Université René Descartes - Paris
V
LA GESTION DES DRM EN PERSPECTIVE
Mémoire de DESS de Droit et Pratique du Commerce
Electronique
www.droit-activites-numeriques.com
Herwann PERRIN
2004
perrinherwann@yahoo.fr
« ...la seule source d'amélioration intarissable
et permanente du progrès est la liberté, puisque grâce
à elle, il peut y avoir autant de foyers de progrès que
d'individus ».
John Stuart Mill, de la liberté, 1859
« Tous les biens sociaux primaires doivent être
distribués également, à moins qu'une distribution
inégale d'un de ces biens ne soit à l'avantage des moins
favorisés ».
John Rawls, théorie de la justice, 1971.
Sommaire
SOMMAIRE
1
GLOSSAIRE
2
ABRÉVIATIONS
3
INTRODUCTION
4
CHAPITRE PRÉLIMINAIRE : LA
TECHNOLOGIE AU SECOURS DU DROIT
6
SECTION 1 - LES PRÉALABLES TECHNIQUES
6
SECTION 2 - LES PRÉALABLES INDUSTRIELS
12
CHAPITRE 1 - LES ENJEUX JURIDIQUES
LIÉS AUX DRM
18
SECTION 1 - ENTRE DROIT D'AUTEUR ET PROTECTION DES
DONNÉES PERSONNELLES
19
SECTION 2 - ENTRE DROITS US ET EXPORTATION
36
CHAPITRE 2 - LES DRM EN PRATIQUE
42
SECTION 1 - APPROCHE TECHNIQUE ET FONCTIONNELLE
42
SECTION 2 - APPROCHE CONTRACTUELLE ET
FINANCIÈRE
53
CONCLUSION
66
ANNEXES
68
FIGURES
71
BIBLIOGRAPHIE
72
TABLES DES MATIÈRES
82
Glossaire
Clé : Une clé est un secret
nécessaire pour identifier une marque. Dans les principaux
modèles de watermarking, elle permet aussi bien d'inscrire la marque que
de la lire ou de l'enlever. C'est pourquoi elle doit rester secrète. Les
protocoles mettant en place ce type de marquage à clé
symétrique font intervenir l'utilisation de tiers de confiance, gardiens
de la clé.
Cryptologie : transformer des
données, qu'il s'agisse d'informations ou de signaux, à l'aide de
conventions secrètes ou pour réaliser l'opération inverse
de cette transformation avec ou sans convention secrète
Fingerprinting : Le fingerprinting est une
application du watermarking dans laquelle la marque (on dit alors l'empreinte)
varie d'une personne à l'autre. Dans le cas d'une diffusion de copies
illégales, on peut ainsi retrouver la ou les personnes dont l'exemplaire
du medium est à l'origine de la fraude.
Rights Data Dictionary - Dictionnaire de
droits : vise à définir une liste organisée
de termes correspondant à des droits octroyés, tout en
prévoyant la possibilité de gérer des significations
différentes selon la législation.
Rights Expression Language -- Langage exprimant les
droits : vise à définir les droits octroyés,
le bénéficiaire, la ressource concernée et les conditions
d'application.
Stéganographie : La
stéganographie est la science qui consiste à cacher de
l'information dans un quelconque medium de façon à ce que seul un
utilisateur muni du secret adéquat puisse retrouver cette information.
Tatouage : Un
procédé de marquage fait intervenir deux concepts : le tatouage
et l'extraction. Le tatouage est l'étape où la marque est
incrustée sur le medium.
Traçabilité : Cet anglicisme
désigne la possibilité de "tracer" un coupable : quand une
coalition de taille raisonnable de personnes se mettent d'accord pour casser
une sécurité (cryptographique ou de marquage), on veut identifier
au moins un des membres de cette coalition.
Watermarking : Procédé qui
consiste à cacher dans un fichier un code de propriété
chiffré pour garantir notamment les droits d'auteur et/ou limiter son
utilisation. Il complète ou remplace le cryptage de type DRM.
Abréviations
AAC:
|
Advanced Audio Coding
|
CSPLA :
|
Conseil Supérieur de la Propriété
Littéraire et Artistique
|
CGV :
|
Conditions Générales de Vente
|
CJCE :
|
Cours de Justice des Communautés Européennes
|
DES :
|
Data Encryption Standard
|
DMCA :
|
Digital Millennium Copyright Act
|
DRM :
|
Digital Right Management, Gestion des droits numériques
|
FAI :
|
Fournisseurs d'accès à Internet
|
GDN :
|
Gestion des droits numériques, Digital Right Management
|
HTML :
|
HyperText Markup Language
|
LEN
|
Loi sur l'Economie Numérique
|
MP3 :
|
Motion Picture Experts Group, Audio Layer 3
|
MPEG :
|
Moving Picture Expert Group
|
ODRL :
|
Open Digital Rights Language
|
RDD :
|
Rights Data Dictionary - Dictionnaire de droits
|
REL :
|
Rights Expression Language -- Langage exprimant les droits
|
WMA :
|
Windows Media Audio
|
XML :
|
eXtensible Media Commerce Language
|
XrML :
|
eXtensible rights Markup Language
|
Introduction
Le téléchargement des fichiers est
communément accepté et utilisé parmi les internautes
aujourd'hui. Cependant, ces médias numériques, s'ils sont
légalement disponibles à la vente en magasin, ne le sont pas,
tout spécialement et à preuve du contraire, sur les
réseaux de P2P. En effet, le droit d'auteur doit s'appliquer et c'est
bien dans cette optique que les artistes, les éditeurs et producteurs
sont préoccupés par la protection de leurs oeuvres.
Aussi, progressivement, des dispositions ont été
créées afin de protéger l'ensemble de ces contenus tant
d'un point de vue technique que de la gestion des droits. Les DRM comprennent
un ensemble de technologies permettant de protéger les droits d'auteurs
en chiffrant les contenus et en n'autorisant qu'un accès limité
et contrôlé en fonction des droits associés à
ceux-ci.
Traditionnellement, les systèmes de protection des
droits d'auteurs qui prévalaient, reposaient sur un fragile
équilibre entre la protection donnée à l'auteur de
l'oeuvre et donc une reconnaissance de ces droits exclusifs sur celle-ci
contrebalancée par une série d'exceptions pour des usages
spécifiques.
Cet équilibre a été rompu du fait de
l'évolution des technologies numériques. En effet, si avant, la
reproduction à l'identique n'était possible que de manière
dégradée, le numérique permet désormais de faire
des copies parfaitement conformes à l'original, sans perte de
qualité et en un temps et pour un prix records.
Ceci a également été renforcé par
la mise à disposition pour les utilisateurs d'ordinateurs toujours plus
performants, possédant une capacité de stockage exceptionnelle.
De plus, corrélativement au développement de l'Internet, la
migration vers le haut débit permet d'échanger, de
télécharger et de diffuser en un temps record tout type de
contenus notamment à travers la diffusion des logiciels P2P.
Ainsi, contre la menace d'une perversion du système et
pour le respect du droit d'auteur, les DRM ont été pensés
comme une des alternatives possibles au respect des droits de chacun.
Cependant, comme le rappelle Daniel Semaya1(*), il faut faire attention
à la manière de mettre en place les DRM. En effet,
« The introduction of technologies that frustrate the consumer
and limit fair use will hurt the success of DRM if consumers will not stand for
it ».
Il importe de bien comprendre aujourd'hui, que nous sommes
encore dans une période de choix. C'est-à-dire, qu'à
l'heure actuelle, qu'il soit question de l'industrie musicale ou
cinématographique, le choix des mesures qui vont être prisent et
misent en place n'a pas encore été arrêté.
Les différentes initiatives récentes2(*) dans ces secteurs sont
plutôt une période de test grandeur nature à partir de
laquelle des décisions stratégiques seront prises soit en faveur
d'une protection par des mesures techniques adéquates et efficaces
s'appuyant à la fois sur des choix technologiques mais également
encadrés juridiquement ce qui permettra alors de développer de
nouveaux modèles économiques soit vers des modèles mixtes
alliant une protection certes efficace mais limitée en terme de gestion
de droits par exemple.
Une des clés du
succès des initiatives qui seront proposées aux utilisateurs
résident dans l'adéquation, en particulier en France, des mesures
techniques mises en oeuvre au regard de la notion de copie privée. En
effet, il est important de comprendre que les mesures techniques, et c'est une
des difficultés majeures, doivent prendre en compte l'ensemble du
périmètre correspondant à cette notion et aux utilisations
de ces médias.3(*)
Chapitre préliminaire :
La technologie au secours du droit
La nécessité inhérente à la mise
en place d'une gestion des droits numériques vient du fait que, du moins
sur Internet, il existe un nombre croissant de procédés
permettant de contourner les mesures techniques mises en place sur les
différents types de supports. A cet égard, on se reportera
à un article très didactique de Shantanu Rastogi4(*) dans lequel l'auteur nous livre
tout simplement les différents moyens, d'avoir accès à
tout type de fichiers et de se les échanger. sans trop d'efforts
La liste principale comprenant les techniques suivantes :
les réseaux Peer to Peer (P2P), les newsgroups, les chat (via le
Internet Relay Chat), les sites de ventes aux enchères, le protocole
File Transfer Protocol (FTP), les boutiques «warez», les cracks, les
patches, les générateurs de numéros de séries, la
distribution des images disques (iso).
Section 1 - Les préalables
techniques
Avant de s'immerger dans la gestion proprement dite des DRM,
s'interroger sur le fonctionnement inhérent à cette gestion des
droits est une étape primordiale. Elle permet d'appréhender dans
toute son ampleur les implications tant technologique que juridique qui sont en
jeux.
Ainsi, on étudiera successivement les technologies
de cryptographie applicables autant pour la protection de supports physiques
que pour le contrôle d'accès et l'utilisation des contenus
numériques et les technologies de watermarking, utilisables pour la
reconnaissance des droits, mais aussi la traçabilité, l'analyse
d'audience ou la lutte contre la contrefaçon, etc.
§1 - La Cryptologie
La cryptologie est entendue ici comme é tant le concept
de chiffrement des données à des fins de non divulgation et de
non reproduction.
Aussi, on s'attachera à envisager les concepts majeurs
de la cryptologie pour ensuite s'atteler à identifier pratiquement ce
que cela implique au niveau de la protection des contenus.
A
- Concepts majeurs
Avant de rentrer plus en détail dans la
problématique de la cryptologie, un bref rappel des concepts de
cryptologie permettra de dissocier la cryptographie à clé
secrète (ou clé symétrique) de la cryptographie à
clé privée/publique (ou clé asymétrique). En effet,
la cryptographie à clé secrète sert principalement au
transfert sécurisé des messages et des documents. La
cryptographie à clé privée/publique, plus personnelle et
plus coûteuse en temps de calcul informatique, sert à chiffrer les
parties les plus sensibles des messages : elle est à la base des
concepts d'empreinte digitale, de signature, de sceau, d'enveloppe
électronique.
1
- La cryptologie à clé secrète
Dans un système d'utilisation de cryptographie à
clé secrète les différents intervenants partagent une
même clé qui servira à l'émetteur à crypter
le message et au récepteur à le décrypter.
L'algorithme à clé secrète le plus connu
est le DES5(*) et dans la
mesure où il peut être « cassé », il
est préférable, à des fins de sécurité, de
changer fréquemment la clef : ce qui nous amène à un
système dit de clefs hiérarchiques.6(*)
Figure 1: Schéma
d'une transmission sécurisée par clé
secrète.
2
- La cryptologie à clé asymétrique
Le principe de la cryptographie par clé
privée/publique réside dans l'existence d'un couple de
clés pour chaque interlocuteur. Ces deux clés, l'une
privée et l'autre publique, sont générées en
même temps et sont intimement liées. La clé privée
est personnelle et ne doit être divulguée à qui que se
soit. Inversement, la clé publique peut être accessible à
n'importe qui, par exemple directement sur le réseau. Le principe
d'utilisation est le suivant : un message crypté avec une
clé publique est décryptable uniquement par la clé
privée correspondante. Inversement, un message crypté avec une
clé privée ne peut être décrypté que par sa
clé publique.7(*)
Ce système est souvent utilisé en relation avec
des mécanismes d'authentification et de signature électronique.
C'est d'ailleurs celui-ci qui a été
« adopté » par la loi du 13 Mars 2000 qui
transposait la directive sur la signature électronique du 13
décembre 1999.8(*)
Néanmoins, ce type de chiffrement est généralement assez
lent. Aussi, « on utilise fréquemment le système de
«l'enveloppe numérique» : le message est transmis
chiffré avec une clef symétrique aléatoire «M»,
et la clef «M» est transmise chiffrée avec la clef publique du
destinataire ».9(*)
B
- Protection des contenus
L'intérêt de la mise en place d'un système
de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux
propriétaires de contenu de protéger leurs produits. En effet, la
protection est assurée par le cryptage du contenu multimédia et
n'autorise l'accès qu'aux personnes en possession de la licence pour
lire celui-ci.10(*)
La protection des contenus est intimement liée au type
de protection choisi. On se rappellera, par exemple, la protection
associée au DVD, l'algorithme CSS (Content Scrambling System) qui fut,
entre autres, cassé par Jon Lech Johansen.11(*) A titre d'exemple, il est
d'ores et déjà recommandé d'utiliser des longueurs de
clefs de 80 bits pour l'algorithme symétrique TDES et de 1024 bits pour
l'algorithme asymétrique RSA.12(*)
§2 - Le Tatouage
Les techniques de tatouages, principalement le watermarking,
ou encore le fingerprinting, ont pour objet de « rajouter, sur un
medium (qui peut être une image, une chanson, un film vidéo), une
marque qui doit être suffisamment imperceptible pour ne pas
détériorer le medium et suffisamment robuste pour pouvoir
être décelée même après traitement du medium
que ce soit un traitement usuel ou celui résultant d'une attaque du
système de marquage ».13(*)
On précisera que cette « marque »
peut :
- contenir des informations sur les permissions
attachées au document,
- indiquer qui est propriétaire du document,
- marquer l'ayant droit du document.
Figure 2 : exemple de Marque sur une image
(cf :
http://www-rocq.inria.fr/codes/Watermarking/)
L'intérêt du watermarking et du fingerprinting,
on l'aura compris, réside dans le fait qu'il insère de
manière imperceptible mais aussi spécifique une marque à
l'intérieur d'un contenu ; ce qui permet ensuite de la
« suivre ». Cependant, il faudra, à l'instar des
technologies de cryptologie à clé, choisir la meilleure
manière de crypter cette marque. D'après Messieurs Brunet et
Raynal, si le « marquage asymétrique représente la
panacée. Plus besoin de tiers de confiance, la marque est une
propriété du médium que tout le monde peut lire. Et
pourtant, personne ne peut l'enlever. Toutefois, on n'a pas trouvé
d'algorithme valable de marquage asymétrique ».14(*) Aussi, il semble que cela
soit le « marquage aveugle qu'il convient d'utiliser dans la
mesure bien sûr où l'algorithme de marquage soit solide
cryptologiquement ».15(*)
Ainsi, comme le fait remarquer Philippe Chantepie, l'usage
complémentaire de ces deux techniques est nécessaire dans le
cadre d'un système de GDN.
En effet, le fingerprinting permet la
traçabilité de l'oeuvre, le contrôle par identification de
la diffusion des oeuvres et le watermarking l'administration des preuves quant
à l'intégrité, l'origine, voire la titularité, s'il
porte sur le régime des droits des oeuvres, le contrôle de la
reproduction, la vérification des modifications d'informations ou
d'altérations des oeuvres.16(*)
Malgré tout, il ne s'agit nullement de mettre en
place des systèmes inviolables car cela nécessiterait des
investissements trop lourds et ne faciliterait probablement pas l'usage des
utilisateurs/consommateurs. Le phénomène de la contrefaçon
et du piratage existe et existera toujours, aucune technologie n'étant
totalement fiable.17(*) Le
but étant plus en corrélation avec le principe de
précaution et de proportionnalité à savoir, établir
un équilibre subtil et adéquat entre l'ensemble de la
chaîne, de l'artiste au producteur, au diffuseur et enfin au
consommateur.18(*)
§3
- Le Langage
Si les techniques de cryptologie sont nécessaires
à la gestion numérique des contenus, cela ne peut pas se faire
sans un langage approprié. Cela implique en ce domaine une convergence
de l'ensemble des acteurs vers un langage commun.
A l'heure actuelle, il n'y a pas encore de standards ; en
revanche, on peut d'ores et déjà indiquer que les standards ont
une base commune, le métalangage XML déjà utilisé
et adopté dans l'industrie.
Pour l'instant, les deux principaux langages
sont l'ODRL19(*) et
le XrML.20(*)
Si, pour l'instant, aucune décision n'a encore
été arrêtée, il semblerait néanmoins que le
XrML ait été adopté pour la norme MPEG-21.21(*) Cette question est
déterminante dans la mesure où, la description des droits
« détermine aussi bien la nature originaire des droits de
propriété littéraire et artistique que la place et la
fonction des acteurs respectifs, et l'ensemble des modes d'utilisations des
oeuvres, autrement dit les stratégies commerciales présentes et
futures ».22(*)
L'enjeu est d'autant plus important qu'il s'agit d'un langage
propriétaire faisant donc l'objet de droits, ce qui n'est pas le cas
avec l'ODRL.23(*)
L'intérêt majeur du langage, au-delà de
l'aspect purement technique étant qu'il s'agit d'un langage dit de
description des droits permettant par là même de mettre en place
contractuellement des documents ayant vocation à définir
précisément « les conditions juridiques
d'exploitation et d'utilisation de certaines oeuvres par certaines personnes
sous certaines conditions (...) : Un système de gestion
numérique des droits associe donc un langage de description de
l'information sur les droits avec des mesures de protections techniques visant
à contrôler le respect du contrat ».24(*)
Ainsi, il sera permis d'exercer les droits d'accès aux
contenus en dissociant complètement la fourniture du support des droits
associés à celui-ci.25(*)
Section 2 - Les préalables
industriels
Afin de mieux cerner les implications liées aux DRM, il
est nécessaire de comprendre quels sont les différents acteurs
qui peuvent être concernés par cette problématique pour
ensuite envisager les rapprochements de ceux-ci à des fins
d'interopérabilité.
§1 - Les acteurs
L'enjeux ici, est de s'intéresser à une partie
des acteurs actifs dans le domaine de la GDN et ayant un besoin croissant de
développement de ces mesures afin de prendre en compte des
réalités économiques toujours plus complexes.
Il s'agit principalement de quatre types d'acteurs26(*) qui devront, pour que
l'ensemble des systèmes fonctionne de façon satisfaisante et
transparente pour les utilisateurs/consommateurs, coopérer et
développer des technologies qui devront in fine être
interopérables.
Ces catégories sont interdépendantes et
essentiellement regroupées d'un côté dans l'industrie
électronique grand public27(*) où l'enjeu est notamment centré autour
des systèmes de lecture et d'enregistrement de supports optiques (CD
Audio, DVD) et dans l'industrie informatique28(*) qui est au coeur de ce que
l'on peut appeler le matériel informatique et inclut notamment divers
composants multimédias pour les PC ainsi que les systèmes
logiciels de lecture, de compression/décompression, et de transmission
par Internet des oeuvres. Et, de l'autre des éditeurs de logiciels
DRM29(*) et des
spécialistes de la protection technique.30(*)
Pour chacun de ces acteurs, l'enjeu est de taille. En effet,
si l'on reprend un des marchés qui intéresse ces industries,
Forrester Research prévoit, pour la musique en ligne « une
croissance exponentielle de la vente de musique sous forme numérique.
Les estimations du marché pour 2004 varient entre €900millions et
€1 500 millions pour atteindre €12 000 millions d'ici 10 ans soit 19%
du marché total ».31(*)
Figure 3 : Prévision des ventes de musique en
ligne32(*)
A cet égard, on suivra avec intérêt le
développement des alliances dans ce secteur avec, par exemple, un
rapprochement récent entre Contentguard (dans lequel Microsoft a
renforcé sa participation) et Time Warner pour développer et
« assurer la promotion et le développement des solutions de
distribution et de gestion des droits numériques ».33(*)
De même, Microsoft, qui était en procès
depuis trois ans avec InterTrust34(*) qui l'accusait d'avoir illégalement
emprunté certaines de ces technologies pour développer sa
solution DRM, a décidé de lui verser 440 millions de dollars en
échange de l'accès à ses technologies de protection de
contenu. Ainsi, la perspective d'une ouverture vers d'autres marchés
incite à un rapprochement entre les acteurs.35(*)
§2 - L'interopérabilité
Enjeu majeur des DRM, l'interopérabilité est le
fait d'élaborer un ensemble de normes « standards »
entre les différents acteurs d'un ou plusieurs secteurs. Cela afin que,
même si ces normes n'ont aucun caractère obligatoire, dans la
mesure où la majorité des acteurs les utilisent les rendent par
là même presque obligatoires. En effet un produit qui ne serait
pas compatible avec elles aurait d'énormes difficultés à
se développer sur un marché donné.
En effet, l'ensemble des contenus produits et
distribués doit être lisible par les utilisateurs,
c'est-à-dire que ceux-ci doivent être stockés,
distribués ou diffusés dans un format qui puisse être
reconnu par l'ensemble des lecteurs vendus dans le commerce
indépendamment de leur provenance.36(*) Ceci demandant, dès lors, un effort de
coopération entre les différents acteurs du secteur afin qu'une
normalisation puisse aboutir le plus rapidement.37(*)
A
- Les consortiums et alliances
On s'attachera ici à évoquer quelques uns des
groupes les plus influents et les plus avancés dans les domaines
connexes à la gestion des DRM.38(*)
Dans le domaine de la GDN, une importance cruciale doit
être portée tant sur les standards de compression de
données que sur le langage d'expression de ces données voire, de
plus en plus, sur les langages de meta-données.
Historiquement, le groupe WG11 est celui qui a défini
« les standards de compression MPEG-2, utilisé pour la
télévision numérique puis MPEG-4 utilisé pour la
diffusion de vidéo sur Internet. La partie audio des
spécifications est devenue le fameux « MP3 » (MPEG Layer 3).
Le standard MPEG-4 intègre une partie IPMP (Intellectual Property
Management and Protection) pour permettre une identification de l'oeuvre, une
gestion des droits de copie et des éléments de chiffrement du
contenu et constituer un standard complet de diffusion vidéo. MPEG
prévoit de nouveaux formats, notamment MPEG-7 intégrant des
méta-données XML (données complémentaires
attachées à la vidéo qui peuvent identifier l'oeuvre,
décrire les droits, décrire les scènes, etc.) et MPEG-21,
qui vise à définir une architecture multimédia globale,
intégrant divers objets et contenus. MPEG 21 comprendra notamment un
module IPMP, ainsi que RDD (Rights Data Dictionary -- Dictionnaire de droits)
et REL (Rights Expression Language -- Langage exprimant les
droits) ». 39(*)
Plus précisément, Leonardo Chiariglione indique
: « That is why we have a «Rights
Expression Language» (REL) so that rights about a digital item can be
expressed in a way that can be interpreted by a computer. A right exists to
perform actions on something. Today we use such verbs as: «display»,
«print», «copy» or «store» and we humans
(hopefully) know what we mean. But computers must to be taught the meaning.
This is why we need a «Rights Data Dictionary» (RDD) that gives the
precise semantics of all the verbs that are used in the
REL ». 40(*)
Le schéma simplifié, ci-dessous, indique les
fonctions de base d'un REL avec un ensemble de droits associés que
l'auteur appelle « usage permissions » (en jaune) ;
des contraintes de temps, d'unité, ou de localisation (en rose) ainsi
que des obligations de paiements, de traçabilité, etc. (en bleu).
Figure 4 : DRM Information Architecture -
Rights Expression Model41(*)
On notera que, lors d'un workshop à la Commission
Européenne, il a été précisé que
l'interopérabilité était très importante et qu'il
fallait dans ce sens essayer de privilégier : «Much
emphasis was placed on the need for open standards that guarantee
interoperability, and some called for «common platforms». Indeed,
there was a majority in favour of open and interoperable standards. Some stated
that proprietary standards could risk creating bottlenecks for users' access to
content, giving rise to content «gatekeepers», who could not only
monopolize access to content and distort competition, but might also abuse
their position by restricting the availability of content, which could have
wider cultural implications for society. A failure to achieve interoperability
would significantly increase costs and would be a major disincentive for
users ».42(*)
B - Le groupe de l'Article 29
Le groupe de protection des données issu de l'article
29 de la Directive 95/46 a adopté en janvier dernier43(*) un document de travail sur les
plates-formes informatiques de confiance, et, en particulier, sur le travail
effectué par le Trusted Computing Group (Groupe TCG).44(*) Celui-ci comprend un nombre
très important d'acteurs45(*) du secteur informatique et des
télécommunications dont le but est, entre autres, de
« rédiger des projets de spécifications pour une
nouvelle génération de puces de sécurité hardware
appelées Trusted Platform Modules (TPM) ».
On notera à cet égard que « La puce
TPM comporte les fonctionnalités suivantes:
- clé publique: génération des paires de
clés, signature par clé publique, vérification, cryptage
et décryptage ;
- démarrage en confiance: les registres de
configuration de la plate-forme (PCR) enregistrent des tronçons
d'informations de la configuration pendant toute la séquence de
démarrage. Une fois l'ordinateur en marche, des données (telles
que des clés symétriques pour fichier crypté) peuvent
être "scellées" sous un PCR;
- initialisation et gestion: ces fonctions permettent au
propriétaire d'utiliser ou non la puce, de la remettre à
zéro et d'en prendre possession. La nouvelle version des
spécifications permet au propriétaire de déléguer
un certain nombre de fonctions à l'utilisateur ».46(*)
Néanmoins, les travaux de ce consortium sont
intéressants à suivre dans la mesure où, d'une part il
comprend l'ensemble des acteurs majeurs du secteur informatique et
télécoms et d'autre part il s'est engagé à
respecter et à prendre en compte l'ensemble de la législation
communautaire relative à la protection des données47(*) tel que cela est
précisé et débattu dans le document cité ci-dessus.
Les évolutions des spécifications de la version 1.1 à la
version 1.2 proposent notamment différentes solutions en accord avec des
attentes précisées par le Groupe de l'Article 29.
On mentionnera ici, et à titre d'exemple, la
problématique relative à la protection des données via
une certification externe. Dans ce cadre, le TCG a prévu deux
possibilités, soit :
- l'intervention d'un tiers de confiance qui certifierait
l'identité des utilisateurs à leur correspondant, sans la
dévoiler ;
- d'utiliser la caractéristique "Direct Anonymous
Attestation (DAA)" qui permet à l'utilisateur de créer une
clé d'attestation d'identité (Attestation Identity Key, AIK) sans
présenter la clé d'endossement (Endorsement Key, EK), qui
constitue un identifiant unique.48(*)
Si aucune décision n'a encore été
arrêtée, on voit malgré tout les efforts et les
implications que peuvent avoir un rapprochement entre différents acteurs
à la fois privés mais aussi institutionnels.49(*)
Chapitre
1 - Les enjeux juridiques liés aux DRM
L'acceptation d'un système de GDN pour les
utilisateurs/consommateurs devra avoir pour contreparties de les rassurer sur
l'ensemble des mesures qui pourront être mises en place pour
protéger leur vie privée. Et, qu'ils connaissent ainsi le
périmètre des données nominatives susceptibles de faire
l'objet d'un traitement informatique, c'est-à-dire plus
précisément des consolidations d'informations nécessaires
à l'exécution des conditions contractuelles d'utilisation des
oeuvres qu'ils pourront acheter, télécharger, distribuer.
En effet, l'enjeu essentiel qui existe entre DRM et PRM
réside dans le fait qu'il faut à la fois pouvoir distribuer des
contenus numériques à des individus en les authentifiant en tant
que tels sans pour cela rendre lisibles les informations nominatives de chacun
des systèmes. C'est dans cet équilibre que réside la juste
adéquation entre respect de la vie privée et gestion des droits
numériques comme nous le verrons ci-dessous.
A cet égard, il est intéressant de lire ce que
disait Alan Greenspan aux Etats-Unis en 2003 :
« If our objective is to maximize economic growth,
are we striking the right balance in our protection of intellectual property
rights? Are the protections sufficiently broad to encourage innovation but not
so broad as to shut down follow-on innovation? Are such protections so vague
that they produce uncertainties that raise risk premiums and the cost of
capital? How appropriate is our current system--developed for a world in which
physical assets predominated--for an economy in which value increasingly is
embodied in ideas rather than tangible capital? ».50(*)
et Jörg Reinbothe pour la Commission Européenne
en 2002 :
« We must put rights and technology into
perspective with one another. What are the desired results?
1. Firstly, to stimulate the creation of, and investment
in, quality content. This cannot be achieved by DRMs or new business models
alone (as alternatives to copyright protection), but through a balanced
protection of intellectual property in combination with technological
measures.
2. Secondly, we must enable legitimate access. This calls
for prudence concerning the scope of exclusive rights and of technological
measures ».51(*)
La protection de la vie privée est et reste une
donnée fondamentale dans nos sociétés et plus
particulièrement dans le monde du commerce électronique. Une
étude de PriceWaterhouseCoopers, en 2000, a montré que les deux
tiers des consommateurs interrogés : « would shop more
online if they knew retail sites would not do anything with their personal
information ». De même une étude Harris, en date de
2002, indique que les inquiétudes majeures des internautes quand aux
risques de sécurité sont liées à :
« companies trading personal data without permission, the
consequences of insecure transactions, and theft of personal
data ».52(*)
En définitive, on comprend largement que la
problématique des DRM est intimement liée à une gestion
adéquate, équilibrée et proportionnée des
données personnelles des différents utilisateurs en ligne.
Section 1 - Entre droit d'auteur et
protection des données personnelles
Depuis l'adoption du Traité ADPIC prévoyant que
chaque Etat doit établir un régime juridique protecteur des
droits exclusifs des droits d'auteurs et droits voisins, et surtout depuis
l'adoption des Traités OMPI de 1996, la protection juridique des mesures
techniques est devenue le canon intellectuel international de la protection de
ces droits dans l'environnement numérique.53(*)
Les traités OMPI de décembre 1996 ont
tracé, pour l'ensemble des Etats, un modèle de protection
juridique des mesures techniques de protection des contenus numériques,
notamment en ce qui concerne la phase de distribution de cette économie
et la sphère d'usages des consommateurs.54(*)
Face à ces mesures, le principe du respect de la vie
privée55(*) et de
protection des données à caractère personnel demeure lui
aussi un impératif européen de premier ordre comme cela a
été rappelé, notamment, à l'article 8 de la Charte
des droits fondamentaux ainsi que par les affirmations
répétées des juridictions nationales françaises et
dans diverses situations.56(*)
§1 - Les droits d'auteurs en
perspective
La législation européenne a édicté
un ensemble de règles à travers des directives afin de moderniser
le droit d'auteur, notamment par le Traité de l'OMPI de 1996. Cependant,
celles-ci n'ont pas encore été transposées ce qui pose
quelques difficultés en terme d'équilibre législatif.
D'autant plus, que la Commission vient de proposer une nouvelle directive dans
ce domaine qui fait déjà l'objet d'actions de lobbying
intenses.
A - La directive sur le droit
d'auteur et le projet de loi français
Le projet de loi français préparé par le
Ministère de la Culture devrait permettre, s'il est adopté
relativement rapidement, d'harmoniser en ce domaine les droits d'auteurs
à la législation européenne.
1 - La directive sur le
droit d'auteur
La transposition de la directive 2001/29 CE relative à
l'harmonisation de certains aspects du droit d'auteur et des droits voisins
dans la société de l'information a pour fonction d'assurer
l'intégration de cette norme internationale dans les droits internes des
Etats membres. L'objet de la directive consiste précisément
à définir une protection juridique des actes préparatoires
ou de neutralisation des mesures techniques efficaces, qu'il s'agisse de
dispositifs de contrôle d'accès ou de mesures techniques de
contrôle de copie.
Les mesures mises en place par la directive57(*) sont, pour le cas qui nous
concerne, l'exception de copie privée facultative, la mise en place
d'une compensation équitable et la protection du contournement des
mesures techniques.
En effet, l'article 5 §2 b)58(*) prévoit la «
faculté » pour les Etats membres d'exempter du droit de
reproduction les copies sur tout support par une personne physique pour un
usage privé et à des fins non directement ou indirectement
commerciales, à condition que les titulaires de droits reçoivent
une compensation équitable.59(*)
Concernant, la protection du contournement des mesures
techniques, l'article 660(*) impose aux Etats membres une nouvelle
infraction : l'acte de contournement des «mesures techniques
efficaces». Non seulement l'acte même de contournement est
visé, mais aussi le fait de fabriquer, importer, distribuer, vendre,
louer, posséder à des fins commerciales ou faire la promotion
d'outils ayant pour objet principal le contournement de ces mesures
techniques.61(*)
Ainsi, liberté est laissée aux titulaires de
droits de mettre en place des mesures techniques protégeant leurs
oeuvres. La Commission Européenne ayant, en février 2002,
précisée qu'une gestion effective des droits dans le cadre des
DRM et en relation directe avec la Directive 2001/29/CE devait s'appuyer sur le
fait que : « The legal framework supports use of DRMs by
protecting technical measures, and by requiring Member States to take into
account the application or non-application of technological measures when
providing for fair compensation in the context of the private use exception for
which fair compensation is required, (Recital 35 and Article 5.2 (b))., can
facilitate the effective management of rights and exceptions. Where
technological measures are operational and effective, right holders should be
able to ensure appropriate exploitation and enforcement of their rights as well
as adequate revenues by using DRMs. The legal framework provides for the
possibility to avoid double compensation where copyright levies and DRMs would
be used in parallel ».62(*)
2
- Le projet de loi sur les droits d'auteurs63(*)
L'exposé des motifs du projet de loi de transposition
en droit français de la directive 2001/29 CE indique qu'elle ne demande
a priori que des « modifications très
limitées du code de la propriété intellectuelle. Il s'agit
essentiellement, d'une part, de l'introduction de sanctions en cas de
contournement des mesures techniques de protection et d'identification des
oeuvres et, d'autre part, de l'institution d'une exception au droit d'auteur en
faveur de certains types de copies techniques effectuées lors des
transmissions de contenus sur les réseaux
numériques ».64(*)
Le projet de loi semble être resté assez proche
du texte européen65(*), et c'est le but d'une directive d'harmonisation des
législations. Cependant, on notera quelques changements ayant trait
principalement à : d'une part, la reconnaissance de nouvelles
exceptions aux droits d'auteurs et, d'autre part, à la coexistence de la
copie privée et des mesures techniques.66(*)
L'article 7 du projet de loi indique :
« les mesures techniques efficaces destinées à
empêcher ou limiter les utilisations non autorisées par le
titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur, d'une
oeuvre, d'une interprétation, d'un phonogramme, d'un idéogramme
ou d'un programme, sont protégées dans les conditions
prévues au présent titre. Ces dispositions ne sont pas
applicables aux logiciels ;
« On entend par mesure technique, au sens de
l'alinéa précédent, toute technologie, dispositif,
composant, qui, dans le cadre normal de son fonctionnement, accomplit la
fonction prévue à l'alinéa précédent. Ces
mesures techniques sont réputées efficaces lorsqu'une utilisation
visée à l'alinéa précédent est
contrôlée grâce à l'application d'un code
d'accès, d'un procédé de protection, tel que le cryptage,
le brouillage ou toute autre transformation de l'objet de la protection, ou
d'un mécanisme de contrôle de la copie qui atteint cet objectif de
protection.
« Les licences de développement des mesures
techniques de protection sont accordées aux fabricants de
systèmes techniques ou aux exploitants de services qui veulent mettre en
oeuvre l'interopérabilité, dans des conditions équitables
et non discriminatoires, lorsque ces fabricants ou exploitants s'engagent
à respecter, dans leur domaine d'activité, les conditions
garantissant la sécurité de fonctionnement des mesures techniques
de protection qu'ils utilisent ».67(*)
S'ajoute à ces dispositions que le contournement de ces
dispositifs anti-contrefaçon mis en place notamment sur les CD ou DVD
sera assimilé à de la contrefaçon (article 11 à 15)
et sanctionné pénalement. On notera que, la loi Perben II a
étendu la peine pour contrefaçon de deux à trois ans de
prison et de 150 000 à 300 000 euros d'amende, et à cinq ans et
500 000 euros quand le délit est commis en bande
organisée.68(*)
En outre, la directive oblige (article 6.4) les Etats membres
à prévoir : « une protection juridique appropriée
contre la fabrication, l'importation, la distribution, la vente, la location,
la publicité en vue de la vente ou de la location, ou la possession
à des fins commerciales de dispositifs, produits ou composants ou la
prestation de services qui : a) font l'objet d'une promotion, d'une
publicité ou d'une commercialisation, dans le but de contourner la
protection, ou b) n'ont qu'un but commercial limité ou une utilisation
limitée autre que de contourner la protection, ou c) sont principalement
conçus, produits, adaptés ou réalisés dans le but
de permettre ou de faciliter le contournement de la protection de toute mesure
technique efficace. ». Cette mesure a été
transposée dans le Projet de loi à l'article 13.69(*)
Aussi, on regardera avec intérêt une
décision du tribunal fédéral de San Francisco en date du
19 février 200470(*) qui a interdit à la Société 321
Studios de poursuivre aux Etats-Unis la production et la commercialisation de
tout logiciel permettant la duplication de DVD vidéo.71(*) En effet, cette
décision a été prise car ce type de logiciel permet le
contournement des mesures de protection et viole ainsi le DMCA de 1998. Ce
premier jugement a été rendu et le Tribunal de New York72(*) a confirmé cette
approche le 3 mars 2004 dans une autre affaire contre 321 studios. Il
précise que le logiciel édité par la
société 321 Studios, enfreignait le droit d'auteur. Il a
considéré que « However, prohibition of manufacture
or trafficking of any technology primarily designed to circumvent a
technological measure that either controls access to or protects a right of a
copyright owner to or in a work protected under DMCA, obviously is not evaded
by the existence or arguably limited alternative uses ».73(*)
Cette faculté devra, elle aussi, être
abandonnée en France à l'issue de la transposition de l'article
6.4 de la directive du 22 Mai 2001 sur le droit d'auteur !!
Par contre, on trouve dans l'article 8 al. 374(*) du Projet de loi une
disposition qui diffère de la directive dans la mesure où
faculté est offerte aux titulaires de droits de limiter le nombre de
copies privées, ce qui peut très clairement être fait par
la mise en place de DRM. Cette mesure est d`ailleurs d'ores et
déjà largement utilisée par les différents acteurs
du secteur de la distribution en ligne de contenus.
On suivra alors avec intérêt le Projet de loi
lorsqu'il indique que, si les mesures techniques sont légitimes, elles
ne doivent pas limiter l'exercice de copie privée.75(*) Or toute la difficulté
est bien là : comment concilier la logique de la lutte contre la
contrefaçon et le piratage des oeuvres avec celle de l'exception de
copie privée à des fins privées ou à destination du
cercle de famille...
En effet, les mesures techniques qui permettent de
contrôler l'utilisation, la destination, la distribution des oeuvres ont
pour finalité d'empêcher toute copie illicite de celles-ci ainsi
que toute violation des autres droits exclusifs du titulaire. Le contournement
de celles-ci étant illégal à partir du moment où,
comme le précise Caprioli, cela a été accompli en
connaissance de cause.76(*)
Ainsi, il semblerait qu'à l'avenir l'utilisateur ne
puisse tout simplement plus exercer son droit de copie privée. Et, c'est
bien la tendance vers laquelle on s'achemine, les fournisseurs de contenus en
ligne mettent dans un premier temps en place de telles mesures via les
systèmes de DRM77(*) en ligne pour ensuite les appliquer graduellement et
en fonction de l'évolution et du renouvellement de l'équipement
des utilisateurs/consommateurs aux achats dans le commerce (hors ligne).
Certains CD étant déjà réputés comme non
copiables, ce qui a d'ailleurs été l'occasion pour les juges de
se prononcer dans certaines affaires.78(*) Dans celles-ci, le plus important à notre
avis, et on suivra en cela Eric Barbry79(*), n'étant pas que les sociétés
aient été condamnées pour vice caché et tromperie
mais que le juge impose de « faire figurer au verso de
l'emballage du CD la formule suivante en caractère 2,5mmm
« Attention, il ne peut être lu sur tout lecteur ou
autoradio »80(*) ; « le consommateur en lisant la
mention « ce CD contient un dispositif technique qui limite les
possibilités de copie » ne peut savoir que ce système
anti-copie est susceptible de restreindre l'écoute de son disque sur un
autoradio ou un lecteur ».81(*) En cela, il reconnaît de facto
l'existence d'un droit des mesures techniques et met uniquement l'accent sur le
fait que le consommateur n'a pas été clairement informé
des restrictions susceptibles de pouvoir intervenir lors de l'utilisation du
support acheté.
On suivra également avec beaucoup
d'intérêt les suites de la décision rendu par le TGI de
Paris du 30 avril dernier.82(*) L'Union Française des Consommateur (UFC) Que
Choisir a été déboutée par celui-ci de sa demande
envers Universal, les Films Alain Sarde et Studio Canal. En effet, un
particulier ayant acheté le DVD du film de David Lynch Mulholland Drive
ne pouvait pas faire une copie privée de celui-ci du fait des mesures de
protection du DVD. Le juge a indiqué que la loi était
obsolète puisque, du fait de son ancienneté, « elle ne
prenait pas en considération la démultiplication récente
des supports sur lesquels une oeuvre peut être reproduite ». Et
d'ajouter que « la copie d'une oeuvre éditée sur un
support numérique ne pouvait que porter atteinte à l'exploitation
normale de l'oeuvre ».83(*)
C'est au nom de la lutte contre le piratage que ces
mêmes sociétés de perceptions sont aujourd'hui
pointées du doigt par la Commission Européenne et plus
particulièrement par sa Direction en charge du respect du droit de la
concurrence. Seize sociétés d'auteurs, dont la SACEM, qui
collecte les droits musicaux, sont concernées. Pour faire court, la
Commission souhaite introduire la concurrence entre les sociétés
d'auteurs qui libèrent les droits de diffusion de la musique notamment.
Les accords de Santiago et de Barcelone, en 2001, stipulaient que chaque
diffuseur devait négocier, pays par pays, les licences de diffusion de
la musique à acheter en ligne. Cette territorialité et cette
exclusivité sont maintenant contestées par la Commission
Européenne qui souhaite ouvrir le système et mettre les
sociétés en concurrence. Une façon comme une autre
d'encourager les sites payants en leur facilitant la vie. De leur
côté, les sociétés d'auteurs redoutent que la mise
en concurrence des sociétés habilitées à accorder
des licences d'exploitation conduise à faire baisser
singulièrement le montant des droits au nom de l'attractivité
commerciale
B - La Directive IP Enforcement84(*)
Récemment, le Parlement Européen a adopté
par 330 voix pour et 151 voix contre la directive sur l'application des droits
de propriété intellectuelle et industrielle proposée le 30
janvier 2003 par la Commission qui a notamment pour but de renforcer la lutte
contre la piraterie et la contrefaçon.85(*)
Celle-ci a été, ensuite, adoptée par le
Conseil des Ministres le 26 avril 2004, pour une application effective en
2006.86(*)
On notera que le Parlement a notamment voulu s'attacher
à ne sanctionner que les infractions réalisées à
des fins commerciales lorsque la directive indique au considérant 13
bis : « les mesures prévues à l'article 7,
paragraphe 2, à l'article 9, paragraphe 1, et à l'article 10,
paragraphe 1 bis, de la présente directive ne doivent s'appliquer
qu'à des actes commis à l'échelle commerciale, sans
préjudice de la possibilité qu'ont les États membres
d'appliquer également ces mesures à d'autres actes.87(*) Les actes commis à
l'échelle commerciale sont ceux qui sont perpétrés en vue
d'obtenir un avantage économique ou commercial direct ou indirect, ce
qui exclut en principe les actes qui sont le fait de consommateurs finaux
agissant de bonne foi».
Mais on mentionnera également le fait que la Commission
demande à ce qu'il puisse y avoir un « (...) droit
d'information, qui permet d'obtenir des informations précises sur
l'origine des marchandises ou des services litigieux, les circuits de
distribution et l'identité des tiers impliqués dans
l'atteinte ».88(*)
De même, l'article 9 précise :
« Les États membres veillent à ce que, dans le
cadre d'une action relative à une atteinte à un droit de
propriété intellectuelle et en réponse à une
demande justifiée et proportionnée du requérant, les
autorités judiciaires compétentes puissent ordonner que des
informations sur l'origine et les réseaux de distribution des
marchandises ou des services qui portent atteinte à un droit de
propriété intellectuelle soient fournies par le contrevenant
et/ou toute autre personne (...) » et de continuer en indiquant
à l'alinéa 2 sur quoi porteront ces renseignements :
« les noms et adresses des producteurs, fabricants, distributeurs,
fournisseurs et autres détenteurs antérieurs des marchandises ou
des services, ainsi que des grossistes destinataires et des
détaillants ».89(*)
Il semble que cet article 9 s'inspire directement de la
législation US, également controversée (DMCA), qui est
utilisée pour obtenir des informations à caractère
personnel des utilisateurs de réseaux de partage de fichiers au
mépris des règles de respect de la vie privée. D'ailleurs,
Peter Schaar, Directeur de l'équivalent de la CNIL en Allemagne (BnD) ne
dit rien d'autres lorsqu'il indique que : «Selon notre
interprétation, les fournisseurs d'accès et les hébergeurs
font partie de ceux qui devront se plier à cette règle,
[déclare le commissaire,] ce qui pourrait entraîner une
atteinte grave au secret des correspondances».90(*)
Ainsi, le débat sur les obligations des FAI serait
relancé, ils devraient notamment avoir un devoir « de
communiquer l'identité des utilisateurs (...) quelques soient les lois
de protection de la vie privée en vigueur ».91(*) Mais, il est vrai aussi que le
Parlement a précisé par un amendement que « ceci ne
constitue cependant pas une obligation générale de surveillance
des tiers ».
Peter Schaar, souligne que « les contours exacts
de cette disposition sont encore flous, si bien qu'elle pourrait cibler aussi
bien les pirates engagés dans un processus industriel de copie
illégale, que des particuliers qui s'échangent des copies
privées d'oeuvre. D'après lui, ce texte est totalement
disproportionné».92(*)
Par contre, il semblerait que le gouvernement français
ne soit pas du même avis lorsqu'il indique notamment que cette directive,
une fois transposée « favorisera en particulier les
conditions de réunion et d'établissement des preuves de la
contrefaçon, y compris à travers une meilleure information des
autorités publiques, la variété et l'efficacité des
mesures provisoires décidées par le juge, ainsi que les sanctions
civiles et pécuniaires de façon à mieux indemniser les
préjudices. Soutenue activement par les autorités
françaises, cette directive devra être complétée par
un volet pénal national, qui est en cours de préparation par les
Etats membres, et fera l'objet d'une transposition aussi rapide que
possible ».93(*)
§2 - La protection des
données personnelles en perspective
La législation française repose sur le socle de
la loi Informatique et Libertés du 6 janvier 1978. Cependant, celle-ci
doit se mettre en accord avec les différentes dispositions de la
Directive du 24 octobre 199594(*) qui aurait déjà dû être
transposée, dans le délai imparti, en droit français dans
la mesure où, à la différence des règlements
directement applicables, la directive lie les Etats membres quant au
résultat à atteindre tout en laissant aux instances nationales la
compétence quant à la forme et aux moyens.95(*) De même, la directive
sur le commerce électronique du 8 juin 2000 et une des directives Paquet
Telecom (2002/58) doivent faire l'objet d'une transposition pour être
conforme aux exigences européenne.
A - Le droit à la protection
des données personnelles
En février 2003, l'EUCD.INFO soulignait devant le CSPLA
que « les systèmes électroniques de gestion des
droits (« DRM ») ne sauraient avoir pour objet ou pour effet de
permettre à des organismes privés d'opérer des traitements
automatisés de données personnelles en vue de l'identification
d'éventuelles infractions au droit d'auteur et aux droits voisins.
Conformément aux dispositions d'ordre public de la loi dite «
informatique et libertés », des personnes morales de droit
privé non investies d'une mission de service public ne sauraient en
aucun cas se substituer à la police ou à la justice en
s'arrogeant des pouvoirs d'enquête qui relèvent de la
compétence exclusive de l'Etat ».96(*)
En cela, il s'appuyait sur l'article 30 de la loi Informatique
et Libertés du 6 janvier 1978 qui indique que « sauf
dispositions législatives contraires, les juridictions et
autorités publiques agissant dans le cadre de leurs attributions
légales ainsi que, sur avis conforme de la commission nationale , les
personnes morales gérant un service public peuvent seules
procéder au traitement automatisé des informations nominatives
concernant les infractions, condamnations ou mesures de sûreté
(...) ».97(*)
Une des autres difficultés inhérentes à la mise en
place d'un système de GDN étant l'adéquation et
l'équilibre à trouver pour le respect de la vie privée et
la protection des données personnelles.
On notera ce que Pamela Samuelson entend par DRM :
« An alternative phrase for DRM is «digital restrictions
management,» given its use by copyright industries to restrict user
rights »98(*) ce qui nous donnera à réfléchir
sur les implications en termes de gestion et de protection de la personne. Les
alliances entre industriels, nécessaires pour faire émerger des
standards et de l'interopérabilité notamment, doivent être
regardées avec circonspection.99(*) Car derrière celles-ci, et derrière les
DRM, se profile des technologies « that will allow more perfect
control over access to and use of digital files. The same capabilities that
enable more perfect control also implicate the privacy interests of users of
information goods (...). They also create the potential for vastly increased
collection of information about individuals' intellectual habits and
preferences. These technologies therefore affect both spatial and informational
dimensions of the privacy that individuals customarily have enjoyed in their
intellectual activity ».100(*)
Ce qui est gênant tant d'un point de vue juridique et
éthique est le fait que les technologies de GDN, puissent créer
des enregistrements de données qui même si elles sont
généralement faites automatiquement via des
« robots » sans aucune intervention humaine sont
susceptibles de menacer le respect de la vie privée des utilisateurs.
Tout spécialement si ces données recueillies sont accessibles
à d'autres et qu'elles peuvent être utilisées à des
fins marketing et/ou que ces données, comme le précise Julie
Cohen, peuvent être « gathered through monitoring [and]
later be used to generate detailed profiles of users' revealed intellectual
preferences. The information provider can use the resulting profiles to market
additional information goods to users, or can sell it to third parties who may
use it for a wide variety of other purposes ».101(*)
D'ailleurs, la Commission Européenne rappelle son
attachement à ces valeurs en expliquant que si le but premier des
mesures de protection techniques est de préserver les droits de
propriété intellectuelle et les droits économiques
associés, il n'en reste pas moins que : « However, in
so far as DRMs may involve the collection and further processing of personal
data in order to carry out the essential function of protecting the works, or
in so far as they may also allow content owners to closely monitor and track
the use of digital content, consumer organizations, privacy advocates, national
supervisory authorities and the Commission are also concerned about DRMs
affecting the fundamental rights to privacy and personal data as guaranteed by
the EU Charter on fundamental rights102(*) and the EU data protection
directives ».103(*)
Il est certain que l'utilisation des DRM doit être tout
à fait compatible et en lien direct avec les principes issus de la
Directive 95/46.104(*)
Le CSPLA a rendu un rapport en juin 2003 dans lequel il pointe
les risques liés à la gestion des DRM. On retiendra notamment
qu'ils : « pourraient permettre "de connaître de
façon très précise des pans entiers de la vie
privée105(*) des
individus"106(*), "de collecter des données allant
au-delà de ce qui est simplement nécessaire à l'exercice
des droits de la propriété littéraire et artistique",
d'être "couplées avec [les informations]
rassemblées sur d'autres sites grâce à des
systèmes d'identifiants uniques, tel que celui du système .NET
Passport développé par Microsoft", et poseraient des
problèmes en cas de rachat de sociétés, permettant
à ces dernières de constituer des "fichiers portant sur un
grand nombre de caractéristique ». 107(*)
« La technologie est neutre mais l'usage qu'on en
fait ne l'est pas et doit donc être guidé par l'éthique et
pas uniquement par des intérêts économiques. Le
déploiement massif de mesures techniques de protection
« nouvelle génération », communiquant avec
des serveurs centraux ou s'appuyant sur des étiquettes intelligentes
(RFID), présente des risques conséquents d'atteinte aux
libertés individuelles (comme la CNIL l'a d'ailleurs
relevé) ».108(*)
A l'inverse et l'on ne s'en étonnera pas, les ayants
droits et leurs partenaires estiment que les DRM ne posent pas de
problèmes en terme d'atteinte à la vie privée et on peut
s'étonner que le CSPLA lui donnent raison lorsqu'il indique dans son
avis du 26 juin 2003 que « ces systèmes s'inscrivent dans
le cadre général du commerce électronique et des
règles, y compris pénales, applicables en matière de
protection des données personnelles ».109(*)
Plus encore, dans un avis du 2 mars 2004, le CSPLA110(*) s'il est conscient des
risques potentiels liés à la « collecte et la
consolidation de données précises sur la consommation culturelle
des intéressés et leur utilisation éventuelle à des
fins non souhaitées » indique qu'en la matière
l'appréciation de ces risques est malaisée... et inhérent
aux technologies émergentes...sont communs dans le cybermonde !
Cet avis est intéressant dans la mesure où il va
systématiquement demander et/ou renforcer les moyens de luttes contre le
piratage et les échanges illicites d'oeuvres entre utilisateurs en
indiquant que :
- les règles d'administration de la preuve dans le
procès pénal ne font pas obstacle au lancement de requêtes
sur l'Internet par les autorités ou les ayants droit (notamment par le
biais des agents assermentés de l'article L. 331-2 du code de la
propriété intellectuelle) aux fins de constater les offres de
fichiers effectuées en violation des droits de propriété
littéraire et artistique.
- [si] le caractère seulement indirectement nominatif
des adresses IP111(*),
(...) ne permet d'accéder à l'identité réelle des
intéressés qu'après rapprochement avec les données
de connexion détenues par les opérateurs techniques, dans le
cadre d'une procédure judiciaire, [Il] insiste sur la
nécessité pour les ayants droit, eu égard au
caractère massif de la contrefaçon en ligne, de pouvoir recourir
à de tels traitements, dans un but tant préventif que
répressif. [Le CSPLA] souhaite que le Parlement trouve (...) une
solution permettant aux titulaires de droits et aux organismes agissant pour
leur compte de procéder à la constitution de tels fichiers, dans
le seul but d'assurer la protection de ces droits [et] d'adopter une
formulation qui permette sans ambiguïté de le regarder comme
incluant, d'une part, parmi les finalités de la collecte, la
prévention et la répression des violations des droits de
propriété littéraire et artistique, d'autre part, au
nombre des personnes visées, les organismes professionnels et les
sociétés de perception et de répartition des droits,
lorsqu'ils agissent pour le compte des ayants droit.
Le projet de loi réformant la Loi Informatique et
libertés112(*)
adopté par les députés le 29 avril dernier semble aller
dans ce sens lorsqu'il indique : « « Art. 9. - Les
traitements de données à caractère personnel relatives aux
infractions, condamnations et mesures de sûreté ne peuvent
être mis en oeuvre que par :
(...) « 3° (nouveau) Les personnes morales
victimes d'infractions, pour les stricts besoins de la lutte contre la fraude
et dans les conditions prévues par la loi ».113(*) Ainsi, la solution
demandée par le CPSLA devrait permettre par exemple par rapport au
téléchargement illégal de musique sur Internet d'autoriser
les personnes morales, donc les sociétés de droit d'auteur
« victimes de la contrefaçon, à constituer leurs
propres fichiers d'infractions afin de collecter des données
personnelles, comme les adresses IP ».114(*) On attendra la confirmation
de cette mesure lors de l'examen du texte par les sénateurs en
2ème lecture.
- S'agissant enfin de l'identification des contrefacteurs, le
Conseil supérieur souligne la nécessité d'une mise en
oeuvre effective de l'obligation de conservation, par les opérateurs de
télécommunications et les prestataires de services en ligne, pour
les besoins de la recherche, de la constatation et de la poursuite des
infractions pénales, des données permettant une telle
identification (...) S'agissant plus particulièrement des
données de connexion, le Conseil supérieur estime que, eu
égard notamment aux garanties dont est entourée leur
conservation, le délai de celle-ci ne devrait pas, dans l'état
actuel de la législation, être inférieur à un an,
(...). Un allongement, pour certaines catégories de
données ;
- sous certaines conditions, l'engagement de la
responsabilité des prestataires intermédiaires de services en
ligne lorsqu'ils s'abstiennent de prendre les mesures permettant de faire
cesser les activités illicites dont ils ont connaissance,
prévoient la possibilité, pour les autorités
administratives ou judiciaires compétentes, d'exiger de ces mêmes
prestataires qu'ils mettent un terme à de telles activités,
notamment en retirant les contenus litigieux ou en les rendant inaccessibles,
et invitent les Etats membres à mettre en place des recours
juridictionnels efficaces, y compris en référé.115(*)
A la lecture de cet avis on pourra s'interroger sur le
degré de liberté laissé aux utilisateurs des
réseaux et à la légitimité réelle de cet
arsenal de mesures répressives et attentatoire à la
liberté et au respect de la vie privée. Le cadre propice à
un épanouissement serein et équilibré du commerce
électronique n'est pas encore clairement fixé !! Plus
globalement, on s'interrogera sur les enjeux existant entre droit et technique
car à terme, comme le précise Dan L Burke,
« content owners may be relatively unconcerned about obtaining or
enforcing intellectual property rights as such rights have previously existed.
Where access and use can be controlled by built-in technological restrictions,
regulation of the content via legal sanctions becomes far less attractive.
Indeed, content owners may prefer, rather than relying on copyright law to
prohibit certain statutorily determined uses of the work, to rely on
anti-circumvention laws to prohibit tampering with the technological controls,
leaving the technology to prohibit whichever uses the content owner
unilaterally chooses. Such anti-circumvention laws, acting as an adjunct to
technological controls, confer upon content owners a degree of control never
attainable under a regime of traditional copyright ».116(*)
A la suite de l'interrogation que l'on posait dans le cadre de
l'adresse IP117(*), on
s'intéressera tout particulièrement aux suites données
dans le cadre de la lutte contre le piratage à l'amendement
n°8118(*) qui
semblerait permettre aux « personnes morales mentionnées
aux articles L. 321-1 et L. 331-1 du code de la propriété
intellectuelle, agissant au titre des droits dont elles assurent la gestion"
[d'] effectuer la collecte de données personnelles ».
Ainsi, si cet amendement était retenu, c'est la possibilité
ouverte, pour les sociétés de gestion des droits d'auteurs de se
servir des adresses IP (indirectement personnelle) pour obtenir des
informations sur les personnes opérant sur les réseaux et tout
particulièrement dans le cadre problématique du P2P.119(*)
B
- La directive 2002/58/CE et la LEN
La directive 2002/58 a pour but de remplacer la directive
97/66120(*) et de
préciser et renforcer, notamment, dans le secteur des communications
électroniques le droit à la vie privée dans le traitement
des données à caractère personnel. Elle devrait faire
l'objet d'une transposition dans le droit national à travers la loi sur
l'économie numérique.
1
- La directive 2002/58/CE
On étudiera quelques dispositions de celle-ci pour
ensuite voir comment et quand elles pourront être appliquées en
France.
Cette directive a pour objet principal de protéger les
données personnelles121(*) dans les communications électroniques
lorsqu'elle énonce qu'elle: « s'applique au traitement des
données à caractère personnel dans le cadre de la
fourniture de services de communications électroniques accessibles au
public sur les réseaux publics de communications dans la
Communauté ».122(*)
Or, si on se penche sur la définition de
« communication », il s'agit de « toute
information échangée ou acheminée entre un nombre fini de
parties au moyen d'un service de communications électroniques accessible
au public. Cela ne comprend pas les informations qui sont acheminées
dans le cadre d'un service de radiodiffusion au public par
l'intermédiaire d'un réseau de communications
électroniques, sauf dans la mesure où un lien peut
être établi entre l'information et l'abonné ou utilisateur
identifiable qui la reçoit ».123(*) Et dans le cas qui nous
concerne de mise en place de systèmes de DRM, ne peut-on voir dans cette
définition la protection d'un service de musique en ligne en
téléchargement ? En effet, on peut considérer qu'il
existe un lien substantiel entre les informations transmises par l'utilisateur
et la réception ou téléchargement du fichier
musical ? De la même manière il nous semble que cela peut
être le cas dans le cadre d'un service d'achat/location de films sur
Internet par exemple. Ainsi, la protection générale issue de la
directive 95/46 serait en quelque sorte renforcée sectoriellement.
Les rapprochements et renforcements en termes de protection
des données avec la directive 95/46 sont nombreux. Par exemple, en
matière de données, l'article 6 (e) de la directive 95/46
précise « Les Etats membres prévoient que les
données à caractère personnel doivent être
conservés sous une forme permettant l'identification des personnes
concernées pendant une durée n'excédant pas celle
nécessaire à la finalité pour lesquelles elles sont
collectées ou pour lesquelles elles sont traitées
ultérieurement » alors que l'article 6 de la directive
2002/58 CE indique en matière de trafic « Les
données relatives au trafic concernant les abonnés et les
utilisateurs traitées et stockées par le fournisseur d'un
réseau public de communications ou d'un service de communications
électroniques accessibles au public doivent être effacées
ou rendues anonymes lorsqu'elles ne sont plus nécessaires à la
transmission d'une communication ». Les similitudes sont
grandes ; la directive 95/46 couvrant de fait l'ensemble des obligations
imposées à la Directive 2002/58.
Ces dispositions sont également présentes et
renforcées dans le cadre de la confidentialité des communications
lorsque l'article 5 énonce que « les États membres
(...) interdisent à toute autre personne que les utilisateurs
d'écouter, d'intercepter, de stocker les communications et les
données relatives au trafic y afférentes, ou de les soumettre
à tout autre moyen d'interception ou de surveillance, sans le
consentement des utilisateurs concernés sauf lorsque cette personne y
est légalement autorisée (...) ».124(*)
De plus, il est intéressant de relever que la CJCE
s'est, récemment, prononcée à titre préjudiciel sur
l'effet direct de certaines dispositions de la directive 95/46/CE, qui fixe le
cadre général applicable en matière de protection de la
vie privée. Or, elle a admis que certaines dispositions étaient
énoncées de manière suffisamment inconditionnelle et
précise pour pouvoir être invoquées par un particulier et
appliquées par les juridictions nationales. Aussi, avec Caroline
Carpentier, on peut s'interroger sur la possibilité d'appliquer le
même raisonnement, par analogie, aux dispositions de la directive
2002/58/CE, qui pourraient également se voir reconnaître un effet
direct pour autant qu'elles répondent aux conditions fixées par
la jurisprudence.125(*)
2
- La LEN
La LEN126(*) a pour principal objectif la transposition de la
Directive européenne 2000/31/CE du 8 juin 2000 sur le commerce
électronique. Cette loi vise également à transposer en
partie la Directive européenne 2002/58/CE du 12 juillet 2002 sur la
protection des données personnelles dans les communications
électroniques.
Le 13 Mai 2004, les sénateurs ont adopté, suite
à la commission mixte paritaire et après l'examen en
séance publique par l'Assemblée nationale le 6 mai dernier, le
projet de loi pour la confiance dans l'économie
numérique127(*)
qui précise, notamment, les obligations des prestataires.
En effet, si au départ pesait sur ceux-ci sur une
obligation générale de surveillance, les sénateurs sont
revenus sur cette disposition et les prestataires ne sont dorénavant
soumis à aucune obligation générale de surveiller les
informations qu'ils transmettent ou stockent. Néanmoins, le juge
conservera la possibilité d'imposer une telle mesure de surveillance,
ciblée et temporaire.128(*)
La notification au FAI ou à l'hébergeur devient
obligatoire devenant de ce fait une étape obligatoire avant une
éventuelle action en justice.129(*) Il oblige à notifier avant de saisir le juge.
Le ministre délégué considère que c'est au
prestataire de décider s'il donne suite ou non à la demande de
retrait du contenu dénoncé, et de se retrouver ensuite le cas
échéant devant le juge s'il ne donne pas suite.
De même, les dispositions initiales concernant le
filtrage des contenus ont elles aussi été modifiées. Le
texte prévoit que « l'autorité judiciaire peut
prescrire en référé ou sur requête (...), toutes
mesures propres à prévenir un dommage ou à faire cesser un
dommage occasionné par le contenu d'un service de communication au
public en ligne ».130(*) L'exemple le plus probant d'application de cette
mesure étant la lutte contre l'échange illégal de fichiers
musicaux sur les sites web ou les réseaux de P2P.
Cependant, déjà, des interprétations
différentes de ces mesures divisent l'industrie du disque et
l'Association des Fournisseurs d'Accès et de Services Internet (AFA).
Hervé Rony « redoute que les FAI ne se servent de cette
modification131(*) pour
dire que, si le législateur a supprimé cette disposition, c'est
qu'il avait lui-même des hésitations sur le fait que les mesures
de filtrage pouvaient avoir un sens. Ils vont utiliser ça pour justifier
leur prétendue impuissance à mettre en place les mesures
demandées par un juge ».132(*) Alors que l'AFA
interprète le texte comme la suppression de « la
possibilité pour le juge d'ordonner à un fournisseur
d'accès de bloquer l'accès à un contenu en ligne par ses
abonnés (...), le Sénat ayant « fait le choix de s'en
remettre aux pouvoirs que le juge judiciaire tire du droit commun
».133(*)
On notera également que la notion de communication
publique de l'article 1er a été modifiée par
rapport au texte transmis au sénat et qu'il est fait
référence à « l'exercice de cette liberté
ne peut être limité que dans la mesure requise, d'une part, par le
respect de la dignité de la personne humaine, de la liberté et
de la propriété d'autrui, du caractère
pluraliste de l'expression des courants de pensée et d'opinion et,
d'autre part, par la sauvegarde de l'ordre public, par les besoins de la
défense nationale, par les exigences de service public, par les
contraintes techniques inhérentes aux moyens de communication, ainsi que
par la nécessité, pour les services audiovisuels, de
développer la production audiovisuelle » et de
continuer en précisant que « les services
audiovisuels comprennent les services de communication audiovisuelle
telle que définie à l'article 2 de la présente loi
ainsi que l'ensemble des services mettant à disposition du
public ou d'une catégorie de public des oeuvres audiovisuelles,
cinématographiques ou sonores, quelles que soient les modalités
techniques de cette mise à disposition ».134(*)
La référence à la protection des droits
d'auteurs étant semble t-il limpide dans la mesure où il est bien
spécifié qu'il s'agit de protéger des oeuvres
audiovisuelles, cinématographiques. C'est bien ici l'amorce d'un
parallèle avec la notion de protection des oeuvres à travers des
mesures techniques telles qu'elles seront édictées à
travers le projet de loi sur les droits d'auteurs.
Section 2 - Entre Droits US et
Exportation
Il nous semble
intéressant d'envisager l'approche américaine, d'une part parce
que les Etats-Unis se sont dotés, très tôt, d'une
législation dans ce domaine et que son approche en terme de droits
d'auteurs est différente de la vision européenne et plus
particulièrement française.135(*) De plus, l'exemple américain nous semble
être le plus approprié dans la mesure où une grande partie
des acteurs de la gestion des contenus en ligne proposant déjà
des solutions ou ayant développés des techniques de DRM y sont
établis ce qui nous permettra d'envisager à ce titre les
transferts de flux de données vers ce pays et les implications que cela
peut avoir en terme d'atteinte au respect de la vie privée.
§1 - Les Etats-Unis et le
DMCA
On abordera ici l'attitude US vis-à-vis de ces
difficultés liées à la maîtrise des Nouvelles
Technologies. Les Etats-Unis se sont énormément impliqués
dans cette problématique des droits d'auteurs. En effet,
déjà en 1995, un White Paper136(*) recommandait que le Copyright Act soit amendé
et que l'on y insère des dispositions interdisant le contournement des
moyens techniques servant à protéger les oeuvres.137(*) Ainsi donc, à la
suite du Traité OMPI de 1996, les américains vont se doter d'un
outil de protection en adoptant le DMCA en 1998.
A cet égard, on se penchera évidemment sur les
protections offertes par l'article 1201 du DMCA qui vise plus
particulièrement les mesures techniques.138(*) Plus
précisément, le DMCA sanctionne l'acte de contournement ainsi que
les activités préparatoires. Trois infractions jusqu'alors
inconnues en matière de copyright sont créées par le texte
américain :
- le contournement de mesures techniques qui contrôlent
l'accès aux oeuvres protégées par la loi
;
- la fabrication, la distribution et la diffusion de
dispositifs ou la prestation de services visant à contourner les
systèmes de contrôle d'accès ;139(*)
- la fabrication, la distribution et la diffusion de
dispositifs ou la prestation de services permettant le contournement de mesures
techniques de protection des droits des auteurs.140(*)
Ainsi, il semble que la problématique qui nous
intéresse en Europe soit similaire aux Etats-Unis. En effet, cette
législation qui étend la protection du copyright au-delà
de l'oeuvre entraîne de facto une réduction des
possibilités d'utilisation que chaque utilisateur peut en faire ce qui
semblerait être contraire à la doctrine du fair use tel qu'elle a
été voulu au départ.141(*)
L'usage équitable d'une oeuvre ne devenant de ce fait
presque plus possible alors même que comme le dit Dan L. Burke
« the use of intellectual property law is always a balancing act
between allowing the greatest number of people to enjoy works at low cost,
without lowering the cost so much that the works will never be created in the
first instance. Indeed, this balance is constitutionally mandated in the United
States, where the constitution provides Congress with the power to enact
copyright laws only if such laws «promote the progress of science and the
useful arts» ».142(*)
S'il est vrai que l'auteur doit évidemment conserver
des droits sur ses oeuvres, cela ne doit pas forcément se faire au
détriment exclusif de l'utilisateur en rompant ce fragile
équilibre. C'est d'ailleurs bien ce que dit D.L. Burk lorsqu'il affirme
que : « [t]he employment of the anti-circumvention
statute to date should come as something of a surprise. The record suggests
that the anticircumvention right was intended by Congress as a shield rather
than a sword, intended as a means to prevent wholesale misappropriation of
copyrighted content, rather than as a means to extend content owners'
exclusivity to cover adjacent, uncopyrighted technologies. Yet the cases
brought by rights holders thus far, have been characterized by a decided lack
of anything resembling «piracy» or unauthorized
copying ».143(*)
Similaire à la Directive IP Enforcement, du moins dans
l'esprit, les Etats-Unis sont également en train d'étudier un
projet de loi144(*) qui
faciliterait les poursuites pénales contre le piratage. Le
sénateur Leahy l'a intitulé « Protecting Intellectual
Rights Against Theft and Expropriation Act of 2004 »145(*), et permetrait
« [to] let the Justice Department file civil lawsuits against
file swappers ».146(*) il prévoirait notamment un allègement
de la charge de la preuve lorsqu'il indique « IN GENERAL- The
Attorney General may commence a civil action in the appropriate United States
district court against any person who engages in conduct constituting an
offense under section 506. Upon proof of such conduct by a
preponderance of the evidence, such person shall be subject to a civil
penalty ».147(*)
§2 - Les contrats de flux
transfrontaliers
Cette problématique a, notamment, été
évoquée dans un document de travail du Groupe de l'Article
29148(*) en juin 2003.
En effet, les dispositions des articles 25149(*) et 26150(*) de la Directive 95/46 sur la protection des
données personnelles imposent, notamment, ces mesures dans le cadre de
transferts de ces données dans des pays non membres de l'Union
européenne.
De plus, suite au premier rapport à la Commission sur
l'application de la Directive 95/46 en Mai 2003151(*), le Directeur de la DG
Marché Intérieur s'est interrogé et indique dans une note
que « certains indicateurs donnent manifestement à penser
que de nombreux transferts non autorisés et éventuellement
illégaux ont lieu vers des destinations ou des destinataires ne
garantissant pas une protection adéquate. L'un de ces indicateurs
[étant] le nombre très limité de notifications
reçues des États membres en application de l'article 26,
paragraphe 3 de la directive: "bien qu'il existe d'autres moyens possibles de
transferts légaux que l'article 26, paragraphe 2, le nombre de
notifications reçues est dérisoire par rapport à ce que
l'on pourrait raisonnablement s'attendre ».152(*)
Aussi, des mesures de nature à faciliter la diffusion
de l'information seront prises : par exemple, si « la
directive 95/46/CE ne fait pas obligation à la Commission d'informer les
États membres des notifications reçues en vertu de l'article 26,
paragraphe 3. Les États membres sont instamment priés d'informer
la Commission européenne et les autres États membres de toute
autorisation accordée. Néanmoins, les services de la Commission
alerteront les États membres et les autorités chargées de
la protection des données de ces notifications afin que les
intéressés puissent contacter l'autorité de notification
compétente et obtenir toutes les informations nécessaires
directement de celle-ci ».153(*)
Le recours aux clauses contractuelles est également une
possibilité. Pour les Etats-Unis, ces clauses contractuelles ne sont,
généralement, pas nécessaire dans le cas d'un transfert de
données à des sociétés américaines
adhérant aux principes de la "sphère de sécurité"
(safe harbor) publiés par le ministère du commerce des
Etats-Unis.
Cependant, eu égard à l'importance et à
la sensibilité des informations, ce principe fait l'objet d'un
contrôle par les autorités nationales telles que la CNIL et le
Groupe de l'article 29 émet également dans le cadre de la mission
qui lui a été confié des avis. A cet égard, on
suivra avec intérêt l'évolution des discussions qui ont
lieu sur la problématique des données personnelles contenues dans
les dossiers des passagers (PNR). En effet, depuis le 5 mars 2003, les
compagnies aériennes européennes transmettent ces données
aux autorités américaines. Or à suivre les avis successifs
du groupe de l'article 29154(*) ces transferts ne sont pas satisfaisant ; la
position de la CNIL étant elle similaire dans la mesure où elle
considère que « la transmission des données
contenues dans le PNR aux autorités américaines constitue un
détournement de finalité du traitement informatique dans la
mesure où elles ont été collectées à des
fins commerciales et non pour des raisons de
sécurité ».155(*) Elle précise également le fait que
« certaines informations figurant dans le dossier de
réservation d'un passager sont de nature à révéler
à un tiers des données susceptibles de porter atteinte à
la vie privée des personnes concernées. L'itinéraire des
déplacements d'une personne, le nom de ses compagnons de voyage, son
numéro de téléphone peuvent relever de sa vie
privée. C'est encore plus le cas des données qui peuvent faire
apparaître les origines raciales ou les opinions politiques,
philosophiques, religieuses ou les moeurs ».156(*) Elle termine en faisant
référence à l'article 26 de la directive 95/46 et en
indiquant que les Etats-Unis n'offre pas une protection adéquate de ces
informations.157(*)
Aussi, à la lumière de ces difficultés de
traitement des données personnelles dans un contexte identifié,
on peut se demander ce qu'il en sera au niveau de la gestion des DRM. En effet,
les services proposés aux utilisateurs devront être en
conformité avec l'ensemble des législations en place et notamment
la législation européenne et faire état de contrat de flux
transfrontaliers de données respectant impérativement ces
desseins afin que les errements sécuritaires et commerciaux permettant
le croisement des fichiers, la revente de ceux-ci ne puissent être
autorisés que dans les limites de la légalité.
Les entreprises devront, en tout état de cause, si une
protection adéquate n'est pas établie établir des clauses
contractuelles qui peuvent, à travers l'application d'une exception de
l'article 26, se substituer et offrir des garanties suffisantes pour effectuer
les dits transferts vers des pays tiers. La Commission a ainsi proposée
certains modèles de clauses contractuelles158(*) ayant un caractère
obligatoire permettant aux entreprises de respecter leurs obligations en la
matière.159(*)
Chapitre 2 - Les DRM en
pratique
La mise en place d'un système de DRM s'appuie à
la fois sur la maîtrise de l'architecture du système mais aussi
sur un développement contractuel nécessaire à
l'appropriation et à la diffusion du système auprès des
différents intervenants et utilisateurs.
Section 1 - Approche Technique et
fonctionnelle
Le développement d'un projet permettant la distribution
de contenus numériques en ligne repose nécessairement sur une
infrastructure technique conséquente dans laquelle tous les aspects
liés à la confidentialité, aux transactions, aux droits
des utilisateurs, ... se retrouvent. Celle-ci est liée à des
partenariats établis et développés avec différents
partenaires (ie : maison de disque) lui permettant alors de
présenter et distribuer l'ensemble des différents contenus aux
utilisateurs.
§1 - Architecture
technique
La difficulté majeure de mise en place d'une
architecture fonctionnelle d'un système de DRM réside dans le
fait qu'elle doit être : « divided in three areas:
content creation, content management and content usage. Content creation
includes the creation of the media and defining the rights. Content management
is about content distribution and trading of the rights. Finally, content usage
is used to enforce that rights are adhered to and to track content
usage ».160(*)
Aussi, il s'agit de maîtriser à la fois
l'ensemble de la chaîne mais également l'ensemble des intervenants
de manière à ce que le système soit le plus transparent
pour les utilisateurs car c'est une des clés du succès.161(*)
On se contentera ici d'évoquer quelques architectures
possibles propres à la mise en place d'un système de DRM.
A
- Architecture DRM utilisant PKI et Watermarking
L'expérience menée par les chercheurs de
l'Université de Finlande est à notre sens une réponse
assez complète au déploiement d'un système de DRM. En
effet, en partant du constat premier que tout système inviolable
n'existe pas, ils ont réussi à établir un équilibre
qui nous semble intéressant d'étudier.
Figure 5 : Exemple
d'architecture DRM162(*)
Leur démarche repose sur un modèle de
distribution de contenu. Dans celui-ci, et tel que cela est
représenté sur le schéma ci-dessus, le processus peut se
décomposer en plusieurs étapes :
- les licences sont liées à l'utilisateur et non
pas au terminal, en l'occurrence le hardware, l'ordinateur.163(*) Le bénéfice
direct étant que l'utilisateur peut avoir accès au contenu
indifféremment du support envisagé. Il suffit à celui-ci
d'établir une connexion réseau et d'obtenir la licence164(*) depuis un serveur165(*) ;
- Le « player » identifie le contenu
protégé et acquiert une licence pour pouvoir y a avoir
accès. L'architecture utilisée est fournie par une Public-Key
Infrastructure (PKI).166(*) Les seuls services utilisés de la PKI sont la
création et la révocation des certificats. En ce sens, ils
utilisent le certificat X.509167(*) à la fois pour acheter et signer la
licence168(*) ;
- Le contenu est protégé à l'aide de deux
méthodes : la cryptographie asymétrique169(*) et un procédé
de watermarking.
Ainsi, avant de laisser l'utilisateur avoir accès au
contenu, le « player »170(*) vérifie si la licence est valide et si
l'utilisateur a bien la clé privée correspondant au certificat
contenu dans la licence.
Si cette méthode n'est pas complètement
inviolable171(*), il
n'en demeure pas moins que les efforts de l'utilisateur sont
négligeables et que la transparence pour lui est assez grande ce qui
reste comme l'ont souligné beaucoup d'auteurs une des clés de la
réussite de déploiement des DRM.
B
- Un système intégré : Windows Media DRM
Le système véhiculé par Microsoft,
Windows Media Rights Manager (WMRM) est sensiblement similaire à
l'exemple précédent.
Figure 6: Windows Media DRM
Architecture172(*)
Le fonctionnement du WMRM a pour principe de ne pouvoir lire
un fichier protégé qu'après que l'utilisateur ait acquis
une licence contenant une clé lui permettant de
« déprotéger » le contenu du fichier afin
s'il s'agit d'une chanson par exemple de pouvoir l'écouter.
Cette clé est stockée dans une licence
encryptée qui sera distribuée séparément. D'autres
informations sont ajoutées au fichier comme l'URL où il est
possible d'acquérir la licence pour le contenu. L'utilisateur se
connecte alors au serveur de licence pour acquérir la licence
nécessaire et permettre son authentification.
On comprend les enjeux liés à la fourniture, en
standard, d'un système comprenant un « player » tel
que Windows Media Player ce qui est le cas pour Windows XP. La Commission
européenne l'a d'ailleurs bien compris, elle qui vient de condamner
Microsoft à effectuer quelques changements : « En ce
qui concerne les ventes liées, Microsoft devra, dans un délai de
90 jours, proposer aux équipementiers une version de son système
d'exploitation Windows pour PC clients ne comprenant pas le lecteur WMP. Cette
mesure corrective, qui met un terme aux ventes liées, ne signifie pas
que les consommateurs obtiendront des PC et des systèmes d'exploitation
sans lecteur multimédia. Les consommateurs achètent, pour la
plupart, un PC à un équipementier qui a déjà
groupé, pour leur compte, un système d'exploitation et un lecteur
multimédia. L'effet de la mesure corrective ordonnée par la
Commission sera que ces ventes groupées seront configurées en
fonction des souhaits des consommateurs, et non de choix imposés par
Microsoft. Microsoft conserve le droit d'offrir une version de son
système d'exploitation Windows pour PC équipée du lecteur
WMP. Elle devra cependant s'abstenir de recourir à tout moyen
commercial, technique ou contractuel ayant pour effet de rendre moins
intéressante ou moins performante la version non liée. En
particulier, elle ne devra pas subordonner les rabais qu'elle accorde aux
équipementiers à leur achat de Windows conjointement avec le
lecteur WMP ». 173(*)
Une nouveauté du système de DRM de Microsoft a
récemment vu le jour : baptisé
« Janus », ce système complémentaire de DRM
intégré à WMP, permet entre autres, et notamment pour les
contenus numériques accessibles en ligne, de marquer/tatouer les
fichiers numériques en lui appliquant « une date
d'expiration indélébile, même dans le cas d'un transfert
vers un lecteur mp3, un ordinateur secondaire, etc. Une fois cette date
dépassée, le fichier deviendra inopérant où qu'il
se trouve ».174(*)
§2 - Architecture
fonctionnelle
On s'attachera ici à essayer de rendre compte des
expériences en cours, notamment dans le cadre de la mise à
disposition des utilisateurs de services de téléchargements de
musique en ligne.
Dans ce cadre, l'intérêt n'étant pas de
faire une revue de l'ensemble des acteurs mais plutôt d'essayer
d'appréhender différentes expériences à travers des
formes et des modèles économiques divers.
Ainsi, on s'attardera sur les services fournis par
iTunes175(*) d'Apple, en
tant que constructeur et distributeur d'ordinateurs mais aussi de services en
lignes culturels puis une alliance de circonstance entre deux maisons de
disque, en l'occurrence EMI et BMG176(*) et une plateforme de P2P Wippit177(*) pour enfin s'attarder sur un
distributeur de contenu qui alimente plusieurs services à la demande,
OD2.178(*)
A - Apple - iTunes
En avril 2003, Apple a annoncé la mise à
disposition de sa boutique en ligne iTunes qui permet de
télécharger une chanson pour 99 cents.179(*) Les fichiers
téléchargés sous la norme AAC en MPEG-4 auquel Apple a
associé certains DRM qui n'existait pas au départ sous ce format.
Apple fait référence à cette technologie sous le terme de
FairPlay framework180(*)
et explique qu'à ce titre « The iTunes Music Store uses
FairPlay, Apple's new digital rights management system that's designed to be
fair to the artist, to the record companies and to you. In a nutshell, your
FairPlay agreement entitles you to play your music on up to three computers
(and enjoy unlimited synching with iPods), allows unlimited burning for
individual songs and lets you burn unchanged playlists up to 10 times each
».181(*)
On trouvera également sur le site d'Apple divers autres
renseignements concernant la possibilité offerte d'utiliser les fichiers
téléchargés sur plusieurs ordinateurs (Macintosh). En
effet, il suffit tout simplement à l'utilisateur comme cela est
explicité d'autoriser l'ordinateur à jouer la chanson en entrant
pour ce faire un nom d'utilisateur et un mot de passe. Cette identification est
faite par Internet et si l'on n'en sait pas plus sur le procédé
utilisé il pourrait s'agir, comme le suggère Daniel Semaya :
« It is possible that it uses unique hardware information but
even Apple admits in their developer documentation that there is no universal
identifier for all Macs ».182(*)
Encore une fois, le but semble t-il, du moins dans un premier
temps est non pas de mettre en place des techniques extrêmement
sophistiquées de GDN mais plutôt de miser sur une certaine
philosophie ce qu'indique clairement Steve Jobs lorsqu'il indique dans le Time
que « Piracy is a behavorial issue, not a technological
one ».183(*) Cependant, on prendra connaissance du fait que John
Johanssen a, en novembre 2003, semble t-il « mis au point un
nouvel outil logiciel permettant de télécharger gratuitement des
mp3 depuis l'Apple Music Store, (...) "QTFairUse" évite donc à
l'internaute de devoir s'acquitter des 99 cents réglementaires par
morceau téléchargé ».184(*)
B
- BMG et Wippit185(*)
La nature de l'offre proposée par BMG est d`autant plus
intéressante qu'elle permet d'entrevoir l'impact des réseaux P2P
souvent décriés.
Offre, pour l'instant exclusivement réservé aux
utilisateurs britanniques, d'une partie de son catalogue186(*) en accès par
téléchargement payant, qui s'effectue par le biais d'un
accès à la plateforme Wippit où sont
hébergés les fichiers musicaux, sur une base annuelle permettant
ainsi une juste rétribution des ayants droits.
Ensuite, le partage s'effectue via le P2P lorsque l'ensemble
des internautes ont stockés les morceaux achetés sur leur PC. Par
contre, il est impossible d'échanger, via Wippit, des morceaux
téléchargés sur les plates-formes tels que Kazaa, eDonkey,
etc.
Le catalogue de BMG est soumis au modèle
économique habituel de Wippit. Soit, pour 30 livres par an, des
téléchargements illimités de fichiers aux formats MP3,
wma, midi, wav, la possibilité de les transférer de l'ordinateur
(Mac et Linux sont exclus) vers un baladeur. Une restriction cependant :
l'utilisateur ne pourra graver les morceaux que trois fois sur CD. C'est aussi
le cas pour les morceaux d'EMI. De plus, EMI, a également
négocié des possibilités d'achat à l'unité
des titres de son catalogue, à 50 pence le morceau, en dehors de
l'abonnement mensuel ou annuel.187(*) L'équivalent des 99 cents par titre sur
iTunes.
Le système fonctionne d'après le modèle
suivant : « Wippit uses a whitelist system where only
approved material may be swapped. All content is recognised by a combination of
ID3 tags and verification using Cantametrix MusicDNA technology. Every song can
be analyzed and identified even if the name associated with it is
incorrect ».
Figure 7: Wippit
DRM188(*)
Ce système utilise une « waveform
analysis and psychoacoustic modeling techniques to identify songs
[And] MusicDNA maintains a database of fingerprints of tracks that are
approved for sharing on the network; only those tracks can be shared among
Wippit subscribers ».189(*)
Wippit permet également, comme la Figure 8 le montre de
définir certains droits associés au média à
télécharger.
Figure 8 Wippit DRM
restrictions190(*)
On lira avec intérêt le white paper de Bill
Rosenblatt191(*) dans
lequel on trouvera l'ensemble des enjeux concernant les DRM et le P2P.
Opposé au départ, pour beaucoup, ils peuvent devenir un outil aux
services du marché s'ils bénéficient d'une
interopérabilité suffisante ainsi que d'autres mesures
d'équilibre dont nous avons posées les jalons auparavant.
Dans l'exemple ci-dessous, le « peer P1 makes
content item C available as part of a repository though a paid-subscription
service. When user P2 obtains the object, it should have self-contained
functionality to retrieve P2's identity, send it to a service for verification
that P2 is a subscriber to P1's service, and then receive a license L from that
subscription service that enumerates the rights to which P2 is
entitled ».192(*)
Figure 9: Two
peers in a peer-to-peer architecture with DRM-packaged content. The content C
has functionality for accessing web services. The Authentication Service
authenticates P2's identity, and the License Service issues a License L for
P1's content C.193(*)
C'est une illustration des possibilités et
difficultés liés à la mise en place des DRM et des
langages standards associés tels qu'ODRL ou XrML avec notamment
l'importance cruciale des RELs associés : « RELs are
especially important in Superdistribution networks. If P1 passes some content
to P2, then P2's rights to that content need to be a subset of P1's rights, and
if P2 passes the same content to P3, then P3's rights need to be a subset of
P2's -- or, if P2 or P3 want additional rights, they need to be able to define
them with precision and acquire them from the original IP owners. A properly
designed REL enables this ».194(*)
Cependant, et malgré l'ensemble des
développements et accords qui ont été mis en place, on
peut légitimement se poser la question de savoir quelle est la
légalité d'une plateforme de type BMG/EMI/Wippit au regard du
droit d'auteur. En effet, si l'on se rapporte à la notion de copie
privée propre au droit français, on sait pertinemment que la
copie ne doit pas être destinée à une utilisation
collective. Il faut donc en déduire un usage privé,
c'est-à-dire réservé à l'usage privé. De
plus, le nombre de copies effectuées sera considéré par
les tribunaux comme un indice du caractère non privé de la copie.
Or, en l'espèce un utilisateur peut, à partir du moment où
il a payé une « redevance » pour accéder aux
fichiers les mettre en partage pour des utilisateurs ayant eux-mêmes
souscrits à un abonnement. On s'interrogera sur le fait de savoir, et a
fortiori ce n'est pas le cas, s'il s'agit d'un usage privé !
La logique qui prédominerait ainsi serait celle d'un
nouveau modèle où les droits de chacun des utilisateurs seraient
fonction d'une communauté privée à l'intérieur de
laquelle les ayants droits autoriseraient, du fait d'un paiement forfaitaire,
à un partage des fichiers.
Aussi, on suivra avec attention les développements
d'une décision de la cour fédérale canadienne du 31 mars
dernier, à savoir que le téléchargement de MP3
était couvert par l'exception de la copie privée en droit
d'auteur canadien. L'article 80 indiquant : « (1) Sous
réserve du paragraphe (2), ne constitue pas une violation du droit
d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale
ou la prestation d'une oeuvre musicale qui le constituent, le fait de
reproduire pour usage privé l'intégralité ou toute partie
importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation
sur un support audio ». De plus, il semblerait pour le juge que
le fait de mettre à disposition dans un dossier des fichiers à
l'intention de tiers, tiers qui viendrait à l'insu du
propriétaire des dossiers permettrait de déduire une absence
d'intention de distribution de ces fichiers, aucun acte positif n'ayant
été accompli par le propriétaire dudit dossier.195(*)
De même, une décision du tribunal de Haarlem au
Pays Bas en date du 12 mai 2004 a débouté l'équivalent
local de la RIAA de sa demande d'interdire le moteur de recherche de fichiers
MP3 Zoekmp3.nl. En effet, le juge précise dans cette décision,
que le téléchargement n'est pas illégal, lorsqu'il
indique : « le législateur stipule, au regard de la
loi actuelle sur les droits d'auteur et la loi sur les droits annexes, ainsi
que la directive [européenne] et son projet de transposition, que la
copie pour usage privé (dans ce cas par le moyen de
téléchargement) d'un fichier MP3 contrevenant/illégal ne
constitue pas une violation de ladite loi ... il ne peut être question
d'acte frauduleux que si l'utilisateur du fichier
téléchargé le multiplie ou le rend
disponible ». En d'autres termes, seul l'upload serait
illégal pour le juge néerlandais. Il faudra attendre la
décision en appel pour avoir plus de précision sur les effets de
cette décision.196(*)
C
- OD2
OD2 est une société européenne dont
l'intérêt principal est de d'agréger des contenus
d'artistes et de labels différents et de les faire distribuer sur
Internet.
D'après le CEN/ISSS, elle offre environ
« 100,000 tracks from major labels EMI, BMG, Warner Music and a
number of independent labels».197(*)
En terme de sécurité, OD2 offre un service de
Gestion des droits numériques (DRM) basée sur le version7 du
logiciel de gestion des Droits de Microsoft198(*) ; permettant par là le choix d'un
éventail d'option en terme de distribution et d'écoute et
assurant une protection interne et externe des fichiers de contenu grâce
aux dernières techniques de sécurisation et d'encryptage.
A cet égard, on notera que les différents labels
peuvent en fonction de leurs politique interne choisir parmi un panel (Figure
10) les droits associés aux différents utilisateurs des
contenus.
Figure 10: Droits
Utilisateurs OD2199(*)
On précisera qu'en outre, elle offre également
à ses partenaires des services annexes et notamment un système
d'information permettant aux labels de suivre les ventes en continu et
proposant des informations détaillées sur les
transactions.200(*)
Figure 11: Architecture
OD2201(*)
La liste de l'ensemble leurs clients en Europe démontre
que leur démarche a déjà été accepté
par nombre d'acteurs et pas des moindres.202(*)
On attendra le lancement d'ici juillet de deux offres, l'une
en provenance de Sony avec Sony Connect203(*) et celle de la Fnac avec Fnacmusique.com204(*) qui s'assurera des services
de MPO OnLine dont l'objectif principal est de concurrencer directement les
services de Virgin Megastore205(*) (
Virginmega.fr) et d'Universal
Music (
E-Compil.fr).206(*)
Ainsi, on peut dire, que la mise en place
généralisée de système de gestion des droits
numériques va se faire en deux temps : le premier temps
étant celui de la découverte et du tests de différentes
solutions à travers le medium Internet, avec des modèles
diversifiés tels que ceux développés par Apple, OD2, BMG,
etc.207(*)
Parallèlement, les initiatives coordonnées et
complémentaires des industries et distributeurs dans le secteur de la
vente traditionnelle permettront à court/moyen terme de faire
évoluer l'ensemble des équipements afin qu'ils soient en
conformité et en adéquation avec les expériences pilotes
de gestion des DRM sur Internet.
Lorsque ces étapes auront été
engagées, la gestion des droits numériques se
généralisera et permettra ainsi aux nouveaux modèles
économiques de vente des biens culturels de se
développer.208(*)
Section 2 - Approche contractuelle
et financière
On s'attachera à envisager les différents
formules existantes aujourd'hui sur la marché afin d'apprécier
les enjeux et les attentes des clients en terme de gestion et de diffusion de
contenus pour ensuite évoquer les nouvelles possibilités de
rémunération des auteurs à travers un système de
DRM.
§1 - Les CGV en vigueur
Pratiquement, s'intéresser a quelques unes des
différentes offres disponibles sur le marché à l'heure
actuelle peut nous permettre d'avoir une idée plus précise de la
manière dont les DRM peuvent interagir avec les consommateurs et ce
qu'ils apportent tant en termes de droit d'accès que de restrictions.
On essayera pour ce faire d'étudier le plus largement
possibles les CGV accessibles sur les sites et d'en retirer les enseignements
qui s'imposent notamment au regard des droits sur les fichiers et des
coûts associés à ceux-ci.
A - Les droits
associés
Plus généralement, la question soulevée
par la vente en ligne de contenus numériques et notamment d'oeuvres pose
la question des droits de l'utilisateur.209(*) Il devient nécessaire et souhaitable de
préciser le contenu de l'utilisation légitime d'une oeuvre par le
propriétaire du « support » sauf à
considérer que l'on s'oriente vers un droit d'accès
nécessitant un régime plus spécifique.
1 - Droit de lecture
L'ensemble des portails étudiés fonctionne avec
un lecteur Windows Media Player210(*) et uniquement dans un environnement PC sauf
évidemment iTunes qui s'il fonctionnait uniquement sous Apple/macintosh
jusqu'à récemment est maintenant, également, disponible
sous PC.
On notera que la Digifnac211(*) offre elle aussi, exclusivement, des
téléchargement sous le format WMA de part son partenariat avec
OD2 alors même que depuis des années l'ensemble des titres en
accès sur son site en ligne
www.fnac.com pour écoute de
trente secondes est accessible uniquement avec le lecteur RealPlayer de
RealNetworks...
Néanmoins on lira dans la section
« Divers » de l'offre Wanadoo212(*) que « Lorsque
nous vous suggérons "d'utiliser le lecteur Media Microsoft version X" ,
etc.- nous ne faisons que recommander les outils les mieux adaptés
à la lecture des titres. Nous ne faisons aucune promesse ou garantie
quant à la performance de ces outils. Toute réclamation sur ces
outils doit être faite à leur éditeur ».
De même, associé au lecteur WMA, le service reste
inopérant sous des navigateurs tels que Netscape, Opera, Firefox ce qui
semble évidemment restreindre d'autant les possibilités offertes
aux consommateurs qui devront être « compatibles » et
« agréés » Microsoft pour avoir accès
à l'ensemble de ces services.213(*)
On n'étudiera pas ici Rhapsody214(*) Digital Music Service,
filiale de Realnetworks qui propose un ensemble de services et un player
différent de celui de Microsoft. Cependant, on notera que d'après
Grandlnk215(*),
RealNetworks a vu l'utilisation de son service de musique en ligne Rhapsody
croître de 14% au mois de février 2004, avec plus de 48 millions
de titres diffusés à la demande, soit une moyenne de 1,6 million
de titres par jour.
Rhapsody propose un catalogue de plus de 600 000 titres
à la diffusion, dont 500000 peuvent être
téléchargés à l'unité au tarif de 76 cents.
Au 31 décembre 2003, RadioPass et Rhapsody comptaient 350 000
abonnés, contre 250 000 au 30 septembre 2003 et 75 000 au 31
décembre 2002.
2 - Droit de gravure et de
transfert
Les CGV de e-compil216(*), service de Universal Music On Line indique que les
offres de téléchargement en ligne de musique font l'objet d'une
licence qui permet d'effectuer une gravure sur un support de type CD-R et
de 3 transferts sur des périphériques portables.217(*)
La politique de OD2/MSN218(*), portail emblématique de Microsoft, indique
bien que les titres sont assortis d'une licence sécurisée qui ne
leur permet de fonctionner que sur l'ordinateur sur lesquels ils ont
été téléchargés. Mais ne spécifie pas
précisément le nombre de gravure ni de transfert possible :
« Vous pouvez cependant, pour la plupart d'entre eux, les graver sur
un CD ou les transférer sur un baladeur
numérique ».219(*)
Les services offerts par OD2/Wanadoo / MTV220(*) et l'offre
OD2/Wanadoo221(*)
indiquent, clairement, qu'il n'est pas possible de : «faire des
copies des titres écoutés en « streaming » ni
en les sauvegardant sur votre disque dur, ni en les gravant sur un CD ROM, ni
en les transférant sur un baladeur numérique, etc... En revanche,
la gravure et de transfert sur baladeurs numérique des titres en
téléchargement sont autorisés un certain nombre de fois.
Afin de connaître ce nombre, suivez le lien 'Droits' associé
à chaque titre. Vous ne pouvez pas non plus copier les titres pour les
offrir, les vendre, les louer, les diffuser, les envoyer ou les donner à
des amis, à votre famille..., ni à une toute autre
personne ».
La Fnac digitale222(*) indique que la licence permet un transfert
« sur votre assistant ou baladeur numérique, mais pas sur
un autre ordinateur. Cette licence doit systématiquement accompagner le
fichier WMA afin que la chanson correspondante puisse être jouée
par le Windows media Player ».223(*)
Chez Numéricable224(*), les conditions sont aussi assez vagues dans la
mesure où ils précisent que si « Toute notre
musique est assortie d'une licence sécurisée qui ne lui permet de
fonctionner que sur l'ordinateur sur lequel elle a été
téléchargée. Dans certains cas, vous pouvez la graver sur
un CD-R ou la transmettre à un baladeur numérique mais vous ne
pourrez pas la copier sur un autre ordinateur ».
L'offre proposée par Wallmart indique que si l'on veut
écouter les titres téléchargés sur Wallmart
après avoir acheté un nouvel ordinateur, il faut avoir
préalablement fait une copie des titres et des licences correspondantes
et les transférer sur votre ordinateur. Cette option de « back
up » des licences se faisant à travers le Windows Media Player
9. Cette possibilité de back up est possible sur deux ordinateurs en
plus de celui utilisé.225(*) De plus, elle offre une possibilité de Graver
jusqu'à 10 fois les titres téléchargés.226(*) Le transfert vers des
baladeurs compatibles avec WMP est illimité.227(*)
iTunes propose quand à lui une possibilité de
graver les titres sur CD et de les écouter sur des iPods (baladeurs
Apple) de façon illimité dans le cas d'un usage personnel et
permet un transfert de celles-ci sur trois ordinateurs PC ou
Macintosh.228(*)
Comme iTunes, Wippit permet aux utilisateurs de graver les
différents titres téléchargés sur des CDs et de les
transférer sur des baladeurs. De plus, Wippit permet la mise en partage
de l'ensemble des fichiers téléchargés au sein de
Wippit.
Comme nous venons de le voir, les offres sont variés et
es droits associés également. On notera cependant une souplesse
dans les offres en provenance des US qui sont plus souples dans leur politique.
De plus, la mise à disposition d'un service client, accessible via mail
et numéro de téléphone permettra, du moins en affichage,
d'avoir un meilleur a priori d'un point de vue utilisateur.
3 - Restriction
géographique
Chez Numéricable229(*), « certains titres peuvent
être astreints à des restrictions géographiques, ce qui,
malheureusement, empêchera certaines personnes de les acheter. Cela
arrive lorsque nous n'avons pas été autorisés à
vendre certaines chansons dans certaines régions. Nous vérifions
que vous pouvez acheter la musique que vous voulez avant que vous l'ajoutiez
à votre panier. Vous ne serez pas débités pour un titre
que vous ne pouvez pas télécharger ».
DigiFnac associé à OD2 explique elle aussi cette
contrainte géographique existe et qu'elle est :
« directement liée au respect des droits d'auteurs et des
producteurs de musique. En effet, certaines chansons proposées dans le
magasin de musique en téléchargement de Fnac.com ne peuvent
être distribuées en toute légalité qu'auprès
d'internautes situés dans certains territoires très
précis, à l'exclusion de tout autre. Une telle restriction
territoriale est comparable au zonage des DVD qui encadre les conditions de
distribution des films sur ce support ».
De même, pour l'instant, l'offre de Wallmart n'est
disponible que pour les personnes résidant dans un des 50 états
des Etats-Unis.230(*)
Les restrictions sont pour la plupart des services offerts
réservés au pays d'émission de l'offre dans la mesure
où des partenariats ont été négociés dans ce
sens.
4 - Droit sur les
licences
4.1 - Expiration des
licences
Chez Numéricable231(*), il est étonnant de pouvoir lire que :
« La licence reste valide tant que vous êtes abonné
à un service valide. Toutefois, si vous vous désabonnez, la
licence expirera après un certain nombre de jours et vous ne pourrez
plus écouter vos téléchargements ».
Un récent développement de Windows Media Player
devrait permettre à l'éditeur d'intégrer un nouveau DRM.
Celui-ci devrait normalement donner : « la
possibilité d'intégrer à un fichier audio une sorte
d'horloge interne qui sera calée sur la durée de l'abonnement des
utilisateurs au service MSN Music. Dès que l'abonnement de l'utilisateur
expirera les fichiers WMA ne seront plus lisibles, ni sur son PC, ni sur son
baladeur audio. Pour réactiver la lecture des fichiers
téléchargés il faudra alors poursuivre ou relancer son
abonnement et effectuer une synchronisation entre le baladeur et son
PC ».232(*)
Chez Wallmart on notera qu'après l'achat, la licence
d'activation est valable pendant 120 jours mais dès que le titre a
été entendu une fois, il n'y a pas de limitation dans le
temps.233(*)
Une grande différence entre la France et les Etats-Unis
est l'absence aux US d'adéquation entre l'abonnement et le droit sur les
fichiers achetés. On se demandera d'ailleurs dans qu'elle mesure ce
n'est pas une clause « abusive » dans le sens où
cela ne permet pas une utilisation adéquate et proportionné des
fichiers qui finalement restent quelque part
« propriété intrinsèque » des
fournisseurs et de leurs labels.
4.2 - Perte de licence
Chez Numéricable234(*), la possibilité (après formatage d'un
disque dur par exemple) de récupérer les licences est
envisageable dès lors que vous : « vous
identifie[z] en tant que détenteur de la licence (ce qui se
fera en répondant aux questions de la phase d'inscription). Il vous sera
alors remis un duplicata de votre licence. Il y a une limite au nombre
d'exemplaires d'une licence dont vous disposerez (cette limite est en
général de 3, mais elle est fixée par les maisons de
disques et peut varier d'un titre à l'autre) ».
La politique de la Fnac en la matière à travers
OD2 est qu'il faudra235(*) vous : « authentifier en tant que
détenteur de la licence valide sur cette chanson. Une fois dûment
authentifié au travers de quelques questions concernant le
jukebox
que vous avez créé, une nouvelle licence vous sera
automatiquement téléchargée sur votre ordinateur.
Attention : en fonction des accords avec les labels, vous n'êtes
autorisé à télécharger cette licence en
général qu'une deuxième fois, au titre de la copie de
sauvegarde ! ».
Chez Wallmart, chaîne de supermarchés aux
Etats-Unis, il est précisé que si `lon perd une chanson par
exemple, on peut la re-télécharger au maximum trois fois. Par
contre, si ce nombre est atteint, « you will need to contact one
of our Customer Service associates by sending an email to
musicdownloads@walmart.com,
or by calling 1-800-222-8132, available 24 hours a day, 7 days a week, who will
determine if it is possible to restore the song
file ».236(*) Cette dernière solution est également
proposée lors d'une réinstallation du système de votre
ordinateur dans la mesure où si les fichiers ont pu être
restaurés il manque encore les licences.
Dans l'ensemble, on peut dire qu'il existe globalement des
similitudes dans la manière de gérer les licences et leurs
éventuelles pertes. La politique étant au minimum de deux avec un
maximum établi à trois fois.
5 - Droit d'Ecoute
Chez Numéricable237(*), dans certains cas, il est possible qu'à
« certains téléchargements s[oient]
assignés de restrictions par les détenteurs de droits (maisons de
disques). Cela concerne en général les
téléchargements gratuits. L'écran des détails
titres vous indiquera alors le nombre de lectures auxquelles vous avez
droit ».
De même, certains téléchargements
comportent une restriction du nombre de jours pendant lesquels vous pourrez
écouter le titre; ceci est indiqué sur les écrans de
détails des titres. Après cette période, vous ne pourrez
plus jouer le titre. Il existe aussi le cas où le titre ne peut plus
être joué après une date butoir .
Cette politique sera également suivie par la Fnac
pour : « certaines chansons en téléchargement
gratuit (...) proposées à titre promotionnel au sens où
vous ne pouvez les écouter que pendant un nombre de jours limité,
ou pour un nombre d'écoutes limité ou encore jusqu'à une
date limite ».
La restriction des droits à l'écoute semble
être dans les offres étudiées réservée
à la France pour des titres gratuits. On peut se demander si ce
modèle est pertinent. Ne vaudrait-il pas mieux donner un droit
d'écoute en « streaming » gratuit lui sans
possibilité de copie sans donner un accès en
téléchargement qui pourrait être à même de
frustrer l'utilisateur lors d'écoutes ultérieures. En effet, il
serait fastidieux pour le consommateur de devoir, à chaque morceau parmi
l'ensemble la « playlist » qu'il s'est constituée,
vérifier les droits associés au fichier.
Récemment, comme nous l'avons déjà
précisé, Microsoft a annoncé qu'il envisageait de mettre
en place un système DRM dans son MSN Service Music. Celui-ci,
intitulé « Janus enables songs distributed under a subscription
model to be transferred to portable devices, with a built in "time bomb" that
enables songs to expire in the event that a customer's subscription
lapses ».238(*) Ainsi, le modèle qui pourrait
prédominer et commencer cet automne, sera celui de
l'abonnement à la carte via différents prestataires. De
plus, l'utilisation par Microsoft, à l'instar d'Apple d'un format
propriétaire va renforcer la mainmise des industries sur les standards
futurs.
B - DRM et coûts
associés
Les coûts associés à la distribution des
contenus en ligne sont, dans les exemples que nous avons eu l'occasion de
traiter répartis sous deux formes principales : l'abonnement
où l'achat à l'unité.
1 - A l'Unité
Pour Apple et iTunes, le prix est de 0,99$ par titre
téléchargé et le prix des albums varie en fonction des
groupes. Pour Wallmart, c'est le même principe mais le prix du titre est
à 0,88$.239(*)
On notera que si l'achat au titre reste, malgré son
prix d'appels bas aux US, assez cher. Mais là encore, les modes de
consommation ont changés et c'est en fonction des choix de chacun. Si
les uns préfèrent découvrir l'ensemble de l'album et ne
pas se restreindre dans le choix d'un titre unique ils peuvent toujours le
faire et l'inverse est vrai. Ainsi, une souplesse d'utilisation fonction des
besoins de chacun permet cette adaptation. Plus généralement, il
semblerait néanmoins que l'on s'oriente vers un modèle
« à l'accès » de consommation de biens
culturels.
2 - Abonnement
La notion d'abonnement semble être au coeur des offres
européennes ; elle privilégient l'abonnement mensuel qui
semble en fonction des offres offrir un bon rapport qualité/prix si
l'internaute prend le temps de comparer in fine l'ensemble des offres
qui lui sont proposées.
On notera l'important écart trouvé, entre
l'achat de deux CDs via un site de téléchargement et via un site
de e-Commerce.
2.1 - Abonnement mensuel
La FNAC propose deux formules différentes :
A ces offres on peut rajouter celles faites aux
adhérents qui peuvent bénéficier d'un surplus de
crédits en fonction de l'abonnement choisi. Le système fonctionne
comme suit :
- Gratuit : écouter un extrait de 30 secondes est
gratuit,
- 1 crédit : écouter le titre en entier
coûte 1 crédit,
- 10 crédits : télécharger le titre
pour l'écouter tant que vous restez abonné
- A partir de 59 crédits : téléchargez le
titre définitivement, vous pouvez l'écouter, le graver et le
transférer vers un lecteur numérique compatible.
Numéricable offre quand à lui une autre formule
d'abonnement qui est formulée de la sorte.
Or, si on regarde le prix moyen sur le site d'un titre, le
système fonctionne de la manière suivante :
- 1 crédit : écouter le titre
- 1249 crédits : téléchargement d'un
album de 15 titres = 83,2 crédits par Titre (ex : album
« Qui De Nous Deux par M»)
- 1249 crédits : téléchargement d'un
album de 13 titres = 96,07 crédits par Titre (ex : album
« Du Sud Au Nord par Cheb Mami »)
- 199 crédits : téléchargement d'un
titre
Et, si on fait le calcul, par album, dans les deux cas
précités on arrive à un prix par album et suivant la
formule équivalent à :
Ce qui reste beaucoup moins cher qu'un achat en ligne
classique dans une boutique e-Commerce comme la Fnac.com ou Amazon.fr par
exemple.
2.2 - Abonnement annuel
L'offre proposée par BMG via Wippit est un abonnement
de 30£ (53,8$) par an240(*) pour un nombre de téléchargement
illimité. EMI a néanmoins négocié une offre par
titre à 50pences (0,99$) ne nécessitant pas l'abonnement
annuel.
2.3 - A la carte
Dans le cadre de la formule dite « à la
carte », si l'on réexamine les prix associés aux
différents albums précités en fonction de cette offre, on
obtient les résultats suivants :
Aussi, s'il est plus intéressant chez
Numéricable de prendre la formule « abonnement » il
n'en reste pas moins que la formule « à la carte »
permet un bon rapport qualité/prix quand au coût associé
à l'achat d'un de ces albums.
Chez E-compil, le prix au titre est assez onéreux mais
simple dans la mesure ou il s'agit d'un micro-paiement de type audiotel
(1,35€+0,34€).241(*)
On le voit, l'ensemble des offres qui sont proposées
proposent des modèles ayant une base commune mais qui se
différencie, se caractérisent par des subtilités tant en
termes de coûts que de droits associés. Aussi, il semblerait qu'il
soit question, à l'heure actuelle, de tester différents
modèles de revenus et de distribution à travers les
différents canaux qui existent afin de mieux cerner les attentes et les
besoins des consommateurs/utilisateurs242(*) afin de leur proposer d'ici quelque temps une ou
plusieurs offres en adéquation avec leur attentes.
§2 - DRM et Rémunération
Pour qu'une oeuvre de l'esprit soit protégée par
le droit d'auteur, il faut qu'elle soit originale, c'est-à-dire qu'elle
soit le reflet de la personnalité de l'auteur, d'une activité
créatrice propre. Ainsi, l'auteur d'une oeuvre, en droit
français, dispose à la fois de droits moraux et
patrimoniaux243(*) sur
celle-ci. Cependant, l'article L. 122-5 du CPI fixe également et de
manière limitative des exceptions ne nécessitant pas
l'autorisation de l'auteur pour l'utilisateur de l'oeuvre.244(*) On l'aura compris, il s'agit
des « représentations privées et gratuites
effectuées exclusivement dans un cercle de famille » et
des « copies ou reproductions strictement réservées
à l'usage privé du copiste et non destinées à une
utilisation collective ».245(*)
Cependant en compensation du préjudice subi par les
ayants-droits le législateur a institué une
rémunération pour copie privée prélevée sur
tout support d'enregistrement vierge et répartie entre les ayants droit
des oeuvres et prestations fixées sur les phonogrammes ou les
vidéogrammes.246(*)
Cette rémunération étant répartie entre les
fabricants, les importateurs et les personnes réalisant des acquisitions
intra-communautaires sur les supports vierges d'enregistrement sonores et
audiovisuels.247(*) Il
s'agit d'une rémunération forfaitaire fonction du type de support
dont la collecte et la répartition est faite par des
sociétés civiles de gestion collective.248(*)
La rémunération pour copie
privée249(*) de
phonogrammes étant réalisée par la SORECOP avec un mode de
répartition des sommes perçues de 50% pour les auteurs 25% pour
les producteurs de phonogrammes et 25% pour les producteurs de
vidéogrammes. COPIEFRANCE s'occupe de percevoir les sommes dues au titre
de la copie privée audiovisuelle. Le fonctionnement est
légèrement différent dans la mesure ou la clé de
répartition est de 33,33 %. Le premier tiers allant aux
sociétés d'auteurs, le second aux sociétés
d'artistes-interprètes, le dernier aux sociétés de
producteurs audiovisuels.
SORECOP reverse :
|
50 % au collège des auteurs
(SACEM-SDRM, SACD, SCAM)
25 % au collège des artistes-interprètes
(ADAMI, SPEDIDAM)
25 % au collège des producteurs (SCPP,
SPPF,SCPA).
|
Copie France reverse :
|
1/3 au collège des auteurs
(SACEM-SDRM, SACD, SCAM)
1/3 au collège des
artistes-interprètes (ADAMI, SPEDIDAM)
1/3 au collège des producteurs
(PROCIREP/SCPA). 250(*)
|
A titre d'exemple, la SACEM perçoit les droits des
auteurs de musique chaque fois qu'il y a représentation ou
reproduction des oeuvres qu'elle gère. Elle autorise notamment, sous
forme de contrats, la diffusion publique des oeuvres protégées.
Elle est également chargée de percevoir les droits d'auteur
auprès des utilisateurs. Le montant de ces droits étant
déterminé en fonction du service rendu par la musique. Il s'agit
généralement d'un pourcentage sur les revenus d'exploitation
lorsque la musique est l'objet essentiel et d'un forfait lorsque la musique n'a
qu'un rôle accessoire.251(*)
Au titre de l'année 2002, le montant des droits
encaissés a été de 672,4 millions d'euros, en augmentation
de 5,4% par rapport à 2001.252(*)
Figure 12: SACEM
Répartition aux ayants droits253(*)
La mission principale de la SACEM étant de
répartir aux auteurs, adaptateurs, compositeurs, arrangeurs,
auteurs-réalisateurs et à leurs éditeurs les droits qui
leur reviennent.254(*)
Les redevances perçues sont ainsi réparties de la façon
suivante : 1/3 est versé à l'auteur, 1/3 au compositeur et 1/3
à l'éditeur. Lorsque cette même oeuvre est reproduite sur
un CD, une cassette audio ou vidéo, un support multimédia, les
« clés » de répartition sont cette fois basées
sur un accord défini au préalable entre tous les ayants droit de
l'oeuvre.255(*) Elle
répartie ainsi, après déduction des frais de gestion et
des fonds consacrés à l'action sociale et culturelle 530,8
millions d'euros.
La mise en place d'un système de gestion des DRM,
potentiellement attentatoire au libre droit de copie privée et donc au
droit de l'utilisateur va par contre renforcer la maîtrise de l'auteur
sur l'exploitation de son oeuvre au titre de la rémunération pour
copie privée. En effet, à l'heure actuelle et comme l'indique
l'article L. 311-5 du CPI,256(*) on est dans un système de gestion
forfaitaire. Or, un système de GDN permet car c'est sa vocation
première de contrôler l'utilisation qui peut être faites des
oeuvres numériques et par là permettre la mise en place d'un
système de gestion des rémunérations proportionnelles au
nombre de copies effectuées.
Comme le fait remarquer le professeur Ginsburg, le droit
d'accès permettrait un plus grand contrôle que celui actuellement
possible : « The reproduction right, and its corollary, the
distribution right, gave the copyright owner control over the making and
dissemination of copies, but once a particular copy was sold, the copyright law
did not constrain the purchaser's further disposition of that
copy ».257(*)
Plus généralement, c'est la problématique
d'un changement de paradigme avec le numérique qui se pose. La
Commission Européenne l'a d'ailleurs bien compris lorsqu'elle
suggère une législation européenne sur la gouvernance des
sociétés de gestion collective.258(*)
En effet, elle constate que « le marché
intérieur est devenu dans une large part le cadre pour la gestion et
l'utilisation du droit d'auteur et des droits voisins (...) Dans ces
conditions, une gestion des droits efficace est requise pour assurer le bon
fonctionnement du marché intérieur dans ce domaine. De plus, il
faut s'assurer que la gestion des droits s'adapte aux situations nouvelles,
comme la demande croissante de licence communautaire pour l'utilisation de
certains droits et assure un équilibre entre d'une part, la
nécessaire protection et rétribution des auteurs et des artistes
et d'autre part, les demandes des utilisateurs
commerciaux ».259(*)
Cette demande étant de plus en plus relayée par
des acteurs significatifs tel que Yahoo, OD2, AOL, Cisco qui
« ont demandé aux ministères de la communication
européens réunis en Irlande le 22 avril dernier, de travailler
à l'uniformisation de leurs législations en termes de
rémunération des artistes »260(*) afin, par exemple, de leur
permettre à terme, de lancer des services de musique en Europe.
Conclusion
Si les DRM semblent devoir s'imposer rapidement dans la
gestion des contenus en ligne il faut néanmoins avoir à l'esprit
des articles tels que « The Darknet and the Future of Content
Distribution »261(*) dans lequel il est clairement expliqué :
« There seem to be no technical impediments to darknet-based
peer-to-peer file sharing technologies growing in convenience, aggregate
bandwidth and efficiency »262(*) ce qui relancerait ainsi le débat sur un
autre modèle de contrôle défendu par exemple par le
Cerna263(*) avec Olivier
Bomsel et Gilles Blanc. Ces derniers, dans une note assez
détaillée, et à la suite de Lionel Sobel264(*) revendiquent un
modèle économique différent basé non pas sur les
DRM mais plutôt sur la tarification asymétrique,
c'est-à-dire, une tarification de l'upload par les FAI permettant de
gérer ainsi l'ensemble de la problématique P2P.265(*)
Cette hypothèse ayant d'ailleurs, elle aussi,
été relevé par le CSPLA lorsqu'il indique dan son avis du
2 mars 2004, « que certaines réflexions, auxquelles les
représentants des producteurs et des artistes-interprètes ne sont
pas associés, sont actuellement menées sur la possibilité
de créer un système général d'empreinte
informatique permettant de vérifier si les échanges de fichiers
sur le réseau sont autorisés et, à défaut, de
bloquer, hors de toute procédure judiciaire, les fichiers
échangés illicitement lors de leur passage par un serveur ou un
routeur. (...) il ne pourrait toutefois être mis en oeuvre
qu'après élaboration d'un cadre juridique précis
garantissant que les atteintes susceptibles d'être portées
à la liberté de communication et au secret du choix des
programmes sont nécessaires et proportionnées au but
poursuivi ».266(*)
Le débat pourrait ainsi de nouveau entrer dans le cadre
d'une responsabilité des FAI...267(*)
De même, une autre initiative lancée par l'ADAMI
entend proposer, le développement de la licence légale. Etant
entendu comme le droit de diffuser, après paiement d'une redevance
équitable, les morceaux de son choix parmi un ensemble
déterminé. Cette redevance devant être
prélevée sur le chiffre d'affaires des FAI. Cependant, de
nombreuses difficultés restent en suspens et nous pensons que ce
système lié à l'urgence poserait plus de problèmes
et diluerait en quelque sorte le droit d'auteur sans répondre de
façon adéquate aux attentes de l'ensemble des acteurs.268(*)
Ainsi, on le voit, les changements induits par la technologie
façonnent de plus en plus le droit et plus particulièrement le
droits des utilisateurs. Et, nous voici arrivé, effectivement, dans ce
que prédisait il y a déjà quelques années Jeremy
Rifkin, à l'âge de l'accès.269(*) En effet, de plus en plus,
on aura accès à un ensemble de services ponctuels à
durée de vie limitée. Nous sommes en train de laisser
derrière nous un monde où la propriété
prévalait pour un monde où les services et les droits d'usage
deviennent la pierre angulaire. Pour certains, « les industries
culturelles sont en train de s'adapter à la non-rivalité et de
changer de modèle d'affaires ; ce faisant, elles vont découvrir
de nouvelles sources de valeur qui compenseront et au-delà, les profits
qu'elles tiraient de la distribution physique et de la protection des
oeuvres ».270(*)
Ainsi, on comprend mieux cette logique de DRM qui permet de
limiter dans le temps et dans l'espace en fonction des différentes
formules proposées les droits des utilisateurs devenus ou en devenir
d'être des consommateurs de biens culturels a durée de vie
limitée.
Annexes
Annexe 1: How do you like
music ?
Figure 13 : Music
Preferences271(*)
Annexe 2 : Exemples de
droits associés à des Titres de musiques sur la Fnac Digitale
Figure 14: Exemple
1
Figure 15: Exemple
2
Figure 16: Exemple
3
Annexe 3 : Exemples de
droits associés à des Titres de musiques sur le Kiosque de
Numéricable
Figure 17: Exemple
1
Figure 18: Exemple
2
Annexe 4 : Origine des
droits
Figure 19: Origine des
droits272(*)
Figures
FIGURE 1: SCHÉMA D'UNE TRANSMISSION
SÉCURISÉE PAR CLÉ SECRÈTE.
7
FIGURE 2 : EXEMPLE DE MARQUE SUR UNE IMAGE
9
FIGURE 3 : PRÉVISION DES VENTES DE MUSIQUE EN LIGNE
13
FIGURE 4 : DRM INFORMATION ARCHITECTURE - RIGHTS EXPRESSION
MODEL
15
FIGURE 5 : EXEMPLE D'ARCHITECTURE DRM
43
FIGURE 6: WINDOWS MEDIA DRM ARCHITECTURE
44
FIGURE 7: WIPPIT DRM
48
FIGURE 8 WIPPIT DRM RESTRICTIONS
48
FIGURE 9: TWO PEERS IN A PEER-TO-PEER ARCHITECTURE WITH
DRM-PACKAGED CONTENT. THE CONTENT C HAS FUNCTIONALITY FOR ACCESSING WEB
SERVICES. THE AUTHENTICATION SERVICE AUTHENTICATES P2'S IDENTITY, AND THE
LICENSE SERVICE ISSUES A LICENSE L FOR P1'S CONTENT C.
49
FIGURE 10: DROITS UTILISATEURS OD2
51
FIGURE 11: ARCHITECTURE OD2
51
FIGURE 12: SACEM RÉPARTITION AUX AYANTS DROITS
64
FIGURE 13 : MUSIC PREFERENCES
68
FIGURE 14: EXEMPLE 1
68
FIGURE 15: EXEMPLE 2
69
FIGURE 16: EXEMPLE 3
69
FIGURE 17: EXEMPLE 1
70
FIGURE 18: EXEMPLE 2
70
FIGURE 19: ORIGINE DES DROITS
70
Bibliographie
DRM
· Philippe Chantepie, Mesures Techniques de
Protection des oeuvres & DRMS, 1ère Partie : un Etat des
lieux, 8 Janvier 2003, 148p.
· Daniel Semaya, The Future of Digital Rights
Management for Content Distribution, 30 Mai 2003, 10p.
http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior
· Austin Russ, Digital Rights Management Overview,
July, 2000,
http://www.sans.org/rr/papers/48/434.pdf
· Pamela Samuelson, DRM {AND, OR, VS.} THE LAW,
Communications of the ACM, April 2003/Vol. 46, No. 4 p.41-46.
http://www.sims.berkeley.edu/~pam/papers/acm_v46_p41.pdf
· CEN/ISSS, Digital Rights Management, Final Report,
30 septembre 2003, 253p.
http://www.cenorm.be/cenorm/businessdomains/businessdomains/informationsocietystandardizationsystem/public+interest/digital+rights+management+focus+group/drm+focus+group.asp
· Karen Coyle, The Technology of Rights: Digital
Rights Management, Based on a talk originally given at the Library of Congress,
November 19, 2003, 20p.
http://www.kcoyle.net/drm_basics1.html
· Commission Européenne, DIGITAL RIGHTS
Background, Systems, Assessment, 14.02.2002, 43p.
http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf
· Mikko Löytynoja, Tapio Seppänen, Nedeljko
Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM
Architecture Using Watermarking and PKI, , University of Oulu, Finland, 6p.
http://www.mediateam.oulu.fi/publications/pdf/444.pdf
· Groupement des Editeurs de Services En Ligne, La
gestion des droits numériques, DRM - Digital Right Management, Les
fiches thématiques, Mai 2003, 3p.
http://www.geste.fr/fiches/fiches/fiche3_drm1.pdf
· Windows Media Player DRM
http://www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.aspx
· Paul Horn, Elliot Maxwell, Susan Crawford,
Promoting Innovation And Economic Growth: The Special Problem Of Digital
Intellectual Property, A Report by the Digital Connections Council of the
Committee for Economic Development, 101p, 2004,
http://www.ced.org/docs/report/report_dcc.pdf
· Jeremy Rifkin dans l'Age de l'accès :
la révolution de la nouvelle économie. La Découverte,
2000, 395p.
· Jörg Reinbothe, European Commission, Digital
Rights Management Workshop, The Legal Framework for Digital Rights Management,
Brussels, 4p. 28 February 2002
Propriété
Intellectuelle et protection de la vie privée
· Le droit d'auteur et l'internet, Rapport de
Broglie, Juillet 2000, 102p.
http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
· Larry Korba & Steve Kenny,Towards Meeting the
Privacy Challenge: Adapting DRM, 2002 ACM Workshop on Digital Rights
Management, Held in Conjunction with the Ninth ACM Conference on Computer and
Communications Security, Washington, District de Columbia, États-Unis.
Du 18 au 22 Novembre 2002.
http://iit-iti.nrc-cnrc.gc.ca/publications/nrc-44956_f.html
· Julie E. Cohen, DRM and Privacy, 2003, The Berkeley
Technology Law Journal, 43p.
https://www.law.berkeley.edu/institutes/bclt/drm/papers/cohen-drmandprivacy-btlj2003.pdf
· PROJET DE LOI relatif au droit d'auteur et aux
droits voisins dans la société de l'information, 12 novembre
2003, p. 1.
http://www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf
· La Charte des droits fondamentaux. 18/12/2000,
http://www.info-europe.fr/doc02/223/g000d992.pdf
· CSPLA, AVIS N° 2004-1 relatif à la
propriété littéraire et aux libertés individuelles,
2 mars 2004,
http://www.culture.gouv.fr/culture/cspla/avis04-1.htm
· CSPLA, Rapport de la commission sur la
propriété littéraire et artistique et les libertés
individuelles, 26 Juin 2003, 17p.
http://www.culture.gouv.fr/culture/cspla/raplibertesindiv.pdf
· Sophie Lalande, L'adresse IP de votre ordinateur,
une donnée personnelle relevant du régime de protection du
régime communautaire de protection ?, 17p.
www.droit-tic.com
· HALPERN and HARMON, E-mergers trigger privacy
worries by Deborah KONG,
http://www.datenschutz-berlin.de/doc/eu/gruppe29/wp37_en/wp37en04.htm#fn28
· CSPLA, Avis du 26 juin 2003,
http://www.culture.gouv.fr/culture/cspla/avislibertes.htm
· Nathalie MALLET-POUJOL, Protection de la vie
privée et des données personnelles, 52p. Février 2004,
http://www.educnet.education.fr/chrgt/guideViePrivee.pdf
· Alessandro Acquisti, Privacy in Electronic Commerce
and the Economics of Immediate Gratification 9p. 2003
http://www.heinz.cmu.edu/~acquisti/papers/privacy-gratification.pdf
· Estelle Dumout, Propriété
intellectuelle: la Cnil allemande dénonce un projet de directive
européenne, Lundi 2 février 2004,
http://www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm
· Peter Biddle, Paul England, Marcus
Peinado, and Bryan Willman. The darknet and the future of content distribution.
November 18, 2002.
http://msl1.mit.edu/ESD10/docs/darknet5.pdf
· Antoine Gitton, Analyse du projet de loi
français sur « le droit d'auteur et les droits voisins dans la
société de l'information », 19 novembre 2003, 18 p.
http://www.droit-technologie.org/2_1.asp?dossier_id=113
· The Report of the Working Group on Intellectual
Property Rights, 15 November 1995, 238p.
http://www.uspto.gov/web/offices/com/doc/ipnii/
· The Digital Millennium Copyright Act, 17 U.S.C. S.
1201, 1202, December 1998, 18p.
http://www.copyright.gov/legislation/dmca.pdf
· Rémy KHOUZAM, Comment la crainte de
sous-protection engendrera la catastrophe de la surprotection: examen
constitutionnel du Digital Millenium Copyright Act (DMCA), 2004,
http://www.lex-electronica.org/articles/v9-1/khouzam.htm
· Fair Use Overview -
http://fairuse.stanford.edu/Copyright_and_Fair_Use_Overview/chapter9/9-b.html
· Dan L. Burk « Anti-Circumvention Misuse
», 2002, 44p.
http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf
· Article 29 Groupe de protection des données,
Avis 2/2004 sur le niveau de protection adéquat des données
à caractère personnel contenues dans les dossiers des passagers
aériens (PNR) transférés au Bureau des douanes et de la
protection des frontières des États-Unis (US CBP), Adopté
le 29 janvier 2004, 14p.
http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/2004/wp87_fr.pdf
· Guillaume Desgens-Pasanau, Flux de données
transfrontaliers : risques juridiques et moyens de protection, 16 avril
2002,
http://www.journaldunet.com/juridique/juridique020416.shtml
· Julien LACKER, Les oeuvres en ligne en droit
comparé : droits américain et français, Mai 2003, 79p.
www.juriscom.net
· Anne Lepage, Vue générale sur les
exceptions et les limitations au droit d'auteur dans l'environnement
numérique, Bulletin du droit d'auteur, mars 2003, 18p.
· Thomas Ramsauer, Germany's Copyright Law on the
Edge of the Information Age, e.Copyright Bulletin, December 2003, 9p.
· Marlene Trezeguet, Les
mesures techniques de protection d'une oeuvre confrontées aux droits de
l'utilisateur, 14 octobre 2003,
www.cejem.com/article.php3?id_article=135
· CSPLA, Propriété littéraire et
artistique et droit de la concurrence, Février 2004, 33p.
www.culture.gouv.fr/culture/cspla/rapportconcurrence.pdf
· Sandrine Rouja, Le modèle américain
de lutte contre le piratage de musique s'exporte : tour d'horizon, 1er avril
2004,
www.juriscom.net
· Projet de loi relatif à la protection des
personnes physiques à l'égard des traitements de données
à caractère personnel et modifiant la loi n° 78-17 du 6
janvier 1978 relative à l'informatique, aux fichiers et aux
libertés.
http://www.assemblee-nationale.fr/12/projets/pl0762.asp
· Philippe Crouzillacq, Les représentants des
artistes autorisés à ficher les pirates, 3/05/2004,
www.01net.com
Cryptologie & Watermarking
· Bernard DELFORGE, Preuve électronique et
sécurité des échanges dans les systèmes
informatiques, 10 Mars 2003, 9p.
·
http://www.rsasecurity.com/
· Authentification par certificats X.509, Patrick
Chambet, Avril 1999, 11p.
http://www.chambet.com/publications/Certifs-X509.pdf
· La problématique du Watermarking,
Matthieu Brunet et
Frédéric
Raynal, 31 Mai 2000 :
http://www-rocq.inria.fr/codes/Watermarking/
· Shantanu Rastogi, Digital
Piracy : Techniques, 2003, 14p.
http://www.techlex.org/library.htm
· Lionel S. Sobel, DRM as an
enabler of business models: ISPs as digital retailers, Berkeley Technology Law
Journal, 2003, 29p.
· Isabelle Vaillant, Le
contournement des mesures techniques de Protection, contrefaçon ou
criminalité Informatique, Juin 2003, 23p.
http://eucd.info/documents/documents.fr.php
· Intel® Wireless Trusted Platform: Security for
Mobile Devices » White paper
ftp://download.intel.com/design/pca/applicationsprocessors/whitepapers/30086801.pdf
Interopérabilité et
DRM
· Rob H. Koenen, Jack Lacy, Michael
MacKay and Steve Mitchell, The Long March to Interoperable Digital Rights
Management, January 2004, 17p.
http://www.intertrust.com/main/research/papers.html
· William B. Bradley, David P.
Maher, The NEMO P2P Service Orchestration Framework, January 2004, 10p.
http://www.intertrust.com/main/research/papers.html
· Christophe Espern,
Interopérabilité : l'Arlésienne du DRM, janvier 2004,
http://eucd.info/ddm.fr.php
· Leonardo Chiariglione, Role of standardisation in
the DRM field, 25 Mars 2003,
http://www.chiariglione.org/leonardo/publications/brussels_drm/index.htm
· Brian A. LaMacchia, Key Challenges in DRM : An
Industry Perspective, 2002
http://www.farcaster.com/papers/drm2002/drm2002.pdf
· Renato Ianella, Digital Rights Management (DRM)
Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001
http://www.dlib.org/dlib/june01/iannella/06iannella.html
· Bill Rosenblatt, 2003 in Review: DRM Standards,
January 5, 2004,
http://www.drmwatch.com/standards/article.php/3295291
· Bill Rosenblatt, Integrating DRM with P2P Networks:
Enabling the Future of Online Content Business Models, November 18, 2003
http://www.drmwatch.com/resources/whitepapers/article.php/3112631
Aspects Communautaire
· Denys Simon, Le système juridique
communautaire, 2001, PUF, 775p.
· Règlement (Ce) No 45/2001 Du Parlement
Européen Et du Conseil du 18 décembre 2000 relatif à la
protection des personnes physiques à l'égard du traitement des
données à caractère personnel par les institutions et
organes communautaires et à la libre circulation de ces données,
2000, 22p.
http://europa.eu.int/comm/internal_market/privacy/index_fr.htm
· Article 29 Groupe de protection des données,
Document de travail sur les plates-formes informatiques de confiance, et, en
particulier, sur le travail effectué par le Trusted Computing Group
(Groupe TCG), 23 janvier 2004, 9p. www.europa.eu.int/comm/privacy
· Article 29 Groupe de protection des données,
Document de travail sur les Transferts de données personnelles vers des
pays tiers : Application de l'article 26 (2) de la directive de l'UE relative
à la protection des données aux règles l'entreprise
contraignantes applicables aux transferts internationaux de données, 3
juin 2003, 22p. www.europa.eu.int/comm/privacy
· Premier rapport de la Commission sur la mise en
oeuvre de la Directive relative à la protection des données,
« Analysis and impact study on the implementation of Directive EC
95/46 in Member States », 16 Mai 2003, 68p.
http://europa.eu.int/comm/internal_market/privacy/lawreport/data-directive_fr.htm
· Commission Européenne, DG Marche
Intérieur, Services, Propriété Intellectuelle et
Industrielle, Medias et Protection des Donnes, Le Directeur -
Notifications nationales en vertu de l'article 26, paragraphe 3 de la directive
et échange de meilleures pratiques, 21 août 2003, 4p.
· Parlement Européen, Résolution
législative du Parlement européen sur la proposition de directive
du Parlement européen et du Conseil relative aux mesures et
procédures visant à assurer le respect des droits de
propriété intellectuelle (COM(2003) 46 - C5-0055/2003 -
2003/0024(COD)), 9 Mars 2004.
http://www3.europarl.eu.int
· Conseil de l'Union Européennes, Proposition
de directive du Parlement européen et du Conseil relative aux mesures et
procédures visant à assurer le respect des droits de
propriété intellectuelle - Texte approuvé par le
Comité des Représentants permanents, 16 février 2004,
27p.
· Commission Européenne, Proposition de
Directive du Parlement Européen et du Conseil relative aux mesures et
procédures visant à assurer le respect des droits de
propriété intellectuelle, 30 janvier 2003, 58p.
· Commission Européenne, Commission Staff
Working paper, Digital Rights Management, 14 février 2002, 43p.
· Directive 2002/58/CE du Parlement européen
et du Conseil, du 12 juillet 2002, concernant le traitement des données
à caractère personnel et la protection de la vie privée
dans le secteur des communications électroniques
http://europa.eu.int/eur-lex/pri/fr/oj/dat/2002/l_201/l_20120020731fr00370047.pdf
· Directive 2000/31/CE du 8 juin 2000 relative
à certains aspects juridiques des services de la société
de l'information, et notamment du commerce électronique, dans le
Marché intérieur (directive sur le commerce électronique),
Journal officiel des Communautés européennes, 17 juillet 2000, L
178/1 à 178/16.
· Directive 1999/93/CE sur un cadre communautaire
pour les signatures électroniques, Journal Officiel des
Communautés européennes, 19 janvier 2000, L 13/12 à
13/20.
· Directive 95/46/CE du Parlement européen et
du Conseil du 24 octobre 1995, Directive relative à la protection des
personnes physiques à l'égard du traitement des données
à caractère personnel et à la libre circulation de ces
données, Texte publié au Journal officiel des Communautés
européennes n° L 281 du 23/11/1995 p. 0031 - 0050.
· Commission Européenne, Digital Rights
Management (DRM) WORKSHOP, 16 Avril 2002, 7p.
http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1
· Directive 2001/29/CE
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029
· Blandine POIDEVIN, Commentaires sur la directive
européenne relative aux droits d'auteur, 17/07/2001
http://www.jurisexpert.net/site/fiche.cfm?id_fiche=1356
· Yannick-Eléonore Scaramozzino, IP
Enforcement Directive, Mars 2004
http://www.scaraye.com/article.php?rub=6&sr=14&a=83
· Droits d'auteur: la Commission suggère une
législation européenne sur la gouvernance des
sociétés de gestion collective, DN: IP/04/492, 19/04/2004,
http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display=
· Commission européenne, Directive du PE
visant à assurer le respect des droits de propriété
intellectuelle, 30.1.2003, 58 p.,
http://europa.eu.int/eur-lex/fr/com/pdf/2003/com2003_0046fr01.pdf
· Communication de la Commission Européenn, La
gestion du droit d'auteur et des droits voisins au sein du marché
intérieur, 16 avril 2004, 21p.
http://europa.eu.int/comm/internal_market/copyright/docs/management/com-2004-261_fr.pdf
Lois
et décisions judiciaires
· Loi n° 2004-204 du 9 mars 2004 portant
adaptation de la justice aux évolutions de la criminalité, JO
n°59, 10 Mars 2004.
http://www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1
· TGI Nanterre, 24 juin 2003, Association CLCV c/ SA
EMI Music France, Juriscom.net, 24/06/2003,
http://www.juriscom.net/jpt/visu.php?ID=267
· TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC
Que Choisir c/ SA EMI Music France et Sté Auchan France, Juriscom.net,
02/09/2003,
http://www.juriscom.net/jpt/visu.php?ID=348
· Deprez, Dian Guignot, L'actualité juridique;
Communication, Média et Publicité, lettre Mensuelle Novembre
2003, p.5-6.
· Yannick-Eléonore Scaramozzino, Protection De
La Propriété Intellectuelle : Protection des données
à caractère personnel et internet, 2003,
http://www.scaraye.com/article.php?rub=6&sr=14&a=60
· United States District Court For the Northren
District of California, case No. C 02-1955 SI, 321 Studios v. Metro Golwyn
Mayer Studios
http://www.321studios.com/PRESS/SJ%20Order.pdf
· U.S. District Judge Richard Owen, case
1:03-cv-08970-RO, Paramount Pictures and Twentieth Century Fox Film v. 321
Studios
· La LEN : projet de loi transmis par le Sénat
en deuxième lecture, 8 avril 2004,
http://ameli.senat.fr/publication_pl/2003-2004/144.html
· Sénat : Examen et adoption du projet de loi
pour la confiance dans l'économie numérique le jeudi 13 mai 2004.
texte définitif n° 75 (2003-2004)
http://www.assemblee-nat.fr/12/dossiers/economie_numerique.asp
Articles Internet
· Brèves International du 23 décembre
2003
http://www.journaldunet.com/0312/031223brefinter.shtml
· BMG vend sa musique en peer-to-peer légal,
17/03/2004,
01net.
· Fancmusic.com, 18/03/2004,
01net.
· iTunes : 50 millions de chansons, et la promotion
de l'iPod en bonus, 17 Mars 2004,
http://www.atelier.fr/article.php?artid=27119&catid=30
· Le Parlement adopte la directive IP, Mardi 09 mars
2004,
www.ratiatum.com
· Le Parlement européen adopte sans coup
férir la directive sur la propriété intellectuelle, 10
mars 2004.
http://www.zdnet.fr/actualites/internet/0,39020774,39144788,00.htm
· John Lettice, MS DRM OS, retagged 'secure OS' to
ship with Longhorn? 24 Juin 2002,
http://www.theregister.co.uk/content/4/25852.html
· Etienne Wery, Microsoft est condamnée par la
Commission européenne pour abus de position dominante, 24 Mars 2004,
http://www.droit-technologie.org/1_2.asp?actu_id=911
· Christophe Espern, Interopérabilité :
l'Arlésienne du DRM,
http://eucd.info/ddm.fr.php
· Philippe Ricar, Bruxelles veut mettre un terme
à l'hégémonie de Microsoft, 24 mars 2004, p. 19.
· Cyril Fiévet, Micropaiement, megatendance ?,
16/03/2004,
http://www.fing.org/index.php?num=4723,2
· Bill Rosenblatt, Two Major Labels Wippit, March 18,
2004,
http://www.drmwatch.com/ocr/article.php/3327821
· Jérôme Bouteiller, RealNetworks veut
travailler avec Apple et son iPod, 24/03/2004,
www.neteconomie.com
· Marie-Amélie Gervais, Condamnation par deux
fois, de l'éditeur du logiciel "DVD X Copy" permettant le piratage de
DVD, 23/03/2004,
http://www.njuris.com/ShowBreve.aspx?IDBreve=642
· Europe's Legitimate Music Download Sites Rush To
Beat iTunes, 05/02/2004,
www.pressreleasenetwork.com/
· Estelle Dumout, La Fnac prépare son site de
distribution musicale, 15 mars 2004,
http://www.zdnet.fr/actualites/internet/0,39020774,39145408,00.htm
· Microsoft travaille sur son prochain DRM,
30/03/2004,
http://www.clubic.com/n/n12144.html
· Eric Barbry, Les mesures anti-copie : Il faut
informer le consommateur, Article paru dans le quotidien Les Echos du 18
septembre 2003,
http://www.cyberlex.org/barbry/proce_anti_copies.htm
· David Worthington, BetaNews, Microsoft Remakes DRM
for MSN Music Service, March 29th, 2004.
www.betanews.com/article.php3?sid=1080606040
· Christophe Lagane, La loi informatique et
libertés en cours de refonte, 14 avril 2004,
http://www.vnunet.fr
· Yves Grandmontagne, Microsoft et Time Warner co-
investissent dans les droits numériques, 6 avril 2004,
www.silicon.fr
· Nicolas Vermeys, Citoyens canadiens,
téléchargez en paix !, 5/04/2004,
www.juriscom.net/actu/visu.php?ID=486
· Guillaume Champeau, la SOCAN soutient l'appel de la
CRIA, 16 avril 2004,
www.ratatium.com
· Ariane Beky, Droits d'auteur : Bruxelles milite
pour une législation européenne, 19/04/2004,
www.neteconomie.com
· Michel Ktitareff, Microsoft paie $ 440 millions son
litige avec Intertrust : zoom sur la stratégie de l'éditeur, 13
avril 2004,
www.atelier.fr
· Jean-Baptiste Su, Procès InterTrust :
Microsoft joue ses droits numériques, 13/04/2004,
www.01net.com
· Les ventes mondiales de disques reculent, mais le
téléchargement payant n'est pas rentable, 8/04/2004,
www.atelier.fr
· Philippe Astor, Apple s'appuie sur les ventes
records de l'iPod pour snober RealNetworks, 19 avril 2004,
www.zdnet.fr
· Stéphane Long, « Nous pourrons aller en
justice pour demander à un FAI d'agir contre la piraterie »,
09/04/2004,
www.01net.com
· Guillaume Deleurence, La LEN plus conciliante
à l'égard des FAI, 09/04/2004,
www.01net.com
· Arnaud Devillard, Christophe Pallez (Cnil) : «
Nous aurons la possibilité de donner des amendes » 19/04/2004,
www.01net.com
· Christophe Guillemin, Intel installe du DRM dans
ses puces pour appareils mobiles, 20 avril 2004 ,
www.zdnet.fr
· Musique en ligne : Yahoo face à la
complexité des licences en Europe, 27/04/2004,
www.atelier.fr
· Reuters, Wippit Triggers Price War with 29p Song
Downloads, Fri Apr 2, 2004,
www.reuters.com/newsArticle.jhtml?type=internetNews&storyID=4738740
· David McGuire, Pirate' Bill Aims Law at Song
Swappers,
www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html
· Microsoft dévoile sa technologie
anti-piratage, Atelier groupe BNP Paribas - 03/05/2004
www.atelier.fr/
· Microsoft introduit le temps dans la
sécurisation des fichiers audiovisuels, 05/05/2004,
www.neteconomie.com
· Sony lance Connect, son service de
téléchargement de musique en ligne, 4/05/2004,
www.atelier.fr
· Wouter Van Lancker, Le MP3 en toute liberté
aux Pays-Bas, 13 mai 2004,
http://www.ratiatum.com/
· Le TGI de Paris juge légale la protection
des DVD contre la copie privée, 3 Mai 2004,
http://actu.voila.fr/Depeche/depeche_juniors_040503114237.z9h0mp78.html
· Paule Gonzalès, Droits d'auteur : vers la
fin de la copie privée, 05 mai 2004,
www.lefigaro.fr
· Dominique Piotet, Pour l'honneur du pirate :
l'industrie musicale deviendrait-elle luddiste ?,
www.atelier.fr
· Estelle Dumout, Prochaine étape pour la
LCEN: le Conseil constitutionnel, 13 mai 2004,
www.zdnet.fr
· Arnaud Devillard, Virgin et la Fnac rénovent
leurs supermarchés du téléchargement, 14/05/2004,
www.01net.com/article/242425.html
· Sabrina Brandner, MP3 : télécharger
n'est pas pirater, selon le tribunal d'Haarlem, 20/05/2004, www.Juriscom.net
· Philippe Crouzillacq, Medialive place films et
musiques sous haute protection, 24/05/2004,
www.01net.com/article/242984.html
Liens utiles
· Direction du Développement des Medias :
http://www.ddm.gouv.fr/dossiers_thematiques/documents/drm_liens.html
· The Economics of privacy:
http://www.heinz.cmu.edu/~acquisti/economics-privacy.htm
· TRIBUNE ''Propriété intellectuelle et
Peer-to-Peer'', 25/02/2004,
www.foruminternet.org/documents/general/lire.phtml?id=699
Against DRM ?
· Peter Biddle, Paul England, Marcus Peinado, and
Bryan Willman, The Darknet and the Future of Content Distribution, 2002,
16p.
http://crypto.stanford.edu/DRM2002/darknet5.doc
· Stuart Haber, Bill Horne, Joe Pato, Tomas Sander,
Robert Endre Tarjan, Trusted Systems Laboratory, If Piracy is the Problem, Is
DRM the Answer? May 27th , 2003, 12p.
http://www.hpl.hp.com/techreports/2003/HPL-2003-110.pdf
· Le Forum des droits sur l'internet, Synthèse
du forum de discussion peer-to-peer : quelle utilisation pour quels usages, 20
juin 2003, 21p.
www.foruminternet.org
· Valérie Sédallian,
Légiférer sur la sécurité informatique : la
quadrature du cercle? 22p.,
www.juriscom.net/documents/secu20031208.pdf
· Jean-Baptiste Soufron, Le peer to peer face a la
logique du droit d'auteur vers la nécessaire reconnaissance du droit du
public, 01/07/03, 30p.
http://soufron.free.fr
· Caroline Carpentier, Vie privée et
communications électroniques : Une union faite de compromis ?, 13p.
http://www.droit-technologie.org/redirect.asp?type=dossier&dossier_id=120&url=dossiers/V.P._Com.
électr.pdf
· Guillaume Gomis, Communautés Peer-to-Peer et
ayants droit : la paix par la licence légale ?, 2 avril 2004, 5p.
www.juriscom.net
Analyse économique
· Olivier Bomsel et Gilles Le Blanc, Cerna,
Distribution de contenus sur Internet - Analyse économique des
remèdes au contournement des droits de propriété
intellectuelle, 14p. Note de Travail Contango, 8 Mars 2004,
www.cerna.ensmp.fr
·
Olivier Bomsel avec la collaboration de Jérémie Charbonnel,
Gilles Le Blanc, Abakar Zakaria, Enjeux économiques de la distribution
des contenus, Cerna, 52p., Janvier 2004,
www.cerna.ensmp.fr
· Distribution de contenus sur Internet -
Commentaires sur le projet de taxation de l'upload, Michel Gensollen, Laurent
Gille, Marc Bourreau, Nicolas Curien, avril 2004, 48p.
www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf
· John Barrett, Digital Music: Market, Services and
Consumers, Parks Associates, 4Q 2003
· Douglas Lichtman and William Landes, indirect
liability for copyright infringement : an economic perspective, Harvard Journal
of Law & Technology, Volume 16, Number 2 Spring 2003, 16p.
· Rapport annuel 2002, SACEM, 2002, 28p.
www.sacem.fr
· Felix Oberholzer, Koleman Strumpf, The Effect of
File Sharing on Record Sales: An Empirical Analysis, March 2004, 52p.
http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf
Tables
des matières
SOMMAIRE
1
GLOSSAIRE
2
ABRÉVIATIONS
3
INTRODUCTION
4
CHAPITRE PRÉLIMINAIRE : LA
TECHNOLOGIE AU SECOURS DU DROIT
6
SECTION 1 - LES PRÉALABLES TECHNIQUES
6
§1 - La Cryptologie
6
A - Concepts majeurs
7
1 - La cryptologie à clé
secrète
7
2 - La cryptologie à clé
asymétrique
8
B - Protection des contenus
8
§2 - Le Tatouage
9
§3 - Le Langage
10
SECTION 2 - LES PRÉALABLES INDUSTRIELS
12
§1 - Les acteurs
12
§2 - L'interopérabilité
13
A - Les consortiums et alliances
14
B - Le groupe de l'Article 29
16
CHAPITRE 1 - LES ENJEUX JURIDIQUES
LIÉS AUX DRM
18
SECTION 1 - ENTRE DROIT D'AUTEUR ET PROTECTION DES
DONNÉES PERSONNELLES
19
§1 - Les droits d'auteurs en
perspective
19
A - La directive sur le droit d'auteur et le projet
de loi français
20
1 - La directive sur le droit d'auteur
20
2 - Le projet de loi sur les droits d'auteurs
21
B - La Directive IP Enforcement
25
§2 - La protection des données
personnelles en perspective
27
A - Le droit à la protection des
données personnelles
27
B - La directive 2002/58/CE et la LEN
32
1 - La directive 2002/58/CE
33
2 - La LEN
34
SECTION 2 - ENTRE DROITS US ET EXPORTATION
36
§1 - Les Etats-Unis et le DMCA
36
§2 - Les contrats de flux
transfrontaliers
38
CHAPITRE 2 - LES DRM EN PRATIQUE
42
SECTION 1 - APPROCHE TECHNIQUE ET FONCTIONNELLE
42
§1 - Architecture technique
42
A - Architecture DRM utilisant PKI et
Watermarking
42
B - Un système intégré :
Windows Media DRM
44
§2 - Architecture fonctionnelle
45
A - Apple - iTunes
46
B - BMG et Wippit
47
C - OD2
50
SECTION 2 - APPROCHE CONTRACTUELLE ET
FINANCIÈRE
53
§1 - Les CGV en vigueur
53
A - Les droits associés
53
1 - Droit de lecture
53
2 - Droit de gravure et de transfert
54
3 - Restriction géographique
56
4 - Droit sur les licences
57
4.1 - Expiration des licences
57
4.2 - Perte de licence
57
5 - Droit d'Ecoute
58
B - DRM et coûts associés
59
1 - A l'Unité
59
2 - Abonnement
59
2.1 - Abonnement mensuel
60
2.2 - Abonnement annuel
61
2.3 - A la carte
61
§2 - DRM et Rémunération
62
CONCLUSION
66
ANNEXES
68
Annexe 1: How do you like music ?
68
Annexe 2 : Exemples de droits
associés à des Titres de musiques sur la Fnac Digitale
68
Annexe 3 : Exemples de droits
associés à des Titres de musiques sur le Kiosque de
Numéricable
70
Annexe 4 : Origine des droits
70
FIGURES
71
BIBLIOGRAPHIE
72
DRM
72
Propriété Intellectuelle et
protection de la vie privée
73
Cryptologie & Watermarking
75
Interopérabilité et DRM
75
Aspects Communautaire
76
Lois et décisions judiciaires
77
Articles Internet
78
Liens utiles
80
Against DRM ?
80
Analyse économique
81
TABLES DES MATIÈRES
82
* 1 Daniel Semaya, The Future
of Digital Rights Management for Content Distribution, 30 Mai 2003, 10p.
http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior
* 2 On notera les initiatives
de BMG en mars 2004 (BMG vend sa musique en peer-to-peer légal,
17/03/2004,
01net. Le catalogue
de la maison de disques sera vendu (...) sur la plate-forme anglaise
d'échange de fichiers Wippit), Sony et la Fnac en juin prochain
(Fnacmusic.com, 18/03/2004,
01net.) et d`autres
acteurs plus anciens tels qu'Apple avec itunes qui a vendu plus de 50 millions
de chansons depuis son ouverture en avril 2003 (iTunes : 50 millions de
chansons, et la promotion de l'iPod en bonus
http://www.atelier.fr/article.php?artid=27119&catid=30)
essentiellement aux Etats-Unis et ecompil, Pressplay, MusicNet par exemple.
* 3 On privilégiera la
souplesse d'utilisation laissée au consommateur qui permettra de faire
en sorte de décourager les « pirates » et encourager
les utilisateurs honnêtes.
* 4 Shantanu Rastogi, Digital
Piracy : Techniques, 2003, 14p.
http://www.techlex.org/library.htm
* 5 L'augmentation de la
puissance de calcul des ordinateurs permet désormais de « casser
» le DES, en essayant toutes les 256 clefs possibles. Des «
compétitions » ont été organisées à cet
effet : un système composé du super-calculateur DES Cracker de
l'EFF (Electronic Frontier Fondation) et de 100 000 PC travaillant en
réseau avec Distributed.net a ainsi pu « casser » un DES en 22
heures début 1999 ». Dorénavant, La NSA a interdit
l'utilisation du DES pour l'administration américaine et recommande
désormais le TDES (triple DES, trois DES successifs avec deux ou trois
clefs différentes) et peut être bientôt l'AES (Advanced
Encryption Standard) issu de l'algorithme belge Rijndael. Cité dans
Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS,
1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 46.
* 6 Ibid, p. 18.
* 7 L'algorithme
asymétrique le plus connu est le RSA.
* 8 A cet
égard, l'article 1316 du Code civil donne une définition de
l'écrit : « La preuve littérale, ou preuve par
écrit, résulte d'une suite de lettres, de caractères, de
chiffres ou de tous autres signes ou symboles dotés d'une signification
intelligible, quels que soient leur support et leurs modalités de
transmission ». L'article 1316-4 poursuit, notamment, sur la
signature électronique : « la signature nécessaire
à la perfection d'un acte juridique identifie celui qui l'appose. Elle
manifeste le consentement des parties aux obligations qui découlent de
cet acte. Quand elle est apposée par un officier public, elle
confère l'authenticité à l'acte. Lorsqu'elle est
électronique, elle consiste en l'usage d'un procédé fiable
d'identification garantissant son lien avec l'acte auquel elle s'attache. La
fiabilité de ce procédé est présumée,
jusqu'à preuve contraire, lorsque la signature électronique est
créée, l'identité du signataire assurée et
l'intégrité de l'acte garantie, dans des conditions fixées
par décret en Conseil d'État ».
* 9 Philippe Chantepie,
Mesures Techniques de Protection des oeuvres & DRMS, 1ère
Partie : un Etat des lieux, 8 Janvier 2003, p. 51.
* 10 La licence est un
certificat spécifiant pour un client donné les conditions et les
droits d'utilisation d'un contenu donné. Elle contient des informations
sur le consommateur, le produit, le propriétaire du produit, la clef
avec laquelle le contenu a été packagé, les droits
autorisés et d'autres informations.
* 11 Jon Lech Johansen,
jeune norvégien de 22 ans surnommé "DVD Jon" et devenu
célèbre pour ses hauts faits en terme de piraterie sur Internet,
a été reconnu innocent par la cour d'appel d'Oslo des accusations
portées par les studios de cinéma d'Hollywood qui affirmaient
qu'il avait enfreint la loi en diffusant sur Internet un programme permettant
de déverrouiller le DeCSS, un code empêchant la copie de films
DVD. Jon Lech Johansen avait déjà été
acquitté en janvier dernier, et la cour d'appel a confirmé le
premier jugement qui insistait sur le fait que le jeune homme pouvait faire ce
qu'il voulait avec ses DVD, achetés légalement.
http://www.journaldunet.com/0312/031223brefinter.shtml
* 12
http://www.rsasecurity.com/
* 13 La problématique
du Watermarking,
Matthieu Brunet et
Frédéric Raynal, 31
Mai 2000 :
www-rocq.inria.fr/codes/Watermarking/
* 14 La problématique
du Watermarking,
Matthieu Brunet et
Frédéric Raynal, 31
Mai 2000 :
http://www-rocq.inria.fr/codes/Watermarking/
* 15 Ibid.
* 16 Philippe Chantepie,
Mesures Techniques de Protection des oeuvres & DRMS, 1ère
Partie : un Etat des lieux, 8 Janvier 2003, p 64.
* 17 Daniel Sebaya note:
« The term darknet refers to the collection of networks used to share
digital content illegally. These networks include peer-to-peer file sharing
networks, as well as sharing of keys, passwords or even music and movies in
person. The four researchers at Microsoft believe that the darknet will never
fully be stopped ». Daniel Semaya, The Future of Digital Rights
Management for Content Distribution, 30 Mai 2003, p. 4.
http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior
On lira avec d'autant plus d'intérêt le document sur le Darknet de
Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman. The darknet and
the future of content distribution. November 18, 2002.
http://msl1.mit.edu/ESD10/docs/darknet5.pdf
* 18 On observera
également les débuts prometteurs d'une jeune entreprise
Medialive
qui a, notamment, développé une technologie de brouillage
progressif des contenus ne reposant pas sur du watermarking. Les principes
directeurs du Medialiving® process sont: « Avoid exposing all
content online by extracting a small piece of the digital stream and substitute
a lure for it, sending a Lured_Mediafile®, with exactly the same length
and same file format. The extracted part, generally about 1% or less of the
original data, is locked in a Control_File® server; Distribute freely the
lured digital stream; Distribute the extracted parts in real-time upon payment
or any other event that would trigger an access authorization to the
entertainment piece. The Live_Composer® is reconstructing the original
digital stream in no time ». Philippe Crouzillacq, Medialive place
films et musiques sous haute protection, 24/05/2004,
www.01net.com/article/242984.html
* 19 Il est né de la
fusion entre le langage XMCL (eXtensible Media Commerce Language) de Real
Networks et du langage MRV développé par Nokia. Philippe
Chantepie, Mesures Techniques de Protection des oeuvres & DRMS,
1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 83. Bill
Rosenblatt, 2003 in Review: DRM Standards, January 5, 2004,
http://www.drmwatch.com/standards/article.php/3295291
* 20
http://www.xrml.org/ C'est le nouveau
nom du langage DPRL (Digital Property Rights Language) issus des travaux du
Xerox Palo Alto Research Center (Xerox-PARC) et dont les brevets sont
détenus désormais par Contentguard dont Microsoft est
actionnaire. Ibid, p. 84.
* 21 Cf.
Ci-après et notamment au niveau du groupe de travail WG11.
* 22 Ibid, p. 84.
* 23 « The Open
Digital Rights Language (ODRL) is a proposed language for the Digital Rights
Management (DRM) community for the standardisation of expressing rights
information over content. The ODRL is intended to provide flexible and
interoperable mechanisms to support transparent and innovative use of digital
resources in publishing, distributing and consuming of electronic publications,
digital images, audio and movies, learning objects, computer software and other
creations in digital form. The ODRL has no license requirements and is
available in the spirit of "open source" software ».
http://www.w3.org/TR/2002/NOTE-odrl-20020919/
* 24 Philippe Chantepie,
Mesures Techniques de Protection des oeuvres & DRMS, 1ère
Partie : un Etat des lieux, 8 Janvier 2003, p. 88.
* 25 Dans ce cadre, on
notera que le support fournit peut l'être sous plusieurs formes :
complètement inexploitable sans les droits associés où
partiellement exploitable, on pense à des formes commerciales de
diffusion, mais nécessitant des droits complémentaires pour
accéder à l'entièreté de l'oeuvre.
* 26 On reprendra la
typologie dressée par Philippe Chantepie dans son rapport :
Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS,
1ère Partie : un Etat des lieux, 8 Janvier 2003, p 12-15.
* 27 Sony, Matsushita,
Philips, Thomson, Hitachi
* 28 IBM, Intel, Toshiba
* 29 Microsoft, Real
Networks
* 30 Macrovision, Digimarc,
Sunncomm Technologies, Nextamp
* 31
http://www.ondemanddistribution.com/fre/services/themarket.asp
* 32
http://www.ondemanddistribution.com/fre/services/themarket.asp
* 33 Yves Grandmontagne,
Microsoft et Time Warner co- investissent dans les droits numériques, 6
avril 2004,
www.silicon.fr
* 34 Cette
société, rachetée par Sony et Philips, est
propriétaire de nombreuses technologies de cryptage de contenus
multimédia.
* 35 Michel Ktitareff,
Microsoft paie $ 440 millions son litige avec Intertrust : zoom sur la
stratégie de l'éditeur, 13 avril 2004,
www.atelier.fr, Jean-Baptiste Su,
Procès InterTrust : Microsoft joue ses droits numériques,
13/04/2004,
www.01net.com
* 36 D'un point de vue
juridique, on précisera par exemple que dans une affaire TGI Nanterre,
24 juin 2003, Association CLCV c/ SA EMI Music France, le TGI indique notamment
que : « (...) le fait que le consommateur ne puisse
écouter un CD sur un autoradio ou un lecteur caractérise
l'inaptitude à l'emploi du produit, quand bien même seuls certains
CD sont atteints par ce vice et quelques utilisateurs concernés. Le
consommateur en lisant la mention "ce CD contient un dispositif technique
limitant les possibilités de copie" ne peut savoir que ce système
anti-copie est susceptible de restreindre l'écoute de son disque sur un
autoradio ou un lecteur (...) ».
www.juriscom.net/jpt/visu.php?ID=267.
Dans le même sens, TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que
Choisir c/ SA EMI Music France et Sté Auchan France, Juriscom.net,
02/09/2003,
www.juriscom.net/jpt/visu.php?ID=348
, Deprez, Dian Guignot, L'actualité juridique; Communication,
Média et Publicité, lettre Mensuelle Novembre 2003, p.5-6.
* 37 A cet égard, la
Directive IP Enforcement, était au coeur de la problématique et
il semblerait que « le Parlement ait en partie entendu ces
remarques, portées notamment de vives voix par
l'alliance
Eurolinux, puisque les députés européens
ont précisé que les systèmes de protection pouvaient
être détournés si l'interopérabilité
l'exigeait pour la libre concurrence ». De même, le Projet
de loi de transposition de la Directive 22 Mai 2001 sur le droits d'auteur
indique dans l'exposé de ses motifs : « En outre,
comme pour les systèmes d'accès conditionnel régis par
l'article 95 de la loi n° 86-1067 du 30 septembre 1986 relative à
la liberté de communication, il est nécessaire de permettre aux
fabricants des systèmes techniques ou aux exploitants de service qui
souhaitent l'interopérabilité de pouvoir négocier la mise
à disposition, à des conditions non discriminatoires, des
licences de développement des mesures techniques. Cette disposition,
dont l'application doit être effectuée dans la mesure strictement
nécessaire aux besoins d'interopérabilité avec d'autres
mesures techniques de protection, ne déroge toutefois pas à
l'article 6 de la directive 91/250/CE du 14 mai 1991 et à l'article L.
122-6-1 du code de la propriété intellectuelle qui
déterminent les conditions d'accès aux informations
nécessaires à l'interopérabilité d'un
logiciel ». Projet de loi relatif au droit d'auteur et aux
droits voisins dans la société de l'information, 12 novembre
2003, p. 1.
www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf
* 38 Pour une étude
plus approfondie, Philippe Chantepie, Mesures Techniques de Protection des
oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8
Janvier 2003, 148p.
* 39 Philippe Chantepie,
Mesures Techniques de Protection des oeuvres & DRMS, 1ère
Partie : un Etat des lieux, 8 Janvier 2003, p. 19.
* 40 Leonardo Chiariglione,
Role of standardisation in the DRM field, 25 Mars 2003,
www.chiariglione.org/leonardo/publications/brussels_drm/index.htm.
Pour un approfondissement de ces notions, on pourra lire Brian
A. LaMacchia, Key Challenges in DRM : An Industry Perspective, 2002
www.farcaster.com/papers/drm2002/drm2002.pdf
* 41 Renato Ianella, Digital
Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001,
www.dlib.org/dlib/june01/iannella/06iannella.html
* 42 Commission
Européenne, Digital Rights Management (DRM) WORKSHOP, 16 Avril 2002, p.
3.
http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1
Ceci a d'ailleurs été réaffirmé le 19 avril 2004
dans un communiqué par le Commissaire chargé du marché
intérieur Frits Bolkestein. Droits d'auteur: la Commission
suggère une législation européenne sur la gouvernance des
sociétés de gestion collective, DN: IP/04/492, 19/04/2004,
http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display=
* 43 Article 29 Groupe de
protection des données, Document de travail sur les plates-formes
informatiques de confiance, et, en particulier, sur le travail effectué
par le Trusted Computing Group (Groupe TCG), 23 janvier 2004, 9p.
www.europa.eu.int/comm/privacy
* 44 Le TCG est un organisme
à but non lucratif qui fait partie d'une organisation internationale
ayant adopté les spécifications de la TCPA (Alliance pour une
informatique de confiance). Ibid, p.3.
https://www.trustedcomputinggroup.org/home
* 45
https://www.trustedcomputinggroup.org/about/members/
* 46 Ibid, p. 4-5. On notera
a qu'Intel vient de commercialiser un nouvel gamme de processeur
destinée à équiper les assistants personnels et
téléphones mobiles multimédias qui intègre sa
plate-forme de sécurité «Intel Wireless Trusted
Platform». Elle dispose d'un système de DRM intégré
qui pourrait interdire l'accès à des fichiers ne disposant pas
des droits d'accès requis (Christophe Guillemin, Intel installe du DRM
dans ses puces pour appareils mobiles, 20 avril 2004 ,
www.zdnet.fr). On pourra
également lire le document d'Intel intitulé
« Intel® Wireless Trusted Platform: Security for Mobile
Devices »
ftp://download.intel.com/design/pca/applicationsprocessors/whitepapers/30086801.pdf
* 47 Les directives 95/46/CE
et 2002/58/CE au niveau de la protection des données en
général et la protection des données dans les
communications électroniques. Mais également les dispositions des
directives "commerce électronique", Directive 2000/31/CE du 8 juin 2000
et "signatures électroniques", Directive 1999/93/CE.
* 48 Ibid p.7.
* 49 Il n'en reste pas moins
que certaines questions restent ouvertes et notamment le fait de savoir
à l'avenir où seront les Tiers de confiance (PCA) car vu
l'importance des données qu'ils ont en leur possession, des mesures de
protection plus qu'adéquates devront être mises en place afin que
celles-ci ne soient pas stockées à la fois dans un seul endroit
mais également dans un seul Etat.
* 50 Paul Horn, Elliot
Maxwell, Susan Crawford, Promoting Innovation And Economic Growth: The Special
Problem Of Digital Intellectual Property, A Report by the Digital Connections
Council of the Committee for Economic Development, p.16, 2004,
www.ced.org/docs/report/report_dcc.pdf
* 51 Jörg Reinbothe,
European Commission, Digital Rights Management Workshop, The Legal Framework
for Digital Rights Management, Brussels, p. 4. 28 February 2002
* 52 Alessandro Acquisti,
Privacy in Electronic Commerce and the Economics of Immediate Gratification
9p. 2003
www.heinz.cmu.edu/~acquisti/papers/privacy-gratification.pdf
* 53 Philippe Chantepie,
Mesures Techniques de Protection des oeuvres & DRMS, 1ère
Partie : un Etat des lieux, 8 Janvier 2003, p. 8.
* 54 Ibid, p. 11.
* 55 Article 9 Code
civil : « Chacun a droit au respect de sa vie
privée » ; article 8 de la Convention
européenne des Droits de l'Homme : « 1. Toute personne a droit
au respect de sa vie privée et familiale, de son domicile et de sa
correspondance. 2. Il ne peut y avoir ingérence d'une autorité
publique dans l'exercice de ce droit que pour autant que cette ingérence
est prévue par la loi et qu'elle constitue une mesure qui, dans une
société démocratique, est nécessaire à la
sécurité nationale, à la sûreté publique, au
bien-être économique du pays, à la défense de
l'ordre et à la prévention des infractions pénales,
à la protection de la santé ou de la morale, ou à la
protection des droits et libertés d'autrui ». On pourra lire
avec attention une étude d'ensemble de la
notion réalisée par Nathalie Mallet-Poujol, Protection de la
vie privée et des données personnelles, 52p. Février 2004,
www.educnet.education.fr/chrgt/guideViePrivee.pdf
* 56 Le droit d'auteur et
l'internet, Rapport de Broglie, Juillet 2000, p. 25-26.
http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
* 57 Blandine POIDEVIN,
Commentaires sur la directive européenne relative aux droits d'auteur,
17/07/2001
www.jurisexpert.net/site/fiche.cfm?id_fiche=1356
* 58 Article 5 §2 b) « 2. Les États
membres ont la faculté de prévoir des exceptions ou limitations
au droit de reproduction prévu à l'article 2 dans les cas
suivants: (...) b) lorsqu'il s'agit de reproductions effectuées sur tout
support par une personne physique pour un usage privé et à des
fins non directement ou indirectement commerciales, à condition que les
titulaires de droits reçoivent une compensation équitable qui
prend en compte l'application ou la non application des mesures techniques
visées à l'article 6 aux oeuvres ou objets concernés
(...) » Directive 2001/29/CE
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029
* 59 On notera que ces
mesures facultatives sont de plus en plus nombreuses dans les directives dans
un souci politique mais elles sont à notre avis d'interprétation
stricte c'est-à-dire sans possibilité d'expansion ou de
réduction, ce qui n'est pas toujours l'avis de certains Etats.
* 60
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029
* 61 Article 6 :
« (...) Les mesures techniques sont réputées
efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle
d'un autre objet protégé, est contrôlée par les
titulaires du droit grâce à l'application d'un code d'accès
ou d'un procédé de protection, tel que le cryptage, le brouillage
ou toute autre transformation de l'oeuvre ou de l'objet protégé
ou d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection (...) ». Ibid. Cet article a tout simplement
été transposé à l'article 7 de l'actuel
projet de loi français sur le droit d'auteurs.
* 62 Commission
Européenne, DIGITAL RIGHTS Background, Systems, Assessment, 14.02.2002,
p. 8
http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf
* 63 Il devrait être
examiné par le Parlement dès le premier semestre 2004.
* 64 Projet de loi relatif
au droit d'auteur et aux droits voisins dans la société de
l'information, 12 novembre 2003, p. 1.
http://www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf
* 65 Antoine Gitton, Analyse
du projet de loi français sur « le droit d'auteur et les droits
voisins dans la société de l'information », 19 novembre
2003, 18 p.
www.droit-technologie.org/2_1.asp?dossier_id=113
* 66 On se limitera ici
à l'étude à proprement parler des mesures ayant un impact
sur les DRM.
* 67 Ibid, p. 9.
* 68 Loi n° 2004-204 du
9 mars 2004 portant adaptation de la justice aux évolutions de la
criminalité, article 34 : « II. L'article L.
335-4 est ainsi modifié : 1° Dans le premier alinéa, les
mots : « deux ans d'emprisonnement et de 150 000 EUR d'amende » sont
remplacés par les mots : « trois ans d'emprisonnement et de 300 000
EUR d'amende » ; 2° Il est complété par un
alinéa ainsi rédigé : Lorsque les délits
prévus au présent article ont été commis en bande
organisée, les peines sont portées à cinq ans
d'emprisonnement et à 500 000 EUR d'amende ».
www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1
* 69 Article 13 :
« Est assimilé à un délit de
contrefaçon : « 1° Le fait pour une personne de porter
atteinte, en connaissance de cause, à une mesure technique
mentionnée à l'article L. 331-5 afin d'altérer la
protection, assurée par cette mesure, portant sur une oeuvre ; «
2° Le fait, en connaissance de cause, de fabriquer ou d'importer une
application technologique, un dispositif ou un composant ou de fournir un
service, destinés à faciliter ou à permettre la
réalisation, en tout ou en partie, du fait mentionné au 1°
ci-dessus ; « 3° Le fait, en connaissance de cause, de détenir
en vue de la vente, du prêt ou de la location, d'offrir à la
vente, au prêt ou à la location, de mettre à disposition
sous quelque forme que ce soit une application technologique, un dispositif ou
un composant ou de fournir un service destinés à faciliter ou
à permettre la réalisation, en tout ou en partie, du fait
mentionné au 1° ci-dessus ; (...) ». Projet de
loi relatif au droit d'auteur et aux droits voisins dans la
société de l'information, 12 novembre 2003, p. 12.
* 70
www.321studios.com/PRESS/SJ%20Order.pdf
* 71 Marie-Amélie
Gervais, Condamnation par deux fois, de l'éditeur du logiciel "DVD X
Copy" permettant le piratage de DVD, 23/03/2004,
www.njuris.com/ShowBreve.aspx?IDBreve=642
* 72 U.S. District Judge
Richard Owen, case 1:03-cv-08970-RO, Paramount Pictures and Twentieth Century
Fox Film v. 321 Studios,
http://news.findlaw.com/hdocs/docs/cyberlaw/pp32130304opn.pdf
* 73 Ibid, p. 3.
* 74 Article 8 al. 3
« Les titulaires de droits ont la faculté de prendre des
mesures permettant de limiter le nombre de copies ». Ibid, p.
8
* 75 Pour permettre
l'exercice des exceptions, le Projet de loi renvoie aux accords contractuels
avec les usagers....
* 76 Eric A.Caprioli,
Dispositifs techniques et droit d'auteur dans la société de
l'information, septembre 2001,
www.caprioli-avocats.com/cabinet_caprioli/fr/publs/edocs/Articles/dispoTech_droitAut.htm
* 77 L'ensemble des droits
de l'utilisateur lors du téléchargement de musique en ligne est
détaillé au Chapitre 2 de cette étude par une comparaison
succincte des offres de divers prestataires de contenus en ligne dans le
secteur.
* 78 Affaires
précitées, note n°36, p. 13-14.
* 79 Eric Barbry, Les
mesures anti-copie : Il faut informer le consommateur, Article paru dans le
quotidien Les Echos du 18 septembre 2003,
www.cyberlex.org/barbry/proce_anti_copies.htm
* 80 TGI Nanterre, 24 juin
2003, Association CLCV c/ SA EMI Music France
* 81 TGI Nanterre, 2
septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et
Sté Auchan
* 82 TGI sous la
référence : n° de rôle général
03/08/500, 3ème chambre 2ème section, 30
avril 2004.
www.legalis.net/jurisprudence-decision.php3?id_article=722
* 83 Le juge motive ainsi :
(...) Attendu en effet que l'exploitation commerciale d'un film sous forme
d'un DVD constitue un mode d'exploitation de nombreuses oeuvres audiovisuelles
si bien qu'il n'est pas contestable que ce mode fait partie d'une exploitation
normale de telles oeuvres ; Attendu que la copie d'une oeuvre
filmographique éditée sur support numérique ne peut ainsi
que porter atteinte à l'exploitation normale de l'oeuvre ;
Attendu que cette atteinte sera nécessairement grave -
au sens des critères retenus par la convention de Berne - car
elle affectera un mode d'exploitation essentielle de ladite oeuvre,
indispensable à l'amortissement de ses coûts de
production ; Attendu que le dispositif de protection
dont est doté le DVD acquis par Stéphane P.
n'apparaît dès lors pas réaliser une violation
des articles L 122-5 et L 211-3 du code de la propriété
intellectuelle ; Attendu enfin, qu'il est indifférent que
le support vierge acquis par Stéphane P. ait pu donner lieu à la
perception d'une rémunération pour copie privée car
l'assiette de cette rémunération ne détermine pas la
portée de l'exception de copie privée (...) Attendu que si une
information précise du consommateur sur l'impossibilité de
réaliser une copie privée du DVD litigieux aurait pu figurer sur
la jaquette de celui-ci, il demeure que ne constitue pas une
caractéristique essentielle d'un tel produit la possibilité de le
reproduire alors surtout qu'il ne peut bénéficier de l'exception
de copie privée ».
www.legalis.net/jurisprudence-decision.php3?id_article=722.
Le TGI de Paris juge légale la protection des DVD contre la copie
privée, 3 Mai 2004,
http://actu.voila.fr/Depeche/depeche_juniors_040503114237.z9h0mp78.html
et Paule Gonzalès, Droits d'auteur : vers la fin de la copie
privée, 05 mai 2004,
www.lefigaro.fr
* 84 Commission
européenne, Directive du PE visant à assurer le respect des
droits de propriété intellectuelle, 30.1.2003, 58 p.,
http://europa.eu.int/eur-lex/fr/com/pdf/2003/com2003_0046fr01.pdf
* 85 Le Parlement adopte la
directive IP, Mardi 09 mars 2004,
www.ratiatum.com ;
Yannick-Eléonore Scaramozzino, IP Enforcement Directive, 2004
http://www.scaraye.com/article.php?rub=6&sr=14&a=83
contre cette Directive, Philippe Aigrain,
http://www.sopinspace.com/~aigrain/fr/index.html#execution
* 86
http://europa.eu.int/comm/internal_market/fr/intprop/news/
* 87 Une possibilité
reste néanmoins ouverte, disposition « facultative »
qui laisse perplexe quand à la nature finale de ces directives
d'harmonisation des législations nationales au sein de l'Union
Européenne.
* 88 Considérant 21,
Conseil de l'Union Européennes, Proposition de directive du Parlement
européen et du Conseil relative aux mesures et procédures visant
à assurer le respect des droits de propriété
intellectuelle - Texte approuvé par le Comité des
Représentants permanents, 16 février 2004, p. 7. Le
Considérant 22bis indiquant quant à lui :
« Sans préjudice de toute autre mesure ou mesure
corrective existante, les titulaires des droits devraient avoir la
possibilité de demander une injonction à l'encontre d'un
intermédiaire dont les services sont utilisés par un tiers pour
porter atteinte au droit de propriété industrielle du
titulaire ».
* 89 Ibid, p. 17.
* 90 Estelle Dumout,
Propriété intellectuelle: la Cnil allemande dénonce un
projet de directive européenne, Lundi 2 février 2004,
www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm
* 91 Le Parlement adopte la
directive IP, Mardi 09 mars 2004,
www.ratiatum.com
* 92 Estelle Dumout,
Propriété intellectuelle: la Cnil allemande dénonce un
projet de directive européenne, Lundi 2 février 2004,
www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm
* 93 Directive sur le
respect des droits de propriété intellectuelle : le gouvernement
français salue cette avancée communautaire dans la lutte contre
la contrefaçon, Paris, le 30 avril 2004,
http://www.industrie.gouv.fr/infopres/pdf/dircontrefa300404.pdf
* 94 On pourra lire, sur la
transposition par l'Allemagne : Thomas Ramsauer, Germany's Copyright Law
on the Edge of the Information Age, e.Copyright Bulletin, December 2003, 9p.
* 95 Denys Simon, Le
système juridique communautaire, 2001, PUF, p. 325.
* 96 EUCD.INFO,
Systèmes électroniques de gestion des droits («DRM») et
protection des données personnelles, 7 février 2003,
http://eucd.info/
* 97 CNIL, Loi Informatique
et Libertés, Article 30,
www.cnil.fr/index.php?id=301#Article30
* 98 Pamela Samuelson, DRM
{AND, OR, VS.} THE LAW, Communications of the ACM, April 2003/Vol. 46, No. 4
p.42.
www.sims.berkeley.edu/~pam/papers/acm_v46_p41.pdf
* 99 Notamment l'initiative
de Microsoft et de son nouveau système rebaptisé Longhorn, le
Next Generation Secure Computing Base
www.theregister.co.uk/content/4/25852.html
et la Trusted Computing Platform Alliance (TCPA) qui a pour but de mettre en
place des systèmes de DRM au niveau de l'infrastructure même.
* 100 Julie E. Cohen, DRM
and Privacy, 2003, The Berkeley Technology Law Journal, p. 1.
https://www.law.berkeley.edu/institutes/bclt/drm/papers/cohen-drmandprivacy-btlj2003.pdf
* 101 Ibid, p. 11. Dans le même
sens: « Too many businesses, including many of the leading-edge
entrepreneurial companies emerging on the Internet, have not focused enough on
the value of customer profiles. The winners and losers of this new era will be
determined by who has rights to on-line customer profiles» and «There
will eventually be acquisitions that are based on consumer data, where the
primary asset that's being bought is the consumer data. (...) Consumer data
right now is the currency of e-commerce in a lot of ways. Those are valuable
customers because they've shown that they're buyers, and they've bought from a
competing store. (...) Names in a database save a company from spending
marketing dollars to acquire a customer - usually about $100 per
customer ». HALPERN and HARMON,
www.datenschutz-berlin.de/doc/eu/gruppe29/wp37_en/wp37en04.htm
* 102 L'article 8 de
la Charte des droits fondamentaux rappelle le principe de la protection des
données à caractère personnel. 18/12/2000,
www.info-europe.fr/doc02/223/g000d992.pdf
* 103 Commission
Européenne, DIGITAL RIGHTS Background, Systems, Assessment, 14.02.2002,
p. 14.
http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf
* 104 A cet égard on
notera que le considérant 57 de la Directive 2001/29/CE indique :
« Les systèmes relatifs à l'information sur le
régime des droits susmentionnés peuvent aussi, selon leur
conception, traiter des données à caractère personnel
relatives aux habitudes de consommation des particuliers pour ce qui est des
objets protégés et permettre l'observation des comportements en
ligne. Ces moyens techniques doivent, dans leurs fonctions techniques,
incorporer les principes de protection de la vie privée,
conformément à la directive 95/46/CE du Parlement européen
et du Conseil du 24 octobre 1995 relative à la protection des personnes
physiques à l'égard du traitement des données à
caractère personnel et à la libre circulation de ces
données ».
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029
* 105 On sera
également conscient de la problématique liant données
personnelles et adresse IP dès lors qu'il convient de s'accorder sur le
fait que « l'adresse IP de l'internaute peut être
qualifiée de donnée indirectement personnelle ».
Cité in Sophie Lalande, L'adresse IP de votre ordinateur, une
donnée personnelle relevant du régime de protection du
régime communautaire de protection ?, p. 10.
www.droit-tic.com. La CNIL
considérant à ce titre que « seules les personnes
publiques ou les personnes privées chargées d'un service public
peuvent, en vertu de l'article 30 de la loi du 6 janvier 1978, constituer
des fichiers en contenant ». Mais, le CSPLA
souhaite que le Parlement trouve, dans le cadre de la réforme de la loi
du 6 janvier 1978, et dans le respect de la directive du 24 octobre 1995, une
solution permettant aux sociétés de gestion et aux ayants droit
de procéder à la constitution de tels fichiers dans le seul but
d'assurer la protection de ces droits.
www.culture.gouv.fr/culture/cspla/avislibertes.htm
* 106 Même
« connaître avec précision les contenus
eux-mêmes, y compris, s'agissant notamment des oeuvres écrites,
pour ce qui concerne les aspects sensibles de la vie privée
énumérés à l'article 31 de la loi du 6 janvier 1978
: opinions politiques ou philosophiques, religion, appartenance syndicale,
moeurs des personnes ». CSPLA, Rapport de la commission sur la
propriété littéraire et artistique et les libertés
individuelles, 26 Juin 2003, p. 6.
www.culture.gouv.fr/culture/cspla/raplibertesindiv.pdf
* 107 Ibid, p.6.
* 108 Christophe Espern,
Interopérabilité : l'Arlésienne du DRM,
http://eucd.info/ddm.fr.php .
On étudiera ces aspects, en partulier dans le cadre de la Directive IP
Enforcement.
* 109 CSPLA, Avis du 26
juin 2003,
www.culture.gouv.fr/culture/cspla/avislibertes.htm
* 110 CSPLA, AVIS N°
2004-1 relatif à la propriété littéraire et aux
libertés individuelles, 2 mars 2004,
www.culture.gouv.fr/culture/cspla/avis04-1.htm
* 111 A cet égard,
la CNIL indique que conformément à l'article 30 de la Loi
Informatique Libertés du 6 janvier 1978, seules les personnes publiques
ou les personnes privées chargées d'un service public peuvent
procéder à de tels traitements aux fins de prévention et
de répression des infractions
* 112 Projet de loi relatif
à la protection des personnes physiques à l'égard des
traitements de données à caractère personnel et modifiant
la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux
fichiers et aux libertés.
http://www.assemblee-nationale.fr/12/projets/pl0762.asp
* 113 Ibid
* 114 Philippe Crouzillacq,
Les représentants des artistes autorisés à ficher les
pirates, 3/05/2004,
www.01net.com
* 115 CSPLA, AVIS N°
2004-1 relatif à la propriété littéraire et aux
libertés individuelles, 2 mars 2004,
www.culture.gouv.fr/culture/cspla/avis04-1.htm
* 116 Dan L. Burk
Anti-Circumvention Misuse, 2002, p. 10
http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf
* 117 Note 105, p. 29.
* 118
http://www.assemblee-nat.fr/12/rapports/r1537-01.asp
* 119 Arnaud Devillard,
Christophe Pallez (Cnil) : « Nous aurons la possibilité de donner
des amendes » 19/04/2004,
www.01net.com et Christophe Lagane,
La loi informatique et libertés en cours de refonte, 14 avril 2004,
http://www.vnunet.fr
* 120 Considérant
n° 4 de la directive du 31 juillet 2002 : « (...) La
directive 97/66/CE doit être adaptée à l'évolution
des marchés et des technologies des services de communications
électroniques afin de garantir un niveau égal de protection des
données à caractère personnel et de la vie privée
aux utilisateurs de services de communications électroniques accessibles
au public, indépendamment des technologies utilisées
(...)».
* 121 Article 1er
alinéa 2 de la directive 2002/58 du 31 juillet 2002 :
« Les dispositions de la présente directive
précisent et complètent la directive
95/46/CE ».
* 122 Article 3, directive
2002/58 du 31 juillet 2002.
* 123 Article 2 (d),
directive 2002/58 du 31 juillet 2002.
* 124 Article 5, directive
2002/58 du 31 juillet 2002.
* 125 CJCE, 6 novembre
2003, affaire C-10101, Bodil Lindqvist ; Yannick-Eléonore
Scaramozzino, Protection De La Propriété Intellectuelle :
Protection des données à caractère personnel et internet,
2003,
www.scaraye.com/article.php?rub=6&sr=14&a=60
* 126 La Loi sur l'Economie
Numérique (LEN)
http://ameli.senat.fr/publication_pl/2003-2004/144.html
et
www.senat.fr/leg/pjl03-144.html
Ce Projet de loi qui devrait être définitivement adopté fin
avril 2004 a eu un parcours pour le moins chaotique: le texte de l'avant-projet
de loi sur l'économie numérique date de mi-novembre 2002,
l'adoption en Conseil des ministres du 15 janvier 2003; le texte adoptée
en première lecture par l'Assemblée nationale du 26
février 2003. Ensuite, vient le texte adopté par le Sénat
en première lecture le 25 juin 2003. Puis, le texte adopté par
l'Assemblée nationale en deuxième lecture le 8 janvier 2004
(Articles 1 à 14 - Articles 15 à fin). Enfin, le texte du projet
de loi a été transmis au Sénat le 9 janvier 2004.
Dossier complet :
www.assemblee-nationale.fr/12/dossiers/economie_numerique.asp.
La Loi sur l'Economie Numérique a finalement été
adoptée le 13 Mai 2004 (Sénat : Examen et adoption du projet de
loi pour la confiance dans l'économie numérique le jeudi 13 mai
2004. texte définitif n° 75 (2003-2004)
http://www.assemblee-nat.fr/12/dossiers/economie_numerique.asp)
* 127 Ultime
épisode, les groupes parlementaires PS et PC ont annoncé qu'ils
saisiront ensemble le Conseil constitutionnel sur certaines dispositions de la
LEN, Estelle Dumout, Prochaine étape pour la LCEN: le Conseil
constitutionnel, 13 mai 2004,
www.zdnet.fr
* 128 Dans le projet de loi
tel qu'adopté le 13 mai 2004, cela devient l'article 6,
Projet de loi pour la confiance dans l'économie numérique
www.senat.fr/pl/75-0304.pdf
. Article 2 bis du projet de loi transmis par le Sénat en
deuxième lecture, 8 avril 2004,
http://ameli.senat.fr/publication_pl/2003-2004/144.html.
* 129 Ibid,
article 6-5.
* 130 Ibid,
article 6-8.
* 131 Modification de
l'article 2bis8 : « L'autorité judiciaire peut prescrire en
référé ou sur requête, à toute personne
mentionnée aux 1 et 2, toutes mesures propres à faire cesser un
dommage occasionné par le contenu d'un service de communication publique
en ligne, telles que celles visant à cesser de stocker ce contenu ou,
à défaut, à cesser d'en permettre
l'accès ». Texte n° 144 (2003-2004) transmis au
Sénat le 9 janvier 2004,
http://www.senat.fr/leg/pjl03-144.html
Le texte adopté par le sénat le 8 avril 2004 indique :
« L'autorité judiciaire peut prescrire en
référé ou sur requête, à toute personne
mentionnée au 2 ou, à défaut, à toute personne
mentionnée au 1, toutes mesures propres à prévenir un
dommage ou à faire cesser un dommage occasionné par le contenu
d'un service de communication au public en ligne »
http://ameli.senat.fr/publication_pl/2003-2004/144.html.
C'est ce texte qui a été adopté le 13 mai 2004,
article 6-8, Projet de loi pour la confiance dans
l'économie numérique
www.senat.fr/pl/75-0304.pdf.
* 132 Stéphane Long,
« Nous pourrons aller en justice pour demander à un FAI d'agir
contre la piraterie », 09/04/2004,
www.01net.com
* 133 Guillaume Deleurence,
La LEN plus conciliante à l'égard des FAI, 09/04/2004,
www.01net.com
* 134 Article
1er du Projet de loi pour la confiance dans l'économie
numérique adoptée le 13 mai 2004,
www.senat.fr/pl/75-0304.pdf.
* 135 Pour approfondir ce
sujet, on lira : Julien Lacker, Les oeuvres en ligne en droit comparé :
droits américain et français, Mai 2003, 79p.
www.juriscom.net
* 136 Intellectual Property
and the National Information Infrastructure, The Report of the Working Group on
Intellectual Property Rights, 15 November 1995,
www.uspto.gov/web/offices/com/doc/ipnii/
* 137 The ease of
infringement and the difficulty of detection and enforcement will cause
copyright owners to look to technology, as well as the law, for protection of
their works. However, it is clear that technology can be used to defeat any
protection that technology may provide. The Working Group finds that legal
protection alone will not be adequate to provide incentive to authors to create
and to disseminate works to the public. Similarly, technological protection
likely will not be effective unless the law also provides some protection for
the technological processes and systems used to prevent or restrict
unauthorized uses of copyrighted works. (...) Therefore, the Working Group
recommends that the Copyright Act be amended to include a new Chapter 12, which
would include a provision to prohibit the importation, manufacture or
distribution of any device, product or component incorporated into a device or
product, or the provision of any service, the primary purpose or effect of
which is to avoid, bypass, remove, deactivate, or otherwise circumvent, without
authority of the copyright owner or the law, any process, treatment, mechanism
or system which prevents or inhibits the violation of any of the exclusive
rights under Section 106. The provision will not eliminate the risk that
protection systems will be defeated, but it will reduce it. Intellectual
Property and the National Information Infrastructure, The Report of the Working
Group on Intellectual Property Rights, 15 November 1995, p. 230.
www.uspto.gov/web/offices/com/doc/ipnii/
* 138 Il est notamment
question du fait que la « Section 1201 divides technological measures
into two categories: measures that prevent unauthorized access to a copyrighted
work and measures that prevent unauthorized copying of a copyrighted
work ». The Digital Millennium Copyright Act, 17 U.S.C. S.
1201, 1202, December 1998, p. 4.
www.copyright.gov/legislation/dmca.pdf
* 139 Cf les
récentes affaires précitées : Tribunal
fédéral de San Francisco en date du 19 février 2004,
www.321studios.com/PRESS/SJ%20Order.pdf
& Tribunal de New York U.S. District Judge Richard Owen, case
1:03-cv-08970-RO, Paramount Pictures and Twentieth Century Fox Film v. 321
Studios,
http://news.findlaw.com/hdocs/docs/cyberlaw/pp32130304opn.pdf
* 140 Rémy KHOUZAM,
Comment la crainte de sous-protection engendrera la catastrophe de la
surprotection: examen constitutionnel du Digital Millenium Copyright Act
(DMCA), 2004
www.lex-electronica.org/articles/v9-1/khouzam.htm
; Douglas Lichtman and William Landes, indirect liability for copyright
infringement: an economic perspective, Harvard Journal of Law & Technology,
Volume 16, Number 2 Spring 2003, 16p.
* 141Copyright & Fair
Use
Overview :http://fairuse.stanford.edu/Copyright_and_Fair_Use_Overview/index.html
* 142 Dan L. Burk «
Anti-Circumvention Misuse », 2002, p. 4.
http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf
* 143 Dan L. Burk «
Anti-Circumvention Misuse », 2002,
http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf
* 144 Sandrine Rouja, Le
modèle américain de lutte contre le piratage de musique s'exporte
: tour d'horizon, 1er avril 2004,
www.juriscom.net
* 145
http://www.theorator.com/bills108/s2237.html
* 146 David McGuire,
Pirate' Bill Aims Law at Song Swappers,
http://www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html
* 147
http://www.theorator.com/bills108/s2237.html
* 148 Article 29 Groupe de
protection des données, Document de travail sur les Transferts de
données personnelles vers des pays tiers : Application de l'article
26 (2) de la directive de l'UE relative à la protection des
données aux règles l'entreprise contraignantes applicables aux
transferts internationaux de données, 3 juin 2003, 22p.
www.europa.eu.int/comm/privacy
* 149Article 25 - Principes
1. « Les États membres prévoient que le transfert
vers un pays tiers de données à caractère personnel
faisant l'objet d'un traitement, ou destinées à faire l'objet
d'un traitement après leur transfert, ne peut avoir lieu que si, sous
réserve du respect des dispositions nationales prises en application des
autres dispositions de la présente directive, le pays tiers en question
assure un niveau de protection adéquat ». Directive
95/46/CE du Parlement européen et du Conseil du 24 octobre 1995,
directive relative à la protection des personnes physiques à
l'égard du traitement des données à caractère
personnel et à la libre circulation de ces données, Texte
publié au Journal officiel des Communautés européennes
n° L 281 du 23/11/1995 p. 0031 - 0050.
* 150 Notamment les
dispositions suivantes nous intéressent : Article 26 -
Dérogations 1. « Par dérogation à l'article
25 et sous réserve de dispositions contraires de leur droit national
régissant des cas particuliers, les États membres
prévoient qu'un transfert de données à caractère
personnel vers un pays tiers n'assurant pas un niveau de protection
adéquat au sens de l'article 25 paragraphe 2 peut être
effectué, à condition que: a) la personne concernée ait
indubitablement donné son consentement au transfert envisagé
ou
b) le transfert soit nécessaire à
l'exécution d'un contrat entre la personne concernée et le
responsable du traitement ou à l'exécution de mesures
précontractuelles prises à la demande de la personne
concernée ou
c) le transfert soit nécessaire à la
conclusion ou à l'exécution d'un contrat conclu ou à
conclure, dans l'intérêt de la personne concernée, entre le
responsable du traitement et un tiers ou
d) le transfert soit nécessaire ou rendu
juridiquement obligatoire pour la sauvegarde d'un intérêt public
important, ou pour la constatation, l'exercice ou la défense d'un droit
en justice ou
e) le transfert soit nécessaire à la
sauvegarde de l'intérêt vital de la personne concernée
ou
f) le transfert intervienne au départ d'un registre
public qui, en vertu de dispositions législatives ou
réglementaires, est destiné à l'information du public et
est ouvert à la consultation du public ou de toute personne justifiant
d'un intérêt légitime, dans la mesure où les
conditions légales pour la consultation sont remplies dans le cas
particulier . 2. Sans préjudice du paragraphe 1, un
État membre peut autoriser un transfert, ou un ensemble de transferts,
de données à caractère personnel vers un pays tiers
n'assurant pas un niveau de protection adéquat au sens de l'article 25
paragraphe 2, lorsque le responsable du traitement offre des garanties
suffisantes au regard de la protection de la vie privée et des
libertés et droits fondamentaux des personnes, ainsi qu'à
l'égard de l'exercice des droits correspondants; ces garanties peuvent
notamment résulter de clauses contractuelles
appropriées ». Directive 95/46/CE du Parlement
européen et du Conseil du 24 octobre 1995, directive relative à
la protection des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données, Texte publié au Journal officiel des
Communautés européennes n° L 281 du 23/11/1995 p. 0031 -
0050.
* 151 Premier rapport de la
Commission sur la mise en oeuvre de la Directive relative à la
protection des données, « Analysis and impact study on the
implementation of Directive EC 95/46 in Member States », 16 Mai 2003,
68p.
http://europa.eu.int/comm/internal_market/privacy/lawreport/data-directive_fr.htm
* 152 Commission
Européenne, DG Marche Intérieur, Services,
Propriété Intellectuelle et Industrielle, Medias et Protection
des Donnes, Le Directeur - Notifications nationales en vertu de l'article
26, paragraphe 3 de la directive et échange de meilleures pratiques, 21
août 2003, p. 1.
http://europa.eu.int/comm/internal_market/privacy/docs/lawreport/notification-art-26_fr.pdf
* 153 Ibid, p. 4.
* 154 Notamment l'avis du
29 janvier 2004, Article 29 Groupe de protection des données, avis
2/2004 sur le niveau de protection adéquat des données à
caractère personnel contenues dans les dossiers des passagers
aériens (PNR) transférés au Bureau des douanes et de la
protection des frontières des États-Unis (US CBP), Adopté
le 29 janvier 2004, 14p.
http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/2004/wp87_fr.pdf
* 155
www.cnil.fr/index.php?id=1017
au 24 février 2004.
* 156 Ibid.
* 157 « (...)
Parallèlement, le Conseil examinait un projet de mandat de
négociation entre l'Union européenne et les Etats-Unis
destiné à créer l'obligation pour les compagnies
aériennes de transférer les données passagers aux
autorités américaines et d'autoriser ces dernières
à accéder directement aux systèmes de
réservation. C'est dans ce contexte que le Parlement
européen, saisi de ce projet d'accord, a décidé le 21
avril 2004 de saisir la Cour de justice afin qu'elle se prononce sur sa
compatibilité avec la législation
européenne ». PNR : les dernières
évolutions, 3/05/2004,
www.cnli.fr
* 158 Décision de la
Commission relative aux clauses contractuelles types pour le transfert de
données à caractère personnel vers des pays tiers, 15 juin
2001, 14p.
http://europa.eu.int/comm/internal_market/privacy/modelcontracts_fr.htm
* 159 Guillaume
Desgens-Pasanau, Flux de données transfrontaliers : risques juridiques
et moyens de protection, 16 avril 2002,
www.journaldunet.com/juridique/juridique020416.shtml
* 160 Renato Ianella,
Digital Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6,
June, 2001
www.dlib.org/dlib/june01/iannella/06iannella.html
* 161 Groupement des
Editeurs de Services En Ligne, La gestion des droits numériques, DRM -
Digital Right Management, Les fiches thématiques, Mai 2003, p. 1.
www.geste.fr/fiches/fiches/fiche3_drm1.pdf
* 162 Mikko Löytynoja,
Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing
Laboratory, Experimental DRM Architecture Using Watermarking and PKI, ,
University of Oulu, Finland, p. 2.
www.mediateam.oulu.fi/publications/pdf/444.pdf
* 163 A cet égard,
on notera que ce système n'est pas intimement lié aux alliances
de constructeurs tels que le TCG ainsi qu'aux initiatives de Microsoft avec
Longhorn et TCPA.
* 164 La licence est un
fichier XML (contenant à la fois le certificat de l'utilisateur, la
clé de décryptage du contenu encryptée avec la clé
publique de l'utilisateur et les informations propres à l'utilisation de
la licence). La clé de
chiffrement est encryptée suivant un chiffrement XML et la licence est
signée avec une signature XML.
* 165 A l'heure actuelle,
ce système utilise comme langage du XML ce qui ne permet pour l'instant
que de définir de simples droits d'usages aussi longtemps que la licence
est en cours de validité. Il est évident qu'ensuite le
système utilisera un langage de type ODRL ou XrML.
* 166 A cet égard,
on notera que cette PKI doit être existante.
* 167 Pour rappel, un
certificat est un document qui permet d'attester qu'une clé publique
vous appartient. Pour cela, il renferme plusieurs informations (clé
publique, nom, société, email, date de validité du
certificat,....). Ces informations sont certifiées être justes par
une autorité de certification (CA, ex : Verisign) qui est
censée avoir vérifié ces informations avant d'avoir
validé votre certificat. La CA hache et signe le certificat à
l'aide de sa propre clé privée. Il suffit donc de connaître
sa clé publique pour vérifier la validité d'un certificat
généré par elle. Authentification par certificats X.509,
Patrick Chambet, Avril 1999, p. 3.
www.chambet.com/publications/Certifs-X509.pdf
* 168 The certification
authority (CA) is part of PKI. Its task is to link the identities of users and
their encryption key pairs together using certificates. The architecture uses
X.509 certificates, which are used to verify the authenticity of licenses and
authorize the buying of them.
* 169 Il est rappelé
que le système ne fonctionne que dans la mesure où les
utilisateurs ne partagent pas leur clé privée...
* 170
« Currently the protection mechanism is implemented directly in
the player, but in the future we plan to use downloadable tools in the player
to extract the watermark and decrypt the content. The watermark is used to
identify copy protected content and to carry information needed to acquire a
license ». Mikko Löytynoja, Tapio Seppänen, Nedeljko
Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM
Architecture Using Watermarking and PKI, , University of Oulu, Finland, p.
5.
www.mediateam.oulu.fi/publications/pdf/444.pdf
* 171 On se reportera au
document pour avoir plus de précisions sur les méthodes
éprouvées d'attaques sur ce système. Ibid, p. 6.
* 172
www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.aspx
* 173 Etienne Wery,
Microsoft est condamnée par la Commission européenne pour abus de
position dominante, 24 Mars 2004,
www.droit-technologie.org/1_2.asp?actu_id=911
* 174 Microsoft
dévoile sa technologie anti-piratage, Atelier groupe BNP Paribas -
03/05/2004
www.atelier.fr/ ; Microsoft
introduit le temps dans la sécurisation des fichiers audiovisuels,
05/05/2004,
www.neteconomie.com
* 175 iTunes,
www.apple.com/itunes/
* 176 BMG,
www.bmg.com/
* 177 Wippit,
http://wippit.com/
* 178 OD2,
www.ondemanddistribution.com/fre/home/home.asp
* 179 Un an après,
Apple a vendu environ 50 millions de titres, iTunes : 50 millions de chansons,
et la promotion de l'iPod en bonus, 17 mars 2004,
www.atelier.fr/article.php?artid=27119&catid=30
* 180 Daniel Semaya, The
Future of Digital Rights Management for Content Distribution, 30 Mai 2003, p.7.
www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior
* 181
www.apple.com/support/itunes/authorization.html
* 182 Ibid, p. 8.
* 183 Steve Jobs, 20 May
2002,
www.time.com/time/globalbusiness/printout/0,8816,237026,00.html
* 184 26 Novembre 2003,
www.transfert.net/a9627, 22
novembre 2003,
www.theregister.co.uk/content/4/34141.html
* 185 Arnaud Devillard, BMG
vend sa musique en peer-to-peer légal
01net, le 17/03/2004,
www.01net.com/article/236232.html
* 186 A terme, il est
question d'environ 200 000 titres.
* 187 Les offres
tarifaires proposées par Wippit ont récemment chutées ce
qui semble être le début d'une guerre des prix en Europe, guerre
de conquête d'un marché : « Wippit will sell some
downloads, including Outkast's hit single "Hey Ya!," for 29 pence; others will
be priced at 49 pence, 79 pence and 99 pence ». Reuters, Wippit
Triggers Price War with 29p Song Downloads, Fri Apr 2, 2004
www.reuters.com/newsArticle.jhtml?type=internetNews&storyID=4738740
* 188
http://wippit.com/about/
* 189 Bill Rosenblatt, Two
Major Labels Wippit, March 18, 2004,
www.drmwatch.com/ocr/article.php/3327821
* 190
http://wippit.com/about/
* 191 Bill Rosenblatt,
Integrating DRM with P2P Networks: Enabling the Future of Online Content
Business Models, November 18, 2003
www.drmwatch.com/resources/whitepapers/article.php/3112631
* 192 Ibid,
www.drmwatch.com/resources/whitepapers/article.php/11655_3112631_3
* 193 Ibid
* 194 Ibid
* 195 (Nicolas Vermeys,
Citoyens canadiens, téléchargez en paix ! 5/04/2004,
www.juriscom.net/actu/visu.php?ID=486
et
www.fct-cf.gc.ca/bulletins/whatsnew/T-292-04.pdf).
L'Association Canadienne de l'Industrie du Disque (CRIA) a interjeté
appel de cette décision du juge Konrad Von Finckenstein (Guillaume
Champeau, la SOCAN soutient l'appel de la CRIA, 16 avril 2004,
www.ratatium.com) et plus
récemment, Sabrina Brandner, MP3 : télécharger n'est pas
pirater, selon le tribunal d'Haarlem, 20/05/2004,
www.Juriscom.net
* 196 Wouter Van Lancker,
Le MP3 en toute liberté aux Pays-Bas, 13 mai 2004,
http://www.ratiatum.com/
* 197 CEN/ISSS, Digital
Rights Management, Final Report, 30 septembre 2003, p. 82-83.
www.cenorm.be
* 198
www.microsoft.com/windows/windowsmedia/drm.aspx
et
http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf
* 199 Ces documents
proviennent de OD2, Stanislas Hintzy. 24 mars 2004.
* 200
www.ondemanddistribution.com/fre/services/cmanagement.asp
* 201
www.ondemanddistribution.com/fre/aboutus/infra.asp
* 202 France (Alapage.com,
Fnac.com, MSN France, MTV France, NC Numericable, Tiscali, Wanadoo );
Royaume-Uni (mycokemusic.com, MSN Music Club, Freeserve Music Club, HMV Digital
Downloads, Tiscali Music Club, Ministry Of Sound, Virgin Downloads); Allemagne
(Tiscali DE, Karstadt, www.kontor.cc,MTV DE,
www.wom-download.de, Media
Markt ) ; Autriche (musicdownload.aon.at, Chello Musiczone), Suisse (
www.directmedia.ch), Italie
(Tiscali IT, MTV IT ) ; Espagne (Tiscali ES, Prisacom, MTV ES) ;
Belgique (Skynet Belgacom) ; Hollande (Tiscali NL, MTV NL )
* 203
www.connect.com/index.asp
Sony Connect proposera un catalogue de 500 000 titres en
téléchargement à la carte, dans un format
propriétaire compatible avec les seuls baladeurs numériques de
Sony,
http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html
. Ce service est en ligne depuis le 4 Mai 2004 (Sony lance Connect, son service
de téléchargement de musique en ligne, 4/05/2004,
www.atelier.fr). Par contre, le
format propriétaire Sony a bien été celui retenu :
les titres téléchargés ne pourront être lus que par
des appareils de marque Sony.
* 204 D'après les
informations données sur Grandlink Music, Fnacmusic.com optera pour un
modèle sur abonnement couplant streaming et
téléchargement,
http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html
* 205 Lancé le 18
mai dernier, la nouvelle version du site propose des tarifs qui sont en train
de devenir le standard du marché : « entre 0,99 euro et 1,19
euro le titre et de 9,99 euros à 11,99 euros l'album, selon leur
nouveauté ». Arnaud Devillard, Virgin et la Fnac
rénovent leurs supermarchés du téléchargement,
14/05/2004,
www.01net.com/article/242425.html
* 206 Estelle Dumout, La
Fnac prépare son site de distribution musicale, 15 mars 2004,
www.zdnet.fr/actualites/internet/0,39020774,39145408,00.htm
* 207 Europe's Legitimate
Music Download Sites Rush To Beat iTunes, 05/02/2004,
www.pressreleasenetwork.com/
* 208 On se rappellera les
propos tenus par Jeremy Rifkin dans l'Age de l'accès : la
révolution de la nouvelle économie. La Découverte, 2000,
395p.
* 209 Marlene Trezeguet,
Les mesures techniques de protection d'une oeuvre confrontées aux droits
de l'utilisateur, 14 octobre 2003,
www.cejem.com/article.php3?id_article=135
* 210 On notera que dans la
mesure ou OD2 est un distributeur ayant signé un accord avec Microsoft,
il diffuse son offre sous son format propriétaire, le WMA.
* 211
http://sib1.od2.com/common/frameset/frames.asp
* 212
www.wanadoo.fr/bin/frame2.cgi?u=http%3A//sib1.od2.com/common/config.asp%3Fshop%3D6%26associd%3D7%26clear%3Dtrue%26initialised%3D1
* 213 On comprendra
aisément la satisfaction de RealNetworks lors de la sanction de
Microsoft par la Commission Européenne le 24 mars 2004. En effet, juge
cette décision « fondamentalement importante parce que la
Commission a formellement affirmé que la stratégie de Microsoft
d'intégrer Media Player est illégale ». Philippe
Ricard, Bruxelles veut mettre un terme à l'hégémonie de
Microsoft, Le Monde, 24 mars 2004, p. 19. A l'appel formulé par Rob
Glazer, président et fondateur de RealNetworks pour
« qu'ils ouvrent le baladeur iPod à des technologies
extérieures comme les codes RealAudio et les solutions de DRM
Helix » (Jérôme Bouteiller, RealNetworks veut
travailler avec Apple et son iPod, 24/03/2004,
www.neteconomie.com) Steve Jobs
a semble t-il répondu par la négative lorsqu'il indique dans
un interview accordé au Wall Street Journal : « L'iPod marche
déjà avec le service de musique en ligne n°1 dans le monde
(iTunes Music Store, Ndlr), et iTunes Music Store marche avec le numéro
un mondial des baladeurs numériques. Les numéros deux sont
très loin derrière. Pourquoi voudriez-vous que nous travaillions
avec les numéros 2 » (Philippe Astor, Apple s'appuie sur les ventes
records de l'iPod pour snober RealNetworks, 19 avril 2004,
www.zdnet.fr)
* 214
www.listen.com/
* 215
http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html
* 216
www.e-compil.fr/help/cgv.jsp
* 217 Ibid, article 5.5
* 218
http://sib1.od2.com/common/frameset/frames.asp
* 219 Il indique quand
même que : « Toutes les chansons n'ont pas forcément les
droits de gravure. Ce sont les maisons de disques (Labels) qui décident
de ces droits pour chaque chanson. Le Lecteur Media vérifie les licences
de chaque chanson pour vérifier que tel ou tel titre possède les
droits lui permettant d'être gravé. (...) Les
téléchargements permanents peuvent être copiés par
le lecteur Windows Media sur des baladeurs ».
* 220
www.mtv.fr/mtv.fr/jhtml/shp/MaHttpMusicDownload.jhtml?u=http://sib1.od2.com/common/config.asp%3Fshop%3D34%26associd%3D2
* 221
www.wanadoo.fr/bin/frame2.cgi?u=http%3A//sib1.od2.com/common/config.asp%3Fshop%3D6%26associd%3D7%26clear%3Dtrue%26initialised%3D1
* 222
http://sib1.od2.com/common/frameset/frames.asp
* 223 Par contre, en ligne
est indiqué pour chaque titre de l'album les caractéristiques et
droits associés à celui-ci (Cf. Annexe 2)
* 224
http://sib1.od2.com/common/frameset/frames.asp
* 225
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=2
* 226
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=5
* 227
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=6
* 228
www.apple.com/itunes/store/
* 229
http://sib1.od2.com/common/frameset/frames.asp
* 230
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=0
* 231
http://sib1.od2.com/common/frameset/frames.asp
* 232 Microsoft travaille
sur son prochain DRM,30/03/2004,
www.clubic.com/n/n12144.html
* 233
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=4
* 234
http://sib1.od2.com/common/frameset/frames.asp
* 235 Si vous avez perdu
une licence ou une chanson et/ou toutes les chansons et/ou tous les fichiers
WMA correspondants.
* 236
http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=2
* 237
http://sib1.od2.com/common/frameset/frames.asp
* 238 David Worthington,
BetaNews, Microsoft Remakes DRM for MSN Music Service, March 29th, 2004.
www.betanews.com/article.php3?sid=1080606040
* 239 On notera avec
intérêt que pour Apple (mais cela semble être valable pour
les autres distributeurs) le téléchargement en ligne n'est pas
spécialement rentable. En effet, sur le 99 cents d'une chanson le
constructeur/diffuseur ne perçoit que 10 cents... Reste cependant
l'impact énorme, pour Apple, de l'Ipod qui permet, seul,
d'écouter les chansons téléchargées. En effet, les
ventes du baladeur ont généré un chiffre d'affaires de 264
millions de dollars, soit 13,8% des revenus du constructeur (Les ventes
mondiales de disques reculent, mais le téléchargement payant
n'est pas rentable, 8/04/2004,
www.atelier.fr).
* 240
www.forbes.com/home_europe/newswire/2004/03/14/rtr1297846.html
* 241 On lira avec
attention l'article paru sur le site de la FING, Cyril Fiévet,
Micropaiement, mégatendance ? 16/03/2004,
www.fing.org/index.php?num=4723,2
* 242 Cf. Annexe
1.
* 243 Article L. 121-1
à L. 122-12 du CPI.
www.celog.fr/cpi/lv1_tt2.htm
* 244 Le droit d'auteur et
l'internet, Rapport de Broglie, Juillet 2000, p. 33.
www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
* 245 Article L. 122-5 du
CPI.
www.celog.fr/cpi/lv1_tt2.htm
* 246 Article L. 311-1
à L. 311-8 du CPI.
www.celog.fr/cpi/lv3_tt1et2.htm#c1
* 247 Article L. 311-4 du
CPI.
www.celog.fr/cpi/lv3_tt1et2.htm#c1
* 248 Sur la question des
relations avec le droit de la concurrence : CSPLA, Propriété
littéraire et artistique et droit de la concurrence, Février
2004, p. 21-28.
www.culture.gouv.fr/culture/cspla/rapportconcurrence.pdf
* 249 La
rémunération pour copie privée a été
instaurée par la Loi Lang du 3 juillet 1985 afin de compenser les pertes
qu'engendre la copie par les particuliers de phonogrammes et des prestations
enregistrées et diffusées par les radios et les
télévisions.
http://saceml.deepsound.net/index.html
* 250
http://saceml.deepsound.net/a_qui_va_la_taxe.html
* 251
www.sacem.fr
* 252 Les droits en
provenance des producteurs de phonogrammes, des éditeurs de
vidéogrammes, d'Internet, des supports multimédia ainsi que de la
copie privée, sont en hausse de 20,5%. Ils représentent 24% des
droits de la Sacem, contre 21% en 2001. Les droits relatifs aux ventes de
disques : en progression de 10,2%, résultat particulièrement
favorable dans un marché international très perturbé et en
baisse de -9%. Les droits du secteur de la vidéo : enregistrent une
forte progression (+35,7%), en raison du chiffre d'affaires
généré par les DVD. Les droits provenant de l'exploitation
d'oeuvres musicales à partir d'Internet : en évolution
très favorable, surtout dans le domaine de la téléphonie
avec le téléchargement de sonneries pour les
téléphones portables (1,3 million d'euros). En revanche les
droits provenant des supports multimédia sont en baisse. La Copie
privée : la progression globale est de +68,5%. La copie privée
sonore représente les ¾ des droits encaissés.
www.sacem.fr
* 253 Rapport annuel 2002,
SACEM, 2002, p. 25.
www.sacem.fr
* 254 Article L.122-1
à L.122-4 du CPI
* 255 Rapport annuel 2002,
SACEM, 2002, p. 10.
www.sacem.fr
* 256
www.celog.fr/cpi/lv3_tt1et2.htm#titre1
* 257 Julien Lacker, Les
oeuvres en ligne en droit comparé : droits américain et
français, Mai 2003, p. 28.
www.juriscom.net
* 258 Ariane Beky, Droits
d'auteur : Bruxelles milite pour une législation européenne,
19/04/2004,
http://www.neteconomie.com/perl/navig.pl/neteconomie/infos/article/20040419182655
* 259 Droits d'auteur: la
Commission suggère une législation européenne sur la
gouvernance des sociétés de gestion collective, DN: IP/04/492,
19/04/2004,
http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display=
et Communication de la Commission Européenn, La gestion du droit
d'auteur et des droits voisins au sein du marché intérieur, 16
avril 2004, 21p,
http://europa.eu.int/comm/internal_market/copyright/docs/management/com-2004-261_fr.pdf
* 260 Musique en ligne :
Yahoo face à la complexité des licences en Europe, 27/04/2004,
www.atelier.fr
* 261 Peter Biddle, Paul
England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of
Content Distribution, 2002, 16p.
http://crypto.stanford.edu/DRM2002/darknet5.doc
* 262 Ibid, p. 14
* 263 Olivier Bomsel et
Gilles Le Blanc, Cerna, Distribution de contenus sur Internet - Analyse
économique des remèdes au contournement des droits de
propriété intellectuelle, 14p. Note de Travail Contango, 8 Mars
2004,
www.cerna.ensmp.fr et Olivier
Bomsel avec la collaboration de Jérémie Charbonnel, Gilles Le
Blanc, Abakar Zakaria, Enjeux économiques de la distribution des
contenus, Cerna, 52p., Janvier 2004,
www.cerna.ensmp.fr
* 264 Lionel S.
Sobel, DRM as an enabler of business models: ISPs as digital retailers,
Berkeley Technology Law Journal, 2003, p. 14-15.
* 265 A contrario, une
étude publiée par Felix Oberholzer-Gee, de Harvard, et Koleman
Strumpf, de l'université de North Carolina-Chapel Hill indique que le
P2P n'a qu'un faible impact sur les ventes de CD. Selon eux, « les
internautes qui téléchargent de la musique en ligne sont des
individus qui n'auraient pas acheté l'album, même si les
systèmes d'échange n'existaient pas. L'échange de fichiers
ne menacerait pas l'industrie musicale », Atelier BNP Parisbas,
31 mars 2004 et Felix Oberholzer, Koleman Strumpf, The Effect of File Sharing
on Record Sales : An Empirical Analysis, March 2004, 52p.
http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf
et Dominique Piotet, Pour l'honneur du pirate : l'industrie musicale
deviendrait-elle luddiste ?,
www.atelier.fr
* 266 CSPLA, AVIS N°
2004-1 relatif à la propriété littéraire et aux
libertés individuelles, 2 mars 2004,
www.culture.gouv.fr/culture/cspla/avis04-1.htm
* 267 Mais
déjà des voix s'élève contre ces
propositions : « En conclusion, il nous semble que la
proposition d'un tarif-plancher pour l'upload est une innovation
réglementaire dangereuse pour l'avenir des industries culturelles. Cette
proposition vise explicitement à rétablir la rivalité des
liens culturels et à transformer Internet en média de masse, ce
qui va exactement à l'encontre de ce qu'il faut faire ».
On lira avec intérêt le rapport de la FING : Distribution de
contenus sur Internet - Commentaires sur le projet de taxation de l'upload de
Michel Gensollen, Laurent Gille, Marc Bourreau, Nicolas Curien, avril 2004, p.
38.
www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf
* 268 Guillaume Gomis,
Communautés Peer-to-Peer et ayants droit : la paix par la licence
légale ?, 2 avril 2004, 5p.
www.juriscom.net
* 269 Jeremy Rifkin dans
l'Age de l'accès : la révolution de la nouvelle
économie., La Découverte, 2000, 395p.
* 270 Distribution de
contenus sur Internet - Commentaires sur le projet de taxation de
l'upload de Michel Gensollen, Laurent Gille, Marc Bourreau, Nicolas
Curien, avril 2004, p. 34 et suivantes pour le développement de
l'argumentaire et où des possibles avancées.
www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf
* 271 John Barrett, Digital
Music: Market, Services and Consumers, Parks Associates, 4Q 2003
* 272
www.sppf.com/legislation/index.html
|