B) De l'exploitation des droits : accès et
copie des oeuvres
1. Le contrôle de l'accès aux oeuvres
Le titulaire de droits qui diffuse une oeuvre en recourant
à des dispositifs techniques, commence à se voir
reconnaître de nouvelles prérogatives : droit
d'accès ou droit d'utilisation qui lui permettront de
contrôler de manière inédite l'usage que fait le public de
l'oeuvre. Ces nouveaux attributs soulèvent de nouvelles questions :
en protégeant l'accès que protège-t-on ? Que
créé-t-on ?
Une partie de la doctrine estime que le droit d'accès
est une question indépendante du droit d'auteur qui « ne
règle pas à première vue la question de l'accès
à l'information ». Selon elle :
« l'oeuvre est un bien, alors que sa mise à disposition
électronique relève de la qualification de service. Aussi ne
faut-il pas confondre entre la protection du contrat de diffusion de l'oeuvre
et la protection de l'oeuvre. Or, instaurer une protection de l'accès
par le biais des mesures techniques dans le cadre du droit d'auteur
procèderait d'une confusion entre l'objet du droit d'auteur et la
commercialisation de cet objet ».
La protection juridique des mesures techniques porte en elle
le risque d'une négation de fait des exceptions reconnues par la loi,
dont certaines participent pourtant à la réalisation d'objectifs
d'intérêt général, voire garantissent l'exercice de
libertés fondamentales.
Soucieuse de maintenir une certaine balance des
intérêts entre titulaires de droits et utilisateurs, la
directive européenne a prévu un mécanisme de conciliation
de la protection des mesures techniques avec l'exercice des exceptions (art.
6.4). Tout État membre connaissant dans sa législation l'une des
sept exceptions visées à l'article 6.4 §1 est ainsi tenu,
« en l'absence de mesures volontaires prises par les titulaires
de droits » dans un « délai
raisonnable », de prendre des « mesures
appropriées » pour assurer aux
bénéficiaires de ces exceptions ayant « un
accès licite à l'oeuvre protégé ou à l'objet
protégé » que les titulaires de droits mettront
à leur disposition les moyens d'exercer lesdites exceptions,
« dans la mesure nécessaire pour en
bénéficier ».
Cette volonté de protection du service n'est pas
nouvelle. La directive du 20 novembre 1998 sur la protection juridique des
services à accès conditionnel et des services d'accès
conditionnel protégeait déjà la mise à disposition
d'une oeuvre au public. Ainsi, prohibait-elle en son article 4 les
activités préparatoires au contournement des mesures techniques
protégeant l'accès à une oeuvre. Elle ne
s'intéressait pas au contournement de l'accès lui-même mais
aux seuls actes préparatoires. Ceci aurait pu être suffisant
puisque le consommateur, sans serrurier pour lui donner de clef d'accès
à l'oeuvre, se voyait dans l'impossibilité d'accéder
à une oeuvre afin d'exercer son exception. Néanmoins, la
directive DADVSI a estimé que l'utilisateur aurait pu détourner
lui-même, sans aide extérieure, la barrière lui bloquant
l'accès à l'oeuvre. Elle décide alors d'aller plus loin et
d'interdire tous les actes non autorisés par les titulaires de droits
d'auteur, voisins et sui generis.
Concernant le champ d'application de ce texte en droit
interne : il assure la protection de toutes les mesures techniques mises
en oeuvre par les titulaires de droits en vue d'empêcher ou de limiter
l'utilisation d'un objet protégé. On protège donc par ce
texte les mesures techniques contrôlant l'accès ainsi que celles
contrôlant les actes de reproduction ou de communication au public,
dès lors qu'elles seront appliquées à un objet
protégé par un droit d'auteur ou un droit voisin.
Les actes ainsi prohibés se divisent en deux
catégories : sont à la fois prohibés les actes
personnels de contournement et les activités
préparatoires à ceux-ci.
Les actes personnels de contournement sont
assimilés désormais à un délit de
contrefaçon par le nouvel article L. 335-3-1 1° qui réprime
« le fait pour une personne de porter atteinte, en connaissance de
cause, à une mesure technique (...) afin d'altérer la protection,
assurée par cette mesure, portant sur une oeuvre ». Cette
catégorie risque cependant de rester marginale car les actes
visés sont commis dans le cadre privé qui est difficilement
contrôlable.
Pour ce qui est des actes préparatoires, ils sont
également assimilés à un délit de
contrefaçon mais seulement lorsqu'ils sont commis « en
connaissance de cause ». Cette catégorie contiendra :
§ Le fait « de fabriquer ou d'importer une
application technologique, un dispositif ou un composant ou de fournir un
service, destinés à faciliter ou à permettre la
réalisation, en tout ou en partie, du fait mentionné au
1° » (L. 335-3-1 2°);
§ Le fait « de détenir en vue de la
vente, du prêt ou de la location, d'offrir à la vente, au
prêt ou à la location, de mettre à disposition sous quelque
forme que ce soit une application technologique, un dispositif ou un composant
ou de fournir un service destinés à faciliter ou à
permettre la réalisation, en tout ou en partie, du fait mentionné
au 1° » (L. 335-3-1 3°);
§ Le fait « de commander, de concevoir,
d'organiser, de reproduire, de distribuer ou de diffuser une publicité,
de faire connaître, directement ou indirectement, une application
technologique, un dispositif, un composant ou un service destinés
à faciliter ou à permettre la réalisation, en tout ou en
partie, de l'un des faits mentionnés au 1° ou au
2° » (L. 335-3-1 4°).
L'un des enjeux majeurs des réseaux
numériques est de sécuriser l'accès à l'information
et aux contenus protégés, à la fois dans le but de
garantir le paiement d'une rémunération et pour protéger
les droits d'auteur sur l'oeuvre ainsi «cadenassée». De
nombreux systèmes ont donc été mis au point en vue de
garantir et sécuriser l'accès soit à une oeuvre, soit
à un ensemble d'oeuvres, soit à un service comprenant notamment
des oeuvres protégées. Désactiver le mécanisme de
contrôle d'accès se réalise soit par paiement, soit
lorsque les autres conditions de la licence conclue avec les titulaires
de droit auront été remplies.
Les technologies remplissant cette fonction sont nombreuses :
cryptographie, mots de passe set-top-boxes, black-boxes,
signatures digitales, enveloppe numérique. Le procédé
de cryptographie nous concerne ici. Il peut être
défini, à l'instar de la loi française sur la
réglementation des télécommunications comme
« la transformation à l'aide de conventions
secrètes des informations ou signaux clairs en informations ou signaux
inintelligibles pour des tiers, ou à réaliser l'opération
inverse grâce à des moyens conçus à cet
effet ». Dans le monde numérique le cryptage et
décryptage se réalise au moyen d'algorithmes de degré de
complexité variable. Les signatures digitales sont une
application particulière de la cryptographie réalisée pour
certifier et identifier un document. Dans le cadre de la protection du droit
d'auteur, cette technologie est principalement utilisée pour
sécuriser les transmissions sur les réseaux des oeuvres et pour
empêcher l'accès à l'oeuvre à toute personne non
autorisée. La fourniture de la clé de décryptage se
réalise moyennant paiement du prix ou respect des autres conditions
auxquelles est subordonnée l'utilisation de l'oeuvre.
L'enveloppe digitale ou container numérique est une
application de la cryptographie par laquelle une oeuvre est
insérée dans une enveloppe numérique qui contient
les informations relatives à l'oeuvre et les conditions d'utilisation de
celle-ci. Ce n'est qu'en répondant à ces conditions (telles que
paiement d'une rémunération, utilisation d'un mot de passe, etc.)
que l'enveloppe s'ouvre et que l'utilisateur peut accéder à
l'oeuvre.
L'objectif et la fonction principale des technologies dont il
est question est de contrôler l'accès à une oeuvre, non
à un exemplaire ou une copie de l'oeuvre. En conséquence, seront
protégés par cet article les mécanismes permettant de
soumettre à l'autorisation du titulaire de droit, notamment contre
paiement renouvelé, chaque nouvel accès ou nouvelle utilisation
d'une oeuvre sur un support licitement acquis (par exemple un logiciel sur CD
ROM). Dès lors, l'utilisateur ne pourrait, sous peine de sanctions
pénales, neutraliser la protection technique attachée à
l'oeuvre, même s'il a dûment payé en vue d'y avoir
accès.
|