette ingérence » (61). Par conséquent, la Cour a jugé que l’article 15, paragraphe 1, de la directive 2002/58, lu à la lumière des articles 7, 8 et 11 ainsi que de l’article 52, paragraphe 1, de la Charte, s’opposait à des mesures législatives prévoyant, aux fins prévues à l’article 15, paragraphe 1, de la directive 2002/58, à titre préventif, une conservation généralisée et indifférenciée des données relatives au trafic, sauf, notamment, une conservation généralisée et indifférenciée des adresses IP attribuées à la source d’une connexion (communication) aux fins de la sauvegarde de la sécurité nationale, de la lutte contre la criminalité grave et de la prévention des menaces graves contre la sécurité publique (62).

102. Or, les fournisseurs des services de communications électroniques ayant, en vertu de l’article 6, paragraphe 1, de la directive 2002/58, l’obligation d’effacer ou de rendre anonymes les données relatives au trafic, dont les adresses IP, lorsqu’elles ne sont plus nécessaires à la transmission d’une communication (63), seule une mesure de l’État membre prise sur le fondement de l’article 15, paragraphe 1, de cette directive peut les autoriser à conserver ces données (64).

103. Il est vrai que ledit arrêt La Quadrature du Net e.a. concerne uniquement la conservation des données pour des raisons liées à la sécurité publique et à la lutte contre la criminalité. Cependant, le standard de protection y a été fixé à un niveau particulièrement élevé et il sera, à mon avis, difficile de l’ignorer dans d’autres domaines, tels que la protection par le droit civil des droits d’autrui. Or, il est à mon avis douteux que les intérêts liés à la protection des droits de la propriété intellectuelle soient aussi importants que ceux qui sous-tendent la sauvegarde de la sécurité nationale, la lutte contre la criminalité grave et la prévention des menaces graves contre la sécurité publique. Dès lors, la conservation des adresses IP aux fins de cette protection, ainsi que leur communication aux intéressés dans le cadre des procédures ayant pour objet cette protection, même lorsque ces adresses sont conservées pour d’autres fins (65), seraient contraires à la directive 2002/58, telle qu’interprétée dans cet arrêt. Les titulaires des droits de propriété intellectuelle seront alors dépourvus du principal, sinon du seul, moyen d’identifier les auteurs des atteintes auxdits droits en ligne, lorsque ceux‑ci agissent, comme c’est le cas dans les réseaux peer-to-peer, de manière anonyme, ce qui risque de remettre en cause l’équilibre des différents intérêts en jeu que la Cour s’est efforcée d’établir (66).

104. Dans la présente affaire, la demande de décision préjudicielle ne contient aucune indication quant au fondement juridique de la conservation des adresses IP dont Mircom demande la communication. Toutefois, à en croire Telenet, cette conservation serait fondée sur l’article 126 de la Wet betreffende de elektronische communicatie (loi relative aux communications électroniques) du 13 juin 2005 (67), disposition qui était en cause dans l’une des affaires (68) ayant donné lieu à l’arrêt La Quadrature du Net e.a. (69). Si la conservation des adresses IP sur le fondement de cette disposition ou, à tout le moins, leur utilisation à des fins autres que celles jugées licites dans cet arrêt devaient être considérées comme contraires au droit de l’Union, la procédure au principal et, par conséquent, la présente demande de décision préjudicielle, deviendraient sans objet (70).

105. Il n’en reste pas moins que, dans la présente affaire, la juridiction de renvoi souhaite savoir comment les critères établis dans la jurisprudence de la Cour citée au point 96 des présentes conclusions doivent être interprétés dans les circonstances telles que celles du litige au principal. Il s’agit, d’une part, des doutes exprimés par la juridiction de renvoi en ce qui concerne l’existence d’une atteinte aux droits d’auteur et aux droits voisins dans le cas du partage des fichiers sur des réseaux peer-to-peer et, d’autre part, du rôle équivoque joué par Mircom dans la poursuite de ces atteintes.

 Sur l’existence d’une atteinte aux droits de propriété intellectuelle

106. En ce qui concerne l’existence d’une atteinte aux droits d’auteur et aux droits voisins, je pense que la réponse proposée à la première question préjudicielle clarifie la situation à suffisance. Tout d’abord, la mise à la disposition du public des segments d’un fichier contenant une œuvre protégée dans un réseau peer-to-peer relève du monopole du titulaire des droits d’auteur et des droits voisins sur cette œuvre et porte atteinte à ce monopole lorsqu’elle est effectuée sans l’autorisation de ce titulaire. Comme cette mise à disposition est habituellement associée au téléchargement des fichiers sur les réseaux peer-to-peer, car elle est constitutive de leur mode de fonctionnement, ce téléchargement constitue un indice suffisant d’une atteinte probable aux droits d’auteur ou aux droits voisins pour justifier la demande d’informations concernant l’identité des détenteurs des connexions Internet utilisées à cette fin de la part du fournisseur de cette connexion. Bien entendu, le titulaire des droits en question doit démontrer que des fichiers contenant des œuvres dont il possède les droits ont été partagés sans son autorisation à l’aide des connexions Internet incriminées.

107. Ensuite, le détenteur de la connexion Internet peut, pour se défendre, présenter des éléments de preuve afin de démontrer qu’il n’est pas à l’origine de l’atteinte en question, qu’il s’est limité à télécharger les fichiers, sans les mettre à la disposition des autres utilisateurs du réseau, qu’il n’était pas conscient de cette mise à disposition automatique, etc. Cela est cependant l’étape suivante, celle d’une procédure ayant pour objet l’établissement d’une éventuelle responsabilité. En revanche, la protection des données personnelles ne saurait constituer une immunité contre toute demande justifiée de divulgation d’informations nécessaires afin d’entamer une procédure judiciaire équitable en indemnité (71).

108. Telenet, Proximus et Scarlet Belgium soulèvent encore l’argument selon lequel la divulgation des noms des détenteurs des connexions Internet à l’aide desquelles ont été partagés les films dont Mircom possède les droits constituerait, en raison, si je comprends bien, des titres explicites de ces films, un traitement des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique au sens de l’article 9 du règlement 2016/679. Or un tel traitement est en principe interdit en vertu de l’article 9, paragraphe 1, de ce règlement.

109. Cependant, même à supposer que le fait d’être détenteur d’une connexion Internet qui a été utilisée afin de partager des films érotiques sur des réseaux peer-to-peer constitue une information concernant la vie ou l’orientation sexuelle de la personne concernée, je suis d’avis que les exceptions prévues à l’article 9, paragraphe 2, sous f) et g), du règlement 2016/679 trouvent ici à s’appliquer. Je ne pense donc pas que l’article 9, paragraphe 1, de ce règlement puisse s’opposer à la divulgation des noms de tels détenteurs de connexion Internet dans le cadre d’un recours en indemnité fondé sur le préjudice résultant d’un partage.

 Sur le rôle du requérant

110. Les problèmes soulevés par le rôle et la façon de procéder d’une entité comme Mircom sont plus délicats.

111. Premièrement, l’article 8, paragraphe 1, de la directive 2004/48 exige que la demande d’information soit formulée « dans le cadre d’une action relative à une atteinte à un droit de propriété intellectuelle ». La Cour a eu déjà l’occasion de juger que cette expression ne saurait être comprise comme se référant uniquement à des procédures visant à la constatation d’une atteinte à un droit de propriété intellectuelle (72). Elle a en effet reconnu que le droit à l’information peut être également exercé dans une procédure autonome, après le constat de l’atteinte (73). À l’instar de la Commission, je pense que ce droit peut d’autant plus être exercé avant un tel constat, notamment lorsque la demande d’information concerne les données des éventuels contrevenants, qui sont nécessaires à l’introduction d’un éventuel recours.

112. La difficulté dans la présente affaire tient au fait que la juridiction de renvoi semble douter du fait que Mircom ait l’intention d’introduire de tels recours ; selon cette juridiction, il s’agirait plutôt d’induire les personnes concernées à accepter son offre de solution à l’amiable.

113. Je pense cependant que l’expression « dans le cadre d’une action relative à une atteinte à un droit de propriété intellectuelle » est suffisamment large pour inclure un procédé du type de celui appliqué par Mircom. Son action a certainement un lien étroit avec des atteintes aux droits d’auteur et aux droits voisins et constitue une méthode, bien que douteuse sur le plan moral, de défense de ces droits. Il n’est pas non plus illégal en soi. Par ailleurs, la recherche d’une solution amiable constitue souvent un préalable à l’introduction de l’action en justice proprement dite. Elle nécessite, tout comme le recours juridictionnel, de connaître le nom et l’adresse du contrevenant présumé.

114. Je ne pense donc pas que la juridiction de renvoi puisse rejeter la demande de Mircom en considérant que celle‑ci n’a pas été introduite dans le cadre d’une action relative à une atteinte à un droit de propriété intellectuelle, comme l’exige l’article 8, paragraphe 1, de la directive 2004/48.

115. Deuxièmement, l’article 8, paragraphe 1, de la directive 2004/48 dispose que la demande d’information doit être justifiée et proportionnée. C’est sur ce point que la juridiction de renvoi devrait, à mon avis, prendre en compte la façon d’opérer de Mircom.

116. En effet, si cette juridiction devait considérer que l’acquisition par Mircom des licences d’exploitation des films en cause avait un objectif abusif, sa demande devrait être jugée comme étant injustifiée. Par ailleurs, même à supposer valide la qualité de licencié de Mircom, cette société, dans la mesure où elle n’a pas l’intention d’exploiter ces licences, ne subirait réellement aucun préjudice dont elle pourrait ensuite demander réparation en vertu de l’article 13 de la directive 2004/48. Son action serait alors sans objet et sa demande injustifiée.

117. Il serait encore possible de considérer Mircom comme un cessionnaire des créances des producteurs de films découlant des atteintes au droit de la mise à la disposition du public des films en cause. Dans un tel cas, selon la réponse que je propose de donner à la deuxième question, le locus standi de Mircom serait fondé uniquement sur le droit national. C’est donc en vertu de ce droit que la juridiction de renvoi devra apprécier la demande d’information.

118. Enfin, troisièmement, l’article 3, paragraphe 2, de la directive 2004/48 dispose que les mesures, les procédures et les réparations prévues par cette directive doivent être appliquées de manière à offrir des sauvegardes contre leur usage abusif. Il revient donc à la juridiction de renvoi d’offrir de telles sauvegardes. Or, dans une situation telle que celle en cause dans la procédure au principal, deux circonstances tendent à indiquer que la demande d’informations concernant l’identité des contrevenants présumés aux droits de propriété intellectuelle a un caractère abusif.

119. La première concerne l’acquisition abusive de la qualité requise pour demander le bénéfice des mesures, des procédures et des réparations prévues par la directive 2004/48, notamment du droit à l’information régi à l’article 8 de cette directive. J’ai analysé ce problème dans le cadre de la réponse à la deuxième question préjudicielle.

120. La seconde circonstance concerne plus généralement le mode opératoire de Mircom. En effet, comme l’observe à juste titre la Commission, un certain nombre d’éléments – le fait qu’il ne s’agit que d’atteintes alléguées et de contrevenants présumés, le caractère massif de la demande d’information (74), la nature des films en question, le fait que Mircom évalue l’indemnité due forfaitairement à 500 euros par personne, sans prendre en compte les circonstances particulières de chaque cas, et, enfin les doutes sur l’intention réelle de Mircom d’introduire des actions en justice en cas de refus de solution amiable – permettent de supposer que sa demande d’information pourrait être utilisée, de manière abusive, non pas dans le but d’obtenir la réparation proportionnée d’un préjudice, mais dans celui d’extorquer, sous couvert d’une proposition de solution amiable du litige, une sorte de rançon. Par ailleurs, la juridiction de renvoi ne fait état d’aucune action de Mircom dirigée contre les plateformes d’indexation des fichiers torrent relatifs aux films dont elle dispose des droits, malgré le fait que la jurisprudence de la Cour (75) lui en donne la possibilité. Cela est une circonstance de plus pouvant amener la juridiction de renvoi à considérer qu’il ne s’agit pas d’éradiquer la contrefaçon, mais d’en tirer profit.

121. Le constat d’un tel abus relève pleinement de l’appréciation des faits de l’affaire au principal et, donc, de la compétence de la juridiction de renvoi. Pour ce qui est du droit de l’Union, celui‑ci permet, et même exige, d’effectuer une telle analyse et de refuser, le cas échéant, le bénéfice du droit à l’information prévu à l’article 8 de la directive 2004/48.

 Proposition de réponse

122. Je propose donc de répondre à la troisième question que l’article 8, paragraphe 1, de la directive 2004/48, lu en combinaison avec l’article 3, paragraphe 2, de celle‑ci, doit être interprété en ce sens que la juridiction nationale doit refuser le bénéfice du droit à l’information prévu à l’article 8 de cette directive si, au vu des circonstances du litige, elle constate que la demande d’information est injustifiée ou abusive.

 Sur la quatrième question préjudicielle

123. Par sa quatrième question préjudicielle, la juridiction de renvoi demande, en substance, si l’article 6, paragraphe 1, sous f), du règlement 2016/679 doit être interprété en ce sens que constitue un traitement licite des données à caractère personnel l’enregistrement des adresses IP des personnes dont les connexions Internet ont été utilisées pour le partage des œuvres protégées sur des réseaux peer-to-peer, tel que celui effectué par Media Protector pour le compte de Mircom.

124. Cette question est fondée sur la prémisse selon laquelle lesdites adresses IP constituent des données à caractère personnel et leur enregistrement constitue un traitement. Cette prémisse n’est cependant correcte qu’au cas où la juridiction de renvoi accorderait à Mircom la qualité nécessaire pour bénéficier des mesures, des procédures et des réparations prévues par la directive 2004/48 et, en particulier, ferait droit à sa demande au titre de l’article 8 de cette directive.

125. En effet, la Cour a eu déjà l’occasion de juger que les adresses IP, y compris les adresses dynamiques, constituent des données à caractère personnel dès lors que le responsable du traitement de ces adresses IP dispose des moyens légaux lui permettant de faire identifier la personne concernée grâce aux informations supplémentaires dont dispose le fournisseur d’accès à Internet de cette personne (76). Dans un tel cas, il ne fait aucun doute que l’enregistrement de ces adresses aux fins de leur utilisation ultérieure dans le cadre d’actions en justice répond à la définition du traitement contenue à l’article 4, point 2, du règlement 2016/679.

126. Telle serait la situation si Mircom, au nom de laquelle Media Protector collecte les adresses IP, disposait d’un moyen légal d’identifier les détenteurs des connexions Internet en vertu de la procédure prévue à l’article 8 de la directive 2004/48. En revanche, si le bénéfice de cette procédure devait lui être refusé, les adresses IP en cause en l’espèce ne sauraient être considérées comme des données à caractère personnel, car elles ne se rapporteraient pas à des personnes identifiées ou identifiables au sens de l’article 4, point 1, du règlement 2016/679. Ce règlement ne serait, par conséquent, pas applicable.

127. En ce qui concerne l’interprétation de l’article 6, paragraphe 1, sous f), du règlement 2016/679, celui‑ci pose trois conditions cumulatives pour qu’un traitement de données à caractère personnel soit licite, à savoir, premièrement, la poursuite d’un intérêt légitime par le responsable du traitement ou par le ou les tiers auxquels les données sont communiquées, deuxièmement, la nécessité du traitement des données à caractère personnel pour la réalisation de l’intérêt légitime poursuivi et, troisièmement, la condition que les droits et les libertés fondamentaux de la personne concernée par la protection des données ne prévalent pas (77).

128. La condition relative à la nécessité du traitement des données à caractère personnel pour la réalisation de l’intérêt légitime poursuivi me semble être remplie. Un réseau peer-to-peer est, techniquement parlant, un réseau d’ordinateurs (78) qui communiquent entre eux. Cette communication s’effectue grâce aux adresses IP qui identifient les différents ordinateurs (plus précisément, les routeurs qui assurent leur connexion à Internet). Tout constat d’un acte de partage d’un fichier sur un tel réseau et, donc, d’une atteinte aux droits d’auteur et aux droits voisins, lorsque le fichier contient une œuvre protégée et que le partage a lieu sans l’autorisation des titulaires desdits droits, passe nécessairement par l’identification et l’enregistrement de l’adresse IP à partir de laquelle cet acte a été effectué. Ce n’est que dans un second temps qu’il est possible d’identifier le détenteur de la connexion Internet à laquelle l’adresse IP en question a été attribuée à un moment donné. Si ce détenteur n’est pas toujours à l’origine de l’acte en question, il est normalement en mesure de fournir des renseignements concernant la personne responsable ou peut être lui‑même tenu pour responsable des actes commis à l’aide de sa connexion Internet (79).

129. Il s’ensuit que, aux fins de demander la réparation des dommages causés par le partage non autorisé des œuvres protégées dans des réseaux peer-to-peer, il est nécessaire d’enregistrer les adresses IP des utilisateurs de ces réseaux.

130. La condition tenant à la poursuite d’un intérêt légitime par le responsable du traitement ou par un tiers est étroitement liée aux circonstances évoquées dans le cadre des deuxième et troisième questions préjudicielles et à leur appréciation par la juridiction de renvoi. En effet, je peux ici formuler les mêmes remarques que celles énoncées au sujet de la demande de divulgation des noms des personnes auxquelles ont été attribuées les adresses IP enregistrées en vertu de l’article 8 de la directive 2004/48. Si la juridiction de renvoi devait considérer cette demande comme injustifiée ou abusive, l’enregistrement des adresses IP qui précède cette demande ne saurait être considéré comme effectué dans la poursuite d’un intérêt légitime. Cependant, dans un tel cas, les adresses IP cesseraient d’être des données à caractère personnel et le règlement 2016/679 ne serait pas applicable (80).

131. En revanche, le recouvrement des créances en bonne et due forme par un cessionnaire de ces créances peut constituer un intérêt légitime justifiant le traitement des données personnelles au sens de l’article 6, paragraphe 1, sous f), du règlement 2016/679. Cependant, pour qu’un tel traitement soit justifié, le cessionnaire doit pouvoir par la suite utiliser ces données afin d’identifier les débiteurs des créances acquises. Ainsi, le caractère justifié du traitement dépendra de toute manière du sort de la demande de communication des noms des détenteurs des connexions Internet identifiées par les adresses IP en question.

132. Enfin, en ce qui concerne la condition que les droits et les libertés fondamentaux de la personne concernée par la protection des données ne prévalent pas sur l’intérêt légitime qui sous-tend le traitement des données personnelles en cause, il s’agit de l’existence d’éventuelles circonstances particulières du cas d’espèce en raison desquelles le traitement ne serait pas licite malgré l’existence d’un intérêt légitime. Il revient à la juridiction compétente d’apprécier l’existence de telles circonstances particulières.

133. Je propose donc de répondre à la quatrième question préjudicielle que l’article 6, paragraphe 1, sous f), du règlement 2016/679 doit être interprété en ce sens que constitue un traitement licite des données personnelles l’enregistrement des adresses IP des personnes dont les connexions Internet ont été utilisées pour le partage d’œuvres protégées sur des réseaux peer-to-peer lorsque cet enregistrement est effectué dans la poursuite d’un intérêt légitime du responsable du traitement ou d’un tiers, notamment afin de déposer une demande justifiée de divulgation des noms des détenteurs des connexions Internet identifiées par les adresses IP en vertu de l’article 8, paragraphe 1, sous c), de la directive 2004/48.

 Conclusion

134. Au vu de l’ensemble des considérations qui précèdent, je propose de donner les réponses suivantes aux questions préjudicielles posées par l’ondernemingsrechtbank Antwerpen (tribunal de l’entreprise d’Anvers, Belgique) :

1)      L’article 3 de la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information doit être interprété en ce sens que relève du droit de la mise à la disposition du public, au sens de cet article, le fait de mettre à disposition pour téléchargement dans le cadre d’un réseau de pair à pair (peer-to-peer) des segments d’un fichier contenant une œuvre protégée, et ce avant même que l’utilisateur concerné n’ait lui‑même téléchargé l’intégralité dudit fichier et sans que la connaissance de cause de cet utilisateur soit déterminante.

2)      L’article 4, sous b), de la directive 2004/48/CE du Parlement européen et du Conseil, du 29 avril 2004, relative au respect des droits de propriété intellectuelle doit être interprété en ce sens qu’un organisme, qui, bien qu’ayant acquis certains droits sur des œuvres protégées, ne les exploite pas, mais se limite à exiger des indemnités des personnes qui portent atteinte à ces droits, n’a pas la qualité pour bénéficier des mesures, des procédures et des réparations prévues au chapitre II de cette directive, dans la mesure où la juridiction nationale constate que l’acquisition des droits par cet organisme avait pour seul but l’obtention de cette qualité. La directive 2004/48 n’exige ni ne s’oppose à ce que l’État membre reconnaisse, dans sa législation interne, cette qualité à un cessionnaire de créances liées aux atteintes aux droits de propriété intellectuelle.

3)      L’article 8, paragraphe 1, de la directive 2004/48, lu en combinaison avec l’article 3, paragraphe 2, de celle‑ci, doit être interprété en ce sens que la juridiction nationale doit refuser le bénéfice du droit à l’information prévu à l’article 8 de cette directive si, au vu des circonstances du litige, elle constate que la demande d’information est injustifiée ou abusive.

4)      L’article 6, paragraphe 1, sous f), du règlement (UE) 2016/679 du Parlement européen et du Conseil, du 27 avril 2016, relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données), doit être interprété en ce sens que constitue un traitement licite des données personnelles l’enregistrement des adresses IP des personnes dont les connexions Internet ont été utilisées pour le partage d’œuvres protégées sur des réseaux de pair à pair (peer-to-peer) lorsque cet enregistrement est effectué dans la poursuite d’un intérêt légitime du responsable du traitement ou d’un tiers, notamment afin de déposer une demande justifiée de divulgation des noms des détenteurs des connexions Internet identifiées par les adresses IP en vertu de l’article 8, paragraphe 1, sous c), de la directive 2004/48.


1      Langue originale : le français.


2      Voir, pour des estimations récentes, Blackburn, D., Eisenach, J.A., Harrison Jr., D., « Impacts of Digital Video Piracy on the U.S. Economy », juin 2019, étude commandée par la U.S. Chamber of Commerce (Chambre de commerce, États‑Unis).


3      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, dispositif).


4      Si la notion du copyright trolling est utilisée principalement dans le cadre d’atteintes commises sur Internet, l’idée même d’abuser du droit d’auteur afin d’extorquer des indemnités précède Internet d’un bon siècle : le premier « copyright troll avant la lettre » recensé dans la doctrine est un certain Thomas Wall, ayant opéré au Royaume‑Uni dans les années 1870, voir notamment Greenberg, B.A., « Copyright Trolls and Presumptively Fair Uses », University of Colorado Law Review, 2014, no 85, p. 53 à 128, spéc. p. 63). Le phénomène n’est pas limité au seul droit d’auteur et est, notamment, bien connu du droit des brevets.


5      JO 2001, L 167, p. 10.


6      JO 2004, L 157, p. 45.


7      Directive du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (JO 1995, L 281, p. 31).


8      JO 2002, L 108, p. 33.


9      JO 2009, L 167, p. 37.


10      Directive du Parlement européen et du Conseil du 22 juin 1998 prévoyant une procédure d’information dans le domaine des normes et réglementations techniques (JO 1998, L 204, p. 37).


11      JO 2002, L 201, p. 37.


12      JO 2009, L 337, p. 11.


13      JO 2016, L 119, p. 1.


14      Dans les présentes conclusions, j’emploie la terminologie adoptée par le législateur de l’Union dans la directive (UE) 2019/790 du Parlement européen et du Conseil, du 17 avril 2019, sur le droit d’auteur et les droits voisins dans le marché unique numérique et modifiant les directives 96/9/CE et 2001/29/CE (JO 2019, L 130, p. 92), c’est‑à‑dire « télécharger » pour une transmission du réseau vers l’ordinateur client (download) et « téléverser » pour une transmission de l’ordinateur client vers le réseau (upload).


15      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456).


16      Voir, également, arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, points 9 et 10), ainsi que mes conclusions dans cette affaire (C‑610/15, EU:C:2017:99, points 19 à 24).


17      BitTorrent Client est aussi le nom propre d’un logiciel client BitTorrent fabriqué par la BitTorrent Inc. Il existe cependant d’autres logiciels de ce type, l’un des plus populaires étant actuellement le μTorrent, développé par la même société.


18      Je n’aborderai pas ici le point de savoir si un fichier numérique constitue une copie de l’œuvre (j’ai présenté ma position à ce sujet dans mes conclusions dans l’affaire Vereniging Openbare Bibliotheken, C‑174/15, EU:C:2016:459, point 44). Il est constant que l’enregistrement d’une œuvre sous forme numérique constitue sa reproduction. Or, cet enregistrement n’est possible que sous forme de fichier. Il en résulte que ce fichier « contient » l’œuvre, en ce sens qu’il contient les données permettant, à l’aide d’un ordinateur et d’un logiciel, de lire et de représenter l’œuvre. Pour de plus amples considérations, voir, notamment, Gaudrat, Ph., « Forme numérique et propriété intellectuelle », Revue trimestrielle de droit commercial et de droit économique, 2000, p. 910.


19      Comme le site The Pirate Bay, en cause dans l’affaire ayant donné lieu à l’arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456) : étant donné que ces sites d’indexation contiennent non pas des fichiers-œuvres mais uniquement des fichiers torrent, leurs administrateurs pouvaient prétendre ne commettre aucune atteinte aux droits d’auteur. L’arrêt susmentionné leur a enlevé cet argument.


20      Il existe également des protocoles plus récents qui n’utilisent pas un tracker central car les peers exercent cette tâche. Cela est sans importance pour la présente affaire.


21      À l’aide de leurs adresses IP communiquées par le tracker.


22      Contrairement à ce que l’on pourrait penser, ce problème n’a pas été analysé de manière approfondie dans la doctrine. Voir, pour l’une des rares contributions sur ce sujet, Zygmunt, J., « Przesyłanie plików za pośrednictwem sieci peer-to-peer a rozpowszechnienie utworu w rozumieniu prawa autorskiego », Zeszyty Naukowe Uniwersytetu Jagiellońskiego, 2017, no 1, p. 44 à 62.


23      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, point 31).


24      Comme cela est souvent le cas avec Internet, la terminologie relative aux réseaux peer-to-peer n’est pas établie de manière cartésienne. Par souci de clarté, j’utilise dans les présentes conclusions le terme « seeders » pour les utilisateurs qui possèdent l’intégralité d’un fichier et le mettent à la disposition des autres utilisateurs, le terme « peers » pour les utilisateurs qui sont en train de télécharger un fichier et d’en téléverser des segments à d’autres peers et, enfin, le terme « leecher » pour les utilisateurs qui téléchargent sans téléverser.


25      Le ratio de 1 signifie que l’utilisateur a téléversé autant de données qu’il en a téléchargées.


26      Contrairement au droit exclusif de la mise à la disposition du public, c’est uniquement le téléversement effectif qui est pris en compte pour le calcul du ratio, la seule mise à disposition ne suffit pas.


27      Voir, en ce sens, arrêt du 31 mai 2016, Reha Training (C‑117/15, EU:C:2016:379, point 38).


28      Souvent plus petits encore que les segments des fichiers partagés sous le protocole BitTorrent.


29      Certains autres logiciels en revanche permettent uniquement de limiter la vitesse du téléversement, ce qui, conformément aux développements qui précèdent, ne s’oppose pas à ce que l’acte soit qualifié de mise à la disposition du public.


30      Arrêt du 10 avril 2014, ACI Adam e.a. (C‑435/12, EU:C:2014:254, point 41).


31      Voir point 47 des présentes conclusions.


32      Voir arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, point 26). Voir aussi arrêt du 26 avril 2017, Stichting Brein (C‑527/15, EU:C:2017:300, point 31).


33      Tel le gérant d’un hôtel qui achemine le signal de télévision vers les chambres de cet hôtel (arrêt du 7 décembre 2006, SGAE, C‑306/05, EU:C:2006:764, point 42) ou les administrateurs d’un site d’indexation des fichiers dans le réseau peer-to-peer (arrêt du 14 juin 2017, Stichting Brein, C‑610/15, EU:C:2017:456, point 36).


34      Arrêt du 31 mai 2016, Reha Training (C‑117/15, EU:C:2016:379, point 46).


35      Qui, selon le mode de fonctionnement du protocole BitTorrent, jouent alors le même rôle que les serveurs dans le fonctionnement de la Toile.


36      Arrêt du 7 août 2018, Renckhoff (C‑161/17, EU:C:2018:634, dispositif).


37      J’ajouterai à titre surabondant que, selon moi, les utilisateurs d’un réseau peer-to-peer où sont partagées des œuvres qui sont accessibles par ailleurs, mais de manière payante, mettent ces œuvres à la disposition du public dans un but lucratif. En effet, comme je l’ai expliqué ci-dessus, dans la logique du fonctionnement des réseaux peer-to-peer, le téléversement est la contrepartie de la possibilité du téléchargement. Ainsi, les utilisateurs d’un tel réseau téléversent afin de se procurer un avantage économique, à savoir la possibilité d’accéder gratuitement à des œuvres pour lesquelles ils auraient normalement dû payer. Il y a donc clairement une finalité lucrative.


38      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, point 36).


39      Voir, en ce sens, arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, points 42 et 43).


40      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456, point 44).


41      Voir point 61 des présentes conclusions.


42      Il suffit souvent de citer les titres, explicites, des œuvres faisant l’objet des atteintes alléguées.


43      Les personnes désignées sont les détenteurs des connexions Internet dont les noms sont constatés sur la base des adresses IP de ces connexions. Il ne s’agit donc pas nécessairement des personnes ayant commis les atteintes.


44      Arrêt de la England and Wales High Court (Chancery Division), du 16 juillet 2019, Mircom International Content Management & Consulting Ltd & Ors v Virgin Media Ltd & Anor [2019] EWHC 1827.


45      Voir, en dernier lieu, arrêt du 26 février 2019, N Luxembourg 1 e.a. (C‑115/16, C‑118/16, C‑119/16 et C‑299/16, EU:C:2019:134, points 96 à 98 et jurisprudence citée).


46      Voir arrêt du 26 février 2019, N Luxembourg 1 e.a. (C‑115/16, C‑118/16, C‑119/16 et C‑299/16, EU:C:2019:134, point 100 et la jurisprudence citée). Voir, également, de la Feria, R., Vogenauer, S. (eds.), Prohibition of Abuse of Law : A New General Principle of EU Law ?, Hart Publishing, Oxford – Portland, 2011.


47      Selon ce considérant, « [i]l convient que les personnes ayant qualité pour demander l’application de ces mesures, procédures et réparations soient non seulement les titulaires de droits, mais aussi les personnes ayant un intérêt direct et le droit d’ester en justice dans la mesure où la législation applicable le permet et conformément à celle‑ci, ce qui peut inclure les organisations professionnelles chargées de la gestion de ces droits ou de la défense des intérêts collectifs et individuels dont elles ont la charge ».


48      Arrêt du 25 janvier 2017, Stowarzyszenie Oławska Telewizja Kablowa (C‑367/15, EU:C:2017:36, point 23 et jurisprudence citée).


49      Arrêt du 7 août 2018, C‑521/17, EU:C:2018:639.


50      Arrêt du 7 août 2018, SNB-REACT (C‑521/17, EU:C:2018:639, point 34).


51      Arrêt du 7 août 2018 (C‑521/17, EU:C:2018:639).


52      Directive du Parlement européen et du Conseil du 26 février 2014 concernant la gestion collective du droit d’auteur et des droits voisins et l’octroi de licences multiterritoriales de droits sur des œuvres musicales en vue de leur utilisation en ligne dans le marché intérieur (JO 2014, L 84, p. 72).


53      Arrêt du 19 avril 2012, Bonnier Audio e.a. (C‑461/10, EU:C:2012:219, point 55 et jurisprudence citée).


54      Arrêt du 19 avril 2012, Bonnier Audio e.a. (C‑461/10, EU:C:2012:219, point 56 et jurisprudence citée).


55      Arrêt du 18 octobre 2018, Bastei Lübbe (C‑149/17, EU:C:2018:841, points 51 à 53 et dispositif).


56      Arrêt du 6 octobre 2020 (C‑511/18, C512/18 et C‑520/18, EU:C:2020:791).


57      Arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 154).


58      Arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 152).


59      Il s’agit vraisemblablement d’une communication (voir point 152 du même arrêt).


60      Arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 155).


61      Arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 156).


62      Arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 1 du dispositif).


63      Les adresses IP des connexions Internet sont d’habitude attribuées de manière « dynamique », c’est‑à‑dire qu’une nouvelle adresse est attribuée à chaque démarrage de la connexion Internet, ce qui permet aux fournisseurs d’accès de raccorder plus de clients qu’ils n’ont d’adresses IP disponibles. Les données concernant l’attribution d’une adresse IP à un client particulier doivent donc être effacées assez rapidement.


64      Voir, en ce sens, arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 154).


65      Voir, en ce sens, arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791, point 166).


66      Voir jurisprudence citée aux points 96 et 97 des présentes conclusions.


67      Belgisch Staatsblad, 2005, p. 28070.


68      Affaire C‑520/18, Ordre des barreaux francophones et germanophone e.a.


69      Arrêt du 6 octobre 2020 (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791).


70      Il est vrai que Telenet ainsi que Proximus et Scarlet Belgium affirment dans leurs observations que cette disposition nationale ne permet pas la communication des adresses IP à Mircom, remettant ainsi en cause l’objet de la procédure au principal. Cependant, l’appréciation de l’existence d’une telle possibilité et, donc, de la pertinence des questions préjudicielles relève de la compétence de la juridiction de renvoi. Cela est cependant une autre chose que la question de la validité de cette disposition au regard du droit de l’Union.


71      Je laisse ici de côté la question du mode opératoire spécifique de Mircom, que j’analyserai ci-après. Cependant, il est vrai que l’arrêt du 6 octobre 2020, La Quadrature du Net e.a. (C‑511/18, C‑512/18 et C‑520/18, EU:C:2020:791), mentionné aux points 98 à 101 des présentes conclusions, jette une lumière différente sur cette question.


72      Arrêt du 18 janvier 2017, NEW WAVE CZ (C‑427/15, EU:C:2017:18, point 20).


73      Arrêt du 18 janvier 2017, NEW WAVE CZ (C‑427/15, EU:C:2017:18, dispositif).


74      D’après les informations contenues dans la demande de décision préjudicielle, la demande d’information en cause au principal concerne plus de 2 000 adresses IP.


75      Arrêt du 14 juin 2017, Stichting Brein (C‑610/15, EU:C:2017:456).


76      Arrêt du 19 octobre 2016, Breyer (C‑582/14, EU:C:2016:779, point 49).


77      Voir, en ce qui concerne l’article 7, sous f), de la directive 95/46, équivalant à l’article 6, paragraphe 1, sous f), du règlement 2016/679, arrêt du 4 mai 2017, Rīgas satiksme (C‑13/16, EU:C:2017:336, point 28).


78      Le terme « peer » désigne, à proprement parler, un ordinateur connecté au réseau.


79      Voir, en ce sens, arrêt du 18 octobre 2018, Bastei Lübbe (C‑149/17, EU:C:2018:841, dispositif).


80      Voir point 126 des présentes conclusions. J’ajouterais que les seules adresses IP dynamiques, non liées à des connexions Internet concrètes, ne constituent pas non plus des données relatives au trafic au sens de l’article 2, deuxième alinéa, sous b), de la directive 2002/58.