UNIVERSITÉ LILLE 2
- UFR DROIT
MASTER 2 PROFESSIONNEL
DROIT DES ACTIVITÉS TRANSNATIONALES
SPÉCIALITÉ
DROIT DU CYBERESPACE
L'EXCEPTION DE COPIE PRIVEE FACE AUX DISPOSITIFS TECHNIQUES DE
PROTECTION DES OEUVRES
Mémoire présenté par Marjorie
PONTOISE
Sous la direction de
Monsieur le Professeur Jean-Jacques LAVENUE
SEPTEMBRE 2006
« Aussi croyons-nous rendre à chacun ce qui lui
est dû, quand nous demandons les lauriers de la comédie au public
qui les accorde, et l'argent reçu du public à la comédie
qui le retient. »
Beaumarchais,
Compte rendu de l'Affaire des auteurs dramatiques et
des comédiens français (1780)1(*)
« La protection des contenus permet d'abandonner
définitivement le concept de copie en tant que pierre angulaire de la
protection des titulaires de droits. »
L.Chiariglione, Rapport CSPLA2(*) (2001)
SOMMAIRE
SOMMAIRE
3
TABLES DES ABRÉVIATIONS
6
GLOSSAIRE
7
INTRODUCTION
9
PARTIE 1
14
LA COPIE PRIVÉE À
L'ÈRE DU NUMÉRIQUE
14
CHAPITRE 1. L'EXCEPTION DE COPIE
PRIVÉE : UN ESPACE DE LIBERTÉ PRÉSERVÉ POUR
L'UTILISATEUR
16
Section 1. LA COPIE PRIVÉE : UNE
LIBERTÉ PROTÉGÉE
17
1. L'usage privé de l'oeuvre et la copie
privée
18
a) L'usage privé
20
b) La prohibition d'une utilisation collective
20
c) La détermination du copiste
21
2. Illustrations jurisprudentielles
25
Section 2. LE STATUT DE L'EXCEPTION : UNE
LIBERTÉ STRICTEMENT ENCADRÉE
29
1. Une utilisation légitime de l'oeuvre
requise
30
a) L'exercice légitime de la copie
30
b) L'application de l'utilisation légitime
à l'épreuve de la communauté peer-to-peer
33
2. L'origine de l'exemplaire copié :
l'exigence d'une acquisition licite de l'oeuvre
37
CHAPITRE 2. L'EXCEPTION DE COPIE
PRIVÉE LIMITÉE PAR DES CONSIDÉRATIONS
ÉCONOMIQUES
41
Section 1. LE PÉRIMÈTRE DE LA
COPIE PRIVÉE RESTREINT PAR L'INTRODUCTION DU TEST DES TROIS
ÉTAPES
43
1. Le test en trois étapes ou une nouvelle
vision du droit d'auteur
44
a) L'introduction du triple test dans les
traités internationaux
44
b) La consécration d'une approche
économique du droit d'auteur
46
2. La copie privée à l'épreuve
du triple test
50
a) Les trois étapes du test
50
b) « Le triple test cheval de Troie des
juges ?»
52
Section 2. DE L'INTÉRÊT DU PUBLIC
ET DU SYSTÈME DE LA RÉMUNÉRATION
58
1. La justification et la répartition de la
redevance pour copie privée
59
a) La justification
59
b) La répartition
60
2. De la création du Collège des
médiateurs à une Autorité de régulation
64
a) La composition et les pouvoirs du
Collège
65
b) Les modifications apportées par
l'Assemblée nationale
66
c) La création d'une autorité
indépendante
68
PARTIE 2
71
LA RÉGULATION TECHNIQUE
71
DE LA COPIE PRIVÉE
71
PAR LES MESURES DE PROTECTION
71
CHAPITRE 1. LA TECHNIQUE : UNE SOURCE
DE RÉGULATION AU SERVICE DU DROIT
75
Section 1. ÉTUDE TECHNIQUE ET
CRYPTOLOGIQUE DES DISPOSITIFS TECHNIQUES DE PROTECTION
77
1. Rappel sur les principes de cryptographie
78
2. Le chiffrement des contenus : la
cryptographie asymétrique
79
a) Les mesures techniques contrôlant
l'accès aux oeuvres
81
b) Les mesures techniques de protection des
contenus
83
3. L'architecture des Digitals Rights Management
(DRM)
86
a) Les DRM : une construction en quatre
étapes
87
b) L'information sur le régime des droits et
la gestion électronique des droits d'auteur
89
4. Le « watermarking »
91
Section 2. LA PROTECTION LÉGALE
ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET D'IDENTIFICATION
DES oeUVRES
96
1. La protection juridique des mesures
techniques
96
2. L'opportunité d'une telle protection
99
CHAPITRE 2. LES DÉRIVES DU
TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES EXCEPTIONS
102
Section 1. LA CONTESTATION DE LA
LÉGALITÉ DES MESURES DE PROTECTION PAR LES CONSOMMATEURS
103
1. Quand la technique s'immisce dans la vie
privée des utilisateurs
103
2. L'atteinte à la qualité des
produits
109
Section 2. DE
L'INTEROPÉRABILITÉ À L'EXISTENCE
DE « VERROUS NUMÉRIQUES »
116
1. L'interopérabilité des
formats : une faveur éphémère accordée aux
utilisateurs
116
a) L'accessibilité à l'oeuvre passe
par l'interopérabilité des formats propriétaires
117
b) Une interopérabilité reconnue par
le législateur...jusqu'à la décision du Conseil
Constitutionnel
119
2. Le nouveau régime légal
123
CONCLUSION
129
BIBLIOGRAPHIE
130
TABLE DES ANNEXES
145
annexe n°1
146
annexe n°2
158
annexe n°3
168
annexe n°4
174
annexe n°5
175
annexe n°6
177
annexe n°7
182
annexe n°8
184
annexe n°9
185
annexe n°10
186
annexe n°11
187
annexe n°12
188
annexe n°13
189
TABLES DES ABRÉVIATIONS
ADA : Association des Audionautes
Al.: Alinéa
ARP : Société civile des
Auteurs-Réalisateurs-producteurs
Art: Article
Bull. civ: Bulletin Civil
Bull. Joly: Bulletin Joly
CA: Cour d'appel
CCass : Cour de cassation
C.Civ : Code civil
Ch. : Chambre
Chap. : Chapitre
Comm : commentaire
CPI : Code de la propriété intellectuelle
CSPLA : Conseil Supérieur de la
Propriété Littéraire et Artistique
CJCE : Cours de Justice des Communautés
Européennes
D.: Dalloz-Sirey
DADVSI : Droit d'auteur et droits voisins dans la
société de l'Information
DMCA : Digital Millenium Copyright Act
DRM : Digital Right Management, Gestion des droits
numériques
Ed. : Edition
Gaz. Pal. : Gazette du Palais
GDN : Gestion des droits numériques, Digital Right
Management
HTML : HyperText Markup Language
IFPI : Fédération internationale de
l'industrie phonographique
J.O. : Journal Officiel
MP3 : Motion Picture Experts Group, Audio Layer 3
MPEG: Moving Picture Expert Group
MTP : Mesures techniques de protection
Obs : observation
PLA : Propriété Littéraire et artistique
P2P: peer-to-peer
SACD : Société des Auteurs-Compositeurs
Dramatiques
SPEDIDAM : Société de perception et de
rémunération des artistes, de la sonorisation concert et de la
sonorisation de spectacles
SORECOP : Société de Perception et de
Répartition de la Rémunération pour la Copie Privée
Sonore
TGI: Tribunal de grande Instance
WMA: Windows Media Audio
XrML : eXtensible rights Markup Language
GLOSSAIRE
Clé : une clé
est un secret nécessaire pour identifier une marque. Dans les principaux
modèles de watermarking, elle permet aussi bien d'inscrire la marque que
de la lire ou de l'enlever. C'est pourquoi elle doit rester secrète. Les
protocoles mettant en place ce type de marquage à clé
symétrique font intervenir l'utilisation de tiers de confiance, gardiens
de la clé.
Cryptologie :
transformer des données, qu'il s'agisse d'informations ou de
signaux, à l'aide de conventions secrètes ou pour réaliser
l'opération inverse de cette transformation avec ou sans convention
secrète
DMCA : DMCA est un sigle désignant
une loi des États-Unis, dite Digital millenium copyright act. Ce texte a
pour but de permettre la lutte contre les violations du droit d'auteur. Cette
loi permet notamment d'interdire le contournement des technologies
utilisées pour protéger les documents assujettis au droit
d'auteur. Elle interdit le détournement d'une protection contre la
copie, la distribution ou la mise à disposition de
procédés qui permettent ce détournement.
DRM : sigle signifiant gestion des droits
numériques (Digital Rights Management). C'est une technologie
sécurisée qui permet au détenteur des droits d'auteur d'un
objet soumis à la propriété intellectuelle (comme un
fichier audio, vidéo ou texte) de spécifier ce qu'un utilisateur
est en droit d'en faire. En général, elle est utilisée
pour proposer des téléchargements sans craindre que l'utilisateur
ne distribue librement le fichier sur le web.
Fingerprinting : le fingerprinting est une
application du watermarking dans laquelle la marque (on dit alors l'empreinte)
varie d'une personne à l'autre. Dans le cas d'une diffusion de copies
illégales, on peut ainsi retrouver la ou les personnes dont l'exemplaire
du medium est à l'origine de la fraude.
Peer-to-peer : le peer-to-peer est un
réseau d'échange et de partage de fichiers entre internautes. Le
principe du peer-to-peer (P2P) est de mettre directement en liaison un
internaute avec un autre internaute qui possède un fichier
convoité. Il existe 2 méthodes pour accomplir cette
tâche : - La méthode centralisée est basée sur un
ou plusieurs serveurs qui possèdent la liste des fichiers
partagés et qui orientent les internautes vers l'internaute
possédant le fichier convoité. - La méthode
décentralisée utilise chaque internaute comme un mini-serveur et
ne possède aucun serveur fixe. Cette méthode a l'avantage de
répartir les responsabilités et d'éviter les actions en
justice.
Rights Expression Language -- Langage exprimant
les droits : vise à définir les droits octroyés, le
bénéficiaire, la ressource concernée et les conditions
d'application.
Stéganographie :
la stéganographie est la science qui consiste à cacher
de l'information dans un quelconque medium de façon à ce que seul
un utilisateur muni du secret adéquat puisse retrouver cette
information.
Tatouage : un
procédé de marquage fait intervenir deux concepts : le tatouage
et l'extraction. Le tatouage est l'étape où la marque est
incrustée sur le medium.
Traçabilité :
cet anglicisme désigne la possibilité de
« tracer » un coupable : quand une coalition de taille
raisonnable de personnes se mettent d'accord pour casser une
sécurité (cryptographique ou de marquage), on veut identifier au
moins un des membres de cette coalition.
Watermarking : procédé qui
consiste à cacher dans un fichier un code de propriété
chiffré pour garantir notamment les droits d'auteur et/ou limiter son
utilisation. Il complète ou remplace le cryptage de type DRM.
INTRODUCTION
Jamais la technique n'a autant facilité la diffusion
des oeuvres tant quantitativement que qualitativement, mais ces
caractéristiques engendrent des risques pour les auteurs et leurs ayants
droits. Faut-il rappeler que le droit de la propriété
littéraire et artistique est né avec le développement de
l'imprimerie en tant que technique de diffusion de la pensée ?
Comme pour les notions d'écrit et de signature sous forme
électronique dont l'assimilation au support papier a suscité la
réforme du code civil le 13 mars 2000, le droit d'auteur est
étroitement lié à une technique. On peut s'interroger sur
la protection conférée aux droits d'auteur, ainsi que sur les
exceptions classiques : ces règles sont-elles toujours adaptées
aux utilisations nouvelles grâce aux moyens offerts par les technologies
de l'information ? Au-delà des arguments développés en
faveur de l'inapplicabilité du droit d'auteur sur les réseaux
numériques, on assiste aux prémisses d'une transformation
profonde de ces droits. Cette mutation ne se cantonne pas à une simple
adaptation à l'environnement numérique, elle amorce une
véritable transformation du droit faisant la part belle aux pouvoirs
économiques sur l'oeuvre, au détriment des auteurs.
Le droit d'auteur étant, en France, sans
finalité sociale autre que l'encouragement à la création,
l'intérêt du public ou encore celui des consommateurs, ne peut pas
justifier, en principe, de restrictions au droit de propriété
intellectuelle. L'exception de copie privée n'est en
réalité qu'une limitation au droit de reproduction et non
l'expression d'une liberté fondamentale : la directive n° 2001/92
sur le droit d'auteur et les droits voisins dans la «
société de l'information »3(*) est particulièrement significative sur ce
point, puisque, dans son article 5, (alinéa b), elle fait de l'exception
de copie privée, une exception facultative pour les Etats-membres.
L'exception de copie privée, qui existe depuis le
XIXe siècle, s'explique essentiellement par le peu de dommages que
causaient les copies manuelles et par l'impossibilité matérielle
de les contrôler ; elle apparaissait plus comme une tolérance
traditionnelle, que comme l'expression d'un droit du public. Depuis la
réforme du 11 mars 1957, on admet, en droit français que l'usage
public n'est pas une composante de la définition du droit de
reproduction. M. Desbois affirme en ce sens qu'« il a cessé
d'être exact, depuis 1958, d'affirmer que les reproductions
échappent au droit d'auteur, dès lors qu'elles sont
réservées à l'usage privé de celui qui les a
faites »4(*). En
d'autres termes, le droit exclusif de l'auteur couvre aussi bien la
reproduction à usage privé que celle qui est destinée
à un usage public.
De manière générale, un droit ne vaut que
si l'on peut le faire respecter ! Dans le cas de la copie privée, la
question est de savoir comment mettre en oeuvre cette exception compte tenu des
évolutions de consommation et d'utilisation des oeuvres par le public et
des dispositions relatives aux mesures techniques de protection. En effet, une
directive européenne prévoit un principe de protection juridique
contre tout contournement des mesures techniques efficaces (article 6 §1),
et des exceptions à ce principe afin de mettre en oeuvre les exceptions
et limitations au droit de reproduction (article 6§4). Le droit
communautaire autorise les Etats membres à prévoir dans leur
législation nationale le droit à la copie privée (article
5§2, b). Toutefois, cette exception au droit exclusif de reproduction doit
satisfaire le test de l'article 5§5 (« le test des trois
étapes »). En l'absence de mesures volontaires prises par les
titulaires de droits, les Etats membres peuvent prendre des mesures
appropriées pour assurer le bénéfice du droit à la
copie privée (article 6 §4.2). En conséquence, il appartient
au législateur national de trancher la question des conditions
d'exercice de cette exception à l'ère du numérique.
Le 20 décembre 2005 est venu à
l'Assemblée nationale le projet de loi destiné à
transposer dans le droit français cette directive européenne
majeure (EUCD) dont l'objet est la protection des « Droits d'auteurs
et des droits voisins dans la société de
l'information » (DADVSI). La France, était très en
retard sur ce dossier car la directive aurait dû être
adoptée depuis 2002. Dans ces conditions, la procédure d'urgence
retenue a suscité quelques remous : le texte ne donnera lieu
qu'à une seule lecture au lieu des allers et retours entre
l'Assemblée et le Sénat. Les débats ont fait
apparaître des clivages et la poursuite de l'examen du projet n'a eu lieu
qu'à la session de printemps du parlement. Après la reprise des
discussions, la loi fut adoptée le 21 mars 2006 par l'Assemblée
Nationale ; transférée au Sénat, le texte du projet
de loi fut adopté le 10 mai 2006 (par 164 voix pour, contre 128). Le
projet est ensuite passé dans les mains de la Commission mixte paritaire
en juin 2006 afin d'aboutir à un texte commun. Ce texte a
été adopté par l'Assemblée Nationale et le
Sénat le 30 juin 20065(*). Le texte, publié au journal officiel le 3
août 2006, prévoit des sanctions pénales pour toute
personne éditant un logiciel manifestement destiné à la
mise à disposition du public non autorisée d'oeuvres ou d'objets
protégés, et pour toute personne diffusant ou facilitant la
diffusion d'un logiciel permettant de casser les mesures techniques de
protection, qui selon ses défenseurs visent à empêcher les
« copies pirates ». Le projet de « licence
globale », prévu en décembre 2005, a été
abandonné, et le droit à la copie privée limité par
les dispositifs techniques de protection des oeuvres.
Cette légalisation des mesures techniques de protection
empêchant ou limitant la copie est la mesure de la loi la plus
controversée, d'autant plus que le contournement des mesures techniques
de protection est assimilé à un délit de
contrefaçon passible de trois ans de prison et de 300 000 euros
d'amende. Des actions banales de la vie quotidienne sont alors remises en
cause : la gravure d'un CD, le transfert sur un baladeur MP3 des morceaux
de musique achetés légalement sur Internet interdit par des
dispositifs de contrôle, les lectures possibles pour un fichier MP3 ou du
type de support sur lequel il peut être lu (lecteur CD, DVD, baladeur
numérique, ordinateur) limités en nombre... Ces menaces ont
suscité des inquiétudes puisqu'il y aurait une remise en cause
des usages actuels, comme le droit à la copie privée et les
échanges de « pair à pair » au vu de la
légalisation de leur contrôle généralisé,
avec toutes les dérives relatives à la protection de la vie
privée. Comme le souligne M. Rivière,
« de nombreux incidents survenus par le passé donnent de
bonnes raisons de penser que les mouchards installés en toute
légalité sur les ordinateurs ne résisteront guère
à la tentation de glaner tous les renseignements possibles sur les
goûts et habitudes des utilisateurs »6(*).
Ces inquiétudes renvoient aux transformations profondes
issues de la « révolution numérique », qui
touchent tous les secteurs de la société et bousculent les
modèles économiques. L'Internet fait naître une nouvelle
technologie de distribution des contenus qui, à terme, va faire
disparaître l'ancienne, en tout cas sous sa forme actuelle. L'ensemble du
système de distribution de la musique et des vidéos repose sur
une technologie dans laquelle il faut transporter matériellement le
disque, la cassette ou le DVD, de l'usine de production jusqu'au consommateur,
grâce à un réseau de distribution. La moitié du prix
payé par le consommateur est consacrée à la
rémunération de ce réseau.
L'Internet, grâce à un coût de distribution quasi nul,
détruit l'économie de distribution de ces biens culturels
immatériels. Comment, dans ce contexte nouveau du numérique et
des réseaux, rémunérer la création et couvrir ses
coûts associés de production ? Nous trouvons une
réponse au coeur de la loi avec les mesures techniques de protection et
les DRM (Digital Right Management).
De quoi s'agit-il ? D'un ensemble de
procédés techniques associés à un fichier
numérique et visant à en limiter l'utilisation, ces
procédés secrets sont destinés à empêcher la
copie, et sont intégrables au support de l'oeuvre ou au matériel
de lecture. Ce sont les logiciels associés à l'oeuvre qui
s'installent sur l'ordinateur de l'utilisateur avant la première
consultation avec pour objectif d'empêcher ou de gêner le
fonctionnement de l'ordinateur et des logiciels permettant la copie. C'est le
procédé technique qui oblige le lecteur à se connecter
à un serveur dans lequel est stockée l'oeuvre elle-même,
qui est ainsi diffusée par le réseau. L'achat ne porte plus sur
l'oeuvre mais sur sa consultation en tout point paramétrable.
L'utilisation de ces techniques oblige évidemment ceux qui veulent les
mettre en oeuvre à payer des licences à ceux qui les ont
développées, les constructeurs de matériels à
brider les fonctionnalités des équipements proposés au
public et l'utilisateur final à n'utiliser que le lecteur compatible
avec la mesures techniques de protection.
Mais en l'état de la technique, cette protection des
oeuvres ne peut être conçue en demi-teinte : corsetée
dans des impératifs de sécurité technique, elle ne saurait
avoir la flexibilité et l'adaptabilité des concepts juridiques.
« L'effectivité des droits exclusifs doit pour l'heure
être assurée par une protection technique forte, colmatée
par un dispositif de protection juridique ferme »7(*). La protection des mesures
techniques de protection porte ainsi en elle le risque d'une négation de
fait des exceptions aux droits exclusifs reconnues par la loi. En effet, les
dispositifs techniques de protection, pour être efficace et garantir le
respect des droits d'auteur peuvent aboutir à l'impossibilité
pour les utilisateurs d'effectuer une copie (quand bien même ils
respecteraient les conditions de copie privée). Se pose alors une
question délicate : comment prendre en compte l'existence du
système de rémunération pour copie privée sonore ou
audiovisuelle alors même que copie privée est
« techniquement » verrouillée par des
systèmes de protection ?. Si les supports sont impossibles à
copier, la rémunération équitable n'a plus d'objet
légitime.
Cette situation démontre l'incidence grandissante de la
technique sur l'effectivité des règles de droit, en l'occurrence
sur l'exercice de la copie privée par les utilisateurs. Engagée
depuis près de dix ans, la mutation des droits d'auteur dans l'univers
numérique se révèle depuis peu, à travers des
manifestations très pratiques et très sensibles pour les
consommateurs : pourquoi ne puis-je pas graver l'oeuvre que je viens d'acheter
chez mon disquaire ou sur Internet, pourquoi mon CD Audio n'est-il pas lisible
sur mon PC ou mon autoradio, comment regarder un DVD, pourquoi encore ne
puis-je plus déplacer des fichiers musicaux vers mon baladeur
MP3, etc. ? À chaque fois survient une application de mesures
techniques de protection ou la mise en oeuvre de fonctions DRM (Digital
Rights Management Systems). Dès lors, comment concilier la mise en
place de mesures techniques de protection avec les dispositions légales
autorisant le public à réaliser des copies privées des
oeuvres et avec celles protégeant les droits du consommateur sur le
support qu'il acquiert ?
Partie 1
LA COPIE PRIVÉE
À L'ÈRE DU NUMÉRIQUE
Le sort de la copie privée à l'ère du
numérique varie considérablement selon les pays. Le
législateur italien n'a pas bouleversé les règles
existantes pour prendre ne compte l'arrivée du numérique.
L'exception de copie privée reste autorisée, moyennant une
rémunération équitable. Au contraire, le
législateur allemand a choisi de restreindre strictement l'exception de
copie privée : l'exception est maintenue mais la copie ne sera pas
considérée comme privée si le copiste a connaissance de
l'origine illicite de l'exemplaire qu'il a en sa possession. En outre, sont
licites les mesures techniques de protection qui font échec à la
copie privée. Il en va encore différemment aux Pays-Bas, qui ont
établi une ligne de partage différente : le
téléchargement est admis (même si l'oeuvre est d'origine
illicite) au contraire de la mise à disposition d'oeuvres contrefaite
qui, elle, est sanctionnée. Dans les pays de copyright, il revient
toujours au juge de trancher, au cas par cas sur le caractère
justifié et loyal de l'exception revendiquée par l'utilisateur.
En France, la copie privée est une faculté reconnue aux membres
du public pour leur usage personnel en vertu des articles L. 122-5 et L. 211-3
du Code de la propriété intellectuelle. Cette faculté
n'est toutefois consentie, en dérogation au droit exclusif
d'exploitation de leurs oeuvres et prestations reconnu aux titulaires de droits
d'auteur ou de droits voisins, qu'en contrepartie d'une
rémunération juste et équitable. Ainsi la loi autorise
l'utilisation de l'oeuvre sans autorisation de l'auteur dans les cas suivants :
les représentations privées et gratuites effectuées
exclusivement dans un cercle de famille qui s'entend d'un public restreint aux
parents ou familiers ; les reproductions strictement
réservées à l'usage privé du copiste et non
destinées à une utilisation collective. Cette exception de copie
privée est d'application limitée, elle vise la copie
effectuée pour les besoins personnels de celui qui la réalise et
ne s'étend pas l'utilisation collective de la copie (chapitre 1).
Cependant avec le développement des technologies numériques la
copie privée peut être malmenée à travers plate
forme d'échanges en ligne (réseaux peer-to-peer). L'introduction
des mesures techniques de protection couplée aux nouveaux modes de
consommation des utilisateurs ne permet plus d'exercer la copie des oeuvres
comme cela se faisait traditionnellement avec les supports analogiques :
la lutte contre la « piraterie » et contre les excès
de la numérisation privée a aboutit à une politique plus
restrictive de la tolérance de cette exception. Il ne faut pas oublier
qu'en contrepartie de la copie les auteurs perçoivent une
rémunération sous forme de redevance. Si la copie est
exercée abusivement ou illégalement, les sources de revenus
s'amoindrissent et, concomitamment, des mesures techniques sont mises en place
pour palier à ce déficit en limitant le nombre de copie
autorisée. Une nouvelle donnée économique a donc fait son
entrée dans les rapports entre l'exception de copie privée et la
rémunération équitable, d'un côté, et les
dispositifs techniques de protection, de l'autre. Cette question amène
à s'interroger sur l'exception de copie privée et sur un
éventuel droit du consommateur à la copie privée, sur la
compatibilité du verrouillage avec le bénéfice de la
rémunération équitable, et enfin sur l'irruption du
consumérisme dans le droit d'auteur (chapitre 2). De plus, cette
exception, sous l'impulsion des institutions européennes, va être
plus précisément délimitée en vue d'une protection
(plus adaptée) des droits d'auteur et dans un souci d'harmonisation des
législations des Etats membres. Cette harmonisation passe, en autre, par
l'application du « triple test ». Le triple test
réserve aux Etats la faculté de créer des exceptions aux
droits des auteurs, à condition que ces exceptions soient
limitées à certains cas spéciaux, ne portent pas atteinte
à l'exploitation normale de l'oeuvre, et ne causent pas un
préjudice injustifié aux intérêts légitimes
de l'auteur.
CHAPITRE 1.
L'EXCEPTION DE COPIE PRIVÉE : UN ESPACE DE LIBERTÉ
PRÉSERVÉ POUR L'UTILISATEUR
Dans certains cas la jouissance d'une oeuvre est exclusive
d'un profit ou d'un intérêt économique : le
législateur a consacré cette idée en introduisant dans
l'article L122-5 du Code de la propriété intellectuelle un
éventail de situations dans lesquelles l'auteur « ne peut
interdire » les actes d'usage de son oeuvre, c'est-à-dire
où il perd son monopole ainsi que sont droit corrélatif à
rémunération. Lorsque l'oeuvre a été
divulguée, « l'auteur ne peut interdire les copies ou
reproduction strictement réservées à l'usage privée
du copiste et non destinées à une utilisation
collective ». Il s'agit de copies dites
« privées ».
Selon P. Gaudrat8(*), « la nature juridique de la copie
privée des oeuvres de l'esprit n'est, le plus souvent, débattue
qu'en termes d'« exception » au droit d'auteur ou de
« droit » subjectif qui serait reconnu au public (voire aux
consommateurs). Pourtant, l'étude du mécanisme de la
propriété intellectuelle de l'auteur laisse à penser que
la copie privée dessine en réalité une
« limite », inhérente à la construction
juridique organisée par le législateur et relevant davantage
d'une liberté protégée, dont les contours, comme le
fonctionnement, ne peuvent se penser qu'au regard de la notion
complémentaire de cercle de famille. »
Cette limitation des droits de l'auteur sur son oeuvre est
entendue strictement : la copie privée est un espace de
liberté pour le public, à condition que celui-ci respecte
certaines conditions d'utilisation, de destination non publique, de
finalité et de communication (section 1). Cet espace de liberté
encadré a été préservé dans l'environnement
numérique et les juges ont eu à fournir un effort créatif
pour remédier à une certaine anarchie juridique provoquée
par l'avènement des nouvelles technologies de l'information. Les
pratiques de mise en oeuvre de cette prérogative ont
évolués (notamment en matière d'échange de
« pair à pair ») et, face aux conditions certaines
et connues de l'exception, se pose désormais la question de savoir si
l'oeuvre, objet de la copie privée, doit avoir ou non une origine licite
(section 2).
Section 1. LA COPIE PRIVÉE : UNE LIBERTÉ
PROTÉGÉE
L'exception de copie privée n'est qu'une limitation au
droit de reproduction et non l'expression d'une liberté fondamentale :
aucune liberté ne justifie que l'on prétende copier une oeuvre
dont on peut prendre connaissance en acquérant un support ou lors d'une
diffusion publique. Le droit d'accès à la culture ou à
l'éducation, par exemple, ne sauraient légitimer une reproduction
non autorisée, même à usage privé, car celle-ci
n'est pas nécessaire, ni même utile à l'exercice de ces
droits. La directive n° 2001/92 sur le droit d'auteur et les droits
voisins dans la « société de l'information » est
significative sur ce point, puisque, dans son article 5, alinéa b), elle
fait de l'exception de copie privée, une exception facultative pour les
Etats membres. Toutefois, puisque le législateur, qui pourrait supprimer
purement et simplement cette exception, institue une exception de copie
privée, il paraît donner aux utilisateurs qui respectent les
conditions légales, un droit à se prévaloir de cette
exception. Mais en réalité, « il ne s'agit que
d'un moyen de défense et non d'une prérogative
active»9(*): si
l'exception permet au copiste d'échapper à une action en
contrefaçon, elle ne lui permet pas d'exiger du titulaire de droits
qu'il le mette en mesure de réaliser une copie privée, ce qui est
tout différent. Le titulaire de droits ne peut donc pas attaquer en
justice le copiste qui remplit les conditions légales mais il peut
distribuer des supports de communication ou opérer des actes de
télédiffusion insusceptibles d'être copiés. Le
Tribunal de grande instance de Paris affirme que la copie privée est
« une exception précisément circonscrite» et «
strictement réservée à un usage particulier, aux
droits exclusifs dont jouissent l'auteur et les titulaires de droits
voisins » (2). Le législateur n'a pas entendu investir
quiconque d'un droit de réaliser une copie privée de toute oeuvre
mais a organisé les conditions dans lesquelles la copie d'une oeuvre
échappe (s'agissant notamment de l'art. L. 122-5) au monopole
détenu par les auteurs, consistant dans le droit exclusif d'autoriser ou
d'interdire la reproduction de leurs oeuvres (1).
1. L'usage privé de
l'oeuvre et la copie privée
Pour mieux comprendre la portée des enjeux actuellement
en présence, il paraît nécessaire de retracer
l'évolution et l'existence de l'exception de copie privée comme
prérogative accordée au public10(*).
Tout d'abord, un constat : jusqu'à la loi du 11 mars
1957, la copie privée à des fins personnelles ne semble pas
susciter de question juridique majeure, ce que justifie d'ailleurs
l'état de la technique de l'époque, qui rend cette
hypothèse peu courante. Ainsi M. Pouillet11(*), dans son
« Traité théorique et pratique de la
propriété littéraire et artistique et du droit de
représentation » de 1908, évoque la situation
en expliquant que si la reproduction manuscrite constitue une
contrefaçon lorsqu'elle est faite dans un but commercial, il faut bien
admettre que « la contrefaçon [n'existe pas] lorsque
la copie [est] destinée à un usage personnel
». Et d'ajouter : « comment, en effet, réputer
contrefacteur celui qui, pour son instruction ou pour aider sa mémoire,
copie tout ou partie d'un livre ? N'est-il pas dans la destinée
même du livre de servir à l'étude de ceux qui le lisent ?
Il n'est pas interdit de l'apprendre par coeur, comment serait-il
défendu de le copier ? La copie, en ce cas, n'est qu'un
aide-mémoire naturel. Il en serait autrement si cette copie manuscrite
était vendue, si, en un mot, celui qui la possède en tirait un
bénéfice pécuniaire et la faisait servir à une
véritable exploitation commerciale ».
Certes, la seule hypothèse envisagée à
l'époque est la copie manuscrite, faute de moyens techniques disponibles
pour procéder à une reproduction mécanique d'une oeuvre.
Mais l'idée, sous-jacente, est là, et il est déjà
fait appel « au bon sens, à la logique, à la justice,
à la « destinée » des oeuvres, lesquels
commandent de ne pas considérer la copie à usage privé, la
copie dont aucun profit n'est dégagé, comme une
contrefaçon »12(*). Il convient par conséquent de
reconnaître que, avant même la loi de 1957, est déjà
présente une certaine reconnaissance (embryonnaire), sinon de droit du
public, ou au moins de la nécessité de la prise en
considération du public pour « contrebalancer » les
droits des auteurs. L'existence de la copie privée semble donc
déjà à cette époque se justifier par delà
même l'impossibilité pratique qu'il y aurait à
contrôler l'usage privé qui serait fait des oeuvres ; aussi
bien en termes de coûts que de moyens techniques.
Ce constat n'est pas remis en cause par la loi du 11 mars
1957, laquelle affiche une certaine continuité à cet
égard, même s'il n'est pas inutile de relever que le projet
d'ordonnance de 1945 ainsi que la projet de loi sur la propriété
littéraire et artistique de juillet 1947 prévoyaient la
possibilité d'effectuer une copie privée en un seul exemplaire.
Mais cette limitation ne fut pas adoptée par le législateur de
l'époque.
Ainsi, à propos des dérogations au droit de
reproduction, dont le Professeur Desbois disait qu'elles étaient
d'interprétation stricte, celui-ci écrivait en 1957 : «
les auteurs ne pourront chercher noise à un savant, à un
étudiant, qui aurait la patience de copier l'intégralité
d'un ouvrage, utile pour ses travaux personnels ou ses études ; mais
dès lors que la copie est destinée à d'autres qu'au
copiste, le consentement de l'auteur, ou des ayants droit est requis : il y a
alors « utilisation collective », ce qui sera le cas, par exemple, de
la transcription, même en un seul exemplaire, d'articles scientifiques ou
techniques, qu'une entreprise industrielle ferait effectuer pour la
documentation de ses ingénieurs et la poursuite de leurs travaux ; il
n'en serait pas autrement de copies réalisées par les soins d'un
chef d'orchestre ou d'un directeur de théâtre pour le service des
exécutions ou des répétitions ».
C'est une idée que M. Savatier résume dans son
commentaire de la loi du 11 mars 1957, lorsqu'il écrit que : «
pénétré de la tradition française, si
attachée aux prérogatives des créateurs intellectuels, le
législateur se montre, en même temps soucieux des droits du
public, comme des intermédiaires dont le concours assure le rayonnement
de l'oeuvre »13(*).
Que ce soit antérieurement ou au moment même de
l'adoption de la loi du 11 mars 1957, la doctrine semble s'accorder sur la
justification de l'exception de copie privée, dont le caractère
inoffensif est souligné, mais qui, en toute hypothèse, est
vouée à une interprétation restrictive.
a) L'usage privé
L'article 41 la loi du 11 mars 1957 [devenu l'art. L. 122-5
Code de la propriété intellectuelle] dispose que : «
lorsque l'oeuvre a été divulguée, l'auteur ne peut
interdire : (...) 2° Les copies ou reproductions strictement
réservées à l'usage privé du copiste et non
destinées à une utilisation collective (...) ». Il ne
peut donc faire débat que, dans ce cas bien précis, l'auteur -
mais aussi l'artiste interprète ou encore le producteur - perd son droit
d'autoriser ou d'interdire l'exploitation de l'oeuvre.
Vient alors la question, qui oppose les partisans d'une simple
tolérance légale, et ceux d'un véritable droit
à la copie privée ; Ce qui est certain, c'est la
perte du monopole d'exploitation. Mais certains auteurs vont même plus
loin, en écrivant que « la copie privée est un droit de
l'usager et point une simple tolérance de l'auteur ». M.
Gautier14(*) ajoute
à cet égard que « l'exception à un droit exclusif
peut fort bien reposer sur un droit, voire une liberté ».
En l'état de la doctrine et de la jurisprudence
antérieures aux arrêts du 10 mars et du 22 avril 2005, la copie
privée pourrait donc être de « droit », mais ce
qui compte vraiment, c'est que cette copie est libre, à partir du moment
où elle est exclusivement réservée à l'usage
privé du copiste, et qu'elle n'est pas tributaire ou conditionnée
par les évolutions techniques, quelle que soit leur nature. On retrouve
ici l'un des considérants de l'arrêt de la Cour de Paris, aux
termes duquel il est « manifeste que le législateur avait
connaissance en 2001 de l'évolution technique et n'a pas alors entendu
limiter l'exception de copie à la nature d'un support ».
b) La prohibition d'une
utilisation collective
La formule utilisée par l'article L.122-5 du Code de la
propriété intellectuelle apparaît ambiguë.
Littéralement il faudrait la comprendre comme insistant sur la
finalité de l'usage : il doit être privé,
c'est-à-dire réservé à l'usage personnel du
copiste. Mais, et c'est là la signification de « non
destiné à l'utilisation collective », même
privé, l'usage ne doit pas être collectif. Ainsi, une musique ou
un film reproduit ne doivent pas profiter aux membres d'une association,
à l'ensemble d'un comité d'entreprise, à un groupe
dépassant les proches membres de la famille. En d'autres termes l'usage
ne doit pas être professionnel, ni bénéficier à des
personnes qui ne sont pas le copiste ou ses proches. Mais celui qui effectue
une copie pour ses besoins propres bénéficie de l'exception.
Ceci n'est nullement compatible avec l'usage public d'une
oeuvre sur l'Internet, même personnel, compte tenu de la multitude
d'internautes pouvant y avoir accès. C'est ce qu'à affirmer la
jurisprudence à plusieurs occasions15(*) : « attendu qu'en permettant
à des tiers connectés sur le réseau Internet de visiter
ses pages privées et d'en prendre éventuellement copie, et quand
bien même la vocation d'Internet serait-elle d'assurer une telle
transparence et une telle convivialité, X. favorise l'utilisation
collective de ses reproductions ; [...] qu'il est donc établi que
X. a, sans autorisation, reproduit et favorisé une utilisation
collective d'oeuvres protégées par le droit
d'auteur »16(*).
Non seulement pour exercer la prérogative de copie
privée il faut répondre aux exigences d'usage privatif et
d'interdiction d'utilisation collective, mais le statut et la
dénomination du copiste sont encore à définir.
c) La détermination
du copiste
1. Définition
Le Code la propriété intellectuelle ignore la
notion de consommateur, il ne connaît que la notion de public17(*). La notion de public est
connue en propriété littéraire et artistique pour
désigner les destinataires des oeuvres. Jusqu'ici le public se
contentait d'acheter une oeuvre (quelque soit le support) et accédait
à celle-ci tout en profitant d'un certain nombre d'exceptions aux droits
exclusifs organisées par le législateur, qui lui permettaient par
exemple de faire une citation ou une copie pour son usage privé. En
résumé la situation accordait un droit exclusif pour l'auteur
(sans lequel l'oeuvre n'aurait pas vu le jour) et des exceptions
justifiées par l'intérêt général. Mais
l'irruption des mesures techniques de protection a profondément
modifié les rapports entre le public et le droit d'auteur.
Pour ne pas se perdre dans une confusion terminologique, il
s'agira dans un premier temps d'apprécier la différence entre
« consommateur » et « public » avant de
voir l'impact des mesures techniques de protection sur ceux-ci.
2. Les notions de public et de
consommateur
Le public est circonscrit aux personnes qui accèdent
à la forme de l'oeuvre, alors que les consommateurs doivent être
ramenés aux personnes qui achètent le support (le vecteur de
l'oeuvre18(*)). La plupart
du temps une même personne incarne un consommateur puis un membre du
public, sa qualité varie en considération des fonctions
qu'accomplit cette personne. Dans sa fonction de consommateur, elle
achète un vecteur de l'oeuvre, dans sa fonction de public elle
reçoit communication de l'oeuvre reproduite ou représentée
par le vecteur.
Le consommateur c'est celui qui « acquiert un bien
pour son usage personnel »19(*) : on retrouve le caractère public de
diffusion de l'oeuvre, et c'est parce qu'elle va être reproduite en
plusieurs exemplaires qu'il faudra recueillir le consentement du titulaire du
monopole et lui payer une contrepartie.
La différence des notions est importante pour saisir la
subtilité des problématiques juridiques soulevées par les
mesures techniques de protection des oeuvres, qui se situent aux
confluents des revendications des consommateurs et du public. Ces mesures
techniques de protection s'opposent à la compatibilité de
l'exception légale de copie privée. Nous savons en effet, que
l'article L122-5§2 du Code de la propriété intellectuelle
autorise les « copies ou reproductions strictement
réservées à l'usage privé du copiste et non
destinées à une utilisation abusive ». Or pour
empêcher tout risque de contrefaçon potentiel, les mesures
techniques de protection se doivent d'empêcher toute copie de la forme de
l'oeuvre, qui pourrait être réalisée par le public.
L'antagonisme entre mesures techniques de protection et revendication du public
et des consommateurs semble alors évident, car pour atteindre leur but
(lutter contre l'exploitation contrefaisante des oeuvres), les mesures
techniques de protection en viennent parfois à supprimer toute
possibilité de copie privée, voire à empêcher le
fonctionnement des supports en rendant impossible la lecture de certains CD
notamment (nous le verrons dans une deuxième partie).
La détermination du copiste apparaît essentielle,
M. Gaudrat20(*)signale
à ce sujet « la complexité fonctionnelle de la
notion ». Pour lui, «la copie privée n'est pas
un droit subjectif du public » puisque « le public
est le destinataire collectif d'opérations de publicité
appliquées à un objet (une forme, un événement, une
information, etc.) ; les opérations en question réalisant
des communication ».
L'objet de la communication est ainsi mis à la
disposition d'un groupe ouvert, généralement
indéterminé, qui en jouit à sa guise. Le public
constitué d'amateur d'oeuvres de l'esprit est alors réduit
à une simple clientèle de consommateurs. Cela revient de fait
à nier la spécificité de la création
littéraire et artistique et à traiter les oeuvres ou les
interprétations comme une quelconque marchandise à
finalité commerciale.
3. La copie privée : droit subjectif du
public ?
Toujours selon MM. Gaudrat et Sardain21(*), en tant que groupe ouvert en
non structuré en une personne morale, le public ne peut pas être
titulaire de droits subjectifs : le sujet de droit n'existe tout
simplement pas. Or, sans sujet, on ne voit pas qui pourrait recueillir le
droit, les auteurs parlent alors d'« infirmité juridique
du public » (cela ne s'arrête pas à une
incapacité de jouissance, elle s'exprime également par une
incapacité à défendre ses intérêts). Le
public n'a aucun organe représentatif spécifique. Sur un plan
contentieux, il n'y a que les personnes physiques composant concrètement
le public qui aient la capacité de revendiquer un droit subjectif.
Voici le raisonnement tenu par ces deux universitaires :
« si l'on veut raisonner en termes de « droit du
public », le consommateur n'est pas le bon titulaire car la copie
privée n'affecte pas la fonction qui le caractérise. Le
consommateur conclut un contrat de consommation dont l'objet est le vecteur de
la forme externe. Si, au théâtre, le rideau ne se lève
pas ; si, au cinéma, la lampe du projecteur a grillé ;
si le CD ne peut être écouté sur un lecteur du
commerce ; s'il manque des pages au livre, etc. c'est bien le consommateur
qui est floué car le moyen d'accès à la forme n'est pas au
rendez-vous. Mais la copie privée relève d'un autre registre. Le
vecteur est fabriqué par celui qui en use, afin de faciliter et
multiplier les accès à la forme. Cette activité autonome
de fabrication pourrait au mieux être assimilée à celle de
l'exploitant, mais certainement pas à la consommation d'un vecteur. Dans
l'hypothèse toutefois où le vecteur délivré par
l'exploitant interdirait matériellement de faire ce que la loi permet
à l'amateur, le consommateur retrouverait un titre à se
plaindre. »
Dans ce cas de figure de mise sur le marché de mesures
techniques de protection interdisant toute forme de copie, le consommateur
trouverait un titre à se plaindre. Cette impossibilité de
reproduction pourrait s'assimiler à un simple acte matériel de
fixation ou de duplication, l'article L. 122-3 du Code de la
propriété intellectuelle dispose clairement que la reproduction
« consiste dans la fixation matérielle de l'oeuvre par
tous procédés qui permettent de la communiquer au public d'une
manière indirecte ». La fixation matérielle n'est
que le préalable et le moyen de la communication au public ; ce
n'est pas la reproduction.
Ce que vise à contrôler le droit exclusif de
reproduction n'est donc pas la fixation matérielle de l'oeuvre, mais
« l'opération de communication dont la fixation est le
moyen ». En pratique, si pour une seule et même
communication plusieurs fixations sont requises le droit exclusif n'est mis en
jeu qu'une seule fois. La copie privée à l'usage du copiste
échappe au droit de reproduction car, elle ne met en jeu qu'une
duplication non exploitée, et non pas une reproduction au sens de
l'article L.122-5§2 du Code de la propriété
intellectuelle.
En définitive, est privée, la copie
destinée à un usage privé qui n'est pas collectif et qui
doit servir à l'usage du copiste lui-même. Il est quand même
préférable d'admettre une acception un peu plus large du copiste.
M. Linant de Bellefonds22(*) propose de déclarer
« privée » toute reproduction destinée
à un usage personnel ou familial et non collectif réalisée
sans l'intervention rémunérée directe ou indirecte d'un
tiers. En effet, les communications gratuites à l'intérieur du
cercle de famille (cercle restreint à l'intérieur de la
sphère privée) échappent au droit d'exploitation, en
revanche les émissions à destination des cercles de famille
mettent en jeu le droit d'exploitation. Ainsi chaque cercle de famille est
« extérieurement tenu pour un membre de public, alors que,
intérieurement, les membres du groupe perdent cette qualité les
uns pour les autres. Rapporté aux fonctions de public, on peut dire que
les cercles de famille jouent le rôle de consommateurs collectifs qui,
disséminés sur le territoire (lieu public par excellence) forment
un public 23(*)».
La loi écarte l'usage collectif parce que la
circulation du support à l'extérieur du cercle de famille
réintroduirait la communication du support à des tiers. Mais
lorsque « communicant » et
« communicataires » sont fictivement tenu pour une
unité indivisible alors il n'y a pas de communication au public. Le
droit d'exploitation n'est alors pas mis en jeu quand la copie circule à
l'intérieur du cercle de famille. Nous allons voir que cette notion de
cercle de famille est diversement appréciée par la
jurisprudence.
2. Illustrations
jurisprudentielles
Nous pouvons apprécier la préservation de cette
exception à travers deux exemples jurisprudentiels qui ont marqué
la doctrine en 2005.
Le premier tout d'abord, celui de la Cour de Montpellier en
date du 10 mars 200524(*),
qui a confirmé un jugement du Tribunal correctionnel de Rodez en date du
13 octobre 200425(*). Ce
jugement avait relaxé un internaute prévenu d'avoir «
édité une production, en l'espèce en reproduisant 488
CD-Rom, imprimés ou gravés en entier ou partie ». Ce
dernier avait admis avoir téléchargé sur Internet via son
ordinateur un tiers des oeuvres, le reste ayant été copié
sur des CD-Rom prêtés par des amis. Il avait cependant
affirmé en avoir seulement prêté mais jamais vendu ni
échangé, ajoutant que ces CD-Rom étaient destinés
à son usage personnel, même s'il lui était arrivé de
regarder des films avec deux ou trois « copains ».
Le Tribunal correctionnel de Rodez, relevant que
n'était pas rapportée « la preuve d'un usage autre que
strictement privé tel que prévu par l'exception de l'article L.
122-5 [du Code de la propriété intellectuelle] » des
copies réalisées par le prévenu, l'a donc relaxé.
Extraits du jugement de la Cour d'appel de Montpellier du 10
mars 2005
« (...) Attendu qu'aux termes des articles L122-3,
L122-4 et L122-5 du [code de la propriété intellectuelle]
lorsqu'une oeuvre a été divulguée, l'auteur ne peut
interdire les copies ou reproduction strictement réservées
à l'usage privé du copiste et non destinées à une
utilisation collective ;
Attendu que le prévenu a déclaré avoir
effectué les copiés uniquement pour un usage privé; qu'il
n'est démontré aucun usage à titre collectif ; Que
tout au plus le prévenu a admis avoir toutefois regardé une de
ces copies en présence d'un ou 2 copains et avoir prêté des
CR gravés à quelques copains ;
Attendu qu'on ne peut déduire de ces seuls faits que
les copies réalisées ne l'ont pas été en vue de
l'usage privé visé par le texte ; Que c'est par suite à
bon droit que le premier juge est entré en voie de relaxe
(...) »
La Cour d'appel de Montpellier a confirmé en tous
points le raisonnement tenu par les premiers juges. C'est dire que les juges du
fond ont donc considéré les agissements du prévenu, qui
avait notamment téléchargé sur Internet des oeuvres, dont
il ne possédait a priori et par définition pas
d'exemplaire acquis légitimement, comme étant couverts par
l'exception de copie privée consacrée par l'article L. 122-5 du
Code de la propriété intellectuelle. Non seulement donc, il n'y a
pas nécessité d'unité de domicile pour réaliser une
copie privée licite mais encore, l'usage de cette copie peut être
étendu au-delà du cercle familial restreint. Cette conception
« globalisante » de l'exception a déjà
été défendue en doctrine notamment par M. Gautier qui
estime que « la reproduction dans le cercle de famille, même si
elle n'est pas strictement personnelle devrait échapper au droit
exclusif » et qu'il « devrait y avoir place au raisonnement
par analogie avec les exceptions au droit de représentation26(*) ».
Le problème posé est celui de l'ampleur de la
copie admise. Certes, s'assurer de l'identité absolue du copiste avec
l'usager peut sembler pratiquement délicat, et il est, de fait, admis
que l'enregistrement vidéo ou audio réalisé par un
individu pourra être visualisé ou écouté par un
membre de la « famille ». Mais l'affaire de Montpellier marque une
étape supplémentaire : la copie est réalisée
à destination d'autres personnes que le copiste, lesquelles conserveront
sans doute un exemplaire de cette copie pour eux-mêmes. En d'autres
termes, les bénéficiaires de la copie réalisent une
économie totale d'acquisition de l'oeuvre : ils en jouissent sans
limitation de temps, sans avoir déboursé le moindre euro pour y
avoir accès, ni en amont à travers l'achat d'un support du film,
ni en aval car ils n'ont pas non plus acheté le support d'enregistrement
vierge. La cour estime pourtant que la copie et l'usage qui en est fait sont
légitimes.
Pour Mme Benabou27(*), « on peut se demander [...] ce qu'il
advient dans cette perspective de la génération suivante de
copie. Si l'usage par le non copiste est légitime, au point même
que le bénéficiaire se retrouve investi d'un nouveau support, ce
dernier pourra à son tour copier pour un tiers, tout en conservant le
plein usage de son propre exemplaire et ainsi de suite ». La
condition d'acquisition du support source n'étant pas requise, l'usage
privé s'élargira de cercle de famille en cercle de famille. La
perte économique pour l'ayant droit sera alors indiscutable. La cour
considère cependant qu'elle ne constitue pas un préjudice
injustifié aux intérêts légitimes des titulaires
notamment « parce qu'en acquérant le DVD, le copieur
initial a, au moins pour partie, payé la rémunération
destinée aux auteurs en contrepartie de l'éventuelle
reproduction». La question récurrente de la
rémunération des auteurs refait ici surface : tant que les
auteurs voient leur oeuvre rétribuée, le
téléchargement ou tout autre forme de copie et de communication
de l'oeuvre pourraient-elles être admise ?
La seconde affaire, rendue en matière civile, a
nécessité de la part des juges de confronter la question d'un
éventuel « droit à copie privée » au
profit des usagers, et de tenter une interprétation du test des trois
étapes28(*).
« Ce fut une première en 2005, en droit français.
Le test des trois étapes est aujourd'hui présent dans trois
instruments internationaux, et il est devenu incontournable depuis la directive
du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des
droits voisins dans la société de l'information, directive non
transposée dans les temps qui ne saurait cependant avoir d'effet direct
horizontal, c'est-à-dire entre les parties à un
procès. 29(*) »
L'arrêt de la Cour de Paris considère qu'il ne
saurait y avoir de « droit à copie privée » au
profit des usagers, dans la mesure où « il s'agit d'une
exception légale aux droits d'auteur, et non pas d'un droit qui serait
reconnu de manière absolue à l'usager ».
Néanmoins, la Cour de Paris a jugé que le
législateur n'avait pas eu l'intention de limiter l'exception de copie
privée à la nature d'un support, analogique ou numérique,
et a donc validé le principe même du maintien à l'avenir de
l'exception de copie privée sur support numérique.
Extrait du jugement de la Cour d'appel de Paris du 22 avril
2005
« (...) Considérant que, sur ce point, les
appelants font à juste titre valoir que l'exception pour copie
privée n'est pas limitée, dans la législation interne,
à une reproduction de l'oeuvre sur un support déterminé,
ni à partir duquel une copie de l'oeuvre peut être
effectuée (...) qu'il n'y a pas lieu d'opérer de distinction
là où la loi ne distingue pas (...) »
Par ailleurs, revenant en cela sur l'interprétation qui
en avait été faite par le Tribunal de grande instance de Paris,
la Cour de Paris a notamment jugé que : « s'il n'est pas
contestable que l'exploitation d'une oeuvre sous forme de DVD constitue une
exploitation normale de celle-ci, comme l'est d'ailleurs une exploitation de
cassettes vidéo, et est source de revenus nécessaires à
l'amortissement des coûts de production, il n'est pas expliqué en
quoi l'existence d'une copie privée, qui, en son principe et en
l'absence d'un dévoiement répréhensible, ne fait pas
échec à une exploitation commerciale normale, caractérise
l'atteinte illégitime, ce d'autant plus qu'est prise en compte cette
exigence de rentabilité par la fixation d'une rémunération
en fonction de la qualité d'une reproduction numérique et que
l'auteur ou ses ayants droit ne subit pas obligatoirement de manque à
gagner, l'impossibilité de réaliser une copie n'impliquant pas
nécessairement pour le consommateur une nouvelle acquisition du
même produit ».
Ces deux arrêts constituent une avancée certaine
et méritent une attention accrue. Pour notre part, et sous
réserve d'une nouvelle prise de position de la Cour de cassation, ces
décisions sont l'occasion d'une réflexion sur le statut et le
devenir de la copie privée comme point d'équilibre du droit
d'auteur dans un environnement numérique de plus en plus hostile
à la préservation des droits de ces derniers.
Section 2. LE STATUT DE L'EXCEPTION : UNE LIBERTÉ
STRICTEMENT ENCADRÉE
La doctrine classique met en avant la rédaction de
l'article L.122-5 du Code de la propriété intellectuelle,
soulignant que les copies doivent être strictement
réservées à l'usage du copiste. Nous avons pourtant vu
à travers des éléments de fait et des exemples
jurisprudentiels que cette exigence est appréciée largement pour
être en phase avec les échanges et les relations sociales
actuelles (cercle de famille, amis...)30(*). Dans l'univers analogique la question de la
licéité du support de l'oeuvre ne se présentait que
rarement, mais aujourd'hui elle se pose avec une acuité
particulière dans l'environnement numérique. La pratique du
téléchargement d'oeuvres musicales ou cinématographiques
s'est considérablement développée au cours des
dernières années31(*) : plus de 600 millions de personnes auraient
échangé des fichiers au moyen de logiciels de
peer-to-peer en 200332(*). Les chiffres du téléchargement en
2005 sont édifiants : 1 milliard de fichiers musicaux, 120
millions de films, 160 millions de logiciels, 30 millions de jeux
vidéo (soit deux fois plus qu'en 2004)33(*). L'ampleur du phénomène
inquiète, une menace plane ainsi sur la création artistique, qui
a besoin (des revenus) du droit d'auteur pour exister34(*).
Certains auteurs considèrent que l'exception de copie
privée ne peut bénéficier à la personne qui
télécharge les oeuvres sur des systèmes d'échanges
(1). Vient alors la question de l'origine de la copie : peut-on copier à
titre privé à partir d'une source illicite35(*), ou tombe-t-on alors dans le
délit de recel de contrefaçon ? Mais en se penchant sur
l'exigence d'une acquisition licite de l'oeuvre, cela ne revient-il pas
à ajouter une condition aux exceptions du droit d'auteur ? (2).
1. Une utilisation
légitime de l'oeuvre requise
La légitimité de l'exercice de la copie d'une
oeuvre passe par un accès licite à celle-ci. L'oeuvre ne doit pas
avoir été contrefaite ou provenir d'une source illicite (a). Mais
on peut se demander comment appliquer cette condition aux réseaux
d'échanges : alors que le téléchargement de fichiers
peut entrer dans le champs d'application de l'exception de copie
privée36(*), le
fait de partager la reproduction de l'oeuvre, a pour conséquence de ne
plus permettre de se prévaloir de cette exception, puisqu'il s'agit
alors d'une utilisation collective de l'oeuvre, qui plus est, une utilisation
collective d'une oeuvre ayant une source illicite (b).
a) L'exercice
légitime de la copie
L'essor des réseaux et la possibilité
d'abonnement à des accès haut débit ont donné
à l'exception de copie privée un souffle nouveau37(*) : le
téléchargement d'une oeuvre (notamment audiovisuelle au format
Divx et musical au format MP3) est désormais simple, rapide et de
qualité presque identique à l'original, procédé
étant facilité par les logiciels dédiés dit
« de pair à pair » ou peer-to-peer
(P2P)38(*). Les
procédés liés au téléchargement d'oeuvres se
sont multipliés sans que les juges ne se soient prononcé sur la
nécessité, pour qu'une copie soit regardée comme
privée, que la matrice à partir de laquelle on la réalise
soit elle-même licite39(*).
Nous retrouvons cette question de l'utilisateur
légitime comme condition pour bénéficier des exceptions
à l'accès licite de l'oeuvre dans toutes les dispositions
relatives au logiciel, pour lesquelles il s'agissait de lutter contre la
contrefaçon mais aussi sécuriser la distribution des programmes
d'ordinateur40(*). A ce
titre, la directive de 1991 sur les programmes d'ordinateur réserve le
bénéfice de toutes les exceptions qu'elle contient, à
« l'acquéreur légitime » (exception
d'utilisation normale), à la « personne ayant le droit
d'utiliser le programme » (copie de sauvegarde), à la
« personne habilitée à utiliser une copie d'un
programme d'ordinateur » (étude du fonctionnement du
programme), ou au « licencié ou autre personne jouissant
du droit d'utiliser une copie d'un programme ou pour leur compte par une
personne habilitée à cette fin »
(décompilation). Cette logique a été étendue
à tout type d'oeuvre par la directive « société
de l'information »41(*), ce qui permet l'extension du contrôle de
l'auteur sur les conditions d'accès à l'oeuvre et sur le
bénéfice des exceptions. Or, en principe, la seule condition
préalable au bénéfice des exceptions, outre leurs
conditions particulières, est que l'oeuvre ait été
divulguée avec le consentement de l'auteur. Une fois l'oeuvre
divulguée, tout membre du public peut exercer les exceptions que la loi
lui accorde, quelles que soient les modalités par lesquelles il a eu
accès à un exemplaire de l'oeuvre.
Il est possible de dénombrer trois sources de
légitimité de l'utilisateur 42(*): la légitimité peut résulter de
la conclusion d'un contrat de licence relatif à l'oeuvre, de
l'acquisition d'un exemplaire licite de l'oeuvre ou, plus
généralement, de l'absence d'une interdiction légale
d'utilisation de l'oeuvre.
La première définition est l'hypothèse la
plus restrictive : ne serait légitime que l'utilisateur
dûment autorisé par un contrat de licence, et donc par l'auteur ou
le titulaire des droits sur l'oeuvre. Cette interprétation a pour
conséquence de soumettre le bénéfice des exceptions au bon
vouloir de l'auteur, le pouvoir du titulaire de droits est alors
exorbitant ; c'est pour cela qu'il est préférable de
rapprocher la légitimité de l'utilisateur de l'acquisition et de
la possession légitime d'une copie de l'oeuvre. L'utilisateur
légitime sera celui qui a acquis une copie de l'oeuvre d'une
manière licite, soit par contrat de licence, soit par l'achat ou la
location d'une copie de l'oeuvre, soit par acquisition d'un patrimoine qui
comprend les oeuvres en questions43(*).
La troisième définition possible est celle
où la légitimité suppose une autorisation soit de l'auteur
soit de la loi. D'après Mme Dussolier44(*), « cette option suit plus
précisément les contours du droit d'auteur dans la mesure
où elle présume que ce dernier ne tire pas le
bénéfice de celles-ci d'un contrat conclu avec l'auteur mais de
la loi elle-même. Elle reprend en quelque sorte le principe de la
légalité des exceptions, c'est-à-dire le fait que les
exceptions au droit d'auteur sont forcément définies par la
loi ». On retrouve cette définition dans la directive sur
le droit d'auteur dans la société de l'information qui
précise dans un considérant, que l'utilisation licite, condition
du bénéfice de l'exception de l'article 5§1, est celle
« autorisée par le titulaire du droit » ou
non « limitée par la loi ».
En pratique, cela signifie que l'utilisateur sera
légitime s'il agit dans les limites du contrat conclu avec l'auteur dans
le cadre de son droit exclusif d'autorisation, ou s'il agit dans les limites de
la loi : l'utilisation deviendrait légitime dans le cadre des exceptions
mais celles-ci ne bénéficient qu'à l'utilisateur
légitime. Toujours selon Mme Dussolier, « la seule
interprétation raisonnable est de présumer que toute utilisation
de l'oeuvre est a priori licite si elle n'est pas réservée par la
loi, notamment parce qu'elle implique un droit exclusif de l'auteur et qu'elle
ne peut faire valoir le bénéfice d'une exception ou de toute
autre autorisation légale, même si on ne voit pas très bien
quel utilisateur, outre le cas du contrefacteur lui-même, ne serait pas
légitime ».
L'intérêt de cette approche est de renverser la
charge de la preuve : contrairement aux définitions reposant sur
l'acquisition d'une copie ou la conclusion d'un contrat, conditions qui doivent
être prouvées par l'utilisateur souhaitant
bénéficier d'une exception, c'est le titulaire de droits qui
devra ici, démontrer que l'utilisation déborde du cadre permis
par la loi.
b) L'application de
l'utilisation légitime à l'épreuve de la communauté
peer-to-peer
Est-il plus raisonnable d'exiger que le bénéfice
d'une exception ne soit légitime que s'il s'appuie sur un exemplaire de
l'oeuvre lui-même licite, c'est-à-dire qui ne soit pas le
résultat d'un acte de contrefaçon ? C'est une condition qui
a émergé, en réaction principalement aux utilisateurs de
réseaux d'échange de fichiers peer-to-peer qui
considèrent que l'acte de téléchargement d'oeuvres
protégées est immunisé par le jeu de la copie
privée45(*). La
technologie peer-to-peer n'est pas illégale en elle même,
seuls le sont certains types d'utilisation comme ceux visant à se
procurer et à échanger sans autorisation des contenus
culturels.
Nous pouvons nous référer, à ce sujet,
à un arrêt du 2 février 200546(*) : les faits mettaient en
cause un internaute agissant sous un pseudonyme, en tant qu'administrateur d'un
« hub »47(*) dédié au partage des données,
parmi lesquels figuraient des fichiers d'oeuvres musicales enregistrées
au format MP3 en grande quantité, et auteur de reproductions d'oeuvres
musicales par gravure sur 185 CD-rom, pour lesquels l'intéressé
avait reconnu lors de son audition ne pas avoir été en possession
des originaux. Les juges du Tribunal de grande Instance de Pontoise ont conclu
à l'existence de l'infraction de contrefaçon pour le fait d'avoir
« gravé et téléchargé en entier ou en
partie 614 albums de musique » excluant la thèse de la
copie privée.
Nous avons vu précédemment que pour
prétendre profiter de l'exception de copie privée il fallait
avoir eu une utilisation légitime de l'oeuvre, en l'espèce le
téléchargement comportait en soi l'acte de reproduction de
l'oeuvre numérisée sur le disque dur du prévenu. Le fait
que l'oeuvre prenne une forme numérisée et
dématérialisée ne constituant pas un obstacle à sa
reproduction48(*).
Extrait du jugement du Tribunal Correctionnel de Pontoise du
2 février 200549(*)
« L'élément matériel ressort du
téléchargement d'environ 10 000 oeuvres musicales provenant
d'autres ordinateurs connectés pour la plupart de ce Hub et la mise
à disposition des internautes ;
L'élément légal consiste en le transfert
de programmes ou de données d'un ordinateur vers un autre. La
jurisprudence a précisé les contours de cette notion ;
Il s'agit d'un acte de reproduction, chaque fichier d'une
oeuvre numérisée étant copié pour être
stocké sur le disque dur de l'internaute qui le réceptionne et
d'un acte de représentation consistant dans la communication de l'oeuvre
au public des internautes par télédiffusion ;
Ainsi dans le réseau de "peer-to-peer"
utilisé par Alain O., celui-ci accompli les deux opérations. Il
convient de préciser que le logiciel DC++, contrairement à ce que
la défense a soutenu à l'audience, impose aux utilisateurs
d'ouvrir leurs disques durs aux autres internautes raccordés au
Hub ;
Enfin, l'élément intentionnel résulte de
la simple matérialité de cet agissement telle que la
jurisprudence l'a défini et confirmé à plusieurs
reprises ;
Il conviendra toutefois de faire une application très
modérée de la loi pénale. En effet ce remarquable outil de
communication et d'échanges qu'est Internet s'est
développé sur une incompréhension lourde de
conséquences ;
Nombre d'internautes ont considéré ou cru qu'il
s'agissait d'un univers, lieu de liberté où les règles
juridiques élémentaires ne s'appliqueraient pas. Or, les
utilisateurs de ce système doivent prendre conscience notamment de la
nécessaire protection des droits des auteurs, compositeurs ou
producteurs des oeuvres de l'esprit ;
Il résulte des éléments du dossier et des
débats qu'il convient de déclarer Alain O. coupable pour les
faits qualifiés de :
Contrefaçon par édition ou reproduction d'une
oeuvre de l'esprit au mépris des droits de l'auteur, faits commis du 1er
août 2003 au 31 août 2004 à Pontoise, et qu'il y a lieu
d'entrer en voie de condamnation. »
Selon M. Quéruel50(*) « il convient de s'arrêter un
moment sur le fait « d'avoir
téléchargé » [...] qui implique en soi,
lorsqu'il s'agit d'une mise en oeuvre de cette action dans le système
peer-to-peer, deux effets distincts que l'on peut qualifier de
concomitants ».
D'une part le téléchargement est
téléchargement entrant (dowload), cette partie du
téléchargement semble circonscrite à la mise en oeuvre du
seul droit de reproduction. Matériellement, l'internaute qui souhaite
obtenir une copie de l'oeuvre numérisée par le biais d'un
système peer-to-peer commet un acte positif double : composé
en premier lieu d'une requête effectuée selon le titre de l'oeuvre
ou de l'artiste interprète, et en second lieu d'un autre acte positif
« le clic » par lequel il valide le
téléchargement du fichier sélectionné. Ce clic de
validation a pour effet d'entamer immédiatement l'acte de reproduction
de l'oeuvre numérisée, qui va se recomposer et donc être
reproduite.
Dans un deuxième temps le téléchargement
est « téléchargement sortant »
(upload) en ce qu'il laisse à la disposition d'autres
internautes tiers les oeuvres figurant sur le disque dur de l'ordinateur du
requérant initial dans un dossier dédié en vue de leur
éventuel dowload par ces tiers.
Si l'on reprend les termes de l'arrêt du tribunal
correctionnel de Pontoise, une mention est faite au caractère conjoint
de la violation du droit de reproduction et du droit de représentation,
car l'élément légal se rapporte au
« transfert de programmes ou de données d'un ordinateur
vers un autre ». On pourrait en déduire que la
multiplicité des internautes potentiels
« téléchargeurs entrants » auxquels le
contenu de l'upload est accessible suffit en soi à qualifier
cette situation de communication de l'oeuvre au public par le prévenu,
et donc, en l'absence d'autorisation préalable pour ce faire, de
violation de droit de représentation. En ce sens, le upload des
oeuvres numérisées accessibles aux internautes connectés
au hub du prévenu serait assimilable à un signal
numérisé de diffusion d'oeuvres musicales auprès d'un
public constitué de la somme de tous les internautes
équipés d'un ordinateur, de la connexion Internet et du logiciel
peer-to-peer nécessaires pour accéder à cette
représentation (ceux-ci étant libres de faire usage de leur
matériel pour accéder aux oeuvres).
En tout été de cause, l'infraction de
contrefaçon est établie du fait de l'exercice de droits exclusifs
sur des oeuvres par l'utilisation de ce système d'échange
peer-to-peer. S'agissant de l'élément intentionnel de
l'infraction de contrefaçon, qui ne consiste qu'en la conscience d'agir
en violation des droits réservés sur l'oeuvre, on peut remarquer
que le tribunal rappelle la règle selon laquelle l'élément
matériel fait présumer l'élément intentionnel.
Selon un commentateur, « la complétude de l'infraction
étant constituée dans son élément matériel
et intentionnel, le tribunal concluait à la culpabilité du
prévenu en rejetant l'exception de l'article L122-5 du Code de la
propriété intellectuelle ».
Du point de vue technique, du fait de la
simultanéité du dowload et du upload
attaché au peer-to-peer, il et évident que chacune des
oeuvres obtenues par ce biais par un internaute a engendré une
utilisation collective de cette reproduction de l'oeuvre s'agissant des
données numérisées d'une oeuvre en cours de
téléchargement. Du point de vue de l'intention du copiste qui
prétend télécharger pour son seul usage privé, il
faut rappeler que l'architecture logicielle de ces systèmes
peer-to-peer n'offre pas systématiquement la possibilité
pour son utilisateur de choisir de ne pas mettre en partage son disque dur sur
la partie upload. La position de la doctrine majoritaire reste
qu'« en tout état de cause, quel que soit l'usage fait de
la copie, celle-ci ne saurait être tenue pour licite dès lors
qu'elle est réalisée à partir d'une reproduction illicite
de l'oeuvre51(*) ».
La plupart des lois sur le droit d'auteur n'exigent pas
explicitement que l'exception se réalise à partir d'une copie
licite de l'oeuvre. Toutefois, pour un des partisans de cette théorie
(M.Caron52(*)), cette
exigence résulte à la fois de l'évidence et de
l'interprétation stricte des exceptions qui commandent d'exclure le
bénéfice d'une exception lorsqu'elle est « nourrie
par la sève de la contrefaçon53(*) ».
M. Caron rappelle également un arrêt de la Cour
de cassation du 24 septembre 2003 qui déclare que
« les marchandises contrefaites sont hors
commerce »54(*). Cet angle de réflexion se
réfère implicitement à l'adage fraus omnia
corrumpit qui expliquerait qu'un exemplaire contrefaisant de l'oeuvre ne
pourrait être à l'origine d'aucune copie privée, dans la
mesure où il vicierait tout acte ultérieur d'utilisation. La
logique semble raisonnable et souhaitable en ce qui concerne la copie
privée mais doit-on également l'appliquer à toute
exception au droit d'auteur ? Ni l'arrêt de la Cour de cassation ni
l'adage ne sont a priori limités à la copie privée. En
réalité, poser cette condition mettrait en péril toute
exception qui interviendrait sur une copie d'une oeuvre résultant d'une
chaîne successive d'autorisations. Que l'une de ces autorisations vienne
à manquer ou qu'elle soit déclarée
irrégulière, et chaque exemplaire de la chaîne devient
contrefaisant, contaminant alors les exceptions qui seraient effectuées
à partir de l'un quelconque de ces exemplaires55(*).
Peut-être pourrait-on exiger seulement de l'utilisateur
qu'il ait connaissance du caractère contrefaisant de l'exemplaire
à l'origine duquel remonte son exception. En quelque sorte, c'est ce
qu'a fait le législateur allemand lors de la transposition de la
directive européenne de 2001. L'article 53 de la loi allemande sur le
droit d'auteur interdit désormais le bénéfice de la copie
privée lorsqu'elle est réalisée à partir d'une
source « manifestement illicite ». Mais il ne
s'agit pas ici de l'application prétorienne du principe de la fraude
mais d'une condition imposée par le législateur au
bénéfice de la seule copie privée, non des autres
exceptions.
Si l'on s'intéresse au plan économique, le mythe
de la gratuité totale a vécu et le droit d'auteur
« numérique » souffre de son
immatérialité, il n'est pas possible de tolérer des formes
de distribution des oeuvres qui ne permettent pas d'assurer la
rémunération de la création et de la production. C'est
pour cela qu'une nouvelle condition d'exercice de la copie privée est
apparue pour pallier à ces pertes financières : en exigeant
une acquisition licite de l'oeuvre, les juges assurent aux artistes une
rémunération juste et proportionnelle à la diffusion de
leur oeuvre.
2. L'origine de
l'exemplaire copié : l'exigence d'une acquisition licite de
l'oeuvre
L'art. L.122-5§2 du Code de la propriété
intellectuelle autorise, sans l'accord préalable de l'auteur :
« les copies ou reproductions strictement réservées
à l'usage privé du copiste et non destinées à une
utilisation collective, à l'exception des copies des oeuvres d'art
destinées à être utilisées pour des fins identiques
à celles pour lesquelles l'oeuvre originale a été
créée et des copies d'un logiciel autres que la copie de
sauvegarde établie dans les conditions prévues au II de l'article
L. 122-6-1 ainsi que des copies ou des reproductions d'une base de
données électronique ». L'apparente
répétition du texte ne facilite pas l'interprétation des
conditions d'application de l'exception de copie privée, et rares sont
les décisions judiciaires qui procèdent à un inventaire
complet de ces conditions. Pourtant le tribunal de Paris, en 197456(*), en avait
dénombré trois : « il faut tout d'abord qu'il s'agisse
de copies ou de reproductions matérielles des oeuvres ; il faut, en
second lieu, qu'elles soient réalisées par celui-là
même qui en aura l'usage. Il faut enfin qu'elles soient strictement
réservées à l'usage privé du copiste et ne soient
pas destinées à une utilisation collective.» La
jurisprudence a apporté ensuite un éclairage différent sur
la notion de copiste, notamment en matière de reprographie57(*), et elle a pu préciser
la notion d'usage privé58(*), mais elle n'a pas introduit une condition
supplémentaire quant à l'origine de la copie.
C'est ajouter une condition supplémentaire à
celles qui sont prévues par le texte de l'art. L. 122-5 que d'exiger que
la copie ait été faite sur un exemplaire autorisé par
l'auteur. On peut supposer que le fichier musical ou le film mis à
disposition sur Internet dans le cadre du peer-to-peer l'a
été sans l'accord de l'auteur, mais soutenir que
l'illicéité de la source contamine la copie, cela revient
à ajouter à la loi une condition. Une telle restriction n'est pas
conforme à la lettre du texte (ainsi en ont jugé, hors de France,
une cour fédérale canadienne et un tribunal hollandais59(*)). D'après la solution
de la cour d'appel de Montpellier, comme de celle du tribunal de Rodez il
apparaît que l'argument de la source de la copie n'est pas pertinent.
Si l'on considère la jurisprudence disponible, on
constate chaque fois, lorsque les tribunaux sont entrés en condamnation,
que c'était parce que l'internaute s'était livré, outre le
téléchargement d'oeuvres musicales ou vidéos, à la
mise à disposition d'oeuvres sur Internet, ou à la diffusion de
multiples copies60(*).
C'est la mise à disposition d'oeuvres protégées, sans
l'autorisation de l'auteur, qui est incontestablement, dans l'état du
droit positif, un acte de contrefaçon61(*). En revanche, lorsque seul le
téléchargement est en cause, et à condition que l'usage
des copies reste non collectif, il ne devrait pas y avoir
contrefaçon.
M. Gautier, lui, face à l'utilisation d'une source
illicite, se prononce en faveur du délit de recel de contrefaçon
en indiquant que « l'internaute devrait pouvoir jouir de l'oeuvre
à partir de son ordinateur ou de son baladeur numérique. A
supposer évidemment qu'il ait chargé l'oeuvre sur un site
autorisé et non manifestement illégal. Faute de quoi, il y aurait
place pour le grief de recel, à son encontre, sans qu'il puisse se
prévaloir de l'exception de copie privée, qui présuppose
un usage licite ». Et d'ajouter que « certes, l'art. L.
122-5 ne distingue pas selon la source licite ou non de la copie ; mais il la
présuppose (interprétation téléologique de la loi -
et stricte des exceptions, qui ne sont pas faites pour les citoyens
indélicats) ».
Cette vision des choses est corroborée par un autre
auteur62(*), dont la
formule, plus abrupte, est la suivante : « la copie à titre
privé n'autorise pas le "blanchiment" d'un objet contrefait ».
Pour d'autres63(*), la
licéité ou l'illicéité de la source paraît
devoir être indifférente dans l'analyse de la
licéité des actes de téléchargement et de la
possibilité pour les internautes
« téléchargeurs » de revendiquer
l'application de l'exception de copie privée.
Il reste donc à ce niveau un débat qui touche
à la hiérarchie des normes. Il semble en effet que la norme
spéciale de l'art. L. 122-5 Code de la propriété
intellectuelle devrait l'emporter sur la norme générale de l'art.
321-1 du Code pénal, applicable en matière de recel. Mais il ne
faut pas oublier que pourrait être opposé l'adage fraus omnia
corrumpit. La jurisprudence, tout comme dans l'arrêt de la Cour de
Montpellier, semble désormais considérer que l'exception pour
copie privée s'applique bien aux téléchargements d'oeuvres
protégées, quelle que soit l'origine de la copie. C'est notamment
ce qu'a jugé le Tribunal de grande instance de Meaux dans une
décision du 21 avril 2005 de première instance64(*).
Ce qui ressort de cette première approche de
l'exception de copie privée et des conditions pour en
bénéficier, est qu'une véritable rupture technologique est
apparue par rapport à l'analogique : le développement du
numérique a constitué une des principales révolutions
technologiques des vingt dernières années. Les avantages sont
multiples : une qualité d'accès à l'oeuvre et
à la représentation, une meilleure conservation, un meilleur
confort tant pour l'écoute que pour la durabilité physique. Mais
tous ces aspects positifs ne peuvent cacher la mise à mal de cette
exception : malmenée par les réseaux d'échanges et
par une reproduction illimitée, la tolérance de copie
privée a manifestement changé de nature. Les changements de
supports ont été suivit par un changement de comportement du
public, qui est devenu par la même une entité de consommateurs ou
d'utilisateurs. Pour pallier aux pertes importantes du chiffre d'affaires des
industries culturelles, dûes à une moindre
rémunération des auteurs (au vu du piratage et des lecture
d'oeuvre sans autorisation de ceux-ci), nous pouvons nous demander pourquoi les
industriels de la culture n'ont pas immédiatement su trouver une
réponse technique licite au défi du piratage ? Simplement
parce que ceux-ci ont été confrontés à la
nécessité juridique préalable de renégocier la
quasi-totalité de leurs contrats, qui ne prévoyaient pas pour la
plupart, de reproduction dématérialisée. Aux solutions
contractuelles et commerciales s'est ajouté la solution que tout les
artistes attendaient : une protection légale adaptée aux
nouveaux comportements des utilisateurs. Pour une meilleure harmonisation,
cette protection légale a été engagée par l'Union
européenne et transposée en France cette année. Nous
allons donc à présent détailler cette protection
particulière et analyser si celle-ci répond aux besoins de
contrôle des auteurs sur leurs oeuvres, ainsi que de la
préservation de leur rémunération, principal
problème soulevé par ces derniers.
CHAPITRE 2.
L'EXCEPTION DE COPIE PRIVÉE LIMITÉE PAR DES CONSIDÉRATIONS
ÉCONOMIQUES
Évoquer la copie privée sous l'angle du droit
communautaire, c'est avant tout passer cette exception au crible du
« test des trois étapes ». L'exception reconnue par
le législateur national doit en effet, pour être admise sur le
plan communautaire, répondre à plusieurs critères
cumulatifs déjà désignés dans les conventions
internationales65(*), mais
aussi et surtout dans la directive du 22 mai 2001 sur l'harmonisation de
certains aspects du droit d'auteur et des droits voisins dans la
société de l'information, qui fait grand bruit en ce qu'elle
remet en cause de manière sensible le droit d'auteur tel qu'il est
appréhendé dans notre tradition juridique interne66(*).
Ces conditions auxquelles doit répondre toute exception
au droit exclusif de l'ayant droit, figurent à l'article 5.5 de la
directive : « les exceptions et limitations (...) ne sont
applicables que dans certains cas spéciaux qui ne portent pas atteinte
à l'exploitation normale de l'oeuvre ou autre objet
protégé ni ne causent un préjudice injustifié aux
intérêts légitimes du titulaire du
droit ».
La question de la conformité de notre exception de
copie privée au test est aujourd'hui très souvent
posée ; la réponse est pour une grande majorité de la
doctrine négative67(*). En effet, la copie privée n'est plus un cas
spécial, puisqu'elle devient, grâce au numérique, la norme.
La copie privée devient en elle-même un véritable mode
d'exploitation, qui échappe aux ayants droit et leur cause un
préjudice sensible. Comment, dès lors, considérer qu'elle
peut rester une exception au droit exclusif ? La
rémunération pour copie privée, censée
réparer le préjudice causé, n'est pas plus susceptible de
franchir sans encombre le test des trois étapes. Les textes
européens glissant vers une rémunération
dite « équitable », c'est à cette notion
que se réfère logiquement le test dans sa troisième
exigence : ne pas porter préjudice aux intérêts
légitimes serait proposer une
rémunération « équitable »
à l'ayant droit. Or, il faudrait alors qu'elle soit suffisante et
répare le préjudice ressenti dans son intégralité,
afin que celui-ci n'ait comme jamais existé.
Le paragraphe 5 de l'article 5 de la directive du 22 mai 2001
prévoit que l'ensemble des exceptions édictées ne sont
applicables que dans certains cas spéciaux qui ne portent pas atteinte
à l'exploitation normale de l'oeuvre ou autre objet
protégé, ni ne causent un préjudice injustifié aux
intérêts légitimes du titulaire du droit. Ces trois
conditions auxquelles est subordonnée la validité d'une exception
sont connues sous le nom de « triple test » ou de
« test en trois étapes ». Elles ont
été formulées pour la première fois par
l'article 9 de la convention de Berne en 1886. Plus récemment,
elles ont été reprises par l'article 10 du Traité de
l'OMPI du 20 décembre 1996 sur le droit d'auteur et par
l'article 13 de l'accord sur les aspects des droits de
propriété intellectuelle qui touchent au commerce, adopté
dans le cadre de l'OMC et annexé à l'accord de Marrakech du 15
avril 1994 (ADPIC).
Ces deux accords les ont étendues à l'ensemble
des exceptions au droit d'auteur, droit de reproduction et droit de
représentation. Elles ont également été
étendues aux exceptions des droits voisins par l'article 16 du
traité de l'OMPI sur les interprétations et exécutions et
les phonogrammes du 20 décembre 1996.
La directive reprend l'exigence du triple test, mais, sans
s'écarter de sa formulation, impose un changement de perspective par
rapport aux traités existants. Ces derniers ne dressent pas une liste
des exceptions autorisées mais encadrent la liberté
générale laissée aux Etats par ces trois conditions.
Autrement dit, ces trois conditions s'adressent aux Etats qui doivent les
prendre en compte dans l'élaboration de leur législation relative
aux exceptions aux droits exclusifs.
La directive 2001/2968(*) comporte au contraire une liste des exceptions
admises et le rappel du « test en trois
étapes » ne s'adresse donc pas tant au législateur
national, pour l'encadrer dans la formulation des règles
générales, qu'au juge chargé de l'application de la loi
à des cas d'espèce concrets. Sa transposition dans le droit
interne aboutira à reconnaître au juge une marge
d'appréciation sur le périmètre effectif de l'exception de
copie privée (section1) au vu d'impératifs économique.
Alors que le domaine de cette exception est de plus en plus limité pour
les utilisateurs, parallèlement, la rémunération des
auteurs, elle, ne s'adapte pas à l'évolution restrictive
entamée par le législateur européen (section 2), c'est
là tout le paradoxe de la copie privée : une liberté
de plus en plus encadrée et des redevances qui apparaissent de moins en
moins proportionnelles aux possibilités d'exercice de cette
exception.
Section 1. LE PÉRIMÈTRE DE LA COPIE
PRIVÉE RESTREINT PAR L'INTRODUCTION DU TEST DES TROIS ÉTAPES
Le triple test est une méthode pour apprécier
l'atteinte à l'exploitation normale de l'oeuvre. Considéré
par certains auteurs69(*)
comme une « véritable usine à gaz du droit
d'auteur » et par d'autre comme « la
pierre angulaire du système des exceptions » ou comme
« un triple blindage »70(*), le triple test cristallise le
débat sur l'exception de copie privée. Il s'agira de
préciser la source de ce nouveau modèle (1) et son impact
économique sur le droit d'auteur mais surtout son application sur la
copie privée ; la copie privée qui figure dans la liste des
exceptions au droit d'auteur prévue par la directive (2). Enfin nous
pourrons envisager son application par les juges à travers un
arrêt qui a fait beaucoup de bruit dans le cercle doctrinal.
1. Le test en trois étapes ou une nouvelle vision du
droit d'auteur
a) L'introduction du triple
test dans les traités internationaux
Le triple test a été instauré par la
convention de Stockholm révisant la convention de Berne de 1967. Il
constitue initialement un instrument international de cantonnement des
exceptions et limitations au droit exclusif de l'auteur visant à
s'assurer que les législations nationales des Etats parties
n'introduisent ni ne maintiennent des dérogations qui seraient trop
attentatoires aux intérêts économiques de l'auteur.
A cet effet l'article 9§2 de la Convention de Berne
dispose qu'est réservée aux législations des pays de
l'Union « la faculté de permettre la reproduction des
oeuvres littéraires et artistiques dans certains cas
spéciaux, pourvu qu'une telle reproduction ne porte pas atteinte
à l'exploitation normale de l'oeuvre ni ne cause un
préjudice injustifié aux intérêts légitimes
de l'auteur ».
Ce système a été ultérieurement
repris dans d'autres textes internationaux tels les accords ADPIC (article 13),
le traité OMPI sur le droit d'auteur du 20 décembre 199671(*) (article 10), le traité
OMPI du même jour sur les interprétations et exécutions et
les phonogrammes (article 16). Enfin il est inséré dans la
directive DADVSI du 22 mai 2001 en son article 5§5, comme nous l'avons vu
en introduction.
Bien que les termes de ce test soient approximativement les
mêmes, on peut néanmoins déceler des différences
dans la lettre comme dans le contexte de cette règle selon les
instruments internationaux dans lesquels elle s'exprime. Alors que le triple
test était initialement circonscrit aux seules limitations et exceptions
appliquées au droit de reproduction, il a été
élargi aux autres droits exclusifs dans les textes ultérieurs.
Surtout, alors qu'il était réservé
à la défense des intérêts légitimes de
l'auteur dans la convention de Berne, il tend à préserver ceux du
détenteur de droits dans les accords ADPIC72(*), et plus
généralement de l'ensemble des titulaires de droits dans la
directive de 2001.
Le triple test réserve aux Etats la faculté de
créer des exceptions au droit d'auteur, à condition que ces
exceptions :
- soient limitées à certains cas
spéciaux
- ne portent pas atteinte à l'exploitation
normale de l'oeuvre
- et ne causent pas un préjudice
injustifié aux intérêts légitimes de
l'auteur
Les exceptions que les Etats peuvent admettre au monopole de
l'auteur sur son oeuvre sont limitées par la conformité
nécessaire à chaque étape de ce test.
La première étape du test, à savoir
l'exigence d'un cas spécial, a été
interprétée par M. Gaubiac73(*) comme s'appliquant à « un cas
détaillé, précis, spécifique, inhabituel, hors du
commun », ayant « une porté restreinte
ainsi qu'un objectif exceptionnel ou reconnaissable ». Cette
exigence est largement considérée comme acquise en matière
de copie privée, que ce soit par les tribunaux ou les chroniqueurs. On
pourrait pourtant objecter que la copie privée des oeuvres devenant la
norme à l'ère du numérique et du
téléchargement de masse, elle ne répondrait finalement
plus à la première étape du test.
La deuxième étape consacre l'atteinte à
l'exploitation normale de l'oeuvre. Mais que faut-il entendre par
« exploitation normale » de l'oeuvre ? Force
est d'admettre que la directive ne donne aucun éclairage sur ce point et
que l'interprétation de la notion est loin d'être claire.
L'exploitation normale de l'oeuvre serait donc celle qui
permet à l'auteur de rentabiliser son oeuvre, de la faire fructifier.
Dans un jugement du 10 janvier 2006, le Tribunal de grande
instance de Paris74(*) a
exigé que soit rapportée la preuve de l'atteinte à
l'exploitation normale de l'oeuvre au moyen d'études économiques
faisant ressortir les effets de la réalisation de copies privées
sur le marché de l'oeuvre considérée.
Il convient dès lors d'adopter une conception
extrêmement restrictive de la notion d'exploitation normale de l'oeuvre
pour éviter que le législateur et le juge ne voient leur marge de
manoeuvre réduite à néant et pour donner une place
centrale à la troisième étape : la préservation des
intérêts légitimes de l'auteur. Cette dernière
permet de mettre en balance les différents intérêts en
présence.
Selon un auteur75(*), un conflit avec l'exploitation normale de l'oeuvre
ne devrait surgir que si « l'auteur est privé d'un
marché actuel ou potentiel d'une importance économique et
pratique considérable ». La notion d'exploitation normale
ne couvre donc que « les avenues principales de l'exploitation de
l'oeuvre, soit celles qui rapportent à l'auteur ses sources majeures de
revenus76(*) ».
Mais cette conception restrictive n'est évidemment pas
suffisante et il faut pouvoir garantir que le juge examine la troisième
étape : « le préjudice injustifié aux
intérêts légitimes de l'auteur »,
préjudice s'entendant exclusivement de manière économique
au vu de la directive. Le préjudice ne sera pas considéré
comme injustifié ou déraisonnable si l'exception n'implique pas
de commercialisation.
b) La consécration d'une approche
économique du droit d'auteur
Le triple test consacre une vision économique des
droits d'auteur, conforme à l'approche traditionnelle du copyright. Dans
le système du copyright, le monopole de l'auteur est limitée par
une exception principale, le « fair use » ou
« fair dealing », qui permet au public d'exiger
l'accès à l'oeuvre et à sa reproduction, malgré
l'opposition de l'auteur ou son absence d'autorisation. Cette exception de
portée générale doit être appréciée
par le juge in concreto.
Dans ce système, l'usage est considéré
comme loyal (fair) au regard de quatre critères77(*) :
- la nature de l'oeuvre protégée
- la nature et le but de l'usage
- l'étendue qualitative et quantitative de l'usage
- l'impact de celui-ci sur le marché éventuel ou
sur la valeur de l'oeuvre
Ce système est particulièrement sensible aux
intérêts économiques en jeu et met l'accent sur
l'intérêt du public et sur les droits des utilisateurs. En cela il
se différencie du droit d'auteur qui est centré sur la personne
du créateur. La directive du 22 mai 2001 combine l'approche
traditionnelle du droit d'auteur avec le triple test issu de l'approche du
copyright.
D'après l'article 5.5 de la directive du 22 mai 2001,
« les exceptions et limitations prévues [...] ne sont
applicables que dans certains cas spéciaux qui ne portent pas atteinte
à l'exploitation normale de l'oeuvre ou autre objet
protégé ni ne causent un préjudice injustifié aux
intérêts légitimes du titulaire de droit ».
Les Etats membres peuvent donc choisir dans la liste celles des exceptions
qu'ils tolèrent78(*), et sont également tenus au respect du triple
test dans la mise en oeuvre de ces exceptions.
La directive, en utilisant le triple test comme une
« méta norme », a voulu fixer la limite
au-delà de laquelle les Etats ne peuvent aller dans la
détermination des exceptions aux droits d'auteur. Cela implique que les
exceptions délimitées par la directive et diversement
transposées au niveau national, pourront donc, à leur tour faire
l'objet de nouvelles restrictions non harmonisées au gré de
l'application du triple test.
Les Etats membres n'ont pas l'obligation de transposer la
mention expresse du test de leur législation. Ils peuvent donc se
contenter de laisser au législateur l'application du triple test comme
« philtre » en amont des exceptions admises par la
loi79(*).
Concrètement, l'Allemagne, le Danemark, l'Italie et les
Pays-Bas ont décidé de ne pas transposer le test en droit
interne. La Grèce et l'Espagne, l'ont au contraire expressément
transposé. Il en est de même pour la loi française qui a
ajouté un alinéa à l'article L122-5 du Code de la
propriété intellectuelle afin d'intégrer directement le
test dans la loi et sous les termes : « les exceptions
énumérées par le présent article ne peuvent porter
atteinte à l'exploitation normale de l'oeuvre ni causer un
préjudice injustifié aux intérêts légitimes
de l'auteur »80(*). La faiblesse du niveau d'harmonisation
apparaît comme regrettable au vu du caractère fondamental de la
question des protections des oeuvres pour l'industrie culturelle ;
question qui ne peut être traitée que d'une manière
globale.
Il est fréquemment fait référence
à un rapport du Groupe spécial du Panel de l'Organisation
Mondiale du Commerce81(*),
concernant l'exception de copie privée au regard des conditions
imposées par le test en trois étapes, Panel qui a estimé
ne pas devoir prendre en compte l'éventuel intérêt du
public ou autres justifications sous-tendant l'exception. En revanche le
critère de l'exploitation normale implique de considérer les
formes d'exploitation qui génèrent actuellement un revenu pour
l'auteur ainsi que celles qui, en toute probabilité, sont susceptibles
de revêtir une importance à l'avenir. Le caractère normal
de l'exploitation est donc un standard variable au gré des techniques et
des marchés. La seule possibilité de mesures techniques de
protection ou de mécanismes susceptibles de contractualiser certaines
exploitations des oeuvres pourrait donc, si l'on suit l'interprétation
du Panel, faire échec à l'instauration d'une exception82(*).
En conséquence, le critère de l'exploitation
normale de l'oeuvre comme limite absolue aux exceptions implique une
réduction des exceptions lorsque la technologie permettra de
négocier l'usage jusqu'ici autorisé en application d'une
exception. Certains auteurs83(*) prédisent notamment qu'en vertu du
développement technique qui permet une contractualisation des relations
sur Internet, chaque usage de l'oeuvre pourrait être
négocié et licencié, de telle sorte que l'exception
porterait par essence atteinte au marché potentiel, donc à
l'exploitation normale de l'oeuvre.
La technique des mesures de protection, provoque un changement
profond dans la consommation des oeuvres. Elle permet une
rémunération de l'auteur proportionnelle à l'usage de son
oeuvre, ainsi qu'une « facturation » de l'utilisateur au
plus près de sa consommation réelle de l'oeuvre. En effet, si
actuellement une personne achète un support contenant l'exemplaire d'une
oeuvre permettant un nombre indéterminé d'utilisations de
celle-ci, elle en paie implicitement le prix. Elle acquitte un prix
correspondant à cet usage illimité. Dans le monde
numérique, il est possible que le consommateur ne paie plus pour
acquérir le support d'une oeuvre permettant une consultation
indéfinie de celle-ci, mais pour utiliser l'oeuvre une ou plusieurs
fois. Ainsi se développerait une économie de l'usage où
l'acquisition d'un support serait remplacée par le paiement à
l'écoute ou au visionnage. Ce nouveau modèle économique de
consommation des oeuvres, où chaque utilisation d'une oeuvre
entraînerait un paiement, aurait pour appui juridique un nouveau
droit : le droit d'utilisation d'une oeuvre. Celui-ci permettrait au
diffuseur d'une oeuvre de faire payer le consommateur pour chaque utilisation
de l'oeuvre.
Le droit d'utilisation serait un outil
« proactif » permettant de faire payer à
l'usage et d'éviter tout risque de piraterie. Les mesures techniques
offriraient alors un large éventail de tarification pour l'usager. A
l'inverse, le droit d'auteur ne serait qu'un outil réactif ne permettant
qu'une sanction a posteriori des contrefaçons des utilisateurs d'une
oeuvre. De plus, il implique le paiement d'un prix élevé pour
acquérir un bien physique contenant un exemplaire de l'oeuvre utilisable
indéfiniment.
Nous sommes alors face au développement de nouveaux
modes de consommation des oeuvres.
Actuellement, du fait de l'absence de mesures techniques
intelligentes capables de permettre un exercice normal des exceptions, le
titulaire de droits est face à l'alternative suivante : soit il
verrouille son oeuvre et empêche le jeu des exceptions, soit il la laisse
« libre » et il s'expose alors aux risques de piratage.
Ainsi, la logique régissant les exceptions au droit d'auteur
change : si un membre du public souhaite exercer une exception de la liste
de l'article L122-5 Code de la propriété intellectuelle, il le
fait librement. Cet exercice sera contrôlé a posteriori par le
juge saisi par l'ayant droit. Le système mis en place par la directive
est inverse : dans un premier temps c'est le titulaire de droit qui, en
verrouillant l'oeuvre dont il possède les droits, contrôlera a
priori l'exercice de l'exception en le permettant ou non.
2. La copie privée à l'épreuve du triple
test
a) Les trois étapes du
test
Cette triple condition destinée à être la
« pierre angulaire » des systèmes d'exceptions,
constitue un fil conducteur dans l'insertion des exceptions aux droits
d'auteur, cependant il existe très peu de travaux au niveau
international qui pourraient servir aux tribunaux de « guide
d'interprétation » du triple test.
La première étape du test a été
interprétée comme s'appliquant à un « cas
détaillé, précis, spécifique, inhabituel, hors du
commun », ayant « une portée restreinte
ainsi qu'un objectif exceptionnel ou reconnaissable »84(*).
La deuxième étape consacre l'approche
économique de l'exception : si l'exploitation au titre de
l'exception, revêt une importance pratique et économique
considérable et prive en conséquence l'auteur de gains
commerciaux significatifs, alors elle ne sera pas conforme à la
deuxième étape.
La troisième étape protège les
intérêts légitimes de l'auteur, l'exception ne devant pas
lui causer un préjudice injustifié ou déraisonnable. Le
préjudice sera par exemple considéré comme
injustifié ou déraisonnable si l'exception autorise la copie
à des fins commerciales, sans l'accompagner d'un mécanisme
compensatoire tel qu'une licence obligatoire assortie d'un droit à
rémunération.
Le préjudice ne sera pas considéré comme
injustifié ou déraisonnable si l'exception n'implique pas de
commercialisation. Il ne le sera pas non plus dans le cas de l'exception de
courte citation. C'est également le cas de la copie privée (par
hypothèse non destinée à un usage commercial), ce qui ne
signifie pas que l'auteur ne doive pas être indemnisé du manque
à gagner. Un tel mécanisme d'indemnisation est prévu en
France par le système de la rémunération pour copie
privée, notamment dans la loi n°2001-624 du 17 juillet 2001
(article L311-1 et suivants du Code de la propriété
intellectuelle).
Enfin, cette troisième étape peut être
considéré comme la plus importante, « puisqu'elle
permet d'examiner la justification qui sous-tends la limite85(*) ». Selon cette
dernière, l'application des limites au droit d'auteur ne doit pas causer
un « préjudice injustifié » au titulaire de
droit : le titulaire de droit ne doit pas, en outre, avoir le pouvoir de
contrôler toutes les utilisations de ses oeuvres, certains
préjudices étant justifiés par la prise en compte de
valeurs considérées comme supérieures aux
intérêts du titulaire de droit. Pour appliquer ce test, le juge
doit alors prendre en compte la justification qui se trouve derrière la
limite en cause et arriver à une analyse différenciée
à la lumière des intérêts et droits fondamentaux en
question.
Il serait peut être préférable, pour
arriver à des solutions équilibrées, de procéder
à une nouvelle lecture du test en trois étapes, comme l'envisage
C. Geiger. Selon lui, « il serait nécessaire de commencer
l'application du triple test par la troisième étape et d'utiliser
la deuxième étape ensuite comme correctif pour éviter les
atteintes les plus grossières à l'exploitation de l'oeuvre. Cela
reviendrait à procéder à une lecture à l'envers du
test, lecture qu'aucun texte ne semble prohiber ». Une telle lecture
entraînerait néanmoins une forte insécurité
juridique : en commençant par l'étude du préjudice
« justifié » ou non du titulaire des droits, une
nouvelle forme de subjectivisme serait introduite et la balance des
différents intérêts n'en serait que plus incertaine.
Nous allons à présent voir comment les juges ont
eu l'occasion d'utiliser ce nouveau dispositif de protection des droits
d'auteurs, au cours de la transposition de la directive DADVSI en droit
national.
b) « Le triple test cheval de Troie des
juges ?» 86(*)
Le débat de la compatibilité du triple test avec
le droit national a connu une double actualité avec l'arrêt de la
Cour de cassation du 28 février 200687(*) (affaire « Mulholland
Drive ») et dans le même temps, la transposition de la
directive votée par le Parlement le 21 mars 2006. Le contexte dans
lequel est intervenu la Cour de cassation a démontré que la
juridiction entendait éclairer le débat sur le droit d'auteur,
quelques jours avant la reprise des discussions parlementaires sur le projet de
loi de la transposition de la directive DADVSI88(*).
Il s'agit de se pencher sur cette affaire pour mieux
apprécier la première application du triple test à
l'exception de copie privée. En effet, l'apport de la décision
tient dans l'application du test des trois étapes par la plus haute
autorité de l'ordre judiciaire.
Les faits étaient les suivants : Monsieur P. ayant
acquis le DVD du film « Mulholland Drive »,
désirait en faire une copie sur support analogique afin d'en faire
bénéficier ses parents. Devant l'impossibilité de
l'effectuer, une mesure de protection technique ne permettant que la seule
lecture du DVD, Monsieur P. saisit dans un premier temps le Tribunal de Grande
Instance de Paris et appela en la cause l'association de consommateurs UFC-Que
Choisir.
Le jugement89(*) rejeta la demande et énonça que la
copie de l'oeuvre ne pouvait que porter atteinte à l'exploitation
normale de celle-ci et affectait un mode d'exploitation essentielle
indispensable à l'amortissement des coûts de production, analysant
ainsi les faits à la lumière du « test des trois
étapes » contenu dans la directive du 22 mai 2001 non encore
transposée.
Monsieur P. et l'UFC-Que Choisir interjetèrent
appel90(*), invoquant la
pertinence de l'exception de copie privée dans leur affaire, alors que
les intimés, notamment la société Universal Pictures Video
France, contestaient l'existence d'un « droit à la
copie » et s'attachaient à démontrer qu'en tant
qu'exception au droit d'auteur, la copie privée devait être
d'interprétation restrictive. La Cour d'Appel de Paris accueillit cette
fois la demande des appelants sur le même fondement du triple
test : « en l'état du droit interne applicable,
qui ne prévoit aucune limite à l'exception de copie privée
si ce n'est qu'elle doit être effectivement réalisée pour
un usage privé et doit respecter les conditions de l'article 5.5 de la
directive, M. P. qui, en l'espèce, a acquis de manière
régulière dans le commerce un DVD et qui n'a pu procéder
à une copie sur une vidéocassette destinée à un
usage privé a subi un préjudice du fait du comportement fautif
des sociétés qui ont " verrouillé " totalement par des
moyens techniques le DVD en cause ».
Pour savoir si l'exception de copie privée pouvait
faire obstacle à l'insertion de mesure anti-copie sur un DVD, la Cour de
cassation devait donc déterminer si cette exception outrepassait les
limites prévues par le triple test. La Cour ne répondit pas
à la question posée et se contenta de rappeler que si la copie
privée des DVD avait pour effet de porter atteinte à
l'exploitation normale de l'oeuvre, elle ne pourrait alors faire obstacle
à l'insertion des mesures techniques de protection sur le support de
l'oeuvre. Selon M. May, avocat à la Cour, « cette
réponse d'attente » n'est pas totalement surprenante :
dans son avis, l'avocat général M. Sarcelet regrettait que le
report du projet de loi le privait de la mise en oeuvre nationale de la
protection des mesures techniques de protection sur le support de l'oeuvre.
L'arrêt à néanmoins le mérite de
rappeler qu'il n'existe pas un « droit à la copie
privée », seulement « une exception de
copie privée ». Cette exception doit être soumise
au triple test prévu par la Convention de Berne et par la directive de
2001. Dans cet examen il convient donc de prendre en compte l'importance
économique de cette forme d'exploitation de l'oeuvre et de la confronter
aux risques d'atteinte aux droits de l'auteur, notamment les risques
amplifiés par la technologie numérique. Or, au delà de la
difficulté même de l'appréciation concrète de ces
risques, l'introduction d'une telle logique conduit le juge à se livrer
à une analyse économique d'ensemble de l'impact d'une exception
sur un mode d'exploitation d'une oeuvre.
1. L'étude menée par la Cour de cassation
Dans cette décision, et pour la première fois
rappelons le, la Cour de cassation emploi le terme d'exception et s'interroge
sur l'articulation de celle-ci avec les mesures techniques de protection. De
fait, les mesures techniques de protection entravent la liberté de
copier l'oeuvre fixée sur un support protégé. Deux
logiques d'affrontent : d'un côté celle de l'auteur et de
l'investisseur, qui souhaitent limiter la possibilité de reproduire
à l'infini une oeuvre dont ils entendent tirer des revenus, de l'autre
celle du public qui désire, dans la sphère privée, jouir
de la liberté de reproduire l'oeuvre comme il l'entend.
Afin de parvenir à sa solution, le tribunal a
commencé par réfuter que le droit de copie privée soit un
droit subjectif. Cet argument nous renvoi à l'article L122-5 du Code de
la propriété intellectuelle qui précise que l'auteur
« ne peut interdire » la copie privée, ce
qui revient à souligner son caractère d'ordre public. Au vu de la
position prise par les juges, nous pourrions en déduire que
« les exceptions ne sont plus gravées
définitivement dans le marbre de la loi91(*) ». En effet, elles
sont dorénavant précaires car soumise à ce triple test.
C'est la conclusion à laquelle aboutit la Cour de cassation en se
livrant à la relecture ce cet article L122-5, elle en contrarie la
lettre même.
A l'inverse du libellé actuel qui dispose que
« lorsque l'oeuvre a été divulguée, l'auteur
ne peut interdire [...] les copies ou reproductions strictement
réservées à l'usage privée du
copiste », la Cour estime que « l'exception de
copie privée [...] ne peut faire obstacle à l'insertion dans les
supports sur lesquels est reproduite une oeuvre protégée de
mesures techniques de protection destinées à en empêcher la
copie ».
La voie empruntée par la Cour de cassation pose des
difficultés d'interprétation : « les juges de
cassation ont conduit à considérer que l'exception ne peut
empêcher d'interdire92(*) ». Par cette formulation les juges
élargissent le périmètre du droit exclusif en passant
d'une logique de liberté à un régime de contrôle des
usages légaux. Or c'est essentiellement au regard du triple test que la
Cour de cassation opère ce renversement de perspective, estimant que
« les implications économiques de l'univers
numérique devraient conduire à considérer autrement les
limites du monopole93(*) ». On perçoit donc toute
l'importance que revêt ce mécanisme dans la détermination
des places respectivement assignées au droit exclusif et aux
exceptions.
En poussant dans ses limites le raisonnement de la Cour de
cassation, l'exception de copie serait juridiquement
écartée : l'acquéreur du support n'aurait même
pas ma possibilité de fixer les dialogues du film dans son journal
intime ou de filmer son téléviseur avec son caméscope.
Un glissement s'opère donc, le monopole de l'auteur se
trouve étendu à toutes les fixations de l'oeuvre, qu'elles soient
effectuées en vue d'une communication au public ou,
phénomène nouveau, réservées à l'usage
privé du copiste. Le cercle de famille s'efface. Il est vrai que la
directive conforte cette analyse, le bénéfice de l'exception de
copie privée ne devant pas être garanti obligatoirement pour les
Etats94(*). La suppression
de l'exception parait disproportionnée : comment peut-on en venir
à supprimer toute possibilité de copie privée ?
2. La dualité du couple économie / culture
La version du triple test adoptée par
l'Assemblée nationale employait l'expression « le droit au
bénéfice de l'exception pour copie privée est
garanti... ». Ce changement de vocabulaire n'est pas anodin,
comme le montre le présent arrêt. On peut considérer que la
copie privée est soit un « droit », auquel cas elle
ne pourrait pas être l'objet de limitations supplémentaires par
rapport à celles résultant des textes, soit qu'elle est une
exception enfermée dans les limites légales et
éventuellement techniques. Il est dès lors contradictoire de
parler de « droit au bénéfice de
l'exception »
Avec le triple test, l'appréciation de la
légalité ne réside plus seulement dans l'analyse des
conditions objectives de jouissance des exceptions abstraitement
formulées ; il dépend de l'analyse économique du
marché de l'exploitation du titulaire et du « marché de
l'exception ». En procédant de cette manière, on se
rapproche de l'analyse concurrentielle, telle qu'elle existe pour
caractériser un abus de position dominante95(*). Le comportement en soi n'est
pas répréhensible, mais il est susceptible de le devenir si le
contexte économique dans lequel il sa manifeste révèle une
atteinte. Pareillement, et pour continuer sur cette vision économique du
triple test, l'application judiciaire de ce dernier fait que le comportement de
l`usager (qui peut en tant que tel répondre aux conditions
légales de l'exception, copie à usage privée du copiste,
etc.) sera néanmoins susceptible d'être réprimé par
le juge et interdit par le titulaire ; si le jeu de cette exception
occasionne un préjudice économique à ce dernier ou lui
fait perdre des parts du marché de l'exploitation naturelle de son
oeuvre et le prive des revenus associés.
Ainsi, on peut relever que l'appréciation
réalisée par la Cour de cassation s'agissant de la copie
privée numérique désavoue l'analyse de la Cour
d'appel : alors que cette dernière retenait un principe juridique
selon lequel le juge n'a pas à distinguer là où la loi ne
distingue pas pour reconnaître la possibilité d'une telle copie,
la Cour suprême semble, à l'inverse, estimer qu'une telle
appréciation est avant tout de nature économique et que les
données de l'environnement numérique amène à
reconsidérer la licéité même de la pratique. La Cour
d'appel avait été moins sévère et avait
estimé, qu'en l'absence de dévoiement
répréhensible, aucune atteinte à l'exploitation normale de
l'oeuvre n'intervient du fait de la copie privée de DVD, en raison de
mécanismes propres à assurer l'amortissement des coûts de
production, notamment à travers le système de
rémunération pour copie privée.
Mais pour la Cour de cassation il ne suffit pas d'exiger
l'acquisition du support source et le paiement des redevances sur le support de
copie, il faut encore « l'apprécier au regard des risques
inhérents au nouvel environnement numérique quant la sauvegarde
des droits d'auteur et de l'importance économique que l'exploitation de
l'oeuvre, sous forme de DVD, représente pour l'amortissement des
coûts de production ». La généralité
des termes employés repose à nouveau la question de la
portée spéciale ou générale de la décision.
Certes les termes employés par le juge de la Cour de cassation sont
nécessairement emprunts d'abstraction ; mais comment faut-il
appréhender ces risques ? Le juge doit-il constater les effets
négatifs ou peut-il se contenter d'un danger potentiel ? La
différence pratique est majeure car elle engendre un renversement de la
charge de la preuve.
Dans la première hypothèse, le titulaire devra
démontrer l'atteinte, dans la seconde, il pourra se reposer sur une
présomption de dangerosité du « monde
digital ». Or pour la Cour de cassation, cette simple
potentialité suffit à caractériser l'atteinte :
« ainsi elle estime que celle-ci « doit
s'apprécier en tenant compte de l'incidence économique qu'une
telle copie peut avoir dans le contexte de l'environnement
numérique ».
L'application du triple test met en exergue
l'impossibilité de mettre en place des mesures techniques de protection
en l'absence d'atteinte à l'exploitation normale de l'oeuvre. Si l'on
reprend a contrario l'attendu de principe de l'arrêt, nous arrivons
à une règle exprimée sous cette forme :
« l'exception de copie privée [...] peut faire obstacle
à l'insertion dans les supports sur lesquels est reproduite une oeuvre
protégée, de mesures techniques de protection destinées
à en empêcher la copie, lorsque celle-ci ne porte pas atteinte
à l'exploitation normale de l'oeuvre ».
Citée abondamment par l'opposition lors des travaux
parlementaire, la décision sonnerait « le glas de la
rémunération pour copie privée96(*) ». Doit-on
considérer cela comme une fatalité ? Comme l'a
rappelé le rapporteur Christian Vanneste, les supports vierges
continueront de pouvoir être utilisés pour fixer les oeuvres dans
le cadre de la sphère de liberté qui subsiste. Ainsi, un DVD
vierge pourra servir de support de fixation à l'oeuvre audiovisuelle
diffusée à la télévision. L'assiette du
prélèvement restera inchangée.
C'est justement cette assiette qui parait critiquable :
alors que l'exception de copie privée se réduit au vu des
exigences communautaires, l'assiette de prélèvement, elle, reste
inchangée. Les consommateurs se retrouvent alors avec moins de droit et
toujours une même rémunération de l'auteur, par le biais de
la vente des supports vierges, pour compenser le manque à gagner des
copies faites du produit. Il s'agit de se pencher sur cette disproportion
de moyens mis à disposition des consommateurs pour qu'ils puissent
pleinement exercer leur droit de copie privée et l'absence
d'évolution pécuniaire des supports vierges.
Section 2. DE L'INTÉRÊT DU PUBLIC ET DU
SYSTÈME DE LA RÉMUNÉRATION
Le principe de l'exception de copie privée97(*) autorise la reproduction et
l'usage personnel, par le copiste, de la copie qu'il aura pu effectuer sans
avoir à requérir au préalable l'autorisation des ayants
droit.
Le préjudice causé par cette exception, privant
les auteurs, producteurs et artistes-interprètes de la
rémunération censée leur revenir, est
atténué par la présence dans la loi d'une
« rémunération pour copie privée »
(articles L 311-1 Code de la propriété intellectuelle), somme
acquittée par les fabricants de supports vierges et reversée aux
ayants droit, sur une base essentiellement forfaitaire, par le truchement des
sociétés de gestion collective.
La nature de cette rémunération est
discutée en doctrine, mais il semble bien qu'il faille trancher en
faveur de la qualification de redevance au titre du droit d'auteur plutôt
que de consacrer une vision indemnitaire de ce prix versé, in fine, par
l'acheteur du support vierge.
La loi établissant l'exception de copie privée
et sa rémunération corollaire est la loi du 3 juillet 1985,
celle-là même qui reconnaît les droits de l'artiste
interprète. À l'époque, seuls des supports analogiques
étaient envisageables : cassettes audio ou VHS étaient les
plus répandus. Le législateur français a donc dû,
vingt ans plus tard, prendre en compte l'apparition du numérique et sa
capacité de nuire. En réaction au manque à gagner
substantiel qui se profilait en raison de la possibilité de
réaliser ces copies parfaites, une commission « copie
privée », dite Commission Brun-Buisson du nom de son
président, a été mise en place afin de parer à
cette évolution. Efficace, celle-ci a permis de prévoir une
rémunération sur les supports numériques amovibles
d'abord, sur certains supports numériques intégrés ensuite
(1). De plus, cette rémunération s'appliquera en fonction du
nombre de copie que les utilisateurs seront autorisés à
effectuer, une autorité indépendante a donc été
mise en place pour garantir un équilibre entre les le respect des droits
des auteur et les besoins des utilisateurs : besoins qui s'expriment non
seulement par un droit d'accès aux oeuvres mais aussi par l'exercice de
l'exception de copie privée (2).
1. La justification et la répartition de la redevance
pour copie privée
a) La justification
Un des axes de la loi du 30 juin 2006 porte sur la
légalisation des mesures techniques de protection sur les supports CD et
DVD. Mais qui dit insertion de mesures techniques de protection sur le support
d'une oeuvre laisse au moins sous-entendre une limitation des
possibilités d'en réaliser des copies
privées, quand l'insertion ne suppose pas une
interdiction pure et simple. Par contrecoup, toute restriction à
l'exercice de la copie privée devrait logiquement avoir une
répercussion sur l'existence ou le calcul de la
rémunération perçue en contrepartie.
La question de la rémunération se situe au
centre de l'actualité jurisprudentielle, le Tribunal de grande instance
de Paris a rendu le 30 avril 2004 un jugement98(*) à ce sujet. D'une part,
cette décision replace sur son fondement juridique essentiel le
débat opposant tenants d'un « droit à copie
privée » aux partisans de son abolition, à savoir le
fondement juridique du test des trois étapes. D'autre part sur le plan
pratique, il met en oeuvre le triple test et constate l'absence de
réunion des conditions sans véritable précédent.
Cela conduit le tribunal à rejeter l'action introduite par
l'acquéreur d'un DVD se plaignant de la présence de mesures
techniques de protection l'empêchant de copier. La décision est
importante, car si l'acquéreur ne peut copier le film, il ne crée
aucun préjudice aux ayants droit de l'auteur. Il n'a donc pas à
compenser un préjudice inexistant.
Autrement dit, la rémunération pour copie
privée qu'il acquitte sur l'achat de supports vierges se trouve
dépourvue de cause.
Nous savons qu'en contrepoint du monopole de l'auteur sur la
reproduction de son oeuvre, le législateur de 1957 a prévu que le
particulier ayant licitement acquis un support peut réaliser une copie
de cette oeuvre pour son usage privé. Mais ce qui était à
l'origine une exception sans importance a rapidement pris une plus grande
ampleur avec l'arrivée sur le marché de supports enregistrables
à faible coût dans le début des années 1980. Des
plaintes se sont alors élevées au sujet de pertes
occasionnées en droit d'auteur. Elles ont été entendues
par le législateur de 198599(*) qui a imaginé et instauré la
rémunération pour copie privée. Le principe de cette
rémunération est simple. Il repose sur une mutualisation,
c'est-à-dire une perception sur la plupart des ventes de supports
vierges d'une portion du prix pour « compenser »
le préjudice subi par les « auteurs, les artistes
interprètes et producteurs ». Cette redevance est
versée par les fabricants et les importateurs de supports vierges. La
nature des supports vierges soumis à cette rémunération
est définie par une commission, qui fixe le montant de la
rémunération en fonction des capacités d'enregistrement.
b) La
répartition
Pratiquement, la perception s'effectue à la source. La
rémunération pour copie privée doit être
versée auprès d'organismes agréés par
« le fabricant, l'importateur ou la personne qui réalise
des acquisitions intracommunautaires » selon les termes de
l'article L. 311-4 du Code de propriété intellectuelle.
Ensuite, les sommes sont réparties « entre les auteurs,
les artistes-interprètes, producteurs de phonogrammes ou de
vidéogrammes pour les phonogrammes et vidéogrammes fixés
pour la première fois en France » (article
L. 311-2).
La rémunération concernant la copie
privée des phonogrammes est de 0,285 € à 8,80 € par
heure de support vierge commercialisé. La rémunération
concernant la copie privée des vidéogrammes est de 0,43 €
à 8,80 € par heure de support vierge commercialisé.
Les barèmes de la rémunération pour copie
privée ont été fixés par une commission
présidée par des hauts magistrats, des représentants des
titulaires de droits et des utilisateurs. Ces redevances sont perçues
pour le compte des ayants droit par deux sociétés la
SORECOP100(*) (supports
audio) et COPIE FRANCE101(*) (supports audiovisuels). Aux termes de l'article L.
311-7 du Code de la Propriété Intellectuelle102(*), la
rémunération pour copie privée sonore
bénéficie pour moitié aux auteurs, pour un quart aux
artistes-interprètes et pour un quart aux producteurs. La
rémunération pour copie privée audiovisuelle
bénéficie à parts égales aux auteurs, aux
artistes-interprètes et aux producteurs. Les redevances revenant au
collège artistes-interprètes, représenté par la
SPEDIDAM103(*) et
l'ADAMI104(*), sont
affectées de la façon suivante :
- Copie Privée sonore : 50 % SPEDIDAM, 50 % ADAMI.
- Copie Privée audiovisuelle : 20 % SPEDIDAM, 80 %
ADAMI.
Les répartitions sont effectuées à partir
des résultats des sondages SOFRES105(*), MÉDIAMÉTRIE106(*) et CSA107(*) à l'identique des
autres sociétés civiles.
Cependant face à cette répartition
« statique » des redevances pour copie privée, la
transposition de la directive DADVSI a fait quelques remous dans le monde des
artistes-interprètes.
En effet, les récentes déclarations de la
Commission européennes inquiètent les sociétés
d'artistes et d'interprètes, d'acteurs et de musiciens, à travers
toute l'Europe, de l'avenir des redevances pour copie privée et de
la généralisation des DRM (systèmes de gestion
numérique des droits). Elles craignent que la légalisation des
DRM entraîne la suppression de la redevance pour copie privée, qui
leur est reversée.
Un communiqué commun signé de
l'Aepo-Artis108(*), qui
regroupe 27 sociétés dans 21 pays européens, de la
Fédération internationale des acteurs (FIA) et de la
Fédération internationale des musiciens (FIM) tire la sonnette
d'alarme.
Aujourd'hui, dans la plupart de ces pays, un pourcentage du
prix de vente des CD et DVD vierges, des baladeurs numériques et
même des disques durs, est reversé aux sociétés
d'artistes, pour les dédommager des copies privées d'oeuvres
protégées réalisées sur ces supports.
A ce titre, la commission d'Albis109(*) (ex-Brun-Buisson, vu
précédemment), a pour mission de déterminer les types de
support, les taux et les modalités de versement de la
rémunération due aux auteurs et aux titulaires de droits voisins
au titre des copies privées qui sont réalisées sur leurs
oeuvres. Elle a revu les barèmes de la redevance pour copie
privée : à la baisse pour les DVD vierges; à la
hausse pour les disques durs intégrés aux enregistreurs et
baladeurs numériques. Ses membres, industriels et associations de
consommateurs notamment, se sont mis d'accord pour faire passer de 1,27
à 1,10 euro HT la taxe sur les DVD vierges d'une capacité de 4,7
Go. Le 1er juillet 2005, une première baisse avait
été votée : de 1,59 à 1,27 euro.
Dans le même temps, les ayants droit de la commission
ont défini un nouveau barème sur les disques durs, en tenant
compte des modèles de « haute
capacité ». Il s'agit des composants intégrés
dans des enregistreurs numériques de salon, des décodeurs
(câble et satellite), des téléviseurs ou des baladeurs.
Jusqu'à présent le même tarif était
appliqué indifféremment au-delà de 40 Go pour l'audio
(soit 20 euros) et au-delà de 80 Go pour la vidéo (soit 15
euros).
Désormais, le barème de la redevance est
« déplafonné » et unifié :
- 10€ jusqu'à 40 Go
- 15€ entre 40 et 80 Go
- 20€ entre 80 et 120 Go
- 25€ entre 120 et 160 Go
- 35€ entre 160 et 250 Go
- 45€ entre 250 et 400 Go
- 50€ entre 400 et 560 Go
|
Il s'applique aussi bien aux disques durs
dédiés à l'enregistrement de vidéogrammes,
qu'à ceux dédiés à la fois à l'audio et
à la vidéo110(*).
«La baisse sur les DVD vierges est largement
compensée par le nouveau barème sur les disques durs
intégrés», note H. Chite111(*), un des représentants
des industriels à la commission d'Albis.
Les prévisions des industriels et des ayants droit
établissent qu'il devrait se vendre en France près d'1,5 million
d'enregistreurs avec disques durs en 2007. Ces ventes permettront de
collecter près de 40 millions d'euros au titre de la redevance pour
copie privée avec le nouveau barème. Si les
précédents plafonds avaient été appliqués,
la redevance sur ces équipements aurait été de l'ordre de
23 millions d'euros.
Selon le même principe de comparaison, les 700.000
baladeurs qui seront écoulés l'année prochaine
généreront 6 millions d'euros de plus. À l'inverse, la
baisse sur les DVD entraînerait un recul de la collecte de seulement 10
millions d'euros. Puisque la vente attendue des 54 millions de DVD vierges en
2007 générera 59 millions d'euros au titre de la redevance
(à 1,10 euros).
Malgré cela, les ayants droits sont gagnants au
final avec une plus-value d'environ 13 millions d'euros du
fait du nouveau barème.
Dans un communiqué commun, le Secimavi, le SNSII et le
Simavelec112(*) ont
réagi à la hausse annoncée de la
rémunération pour copie privée, en estimant que cette
hausse va tout simplement doubler la rémunération globale, «
[ce qui revient] donc à doubler également le revenu
des ayants droit ». Selon eux c'est une mesure triplement
inappropriée : si l'on se base sur l'usage, « les comportements
effectifs d'écoute et de visionnage des copies privées sont
stables dans le temps ». De plus alors que le marché tire les
prix à la baisse, cette « taxe » annihile l'effet
bénéfique de l'offre et de la demande. Enfin,
phénomène mécanique, « la part de la « taxe
» dans le prix du produit prend chaque année davantage d'importance
- rappelons ainsi que sur les supports vierges le poids de la taxe est trois
fois supérieur à celui du produit par lui-même ».
« Une analyse d'autant plus opportune que l'époque est
à la restriction des possibilités de copies (et d'usages) des
supports, rendant quelque peu malaisée la justification de la
rémunération pour copie privée ».
En outre, la Commission européenne a remis publiquement
en question le système de redevance pour copie privée et a
exprimé sa volonté d'y apporter des changements significatifs
(elle souhaiterait « rationnaliser »), voire d'y
mettre un terme. Selon elle, «toute limitation du système
actuel nuirait au secteur plutôt qu'accompagner son
développement ». Ce que craignent les signataires, c'est
que les redevances soient remplacées par les DRM. Car avec la
transposition généralisée de la directive
européenne de 2001 sur le droit d'auteur, ces systèmes de
contrôle sont légitimés.
Dans ce contexte, les associations de consommateurs et les
opposants aux DRM ont fait savoir qu'ils exigeront une
révision à la baisse des redevances pour copie privée sur
les supports numériques, voire leur suppression.
Pour l'Aepo-artis «verrouiller les CD et les DVD ou
le contenu en ligne n'est ni réaliste, ni efficace, ni
nécessaire», «le développement des mesures
techniques de protection (...) a déjà prouvé qu'il
était préjudiciable à la vie privée et la
liberté individuelle [des consommateurs]».
«Le développement des DRM, sans la
consultation ni la coopération des organisations d'ayants droit ne peut
pas remplacer la rémunération pour copie
privée».
Parallèlement à cette réévaluation
des redevances et alors que les mesures techniques de protection ont
été adoptées, une nouvelle organisation a vu le jour afin
de réguler le nombre de copie autorisé par les ayants droits.
2. De la création du Collège des
médiateurs à une Autorité de régulation
Dans la dernière version du texte les sénateurs
n'ont pas souhaité définir un nombre minimal de copies
privées autorisées : ce qui signifie qu'un DRM pourrait
complètement bloquer la copie, en particulier sur les DVD.
Dans
sa rédaction initiale, l'article 9 de la loi (articles L. 331-7,
L. 331-7-1, L. 331-7-2, L. 331-7-3, L. 331-7-4 du Code de
la propriété intellectuelle) avait pour objet de conférer
à un collège des médiateurs une responsabilité de
médiation en matière de différends portant sur le
bénéfice de l'exception de copie privée.
Compte tenu de l'extension des responsabilités que
l'Assemblée nationale envisage de confier à cette instance, la
commission des affaires culturelles du Sénat (b) a proposé de lui
substituer une autorité administrative indépendante :
l'autorité de régulation des mesures techniques de
protection113(*)(c).
Nous verrons donc le fonctionnement de des deux entités pour mieux les
comparer.
Dans un considérant n° 46, la directive
européenne du 22 mai 2001, estime que « le
recours à la médiation pourrait aider utilisateurs et titulaires
de droits à régler les litiges ». Dans cette
perspective, l'article 9 confie le règlement des différends
portant sur une mesure technique de protection empêchant le
bénéfice de l'exception de copie privée à un nouvel
organe, le collège des médiateurs, dont il définit la
composition, les attributions et le fonctionnement114(*) (a).
a) La composition et les
pouvoirs du Collège
L'article L. 331-7 précise que le collège
est constitué de trois personnalités qualifiées
nommées par décret. Deux seraient choisies parmi des magistrats
ou des fonctionnaires appartenant ou ayant appartenu à un corps dont le
statut définit l'indépendance : magistrats judiciaires,
magistrats de la Cour des comptes, membres au Conseil d'Etat ou conseillers des
tribunaux administratifs. Le troisième membre serait ensuite
co-opté par les deux précédents, sans autre condition
particulière115(*).
Ce dispositif n'est pas très contraignant et rompt avec
les pratiques et usages qui veulent que les magistrats membres
d'autorités administratives indépendantes soient plutôt
désignés par leur chef de juridiction. La durée de leur
mandat serait fixée à six ans pour garantir leur
indépendance et celui-ci ne serait pas renouvelable.
La composition et le fonctionnement de ce collège le
distinguent de la commission de la copie privée mentionnée
à l'article L. 311-5 du code de la propriété
intellectuelle puisque celle-ci est constituée sur une base paritaire,
pour permettre une représentation équilibrée des
différentes familles d'intérêt concernées.
La saisine du collège des médiateurs est
très large116(*)
puisqu'elle est ouverte à toute personne bénéficiaire des
deux exceptions mentionnées, ainsi qu'aux personnes morales qui les
représentent. Cette saisine ne peut toutefois se faire qu'a posteriori
une fois les oeuvres protégées par des mesures techniques
diffusées dans le public.
Le collège des médiateurs a un rôle
d'instance d'arbitrage en deux étapes :
- il doit, dans un premier temps, tenter de susciter une
solution de conciliation, respectueuse des droits des parties ; les
procès-verbaux de conciliation sont alors dotés de la force
exécutoire à l'égard des parties ;
- en cas d'échec de la conciliation, le
collège peut soit prononcer une décision unilatérale de
rejet de la demande, soit émettre une injonction éventuellement
sous astreinte, aux titulaires des droits, pour qu'ils prennent les mesures
propres à assurer le bénéfice effectif de l'exception.
Ces décisions font l'objet de mesures de
publicité sous réserve des secrets protégés par la
loi, et sont susceptibles de recours devant la Cour d'appel de Paris.
b) Les modifications
apportées par l'Assemblée nationale
L'Assemblée nationale a apporté plusieurs
compléments au dispositif concernant la composition et les attributions
du collège des médiateurs117(*).
- Elle a complété l'article L. 331-7 par un
premier alinéa assignant explicitement au collège des
médiateurs une mission de régulation des mesures techniques de
protection pour garantir à la fois le bénéfice de
l'exception pour copie privée et de celle en faveur des
handicapés.
- Elle a apporté des corrections ponctuelles
à la procédure de désignation des trois membres du
collège, pour remédier à la contradiction que comportait
la rédaction initiale qui prévoyait que le troisième
membre était à la fois désigné par ses deux
collègues et nommé par décret. Elle précise donc
que celui-ci sera proposé à la nomination par les deux
premiers.
- Elle a également complété ce dispositif
par un alinéa additionnel destiné à prévenir
d'éventuels conflits d'intérêts. Reprenant un dispositif
usuel, elle prévoit qu'aucun des médiateurs ne peut
délibérer dans une affaire intéressant une entreprise dans
laquelle il aurait exercé des fonctions.
Le projet de loi initial ne prévoyait qu'une
saisine a posteriori du collège. L'Assemblée nationale a
cependant estimé qu'une intervention souple (en amont) serait
également de nature à garantir une meilleure protection, sous
réserve d'être compatible avec les règles du marché
intérieur européen, qui ne prévoit pas de
possibilité d'agrément administratif national préalable
des mesures techniques de protection, et avec le rythme d'évolution des
technologies. Elle a complété en ce sens le dispositif de
l'article 331-7 pour autoriser le collège à également
« émettre des recommandations soit d'office, soit sur
saisine de personnes physiques ou morales » habilitées
à le saisir a posteriori.
Enfin considérant que l'absence de tout délai
risquait de faire peser un doute sur l'efficacité du dispositif,
l'Assemblée nationale a assigné au collège un délai
de deux mois à compter de sa saisine pour se prononcer118(*).
L'Assemblée nationale a sensiblement étendu les
compétences du collège des médiateurs : outre son
rôle initial de médiation, elle lui attribuer une
compétence « d'ordre quasi réglementaire119(*) ».
c) La création d'une
autorité indépendante
Un vote mouvementé du Sénat a
débouché sur la création d'une nouvelle autorité
indépendante chargée, selon les termes de R. Donnedieu de Vabres,
ministre de la Culture, d'être « la gardienne de
l'interopérabilité », ou de garantir que les oeuvres
puissent être lues sur tous les supports (platine CD, autoradio, lecteur
MP3). Sous l'impulsion de la commission des affaires culturelles du
Sénat, le texte adopté par les sénateurs a installé
cette Autorité de régulation des mesures techniques pour
«veiller à l'interopérabilité des mesures
techniques de protection»120(*). A ce sujet, M. Caron n'a pas
hésité à dire : « le collège des
médiateurs est mort (ou plutôt mort-né) ; vive
l'autorité de régulation des mesures
techniques ! » 121(*).
L'article L. 331-7 assigne à
l'autorité de régulation une mission générale de
veille dans le domaine des mesures techniques de protection et d'identification
des oeuvres et des objets protégés par un droit de
propriété littéraire et artistique122(*). Elle en rend compte chaque
année au Gouvernement et au Parlement dans un rapport annuel, et peut
être consultée par les commissions parlementaires sur les
adaptations de la législation que les évolutions techniques
rendraient nécessaires. Elle rend compte également des
orientations qu'elle a fixées sur le fondement de l'article
L. 331-6 en matière de périmètre de la copie
privée ainsi que des décisions qu'elle a rendues en
matière d'interopérabilité et de copie privée.
Cette autorité sera composée de six membres,
trois magistrats et trois personnalités qualifiées de la
société civile, qui auront un mandat de six ans renouvelable par
moitié tous les trois ans123(*). Elle vient remplacer le « collège de
médiateurs » instauré par les députés dans le
texte voté par l'Assemblée Nationale. La principale
différence à relever est que le collège, lui, pouvait
être saisi par tout un chacun, alors que le droit de saisine de
l'Autorité est limité par le Sénat « aux
éditeurs de logiciels, aux fabricants de systèmes techniques et
aux exploitants de services. »
Pour l'UMP124(*), cette autorité est « un dispositif
souple, capable de s'adapter à l'évolution des nouvelles
technologies ». M. Assouline125(*)y voit « une énième
autorité administrative, qui sera une véritable usine à
gaz », quant à M. Retailleau126(*), il stigmatise un « machin
supplémentaire qui devra s'appuyer sur deux autres autorités
indépendantes ». « À vouloir réguler la
régulation des autorités de régulation, il faudra
bientôt y consacrer un poste de secrétaire d'État à
plein temps ! » a enfin ironisé M. Gaillard, sénateur
UMP.
Malgré les critiques, sa création a
été approuvée, de justesse, par 164 sénateurs
contre 159. M. Donnedieu de Vabres a salué ce vote, selon lui :
« Internet est une chance mais qu'il faut garantir. Vive l'offre
nouvelle que ce texte rend possible ! Le bateau est arrivé à bon
port ».
Cependant la création de cette nouvelle entité
ne règle pas le problème de l'existence de l'exception de copie
privée pour le public. Selon l'article L.
331-8 : « l'autorité détermine les
modalités d'exercice des exceptions précitées et fixe
notamment le nombre minimal de copies autorisées dans le cadre de
l'exception pour copie privée, en fonction du type d'oeuvre ou d'objet
protégé, des divers modes de communication au public et des
possibilités offertes par les techniques de protection
disponibles ». Il n'est question que de nombre minimal en
l'espèce mais pas de chiffre précis, on se souvient des
mêmes termes laconiques concernant le nombre de copie autorisée
par le collège des médiateurs qui aurait pu être
égal à zéro (notamment pour les supports DVD). Qu'en
est-il alors en pratique ? Le développement des moyens de
reproduction et de diffusion numériques domestiques entraîne une
multiplication de copies de qualité comparable à celles des
supports du commerce et la possibilité de les diffuser sur Internet. Le
phénomène de la démultiplication des moyens de copie
domestique met en danger l'activité des titulaires de droit et
réduit les profits tirés du droit de reproduction - un seul
support, voire même une simple télédiffusion suffisant
à engendrer potentiellement d'innombrables copies domestiques, notamment
à travers les « échanges » « peer to peer
». L'importance du phénomène, qui érode la place
du droit de reproduction dans l'économie de la création, avait
déjà entraîné une réaction en 1985, avec
l'institution du droit à rémunération pour copie
privée sonore ou audiovisuelle : ne pouvant empêcher la pratique
domestique, le législateur institua un système de licence
légale assorti d'un droit à rémunération
équitable (art. L. 311-1 CPI) qui fonctionne de façon
satisfaisante. Mais la copie numérique paraît avoir aggravé
la situation, au point que, pour lutter contre la piraterie «
traditionnelle » et contre les excès auxquels prête la
numérisation privée, les titulaires de droits se sont
tournés depuis une dizaine d'années vers des dispositifs
techniques non seulement de protection, mais aussi d'information sur les droits
et de suivi du parcours des oeuvres numérisés.
Partie 2
LA RÉGULATION
TECHNIQUE
DE LA COPIE
PRIVÉE
PAR LES MESURES DE
PROTECTION
La mesure technique de protection se définit comme
« toute technologie, dispositif ou composant qui, dans le cadre
normal de son fonctionnement, est destiné à empêcher ou
à limiter, en ce qui concerne les oeuvres ou autres objets
protégés, les actes non autorisés par le titulaire d'un
droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi.
Les mesures techniques sont réputées efficaces lorsque
l'utilisation d'une oeuvre protégée, ou celle d'un autre objet
protégé, est contrôlée par les titulaires du droit
grâce à l'application d'un code d'accès ou d'un
procédé de protection, tel que le cryptage, le brouillage ou
toute autre transformation de l'oeuvre ou de l'objet protégé ou
d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection » (article 9-3 de la directive 2001/29/CE1). Quant
à l'expression « dispositifs techniques », il faut
entendre mesures techniques ainsi que systèmes d'information sur le
régime des droits.
Les mesures techniques de protection et les systèmes
numériques de gestion des droits (Digital Rights Management Systems)
constituent un ensemble de protection en cours de développement rapide,
du fait de la forte convergence d'intérêts économiques
des acteurs industriels et culturels. « Cette convergence de la
recherche et du déploiement des mesures techniques tends à se
concentrer sur les techniques d'encodage, les interfaces et les outils de
lecture, mais aussi les passerelles d'accès entre trois univers
principaux : l'univers des supports physiques, l'univers de l'informatique
ouvert aux réseaux eux-mêmes ouverts, l'univers de
l'électronique grand public »127(*).
La directive 2001/29 prévoit qu'une protection
juridique doit être assurée aux mesures techniques
« appliquées volontairement par les titulaires de
droit » sans faire parmi ces derniers d'exception ou de
distinction. Il importe donc que les mesures techniques protégées
ne puissent être mises en oeuvre à l'insu ou contre la
volonté des auteurs en tant que titulaires primaires des droits.
Les mesures techniques de protection peuvent comporter non
seulement une limitation du nombre de copies, mais également des
obstacles, volontaires ou non, à l'accès aux oeuvres. Il semble
donc légitime que les auteurs soient associés aux choix de telles
mesures susceptibles de porter atteinte à leurs droits moraux ou
patrimoniaux.
Lors du vote de la loi, le 21 mars 2006, l'Assemblée
nationale a définitivement validé l'existence
des mesures techniques de protection, définies comme étant :
« les mesures techniques efficaces destinées à
empêcher ou limiter les utilisations non autorisées par le
titulaire d'un droit (...) ». Dans ce cadre, « efficaces »
signifie que l'utilisation est contrôlée « grâce
à l'application d'un code d'accès, d'un procédé de
protection, tel que le cryptage, le brouillage ou toute autre transformation de
l'objet de la protection, ou d'un mécanisme de contrôle de la
copie qui atteint cet objectif de protection ». Nous retrouvons alors
exactement les mêmes termes que ceux utilisés dans la directive
européenne !
D'après le rapport établit par M. Chantepie il
est précisé que « le déploiement de ces
techniques devrait s'accélérer au cours des années
présentes. Dans ce contexte, la mise en oeuvre de ces mesures semble
moins dépendre de la robustesse des mesures et des systèmes,
nécessairement relative aux cibles de sécurité
assignées, que de l'acceptation par les utilisateurs, et notamment, ceux
du domaine informatique, des limites techniques posées -
artificiellement - à un environnement numérique - techniquement -
ouvert et homogène, en fonction de leur transparence, de leur
simplicité et finalement de leur faculté à rendre plus
commodes les usages d'accès aux oeuvres.
C'est pourquoi, au-delà de « l'état de
l'art » des mesures techniques de protection et du contrôle de la
distribution de contenus numériques, de la robustesse relative de
celles-ci, de l'appréciation du temps nécessaire à leur
déploiement, les véritables enjeux des mesures techniques sont de
nature juridique et sociale : ils ont affaire au champ de protection juridique
de ces mesures techniques et aux conséquences pratiques qui en
résulteront pour les utilisateurs, en fonction de la puissance de la
convergence des intérêts industriels ».
Ces enjeux juridiques et sociaux se manifestent dans la
faculté d'usage licite de l'environnement numérique et de
l'accès aux contenus numériques. Ils dépendent pour
beaucoup de l'intermédiation que vont effectuer les distributeurs,
passerelle nécessaire entre les attentes des consommateurs, le monde de
l'industrie des technologies de l'information et le monde de l'industrie
culturelle. Toujours selon M. Chantepie, « cette
intermédiation aura à vaincre des écueils et à
participer à un défi en favorisant une concurrence attractive
d'offres licites de contenus :
- réduire l'attraction pour les usages illicites
des réseaux de distribution de contenus en pair à pair qui sont
paradoxalement l'un des plus puissants facteurs d'accélération de
la mise en oeuvre des mesures techniques et de contrôle d'accès
;
- faciliter l'intégration de l'ensemble de la
chaîne de distribution de contenus numériques, notamment sur ses
maillons faibles : la gestion numérique des droits, la facilité
d'usage des utilisateurs ».
Sur le plan européen, une grande part des débats
relatifs aux mesures techniques et aux DRM, a trait aux nouveaux
équilibres que leur déploiement créé en ce qui
concerne la copie privée. Il en ressort que le champ de l'exception
pour copie privée, fondée historiquement sur une tolérance
contingente à l'environnement technique, a subi une mutation très
profonde. Ces mesures techniques de protection et les DRM permettent de fixer
les conditions précises d'une ligne de partage entre copie
numérique de contrefaçon et copie privée, et parvenir
à l'exercice intégral des droits exclusifs des auteurs, des
producteurs et des artistes et interprètes, d'autoriser ou d'interdire
la reproduction des oeuvres, y compris les copies privées
numériques.
Il semble que ces questions soient au centre d'une
compétition internationale de grande ampleur entre différents
secteurs industriels. Elle se joue avec un arrière-fond constitué
par l'impact des réseaux peer-to-peer, utilisés à
la fois comme moyen de développement (informatique,
télécommunications), élément de blocage (industries
culturelles) ou de prudence sur l'ouverture aux réseaux
(électronique « grand public »), mais surtout levier
de compétition et de négociation. Ces mesures techniques de
protection et de contrôle des copies visent surtout à donner une
traduction technique128(*) de l'exercice de copie privée des droits
exclusifs des auteurs et de titulaires de droit voisin (chapitre 1).
Dès lors, on peut s'interroger sur la protection
conférée aux droits d'auteur, ainsi que sur les exceptions
classiques : ces règles sont-elles toujours adaptées aux
utilisations nouvelles grâce aux moyens offerts par les technologies de
l'information ? L'une des principales difficultés juridiques
soulevée par les mesures de protection des oeuvres repose sur
l'antagonisme qui pourrait exister entre les mesures destinées à
lutter contre la contrefaçon et le piratage des oeuvres et celles qui
pourraient empêcher les utilisateurs de faire jouer à leur profit
les exceptions aux droits des auteurs en effectuant des copies de l'oeuvre
à des fins privées ou en diffusant celle-ci dans le cercle de
famille (chapitre 2).
Nous allons pouvoir constater que la technique sert le droit
et préservant les intérêts des auteurs et ayants droits,
mais en contrepartie cette technique peut nuire aux utilisateurs et les
empêcher d'exercer leur prérogative d'exception de copie
privée. Ces solutions offertes par la technique permettent de
contrôler la circulation des oeuvres protégées. Les DRM
apparaissent en effet comme un nouvel outil susceptible de protéger
efficacement le droit d'auteur. C'est à ce titre que les mesures
techniques de protection bouleversent l'environnement juridique jusque
là accordé aux diverses parties en question : nous verrons
jusqu'où est poussé le technicisme et quelles conséquences
cela entraîne pour le public. Pour M. Bernault129(*) : « de
manière paradoxale, la technique prétend désormais
à la fois remettre en cause le droit d'auteur tel qu'il existe et
fournir les moyens d'en assurer le respect ».
CHAPITRE 1. LA TECHNIQUE : UNE SOURCE DE
RÉGULATION AU SERVICE DU DROIT
Les mesures techniques contrôlant l'accès aux
oeuvres empêchent qu'une personne non autorisée puisse
accéder à une oeuvre protégée par le droit
d'auteur. Ces mesures peuvent être mises en oeuvre de différentes
manières : procédure d'identification (utilisation de login, mots
de passe) et/ou utilisation de moyens de cryptologie. Les mesures techniques
contrôlant l'utilisation des oeuvres ont pour finalité
d'empêcher toute copie illicite des oeuvres (atteinte au droit de
reproduction) mais également la violation d'autres droits exclusifs du
titulaire du droit d'auteur (droit de communication au public, droit de
distribution).
Certaines mesures de protection combinent à la fois le
contrôle de l'accès de l'utilisation des oeuvres. D'autres
dispositifs, qui peuvent eux-mêmes s'ajouter aux
précédents, fournissent des informations sur le régime des
droits sur l'oeuvre, voire même assurent sa traçabilité ce
qui permet, entre autre, d'agir à l'encontre des délinquants et
de mettre en oeuvre les sanctions prévues (pénales et civiles).
Les premières réponses techniques sont les suivantes :
identification des oeuvres, identification de l'historique de celles-ci
permettant à partir de leur reconnaissance de remonter aux titulaires
des droits de manière telle qu'ils puissent être identifiés
et donc sollicités pour toute autorisation nécessaire,
identification des contrats auxquels ces oeuvres ont donné lieu, et les
redevances à payer à l'auteur ou à ses ayants droits.
Depuis 1993, puis dans Le Livre vert de la commission
européenne130(*),
on peut lire que : « la numérisation permet
l'identification, le tatouage, la protection et la gestion automatique des
oeuvres et prestations pour autant qu'on introduise de tels systèmes. Il
paraît nécessaire de mettre ces systèmes en place et
prévoir leur acceptation au niveau international si l'on veut
éviter que la Société de l'Information ne se fasse au
détriment des ayants droits ».
La même idée est également
évoquée dans le rapport américain du Groupe de travail sur
les droits de propriété intellectuelle puisque d'importants
développements étaient consacrés aux contrôles
techniques, puis repris dans le Digital Millenium Copyright Act de
1998131(*). Ainsi,
de tels systèmes techniques d'identification et de suivi existent depuis
plusieurs années.
De plus, certains procédés de tatouage
numérique (watermarking) existent, chaque élément
de programme contenant une information numérique que les
récepteurs pourront lire et décoder en temps réel. La
séquence peut, d'ailleurs, ne pas être seulement identificatrice
mais être de nature à limiter tel ou tel usage, telle reproduction
de l'oeuvre comportant le code ou encore de nature à interdire une
reproduction recherchée à partir d'une première
reproduction.
Juridiquement, ces procédés d'identification
posent d'évidents problèmes de respect de la vie privée et
de confidentialité (nous le verrons dans le chapitre 2); chacun sait
aujourd'hui qu'un producteur de logiciel peut, en cas de connexion
établie par réseau, pénétrer l'ordinateur de
l'utilisateur et savoir tout ce qu'il a en mémoire. Sur le terrain des
droits de propriété intellectuelle, la mise en place d'un
dispositif tendant à les renforcer et à les contrôler
poursuit un double objectif :
· identifier les oeuvres et pour les auteurs et
ayants droits avec des sortes de « plaques
minéralogiques » pour informer les utilisateurs ; ce qui
contribue au respect du droit moral de l'auteur
· permettre la mise en oeuvre effective des droits
intellectuels.
Il conviendra de proposer une classification des principaux
dispositifs techniques à partir des pratiques existantes (section 1) :
les mesures contrôlant l'accès, les mesures protégeant le
contenu et les procédés d'information sur le régime des
droits ; puis de voir comment ces dispositifs répondent à la
nécessité de préserver les oeuvres d'usages qui pourraient
être abusifs. Nous nous intéresserons à mesurer leur
utilité pour la lutte contre la contrefaçon, et leur
faculté à satisfaire le respect d'accords contractuels conclus
par les titulaires de droits (section 2).
Section 1. ÉTUDE TECHNIQUE ET CRYPTOLOGIQUE DES
DISPOSITIFS TECHNIQUES DE PROTECTION
Relevant le double défi d'une
généralisation de la numérisation des modes de
distribution et du développement du commerce électronique, les
industries culturelles restent soucieuses d'assurer la protection des contenus.
En réponse à leurs attentes, les mesures techniques de protection
des oeuvres et les systèmes de gestion numérique des droits
connaissent un développement technologique et économique
rapide.
La collaboration entre les industries culturelles d'une part,
celles de l'électronique, de l'informatique et des
télécommunications d'autre part, se concentre sur la mise en
oeuvre de protection technique des oeuvres qui s'exerce soit à partir du
codage numérique des oeuvres numérisées (techniques de
tatouage) soit à travers des techniques de cryptographie (qui concernent
non seulement la protection technique d'accès aux oeuvres donc les modes
de distribution sur supports optiques ou en réseaux, soit des mesures
anti-copie).
Si les premières techniques ont d'abord semblé
devoir constituer le coeur technologique de la protection des oeuvres (4), ce
sont en réalité les secondes qui jouent un rôle
déterminant. Les premières ayant trait directement à la
numérisation des oeuvres qui par nature sont dans l'environnement
technique de l'utilisateur, ont montré assez vite leurs limites en
termes de protection, y compris pour la protection de la distribution des
oeuvres.
Les techniques de cryptographie132(*), déjà
utilisées dans le cadre de la distribution des contenus sur les
réseaux sont, elles, au coeur technologique de la protection des oeuvres
(2).
Si les composants des mesures techniques se distinguent
théoriquement, on assiste de plus en plus souvent à des logiques
combinatoires pour le développement des applications, en particulier
pour la mise en oeuvre de systèmes numériques de gestion de
droits (3). Il faut préciser que, par nature, les technologies de
protection des oeuvres ne prétendent jamais parvenir à un niveau
de protection totale, une robustesse absolue ou une inviolabilité
générale. Elles tendent principalement à atteindre des
niveaux de sécurité, à réduire
l'intérêt et la facilité de contournement.
Avant d'aborder les aspects techniques des mesures de
protection il n'est pas inutile de faire un petit rappel sur les principes de
la cryptographie (1).
1. Rappel sur les principes
de cryptographie
La cryptographie est la technique du secret des messages,
développée originairement pour répondre à des
besoins militaires mais dont les applications et les usages sont très
largement répandus dans la société de
l'information133(*), que
ce soit pour la sécurité des transactions, la
confidentialité des secrets industriels et commerciaux, la protection
des contenus, etc.
La cryptographie, est composée d'éléments
susceptibles de constituer le maillon faible du système : elle consiste
à chiffrer un message « M » avec un algorithme de chiffrement
secret « C », pour aboutir à un message codé « M'
» apparemment vide de sens. L'algorithme de chiffrement « C »
doit être suffisamment compliqué pour que seul un utilisateur
disposant de l'algorithme de déchiffrement également secret
« C' » associé à « C »
puisse alors déchiffrer le message « M' » pour retrouver le
message initial « M ». Le message « M' » est donc sans
intérêt pour un utilisateur ne disposant pas de l'algorithme
« C' ». Il peut donc être librement diffusé sans
risques.
SCHÉMA DU PRINCIPE DE CHIFFREMENT134(*)
Ce système a pour objet de protéger non
seulement contre une rediffusion en clair du contenu par l'utilisateur (ce qui
suppose que le déchiffrement chez l'utilisateur s'effectue d'une
manière contrôlée) mais également contre une
interception par un pirate extérieur (ce qui est en fait la fonction
première du chiffrement). Cela explique que ce système soit
systématiquement utilisé pour la télédiffusion
à péage ou pour les réseaux de
télécommunications notamment sur le réseau Internet, mais
il peut également être utilisé dans d'autres contextes par
exemple la distribution de contenus numériques sur supports optiques
(cas du DVD vidéo)135(*).
2. Le chiffrement des
contenus : la cryptographie asymétrique
Le principe de chiffrement asymétrique (appelé
aussi chiffrement à clés publiques) est apparu en 1976, avec la
publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin
Hellman136(*). Dans un
crypto système asymétrique137(*) (ou cryptosystème à clés
publiques), les clés existent par paires (le terme de
bi-clés est généralement employé) :
- Une clé publique pour le chiffrement
- Une clé secrète pour le déchiffrement.
Ainsi, dans un système de chiffrement à
clé publique, les utilisateurs choisissent une clé
aléatoire qu'ils sont seuls à connaître (il s'agit de la
clé privée). A partir de cette clé, ils déduisent
chacun automatiquement un algorithme (il s'agit de la clé publique). Les
utilisateurs s'échangent cette clé publique au travers d'un canal
non sécurisé.
Lorsqu'un utilisateur désire envoyer un message
à un autre utilisateur, il lui suffit de chiffrer le message à
envoyer au moyen de la clé publique du destinataire (qu'il trouvera par
exemple dans un serveur de clés). Ce dernier sera en mesure de
déchiffrer le message à l'aide de sa clé privée
(qu'il est seul à connaître).
Ces deux clés, l'une privée et l'autre publique,
sont générées en même temps et sont intimement
liées. La clé privée est personnelle et ne doit être
divulguée à qui que se soit. Inversement, la clé publique
peut être accessible à n'importe qui, par exemple directement sur
le réseau. Le principe d'utilisation est le suivant : un message
crypté avec une clé publique est décryptable uniquement
par la clé privée correspondante. Inversement, un message
crypté avec une clé privée ne peut être
décrypté que par sa clé publique. Ce système est
souvent utilisé en relation avec des mécanismes
d'authentification et de signature électronique.
Schéma explicatif du fonctionnement des clés
privées / publiques
Source :
http://www.commentcamarche.net/crypto/crypto.php3
Ce système est basé sur une fonction facile
à calculer dans un sens (one-way trapdoor function) et
mathématiquement très difficile à inverser sans la
clé privée.
Avec les algorithmes asymétriques, les clefs de
chiffrement et de déchiffrement sont distinctes et ne peuvent se
déduire l'une de l'autre. On peut donc rendre l'une des deux publique
tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement
à clef publique. Si la clef publique sert au chiffrement, tout le monde
peut chiffrer un message, que seul le propriétaire de la clef
privée pourra déchiffrer, on assure ainsi la
confidentialité. Certains algorithmes permettent d'utiliser la clef
privée pour chiffrer, dans ce cas, n'importe qui pourra
déchiffrer, mais seul le possesseur de la clef privée peut
chiffrer : cela permet donc la signature de messages138(*).
a) Les mesures techniques
contrôlant l'accès aux oeuvres
Les mécanismes techniques ont d'abord cherché
à contrôler et empêcher strictement la réalisation de
copies d'oeuvres. Il s'agit notamment des Serial Copy Management
Systems139(*)
développés parallèlement aux premiers systèmes
d'enregistrement de sons numériques. Certains systèmes ont
également été appliqués aux logiciels, tels que les
dongles140(*).
Actuellement l'éventail des technologies susceptibles de jouer un
rôle protecteur dans la distribution et l'usage des oeuvres s'est
considérablement élargi et diversifié. Nous verrons
probablement bientôt des systèmes perfectionnés dont les
multiples fonctions contribueront à complètement protéger,
exploiter et gérer les contenus numériques. Ce sont notamment les
Electronics Copyright Management Systems141(*), conjonction de plusieurs
fonctions techniques, tels que paiements électroniques, systèmes
d'accès conditionnel142(*), cryptographie, agents électroniques
permettant la conclusion de licences électroniques,
watermarking, facturation électronique, etc.
Certaines mesures techniques ne font, quant à elles,
que mettre en oeuvre techniquement des droits reconnus à l'auteur par la
loi, tel que le droit de reproduction, le droit d'intégrité ou le
droit de paternité. Mais de plus en plus d'outils techniques permettent,
au-delà du droit d'auteur, de bloquer ou de conditionner l'accès
à une oeuvre. De nombreux systèmes ont été mis au
point en vue de garantir et de sécuriser l'accès soit à
une oeuvre, soit à un ensemble d'oeuvres, soit à un service
comprenant notamment des oeuvres protégées. Désactiver le
mécanisme de contrôle d'accès se réalise soit par
paiement, soit lorsque les autres conditions de la licence conclue avec les
titulaires de droit auront été remplies.
La palette des technologies remplissant cette fonction est
large : cryptographie, mots de passe, set-top-boxes143(*), black boxes144(*), signatures
numériques, enveloppes numériques. En matière de
protection du droit d'auteur, la cryptologie est principalement utilisée
pour sécuriser les transmissions des oeuvres sur les réseaux et
pour empêcher l'accès à l'oeuvre à toute personne
non autorisée. La fourniture de la clé de déchiffrement se
réalise moyennant paiement du prix ou respect des autres conditions
auxquelles est subordonnée l'utilisation de l'oeuvre.
Il s'agit d'exercer de manière automatisée la
gestion d'un service de distribution de contenus numériques, qu'ils
soient protégés par le droit d'auteur ou non.
L'utilisation de moyens de cryptologie permet de
réduire la liberté de mouvement des utilisateurs en organisant
l'accès conditionnel aux oeuvres et aux prestations. L'accès peut
être subordonné à la fourniture d'un mot de passe ou
à l'observation d'autres procédures d'identification et
d'authentification avec par exemple l'utilisation d'une signature
électronique à clé publique. On peut, par exemple, limiter
l'accès à certaines heures, à certaines parties des
oeuvres ou prestations, ou encore à certaines personnes. Par ailleurs,
il existe des systèmes, utilisés lors de la
télédiffusion, de brouillage des impulsions dites de
synchronisation qui empêchent toute lecture compréhensible du son
et de l'image. Il existe également en matière de logiciel un
système appelé « Software Envelope
System » où l'oeuvre est proposée à
l'utilisateur sous forme cryptée. L'usage de la clé transmise par
l'éditeur permet d'accéder et d'utiliser le logiciel.
La cryptologie est sans conteste une des voies techniques les
plus efficaces pour assurer le monopole de l'auteur sur son oeuvre. Les auteurs
disposent ainsi des outils nécessaires au contrôle de
l'accès et de l'usage de leurs oeuvres.
b) Les mesures techniques de
protection des contenus
S'agissant de la protection des contenus, par
conséquent des oeuvres numériques, nous nous contenterons
d'analyser le cas des oeuvres musicales, étant précisé que
d'autres oeuvres font l'objet de dispositifs techniques comme les oeuvres
photographiques.
Une des protections des oeuvres musicales est la
Secure Digital Music Initiative145(*) (SDMI). La SDMI est un consortium regroupant les
représentants des 200 principaux industriels mondiaux du secteur de la
musique146(*). Les
fabricants d'appareils, les producteurs de musique et fournisseurs de contenus
ont pour objectif de définir une norme technique commune applicable au
contenu numérique musical. Les appareils de lecture et d'enregistrement,
ainsi que le contenu obéiront aux normes techniques du SDMI. Un contenu
ne pourra être lu par un lecteur que s'il reste conforme aux
spécificités de celui-ci. Les normes du SDMI ont vocation
à être intégrées tant dans les supports
matériels des oeuvres comme les disques compacts que dans les fichiers
numériques.
La correspondance aux spécificités du
SDMI s'entend d'une vérification de l'identité et de
l'intégrité du document qui va permettre au matériel de
lecture de s'assurer que le contenu visé est bien issu d'une
communication au public réalisée par les auteurs et titulaires de
droits voisins ayant en conséquence donné lieu à
rémunération. Ainsi, le but des mesures techniques
définies par le SDMI est d'empêcher que la circulation du contenu
du CD, compressé par exemple au format MP3, puisse se réaliser et
donner lieu à chaque étape de la circulation à la
confection de CD identiques à ceux qui doivent être mis en vente
sur le marché.
La SDMI n'empêche pas la copie d'un CD original, il
empêche seulement la réalisation d'une transmission par
réseaux des morceaux contenus sur le CD ; le risque de diffusion massive
étant ainsi considérablement limité.
La sécurité du CD par rapport aux risques de
circulation sur les réseaux numériques est assurée par un
algorithme de marquage et un algorithme d'identification. Concomitamment
à la création d'un CD, une marque est intégrée
à l'ensemble des morceaux. Cette marque permettra aux lecteurs de
dissocier un CD sécurisé d'un CD ancien, non
sécurisé. Une fois marqué, une signature est
intégrée au document et permet au lecteur d'identifier que ce
document marqué n'a subi aucune transformation. Ainsi, si les morceaux
ont été numérisés la signature aura disparu ou ne
sera plus correcte au moment de la vérification. Le lecteur identifiera
une marque et constatera qu'en l'absence de signature valide, le CD semblera
avoir été constitué de manière illicite. Il en
refusera alors la lecture.
Cependant, lorsque les échanges
électroniques (téléchargement, transfert de fichiers)
s'opèrent via les réseaux numériques, certaines fonctions
techniques liées à la sécurité doivent être
assurées : · l'authentification (qui doit
être entendue dans le sens de garantie de l'origine de l'information)
· la non-répudiation
· l'intégrité (cette fonction
garantit la conservation intègre de l'oeuvre. Dès lors qu'un seul
bit du contenu d'une oeuvre est modifié quel que soit le support
numérique utilisé, la vérification échoue et
avertit de la modification)
· et la confidentialité.
Alors que les trois premières fonctions sont remplies
par la signature numérique, la confidentialité l'est au moyen du
chiffrement. Techniquement, c'est la cryptologie qui permet de couvrir les
besoins de sécurité des systèmes d'information et de leurs
échanges. Cette distinction essentielle tant sur le plan technique que
sur le plan juridique était apparue avec la loi du 26 juillet 1996 sur
les télécommunications147(*). La confidentialité était strictement
réglementée jusqu'aux décrets du 17 mars 1999148(*) qui ont autorisé
l'utilisation de clés de chiffrement inférieures ou égales
à 128 bits. Aujourd'hui, en pratique, c'est la signature
numérique qui est le plus souvent utilisée, c'est à dire
un procédé basé sur des prestations de
cryptologie à clé publique. Cette technologie est à la
fois la plus répandue et celle qui apporte le plus haut degré de
sécurité spécialement pour l'identification des oeuvres et
leur intégrité. Mais la signature électronique peut
être utilisée à d'autres fins que celle qui consiste
à signer un acte juridique, on peut signer un objet de droit incorporel,
tels qu'un logiciel, un produit multimédia ou une oeuvre
numérisée.
Le processus de création et de vérification
de la signature électronique peut se résumer comme suit :
après avoir généré une paire de clés
asymétriques, le signataire s'enregistre auprès d'une
autorité de certification (par le biais d'une Autorité
d'enregistrement) qui lui délivre un certificat où figure sa
clé publique. Une fois que le signataire a rédigé un
message ou tout autre objet - qu'il entend signer, il prépare un
abrégé dudit message avec la fonction condensé
(« hash ») qu'il chiffre avec sa clé
privée qu'il doit conserver secrète. La signature
numérique est jointe au message ou à l'objet immatériel
par l'expéditeur qui l'envoie via le réseau à son
cocontractant (le message peut également être chiffré pour
demeurer illisible à toute personne non-autorisée). Le
destinataire crée un abrégé du message avec le même
algorithme que l'expéditeur et il compare les deux abrégés
de sorte que l'intégrité du message soit vérifiée.
A ce stade, le destinataire est assuré que le message n'a fait l'objet
d'aucune modification et que c'est la personne identifiée dans le
certificat qui a signé le message ou autres et que les informations lui
sont imputables. Le destinataire doit également vérifier que le
certificat est en cours de validité, qu'il n'a pas été
révoqué et que les données du certificat sont aussi
intègres en procédant à la vérification de la
signature de l'Autorité de Certification. Identifier les signataires et
assurer l'intégrité du message ou du fichier tels sont les
rôles de la signature numérique.
Le chiffrement d'une oeuvre numérisée interdit d'y accéder en clair : la
préservation des droits d'auteur est alors garantie grâce à
cette technique. Il apparaît que cette régulation technique soit
la seule fiable à ce jour pour limiter le pillage culturel et la baisse
de rémunération des auteurs. Mais en plus des mesures techniques
de protection qui garantissent un accès limités à l'oeuvre
et à la lecture de son contenu, est apparu un système de gestion
numérique des droits appelé plus communément les DRM
(Digital Rights Management Systems).
3. L'architecture des
Digitals Rights Management (DRM)
Les DRM (Digital Rights Management Systems) ou
système numérique de gestion des droits constituent un ensemble
de technologies qui ont pour vocation à contrôler l'utilisation
des oeuvres dans l'univers numérique ainsi que de permettre la
remontée des rémunérations vers les ayants droit. Ils sont
en général associés à des mesures techniques de
protection. Ces technologies permettent donc à la fois de restreindre
l'accès et l'usage des oeuvres selon la volonté des ayants droit,
mais aussi d'en suivre leur utilisation à la trace. Il s'agit à
présent de voir le fonctionnement et les utilisations de ce
système de protection.
Un DRM est un programme inséré dans certains CD
et DVD, mais aussi dans les fichiers téléchargeables sur les
plateformes de musique en ligne telles que : Itunes149(*),
fnacmusic150(*), etc. Ces programmes sont capables d'interdire la
lecture ou la copie des CD ou des fichiers. Les DRM permettent donc de diffuser
des contenus sonores, textuels, etc. par voie numérique tout en
protégeant les droits d'auteur associés et assurer un
système numérique de gestion des droits.
Les supports numériques sont particulièrement
propices à la copie : il suffit d'un clic de souris pour dupliquer
le contenu d'un fichier sur un autre support ; d'où
l'intérêt de crypter ces fichiers pour qu'on ne puisse les lire
qu'avec un lecteur adapté et sécurisé.
Tous les médias sont concernés à
partir du moment où ils peuvent être diffusés sous forme
numérique. A commencer par le son, qui est à l'heure actuelle le
premier marché des DRM151(*). Loin derrière, la vidéo, suivie par
la protection des images et celle des textes. Au demeurant, dans son acception
la plus large, la protection des droits numériques inclut d'autres types
de fichiers : les contrats, les documents scientifiques et les logiciels,
même s'ils ne sont pas à proprement parler des médias mais
plutôt des productions entrant sous le couvert de la
propriété intellectuelle.
L'architecture de gestion des droits numériques est
basée sur le chiffrement des oeuvres. Seul un matériel ayant la
clé de décryptage est capable de consulter l'oeuvre. Ce
système offre un contrôle beaucoup plus étroit et
paramétrable de la diffusion des contenus. Il est d'ores et
déjà possible de personnaliser dans le détail la diffusion
de chaque fichier commercialisé : combien de fois pourra-t-il
être copié sur un autre support, combien de fois pourra-t-il
être lu, pendant combien de jours restera-t-il accessible, etc.
a) Les DRM : une construction en quatre
étapes
La mise en place d'un système de DRM s'appuie à
la fois sur la maîtrise de l'architecture du système mais aussi
sur un développement contractuel nécessaire à
l'appropriation et à la diffusion du système auprès des
différents intervenants et utilisateurs.
Le développement d'un projet permettant la distribution
de contenus numériques en ligne repose nécessairement sur une
infrastructure technique conséquente dans laquelle tous les aspects
liés à la confidentialité, aux transactions, aux droits
des utilisateurs se retrouvent. Celle-ci est liée à des
partenariats établis et développés avec différents
associés comme les maisons de disque lui permettant alors de
présenter et distribuer l'ensemble des différents contenus aux
utilisateurs.
La difficulté majeure de mise en place d'une
architecture fonctionnelle d'un système de DRM réside dans le
fait qu'elle doit être : « divided in three areas :
content creation, content management and content usage. Content
creation includes the creation of the media and defining the rights.
Content management is about content distribution and trading of the
rights. Finally, content usage is used to enforce that rights are
adhered to and to track content usage152(*)». Aussi, il s'agit de maîtriser
à la fois l'ensemble de la chaîne mais également l'ensemble
des intervenants de manière à ce que le système soit le
plus transparent pour les utilisateurs.
Un système de DRM se décompose en quatre
briques. L'encodeur, qui transforme les fichiers traditionnels
en fichiers cryptés. Une fois transformés, ces fichiers sont
diffusés sur Internet par l'intermédiaire d'un serveur de
streaming. A l'autre bout de la chaîne, le client lit ce fichier
grâce à un player propriétaire, seul
capable de déchiffrer le fichier reçu et de le diffuser.
C'est la brique la plus problématique, car les
progrès constants de l'encodage nécessitent de fréquentes
mises à jour du player. Or, tout téléchargement est un
facteur dissuasif du côté du client. Demeure une quatrième
brique, qui couvre toute la chaîne de l'édition et de la
diffusion : le gestionnaire de droits, qui permet de
spécifier à qui reviennent les droits, selon quelle
répartition (pour chaque modèle de diffusion), qui permet de
vérifier si le client respecte bien les modalités du contrat et
de piloter tout ce qui est relatif à la gestion de la chaîne de
diffusion.
L'intérêt de la mise en place d'un système
de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux
propriétaires de contenu de protéger leurs produits. En effet, la
protection est assurée par le cryptage du contenu multimédia et
n'autorise l'accès qu'aux personnes en possession de la licence pour
lire celui-ci. La protection des contenus est intimement liée au type de
protection choisi.
Le processus peut se décomposer en plusieurs
étapes153(*) :
§ Les licences sont liées à l'utilisateur
et non pas au terminal, en l'occurrence le hardware154(*), l'ordinateur. Le
bénéfice direct étant que l'utilisateur peut avoir
accès au contenu indifféremment du support envisagé. Il
suffit à celui-ci d'établir une connexion réseau et
d'obtenir la licence depuis un serveur.
§ Le « player » identifie le contenu
protégé et acquiert une licence pour pouvoir y avoir
accès. L'architecture utilisée est fournie par une Public-Key
Infrastructure (PKI). Les seuls services utilisés de la PKI sont la
création et la révocation des certificats.
§ Le contenu est protégé à l'aide de
deux méthodes : la cryptographie asymétrique et un
procédé de watermarking (nous verrons ce
procédé de tatouage plus en détail après).
Ainsi, avant de laisser l'utilisateur avoir accès au
contenu, le « player » vérifie si la licence est
valide et si l'utilisateur a bien la clé privée correspondant au
certificat contenu dans la licence.
Si cette méthode n'est pas complètement
inviolable, il n'en demeure pas moins que les efforts de l'utilisateur sont
négligeables et que la transparence pour lui est assez grande, ce qui
reste, comme l'ont souligné beaucoup d'auteurs, une des clés de
la réussite de déploiement des DRM.
b) L'information sur le
régime des droits et la gestion électronique des droits
d'auteur
Parallèlement à l'information sur le
régime des droits, certains systèmes associent un système
de gestion électronique des droits comprenant une base de données
sur les oeuvres protégées par le droit d'auteur qui seront
accessibles sous forme numérique via l'Internet. Cela permet à
toute personne intéressée d'entrer plus facilement en contact
avec les parties habilitées à délivrer les autorisations
nécessaires. Pour que cette information puisse être fournie,
chaque oeuvre numérique est liée à un identificateur
unique, qui peut être un numéro ou un code. Des systèmes
plus élaborés peuvent permettre la gestion en ligne des droits
correspondants et, selon le type de l'objet considéré, en
autoriser la distribution via l'Internet. Dans le secteur privé, il
existe de nombreux exemples d'organismes qui gèrent ou qui ont pour
finalité de gérer les droits, l'information sur le régime
des droits pour des oeuvres, ou des objets de types divers. Les deux organismes
privés les plus connus sont InterDeposit Digital Number et
SESAM155(*).
L'exemple de l'Interdeposit Digital Number (I.D.D.N.)
InterDeposit, fédération internationale
de l'informatique et des technologies de l'information, créée
à Genève en 1994, rassemble les organisations concernées
par la protection des droits de propriété intellectuelle sur les
oeuvres numériques. InterDeposit a élaboré un
système international d'identification des oeuvres (IDDN :
InterDeposit Digital Number)156(*) lequel propose aux titulaires de droits de
protéger et de revendiquer des droits sur tout type de création
numérique (musique, son, photographies, textes, logiciels, bases de
données) quel qu'en soit le format. Ce système permet
d'accéder aux informations relatives au titulaire des droits et aux
conditions d'exploitation. Ce système est compatible avec d'autres
normes et permet la gestion directe ou par l'intermédiaire de tiers
(éditeurs, agents littéraires ou sociétés de
perception et de répartition).
Ce système de gestion collective associe la technique
de la cryptologie et celle de l'octroi de licence en ligne. Chaque fichier doit
être sauvegardé sur support numérique (disque dur,
cédéroms, disquettes) ; le titulaire signe l'oeuvre
numérisée avec une signature électronique, remplit un
formulaire de référencement, transmet le tout par accès
réservé aux affiliés à l'Interdeposit qui
génère un certificat de l'oeuvre référencée
au bénéfice du titulaire sous forme d'une page html dynamique. Le
certificat contient les informations sur le régime des droits :
numéro IDDN de l'oeuvre, titre de l'oeuvre, nom du titulaire des droits,
conditions d'utilisation, l'adresse électronique du titulaire. Cet outil
est annexé à l'oeuvre et s'affiche lorsque l'utilisateur clique
un lien hypertexte associé au pictogramme IDDN.
En outre, l'utilisateur qui passe un contrat via les
réseaux numériques implique son acceptation de la charte
InterDeposit, prévoyant le règlement des litiges par
arbitrage international. Le centre d'arbitrage de l'OMPI et InterDeposit
ont conclu un accord aux termes duquel le centre de l'OMPI se voit
attribuer la compétence de trancher les éventuels litiges
liés aux contrats ainsi conclus à distance. Les conditions
générales (article I-2) mentionnent que l'IDDN fait partie de
l'information sur le régime des droits, visées à l'article
12 du WTC qui prévoit la mise en place de sanctions à l'encontre
des personnes qui suppriment ou altèrent les systèmes
d'identification et de gestion des droits d'auteur. Ces dispositifs sont
parfois rendus obligatoires par le Etats. Ainsi, aux Etats-Unis par exemple,
l'Audio Home Recording Act de 1992 impose aux fabricants de
matériel d'enregistrement numérique audio et d'interface audio,
d'incorporer le système SCMS précité157(*).
4. Le
« watermarking »
De nombreuses techniques sont susceptibles
de jouer une fonction d'identification et de marquage des oeuvres. Nous allons
nous intéressés à présent au du
procédé de watermarking ou tatouage qui permet
d'insérer en filigrane certaines informations dans le code digital de
l'oeuvre. Ce marquage est en général invisible et inaudible.
Cette inscription invisible est réalisée par la technique de la
stéganographie qui peut être définie comme
« l'art et la science de communiquer de manière à
masquer l'existence même de la communication ».
L'utilisation d'encre invisible constitue un exemple de cette
science millénaire emprunté au monde analogique. Dans un
environnement numérique, le watermarking modifie certains bits
dits « inutiles » d'une image ou d'un son. A l'aide d'un
logiciel approprié, ce code numérique peut être extrait et
déchiffré. Le marquage est généralement
indélébile et se retrouve, même après une
altération ou un découpage de l'oeuvre, dans chaque partie de
celle-ci : il est rendu indissociable des données ou du signal
numériques dans lequel l'oeuvre est codée.
VUE SIMPLIFIEE DU PROCESSUS DE
WATERMARKING
Pour marquer une image, on choisit un ensemble X de nombres
entiers indépendants, déterminés de façon
aléatoire158(*).
L'insertion de ce filigrane se passe en trois temps conformément au
schéma suivant :
Ø
Transformée mathématique quelconque sur l'ensemble du document I
: (1) discrète en cosinus (discrete cosine transform ou DCT),
en ondelettes (wavelets), transformations de Fourier (FFT),
transformations d'Hadamard.
Ø
Insertion du filigrane (2) modifiant certaines valeurs de cette
transformée selon une loi mathématique donnée, en
exploitant certaines propriétés des organes humains (sons faibles
masqués par des sons forts, variations de couleur de pixels
indécelables à oeil, etc.)
Ø
Transformée inverse de cette nouvelle séquence pour obtenir le
document "estampillé" I' (3).
En outre, d'autres
caractéristiques de ces technologies permettent de protéger plus
ou moins directement le droit d'auteur. Tout d'abord, le marquage est dans
certains cas parfaitement visible, une « marque » est alors
clairement apposée sur la représentation de l'oeuvre. Cette
pratique, est également appelée
«fingerprinting » (superposition de plusieurs tatouages
sur une même oeuvre, cette technologie permet la
traçabilité de l'oeuvre). Ce watermarking visible
remplit dans ce cas une fonction de protection contre la copie dans la mesure
où ce marquage nettement apparent implique une diminution de la valeur
de ce qui est gratuitement accessible sur les réseaux.
Chaque exemplaire
différent de l'oeuvre distribué aux utilisateurs peut en outre
intégrer un numéro de série numérique distinct.
Dans ce cas, une copie pirate retrouvée par la suite sur le
marché peut révéler l'exemplaire originel à partir
duquel cette contrefaçon a été réalisée.
Cet estampillage
de chaque support permet donc de remonter à la source de copies non
autorisées à l'aide d'un fichier reprenant ces numéros de
série et les utilisateurs auxquels ces supports estampillées ont
été licenciées. Ici la fonction essentielle de la
technique de protection est d'apporter des éléments de preuve
quant à la contrefaçon. Il s'agit du « traitor
tracing », qui introduit la traçabilité du copieur
illégal159(*).
Ceci s'adapte par exemple à la vidéo ou à la musique
à la demande, où sur le serveur, le document se voit rajouter
l'information de copyright ainsi qu'un identificateur du client. Les majors
américaines s'intéressent à cette utilisation du
watermarking, non pas pour les DVD grands publics mais pour les
screeners qui sont diffusés aux journalistes avant la sortie
d'un film. S'ils revendent le DVD, ou le diffusent sur Internet en
divX160(*), comme c'est
fréquemment le cas aujourd'hui, ils courront alors le risque que leurs
« empreintes digitales » inscrites en filigrane ne les
démasquent.
Enfin, une
dernière fonction utile du watermarking est d'authentifier le
contenu marqué, notamment en assurant que l'oeuvre a conservé son
intégrité.
Pour que ce
système soit fiable et efficace, il doit remplir principalement trois
exigences techniques.
- La
première est la faible altération du document initial : le
filigrane (le « watermark ») doit rester
imperceptible au niveau humain, c'est-à-dire qu'il est impossible
au non expert d'entendre ou de voir la marque.
- La seconde est
la non ambiguïté : une fois la watermark
retirée, elle doit identifier clairement son propriétaire.
Quoique imperceptible, la marque doit être suffisamment spécifique
pour être clairement identifiable lors de son extraction. Une marque trop
peu perceptible serait peu robuste et, plus grave, pourrait être
détectée à tort. Si les techniques de marquage veulent
conduire à l'élaboration de preuves légales, il faut que
les marques soient assez spécifiques pour ne jamais condamner un
innocent.
- La
troisième et la plus difficile à satisfaire techniquement, est
la robustesse : le filigrane doit être impossible à effacer
ou à altérer. Le medium marqué va subir des
transformations de nature très variées, comme le passage dans un
canal analogique et ré-échantillonnage (impression/scannerisation
par exemple pour les images), compression avec perte d'information (telle la
compression jpeg pour les images ou mp3 pour les sons), déformations non
linéaires, bruits de canal additifs. Il va sans dire que la marque doit
être assez robuste pour rester décelable tant que la
dégradation du medium par ces transformations naturelles reste peu
signifiante.
Concrètement,
il doit résister à des modifications de type filtrage en
fréquences, conversion de format de fichiers (jpg, MP3, divX, ...),
passage numérique-analogique-numérique...
Différentes
approches ont été considérées afin d'utiliser le
watermarking pour la protection des contenus. Elles s'appuient
généralement sur un contrôle d'enregistrement ou de
lecture. Au moment de l'enregistrement, un détecteur de watermarking
peut bloquer l'enregistrement des oeuvres contenant un watermarking
indiquant qu'elles sont protégées. Au moment de la lecture,
on peut combiner deux watermarking : un watermarking robuste
indiquant que l'oeuvre est protégée et un watermarking
fragile. La lecture est autorisée pour les contenus contenant les
deux watermarking, qui correspond à une utilisation licite de
l'oeuvre, ou pour les contenus ne contenant pas de watermarking
(contenus non protégés ou autoproduits). En revanche, le
watermarking fragile est conçu pour disparaître lors de
la manipulation du contenu, notamment lors d'une compression pour transmettre
le contenu par Internet (cas SDMI) ou lors de la copie (cas SACD). Après
la compression, le watermarking robuste indiquant que l'oeuvre est
protégée sera toujours là, mais pas le watermarking
fragile : la lecture de l'oeuvre est alors bloquée.
L'intérêt
de cette approche est qu'elle ne vise pas directement les pirates mais
plutôt à bloquer l'utilisation des contenus piratés chez
l'utilisateur moyen. Cependant la quantité d'informations tatouables
dans un contenu est limitée et pourrait même diminuer avec les
progrès des techniques de compression qui poursuivent un but contraire,
car elles visent à réduire l'information non directement utile
à la qualité du contenu, catégorie dans laquelle rentre le
watermarking. De plus, la mise à disposition d'un
détecteur de watermarking fragilise le système. En
effet, l'utilisation du watermarking à des fins de protection
technique suppose que les dispositifs de lecture ou d'enregistrement
contiennent un détecteur de watermarking, que les pirates
pourront donc utiliser à des fins d'analyse.
Les techniques de
tatouage permettent de réaliser une gestion numérique des droits,
en inscrivant la représentation des droits sur le tatouage de l'oeuvre
elle-même ; bien que cette fonction soit une des plus
intéressantes (par exemple pour la gestion du nombre de copies
autorisées à partir d'un support) est reste cependant très
vulnérable aux attaques des systèmes électroniques de
lecture de l'oeuvre.
Même s'il ne représente pas une solution
totale au problème, le watermarking fait partie
discrètement de notre quotidien numérique. Pour exemple, fin
octobre 2003, la société Verance basée aux Etats-Unis
avait annoncé une nouvelle version de son système de protection
de contenus vidéo, basée sur le watermarking161(*). Le
procédé a déjà séduit Universal Pictures qui
l'utilise depuis 2004. Parallèlement, la JASRAC, Société
japonaise des droits des auteurs compositeurs et des éditeurs ainsi que
la RIAJ, Association japonaise de l'industrie musicale, viennent de tester,
avec succès, une technologie basée, elle aussi, sur le
watermarking. En France, enfin, la société Nextamp162(*), essaimage de Thalès,
travaille sur un projet similaire163(*).
Les
sociétés de droits d'auteur et les industries des médias
audio et vidéo, ont bien compris que le danger de la banalisation des
connexions Internet haut débit, et des graveurs de CD/DVD grandissait de
façon exponentielle et représentent dès aujourd'hui un
manque à gagner et des préjudices importants pour elles. Face au
téléchargement et/ou copiage de musique et de films, les
protections actuelles se révèlent en effet gênantes et peu
efficaces. C'est la raison pour laquelle beaucoup se tournent vers cette
technologie récente et sophistiquée, qui offre une solution
partielle mais intéressante à la protection des droits d'auteur
et contre la copie illégale.
Les usages des
techniques de tatouage comme mesures de contrôle d'actes autorisés
par les titulaires de droits sont principalement de trois ordres : le
contrôle d'enregistrement et le contrôle de lecture, mais leur
fragilité et leur difficulté de mise en oeuvre conduit surtout
à développer des usages relatifs au régime des droits. Il
s'agit aussi d'un double usage d'une mesure technique qui peut cumuler une
double protection juridique : comme mesure technique de contrôle de
l'utilisation des droits et comme technique d'identification relative au
régime des droits.
Grâce
à ces différentes techniques existantes le droit d'auteur permet
au créateur de conserver la maîtrise de son oeuvre. Le
contrôle, qui passe aux mains des opérateurs techniques a
été renforcé par l'appui législatif que lui a
procuré la transposition de la directive européenne de 2001.
Section 2. LA PROTECTION
LÉGALE ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET
D'IDENTIFICATION DES oeUVRES
Au terme de ce
rapide aperçu qui nous a conduit à proposer une classification
des dispositifs techniques, il nous faut maintenant examiner comment le droit
les protège (1).
Le
développement de mesures techniques de protection apposées sur
les oeuvres a entraîné la naissance d'un nouveau dispositif
juridique qui protège cette technologie contre le contournement,
l'altération ou la destruction (2). L'objectif de ce dispositif
juridique est de pallier à la faillibilité de la technique. En
effet, les mesures techniques de protection peuvent être
neutralisées (ou « hackées ») et un
marché de dispositifs illicites pourrait se développer
proportionnellement à l'intégration de DRM sur les
oeuvres.
1. La protection juridique des
mesures techniques
La directive européenne sur l'harmonisation de certains
aspects du droit d'auteur et des droits voisins dans la société
de l'information164(*) a consacré la validité et la
nécessité des mesures techniques de protection. En France, la loi
adoptée en juin a consacré définitivement cette nouvelle
forme de régulation du droit d'auteur. La directive DADVSI a
été présentée par certains comme une imitation du
DMCA américain (digital millenium copyright act : loi pour
la gestion des droits numériques) qui légalise l'emploi de
procédés techniques permettant d'interdire la copie et de limiter
les droits en fonction de la personne.
Le recours
à la technique paraît aujourd'hui nécessaire pour
« traduire dans les faits les principes et garanties
prévus par la loi » et il n'est pas
anormal que le droit se saisisse de la question pour garantir
l'effectivité de cet instrument au service du droit. C'est là
l'enjeu de la loi : assurer une protection efficace des mesures techniques tout
en préservant les équilibres qui fondent et légitiment la
propriété littéraire et artistique. Les mesures de
protection des oeuvres ne peut, en l'état de la technique, être
une protection en demi-teinte : elle doit, pour être efficace,
rester ferme et voir ses failles comblées par l'interdiction des actes
de contournement.
Le
législateur européen a donc prévu des sanctions contre les
personnes qui cherchent à contourner les mesures de protection ; la
directive retient que : « le risque existe, toutefois, de voir se
développer des activités illicites visant à permettre ou
à faciliter le contournement de la protection technique fournie par ces
mesures. Afin d'éviter des approches juridiques fragmentées
susceptibles d'entraver le fonctionnement du marché intérieur, il
est nécessaire de prévoir une protection juridique
harmonisée contre le contournement des mesures techniques efficaces et
contre le recours à des dispositifs et à des produits ou services
à cet effet ».
L'article 6§1
de la directive sur le droit d'auteur et les droits voisins dans la
société de l'information impose aux États membres de
prévoir une protection juridique appropriée contre le
contournement de toute mesure technique efficace (code d'accès,
cryptage, brouillage, mécanisme de contrôle de la copie...).
L'article 6§3 définit la mesure technique
protégée contre le contournement par référence au
contenu pour la protection duquel la mesure a été
instituée, de telle sorte qu'une mesure technique n'est pas
protégée en tant que telle. Le texte précise en effet que
l'on doit entendre par « mesure
technique » : « toute technologie, dispositif
ou composant qui, dans le cadre normal de son fonctionnement, est
destiné à empêcher ou à limiter, en ce qui concerne
les oeuvres ou autres objets protégés, les actes non
autorisés par le titulaire d'un droit d'auteur ou d'un droit
voisin ».
Nous observerons
sur ce point une évolution importante par rapport au texte de
l'article 6§3 de la proposition modifiée de directive de mai
1999 qui définissait les mesures techniques à protéger
comme celles destinées à prévenir ou empêcher la
violation des droits de propriété littéraire et
artistique. Ainsi, dans la proposition de 1999, les mesures techniques
n'étaient pas protégées au titre de l'article 6
lorsqu'elles tendent à prévenir des actes autorisés par la
loi, notamment en application des exceptions au droit d'auteur ; ce qui
donnait nécessairement la primauté aux exceptions sur la
protection juridique des mesures techniques. Au contraire, la disposition
définitive, en tant qu'elle vise les actes non autorisés par le
titulaire, impose une protection contre le contournement des mesures techniques
même lorsque la personne qui opère un tel contournement est
bénéficiaire d'une exception.
La disposition est
conforme à l'article 11 du Traité de l'OMPI de
décembre 1996 (sur le droit d'auteur) et l'article 18 du Traité
sur les Phonogrammes165(*), qui obligent les États signataires à
« prévoir une protection juridique appropriée et
des sanctions juridiques efficaces » lorsque sont
neutralisés les dispositifs de protection restreignant la
réalisation « d'actes qui ne sont pas autorisés par
les auteurs concernés ou permis par la loi ». Cependant,
l'article 6§4, alinéa 1er prévoit que, en
l'absence de mesures volontaires prises par les titulaires de droits, les
États doivent prendre des mesures appropriées pour permettre
à ceux qui ont un accès licite à l'oeuvre ou à
l'objet protégé de bénéficier effectivement des
exceptions ou limitations prévues.
De plus, les
États membres ont, non plus l'obligation, mais la faculté de
prendre de telles mesures à l'égard du bénéficiaire
de l'exception de copie privée
(article 5§2b.), sans empêcher les titulaires
de droits d'adopter des mesures adéquates en ce qui concerne le nombre
de reproductions : entière liberté est donc laissée
aux Etats sur ce point, ce qui pourrait avoir pour conséquence une
harmonisation limitée au sein des différents pays membres de la
Communauté.
La directive européenne vise également à la
fois l'acte de neutralisation et les activités dites
préparatoires, à savoir la fabrication et la commercialisation de
dispositifs illicites166(*).
Cette mesure, loin
de n'être qu'une déclaration de principe, ont déjà
produit leurs effets sur le territoire européen et certaines
sociétés basées dans l'espace communautaire se sont vues
obligées de cesser la fabrication et la distribution de leur produit qui
était jugé comme portant atteinte à ces mesures de
protection. C'est notamment le cas de la société Elaborate
bytes167(*) qui a
cessé, suite à ces dispositions, la vente de l'un de ses produits
phare : « clone CD » qui était une
application permettant la reproduction exacte d'un CD quelle que soit la
protection qu'il contenait et permettant ainsi de déjouer cette
dernière.
En outre il est
précisé (en accord avec le texte de l'OMPI) que seuls seront
protégés les dispositifs efficaces ; cette
effectivité étant définie de manière qu'elle couvre
également les systèmes d'accès aux oeuvres. Nous rappelons
que les mesures techniques sont réputées efficaces
« lorsque l'utilisation d'une oeuvre protégée, ou
celle d'un autre objet protégé, est contrôlé par les
titulaires de droit grâce à l'application d'un accès ou
d'un procédé de protection, tel que le cryptage, le brouillage ou
toute autre transformation de l'oeuvre ou de l'objet protégé ou
d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection ».
Selon les termes
même des institutions européennes il s'agit là
« d'une recherche commune pour une utilisation cohérente,
à l'échelle européenne, de mesures techniques visant
à protéger les oeuvres et autres objets protégés et
à assurer l'information nécessaire sur les droits en la
matière qui revêtent une importance fondamentale. [...]. Ces
mesures ont pour objectif ultime de traduire dans les faits les principes et
garanties prévus par la loi ».
2. L'opportunité d'une
telle protection
Cette protection
juridique des mesures techniques est parfois présentée comme un
troisième niveau de protection des oeuvres168(*). Le premier niveau est
constitué par la loi sur le droit d'auteur qui assure une protection
opposable à tous portant sur les oeuvres elles-mêmes. Les mesures
techniques de protection peuvent être comparées à un
deuxième niveau de protection, en ce qu'elles assurent techniquement
l'effectivité de la protection de l'oeuvre (ou le contrôle de
l'accès à l'oeuvre). Enfin, l'article 11 du Traité OMPI a
ouvert la voie à un troisième niveau de protection, aujourd'hui
consacré par la directive européenne et la transposition en droit
national, puisqu'il instaure une protection juridique de la mesure technique.
Ainsi l'oeuvre est désormais protégée par la loi et par la
technique, et la technique elle-même est protégée comme
telle par la loi. Le droit intervient à ce titre pour sanctionner la
violation des mesures techniques.
Pour M.
Gomis169(*)
« il peut se dégager de cette protection stratifiée
un sentiment de surréservation des oeuvres. Mais ce dispositif [...] est
nécessaire pour inciter les industries culturelles à
développer de nouvelles formes d'utilisation des
oeuvres ». Ainsi, les mesures techniques de protection des
oeuvres permettent et accompagnent les nouvelles formes d'utilisation des
oeuvres telles que le téléchargement, l'abonnement en ligne
à diverses bases de données, le jeu en ligne, ou plus
récemment le paiement à la séance qui permet de voir un
film ou d'écouter une chanson en streaming170(*) sur son ordinateur. On
parle alors d'une économie de l'usage où l'acquisition du support
est remplacée par le paiement à l'écoute ou au visionnage.
M. Rifkin171(*) avait
déjà envisagé cette hypothèse dans la mesure
où le nouveau modèle économique ne serait plus basé
sur la propriété mais le service. Pour lui, le capitalisme s'est
identifié à la propriété, à un marché
où l'on vend et on achète des biens matériels :
« les marchés laissent la place aux réseaux, les
biens aux services, les vendeurs aux prestataires et les acheteurs aux
utilisateurs ». C'est dans cette optique de consommation
immatérielle que les mesures techniques de protection ont un double
impact : « de manière directe elles créent une
évolution affectant la consommation des oeuvres, et indirectement, par
le biais de la protection juridique qui leur est accordée, elles
risquent de conférer au titulaire de droits d'auteur qui diffuse une
oeuvre en recourant aux mesures techniques, de nouvelles prérogatives
débordant du cadre du droit d'auteur 172(*)».
En pratique,
l'utilisateur qui accomplit un acte soumis à l'autorisation de l'auteur,
dont l'oeuvre est protégée par un système technique se
rend coupable de deux actes répréhensibles : la violation du
droit d'auteur et la violation des dispositions relatives aux mesures
techniques. Nous pouvons constater que si un utilisateur neutralise la mesure
de protection qui empêche la copie numérique de l'oeuvre et
réalise une copie illicite, il pourra être poursuivi sur la base
du droit d'auteur, pourquoi alors ajouter une sanction pour la neutralisation
du mécanisme de protection ?
En pratique un
utilisateur peut très bien neutraliser un verrou pour effectuer un acte
de copie autorisé (dans le cadre d'une exception) ou pour avoir
accès à l'oeuvre, celui-ci ne commettra aucune atteinte ni
violation au droit d'auteur et pourtant il est susceptible d'être
poursuivi pour la seule neutralisation de la mesure technique de
protection ! Le simple accès, dans la mesure où il
s'effectuerait moyennant la violation des mesures de sécurité,
devient illicite. Pour Mmes Byudens et Dussolier173(*), « si le
soucis de protéger les technologies relatives à l'accès se
comprends parfaitement, il relève davantage de la protection de
l'accès au service contenant les oeuvres et surtout la protection de la
rémunération du service. Il s'agit donc d'avantage d'une
protection de l'exploitant ou du distributeur des oeuvres que d'une protection
directe des ayants droit ».
Ce changement de
cap opéré par l'industrie culturelle répond à une
consommation nouvelle et une volonté de protection et de respect des
oeuvres plus forte qu'auparavant. Les efforts législatifs ont
été nombreux pour renforcer le protection des droits d'auteur et
droits voisins tant sur les supports physiques que sur les réseaux
numériques : les technologies se sont développées et
adaptées à la cybercriminalité. Ces protections
techniques, protégées par la loi, porte en elle le risque d'une
négation de fait des exceptions reconnues par la loi et ne sont pas
à l'abri de tous reproches : les utilisateurs/consommateurs de
produits culturels se heurtent souvent à des difficultés tant
techniques (accès à l'oeuvre) que juridiques
(interopérabilité).
Chapitre 2. LES
DÉRIVES DU TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES
EXCEPTIONS
Alors que l'on s'interroge
sur la meilleure façon d'assurer le respect du droit d'auteur sur les
réseaux numériques et sur les supports susceptibles d'être
copiés, il est nécessaire de s'attarder sur les solutions
offertes par la technique pour contrôler la circulation des oeuvres
protégées. Les DRM apparaissent comme un nouvel outil susceptible
de protéger efficacement les droits des auteurs. On peut alors
être tenté d'imposer le recours à ces systèmes.
Pourtant, selon les termes de Mme Bernault174(*), « avant de succomber à cette
tentation », il paraît essentiel de bien mesurer les
conséquences d'une telle évolution.
Les différentes mesures techniques ne sont pas vierges de toute
critique. Il est vrai que ces systèmes novateurs de contrôle des
copies et de gestion des droits d'auteur sont nécessaires pour la juste
rémunération des auteurs et leur ayants droit et limite le
pillage culturel des oeuvres, cependant les consommateurs se retrouvent parfois
dans des situations délicates. Leur droit à la copie
privée, reconnu comme une exception au droit d'auteur se trouve souvent
bafoué par l'impossibilité de lire ou de copier une oeuvre
achetée en toute légalité. M. Lucas175(*) se demande en ce sens
« s'il n'est pas opportun de revenir sur des exceptions
consenties à regret sous l'emprise de nécessités
techniques qui n'apparaissent plus de mise dans l'environnement
numérique » et « si l'exception de copie
privée mérite d'être maintenue à partir du moment
où la technique permet d'exercer un contrôle efficace sur toutes
les copies réalisées ».
Bien que les
mesures techniques de protection peuvent se montrer très efficaces, il
faut peut être se garder de les imposer systématiquement au vu de
la contestation de la légalité de celles-ci par les
consommateurs, tant pour les questions relatives à l'intrusion dans la
vie privée (section 1), qu'au problème
d'interopérabilité que celles-ci soulève (section 2). La
technique de protection d'utilisation des oeuvres est envisagée comme le
remède à tous les maux, mais paradoxalement, la technique
prétend à la fois remettre en cause le droit d'auteur tel qu'il
existe et fournir les moyens d'en assurer le respect.
On ne se demandera
pas si la technique à une place à prendre en
propriété littéraire et artistique, la réponse est
positive, mais il s'agit de mesurer toutes les conséquences d'un tel
choix. Le recours à la technique est-il pertinent et les
inconvénients pour les consommateurs sont-ils proportionnels aux
bénéfices tirés par les auteurs et ayants droit ?
Section 1. LA CONTESTATION DE LA LÉGALITÉ DES
MESURES DE PROTECTION PAR LES CONSOMMATEURS
La technique est
perçue comme une source de régulation. La place croissante prise
par les mesures techniques de protection en droit d'auteur conduit à se
demander quelles sont les conséquences pour le public tant au niveau de
l'accès aux oeuvres et à leur utilisation (2) que de l'intrusion
dans la vie privée (1).
1. Quand la technique s'immisce
dans la vie privée des utilisateurs
Traditionnellement,
dans la sphère privée de son foyer, le public peut utiliser
librement une
oeuvre sous la
réserve principale du respect des droits moraux de l'auteur. En effet,
les droits patrimoniaux de l'auteur s'effacent partiellement devant la vie
privée du public autorisé à effectuer des copies et des
représentations privées. La technique qui vient au secours du
droit à une contrepartie : elle pénètre la
sphère intime pour contrôler des actes qui, au regard du droit
positif, ne devraient pas l'être. En octobre 2001, un rapport
particulier, publié par le Ministère de la Culture
français, a été rendu par M. Chiariglioni à propos
des mesures techniques de protection. Selon lui, « pour être
efficace, la protection des contenus dans un dispositif de
consommation en réseau exige une identification univoque de la part
des fournisseurs du service ou des contenus. Cela donne lieu à
une série d'inquiétudes : la possibilité pour le
fournisseur d'accéder à toutes sortes d'informations que
l'utilisateur final ne diffuserait autrement pas [...]». On
peut comprendre que ces mesures permettent un traçage des oeuvres afin
de localiser les contrefacteurs issus des réseaux peer-to-peer,
toutefois, il semble légitime aussi de s'interroger sur la
légalité de telles pratiques.
Actuellement, du
fait de l'absence de mesures techniques intelligentes capables de permettre un
exercice normal des exceptions, le titulaire de droit est face à
l'alternative suivante : soit il verrouille son oeuvre et empêche le jeu
des exceptions, soit il la laisse « libre » et il s'expose alors aux
risques de piratage. La directive lui laisse dans un premier temps le
choix : c'est à lui de garantir l'exercice des exceptions aux
personnes qui en bénéficie. Néanmoins s'il ne permet pas
l'exercice des exceptions, l'article 6.4 du texte communautaire prévoit
que l'Etat devra intervenir pour en permettre certaines dites
d'intérêt général (al.1) et pourra
intervenir en faveur de la copie privée (al.2).
Ainsi, la logique
régissant les exceptions au droit d'auteur change ; si un membre du
public souhaite exercer une exception de la liste de l'article L122-5 du Code
de la propriété intellectuelle, il le fait librement. Cet
exercice sera contrôlé a posteriori par le juge saisi par l'ayant
droit. Le système mis en place par la directive est inverse : dans un
premier temps c'est le titulaire de droit qui, en verrouillant l'oeuvre dont il
possède les droits, contrôlera a priori l'exercice de l'exception
en le permettant ou non.
Si la protection
des oeuvres est possible, par le biais de techniques de chiffrement et de
marquage des oeuvres, celle-ci ne doit pas se faire au détriment de la
protection de la vie privée. Or, les mêmes techniques qui
permettent de marquer les oeuvres ou de les protéger contre le piratage
peuvent être utilisées pour organiser un fichage
généralisé des utilisateurs du réseau Internet, en
scrutant les habitudes de consommation des utilisateurs ; à
l'instar des «cookies»176(*), qui suivent les déplacements des
internautes, indiquent les sites qu'ils visitent et servent en
réalité à établir des profils. Le DRM, comme nous
l'avons vu précédemment, est un système logiciel qui en
conjonction avec un serveur de gestion de droits peut vérifier que les
fichiers présents sur l'ordinateur sont légalement en possession
de l'utilisateur, notamment par l'identification de ce dernier au besoin par sa
connexion systématique sur le site du prestataire dès lors qu'il
souhaite télécharger une oeuvre. Les opérations
réalisées par de tels dispositifs constituent un traitement
automatisé de données nominatives. Par conséquent elles
doivent se conformer aux dispositions de la loi « informatique et
libertés »177(*).
Le danger
éventuel178(*)
que présente les DRM179(*) au regard du droit au respect à la vie
privée a récemment été mis en exergue par le CSPLA
(Conseil supérieur de la propriété littéraire et
artistique)180(*). Les
DRM ayant pour fonction d'assurer la licitation d'usages des oeuvres fait
craindre l'apparition de technologies intrusives susceptibles de menacer la
protection de la vie privée. En effet, l'acceptation des DRM par les
utilisateurs suppose que soient clairement levées les interrogations
relatives au périmètre des données nominatives
susceptibles de faire l'objet d'un traitement informatique, c'est-à-dire
selon le rapport de M. Chantepie181(*) « une levée des interrogations
concernant les consolidations d'informations nécessaires à
l'exécution des conditions contractuelles d'utilisation des oeuvres
[...] Au-delà, la mise en place des DRM doit revêtir pour
l'utilisateur une grande transparence et ne pas rendre plus complexe
l'accès aux contenus, mais plus aisé ».
L'idée sous
jacente est de ne pas autoriser une identification et une intrusion trop
aisée sous prétexte de la mise de place d'un système de
protection des oeuvres.
Le respect de la
vie privée, de la confidentialité et des données
personnelles doivent être préservées. Dans la même
lignée que M. Chantepie, MM. Espern182(*)et Charriras183(*) indiquent que ces mesures n'ont pas la preuve de
leur efficacité et s'inquiètent des questions relatives à
la traçabilité. A ce titre nous pouvons prendre l'exemple de
l'affaire « Palladium », et les
problèmes de logiciels espions. Palladium est l'ancien nom de l'actuel
projet Next-Generation secure computing base184(*) (NGSCB) de Microsoft,
consistant à insérer un système de cryptographie au sein
même du système d'exploitation afin de sécuriser les
transactions entre processus, entre les processus et la mémoire vive,
entre les processus et le disque dur, et entre les processus et les
périphériques d'entrée/sortie (clavier, souris, moniteur
...)185(*).
Ce principe
permettait entre autres :
- de s'assurer que
des fichiers enregistrés par une certaine application, ne puisse
être lus ou modifiés que par cette même application ou par
une autre application autorisée. Ce système est appelé
Sealed storage (ou stockage scellé) par Microsoft.
- de
protéger le système contre l'exécution de code non
autorisé. Notamment des virus, mais aussi toute application qui ne
serait pas expressément autorisée par l'utilisateur ou
l'administrateur.
Selon Microsoft,
le but est de résoudre les problèmes de sécurité
informatique et de créer des applications distribuées d'un type
nouveau où chaque composant puisse faire confiance aux autres parties du
système (logicielles ou matérielles) même si ceux-ci font
partie d'un système distant.
Les
détracteurs du projet, souvent liés au mouvement du logiciel
libre l'accusent d'être une tentative de Microsoft pour contrôler
le marché du logiciel et du matériel informatique. Certains
redoutent aussi qu'une plate-forme Palladium puisse contrôler
toutes les opérations effectuées sur le système. Cette
technologie couplée avec les nouveaux processeurs
développés par Intel186(*)obligerait les utilisateurs, les logiciels et les
matériels à s'authentifier sur un réseau public ou
privé pour pouvoir fonctionner. Il est aussi reproché à
Microsoft de vouloir utiliser son quasi-monopole sur les ordinateurs personnels
pour atteindre un monopole sur les systèmes de gestion des droits
numériques (DRM)187(*).
Les faits
démontrent aujourd'hui que les propos alarmistes tenus ne sont parfois
pas inconsidérés et que le spectre d'un contrôle
généralisé peut se manifester. Dans le même sens,
nous pouvons citer l'affaire qui a touché la société Sony
BMG188(*) : la
maison de disque proposait aux consommateurs nord-américains des CD
intégrant un DRM baptisé XCP189(*). Lorsque le CD
était lu par un ordinateur fonctionnant sous Windows, deux
phénomènes se produisaient. D'abord un logiciel copié sur
le disque dur transmettait au serveur de Sony des informations sur la musique
écoutée grâce à cet ordinateur et un
« rootkit »190(*) était installé sur le PC.
La fonction
principale du rootkit est de simplifier, voire automatiser, la
mise en place d'une ou plusieurs « portes
dérobées ». Ces portes dérobées
(utilisables en local ou à distance) permettent au pirate de
s'introduire à nouveau au coeur de la machine sans pour autant exploiter
une nouvelle fois la faille avec laquelle il a pu obtenir l'accès
frauduleux initial, qui serait tôt ou tard comblée. Certains
rootkit opèrent une suite de modifications, notamment au
niveau des commandes système, voire du noyau, permettant de cacher des
fichiers et/ou des processus.
A la
différence d'un virus informatique ou un ver de nouvelle
génération, un rootkit ne se réplique pas.
Un rootkit ne permet pas en tant que tel de s'introduire de
manière frauduleuse sur une machine saine. En revanche, certains
rootkit permettent la collecte des mots de passe qui transitent par la
machine « corrompue ». Ainsi, un rootkit peut
indirectement donner l'accès à d'autres machines. Certains sont
également livrés avec des collections
d'« exploits », ces échantillons de code
dédiés à l'exploitation d'une faille bien
déterminée. Le but est d'aider les pirates dans leur
conquête de machines encore vierges. Le rootkit automatise
l'installation d'une porte dérobée ou d'un cheval de Troie. Le
ver automatise l'exploitation d'une vulnérabilité à
travers le réseau et peut accessoirement installer la porte
dérobée une fois au coeur d'une machine. Le rootkit n'a
de raison d'être que si une faille est présente, si les conditions
sont réunies pour que son exploitation soit réussie et si elle
permet un accès avec les droits administrateur. La discrétion est
l'essence même de ce procédé : il permet à un pirate
de cacher son intrusion et sa présence sur une machine.
Ici, l'objectif de
Sony était de limiter les copies réalisées, le logiciel
prenant le contrôle du graveur de CD/DVD191(*). Ainsi, le consommateur ne
pouvait réaliser plus de trois copies de son CD192(*). L'installation d'un tel
logiciel espion peut prêter à discussion, mais en plus, il est
apparu que le logiciel créait une faille importante dans le
fonctionnement de l'ordinateur et le rendait vulnérable aux virus et aux
attaques de pirates (ceux ci pouvant se servir du rootkit pour prendre
le contrôle à distance de l'ordinateur). Il faut ajouter que ce
logiciel ne pouvait pas être désinstallé sans mettre en
péril le fonctionnement même de l'ordinateur. La class
action menée par les consommateurs a permis de leur voir attribuer
un logiciel de désinstallation, qui s'est révélé
encore plus dangereux que le logiciel espion ! La société a
donc finalement mis en place un programme d'échange des CD
concernés et fourni un nouveau logiciel de
désinstallation193(*).
Nous pouvons
constater ici que les dérives du technicisme au regard de la vie
privée ne sont pas fantaisistes, Sony soutient pourtant depuis le
début que « ce composant n'est pas malicieux et ne
compromet pas la sécurité », affirmation qui reste
très contestable. Cet exemple nous montre bien la potentialité
pernicieuse des DRM et des différents types de protection des oeuvres
qui nécessitent une authentification de la part de
l'utilisateur194(*).
Ces intrusions
dans les systèmes informatiques des utilisateurs peuvent être
considérée comme une atteinte à la liberté
fondamentale de respect de la vie privée, voir même de violation
de domicile « virtuel ». Au-delà de cette atteinte,
un des problèmes récurrents rencontrés par les
utilisateurs est la lecture même du support de l'oeuvre du fait des
mesures de protection : une véritable atteinte à la
qualité des produits a été mise à jour par les
utilisateurs, soutenus par les associations de consommation.
2. L'atteinte à la
qualité des produits
Avec les moyens
techniques de protection instaurés sur les différents
médias contenant les oeuvres, l'exception de copie privée est
mise à mal. Selon l'UFC Que Choisir195(*) « ces restrictions imposées
sont regrettables car dans l'ère numérique, la copie est
indispensable notamment pour transporter une oeuvre licitement acquise d'un
appareil à un autre ». L'association ajoute que ces
mesures vont restreindre le consommateur dans ses possibilités de
consultation des différentes oeuvres acquises du fait
d'incompatibilité entre ces protections et certains matériels. Il
semblerait donc que le « consommateur ne peut plus jouir
loyalement des oeuvres artistiques et culturelles qu'il a licitement
acquises » 196(*). Alors que les mesures techniques
de protection avaient été créées pour
empêcher les copies non autorisées, les
consommateurs (et les associations) se voient aujourd'hui
confrontés à une restriction qui est tout autre
: l'impossibilité de lire les CD sur certaines de leurs
platines.
Les
difficultés rencontrées par les consommateurs se manifestent par
des incompatibilités entre certains formats de protections et certains
appareils de lecture. Selon les associations, les dispositifs techniques mis en
place empêchent les consommateurs d'user du produit de manière
normale en empêchant par exemple leur diffusion sur certains types de
matériels197(*).
Les associations ont donc lancé des actions sur le fondement de la
tromperie et du vice caché et elles ont obtenu gain de cause.
Nous allons nous
pencher sur les applications jurisprudentielles de ces incompatibilités
techniques résultants de la mise en place de système de
protection sur les oeuvres.
Quelques affaires
ont contribué à médiatiser les difficultés et les
conséquences posées par la mise en place de mesures techniques de
protection, il s'agissait de CD audio assortis de mesures techniques de
protection et qui du fait de ces derniers ne pouvaient pas être lus sur
certains autoradios. À la suite de plaintes de particuliers, des
associations de consommateurs ont décidé de poursuivre les
producteurs des disques en question afin de rétablir les droits des
utilisateurs.
Une
première affaire concernait l'album « Au fur et à mesure
» de Liane Foly198(*), dont il a été rapporté, suite
à un test isolé, par constat d'huissier, l'impossibilité
d'être lu sur un autoradio standard livré de série sur un
véhicule. Sachant que l'article L. 421-149 du code la consommation
permet aux associations de consommateur agrées « d'exercer les
droits reconnus à la partie civile relativement aux faits
portant préjudice direct ou indirect à l'intérêt
collectif des consommateurs », l'association de consommateur CLCV
(association pour la consommation, le logement et le cadre de vie) saisit alors
le Tribunal de grande Instance de Nanterre et agit contre la
société EMI, afin que le délit pénal de tromperie
soit reconnu et obtenir, d'une part, réparation du préjudice
que ce dernier a causé, et d'autre part, faire cesser la pratique
illicite.
Fondée sur
les dispositions de l'article L. 213-1 du Code de la consommation, l'action
visait à imposer à la société EMI Music
France l'obligation d'apposer sur les pochettes des CD vendus en magasin
un avertissement précisant que le produit culturel en cause
n'était pas susceptible d'être lu par certains autoradios. Le 24
juin 2003, le Tribunal de grande Instance de Nanterre199(*) ayant relevé que la
mention « ce CD contient un dispositif technique limitant les
possibilités de copie » ne permet pas au consommateur de
« savoir que ce système anti-copie est susceptible de
restreindre l'écoute de son disque sur un autoradio ou un
lecteur », il a été estimé que la
société EMI avait trompé l'acheteur sur les
qualités substantielles du bien. Ce silence permettant d'induire le
consommateur en erreur, et, en omettant de l'informer de ces restrictions, la
société EMI Music s'était ainsi rendue coupable de
tromperie sur l'aptitude à l'emploi de ces produits. L'association avait
estimé qu'« en omettant d'informer les acheteurs sur les
restrictions d'utilisation, la société EMI Music France
[commettait] le délit de tromperie sur les qualités
substantielles et l'aptitude à l'emploi du produit en
cause ».
Le Tribunal de
grande Instance de Nanterre fit droit aux demandes de la CLCV, en condamnant
EMI à 10 000 euros de dommages intérêts et ordonna, de
plus, que soit apposé sur le CD l'article L. 421-1 du code de la
consommation : « les associations régulièrement
déclarées ayant pour objet statutaire explicite la
défense des intérêts des consommateurs peuvent, si elles
ont été agréées à cette fin,
exercer les droits reconnus à la partie civile relativement aux faits
portant un préjudice direct ou indirect à
l'intérêt collectif des consommateurs. Les organisations
définies à l'article 2 du code de la famille et de l'aide sociale
sont dispensées de l'agrément pour agir en justice dans
les conditions prévues au présent article » ainsi
que la mention préconisée par la CLCV : «
attention, il ne peut être lu sur tout lecteur ou
autoradio ».
Bien que
l'association de consommateur ait gagné cette bataille judiciaire, il
convient toutefois de nuancer la décision : la tromperie, comme
tout délit pénal exige en plus de l'élément
matériel un élément intentionnel. Or, en l'espèce,
le tribunal estime que l'élément moral est constitué parce
que EMI Music « en tant que professionnel averti [...] ne pouvait
ignorer la possible inaptitude à l'emploi de certains
CD ». Selon M. Sardain200(*), « on aurait pu attendre d'avantages
d'exigences de la part du Tribunal, eu égard à la
sévérité des sanctions pénales
encourues ».
La deuxième
affaire incriminait le même procédé technique de protection
qui posait des difficultés de lecture du CD « J'veux du Live »
d'Alain Souchon. Ce CD ne pouvant être lu par une consommatrice sur son
autoradio, l'association de consommateurs UFC Que Choisir décida de se
joindre à elle pour assigner EMI France, et fait nouveau,
l'hypermarché lui ayant vendu le disque, à savoir la
société Auchan, sur le fondement des vices cachés et du
défaut d'information. La consommatrice réclamait une
indemnité sur le fondement de la garantie des vises cachés de
l'article 1641 du Code civil201(*), tandis que l'UFC Que Choisir souhaitait, plus
globalement, interdire l'utilisation de mesures techniques de protection sur
les disques commercialisés par EMI Music.
Le 2 septembre
2003, le Tribunal de grande Instance de Nanterre considéra
qu'étant « justifié par constat d'huissier que le CD
"J'veux du Live" de Françoise M. distribué par la
société EMI Music France fonctionne à l'intérieur
de sa maison tant sur son poste radio que sur sa chaîne Hi-Fi mais ne
fonctionne pas sur le lecteur CD de son véhicule Renault Clio alors
qu'un autre CD s'écoute normalement sur cet autoradio » [...],
la consommatrice avait « établi que le CD litigieux
n'était pas audible sur tous ses supports, » et qu'ainsi,
« cette anomalie avait restreint son utilisation et constituait un
vice caché au sens de l'article 1641 du code civil. »
Le tribunal a
ainsi jugé que si la chose délivrée était
« bien conforme au type promis », elle
était affectée « d'une anomalie ou d'une
défectuosité qui en [restreignait] l'usage »
permettant à l'acheteuse d'exercer une action rédhibitoire.
Toutefois, faute de pouvoir présenter une preuve d'achat (en
l'espèce, son ticket de caisse), la consommatrice n'a pu
obtenir la condamnation d'Auchan. Enfin, et c'est ce qui est
peut-être le plus important dans cet arrêt, le tribunal a
jugé irrecevable l'action de l'UFC Que Choisir visant à
interdire à EMI France d'utiliser les dites « mesure
technique de protection », faute d'avoir été
intentée au principale202(*). Les juges ont estimé que, même
répétés les incidents de lecture ne permettent pas de
conclure à l'illicéité de principe des mesures techniques
de protection. Quand bien même l'action aurait été
recevable, comment les juges auraient-ils pu ordonner la suppression des
mesures techniques de protection, dont la protection est expressément
prévue par le Traité OMPI du 20 décembre 1996 ainsi que
par l'article 6 de la directive du 22 mai 2001 ?
Il ne fait aucun
doute que les affaires impliquant EMI Music France (basées sur une
contestation visant les supports d'enregistrement des oeuvres) trahissent en
réalité un malaise plus profond, lié au conflit entre
l'exception pour copie privée et les mesures techniques de protection
des oeuvres.
Nous pouvons
admettre qu'il est difficile de contrôler le respect du droit d'auteur,
surtout lorsque les modes de consommation et d'utilisation des oeuvres ont
changé. Toutefois, afin d'empêcher les risques de
contrefaçon, les mesures techniques apparaissent comme efficaces mais
parfois empêchent un usage licite de l'oeuvre. Ce n'est pas le
contrefacteur qui est alors touché, mais
« l'honnête » consommateur. Ces différentes
victoires des associations de consommateurs et des particuliers ont
contribué à mettre en lumière les atteintes qui pourraient
être portées aux droits des consommateurs par ces mesures de
protection : atteinte à l'exception de copie privée ou tout
simplement vente de produits comportant des « vices
cachés »203(*).
Enfin, un dernier
exemple de contestation : le 28 février dernier, un consommateur
ainsi que l'UFC-Que Choisir, avaient porté plainte contre les
sociétés Films Alain Sarde, Universal Picture Vidéo France
et Studio Canal204(*) au
motif qu'il était impossible de réaliser la copie du DVD d'un
film produit et distribué par les dites sociétés. Les
plaignants reprochaient notamment aux défendeurs d'avoir
inséré un dispositif technique contre la copie sur le
média sans en informer les acheteurs. Cette pratique serait, selon les
demandeurs, contraire à ce qu'exige normalement l'article L.111-1 du
Code de la consommation qui dispose que « tout professionnel
vendeur de biens ou prestataire de services doit, avant la conclusion du
contrat, mettre le consommateur en mesure de connaître les
caractéristiques essentielles du bien ou du service ». La
Cour d'appel avait décidé à ce propos que l'apposition de
la seule indication « CP » (qui aurait
signifié copie prohibée), « figurant au surplus en
caractères de petites dimensions, le consommateur n'avait pas
été suffisamment informé sur les caractéristiques
essentielles du support DVD qu'il a acheté » et que
« CP est susceptible de recevoir
d'autres acceptions, d'autant plus que le consommateur sait que les copies
à des fins privées sont autorisées ».
Les mesures de
contrôle de copie, justifiées par les fondements du droit exclusif
de l'auteur, ont été placées au centre du dispositif
juridique pour favoriser une économie durable de la création.
Toutefois ces mesures techniques apparaissent tant par leur objet que par leur
principe de fonctionnement, notamment pour le CD Audio, relativement rustiques,
fragiles et provisoires, dans l'attente de nouveaux formats205(*). Elles conduisent à
une réduction technique du périmètre de la copie
privée, sous réserve des « mesures appropriées
» que les Etats voudront bien prendre. Elles posent aujourd'hui
plusieurs catégories principales de difficultés aux utilisateurs
:
- une diminution
aléatoire de la « jouabilité » des CD
Audio : elle reste aléatoire, mal
maîtrisée, et peu susceptible de progrès significatifs sauf
à diminuer fortement le degré de protection.
- une information
insuffisante pour le moment et sans doute difficile à harmoniser et
simplifier compte tenu des difficultés évoquées ci-dessus.
Il apparaît nécessaire de produire un effort massif d'information
à la fois sur la copie privée numérique, mais aussi sur
les conséquences pratiques d'implémentation des mesures
techniques. Il serait donc particulièrement opportun de mettre en place
une signalétique harmonisée du périmètre de la
copie privée. L'information doit notamment viser deux objectifs : une
information sur le périmètre de la faculté de copie
privée et une information sur la mise en oeuvres des mesures techniques
de protection des supports optiques et leurs effets en termes de «
jouabilité ».
Les techniques
mises en oeuvres pour limiter la copie d'oeuvres fixées sur support CD
Audio ne peuvent que s'éloigner du standard du CD Audio : il est
alors difficile d'évaluer la nature des difficultés de lecture
rencontrées, car elles manifestent un fort caractère
aléatoire, selon les types d'appareils, de mesures techniques de
protection, de systèmes d'exploitation.
Néanmoins,
un logo pourrait faire son apparition sur les CD audio206(*). Son rôle :
signaler la présence d'un procédé anti-copie. L'initiative
vient de la Fédération internationale de l'industrie
phonographique (IFPI), qui regroupe 46 syndicats professionnels nationaux,
dont la RIAA207(*), aux
Etats-Unis, et le SNEP (Syndicat national de l'édition phonographique),
en France. « Ce nouveau logo est facultatif. Il est à la
disposition des éditeurs et des distributeurs qui souhaitent informer
les consommateurs que leurs disques incorporent des technologies de
contrôle de la copie », indique dans un communiqué
le président de l'IFPI. « L'objectif est d'avoir une
communication harmonisée pour l'ensemble de l'industrie
phonographique ».
Le logo de
l'IFPI
En France, BMG et
Sony n'ont pas attendu ces recommandations pour développer leur propre
signalétique. Les deux éditeurs ont aujourd'hui massivement
recours à des procédés de protection contre la copie. L'un
comme l'autre jouent la carte de la transparence : « on
a la volonté d'avoir une signalétique très claire, en
français, et explicite pour les consommateurs. Tous nos disques
protégés comportent un logo indiquant qu'ils ne sont pas lisibles
sur ordinateur », déclare le directeur commercial de BMG
France.
Après avoir
vu les problèmes d'incompatibilités avec certains appareils de
lecture, se posent à présent les difficultés de lecture
d'une oeuvre d'un support à un autre : on parle alors
d'incompatibilité entre les différents formats
propriétaires.
Section 2. DE L'INTEROPÉRABILITÉ À
L'EXISTENCE DE « VERROUS NUMÉRIQUES »
La généralisation des moyens techniques de
protection des oeuvres suscite de nombreuses contestations par les associations
de consommateurs mais pas uniquement : en effet certains producteurs
utilisant ces moyens découvrent qu'ils ne sont parfois pas compatibles
entre eux, ce qui peut poser des problèmes pour la diffusion
auprès du public. En l'absence de format standard, les grands groupes
industriels qui contrôlent les mesures techniques de protection se voient
assurer une réelle suprématie. Une oeuvre
téléchargée sur un site payant ne sera pas lisible par le
baladeur numérique qui ne reconnaît pas son format. Autrement dit,
pour profiter de son baladeur, il faut nécessairement
télécharger des oeuvres sur le site proposé par le
fabricant dudit appareil. Les difficultés rencontrées pour
assurer l'interopérabilité des formats relèvent bien les
limites de la régulation technique (1) : « ces
systèmes ont pour conséquence de produire des logiques
commerciales propriétaires, dans lesquelles les consommateurs sont
enfermés 208(*)». Pour pallier à la diversité des
formats, une solution avait été proposé par le
législateur pour garantir l'interopérabilité (qui garantie
elle-même l'exception de copie privée), malheureusement ce projet
innovant n'a jamais vu le jour : le Conseil Constitutionnel s'étant
prononcé récemment sur son inconstitutionnalité. Cette
position bouleverse non seulement le monde numérique et les
possibilités d'échanges, mais par ricochet celle-ci a aussi une
incidence sur la prise en compte des peines en courues (2).
1.
L'interopérabilité des formats : une faveur
éphémère accordée aux utilisateurs
Les articles L. 331-5 et suivants du Code de la
propriété intellectuelle fixent le cadre juridique des mesures
techniques de protection, le texte essayant d'atteindre un équilibre
entre les intérêts contradictoires de l'industrie culturelle et
ceux des consommateurs. Il s'agit selon la loi d'assurer «
l'interopérabilité ». Les mesures techniques de protection
doivent être compatibles avec les systèmes de lecture des oeuvres
(a). En pratique, une oeuvre couverte par un « verrou » doit
être accessible par les systèmes de lecture qui le souhaitent.
C'est alors la seule alternative qui s'offre aux utilisateurs pour
« forcer » la protection de mesures techniques et parvenir
à lire le contenu de l'oeuvre quelqu'en soit la provenance (b).
a) L'accessibilité
à l'oeuvre passe par l'interopérabilité des formats
propriétaires
L'interopérabilité est la seule solution pour
les utilisateurs de prendre connaissance de l'oeuvre quand celle-ci est soumise
à une mesure de protection qui n'est pas reconnue comme compatible avec
un format propriétaire différent.
Nous pouvons rappeler, pour exemple, une décision du
Conseil de la Concurrence en date du 9 novembre 2004209(*) : la
société VirginMega210(*), qui gère une plate-forme de musique en ligne
active sur le seul territoire français, avait saisi le Conseil de la
concurrence de pratiques mises en oeuvre par la société
Apple211(*) Computer
France. En effet il s'avérait que les consommateurs qui
téléchargeaient des titres musicaux sur la plate-forme VirginMega
ne pouvaient pas les transférer directement sur les baladeurs
numériques iPod, fabriqués et commercialisés par Apple.
L'impossibilité de transfert direct provenait de
l'incompatibilité des DRM utilisés par la plate-forme VirginMega
et les baladeurs iPod. VirginMega utilise le DRM de Microsoft, tandis que le
seul DRM compatible avec l'iPod est le DRM propriétaire
d'Apple, FairPlay212(*).
VirginMega a dans un premier temps demandé, une licence
à Apple, contre le paiement d'une redevance, de manière à
avoir accès à FairPlay et s'est vue opposer un refus. La
plaignante, considérant que ce refus d'accès constituait un abus
de position dominante d'Apple, avait donc saisi le conseil de la concurrence.
En effet selon la société VirginMega, Apple détiendrait
avec son baladeur iPod et sa plate-forme iTunes Music Store une position
dominante sur le marché téléchargement payant de musique
sur Internet
Outre la reconnaissance de l'abus de position dominante, la
plaignante souhaitait voir la société Apple enjointe d'«
accorder à toute entreprise qui en ferait la demande, dans un
délai d'un mois à compter de la décision à
intervenir, et dans des conditions économiques équitables et non
discriminatoires, un accès direct à tous les
éléments permettant le téléchargement et le
transfert des fichiers musicaux notamment sur lecteur iPod, tels que les
formats et son logiciel DRM de gestion des droits numériques ou «
digital rights management» FairPlay, avec la documentation technique
associée permettant à l'homme de l'art d'exploiter les
systèmes et de gérer les droits pour ledit
téléchargement ».
Le conseil de la concurrence a retenu, selon les
jurisprudences communautaires antérieures, que le caractère
indispensable ou non de l'accès à FairPlay pour le
développement des plates-formes payantes de téléchargement
de musique en ligne devait être apprécié au regard des
trois éléments :
- les usages actuels de la musique
téléchargée,
- les éventuelles possibilités de contournement
par les consommateurs
- et l'évolution de l'offre de baladeurs
numériques.
« Sur le 1er point il a été
jugé par le conseil que le transfert sur baladeur numérique n'est
pas un usage actuel prépondérant. Sur le second point le conseil
a retenu que le contournement de la protection est possible légalement
et aisément permettant ainsi de télécharger tout de
même la musique sur les baladeurs en question. Enfin pour le 3ème
point le Conseil a remarqué que l'offre en matière de baladeurs
numériques évolue de plus en plus vers des baladeurs compatibles
multi formats et notamment avec les formats de Virgin qui sont disponibles en
France. Par conséquent la saisine opérée par la
société VirginMega a été
rejetée ».
L'enjeu des mesures de protection est de pouvoir faire
émerger des normes standard, même si ces normes n'ont aucun
caractère obligatoire, la majorité des acteurs qui les utilisent
les rendent « presque obligatoires ». En effet un produit
qui ne serait pas compatible avec elles, aurait des difficultés à
se développer sur un marché donné. L'ensemble des contenus
produits et distribués doit être lisible par les utilisateurs,
c'est-à-dire que ceux-ci doivent être stockés,
distribués ou diffusés dans un format qui puisse être
reconnu par l'ensemble des lecteurs vendus dans le commerce
indépendamment de leur provenance213(*).
b) Une
interopérabilité reconnue par le
législateur...jusqu'à la décision du Conseil
Constitutionnel
Cette volonté d'uniformisation des formats a
été soulevée lors de la séance de discussion au
Sénat le 20 décembre 2005214(*), par M. Paul215(*) qui n'hésitait pas à dire
que « l'interopérabilité, c'est la
possibilité pour un consommateur de copier un morceau de musique d'un CD
vers son baladeur, de stocker de la musique achetée sur n'importe quel
site. C'est une simplicité d'utilisation qu'il faut conserver au
consommateur, nécessaire à la réussite des systèmes
de vente en ligne [...]. L'absence d'interopérabilité, en
revanche, c'est l'obligation d'utiliser un baladeur donné pour une
musique donnée, et de racheter toutes les oeuvres lorsque l'on change de
baladeur. L'interopérabilité permet aussi à tout
industriel de développer un système compatible et de proposer ses
produits sur le marché. [...] En résumé,
l'interopérabilité permet d'utiliser les systèmes de notre
choix pour accéder aux contenus et de ne pas nous voir imposer
l'utilisation de certains matériels dont les détails de
fonctionnement ne nous sont pas connus.
[...]L'interopérabilité, c'est la République dans le
numérique, c'est la langue commune qu'il nous faut préserver
contre les clans et les baronnies informationnelles ».
Lors du vote de la loi, les députés ont tenu
à rajouter une précision, censée garantir
l'interopérabilité des mesures de protection avec les baladeurs
numériques, les lecteurs multimédia ou les autres supports
d'écoute utilisés par les consommateurs : « les
mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en
oeuvre effective de l'interopérabilité, dans le respect du droit
d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux
informations essentielles à l'interopérabilité
». Selon le texte, ces informations essentielles reposent sur «la
documentation technique et les interfaces de programmation nécessaires
pour obtenir dans un standard ouvert (...) une copie d'une reproduction
protégée ». Le texte précise par ailleurs qu'un
tribunal de grande instance peut forcer un éditeur « de mesures
techniques à fournir les informations essentielles à
l'interopérabilité ». De plus,« toute personne
désireuse de mettre en oeuvre l'interopérabilité est
autorisée à procéder aux travaux de décompilation
qui lui seraient nécessaires pour disposer des informations
essentielles ».
Le texte, chahuté lors du vote dans les deux
assemblées, a été adopté en commission mixte
paritaire en reprenant le principe de l'interopérabilité :
« les mesures techniques ne doivent pas avoir pour effet
d'empêcher la mise en oeuvre effective de
l'interopérabilité, dans le respect du droit d'auteur
».
Mais le Sénat, puis la Commission mixte paritaire ont
complètement modifié les modalités d'accès à
ces informations : elles ne sont plus soumises à une contrainte
légale, contrairement à ce qu'avaient proposé les
députés en mars dernier. Dans la version de l'Assemblée,
le tribunal de grande instance pouvait forcer un éditeur à
fournir ces informations. Ce qui signifiait que toute personne, y compris un
consommateur, pouvait entamer une telle procédure.
La version adoptée le 30 juin 2006 est très
différente : c'est l'« Autorité de
régulation des mesures techniques » qui sera chargée de
veiller216(*) à
ce que les mesures techniques de protection, « du fait de leur
incompatibilité mutuelle ou de leur incapacité
d'opérer», n'entraînent pas «dans l'utilisation
d'une oeuvre de limitations supplémentaires et indépendantes de
celles expressément décidées par [les ayants droit]
». Les éditeurs de logiciels, fabricants de système
technique et les exploitants de services peuvent saisir cette autorité,
si leurs demandes auprès d'un éditeur de logiciels n'ont pas
été satisfaites. Mais le texte ne mentionne nulle part une
possible saisine par d'autres personnes, comme les associations de
consommateurs ou les particuliers développeurs de logiciels libres. Par
ailleurs, l'autorisation donnée aux travaux de décompilation pour
disposer des informations essentielles à
l'interopérabilité a disparu.
L'Autorité de régulation décide donc des
conditions dans lesquelles le demandeur peut avoir accès à ce
type d'informations. Elle peut même aller jusqu'à infliger
des sanctions pécuniaires en cas de non-respect de sa
décision217(*) ou
des engagements pris par l'une ou l'autre partie (demandeur ou éditeur
de DRM). Cette normalisation aurait pu aboutir, si le Conseil Constitutionnel
n'avait pas tranché brutalement la question dans sa décision
du 27 juillet 2006 (n°2006-540 DC) où la loi DADVSI a fait l'objet
d'une non-conformité partielle.
Le Conseil constitutionnel a donc statué le 27 juillet
2006 (déc. n° 2006-540 DC) sur la loi relative au droit d'auteur et
aux droits voisins dans la société de l'information. Il a
rejeté la plus grande partie de l'argumentation des requérants.
Il a toutefois fait droit au recours sur trois points substantiels en
déclarant contraires à la Constitution :
- Le dernier alinéa de l'article 21, qui instituait,
dans des conditions imprécises et discriminatoires, une cause
d'exonération de la répression prévue par le reste de cet
article à l'encontre de l'édition de logiciels manifestement
destinés à échanger des oeuvres sans autorisation.
- En raison de la définition imprécise de la
notion d' « interopérabilité », les
références à cette notion figurant aux articles 22 et 23
de la loi déférée, qui exonéraient de
responsabilité pénale le contournement des mesures techniques de
protection voulues par les auteurs et titulaires de droits voisins, ainsi que
l'altération des éléments d'information relatifs à
leur régime de protection, lorsque de tels actes étaient
réalisés à des fins d'interopérabilité.
- Comme contraire au principe d'égalité devant
la loi pénale, l'article 24, qui, dans le cas particulier de
l'utilisation d'un logiciel d'échanges « pair à
pair », qualifiait de contraventions des actes de reproduction ou de
mise à disposition d'oeuvres protégées qui constitueraient
des délits de contrefaçon s'ils étaient commis par tout
autre moyen de communication en ligne.
Enfin, le Conseil a émis une série de
réserves d'interprétation évitant soit une atteinte
inconstitutionnelle aux droits de propriété intellectuelle des
concepteurs des mesures techniques
de protection, soit des incompatibilités manifestes avec la directive
communautaire que la loi déférée a pour objet de
transposer218(*).
Cette décision a non seulement durci la loi, mais a
provoqué de vives critiques de la part de la majorité des acteurs
de ce dossier, qu'ils soient internautes ou artistes. Selon la plupart d'entre
eux, la décision du Conseil aggrave les sanctions infligées aux
auteurs de copies illégales, tout en mettant fin au concept d'
interopérabilité. Selon l'Association des Audionautes (ADA),
« cette décision fait de la loi DADVSI le texte le plus dur
jamais passé dans le monde ». Saisi par un groupe d'une
soixantaine de députés au nom de la liberté de
l'internaute de copier pour un usage privé les oeuvres proposées
sur le net, le Conseil constitutionnel a renforcé les sanctions qui
visent les pirates : « la décision du Conseil a
ramené le curseur au point où se trouvait le projet de loi le 21
décembre 2005, avant d'être débattu par le
parlement», assure M. Ory-Lavollée, directeur de la
Société civile pour l'Administration des Droits des Artistes et
Musiciens (Adami), interrogé par l'AFP. Pour lui, il s'agit d'un retour
« consternant » à la case départ ; c'est l'avis
qui est partagé par M. Thoumyre, responsable des nouvelles techniques
à la Spedidam219(*) : selon lui, avec la loi ainsi amendée,
«dix millions d'internautes sont à nouveau sous la menace de la
prison».
Même réaction pour l'union de consommateurs
UFC-Que choisir. Selon elle, le Conseil a « balayé la fausse
promesse du ministre de la Culture de ne pas jeter en prison » ceux
qui copient des oeuvres musicales ou cinématographiques grâce
à un logiciel d'échange peer-to-peer.
Telle qu'amendée par le Conseil, la loi satisfait la
SCPP (Société civile des Producteurs phonographiques), le Snep
(Syndicat national de l'édition phonographique, qui regroupe notamment
les grandes maisons de disque), la Société civile des
Auteurs-Réalisateurs-producteurs (ARP) et la Société des
Auteurs-Compositeurs Dramatiques (SACD), pour qui la décision du Conseil
« renforce la protection de la propriété intellectuelle
» et « consacre la légitimité du droit des
auteurs ». Cependant l'ARP et la SACD «regrettent»
l'abandon d'une réponse graduée au téléchargement
illicite, remplacée, selon eux, par «une répression
massive». Nous allons donc faire un comparatif des peines en
courues avant et après la décision du Conseil Constitutionnel
pour mieux se rendre compte du caractère aggravé de celles-ci.
2. Le nouveau régime
légal
L'une des principales décisions du Conseil est de
considérer comme inconstitutionnel un article du texte prévoyant
que les actes de téléchargement illicites commis à l'aide
de logiciels d'échange peer-to-peer sont considérés comme
de simples contraventions220(*). Le Conseil assimile ces actes aux autres formes de
piratage opérés sur un mail, un blog ou tout autre moyen de
communication en ligne, susceptibles, eux, de peines de prison.
Selon la version censurée de l'article L335-11 CPI,
l'utilisateur du logiciel peer-to-peer, s'il ne commettait plus un délit
de contrefaçon, pouvait être poursuivi comme l'auteur d'une
contravention. Autre conséquence, le simple téléchargement
ne relevait plus de l'exception de copie privée puisque la loi en
faisait une contravention. On attendait le décret d'application pour
connaître le détail de cette nouvelle incrimination. Cependant, le
Conseil Constitutionnel a profondément modifié l'équilibre
du texte.
L'article L.335-11 du CPI a été
déclaré non-conforme à la Constitution, non pas pour sa
trop grande sévérité, mais pour son caractère
discriminatoire (point 65 de la décision du Conseil Constitutionnel) :
« [...] les particularités des réseaux d'échange
de pair à pair ne permettent pas de justifier la différence de
traitement qu'instaure la disposition contestée ; que, dès lors,
l'article 24 de la loi déférée est contraire au principe
de l'égalité devant la loi pénale ; qu'il y a lieu, sans
qu'il soit besoin d'examiner les autres griefs, de le déclarer contraire
à la Constitution ». Ainsi, les internautes se voient de
nouveau soumis à l'aléa de se voir poursuivre pour délit
de contrefaçon pour une simple utilisation des logiciels de peer-to-peer
(download et upload). Selon M. Thomas, toute
l'économie de la loi est ainsi remise en question. De même, pour
M. Ridouan, président de l'Ada, le ministre de la Culture et de la
Communication (M. Donnedieu de Vabres) « est à l'origine d'un
texte liberticide où les 12 millions d'internautes français
risquent 5 ans de prison et 500.000 euros d'amende chaque fois qu'ils
téléchargent un fichier sur Internet ».
De plus, la censure du Conseil aboutit à la suppression
de l'exception relative à l'interopérabilité. Le champ de
l'incrimination s'en trouve mécaniquement élargi. Dès
lors, les personnes qui se livreront à des actes de contournement d'une
mesure de protection, même à des fins
d'interopérabilité tomberont sous le coup de l'incrimination
pénale.
A la base le traité de l'OMPI sur le droit
d'auteur221(*) prohibait
« l'importation, la fabrication ou la distribution de dispositifs
de neutralisation de la protection, ou l'offre ou la prestation de tous
services ayant un effet identique ». Le texte finalement
adopté en décembre 1996 ne fait obligation aux parties
contractantes que de « prévoir une protection juridique
appropriée et des sanctions juridiques efficaces contre la
neutralisation des mesures techniques efficaces », sans
préciser si la prohibition doit porter sur l'acte de neutralisation
lui-même et/ou sur les activités préparatoires à cet
acte. L'article 6.1 de la directive fait obligation aux États
membres de prévoir « une protection juridique
appropriée contre le contournement de toute mesure technique efficace
que la personne effectue en sachant, ou en ayant des raisons valables de
penser, qu'elle poursuit cet objectif ». La prohibition de
l'acte de contournement n'est apparue que tardivement dans le processus
législatif. La proposition modifiée de 1999222(*) ne l'a admise qu'assortie
d'un élément intentionnel, dans le but de faire échapper
à la sanction les actes de contournement accomplis de façon
accidentelle ou sans connaissance réelle de la nature de l'acte. Le
nouvel article L. 335-3-1 du Code de la propriété223(*) dispose qu'est «
puni de 3 750€ d'amende le fait de porter atteinte sciemment,
à des fins autres que la recherche, à une mesure technique
efficace telle que définie à l'article L. 331-5, afin
d'altérer la protection d'une oeuvre par un décodage, un
décryptage ou toute autre intervention personnelle destinée
à contourner, neutraliser ou supprimer un mécanisme de protection
ou de contrôle, lorsque cette atteinte est réalisée par
d'autres moyens que l'utilisation d'une application technologique, d'un
dispositif ou d'un composant existant mentionné au II ».
Ce nouvel article incrimine le fait de « porter
atteinte sciemment [...] à une mesure technique ». Le
texte s'écarte de la terminologie communautaire qui renvoyait à
la notion, sans doute plus large, de « contournement ». La
nature des moyens employés en vue de l'atteinte est
indifférente : seul compte le résultat. En pratique,
l'atteinte pourra être réalisée par la suppression pure et
simple du dispositif de protection ou, plus finement, par la modification de
l'un de ses éléments en vue d'induire en erreur le système
de protection. La loi subordonne la responsabilité à une double
condition : l'intention doit être avérée s'agissant de
la réalisation de l'acte même
(« sciemment » accompli) et la finalité de
cet acte doit être connue (réalisé « à
des fins autres que la recherche »).
Avant que le Conseil Constitutionnel ne se prononce, pour
prouver l'atteinte, le moyen de défense le plus évident pour les
personnes poursuivies au titre du contournement était d'invoquer
l'inefficacité de la mesure technique. Les titulaires de droits devaient
alors démontrer que le système de protection mis en oeuvre
était couvert par une présomption d'efficacité ; en
ce cas, il incombait aux défendeurs de prouver l'inefficacité de
la mesure. Cette présomption devait s'appliquer très largement
compte tenu de l'étendue de son champ d'application.
De même, nous pouvons constater des différences
terminologiques entre le texte européen et les nouvelles expressions
choisies par le législateur français. Alors que la directive
2001/29/CE fait référence aux « dispositifs,
produits ou composants », le texte français sanctionne la
mise à disposition d' « une application
technologique, un dispositif ou un composant ». Dans une version
antérieure, le texte visait « toute technologie, produit,
appareil, dispositif, composant » ; la mention de produit et
appareil, superflue, a disparu des versions ultérieures, la notion de
technologie faisant quant à elle place à celle
« d'application technologique »224(*), inconnue en droit
français.
« Le texte français reprend les notions
de dispositif et composant, mentionnées à l'article 6.3 de la
directive. La notion de dispositif appréhende le moyen de contournement
comme un tout, dont les composants, pris isolément, ne s'analysent pas
nécessairement comme des moyens de contournement. Celle de composant,
complémentaire de la première, appréhende des objets dont
la fonction de contournement se révèle lorsqu'ils sont
intégrés à un dispositif : appartiennent notamment
à cette catégorie les puces modifiant une fonction de
contrôle de l'appareil au sein duquel elles sont intégrées.
La fourniture de ces composants ne sera naturellement condamnable que dans la
mesure où la fonction contournée coïncidera avec la
définition des mesures techniques protégées posée
à l'article L. 331-5 du Code de la propriété
intellectuelle»225(*).
Quant à la nature des services visés, les
articles L. 335-3-1 et L. 335-4-1 ciblent les services de façon
très générale. À l'évidence, les
activités consistant en l'installation d'un moyen de contournement ou en
la réalisation d'une manipulation de neutralisation sont
concernées.
Nous pouvons constater que la directive consacre une
prohibition très large des activités préparatoires. La
structure choisie permet d'atteindre la destination réelle des
activités. Elle permet ainsi d'appréhender, entre autre, la mise
à disposition de moyens qui, bien que n'ayant pas pour fonction
principale de contourner la protection, font l'objet d'une commercialisation
mettant l'accent sur la fonction de contournement. La transposition
française se distingue des autres textes nationaux tant par la
définition des moyens visés que par celle des activités
prohibées, « II. - Est puni de six mois d'emprisonnement
et de 30 000€ d'amende le fait de procurer ou proposer sciemment
à autrui, directement ou indirectement, des moyens conçus ou
spécialement adaptés pour porter atteinte à une mesure
technique efficace telle que définie à l'article L. 331-5, par
l'un des procédés suivants : 1° En fabriquant ou en
important une application technologique, un dispositif ou un composant,
à des fins autres que la recherche ; 2° En détenant en vue
de la vente, du prêt ou de la location, en offrant à ces
mêmes fins ou en mettant à disposition du public sous quelque
forme que ce soit une application technologique, un dispositif ou un composant
; 3° En fournissant un service à cette fin ; 4° En incitant
à l'usage ou en commandant, concevant, organisant, reproduisant,
distribuant ou diffusant une publicité en faveur de l'un des
procédés visés aux 1° à
3° ».
Bien qu'au sens strict les notions de fabrication et
d'importation ne semblent pouvoir être associées qu'à une
chose matérielle, il ne semble pas légitime de s'appuyer sur ce
constat pour en déduire que la notion d'application technologique ne
renvoie qu'à des moyens matériels. En effet, les nouvelles
dispositions du Code de la propriété intellectuelle incriminent
le fait de fournir un service ou une information destinés à
faciliter l'atteinte à une mesure technique. Le seul fait de proposer un
service visant à contourner un dispositif de protection ou de
communiquer, de quelque façon que ce soit, une information relative aux
moyens de neutralisation est condamnable. La mention de la mise à
disposition sous quelque forme que ce soit parachève
l'herméticité de la construction226(*) : d'après Mme.
Dussolier227(*) :
« s'il était permis de douter que la notion de
distribution, telle que visée par la directive, s'étende aux
pratiques non commerciales, il est ici manifeste que le texte français
permet d'appréhender un très large éventail de pratiques,
commerciales ou non ».
La mise à disposition sera caractérisée
dans le cas d'une distribution commerciale, mais également en cas de
publication sur un site Web d'un programme d'ordinateur destiné à
casser la protection (crack). Nous pouvons nous référer à
la position des Etats-Unis, qui depuis plusieurs années
déjà sanctionnent les éditeurs de logiciels qui
élaborent des logiciels permettant de « craker » une
mesures techniques de protection (l'affaire Grosker du 27 juin 2005
avait fait grand bruit228(*)). Les tribunaux français ont suivi cette
mouvance229(*) en
condamnant le 17 juin 2005230(*) un internaute qui avait élaboré et
proposait au téléchargement un logiciel qui permettait de
neutraliser la protection logicielle du CD-Rom d'une célèbre
encyclopédie.
La loi aura été purgée des défauts
signalés par le Conseil Constitutionnel. Libre au ministre de la Culture
de revenir sur ce texte pour essayer de d'améliorer son application en
pratique. Selon toute vraisemblance, M. Donnedieu de Vabre va demander de
réserver les sanctions contre le téléchargement qu'aux cas
les plus graves (le degré de gravité n'a pas été
mentionné), pour lui « il est nécessaire que les
sanctions soient justes et proportionnées en fonction de la
gravité des faits, [le ministre] annonce qu'il va saisir le
Garde des Sceaux afin que les poursuites soient orientées vers les cas
les plus graves » indiquait le ministère dans un
communiqué.
CONCLUSION
Les mesures techniques instaurées par la directive
européenne et transposées en France nous rappellent que soumettre
le droit d'auteur à la technique crée une situation de
dépendance à l'égard de systèmes qui ne seront
jamais infaillibles. Pour M. Lang « il est impossible d'instituer
un filtrage incontournable, sauf à empiéter massivement sur la
liberté de communiquer et de criminaliser toute activité
indépendante de développement
informatique »231(*). Ce recours à la technique comme protection
des droits d'auteur et de limitation de la copie privée ne fait que
renforcer les frustrations d'un public qui a des nouvelles exigences et de
nouveaux besoins numériques.
Le droit d'auteur est en pleine mutation et certains auteurs
émettent l'hypothèse qu'il pourrait ne plus devenir un droit du
créateur, les opérateurs techniques disposant du moyen de
contrôler tout usage de l'oeuvre, au-delà même des
prévisions du Code de la propriété intellectuelle. En
instituant des mesures techniques de protection sur les oeuvres l'auteur ne
maîtrise plus complètement sa création et son droit de
divulgation, de diffusion, de reproduction et se trouve en quelque sorte
dépossédé de ses prérogatives, M. Stiegler parle
même « d'expropriation ». Espérons que la
protection technique (« l'instrument de normalisation de la
société de l'information »232(*)) voulue par le
législateur ne supplante pas la protection juridique et que, dès
lors, la copie privée puisse subsister comme une exception
traditionnelle reconnue par le droit.
BIBLIOGRAPHIE
LES OUVRAGES GÉNÉRAUX
BAETENS, Le combat du droit d'auteur, une
anthologie historique, Les Impressions nouvelles, 2001
BLANDIN-OBERNESSER, L'Union
européenne et Internet : entre logique de marché et
préoccupations citoyennes, Editions Apogée, 2001
DESBOIS, Le Droit d'auteur en France,
Propriété Littéraire et Artistique, Dalloz,
deuxième édition, 1966
GAUTIER, Propriété
littéraire et artistique, PUF, Collection Droit fondamental - Droit
civil, 5e éd., octobre 2004
LINANT DE BELLEFONDS, Droit d'auteur et
droits voisins, Dalloz, Série Droit Privé, 2002
LUCAS, Le droit d'auteur dans
l'environnement numérique, Litec, 1998
POUILLET, Traité théorique et
pratique de la propriété littéraire et artistique et du
droit de représentation, 3e édition, 1908
RIFKIN, L'âge de l'accès,
Editions La Découverte, collection Pocket, n° 11322, 2002
STROWEL et DERCLAYE, Droit d'auteur et
numérique, Bruylant, Bruxelles, 2001
VERBIEST et WERY, Le droit de l'Internet et
de la société de l'information : droits européen,
belge et français, Bruxelles, Larcier, 2001
LES DOCUMENTS OFFICIELS
- Directive 91/250/CEE du Conseil du 14 mai 1991 concernant la
protection juridique des programmes d'ordinateur, JO L 122 du
17/05/1991 :
http://www.mtpo.org/read.php?file=9105141&typ=2
- Commission Européenne, Digital Rights Management (DRM),
16 Avril 2002 :
http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1
- Directive 2001/29/CE du Parlement Européen et du Conseil
, 22 mai 2001
http://europa.eu.int/eur-lex/pri/fr/oj/dat/2001/l_167/l_16720010622fr00100019.pdf
- Droit d'auteur, droits voisins dans la société de
l'information : note informative du ministère de la Culture :
http://www.culture.gouv.fr/culture/actualites/index-droits05.html
- Loi n° 2004-204 du 9 mars 2004 portant adaptation de la
justice aux évolutions de la criminalité, publiée au
Journal Officiel n°59 du 10 Mars 2004 :
http://www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1
- Loi n° 2006-961 du 1er août 2006 relative
au droit d'auteur et aux droits voisins dans la société de
l'information, publiée au Journal Officiel du 3 août 2006 :
http://www.assemblee-nationale.fr/12/dossiers/031206.asp
- Projet de loi relatif à la protection des personnes
physiques à l'égard des traitements de données à
caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés :
http://www.assemblee-nationale.fr/12/projets/pl0762.asp
- Traité de l'OMPI sur les droits d'auteur, Doc.
CRNR/DC/4, 30 août 1996 :
http://europa.eu.int/ISPO/legal/fr/proprint/labcomment-fn.html
et
http://www.mtpo.org/read.php?file=9612201&typ=2
LES ACTES DE COLLOQUES ET DE
CONGRÈS
- Commerce électronique et propriétés
intellectuelles (actes du colloque), IRPI, 2001
- 10 idées fausses sur la licence globale,
dossier de presse de la conférence de presse ADAMI et SPEDIDAM, 23
janvier 2006
- La réforme du droit d'auteur, dits et non dits,
Master 2 Recherche Droit de la communication, Paris II, Compte rendu de la
journée d'étude du CEJEM, 23 février 2006 :
http://www.cejem.com/30677865.pdf#search=%22La%20r%C3%A9forme%20du%20droit%20d%E2%80%99auteur%2C%20dits%20et%20non%20dits%20%22
LES RAPPORTS
ALBIS, Travaux de la Commission copie
privée, Culture, Propriété
intellectuelle, Droit d'auteur et droits voisins dans
la société de l'information :
http://www.senat.fr/commission/cult/cult050211.html
Avis du CSPLA, n° 2004-1 relatif à
la propriété littéraire et aux libertés
individuelles, 2 mars 2004,
http://www.culture.gouv.fr/culture/cspla/avis04-1.htm
De BROGLIE, Le droit d'auteur et l'Internet
: rapport du groupe de travail de l'Académie des sciences morales et
politiques, Cahier des sciences morales et politiques, PUF,
2001
De BROGLIE, Rapport du groupe de travail de
l'Académie des sciences morales et politiques, Le droit d'auteur et
l'Internet :
http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
CHANTEPIE, Mesures techniques de protection
des oeuvres et DRMS, un état des lieux, Ministère de la
Culture et de la Communication, 8 janvier 2003 :
http://www.ladocumentationfrancaise.fr/rapports-publics/044000051/miss.shtml
CHIARIGLIONE, Rapport CSPLA, 2001 :
http://www.culture.gouv.fr/culture/cspla/travaux.htm
LANG, Les limites du filtrage de la
diffusion, Livre Blanc sur le peer-to-peer, Edition des Parques, 2005,
p.7
LE CHAPELIER, Comité de Constitution,
sur la pétition des auteurs dramatiques, dans la Séance
du Jeudi 13 Janvier 1791 :
http://www.juriscom.net/uni/visu.php?ID=757
SIRINELLI et DUSSOLIER, Le droit d'auteur en
cyberspace, Rapport général de l'ALAI, 2001
VANNESTE, Rapport au nom de la Commission des
lois constitutionnelles, de la législation et de l'administration
générale de la République sur le projet de loi
(n°1206) relatif au droit d'auteur et aux droits voisins dans la
société de l'information, le 1er juin 2005
VIVANT, Rapport de synthèse, Les
droits d'auteur et droits voisins dans la société de
l'information, Actes de colloque organisé par la Commission
française pour l'Unesco, 28-29 novembre 2003, Bibliothèque
Nationale de France, Paris
SACEM, Rapport annuel 2004 :
www.sacem.fr
LES ÉTUDES DOCTRINALES ET
ARTICLES
u ANDRIEU P., « Les mesures techniques
de protection », Encyclopédie juridique des biens
informatiques :
http://encyclo.erid.net/document.php?id=318
- ftn10ftn10
U BENABOU V-L., « Les routes
vertigineuses de la copie privée au pays des protections techniques... A
propos de l'arrêt Mulholland Drive » :
http://www.juriscom.net/documents/da20050530.pdf
U BENABOU V-L., « Les dangers de
l'application judiciaire du triple test à la copie
privée », Légipresse, n°231, mai 2006
U BENSAMOUN A., « Libres propos en
marge de l'arrêt de la chambre criminelle du 30 mai 2006 »,
Revue Lamy Droit de l'Immatériel, n°18, juillet/août 2006
U BERNAULT C., « La tentation d'une
régulation technique du droit d'auteur », Revue Lamy Droit de
l'Immatériel, n°15, avril 2006
U BERNIÈRE J-C, « Le
watermarking et la diffusion de documents
électroniques »
http://jcberniere.free.fr/watermarking/WATERMK.HTM
U BUYDENS M., « Les exceptions au
droit d'auteur dans l'environnement numérique : évolutions
dangereuses », Communication Commerce électronique, n°9,
septembre 2001, repère 22
u CARON C., « Et si le droit d'auteur
n'existait pas sur Internet et ailleurs ? », Dalloz 2005, Chronique
p. 513
u CARON C., « La copie privée
face aux mesures techniques de protection », Communication Commerce
électronique, n°6, juin 2005, comm.98
u CARON C., « La Cour suprême
des Etats-Unis pour l'illicéité des logiciels de partage de
fichiers », Communication Commerce électronique, n°9,
septembre 2005, comm.130
u CARON C., « Droit d'auteur et
intérêt du public : liaisons dangereuses »,
Communication Commerce électronique, n°11, novembre 2005,
repère 11
u CARON C., « Condamnation d'un
crakeur d'une mesures techniques logicielle de protection »,
Communication Commerce électronique, n°1, janvier 2006, comm.3
u CARON C., « Droit d'auteur : la
copie de sauvegarde implique une source licite », Communication
Commerce électronique, n°2, février 2006, comm. 23
u CARON C., « Conformité de
l'exception pour copie privée au test des trois étapes en droit
transitoire », Communication Commerce électronique, n°3,
mars 2006, comm.41
u CARON C., « Le Séant a
dit », Communication Commerce électronique, n°6, juin
2006
u CARON C., obs. Semaine juridique Edition
Générale, 19 juillet 2006, n°29, II, 10124
u CARON C. et GAUBIAC Y.,
« L'échange d'oeuvres sur l'Internet ou le P2P »,
Mélanges Victor Nabhan : Les Cahiers de la propriété
intellectuelle, Hors série, Montréal, éd. Yvon Blais,
2005
u CASSAGNABERE H., « La distribution
des contenus numériques en ligne » (synthèse), Conseil
supérieur de la propriété littéraire et artistique,
décembre 2005 :
http://www.ladocumentationfrancaise.fr/rapports-publics/064000001/synth.shtml
u CHABERT C., « Deux raisons de
réexaminer la rémunération pour copie privée au
regard des engagements internationaux français »,
Communication Commerce électronique, n° 10, octobre 2004,
étude n° 36
u CHABERT C., « Une mesures techniques
de protection peut constituer un vice caché », Communication
Commerce électronique, n°11, novembre 2005, comm.173
U COMBAZ J., « Les droits
d'auteurs » :
http://www.velay.greta.fr/ten/french/support-fr/index-session1.html
u COULAUD M., « Droit d'auteur et
téléchargement de fichiers ou le désaccord
parfait ? », Revue Lamy Droit de l'Immatériel, n°12,
janvier 2006
u DAVERAT X., « Un an de droit de la
musique », Communication Commerce électronique, n°3, mars
2006, Chronique « Un an de... »
u DERIEUX E., « L'avenir du droit
d'auteur ? (à multiplier les exceptions et les dérogations,
celles-ci vont devenir la règle ; et le droit d'auteur
l'exception) », Petites Affiches, n°128, 28 juin 2006
u DU MARAIS B.,
« Régulation de l'Internet : des faux-semblants au retour
à la réalité », Revue F. d'administration
publique 2004, n°109, p.83.
u DUSSOLIER S., « L'utilisation
légitime de l'oeuvre : un nouveau sésame pour le
bénéfice des exceptions en droit d'auteur »,
Communication Commerce électronique, n°11, novembre 2005,
étude 38
u DUSSOLIER S., « La protection
légale de systèmes techniques », Propr. Intell.,
octobre 2001, n°1, p.17
u FOREST D., « Projet DADVSI et
licence légale : un tournant dangereux », Petites
Affiches, n°3, 4 janvier 2006
u FOREST D., « Piraterie en ligne et
données personnelles, une équation insoluble ? »,
Expertises, n°282, juin 2004, p.221
u GAUDRAT P. et SARDAIN P., « De le
copie privée (et du cercle de famille) ou des limites au droit
d'auteur », Communication Commerce électronique, novembre
2005, n°11, étude 37
u GAUDRAT P., « Notion d'oeuvre de
l'esprit », Propriété littéraire et artistique
fasc. 1134, 1995
u GAUTIER P-Y, « Pour ou contre le
droit de copier des fichiers protégés sur Internet »,
Dalloz 2000, forum III
u GEIGER C., « Le test des trois
étapes, un danger pour l'équilibre du droit
d'auteur ? », Revue Lamy Droit de l'Immatériel,
n°15, avril 2006
u GEIGER C., « L'exception de copie
privée ne peut être mise hors d'usage par des mesures
techniques », La Semaine Juridique Edition Générale
n°39, 28 septembre 2005, II 10126
u GEIGER C., « La copie privée,
un espace de liberté menacé dans l'environnement
numérique ? », La Semaine Juridique Edition
Générale, n°38, 15 septembre 2004, II 10135
U GOMIS G., « Réflexions sur
l'impact des mesures techniques de protection des
oeuvres »,
Bulletin
Lamy Droit de l'informatique et des réseaux, n°162, octobre
2003 :
http://www.mtpo.org/read.php?file=0310011&typ=1
u HUET J., « Pour une réforme
équilibrée du droit d'auteur (ou comment concilier mesures
techniques de protection et peer-to-peer) », Communication Commerce
électronique, n°3, mars 2006, Focus 51
u JURIS-CLASSEUR Propriété
littéraire et artistique « Mesures techniques de
protection », fascicule n°1660
U LEPAGE, « Vue générale
sur les exceptions et les limitations au droit d'auteur dans l'environnement
numérique », Bulletin du droit d'auteur, mars 2003
u LEROY M., « Mesures techniques de
protection des documents contre la copie et l'utilisation
illicite de fichiers numériques », Communication Commerce
électronique, n°7, juillet 2005, I
u LE STANC C., « Droit du
numérique : panorama 2005 », Dalloz 2006, somm. comm.
p.785
U LINANT DE BELLEFONDS X., « Triple
blindage », Communication Commerce électronique, n° 7,
Juillet 2004, Repère 7
U LINANT DE BELLEFONDS X., « Le
printemps du droit d'auteur », Communication Commerce
électronique, n°4, avril 2005, repère 4
U LUCAS A., « L'apposition d'une
mesures techniques de protection sur un DVD est légitime au regard de
l'exception de copie privée », La Semaine Juridique Edition
Générale, n°21, 24 mai 2006, II, 10084
U MAILLARD T., « La réception
des mesures techniques de protection des oeuvres en droit
français : Commentaire du projet de loi relatif au droit d'auteur
et aux droits voisins dans la société de
l'information » - Légipresse
2004, n°208, II :
http://www.mtpo.org/read.php?file=0402011&typ=1
U MASSET O., « L'exception à
l'exception : quand les mesures techniques de protection interdisent la copie
privée numérique » :
http://www.juriscom.net/pro/visu.php?ID=559
U MAY B., « Droit d'auteur : le
triple test à l'ère numérique », Revue Lamy
Droit de l'Immatériel, n°15, avril 2006
U MELISON D., « Mulholland Drive,
deuxième virage et sortie de route pour la copie
privée », Revue Lamy Droit de l'Immatériel, n°15,
avril 2006
U MOREAU T., « Peer-to-peer :
vers une révolution juridique ? », Légipresse,
n°227, décembre 2005, cours et tribunaux
u PASSA J., « Internet et le droit
d'auteur », Juris-Classeur PLA, fascicule 1970, n°37
u PERRIN H., « La gestion de DRM en
perspective » :
http://memsic.ccsd.cnrs.fr/documents/archives0/00/00/01/56/mem_00000156_00/mem_00000156.pdf
u POIDEVIN B., « Commentaires sur la
directive européenne relative aux droits d'auteur », 17
juillet 2001 :
http://www.jurisexpert.net/site/fiche.cfm?id_fiche=1356
u POLLAUD-DULIAN F., « Les rapports de
l'exception de copie privée avec les mesures techniques de
protection », RTD Com. 20047, Chroniques p.486
u PUTTEMANS A., « Au bout du bout du
droit d'auteur : la nouvelle protection juridique des programmes
d'ordinateur », Nouveautés en droits intellectuels - Marques
et programmes d'ordinateur, Bruylant, 1995
u QUERUEL G., « Condamnation d'un
usager de peer-to-peer », Légipresse, septembre 2005, n°
224, p. 159 à 165
U ROJINSKY C., « La copie
privée, point d'équilibre du droit d'auteur »,
Expertises, juillet 2005, n°294
u SAVATIER R., « Loi du 11 mars 1957
sur la propriété littéraire et artistique », JCP
1957, I, 1398, n°3.
u SARDAIN F., « Le public, le
consommateur et les mesures techniques de protection des oeuvres »,
Communication Commerce électronique, n°5, mai 2004, étude
12
U SINGH A. et DEBIESSE T.,
« Réseaux P2P : pertinence et définition de la
source licite », Revue Lamy Droit de l'Immatériel,
juillet/août 2006, n°18
u SIRINELLI P. « Faut-il pour qu'une
copie soit regardée comme privée, que la matrice à partir
de la quelle on la réalise soit elle même
licite ? », Chronique de droit d'auteur et de droit voisins,
Propriété Intellectuelle, avril 2005
u TABAKA B., « La Foly de la
protection du consommateur ou quand le juriste attrape la Liane tendue par le
juges », Juriscom.net
u THOUMYRE L., « La licence globale
optionnelle : un pare-feu contre les bugs de la
répression », Revue Lamy Droit de l'Immatériel,
n°15, avril 2006
u TRICOIRE A., « Quand le projet est
mis à nu, l'auteur l'est aussi », Dalloz 2006, n°17,
Point de vue
U VALENTIN F. et TERRIER M.,
« Peer-to-peer : panorama des moyens d'action contre le
partage illicite des oeuvres sur Internet », Légicom 2004/3,
n° 32
U VILMART C., « Copie
privée : il faut raison garder et appliquer la
loi ! », La Semaine Juridique Entreprise et Affaire n°12,
23 mars 2006, act.148
U VILMART C., « Des droits du copiste,
de Gutenberg à David Lynch - réflexion sur CA Paris 4e
ch., 22 avril 2005 », La Semaine Juridique Entreprise et Affaires
n°27, 7 juillet 2005, 1052
U VINCENT J., « La loi du 30 juin 2006
relative au droit d'auteur et aux droits voisins dans la société
de l'information : une loi éphémère et
virtuelle ? », Revue Lamy Droit de l'Immatériel,
n°18, juillet/août 2006
U VIRENQUE A., « A propos du
peer-to-peer : détournement du vocabulaire et
réalités », Communication Commerce électronique,
n°2, février 2006, Focus 21
LES DÉCISIONS DE JURISPRUDENCE
(ordre chronologique)
- Cour de cassation, Civ. I, 20 janvier 1969, J.
Giron/dame M. Delabre, Gazette du Palais, 1969, I, p. 217
- Tribunal de grande Instance de Paris, 28 janvier
1974, JCP 1975, II, 18163, note Françon ; Dalloz 1974,
337, note Desbois
- Cour d'appel de Paris, 8 octobre 1982, Rannou
Graphie, RTD Com 1983, p. 434
- Tribunal de grande Instance de Paris, 14 août
1996, Sardou, Dalloz 1996, p.41 ; JCP E 1996, II, 881
- Tribunal de grande Instance de Nanterre, 6e chambre,
24 juin 2003, Association CLCV c/ SA EMI Music France,
Dalloz 2003, p.2823, obs. C. Le Stanc ; Communication Commerce
électronique, 2003, commentaire n°86, note P. Stoffel-Munck (
http://www.juriscom.net/actu/visu.php?ID=268).
- Tribunal de grande Instance de Nanterre, 2 septembre
2003, Mme F.M. et UFC Que Choisir c/ SA EMI, Propr. Intell. 2003,
n°9, p.389, note P.Sirinelli
- Cour de cassation com., 24 septembre
2003, Dalloz 2003, p. 2683 : Juris-Data
n° 2003-020229, JCP G 2003, IV, 2788
- Cour d'appel de Paris, 4e chambre, 25
février 2004, Propr. Intell. 2004, n°13, p.917, obs.
Lucas
- Ottawa 31 mars 2004, BMG, EMI, SONY/John Doe,
2004 FC 488, §25
- Tribunal de grande Instance de Paris, 3e chambre 2,
30 avril 2004, Perquin et UFC Que Choisir c/ Sté
Universal pictures et Syndicat édition vidéo : Juris-Data
n° 2004-241517 ; JCP G 2004, II, 10135, note C. Geiger.
- Tribunal de Haarlem, 12 mai 2004, Stichting
Brein/Zoekmp3
- Tribunal de grande Instance de Rodez, 13 octobre
2004, Ministère Public, FNDF, SEV, Twientieth Century Fox et a.
c/ Aurélien D.
- Décision du Conseil de la Concurrence n° 04-D-54,
9 novembre 2004, relative à des pratiques mises en
oeuvre par la société Apple Computer, Inc. dans les secteurs du
téléchargement de musique sur Internet et des baladeurs
numériques.
- Tribunal de grande Instance de Pontoise, 2
février 2005, SACEM, SDRM, SPPF, SCPP c/ Alexis B.
- Tribunal de grande Instance de Pontoise, 6e Chambre
3 financière, 2 février 2005, Alain O. c/ SACEM,
SDRM, SPPF, SCPP
- Cour d'appel de Montpellier, 3e chambre
correctionnelle, 10 mars 2005, Ministère Public, FNDF,
SEV, Twientieth Century Fox et a. c/ Aurélien, JCP G 2005, II, 10078,
note C. Caron ; Dalloz 2005, jurisprudence p.1294, note Kessler ;
RLDI 2005, mars, n°86, p.21
- Cour d'appel de Versailles, 15 avril 2005, Mme
Marc et UFC Que Choisir c/ société EMI France : Juris-data
n°2005-268185. Communication Commerce électronique, novembre 2005,
commentaire n°173, p.30 à32, note C. Chabert ; Revue Contrat
Concurrence Consommation, mai 2005, commentaire n°101, p.33 à35,
note G.R.
- Tribunal de grande Instance de Meaux, 3ème Chambre,
jugement correctionnel, 21 avril 2005, contradictoire, n°
de jugement : SM/1727, n° de parquet : 0423540
- Cour d'appel de Paris, 4e chambre B., 22
avril 2005, Perquin et UFC Que Choisir c/ Sté Universal
pictures et Syndicat édition vidéo : Juris-Data
n°2005-268600
- Cour d'appel de Paris, 13e chambre B., 17
juin 2005, Gérard O. c/ Min. Public. Juris-Data
n°2005-282742.
- Cour Suprême des Etats-Unis, 27 juin
2005, Affaire Grosker
- Cour de cassation, 1er Chambre civile, 28
février 2006, Studio Canal - Universal Pictures vidéo
France et SEV c/M.Perquin et UFC Que Choisir (affaire
« Mulholland Drive »), n° de
pourvoi 05-12-5824
- Cour de cassation, chambre criminelle, 30 mai
2006, n°05-83.335, RLDI 2006/17, n°497, obs. L. Costes
LES ARTICLES DE PRESSE
- L'expansion :
http://www.lexpansion.com/art/32.0.145762.0.html
- Le Figaro :
http://www.lefigaro.fr/medias/20060728.WWW000000251_la_decision_du_conseil_constitutionnel_decoit_une_majorite_dacteurs_du_dossier.html?103942
- Le Monde : « Internet : les
députés défendent le
téléchargement », vendredi 23 décembre 2005,
n°18946
« Téléchargement, l'invraisemblable
cafouillage », 25 mars 2006 :
http://www.lemonde.fr/web/article/0,1-0@2-3230,36-754557,0.html
- Le Monde Diplomatique : « La farce du
téléchargement », 15 mars 2006 :
http://www.lemonde.fr/cgi-bin/ACHATS/acheter.cgi?offre=ARCHIVES&type_item=ART_ARCH_30J&objet_id=937417
-
Le Monde Informatique : « DADVSI : le Conseil constitutionnel
est saisi, comme prévu », 10 juillet 2006 :
http://www.lemondeinformatique.fr/actualites/lire-dadvsi-le-conseil-constitutionnel-est-saisi-comme-prevu-20036.html
- Libération : « Piratage, le Net sous les
verrous », mardi 20 décembre 2005, n°7656, p.4
LES SITES INTERNET
- les sites généralistes
Dalloz :
http://www.dalloz.fr
Legifrance :
http://www.legifrance.gouv.fr/
Lexis Nexis :
http://www.lexisnexis.com
OMPI :
http://www.wipo.int/treaties/fr/
- les sites gouvernementaux
http://www.admi.net/jo/loi85-660.html
http://www.assemblee-nationale.fr/12/dossiers/ta-report/droit_auteur_1_6.asp
http://www.assemblee-nationale.fr/12/rapports/r2973.asp
http://www.culture.gouv.fr/culture/cspla/index-cspla.htm
http://www.culture.gouv.fr/culture/infos-pratiques/droits/
http://www.culture.gouv.fr/culture/actualites/index-droits05.html
http://www.culture.gouv.fr/culture/actualites/conferen/donnedieu/davsi4mai06.html
http://www.ddm.gouv.fr/article.php3?id_article=720
http://www.droitsdauteur.culture.gouv.fr/
http://www.senat.fr/commission/cult/cult040705.html
- toc2
http://www.senat.fr/cra/s20060504/s20060504H0.html
- les organismes de contrôle et de
veille
Cnil :
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/travail/cyber_fiches.pdf
Forum des droits de l'Internet :
http://www.foruminternet.org/
La Documentation Française :
http://www.ladocumentationfrancaise.fr/rapports-publics/064000001/index.shtml
- les travaux universitaires et rapports
« La gestion des DRM en perspective »
(mémoire) :
http://memoireonline.free.fr/12/05/21/la-gestion-des-drm-en-perspective.html
« Le droit moral de l'auteur en droit
français » (mémoire) :
http://www.glose.org/mem016-htm.htm
- _ftn34
« Le droit de la propriété intellectuelle
sur Internet » (mémoire) :
http://memoireonline.free.fr/M%E9moire_Lorentz.htm
http://www.u-paris2.fr/dess-dmi/rep_travaux/81_L.Badiane_DRM.pdf
« Les limites de la protection technique des
données numériques » :
http://soufron.free.fr/files/techniques.pdf
- search='protection%20des%20oeuvres%20numeriques'
Rapport de Broglie :
http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
- les sites d'actualités juridique et des
nouvelles technologies
http://www.clic-droit.com/web/index.php
http://www.droit-ntic.com/
http://www.droit-technologie.org/1_2.asp?actu_id=1204
http://www.droitweb.com/dw2/index.jsp
http://encyclo.erid.net/document.php?id=277
http://www.juriscom.net/documents/da20050926.pdf
http://www.e-juristes.org/article.php3?id_article=868
http://www.e-juristes.org/article.php3?id_article=865
http://www.juriguide.com/pages/Documentation_juridique/NTIC_et_telecoms/
http://www.juriscom.net/indexjur.php?DATASPEC=jpt&NB=50&NBCHAR=250&lawmatter=copy&domain=copy
http://www.jurisexpert.net/blogs/
http://www.pcinpact.com/actu/news/30385-La-loi-DADVSI-validee-en-partie-par-le-Conse.htm
http://www.silicon.fr/getarticle.asp?ID=13278
http://www.ulys.net/site/conf_detail.asp?id=198
http://www.vnunet.fr/fr/vnunet/news/2006/07/28/loi-dadvsi-conseil
http://fr.news.yahoo.com/multimedia/loi-dadvsi/telechargement-illegal-droits-auteur.html
http://www.zdnet.fr/actualites/internet/0,39020774,39361945,00.htm
http://www.zdnet.fr/actualites/imprimer/0,50000200,39315019,00.htm
- thème : les DRM
http://www.caprioli-avocats.com/pages/publications/edocs/propriete_intellectuelle.htm
http://www.david-assouline.net/delia-CMS/senat/page/article_id-221/topic_id-5/vote-sur-les-conclusions-de-la-cmp-sur-le-projet-de-loi-relatif-au-droit-d-auteu.html
http://formats-ouverts.org/blog/2005/12/21/656-dossier-dadvsi
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/fr/library/RMS/RMSTechRefTechCent/eac518b8-c040-4618-94a1-4353500c355c.mspx?mfr=true
http://www.mtpo.org/
http://moutons.karma-lab.net/node/10
http://fr.news.yahoo.com/16062006/7/trop-de-drm-peut-il-tuer-le-marche-de-la.html
http://standblog.org/blog/2005/11/14/93114500-drm-sony-bmg-chronique-d-un-massacre
http://stopdrm.info/index.php?2006/03/25/28-les-drm-pour-les-nuls
http://fr.wikipedia.org/wiki/Rootkit
http://www.zdnet.fr/actualites/informatique/0,39040745,39215350,00.htm
- thème : le droit d'auteur et les
réactions face aux nouvelles dispositions
législatives
http://www.avocats-publishing.com/impression.php3?id_article=244
http://agora.qc.ca/reftext.nsf/Documents/Droit_dauteur--Historique_et_debats___phenomenologie_du_droit_dauteur_par_Senat_francais
http://66.249.93.104/search?q=cache:X4kW6tP1AE0J:www.epi.asso.fr/revue/articles
http://www.celog.fr/expertises/sommaires/96/articles200/CARON.HTM
http://www.debatpublic.net/Members/paigrain/blogue/erreur
http://www.qualisteam.fr/actualites/dec02/11-12-2002-3.html
http://www.quechoisir.org/Position.jsp;jsessionid=F104DADCE2227D75743CF2200FC3968E.tomcat-21?id=Ressources:Positions:FCE25198CFCECDB6C1256F700036724B&catcss=POS
TABLE DES ANNEXES
ANNEXE N°1 : LOI N°
2006-961 DU 1ER AOÛT 2006 RELATIVE AU DROIT D'AUTEUR ET AUX DROITS
VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION (NOR:
MCCX0300082L)
ANNEXE N°2 : LA DIRECTIVE
2001/29/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL (22 MAI 2001) SUR
L'HARMONISATION DE CERTAINS ASPECTS DU DROIT D'AUTEUR ET DES DROITS VOISINS
DANS LA SOCIÉTÉ DE L'INFORMATION
ANNEXE N°3 : DISCOURS DE
RENAUD DONNEDIEU DE VABRES PRONONCÉ À L'OCCASION DE LA
DISCUSSION GÉNÉRALE DU PROJET DE LOI DE TRANSPOSITION DE LA
DIRECTIVE SUR LES DROITS D'AUTEUR ET DROITS VOISINS DANS LA
SOCIÉTÉ DE L'INFORMATION, SÉNAT, JEUDI 4 MAI 2006
ANNEXE N°4 :
« LA COPIE PRIVÉE AUDIOVISUELLE », LETTRE DE
L'ADAMI
OCTOBRE - NOVEMBRE - DÉCEMBRE 2005 (page 5)
ANNEXE N°5 :
ARRÊT « MULHOLLAND DRIVE » COUR DE
CASSATION / CHAMBRE CIVILE AUDIENCE PUBLIQUE DU 28 FÉVRIER 2006
(N° DE POURVOI : 05-15824)
ANNEXE N°6 : L'AFFAIRE SONY
/ BMG
ANNEXE N°7 : DROIT
D'AUTEUR (URGENCE) N°269,308. N°21 RECT.bis
10 MAI 2006 : AMENDEMENT PRÉSENTE PAR LE
GOUVERNEMENT
ARTICLE 9 - adopté - AUTORITÉ DE
RÉGULATION
ANNEXE N°8 : SCHÉMA
D'ARCHITECTURE DES DRM
ANNEXE N°9 :
LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE DU
WATERMARKING
ANNEXE N°10 :
LA SOCIÉTÉ NEXTAMP ET LE PROCÉDÉ DE
WATERMARKING
ANNEXE N°11 : EXEMPLE DE
SIGNALÉTIQUES DES PROCEDES ANTI COPIE
ANNEXE N°12 : SCHÉMAS DE
L'ÉVOLUTION DE LA CONSOMMATION DES PRODUITS CULTURELS
ANNEXE N°13 : LE SYSTÈME
RÉPRESSIF INSTAURE PAR LA LOI
ANNEXE N°1
LOI N° 2006-961 DU 1ER AOÛT 2006 RELATIVE AU
DROIT D'AUTEUR ET AUX DROITS VOISINS DANS LA SOCIÉTÉ DE
L'INFORMATION NOR : MCCX0300082L
L'Assemblée nationale et le Sénat ont
adopté : Vu la décision du Conseil constitutionnel
n° 2006-540 DC du 27 juillet 2006 ; Le Président de la
République promulgue la loi dont la teneur suit :
TITRE Ier
DISPOSITIONS PORTANT TRANSPOSITION DE LA DIRECTIVE 2001/29/CE DU
PARLEMENT EUROPÉEN ET DU CONSEIL DU 22 MAI 2001 SUR L'HARMONISATION DE
CERTAINS ASPECTS DU DROIT D'AUTEUR ET DES DROITS VOISINS DANS LA
SOCIÉTÉ DE L'INFORMATION
Chapitre Ier Exceptions au droit d'auteur et aux droits
voisins
Article 1
I. - L'article L. 122-5 du code de la propriété
intellectuelle est ainsi modifié : 1° Le dernier alinéa
du 3° est supprimé ; 2° Le 3° est
complété par un e ainsi rédigé :
« e)
La représentation ou la reproduction d'extraits d'oeuvres, sous
réserve des oeuvres conçues à des fins
pédagogiques, des partitions de musique et des oeuvres
réalisées pour une édition numérique de
l'écrit, à des fins exclusives d'illustration dans le cadre de
l'enseignement et de la recherche, à l'exclusion de toute
activité ludique ou récréative, dès lors que le
public auquel cette représentation ou cette reproduction est
destinée est composé majoritairement d'élèves,
d'étudiants, d'enseignants ou de chercheurs directement
concernés, que l'utilisation de cette représentation ou cette
reproduction ne donne lieu à aucune exploitation commerciale et qu'elle
est compensée par une rémunération négociée
sur une base forfaitaire sans préjudice de la cession du droit de
reproduction par reprographie mentionnée à l'article L. 122-10 ;
»
3° Sont ajoutés dix alinéas ainsi
rédigés :
« 6° La reproduction provisoire
présentant un caractère transitoire ou accessoire, lorsqu'elle
est une partie intégrante et essentielle d'un procédé
technique et qu'elle a pour unique objet de permettre l'utilisation licite de
l'oeuvre ou sa transmission entre tiers par la voie d'un réseau faisant
appel à un intermédiaire ; toutefois, cette reproduction
provisoire qui ne peut porter que sur des oeuvres autres que les logiciels et
les bases de données ne doit pas avoir de valeur économique
propre ; « 7° La reproduction et la représentation par des
personnes morales et par les établissements ouverts au public, tels que
bibliothèques, archives, centres de documentation et espaces culturels
multimédia, en vue d'une consultation strictement personnelle de
l'oeuvre par des personnes atteintes d'une ou de plusieurs déficiences
des fonctions motrices, physiques, sensorielles, mentales, cognitives ou
psychiques, dont le niveau d'incapacité est égal ou
supérieur à un taux fixé par décret en Conseil
d'Etat, et reconnues par la commission départementale de
l'éducation spécialisée, la commission technique
d'orientation et de reclassement professionnel ou la commission des droits et
de l'autonomie des personnes handicapées mentionnée à
l'article L. 146-9 du code de l'action sociale et des familles, ou reconnues
par certificat médical comme empêchées de lire après
correction. Cette reproduction et cette représentation sont
assurées, à des fins non lucratives et dans la mesure requise par
le handicap, par les personnes morales et les établissements
mentionnés au présent alinéa, dont la liste est
arrêtée par l'autorité administrative. « Les
personnes morales et établissements mentionnés au premier
alinéa du présent 7° doivent apporter la preuve de leur
activité professionnelle effective de conception, de réalisation
et de communication de supports au bénéfice des personnes
physiques mentionnées au même alinéa par
référence à leur objet social, à l'importance de
leurs membres ou usagers, aux moyens matériels et humains dont ils
disposent et aux services qu'ils rendent.
« A la demande des
personnes morales et des établissements mentionnés au premier
alinéa du présent 7°, formulée dans les deux ans
suivant le dépôt légal des oeuvres imprimées, les
fichiers numériques ayant servi à l'édition de ces oeuvres
sont déposés au Centre national du livre ou auprès d'un
organisme désigné par décret qui les met à leur
disposition dans un standard ouvert au sens de l'article 4 de la loi n°
2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique. Le Centre national du livre ou l'organisme
désigné par décret garantit la confidentialité de
ces fichiers et la sécurisation de leur accès ; « 8°
La reproduction d'une oeuvre, effectuée à des fins de
conservation ou destinée à préserver les conditions de sa
consultation sur place par des bibliothèques accessibles au public, par
des musées ou par des services d'archives, sous réserve que
ceux-ci ne recherchent aucun avantage économique ou commercial
; « 9° La reproduction ou la représentation,
intégrale ou partielle, d'une oeuvre d'art graphique, plastique ou
architecturale, par voie de presse écrite, audiovisuelle ou en ligne,
dans un but exclusif d'information immédiate et en relation directe avec
cette dernière, sous réserve d'indiquer clairement le nom de
l'auteur. « Le premier alinéa du présent 9° ne
s'applique pas aux oeuvres, notamment photographiques ou d'illustration, qui
visent elles-mêmes à rendre compte de l'information. « Les
reproductions ou représentations qui, notamment par leur nombre ou leur
format, ne seraient pas en stricte proportion avec le but exclusif
d'information immédiate poursuivi ou qui ne seraient pas en relation
directe avec cette dernière donnent lieu à
rémunération des auteurs sur la base des accords ou tarifs en
vigueur dans les secteurs professionnels concernés. « Les
exceptions énumérées par le présent article ne
peuvent porter atteinte à l'exploitation normale de l'oeuvre ni causer
un préjudice injustifié aux intérêts
légitimes de l'auteur. « Les modalités d'application du
présent article, notamment les caractéristiques et les conditions
de distribution des documents mentionnés au d du 3°,
l'autorité administrative mentionnée au 7°, ainsi que les
conditions de désignation des organismes dépositaires et
d'accès aux fichiers numériques mentionnés au
troisième alinéa du 7°, sont précisées par
décret en Conseil d'Etat. »
II. - Les dispositions du e du
3° de l'article L. 122-5 du code de la propriété
intellectuelle s'appliquent à compter du 1er janvier 2009.
III. -
Après l'article L. 122-7 du même code, il est inséré
un article L. 122-7-1 ainsi rédigé :
« Art. L.
122-7-1. - L'auteur est libre de mettre ses oeuvres gratuitement à la
disposition du public, sous réserve des droits des éventuels
coauteurs et de ceux des tiers ainsi que dans le respect des conventions qu'il
a conclues. »
IV. - Dans le troisième alinéa de
l'article L. 382-1 du code de la sécurité sociale, les mots :
« un accord collectif de branche ou, à défaut d'accord
intervenu avant la date fixée au III de l'article 22 de la loi n°
93-121 du 27 janvier 1993 portant diverses mesures d'ordre social, par
décret en Conseil d'Etat, » sont remplacés par les mots :
« des accords professionnels distincts dans le secteur des agences de
presse et dans celui des publications de presse ou, à l'issue d'une
période de deux ans à compter de la date de promulgation de la
loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux
droits voisins dans la société de l'information, par
décret en Conseil d'Etat ».
Article 2
I. - L'article L. 211-3 du code de la propriété
intellectuelle est ainsi modifié :
1° Le 3° est
complété par un alinéa ainsi rédigé
: « - la communication au public ou la reproduction d'extraits d'objets
protégés par un droit voisin, sous réserve des objets
conçus à des fins pédagogiques, à des fins
exclusives d'illustration dans le cadre de l'enseignement et de la recherche,
à l'exclusion de toute activité ludique ou
récréative, dès lors que le public auquel cette
communication ou cette reproduction est destinée est composé
majoritairement d'élèves, d'étudiants, d'enseignants ou de
chercheurs directement concernés, que l'utilisation de cette
communication ou cette reproduction ne donne lieu à aucune exploitation
commerciale et qu'elle est compensée par une rémunération
négociée sur une base forfaitaire ; »
2° Sont
ajoutés quatre alinéas ainsi rédigés : «
5° La reproduction provisoire présentant un caractère
transitoire ou accessoire, lorsqu'elle est une partie intégrante et
essentielle d'un procédé technique et qu'elle a pour unique objet
de permettre l'utilisation licite de l'objet protégé par un droit
voisin ou sa transmission entre tiers par la voie d'un réseau faisant
appel à un intermédiaire ; toutefois, cette reproduction
provisoire ne doit pas avoir de valeur économique propre ; «
6° La reproduction et la communication au public d'une
interprétation, d'un phonogramme, d'un vidéogramme ou d'un
programme dans les conditions définies aux deux premiers alinéas
du 7° de l'article L. 122-5 ; « 7° Les actes de reproduction
d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un
programme réalisés à des fins de conservation ou
destinés à préserver les conditions de sa consultation sur
place, effectués par des bibliothèques accessibles au public, par
des musées ou par des services d'archives, sous réserve que
ceux-ci ne recherchent aucun avantage économique ou
commercial. « Les exceptions énumérées par le
présent article ne peuvent porter atteinte à l'exploitation
normale de l'interprétation, du phonogramme, du vidéogramme ou du
programme ni causer un préjudice injustifié aux
intérêts légitimes de l'artiste-interprète, du
producteur ou de l'entreprise de communication audiovisuelle. »
II.
- Les dispositions du dernier alinéa du 3° de l'article L. 211-3 du
code de la propriété intellectuelle s'appliquent à compter
du 1er janvier 2009.
Article 3
I. - L'article L. 342-3 du code de la propriété
intellectuelle est ainsi modifié : 1° Après le 2°,
sont insérés un 3° et un 4° ainsi rédigés
: « 3° L'extraction et la réutilisation d'une base de
données dans les conditions définies aux deux premiers
alinéas du 7° de l'article L. 122-5 ; « 4°
L'extraction et la réutilisation d'une partie substantielle,
appréciée de façon qualitative ou quantitative, du contenu
de la base, sous réserve des bases de données conçues
à des fins pédagogiques et des bases de données
réalisées pour une édition numérique de
l'écrit, à des fins exclusives d'illustration dans le cadre de
l'enseignement et de la recherche, à l'exclusion de toute
activité ludique ou récréative, dès lors que le
public auquel cette extraction et cette réutilisation sont
destinées est composé majoritairement d'élèves,
d'étudiants, d'enseignants ou de chercheurs directement
concernés, que la source est indiquée, que l'utilisation de cette
extraction et cette réutilisation ne donne lieu à aucune
exploitation commerciale et qu'elle est compensée par une
rémunération négociée sur une base forfaitaire.
» ; 2° Il est ajouté un alinéa ainsi
rédigé : « Les exceptions énumérées
par le présent article ne peuvent porter atteinte à
l'exploitation normale de la base de données ni causer un
préjudice injustifié aux intérêts légitimes
du producteur de la base. » II. - Les dispositions du 4° de
l'article L. 342-3 du code de la propriété intellectuelle
s'appliquent à compter du 1er janvier 2009.
Article 4
I. - Après l'article L. 122-3 du code de la
propriété intellectuelle, il est inséré un article
L. 122-3-1 ainsi rédigé : « Art. L. 122-3-1. - Dès
lors que la première vente d'un ou des exemplaires matériels
d'une oeuvre a été autorisée par l'auteur ou ses ayants
droit sur le territoire d'un Etat membre de la Communauté
européenne ou d'un autre Etat partie à l'accord sur l'Espace
économique européen, la vente de ces exemplaires de cette oeuvre
ne peut plus être interdite dans les Etats membres de la
Communauté européenne et les Etats parties à l'accord sur
l'Espace économique européen. »
II. - Après
l'article L. 211-5 du même code, il est inséré un article
L. 211-6 ainsi rédigé : « Art. L. 211-6. - Dès
lors que la première vente d'un ou des exemplaires matériels
d'une fixation protégée par un droit voisin a été
autorisée par le titulaire du droit ou ses ayants droit sur le
territoire d'un Etat membre de la Communauté européenne ou d'un
autre Etat partie à l'accord sur l'Espace économique
européen, la vente de ces exemplaires de cette fixation ne peut plus
être interdite dans les Etats membres de la Communauté
européenne et les Etats parties à l'accord sur l'Espace
économique européen. »
Article 5
Le 2° de l'article L. 214-1 du code de la
propriété intellectuelle est ainsi rédigé
: « 2° A sa radiodiffusion et à sa câblo-distribution
simultanée et intégrale, ainsi qu'à sa reproduction
strictement réservée à ces fins, effectuée par ou
pour le compte d'entreprises de communication audiovisuelle en vue de sonoriser
leurs programmes propres diffusés sur leur antenne ainsi que sur celles
des entreprises de communication audiovisuelle qui acquittent la
rémunération équitable. « Dans tous les autres
cas, il incombe aux producteurs desdits programmes de se conformer au droit
exclusif des titulaires de droits voisins prévu aux articles L. 212-3 et
L. 213-1. »
Article 6
Dans l'article L. 331-4 du code de la propriété
intellectuelle, après le mot : « procédure », sont
insérés les mots : « parlementaire de contrôle,
».
Chapitre II Durée des droits voisins
Article 7
L'article L. 211-4 du code de la propriété
intellectuelle est ainsi rédigé :
« Art. L. 211-4. -
La durée des droits patrimoniaux objets du présent titre est de
cinquante années à compter du 1er janvier de l'année
civile suivant celle : « 1° De l'interprétation pour les
artistes-interprètes. Toutefois, si une fixation de
l'interprétation fait l'objet d'une mise à disposition du public,
par des exemplaires matériels, ou d'une communication au public pendant
la période définie au premier alinéa, les droits
patrimoniaux de l'artiste-interprète n'expirent que cinquante ans
après le 1er janvier de l'année civile suivant le premier de ces
faits ; « 2° De la première fixation d'une séquence
de son pour les producteurs de phonogrammes. Toutefois, si un phonogramme fait
l'objet, par des exemplaires matériels, d'une mise à disposition
du public pendant la période définie au premier alinéa,
les droits patrimoniaux du producteur du phonogramme n'expirent que cinquante
ans après le 1er janvier de l'année civile suivant ce fait. En
l'absence de mise à disposition du public, ses droits expirent cinquante
ans après le 1er janvier de l'année civile suivant la
première communication au public ; « 3° De la
première fixation d'une séquence d'images sonorisées ou
non pour les producteurs de vidéogrammes. Toutefois, si un
vidéogramme fait l'objet, par des exemplaires matériels, d'une
mise à disposition du public ou d'une communication au public pendant la
période définie au premier alinéa, les droits patrimoniaux
du producteur du vidéogramme n'expirent que cinquante ans après
le 1er janvier de l'année civile suivant le premier de ces faits
; « 4° De la première communication au public des
programmes mentionnés à l'article L. 216-1 pour des entreprises
de communication audiovisuelle. »
Article 8
La dernière phrase de l'article L. 212-7 du code de la
propriété intellectuelle est supprimée.
Chapitre III Commission de la copie privée
Article 9
L'article L. 311-4 du code de la propriété
intellectuelle est complété par un alinéa ainsi
rédigé : « Ce montant tient compte du degré
d'utilisation des mesures techniques définies à l'article L.
331-5 et de leur incidence sur les usages relevant de l'exception pour copie
privée. Il ne peut porter rémunération des actes de copie
privée ayant déjà donné lieu à compensation
financière. »
Article 10
Le troisième alinéa de l'article L. 311-5 du code
de la propriété intellectuelle est complété par
deux phrases ainsi rédigées : « Les comptes rendus des
réunions de la commission sont rendus publics, selon des
modalités fixées par décret. La commission publie un
rapport annuel, transmis au Parlement. »
Chapitre IV Mesures techniques de protection et
d'information
Article 11
I. - Après l'article L. 131-8 du code de la
propriété intellectuelle, il est inséré un article
L. 131-9 ainsi rédigé : « Art. L. 131-9. - Le contrat
mentionne la faculté pour le producteur de recourir aux mesures
techniques prévues à l'article L. 331-5 ainsi qu'aux informations
sous forme électronique prévues à l'article L. 331-22 en
précisant les objectifs poursuivis pour chaque mode d'exploitation, de
même que les conditions dans lesquelles l'auteur peut avoir accès
aux caractéristiques essentielles desdites mesures techniques ou
informations sous forme électronique auxquelles le producteur a
effectivement recours pour assurer l'exploitation de l'oeuvre. » II. -
Après l'article L. 212-10 du même code, il est
inséré un article L. 212-11 ainsi rédigé
: « Art. L. 212-11. - Les dispositions de l'article L. 131-9 sont
applicables aux contrats valant autorisation d'exploitation en application des
articles L. 212-3 et L. 212-4, entre les producteurs et les
artistes-interprètes. » III. - Les dispositions des I et II
s'appliquent aux contrats conclus à compter de l'entrée en
vigueur de la présente loi.
Article 12
Dans le chapitre Ier du titre III du livre III du code de la
propriété intellectuelle intitulé « Dispositions
générales », sont créées une section 1
intitulée : « Règles générales de
procédure », qui comprend les articles L. 331-1 à L. 331-4,
et une section 2 intitulée : « Mesures techniques de protection et
d'information ».
Article 13
Dans la section 2 du chapitre Ier du titre III du livre III du
code de la propriété intellectuelle, il est inséré
un article L. 331-5 ainsi rédigé :
« Art. L. 331-5. -
Les mesures techniques efficaces destinées à empêcher ou
à limiter les utilisations non autorisées par les titulaires d'un
droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un
logiciel, d'une interprétation, d'un phonogramme, d'un
vidéogramme ou d'un programme sont protégées dans les
conditions prévues au présent titre.
« On entend par
mesure technique au sens du premier alinéa toute technologie,
dispositif, composant qui, dans le cadre normal de son fonctionnement,
accomplit la fonction prévue par cet alinéa. Ces mesures
techniques sont réputées efficaces lorsqu'une utilisation
visée au même alinéa est contrôlée par les
titulaires de droits grâce à l'application d'un code
d'accès, d'un procédé de protection tel que le cryptage,
le brouillage ou toute autre transformation de l'objet de la protection ou d'un
mécanisme de contrôle de la copie qui atteint cet objectif de
protection. « Un protocole, un format, une méthode de cryptage,
de brouillage ou de transformation ne constitue pas en tant que tel une mesure
technique au sens du présent article. « Les mesures techniques
ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de
l'interopérabilité, dans le respect du droit d'auteur. Les
fournisseurs de mesures techniques donnent l'accès aux informations
essentielles à l'interopérabilité dans les conditions
définies aux articles L. 331-6 et L. 331-7. « Les dispositions
du présent chapitre ne remettent pas en cause la protection juridique
résultant des articles 79-1 à 79-6 et de l'article 95 de la loi
n° 86-1067 du 30 septembre 1986 relative à la liberté de
communication. « Les mesures techniques ne peuvent s'opposer au libre
usage de l'oeuvre ou de l'objet protégé dans les limites des
droits prévus par le présent code, ainsi que de ceux
accordés par les détenteurs de droits. « Les dispositions
du présent article s'appliquent sans préjudice des dispositions
de l'article L. 122-6-1 du présent code. »
Article 14
Dans la section 2 du chapitre Ier du titre III du livre III du
code de la propriété intellectuelle, sont insérés
deux articles L. 331-6 et L. 331-7 ainsi rédigés : « Art.
L. 331-6. - L'Autorité de régulation des mesures techniques
visée à l'article L. 331-17 veille à ce que les mesures
techniques visées à l'article L. 331-5 n'aient pas pour
conséquence, du fait de leur incompatibilité mutuelle ou de leur
incapacité d'interopérer, d'entraîner dans l'utilisation
d'une oeuvre des limitations supplémentaires et indépendantes de
celles expressément décidées par le titulaire d'un droit
d'auteur sur une oeuvre autre qu'un logiciel ou par le titulaire d'un droit
voisin sur une interprétation, un phonogramme, un vidéogramme ou
un programme.
« Art. L. 331-7. - Tout éditeur de logiciel,
tout fabricant de système technique et tout exploitant de service peut,
en cas de refus d'accès aux informations essentielles à
l'interopérabilité, demander à l'Autorité de
régulation des mesures techniques de garantir
l'interopérabilité des systèmes et des services existants,
dans le respect des droits des parties, et d'obtenir du titulaire des droits
sur la mesure technique les informations essentielles à cette
interopérabilité. A compter de sa saisine, l'autorité
dispose d'un délai de deux mois pour rendre sa
décision.
« On entend par informations essentielles à
l'interopérabilité la documentation technique et les interfaces
de programmation nécessaires pour permettre à un dispositif
technique d'accéder, y compris dans un standard ouvert au sens de
l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans
l'économie numérique, à une oeuvre ou à un objet
protégé par une mesure technique et aux informations sous forme
électronique jointes, dans le respect des conditions d'utilisation de
l'oeuvre ou de l'objet protégé qui ont été
définies à l'origine.
« Le titulaire des droits sur
la mesure technique ne peut imposer au bénéficiaire de renoncer
à la publication du code source et de la documentation technique de son
logiciel indépendant et interopérant que s'il apporte la preuve
que celle-ci aurait pour effet de porter gravement atteinte à la
sécurité et à l'efficacité de ladite mesure
technique.
« L'autorité peut accepter des engagements
proposés par les parties et de nature à mettre un terme aux
pratiques contraires à l'interopérabilité. A défaut
d'un accord entre les parties et après avoir mis les
intéressés à même de présenter leurs
observations, elle rend une décision motivée de rejet de la
demande ou émet une injonction prescrivant, au besoin sous astreinte,
les conditions dans lesquelles le demandeur peut obtenir l'accès aux
informations essentielles à l'interopérabilité et les
engagements qu'il doit respecter pour garantir l'efficacité et
l'intégrité de la mesure technique, ainsi que les conditions
d'accès et d'usage du contenu protégé. L'astreinte
prononcée par l'autorité est liquidée par cette
dernière.
« L'autorité a le pouvoir d'infliger une
sanction pécuniaire applicable soit en cas d'inexécution de ses
injonctions, soit en cas de non-respect des engagements qu'elle a
acceptés. Chaque sanction pécuniaire est proportionnée
à l'importance du dommage causé aux intéressés,
à la situation de l'organisme ou de l'entreprise sanctionné et
à l'éventuelle réitération des pratiques contraires
à l'interopérabilité. Elle est déterminée
individuellement et de façon motivée. Son montant maximum
s'élève à 5 % du montant du chiffre d'affaires mondial
hors taxes le plus élevé réalisé au cours d'un des
exercices clos depuis l'exercice précédant celui au cours duquel
les pratiques contraires à l'interopérabilité ont
été mises en oeuvre dans le cas d'une entreprise et à 1,5
million d'euros dans les autres cas.
« Les décisions de
l'autorité sont rendues publiques dans le respect des secrets
protégés par la loi. Elles sont notifiées aux parties qui
peuvent introduire un recours devant la cour d'appel de Paris. Le recours a un
effet suspensif.
« Le président de l'Autorité de
régulation des mesures techniques saisit le Conseil de la concurrence
des abus de position dominante et des pratiques entravant le libre exercice de
la concurrence dont il pourrait avoir connaissance dans le secteur des mesures
techniques. Cette saisine peut être introduite dans le cadre d'une
procédure d'urgence, dans les conditions prévues à
l'article L. 464-1 du code de commerce. Le président de
l'autorité peut également le saisir, pour avis, de toute autre
question relevant de sa compétence. Le Conseil de la concurrence
communique à l'autorité toute saisine entrant dans le champ de
compétence de celle-ci et recueille son avis sur les pratiques dont il
est saisi dans le secteur des mesures techniques mentionnées à
l'article L. 331-5 du présent code. »
Article 15
L'importation, le transfert depuis un Etat membre de la
Communauté européenne, la fourniture ou l'édition de
logiciels susceptibles de traiter des oeuvres protégées et
intégrant des mesures techniques permettant le contrôle à
distance direct ou indirect d'une ou plusieurs fonctionnalités ou
l'accès à des données personnelles sont soumis à
une déclaration préalable auprès du service de l'Etat
chargé de la sécurité des systèmes d'information.
Le fournisseur, l'éditeur ou la personne procédant à
l'importation ou au transfert depuis un Etat membre de la Communauté
européenne est tenu de transmettre à ce service les
spécifications et le code source des logiciels concernés, le code
source des bibliothèques utilisées lorsque celui-ci est
disponible, ainsi que l'ensemble des outils et méthodes permettant
l'obtention de ces logiciels à partir des codes source fournis. Le
service de l'Etat chargé de la sécurité des
systèmes d'information peut, si ces logiciels s'appuient sur des
bibliothèques et composants logiciels créés,
importés ou conçus par une tierce partie, demander à
celle-ci la fourniture des mêmes éléments. Un décret
en Conseil d'Etat fixe les conditions dans lesquelles sont souscrites ces
déclarations et transmises les informations techniques visées
ci-dessus.
Les logiciels visés au premier alinéa ne
peuvent être utilisés dans des systèmes de traitement
automatisé de données dont la mise en oeuvre est
nécessaire à la sauvegarde des droits afférents aux
oeuvres protégées que lorsqu'ils sont opérés dans
le respect des dispositions de la loi n° 78-17 du 6 janvier 1978 relative
à l'informatique, aux fichiers et aux libertés et dans des
conditions ne portant notamment pas atteinte aux secrets protégés
par la loi, ni à l'ordre public. L'Etat est autorisé à
déterminer les conditions dans lesquelles les logiciels visés au
premier alinéa peuvent être utilisés dans les
systèmes de traitement automatisé de données des
administrations de l'Etat, des collectivités territoriales et des
opérateurs publics ou privés gérant des installations
d'importance vitale au sens des articles L. 1332-1 à L. 1332-7 du code
de la défense.
Un décret en Conseil d'Etat fixe les
conditions d'application du présent article ainsi que la nature des
systèmes de traitement automatisé de données auxquels
elles s'appliquent.
Article 16
Dans le code de la propriété intellectuelle, sont
insérés neuf articles L. 331-8 à L. 331-16 ainsi
rédigés : « Art. L. 331-8. - Le bénéfice de
l'exception pour copie privée et des exceptions mentionnées au
présent article est garanti par les dispositions du présent
article et des articles L. 331-9 à L. 331-16. «
L'Autorité de régulation des mesures techniques visée
à l'article L. 331-17 veille à ce que la mise en oeuvre des
mesures techniques de protection n'ait pas pour effet de priver les
bénéficiaires des exceptions définies aux : « -
2°, e du 3° à compter du 1er janvier 2009, 7° et 8°
de l'article L. 122-5 ; « - 2°, dernier alinéa du 3°
à compter du 1er janvier 2009, 6° et 7° de l'article L. 211-3
; « - 3° et, à compter du 1er janvier 2009, 4° de
l'article L. 342-3. « Sous réserve des articles L. 331-9
à L. 331-16, l'autorité détermine les modalités
d'exercice des exceptions précitées et fixe notamment le nombre
minimal de copies autorisées dans le cadre de l'exception pour copie
privée, en fonction du type d'oeuvre ou d'objet protégé,
des divers modes de communication au public et des possibilités offertes
par les techniques de protection disponibles.
« Art. L. 331-9. -
Les titulaires de droits qui recourent aux mesures techniques de protection
définies à l'article L. 331-5 peuvent leur assigner pour objectif
de limiter le nombre de copies. Ils prennent cependant les dispositions utiles
pour que leur mise en oeuvre ne prive pas les bénéficiaires des
exceptions visées à l'article L. 331-8 de leur exercice effectif.
Ils s'efforcent de définir ces mesures en concertation avec les
associations agréées de consommateurs et les autres parties
intéressées. « Les dispositions du présent article
peuvent, dans la mesure où la technique le permet, subordonner le
bénéfice effectif de ces exceptions à un accès
licite à une oeuvre ou à un phonogramme, à un
vidéogramme ou à un programme et veiller à ce qu'elles
n'aient pas pour effet de porter atteinte à son exploitation normale ni
de causer un préjudice injustifié aux intérêts
légitimes du titulaire de droits sur l'oeuvre ou l'objet
protégé.
« Art. L. 331-10. - Les titulaires de droits
ne sont cependant pas tenus de prendre les dispositions de l'article L. 331-9
lorsque l'oeuvre ou un autre objet protégé par un droit voisin
est mis à disposition du public selon des dispositions contractuelles
convenues entre les parties, de manière que chacun puisse y avoir
accès de l'endroit et au moment qu'il choisit.
« Art. L.
331-11. - Les éditeurs et les distributeurs de services de
télévision ne peuvent recourir à des mesures techniques
qui auraient pour effet de priver le public du bénéfice de
l'exception pour copie privée, y compris sur un support et dans un
format numérique, dans les conditions mentionnées au 2° de
l'article L. 122-5 et au 2° de l'article L. 211-3.
« Le
Conseil supérieur de l'audiovisuel veille au respect des obligations du
premier alinéa dans les conditions définies par les articles 42
et 48-1 de la loi n° 86-1067 du 30 septembre 1986 relative à la
liberté de communication. « Art. L. 331-12. - Les conditions
d'accès à la lecture d'une oeuvre, d'un vidéogramme, d'un
programme ou d'un phonogramme et les limitations susceptibles d'être
apportées au bénéfice de l'exception pour copie
privée mentionnée au 2° de l'article L. 122-5 et au 2°
de l'article L. 211-3 par la mise en oeuvre d'une mesure technique de
protection doivent être portées à la connaissance de
l'utilisateur. « Art. L. 331-13. - Toute personne
bénéficiaire des exceptions mentionnées à l'article
L. 331-8 ou toute personne morale agréée qui la représente
peut saisir l'Autorité de régulation des mesures techniques de
tout différend portant sur les restrictions que les mesures techniques
de protection définies à l'article L. 331-5 apportent au
bénéfice desdites exceptions. « Art. L. 331-14. - Les
personnes morales et les établissements ouverts au public visés
au 7° de l'article L. 122-5 qui réalisent des reproductions ou des
représentations d'une oeuvre ou d'un objet protégé
adaptées aux personnes handicapées peuvent saisir
l'Autorité de régulation des mesures techniques de tout
différend portant sur la transmission des textes imprimés sous la
forme d'un fichier numérique. « Art. L. 331-15. - Dans le
respect des droits des parties, l'Autorité de régulation des
mesures techniques favorise ou suscite une solution de conciliation.
Lorsqu'elle dresse un procès-verbal de conciliation, celui-ci a force
exécutoire ; il fait l'objet d'un dépôt au greffe du
tribunal d'instance.
« A défaut de conciliation dans un
délai de deux mois à compter de sa saisine, l'autorité,
après avoir mis les intéressés à même de
présenter leurs observations, rend une décision motivée de
rejet de la demande ou émet une injonction prescrivant, au besoin sous
astreinte, les mesures propres à assurer le bénéfice
effectif de l'exception. L'astreinte prononcée par l'autorité est
liquidée par cette dernière. « Ces décisions ainsi
que le procès-verbal de conciliation sont rendus publics dans le respect
des secrets protégés par la loi. Elles sont notifiées aux
parties qui peuvent introduire un recours devant la cour d'appel de Paris. Le
recours a un effet suspensif. « Art. L. 331-16. - Un décret en
Conseil d'Etat précise les conditions d'application de la
présente section. Il prévoit les modalités d'information
des utilisateurs d'une oeuvre, d'un vidéogramme, d'un programme ou d'un
phonogramme mentionnées à l'article L. 331-12. »
Article 17
Dans le code de la propriété intellectuelle, sont
insérés cinq articles L. 331-17 à L. 331-21 ainsi
rédigés : « Art. L. 331-17. - L'Autorité de
régulation des mesures techniques est une autorité administrative
indépendante. Elle assure une mission générale de veille
dans les domaines des mesures techniques de protection et d'identification des
oeuvres et des objets protégés par le droit d'auteur ou par les
droits voisins. « Elle rend compte chaque année, dans un rapport
remis au Gouvernement et au Parlement, des évolutions les plus
marquantes qu'elle a constatées dans ce domaine et de leur impact
prévisible sur la diffusion des contenus culturels. Elle peut être
consultée par les commissions parlementaires sur les adaptations de
l'encadrement législatif que ces évolutions rendraient
nécessaires.
« Elle rend compte également des
orientations qu'elle a fixées sur le fondement de l'article L. 331-8 en
matière de périmètre de la copie privée, ainsi que
des décisions qu'elle a rendues sur le fondement de l'article L.
331-7. « Art. L. 331-18. - L'Autorité de régulation des
mesures techniques est composée de six membres nommés par
décret.
« Outre le président de la commission
mentionnée à l'article L. 311-5 qui participe aux travaux de la
commission avec voix consultative, ses membres sont : « 1° Un
conseiller d'Etat désigné par le vice-président du Conseil
d'Etat ; « 2° Un conseiller à la Cour de cassation
désigné par le premier président de la Cour de cassation
; « 3° Un conseiller maître à la Cour des comptes
désigné par le premier président de la Cour des comptes
; « 4° Un membre désigné par le président de
l'Académie des technologies, en raison de ses compétences en
matière de technologies de l'information ; « 5° Un membre
du Conseil supérieur de la propriété littéraire et
artistique désigné par le président du Conseil
supérieur de la propriété littéraire et
artistique. « La durée du mandat des membres de
l'autorité est de six ans. Il n'est ni renouvelable, ni
révocable. « En cas de vacance d'un siège de membre de
l'autorité, il est procédé à son remplacement pour
la durée du mandat restant à courir. « Le
président est élu par les membres parmi les personnes
mentionnées aux 1°, 2° et 3°. « Art. L. 331-19. -
Les fonctions de membre de l'Autorité de régulation des mesures
techniques sont incompatibles avec les fonctions de dirigeant ou de
salarié ou les qualités d'ancien dirigeant ou d'ancien
salarié d'une société régie par le titre II du
présent livre ou de toute entreprise exerçant une activité
de production de phonogrammes ou de vidéogrammes ou offrant des services
de téléchargement d'oeuvres
protégées.
« Les membres de l'autorité ne
peuvent, directement ou indirectement, détenir d'intérêts
dans une entreprise exerçant une des activités mentionnées
au premier alinéa. « Aucun membre de l'autorité ne peut
participer à une délibération concernant une entreprise ou
une société contrôlée, au sens de l'article L.
233-16 du code de commerce, par une entreprise dans laquelle il a, au cours des
trois années précédant la délibération,
exercé des fonctions ou détenu un mandat. « Art. L.
331-20. - L'Autorité de régulation des mesures techniques dispose
de services qui sont placés sous l'autorité de son
secrétaire général. « Les rapporteurs
chargés de l'instruction des dossiers auprès de l'autorité
sont nommés sur proposition du président par arrêté
du ministre chargé de la culture. « L'autorité peut faire
appel à des experts. Elle propose, lors de l'élaboration du
projet de loi de finances de l'année, les crédits
nécessaires à l'accomplissement de ses missions. Ceux-ci sont
inscrits au budget général de l'Etat. « Le
président de l'autorité est ordonnateur des dépenses. Il
présente les comptes de l'autorité à la Cour des
comptes. « Art. L. 331-21. - Les décisions de l'Autorité
de régulation des mesures techniques sont prises à la
majorité des voix. En cas de partage égal des voix, la voix du
président est prépondérante. « Un décret en
Conseil d'Etat fixe les règles applicables à la procédure
et à l'instruction des dossiers. »
Article 18
Dans le code de la propriété intellectuelle, il est
inséré un article L. 331-22 ainsi rédigé
: « Art. L. 331-22. - Les informations sous forme électronique
concernant le régime des droits afférents à une oeuvre,
autre qu'un logiciel, une interprétation, un phonogramme, un
vidéogramme ou un programme, sont protégées dans les
conditions prévues au présent titre, lorsque l'un des
éléments d'information, numéros ou codes est joint
à la reproduction ou apparaît en relation avec la communication au
public de l'oeuvre, de l'interprétation, du phonogramme, du
vidéogramme ou du programme qu'il concerne. « On entend par
information sous forme électronique toute information fournie par un
titulaire de droits qui permet d'identifier une oeuvre, une
interprétation, un phonogramme, un vidéogramme, un programme ou
un titulaire de droit, toute information sur les conditions et modalités
d'utilisation d'une oeuvre, d'une interprétation, d'un phonogramme, d'un
vidéogramme ou d'un programme, ainsi que tout numéro ou code
représentant tout ou partie de ces informations. »
Article 19
L'article L. 332-1 du code de la propriété
intellectuelle est ainsi modifié : 1° Le premier alinéa
est complété par les mots : « ou tout exemplaire, produit,
appareil, dispositif, composant ou moyen portant atteinte aux mesures
techniques et aux informations mentionnées respectivement aux articles
L. 331-5 et L. 331-22 » ; 2° Le 1° est complété
par les mots : « ou à la réalisation d'une atteinte aux
mesures techniques et aux informations mentionnées respectivement aux
articles L. 331-5 et L. 331-22 » ; 3° Dans le 2°,
après les mots : « illicite de l'oeuvre, déjà
fabriqués ou en cours de fabrication, », sont insérés
les mots : « ou des exemplaires, produits, appareils, dispositifs,
composants ou moyens, fabriqués ou en cours de fabrication, portant
atteinte aux mesures techniques et aux informations mentionnées
respectivement aux articles L. 331-5 et L. 331-22, » ; 4° Le
3° est complété par les mots : « ou provenant d'une
atteinte aux mesures techniques et aux informations mentionnées
respectivement aux articles L. 331-5 et L. 331-22 ».
Article 20
L'article L. 335-1 du code de la propriété
intellectuelle est ainsi rédigé :
« Art. L. 335-1. -
Les officiers de police judiciaire compétents peuvent procéder,
dès la constatation des infractions prévues aux articles L. 335-4
à L. 335-4-2, à la saisie des phonogrammes et vidéogrammes
reproduits illicitement, des exemplaires et objets fabriqués ou
importés illicitement, de tout exemplaire, produit, appareil,
dispositif, composant ou moyen portant atteinte aux mesures techniques et aux
informations mentionnées respectivement aux articles L. 331-5 et L.
331-22 ainsi qu'à la saisie des matériels spécialement
installés en vue de tels agissements. »
Article 21
Après l'article L. 335-2 du code de la
propriété intellectuelle, il est inséré un article
L. 335-2-1 ainsi rédigé : « Art. L. 335-2-1. - Est puni
de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait : «
1° D'éditer, de mettre à la disposition du public ou de
communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel
manifestement destiné à la mise à disposition du public
non autorisée d'oeuvres ou d'objets protégés ; «
2° D'inciter sciemment, y compris à travers une annonce
publicitaire, à l'usage d'un logiciel mentionné au
1°. [Dispositions déclarées non conformes à la
Constitution par la décision du Conseil constitutionnel n° 2006-540
DC du 27 juillet 2006.]
Article 22
Après l'article L. 335-3 du code de la
propriété intellectuelle, sont insérés deux
articles L. 335-3-1 et L. 335-3-2 ainsi rédigés : « Art.
L. 335-3-1. - I. - Est puni de 3 750 EUR d'amende le fait de porter atteinte
sciemment, à des fins autres que la recherche, à une mesure
technique efficace telle que définie à l'article L. 331-5, afin
d'altérer la protection d'une oeuvre par un décodage, un
décryptage ou toute autre intervention personnelle destinée
à contourner, neutraliser ou supprimer un mécanisme de protection
ou de contrôle, lorsque cette atteinte est réalisée par
d'autres moyens que l'utilisation d'une application technologique, d'un
dispositif ou d'un composant existant mentionné au II.
« II.
- Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de
procurer ou proposer sciemment à autrui, directement ou indirectement,
des moyens conçus ou spécialement adaptés pour porter
atteinte à une mesure technique efficace telle que définie
à l'article L. 331-5, par l'un des procédés suivants
: « 1° En fabriquant ou en important une application
technologique, un dispositif ou un composant, à des fins autres que la
recherche ; « 2° En détenant en vue de la vente, du
prêt ou de la location, en offrant à ces mêmes fins ou en
mettant à disposition du public sous quelque forme que ce soit une
application technologique, un dispositif ou un composant ; « 3° En
fournissant un service à cette fin ; « 4° En incitant
à l'usage ou en commandant, concevant, organisant, reproduisant,
distribuant ou diffusant une publicité en faveur de l'un des
procédés visés aux 1° à 3°.
«
III. - Ces dispositions ne sont pas applicables aux actes
réalisés à des fins [Dispositions déclarées
non conformes à la Constitution par la décision du Conseil
constitutionnel n° 2006-540 DC du 27 juillet 2006] de
sécurité informatique, dans les limites des droits prévus
par le présent code. « Art. L. 335-3-2. - I. - Est puni de 3 750
EUR d'amende le fait de supprimer ou de modifier, sciemment et à des
fins autres que la recherche, tout élément d'information
visé à l'article L. 331-22, par une intervention personnelle ne
nécessitant pas l'usage d'une application technologique, d'un dispositif
ou d'un composant existant, conçus ou spécialement adaptés
à cette fin, dans le but de porter atteinte à un droit d'auteur,
de dissimuler ou de faciliter une telle atteinte.
« II. - Est puni
de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de procurer ou
proposer sciemment à autrui, directement ou indirectement, des moyens
conçus ou spécialement adaptés pour supprimer ou modifier,
même partiellement, un élément d'information visé
à l'article L. 331-22, dans le but de porter atteinte à un droit
d'auteur, de dissimuler ou de faciliter une telle atteinte, par l'un des
procédés suivants : « 1° En fabriquant ou en
important une application technologique, un dispositif ou un composant,
à des fins autres que la recherche ; « 2° En
détenant en vue de la vente, du prêt ou de la location, en offrant
à ces mêmes fins ou en mettant à disposition du public sous
quelque forme que ce soit une application technologique, un dispositif ou un
composant ; « 3° En fournissant un service à cette fin
; « 4° En incitant à l'usage ou en commandant, concevant,
organisant, reproduisant, distribuant ou diffusant une publicité en
faveur de l'un des procédés visés aux 1° à
3°.
« III. - Est puni de six mois d'emprisonnement et de 30
000 EUR d'amende le fait, sciemment, d'importer, de distribuer, de mettre
à disposition du public sous quelque forme que ce soit ou de communiquer
au public, directement ou indirectement, une oeuvre dont un
élément d'information mentionné à l'article L.
331-22 a été supprimé ou modifié dans le but de
porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une
telle atteinte.
« IV. - Ces dispositions ne sont pas applicables
aux actes réalisés à des fins de recherche [Dispositions
déclarées non conformes à la Constitution par la
décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet
2006] ou de sécurité informatique, dans les limites des droits
prévus par le présent code. »
Article 23
Après l'article L. 335-4 du code de la
propriété intellectuelle, sont insérés deux
articles L. 335-4-1 et L. 335-4-2 ainsi rédigés :
«
Art. L. 335-4-1. - I. - Est puni de 3 750 EUR d'amende le fait de porter
atteinte sciemment, à des fins autres que la recherche, à une
mesure technique efficace telle que définie à l'article L. 331-5,
afin d'altérer la protection d'une interprétation, d'un
phonogramme, d'un vidéogramme ou d'un programme par un décodage,
un décryptage ou toute autre intervention personnelle destinée
à contourner, neutraliser ou supprimer un mécanisme de protection
ou de contrôle, lorsque cette atteinte est réalisée par
d'autres moyens que l'utilisation d'une application technologique, d'un
dispositif ou d'un composant existant mentionné au II.
« II.
- Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de
procurer ou proposer sciemment à autrui, directement ou indirectement,
des moyens conçus ou spécialement adaptés pour porter
atteinte à une mesure technique efficace telle que définie
à l'article L. 331-5, par l'un des procédés suivants
: « 1° En fabriquant ou en important une application
technologique, un dispositif ou un composant, à des fins autres que la
recherche ; « 2° En détenant en vue de la vente, du
prêt ou de la location, en offrant à ces mêmes fins ou en
mettant à disposition du public sous quelque forme que ce soit une
application technologique, un dispositif ou un composant ; « 3° En
fournissant un service à cette fin ; « 4° En incitant
à l'usage ou en commandant, concevant, organisant, reproduisant,
distribuant ou diffusant une publicité en faveur de l'un des
procédés visés aux 1° à 3°.
«
III. - Ces dispositions ne sont pas applicables aux actes
réalisés à des fins [Dispositions déclarées
non conformes à la Constitution par la décision du Conseil
constitutionnel n° 2006-540 DC du 27 juillet 2006] de
sécurité informatique, dans les limites des droits prévus
par le présent code. « Art. L. 335-4-2. - I. - Est puni de 3 750
EUR d'amende le fait de supprimer ou de modifier, sciemment et à des
fins autres que la recherche, tout élément d'information
visé à l'article L. 331-22, par une intervention personnelle ne
nécessitant pas l'usage d'une application technologique, d'un dispositif
ou d'un composant existant, conçus ou spécialement adaptés
à cette fin, dans le but de porter atteinte à un droit voisin du
droit d'auteur, de dissimuler ou de faciliter une telle atteinte.
«
II. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait
de procurer ou proposer sciemment à autrui, directement ou
indirectement, des moyens conçus ou spécialement adaptés
pour supprimer ou modifier, même partiellement, un élément
d'information visé à l'article L. 331-22, dans le but de porter
atteinte à un droit voisin du droit d'auteur, de dissimuler ou de
faciliter une telle atteinte, par l'un des procédés suivants
: « 1° En fabriquant ou en important une application
technologique, un dispositif ou un composant, à des fins autres que la
recherche ; « 2° En détenant en vue de la vente, du
prêt ou de la location, en offrant à ces mêmes fins ou en
mettant à disposition du public sous quelque forme que ce soit une
application technologique, un dispositif ou un composant ; « 3° En
fournissant un service à cette fin ; « 4° En incitant
à l'usage ou en commandant, concevant, organisant, reproduisant,
distribuant ou diffusant une publicité en faveur de l'un des
procédés visés aux 1° à 3°. «
III. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait,
sciemment, d'importer, de distribuer, de mettre à disposition du public
sous quelque forme que ce soit ou de communiquer au public, directement ou
indirectement, une interprétation, un phonogramme, un vidéogramme
ou un programme, dont un élément d'information mentionné
à l'article L. 331-22 a été supprimé ou
modifié dans le but de porter atteinte à un droit voisin du droit
d'auteur, de dissimuler ou de faciliter une telle atteinte. « IV. - Ces
dispositions ne sont pas applicables aux actes réalisés à
des fins [Dispositions déclarées non conformes à la
Constitution par la décision du Conseil constitutionnel n° 2006-540
DC du 27 juillet 2006] de sécurité informatique, dans les limites
des droits prévus par le présent code. »
Article 24
[Dispositions déclarées non conformes à la
Constitution par la décision du Conseil constitutionnel n° 2006-540
DC du 27 juillet 2006.]
Article 25
Après l'article L. 335-10 du code de la
propriété intellectuelle, il est inséré un article
L. 335-12 ainsi rédigé : « Art. L. 335-12. - Le titulaire
d'un accès à des services de communication au public en ligne
doit veiller à ce que cet accès ne soit pas utilisé
à des fins de reproduction ou de représentation d'oeuvres de
l'esprit sans l'autorisation des titulaires des droits prévus aux livres
Ier et II, lorsqu'elle est requise, en mettant en oeuvre les moyens de
sécurisation qui lui sont proposés par le fournisseur de cet
accès en application du premier alinéa du I de l'article 6 de la
loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique. »
Article 26
I. - Dans le premier alinéa de l'article L. 335-5 du code
de la propriété intellectuelle, les mots : « trois
précédents articles » sont remplacés par les mots :
« articles L. 335-2 à L. 335-4-2 ». II. - Au début
du premier alinéa de l'article L. 335-6 du même code, les mots :
« Dans tous les cas prévus aux quatre articles
précédents, » sont remplacés par les mots : « En
cas de condamnation pour l'un des délits prévus et
réprimés au présent chapitre, ». III. - Au
début de l'article L. 335-7 du même code, les mots : « Dans
les cas prévus aux cinq articles précédents, » sont
remplacés par les mots : « Lorsqu'il est fait application de
l'article précédent, ». IV. - Dans le premier
alinéa de l'article L. 335-8 du même code, les mots : «
infractions définies aux articles L. 335-2 à L. 335-4 du
présent code » sont remplacés par les mots : «
délits prévus et réprimés au présent
chapitre ». V. - Dans l'article L. 335-9 du même code, les mots :
« infractions définies aux articles L. 335-2 à L. 335-4
» sont remplacés par les mots : « délits prévus
et réprimés au présent chapitre ».
Article 27
Après l'article L. 335-10 du code de la
propriété intellectuelle, il est inséré un chapitre
VI ainsi rédigé :
« Chapitre VI « Prévention du
téléchargement illicite
« Art. L. 336-1. - Lorsqu'un logiciel est principalement
utilisé pour la mise à disposition illicite d'oeuvres ou d'objets
protégés par un droit de propriété
littéraire et artistique, le président du tribunal de grande
instance, statuant en référé, peut ordonner sous astreinte
toutes mesures nécessaires à la protection de ce droit et
conformes à l'état de l'art. « Les mesures ainsi
ordonnées ne peuvent avoir pour effet de dénaturer les
caractéristiques essentielles ou la destination initiale du
logiciel. « L'article L. 332-4 est applicable aux logiciels
mentionnés au présent article. »
Article 28
Après l'article L. 335-10 du code de la
propriété intellectuelle, il est inséré un article
L. 336-2 ainsi rédigé : « Art. L. 336-2. - Les personnes
dont l'activité est d'offrir un accès à des services de
communication au public en ligne adressent, à leurs frais, aux
utilisateurs de cet accès des messages de sensibilisation aux dangers du
téléchargement et de la mise à disposition illicites pour
la création artistique. Un décret en Conseil d'Etat
détermine les modalités de diffusion de ces messages. »
Article 29
Après l'article L. 342-3 du code de la
propriété intellectuelle, sont insérés deux
articles L. 342-3-1 et L. 342-3-2 ainsi rédigés : « Art.
L. 342-3-1. - Les mesures techniques efficaces au sens de l'article L. 331-5
qui sont propres à empêcher ou à limiter les utilisations
d'une base de données que le producteur n'a pas autorisées en
application de l'article L. 342-1 bénéficient de la protection
prévue à l'article L. 335-4-1. « Les producteurs de bases
de données qui recourent aux mesures techniques de protection
mentionnées au premier alinéa prennent cependant les dispositions
utiles pour que leur mise en oeuvre ne prive pas les
bénéficiaires des exceptions définies à l'article
L. 342-3 de leur bénéfice effectif, suivant les conditions
prévues aux articles L. 331-8 et suivants. « Tout
différend relatif à la faculté de bénéficier
des exceptions définies à l'article L. 342-3 qui implique une
mesure technique visée au premier alinéa du présent
article est soumis à l'Autorité de régulation des mesures
techniques prévue à l'article L. 331-17. « Art. L.
342-3-2. - Les informations sous forme électronique relatives au
régime des droits du producteur d'une base de données, au sens de
l'article L. 331-22, bénéficient de la protection prévue
à l'article L. 335-4-2. »
Article 30
I. - L'article L. 132-20 du code de la propriété
intellectuelle est complété par un 4° ainsi
rédigé : « 4° L'autorisation de
télédiffuser une oeuvre par voie hertzienne comprend la
distribution à des fins non commerciales de cette
télédiffusion sur les réseaux internes aux immeubles ou
ensembles d'immeubles collectifs à usage d'habitation installés
par leurs propriétaires ou copropriétaires, ou par les
mandataires de ces derniers, à seule fin de permettre le raccordement de
chaque logement de ces mêmes immeubles ou ensembles d'immeubles
collectifs à usage d'habitation à des dispositifs collectifs de
réception des télédiffusions par voie hertzienne
normalement reçues dans la zone. »
II. - Après
l'article L. 216-1 du même code, il est inséré un article
L. 216-2 ainsi rédigé : « Art. L. 216-2. - L'autorisation
de télédiffuser par voie hertzienne la prestation d'un
artiste-interprète, un phonogramme, un vidéogramme ou les
programmes d'une entreprise de communication audiovisuelle comprend la
distribution à des fins non commerciales de cette
télédiffusion sur les réseaux internes aux immeubles ou
ensembles d'immeubles collectifs à usage d'habitation installés
par leurs propriétaires ou copropriétaires, ou par les
mandataires de ces derniers, à seule fin de permettre le raccordement de
chaque logement de ces mêmes immeubles ou ensembles d'immeubles
collectifs à usage d'habitation à des dispositifs collectifs de
réception des télédiffusions par voie hertzienne
normalement reçues dans la zone. »
ANNEXE N°2
LA DIRECTIVE 2001/29/CE DU PARLEMENT EUROPÉEN ET
DU CONSEIL
(22 MAI 2001) SUR L'HARMONISATION DE CERTAINS ASPECTS
DU DROIT D'AUTEUR ET DES DROITS VOISINS DANS LA SOCIÉTÉ DE
L'INFORMATION
Source :
http://europa.eu.int/eur-lex/pri/fr/oj/dat/2001/l_167/l_16720010622fr00100019.pdf
ANNEXE N°3
DISCOURS DE RENAUD DONNEDIEU DE
VABRES PRONONCÉ À L'OCCASION DE LA DISCUSSION
GÉNÉRALE DU PROJET DE LOI DE TRANSPOSITION DE
LA DIRECTIVE SUR
LES DROITS D'AUTEUR ET DROITS VOISINS
DANS LA SOCIÉTÉ DE
L'INFORMATION SÉNAT - JEUDI 4 MAI 2006
Monsieur le Président, Mesdames, Messieurs
les Sénateurs,
Le projet de loi relatif au droit d'auteur et aux
droits voisins dans la société de l'information que je soumets
aujourd'hui au nom du gouvernement à la Haute Assemblée, est au
coeur d'un véritable débat de société sur
l'accès aux oeuvres et à la culture, et sur le financement de la
création à l'ère d'Internet. Sa discussion longue, vive et
passionnée à l'Assemblée nationale a ouvert ce
débat utile, au fort retentissement, parce qu'il concerne la vie
quotidienne de nos concitoyens, et en particulier des plus jeunes. L'enjeu est
majeur, car plus d'un Français sur deux est internaute aujourd'hui et,
à terme, la plupart d'entre nous le deviendront, grâce à la
politique résolue menée, en particulier par ce gouvernement, pour
résorber la fracture numérique et développer l'usage des
nouvelles technologies, pour étendre la couverture de notre
territoire.
Garantir l'avenir de la création dans l'univers
numérique constitue un défi difficile à relever et tel est
bien l'objectif du projet de loi qui vous est soumis. Tout au long du
débat à l'Assemblée nationale, j'ai défendu avec
force et conviction une juste rémunération du travail des
créateurs. Le travail remarquable réalisé par votre
commission des affaires culturelles, Monsieur le Président, propose de
suivre cette voie en la consolidant.
Deux principes essentiels fondent
le texte adopté par l'Assemblée nationale. Ils sont au coeur de
ma mission de ministre de la culture et de la communication.
Le premier est le respect du droit d'auteur, droit
fondamental et intangible. Sans remonter jusqu'à Platon ou
Vitruve, comme vous le faites, Monsieur le Rapporteur, dans votre remarquable
rapport écrit, avec beaucoup de science et de sagesse, en montrant son
élaboration progressive au cours de l'histoire, ce droit, tel que nous
l'aménageons aujourd'hui, est pour l'essentiel l'héritier des
Lumières. Vous illustrez combien il a su s'adapter aux innovations
technologiques, des plus anciennes aux plus récentes, comme l'invention
du disque et de la vidéo. Il est de notre responsabilité
aujourd'hui, de notre responsabilité à tous, et
particulièrement de votre responsabilité de législateurs,
de réussir son adaptation à l'ère d'Internet.
Le deuxième principe fondamental est l'accès le
plus large aux oeuvres. Il s'agit de la préservation d'une
liberté qui, dans l'univers numérique, doit permettre
d'accéder à l'offre la plus diversifiée. Cette
liberté de communication nécessite aussi, bien sûr, de
préserver le respect de la vie privée des internautes.
L'enjeu central du projet de loi soumis à votre examen
est de construire, sur le fondement de ces deux principes, un Internet
équitable.
Tout le monde n'a pas les mêmes attentes et chacun doit
trouver sur Internet l'offre qui lui convient. L'objectif premier de ce texte
est aujourd'hui mieux compris : il s'agit de développer les offres
culturelles en ligne, avec des modèles innovants et
différenciés, pour satisfaire les attentes de chacun. Je pense
notamment, à titre d'exemples : à « l'écoute en ligne
» pour un concert en direct ; à la location en ligne, qui permet de
télécharger un film de chez soi, pour le regarder pendant 24
heures ; aux offres de découverte, qui permettront d'écouter un
artiste gratuitement, pendant une certaine durée, ou de le faire
écouter à d'autres. Je pense également à l'offre
lancée la semaine dernière par l'Institut National de
l'Audiovisuel, qui rend accessible à tous nos concitoyens près de
100 000 émissions issues de notre mémoire audiovisuelle. Le
projet de loi crée précisément les conditions pour que se
multiplient ces offres de qualité, sécurisées,
diversifiées, à des prix raisonnables et lisibles sur tous les
supports.
Ce projet de loi est un texte d'avenir : Internet sera
bientôt utilisé quotidiennement par tous les Français.
Aussi l'enjeu n'est-il pas d'inventer un financement supplémentaire pour
la création, mais de préparer, dans les meilleures conditions
juridiques possibles, le passage d'un modèle culturel, économique
et social à un autre, à un modèle nouveau, où les
internautes font appel à cette offre légale de musique et de
films sur Internet. C'est dans cette perspective qu'a été
bâti l'équilibre du projet de loi : ce nouveau modèle
préservera le droit d'auteur et sera appelé à devenir un
élément clef du financement de la
création.
J'ajoute que l'accès aux oeuvres est l'un des
facteurs clefs qui incitent les Français à devenir internautes et
participent de manière décisive à l'essor des fournisseurs
d'accès. C'est pourquoi les acteurs de la distribution des oeuvres par
Internet ou sur d'autres réseaux numériques seront appelés
à participer davantage à l'effort de contribution à la
création. C'est le sens de l'accord pour la vidéo à la
demande, qui a été signé, en décembre 2005, au
ministère de la culture et de la communication, avec l'ensemble des
organisations professionnelles du cinéma, des fournisseurs
d'accès et des diffuseurs. Un tel accord sert la diversité
culturelle et préfigure l'application de ce que la France a obtenu dans
le cadre de la renégociation de la directive télévision
sans frontières.
Bâtir la loi sur la primauté du
droit d'auteur et la volonté de l'accès le plus large aux
oeuvres, entraîne trois conséquences directes : elle doit mettre
en valeur les oeuvres en leur offrant un cadre clair, elle doit garantir le
droit à la copie privée et elle doit affirmer
l'interopérabilité.
Mettre en valeur les oeuvres en leur offrant un cadre clair,
c'est d'abord inscrire dans la loi un principe simple qui doit être
rappelé à l'ère numérique : l'auteur est libre de
mettre gratuitement ses oeuvres à la disposition du public. Ce principe
s'entend, bien sûr, sous réserve des droits des tiers, des droits
des éventuels coauteurs et dans le respect des conventions qu'il a
conclues.
Il apparaît ensuite nécessaire de créer un
registre des oeuvres disponibles : ainsi, chaque internaute pourra se
référer à ce registre afin de savoir s'il acquiert une
oeuvre protégée ou libre de droit. La création d'un tel
registre sera un élément clef pour développer l'usage de
logiciel d'échange pair-à-pair en toute légalité.
Troisièmement, je suis attaché à ce qu'une
réflexion soit engagée pour la mise en place d'une plate-forme
publique de téléchargement de musique, visant la diffusion
notamment des oeuvres des jeunes créateurs dont les oeuvres ne sont pas
disponibles à la vente sur les plates-formes légales de
téléchargement. A cet égard, des initiatives existent. Je
veux les encourager. Je souhaite qu'elles s'épanouissent et se
multiplient. Parmi les plus récentes, je citerai celles du Centre
national des variétés et du Hall de la chanson qui viennent de
lancer une plate-forme du patrimoine de la chanson.
Elément fondamental du texte, le droit à
l'exception pour copie privée est garanti, tout en préservant
l'équilibre économique et l'avenir de la création
française. La copie privée permet de réaliser, en
fonction du type de support, pour son usage personnel ou celui de ses proches,
un nombre limité et raisonnable de copies des oeuvres auxquelles on a
accédé légalement. Elle se distingue du partage illicite,
qui dépasse le cercle de famille pour s'adresser à tous les
internautes.
Le projet de loi affirme le principe de
l'interopérabilité, c'est-à-dire la liberté
pour l'internaute de lire une oeuvre acquise légalement sur tout type de
support. En encadrant les mesures techniques de protection, le projet de loi
crée les conditions pour que se développe davantage l'offre
légale. Puisque plus d'un Français sur deux est internaute, tous
les acteurs qui contribuent à ces offres musicales ont
intérêt à rester présents sur un marché qui
va se développer. L'encadrement des mesures techniques de protection
implique en effet de pouvoir lire sur tous les supports l'oeuvre
achetée. Si un internaute est prêt à payer un morceau
de musique, il est compréhensible qu'il puisse écouter ce morceau
de musique sans être prisonnier d'un seul système qui
correspondrait à la gamme de produits d'une seule
société.
L'ensemble des Etats sera confronté
à cette question qui devra être portée au niveau
européen. Avec le projet de loi, la France est la première
à l'affronter, dans l'intérêt du consommateur, des
artistes, du rayonnement de leurs oeuvres et de la diversité culturelle.
Je tiens à souligner que l'interopérabilité n'est d'aucune
manière une voie pour la piraterie : rendre des mesures techniques
compatibles afin qu'elles soient adaptées aux différents supports
ne peut être possible que si les droits des créateurs sont
respectés. Cette interopérabilité devra également
permettre d'établir des conditions de saine concurrence et favoriser
l'innovation, parce que nous disposons, en Europe, de compétences
fortes, notamment dans le domaine de la téléphonie mobile. Un
parlementaire en mission sera nommé afin de travailler, avec toutes les
parties concernées, à aboutir à des propositions
équilibrées qui pourront ensuite être examinées au
niveau européen.
Une difficulté centrale d'Internet est le
risque pour l'Etat d'être en retard, voire déconnecté, de
l'évolution technologique qui est rapide et constante, largement
diffusée dans la société. Cette évolution
technologique crée des comportements nouveaux qui s'imposent vite comme
des habitudes.
La loi, sitôt adoptée, ne doit pas être
obsolète. Pour que ce ne soit pas le cas, il faut qu'elle fixe des
principes et que l'application de ces principes soit assurée en tenant
compte d'un contexte technologique en mutation permanente. Le projet de loi qui
vous est soumis crée donc un collège de médiateurs,
que votre commission des affaires culturelles propose de consolider en une
autorité des mesures techniques, pour garantir et concilier à la
fois le droit d'auteur, la copie privée et
l'interopérabilité, tout en étant en phase avec
l'innovation technologique et avec la modification des pratiques des
internautes.
Je tiens à saluer, une fois encore, le travail remarquable
accompli par votre commission des affaires culturelles et votre Rapporteur,
pour donner à l'autorité de régulation l'ampleur que
nécessitait le problème de société auquel nous
sommes confrontés. L'autorité de régulation, qui pourrait
être composée de cinq membres, aura notamment pour mission de
déterminer les modalités de copie en fonction du type de support
et sera un élément clef pour assurer
l'interopérabilité, car elle pourra imposer sous astreinte aux
ayants droit de modifier les protections techniques.
Monsieur le Rapporteur, comme vous le soulignez justement dans
votre rapport écrit, l'autorité de régulation a vocation
à être un « dispositif souple, capable de répondre
à la diversité et à la complexité des situations,
ainsi qu'à l'évolution technologique et économique rapide
d'un secteur en pleine métamorphose : celui de la diffusion des oeuvres
culturelles à l'ère numérique ».
L'extension de sa mission aux questions
d'intéropérabilité ne saurait constituer un recul quant
à la portée de ce principe, dont je viens de redire combien il
est essentiel. C'est la raison pour laquelle je vous propose d'instaurer une
procédure de saisine réciproque de l'Autorité et du
Conseil de la Concurrence. Une telle procédure permet d'instaurer une
articulation cohérente et claire entre les deux instances
concernées.
Pouvoir mettre en ligne et télécharger
des oeuvres protégées ne peut se réaliser que si d'une
part chaque internaute est responsabilisé et d'autre part si la petite
minorité de ceux qui sont à l'origine des systèmes de
piratage sont empêchés d'agir.
Le texte met donc en place
tout d'abord une politique de prévention vis-à-vis des
internautes, dont la mise en oeuvre sera précisée par un
décret. Les fournisseurs d'accès à Internet transmettront
à leurs abonnés des messages électroniques
généraux de sensibilisation aux dangers du piratage pour la
création artistique, dans le respect absolu de la personne et de la vie
privée.
Le projet de loi différencie clairement les
responsabilités et instaure une véritable gradation
proportionnée des sanctions, adaptée aux fautes commises, pour
créer un régime dérogatoire au délit de
contrefaçon. Un internaute qui télécharge
illégalement de la musique ou un film sur Internet pour son usage
personnel ne risquera plus la prison !
La recherche des infractions
consistera à surveiller les échanges illégaux d'oeuvres
protégées. Je dis bien les oeuvres, et non pas les
internautes. Les constatations ne sont pas nominatives : les agents des
services enquêteurs de la police ou de la gendarmerie relèveront
des numéros d'adresse Internet. Cette recherche n'entraîne aucune
surveillance des communications privées et préserve l'anonymat
des internautes.
La contravention sera de première classe pour un
téléchargement seul, soit 38 euros maximum ; de deuxième
classe si le téléchargement s'accompagne de mise à
disposition, soit 150 euros maximum. Un décret en Conseil d'Etat,
prévu par le projet de loi, fixera et encadrera ces contraventions ; il
précisera notamment les critères pour lesquels s'appliquera une
contravention. Un groupe de travail interministériel associant le
ministère de la Justice, le ministère de l'Intérieur, le
ministère de l'Industrie et le ministère de la Culture et de la
Communication est d'ores et déjà chargé d'évaluer
et de déterminer les modalités des sanctions, et de
préparer les circulaires d'application.
Je sais que certains d'entre vous s'interrogent sur la
nécessité de responsabiliser les titulaires de l'abonnement
à Internet. Je pense comme vous qu'il est nécessaire de les
responsabiliser davantage afin de diffuser et de faire partager une culture de
la responsabilité sur Internet, afin, aussi d'éviter des
enquêtes intrusives dans la vie privée des internautes. Je sais
que certains d'entre vous ont déposé un amendement sur ce point
important, aussi aurons-nous l'occasion d'y revenir au cours de notre
discussion.
Les sanctions concernant le téléchargement
illégal, accompagné ou non d'une mise à disposition, ont
été conçues pour être adaptées et elles
seront effectives. Et parce qu'elles seront appliquées, ces
sanctions seront proportionnées et responsabiliseront les internautes.
Mais surtout ces sanctions sont indissociables du dispositif
général que met en place le texte. Elles sont d'un montant
peu élevé, car - et c'est ma priorité - les sanctions pour
ceux qui organisent le piratage de la musique et du cinéma seront
lourdes, qu'il s'agisse d'abord de ceux qui conçoivent et donnent les
moyens de casser les mesures techniques de protection, et plus encore de ceux
qui éditent des logiciels manifestement destinés à la mise
à disposition non autorisée d'oeuvres
protégées.
Le texte garantit ainsi la neutralité
technologique et préserve l'avenir du logiciel libre. Il faut
préserver le logiciel libre, mais je serai clair : un éditeur de
logiciel dont l'objectif délibéré est de porter atteinte
aux oeuvres protégées, avec pour ambition d'attirer ainsi un
grand nombre d'utilisateurs, doit être sanctionné, car il
détruit ainsi sciemment l'économie de la musique et du
cinéma, et l'avenir de la création dans ces domaines. Je suis
particulièrement sensible à l'effort constructif de clarification
et de pédagogie mené par votre commission. Sans anticiper sur
l'exposé de vos amendements, Monsieur le Rapporteur, permettez-moi
dès à présent de donner un avis favorable à
votre proposition tendant à ce que, au-delà des cas où
l'on pourra prouver l'intention coupable, lorsqu'un logiciel est utilisé
à des fins illicites, et que cette utilisation est principale ou
prépondérante, donc dans des cas bien ciblés, le
président du tribunal de grande instance puisse ordonner à
l'éditeur d'un tel logiciel de prendre des mesures pour en
empêcher ou en limiter l'usage illicite. Ces mesures pourront s'appuyer
sur un registre des oeuvres afin d'identifier les droits.
L'auteur
est donc au centre de ce texte. Cela fonde certains choix. Je pense en
particulier à l'exception pédagogique : le Gouvernement a
privilégié la voie de la négociation contractuelle,
particulièrement appropriée à la fois aux besoins et aux
usages connus de l'enseignement, sur un modèle proche de celui qui a
déjà fait ses preuves en matière de photocopie ou de
panoramas de presse. Cette négociation a abouti en mars dernier à
la signature d'accords entre le ministère de l'éducation
nationale et l'ensemble des titulaires de droit. Il faut nous en
féliciter. Elle permettra en outre des adaptations plus faciles aux
évolutions techniques rapides dans ces domaines. Je pense aussi à
l'exception en faveur des personnes handicapées, cause incontestable,
qui exige de trouver le juste équilibre entre l'accès
légitime aux fichiers numériques pour les associations de
personnes handicapées et les risques réels d'abus
entraînant une violation du droit des auteurs.
Enfin, ce projet de
loi est l'occasion de transposer une autre directive européenne relative
au droit d'auteur, la directive sur le droit de suite. Nous avions la date
butoir du 31 décembre 2005 pour ce faire. Le droit de suite est un
pourcentage versé aux artistes plasticiens et à leurs
héritiers lors de chacune des ventes successives de leurs oeuvres sur le
marché. Comme vous l'exposez dans votre excellent rapport, la
directive européenne du 27 septembre 2001 uniformise le droit de suite
et les taux applicables à l'ensemble des pays de l'Union.
Cette directive permettra à nos professionnels, à
terme, de travailler dans des conditions de concurrence égales par
rapport à Londres et par rapport au reste du marché
intérieur.
J'approuve l'amendement rédactionnel déposé
par votre Commission.
Au total, Monsieur le Président, Mesdames
et Messieurs les Sénateurs, ce texte, qui fera l'objet d'un rapport au
Parlement sur son application tous les dix-huit mois, afin de s'assurer de
son adéquation à un contexte technologique en rapide
mutation, est un texte d'équilibre, d'équité
et d'efficacité. Un texte de liberté et de
responsabilité. Un texte qui donne un avenir à la
diversité culturelle, entrée dans le droit international en
octobre 2005, avec l'adoption, à la quasi-unanimité de la
communauté internationale, de la convention de l'Unesco. Un texte de
législation moderne, en phase avec les défis de notre
temps, qui respecte à la fois, d'une part l'émergence d'une
société d'internautes, où l'offre et la demande d'oeuvres
et de produits culturels ne cessent de croître et de se diversifier, et
d'autre part, ce droit fondamental nécessaire à l'éclosion
et à la pérennité des créations et des talents, ce
droit d'auteur que personne n'a su mieux résumer que Beaumarchais :
« rendre à chacun ce qui lui est dû ».
Source :
http://www.culture.gouv.fr/culture/actualites/conferen/donnedieu/davsi4mai06.html
Voir aussi pour le compte rendu analytique de la
séance :
http://www.senat.fr/cra/s20060504/s20060504H0.html
ANNEXE N°4
« LA COPIE PRIVEE AUDIOVISUELLE »,
LETTRE DE L'ADAMI
OCTOBRE - NOVEMBRE - DÉCEMBRE 2005 (page
5)
Source :
http://saceml.deepsound.net/copie_privee.html
ANNEXE
N°5
ARRÊT « MULHOLLAND
DRIVE »
COUR DE CASSATION / CHAMBRE CIVILE 1
AUDIENCE PUBLIQUE DU 28 FÉVRIER 2006
N° DE POURVOI : 05-15824
RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE
FRANÇAIS
Attendu que, se plaignant de ne pouvoir réaliser une
copie du DVD «Mulholland Drive», produit par les Films Alain Sarde,
édité par la société Studio canal et diffusé
par la société Universal Pictures vidéo France, rendue
matériellement impossible en raison de mesures techniques de protection
insérées dans le support, et prétendant que de telles
mesures porteraient atteinte au droit de copie privée reconnu à
l'usager par les articles L. 122-5 et L. 211-3 du Code de la
propriété intellectuelle, M. X... et l'Union
fédérale des consommateurs UFC Que choisir ont agi à
l'encontre de ceux-ci pour leur voir interdire l'utilisation de telles mesures
et la commercialisation des DVD ainsi protégés, leur demandant
paiement, le premier, de la somme de 150 euros en réparation de son
préjudice, la seconde, de celle de 30 000 euros du fait de l'atteinte
portée à l'intérêt collectif des consommateurs ; que
le Syndicat de l'édition vidéo est intervenu à l'instance
aux côtés des défendeurs ;
Sur le premier moyen, pris en sa première branche, et
le deuxième moyen pris en ses deuxième et troisième
branches du pourvoi de la société Studio Canal, et sur les
première, troisième et huitième branches du moyen unique
du pourvoi de la société Universal Pictures vidéo France
et du Syndicat de l'édition vidéo, lesquels sont réunis
:
Vu les articles L. 122-5 et L. 211-3 du Code de la
propriété intellectuelle, interprétés à la
lumière des dispositions de la directive n° 2001/29/CE du 22 mai
2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits
voisins dans la société de l'information, ensemble l'article 9.2
de la convention de Berne ;
Attendu, selon l'article 9.2. de la convention de Berne, que
la reproduction des uvres littéraires et artistiques
protégées par le droit d'auteur peut être autorisée,
dans certains cas spéciaux, pourvu qu'une telle reproduction ne porte
pas atteinte à l'exploitation normale de l'oeuvre ni ne cause un
préjudice injustifié aux intérêts légitimes
de l'auteur ; que l'exception de copie privée prévue aux articles
L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, tels
qu'ils doivent être interprétés à la lumière
de la directive européenne susvisée, ne peut faire obstacle
à l'insertion dans les supports sur lesquels est reproduite une oeuvre
protégée, de mesures techniques de protection destinées
à en empêcher la copie, lorsque celle-ci aurait pour effet de
porter atteinte à l'exploitation normale de l'oeuvre, laquelle doit
s'apprécier en tenant compte de l'incidence économique qu'une
telle copie peut avoir dans le contexte de l'environnement numérique
;
Attendu que pour interdire aux sociétés Alain
Sarde, Studio canal et Universal Pictures vidéo France l'utilisation
d'une mesure de protection technique empêchant la copie du DVD
«Mullholland Drive», l'arrêt, après avoir relevé
que la copie privée ne constituait qu'une exception légale aux
droits d'auteur et non un droit reconnu de manière absolue à
l'usager, retient que cette exception ne saurait être limitée
alors que la législation française ne comporte aucune disposition
en ce sens ;
qu'en l'absence de dévoiement
répréhensible, dont la preuve en l'espèce n'est pas
rapportée, une copie à usage privé n'est pas de nature
à porter atteinte à l'exploitation normale de l'oeuvre sous forme
de DVD, laquelle génère des revenus nécessaires à
l'amortissement des coûts de production ;
Qu'en statuant ainsi, alors que l'atteinte à
l'exploitation normale de l'oeuvre, propre à faire écarter
l'exception de copie privée s'apprécie au regard des risques
inhérents au nouvel environnement numérique quant à la
sauvegarde des droits d'auteur et de l'importance économique que
l'exploitation de l'oeuvre, sous forme de DVD, représente pour
l'amortissement des coûts de production cinématographique, la cour
d'appel a violé les textes susvisés ;
PAR CES MOTIFS, et sans qu'il y ait lieu de statuer sur les
autres griefs des pourvois :
CASSE ET ANNULE, dans toutes ses dispositions, l'arrêt
rendu le 22 avril 2005, entre les parties, par la cour d'appel de Paris ;
remet, en conséquence, la cause et les parties dans
l'état où elles se trouvaient avant ledit arrêt et, pour
être fait droit, les renvoie devant la cour d'appel de Paris, autrement
composée ;
Condamne M. X... et l'association UFC Que choisir aux
dépens ;
Vu l'article 700 du nouveau Code de procédure civile,
rejette les demandes ;
Dit que sur les diligences du procureur
général près la Cour de Cassation, le présent
arrêt sera transmis pour être transcrit en marge ou à la
suite de l'arrêt cassé ;
Ainsi fait et jugé par la Cour de Cassation,
Première chambre civile, et prononcé par le président en
son audience publique du vingt-huit février deux mille six.
Décision attaquée : cour d'appel de Paris (4e
chambre, section B) 2005-04-22
ANNEXE
N°6
L'AFFAIRE SONY / BMG
The 2005 Sony CD copy protection scandal is a public
scandal dealing with
Sony BMG
Music Entertainment's surreptitious distribution of software on audio
compact discs.
As a
copy protection
measure, Sony BMG included the
Extended Copy
Protection (XCP) and
MediaMax CD-3 software
on music CDs. XCP was put on 52 albums and MediaMax was put on 50 albums. This
software was automatically installed on desktop computers when customers tried
to play the CDs. The software interferes with the normal way in which the
Microsoft Windows
or
Mac OS X
operating systems
play CDs, opens security holes that allow viruses to break in, and causes other
problems. It is widely described as
spyware.
As a result, a number of parties have filed lawsuits against
Sony BMG; the company ended up
recalling all the
affected CDs; and greater public attention was drawn to the issue of
commercially-backed spyware.
History & technical
information
Background
In August 2000,
Sony
Pictures Entertainment US senior VP
Steve
Heckler foreshadowed events of late 2005. Heckler told attendees at the
Americas Conference on Information Systems "The industry will take whatever
steps it needs to protect itself and protect its revenue streams...It will not
lose that revenue stream, no matter what...Sony is going to take aggressive
steps to stop this. We will develop technology that transcends the individual
user. We will firewall Napster at source - we will block it at your cable
company, we will block it at your phone company, we will block it at your
[ISP]. We will firewall it at your PC...These strategies are being aggressively
pursued because there is simply too much at stake."
Sony
BMG software issues
On
October 31,
2005,
Mark Russinovich
posted to his
blog a detailed description and
technical analysis of the characteristics of the software contained on Sony BMG
music CDs. Called
Sony,
Rootkits and Digital Rights Management Gone Too Far, the article
asserts vocally that the software is illegitimate and that
digital rights
management had "gone too far."
Security
holes
Russinovich stated that there were shortcomings in the
software design that manifest themselves as security holes that can be
exploited by malicious software such as
worms or
viruses. He also
mentioned that the XCP software installed silently before the
EULA appeared, that the EULA
does not mention the XCP software, and that there was no uninstaller, all of
which are illegal in various ways in various jurisdictions. Several comments to
the entry recommended a lawsuit against Sony BMG.
Freedom To Tinker had an
article on
November 12,
2005 discussing the SunnComm
DRM found on some Sony BMG CDs, which is very similar to the F4I software in
that it installs without authorization or notification, and does not have an
uninstaller.
Resource drain
The article also asserts that the software runs in the
background and consumes system resources, slowing down the user's computer,
regardless of whether there is a protected CD playing or not.
Poor
design
Russinovich presented evidence that the software employs
unsafe procedures to start/stop the
rootkit, which could lead to
system crashes (the famous
BSoD) and that
inexpert attempts to deinstall the software can lead to the
Windows operating
system failing to recognize existing drive(s).
Rootkit removal program
Sony BMG released a software utility to remove the
rootkit component of
Extended Copy
Protection from affected Microsoft Windows computers, but this removal
utility was soon analyzed by Russinovich again in his blog article
More
on Sony: Dangerous Decloaking Patch, EULAs and Phoning Home, and
revealed as only exacerbating the privacy and security concerns.
[4]
In fact, the Sony BMG program merely unmasked the hidden files installed by the
rootkit, but did not actually remove the rootkit. In addition, this program was
reported to install additional software that cannot be uninstalled. In order to
download the uninstaller, it is necessary to provide an e-mail address (which
the Sony BMG Privacy Policy implies to be added to various bulk e-mail lists),
and to install an
ActiveX control containing
backdoor methods (marked as "safe for scripting", and thus prone to exploits).
On
November 18,
2005, Sony BMG provided a "new
and improved" removal tool to remove the rootkit component of
Extended Copy
Protection from affected Microsoft Windows computers.
Opponents of Sony BMG's actions, including
Slashdot and
Digg contributors, later
accused Sony BMG of violating the privacy of its customers to create a backdoor
onto their machine using code that itself violates an
open-source
license. They claimed that this DRM program, designed to give Sony BMG
control over the customer's machine in the name of copyright protection, is
itself infringing copyright by including code from the
LAME MP3 library. It appears
that, since LAME is under the
LGPL, this situation could be
rectified by SONY BMG offering a copy of the LAME source code, as well as
adding a notice that it was using code from the library (though this would not
be a defense against past damages).
Prevention
The XCP software can be prevented from installing in several
ways. First of all, a user can refuse to purchase such copy-protected CDs,
perhaps downloading the music from a digital music distributor. Second, it is
possible to disable
autorun so that the software
will not run automatically (this can be done, temporarily, by holding the SHIFT
key while inserting the CD). Putting a piece of opaque (to infrared) tape or
some other light blocker on the portion of the CD where the executable is
stored will also prevent the DRM from running
[8].
An alternative is to use an operating system which the software does not
automatically install itself on, such as
Linux or
Mac OS X, or running
Windows under a restricted account instead of an administrator account, in
which case the installation program will not have the sufficient rights to
install the rootkit.
Legal
and financial problems
Product recall
On
November 15,
2005, vnunet.com announced
[9]
that Sony BMG is backing out its copy-protection software, recalling unsold CDs
from all stores, and offering consumers to exchange their CDs with versions
lacking the software. The
Electronic
Frontier Foundation compiled a partial list
[10] of CDs with
XCP. Sony BMG is quoted as maintaining that "there were no security risks
associated with the anti-piracy technology", despite numerous virus and malware
reports. On
November 16,
2005,
US-CERT, part of the
United
States Department of Homeland Security, issued an advisory on XCP DRM. They
said that XCP uses rootkit technology to hide certain files from the computer
user, and that this technique is a security threat to computer users. They also
said one of the uninstallation options provided by Sony BMG introduces further
vulnerabilities to a system. US-CERT advised, "Do not install software from
sources that you do not expect to contain software, such as an audio CD."
Sony BMG announced that it has instructed retailers to remove
any unsold music discs containing the software from their shelves. It is
estimated by internet expert Dan Kaminsky that XCP is in use on more than
500,000 networks.
CDs with XCP technology can be identified by the letters "XCP"
printed on the back cover of the jewel case for the CD.
On
November 18,
2005,
Reuters reported that music
publisher
Sony BMG would swap
affected insecure CDs for new unprotected disks as well as unprotected MP3
files.
Information about the swap can be found at the Sony BMG swap
program website. As a part of the swap program, consumers can mail their
XCP-protected CDs to Sony BMG and would be sent an unprotected disc via return
mail.
On November 29, 2005 the New York Attorney General
Eliot Spitzer found
through his investigators that despite the recall of November 15 Sony BMG CDs
with XCP were still for sale in New York City music retail outlets. Spitzer
said "It is unacceptable that more than three weeks after this serious
vulnerability was revealed, these same CDs are still on shelves, during the
busiest shopping days of the year," "I strongly urge all retailers to heed the
warnings issued about these products, pull them from distribution immediately,
and ship them back to Sony." On November 30, 2005 Massachusetts Attorney
General Tom Reilly issued a statement saying that Sony BMG CDs with XCP were
still available in Boston despite the Sony BMG recall of November 15. Attorney
General Reilly advised consumers not to purchase the Sony BMG CDs with XCP and
said that he was conducting an investigation of Sony BMG.
As of January 26, 2006, Sony BMG's website offered consumers
no reference to this issue and no way to locate Sony BMG's explanation or list
of affected CD's. (The link below, however, will bring up the explanation and
list.)
As of May 11, 2006,
Sony BMG's website offered consumers a
link to
"Class Action Settlement
Information Regarding XCP And Mediamax Content Protection." It has online
claim filing and links to software updates/uninstallers.
Legal
situation
A number of parties have sued Sony BMG for their actions in
distributing the infected CDs.
Texas
state action
On
November 21, 2005, the
Texas Attorney General
Greg Abbott sued Sony
BMG. Texas is the first state in the United States to bring legal action
against Sony BMG in this matter. The suit is also the first filed under the
state's 2005 spyware law. It alleges the company surreptitiously installed the
spyware on millions of compact music discs (CDs) that consumers inserted into
their computers when they play the CDs, which can compromise the systems.
On December 21, 2005 Abbott added new allegations to his
lawsuit against Sony-BMG, regarding MediaMax. The new allegations claim that
MediaMax violates the state's spyware and deceptive trade practices laws,
because the MediaMax software is installed even if users decline the license
agreement that would authorize its installation. Abbott said "We keep
discovering additional methods Sony used to deceive Texas consumers who thought
they were simply buying music," and "Thousands of Texans are now potential
victims of this deceptive game Sony played with consumers for its own
purposes." In addition to violations of the Consumer Protection Against
Computer Spyware Act of 2005, which allows for civil penalties of $100,000 for
each violation of the law, the alleged violations added in the updated lawsuit,
on December 21, 2005, carry maximum penalties of $20,000 per violation.
New York and California class
action suits
Class action suits
have been filed against Sony BMG in New York and California.
[24]
On December 30, 2005, the
New York Times
reported that
Sony BMG has reached a
tentative settlement of the lawsuits, proposing two ways of compensating
consumers who have purchased the affected recordings. According to the proposed
settlement, those who purchased an XCP CD will be paid $7.50 per purchased
recording and given the opportunity to download a free album, or be able to
download three additional albums from a limited list of recordings if they give
up their cash incentive. District Judge Naomi Reice Buchwald entered an order
tentatively approving the settlement on January 6, 2006.
The settlement is designed to compensate those whose computers
were infected, but not otherwise damaged. Those who have damages that are not
addressed in the class action are able to opt out of the settlement and pursue
their own litigation.
A fairness hearing will be held May 22, 2006 at 9:15 am at the
Daniel Patrick Moynihan United States Courthouse for the Southern District of
New York at 500 Pearl Street, Room 2270, New York, NY.
Claims must be submitted by December 31, 2006. Class members
who wish to be excluded from the settlement must file before May 1, 2006. Those
who remain in the settlement can attend the fairness hearing at their own
expense and speak on their own behalf or be represented by an attorney.
Other
actions
It was reported on December 24, 2005 that Florida Attorney
General Charlie Crist is investigating Sony BMG spyware.
Threats of legal action in Italy have also been reported. On
November 21, EFF
announced that they were also pursuing a lawsuit over both
XCP and the
SunnComm
MediaMax DRM technology..
On December 6, 2005 Sony-BMG said that 5.7 million of its CDs were shipped with
SunnComm MediaMax that requires a new software patch to prevent a potential
security breach in consumers' computers. The security vulnerability was
discovered by EFF and brought to the attention of Sony BMG. The MediaMax
Version 5 software was loaded on 27 Sony BMG titles. All these suits are
regarding security threats and other damage to customer computers, not
copyright issues in the code. The EFF lawsuit also involves issues concerning
the Sony BMG
end user
license agreement.
Despite the numerous civil lawsuits that were spawned or
threatened, the US Department of Justice (DOJ) refused to make any comment on
whether it would take any criminal action against Sony. This despite the fact
that the company seems to have violated several sections of Federal
cybersecurity law. Instead, the DOJ initiated a new bill to Congress called The
Intellectual Property Protection Act of 2005 that would formally criminalize
the act of file sharing, thus showing support for Sony's efforts to protect its
copyrights.
Copyright violation
allegations
A Slashdot story noted that the rootkit includes code and
comments (such as "copyright (c) Apple Computer, Inc. All Rights Reserved.")
illegally copied from sections of the program
VLC written by
Jon Lech Johansen
and
Sam
Hocevar, the former best known for being prosecuted in connection with
DeCSS (which circumvents the
DRM mechanism used on movie DVDs).
Company & press reports
In a
November 7,
2005 article, vnunet.com
summarised Russinovich's finding in a less technically detailed way, and urged
consumers to avoid buying Sony BMG music CDs for the time being. The following
day,
The Boston
Globe (boston.com) classified the software as
spyware and confirmed that
it communicates personal information from consumers' computers to Sony BMG. The
methods used by the software to avoid detection were likened to those used by
data thieves.
The first virus which made use of Sony BMG's stealth
technology to make malicious files invisible to both the user and anti-virus
programs surfaced on
November 10,
2005. One day later
Yahoo! News
announced that Sony BMG had suspended further distribution of the
controversial technology.
According to
ZDNet News: "The
latest risk is from an uninstaller program distributed by
SunnComm Technologies, a
company that provides copy protection on other Sony BMG releases." The
uninstall program obeys commands sent to it allowing others "to take control of
PCs where the uninstaller has been used."
According to
BBC News on
November 14,
2005,
Microsoft has
decided to classify Sony BMG's software as "
spyware" and provide tools
for its removal. In both this and the previous
Yahoo! News announcement,
Mark Russinovich is
quoted as saying, "This is a step they should have taken immediately."
From Wikipedia, the free
encyclopedia
Source:
http://en.wikipedia.org/wiki/2005_Sony_CD_copy_protection_controversy
ANNEXE N°7
DROIT D'AUTEUR (URGENCE) N°269,308. N°21
RECT.bis
10 MAI 2006 AMENDEMENT PRÉSENTE PAR LE
GOUVERNEMENT
ARTICLE 9 - adopté - AUTORITÉ DE
REGULATION
Rédiger comme suit cet article :
Dans le même code, sont insérés cinq
articles L. 331-7 à L. 331-7-4 ainsi rédigés : «
Art. L. 331-7. - L'Autorité de régulation des mesures techniques
de protection assure une mission générale de veille dans les
domaines des mesures techniques de protection et d'identification des oeuvres
et des objets protégés par le droit d'auteur ou par les droits
voisins.
« Elle rend compte chaque année, dans un rapport
remis au Gouvernement et au Parlement, des évolutions les plus
marquantes qu'elle a constatées dans ce domaine, et de leur impact
prévisible sur la diffusion des contenus culturels. Elle peut être
consultée par les commissions parlementaires sur les adaptations de
l'encadrement législatif que ces évolutions rendraient
nécessaires.
« Elle rend compte également des
orientations qu'elle a fixées sur le fondement de l'article L. 331-6 en
matière de périmètre de la copie privée, ainsi que
des décisions qu'elle a rendues sur le fondement des articles L. 331-5-1
et L. 331-5-2. « Art. L. 331-7-1. - L'Autorité de
régulation des mesures techniques de protection est composée
de cinq membres nommés par décret : « Outre le
président de la commission mentionnée à l'article L. 311-5
qui participe aux travaux de la commission avec voix consultative, ses membres
sont : « 1) un conseiller d'Etat désigné par le
vice-président du Conseil d'Etat ; « 2) un magistrat de l'ordre
judiciaire désigné par le premier président de la Cour de
cassation ; « 3) un conseiller maître à la Cour des
Comptes désigné par le premier président de la Cour des
Comptes ; « 4) un membre désigné en raison de
ses compétences en matière de technologies de l'information.
« La durée du mandat des membres du collège est de six
ans. Il n'est ni renouvelable, ni révocable. « Le
collège est renouvelé par moitié tous les trois ans, selon
des modalités définies par décret en Conseil d'Etat.
« En cas de vacance d'un siège de membre du collège, il
est procédé à son remplacement pour la durée du
mandat restant à courir.
« Le Président est élu par les membres
parmi les personnes mentionnées au 1°, au 2° et au 3°.
« Art. L. 331-7-2. - Les fonctions de membre de l'autorité sont
incompatibles avec celles de dirigeant ou de salarié ou d'ancien
dirigeant ou d'ancien salarié d'une société régie
par le titre II du livre III ou de toute entreprise exerçant une
activité de production de phonogrammes ou de vidéogrammes ou
offrant des services de téléchargement d'oeuvres
protégées.
Les membres de l'autorité ne peuvent, directement ou
indirectement, détenir d'intérêts dans une entreprise
exerçant une des activités mentionnées au premier
alinéa.
Aucun membre de l'autorité ne peut participer à une
délibération concernant une entreprise ou une
société contrôlée au sens de l'article L. 233-16 du
code de commerce, par une entreprise dans laquelle il a, au cours des trois
années précédant la délibération,
exercé des fonctions ou détenu un mandat.
« Art. L. 331-7-3. - L'Autorité de
régulation des mesures techniques de protection dispose de services qui
sont placés sous l'autorité de son secrétaire
général. Elle peut faire appel à des experts.
« L'autorité propose, lors de
l'élaboration du projet de loi de finances de l'année, les
crédits nécessaires à l'accomplissement de ses missions.
Ceux-ci sont inscrits au budget général de l'Etat.
« Le président de l'autorité est
ordonnateur des dépenses. Il présente les comptes de
l'autorité à la Cour des Comptes.
« Art. L. 331-7-4. - Les décisions de
l'autorité sont prises à la majorité des voix. En cas de
partage égal des voix, la voix du président est
prépondérante.
« Un décret en Conseil d'Etat fixe les
règles applicables à la procédure. »
Source : site du Sénat
http://ameli.senat.fr/amendements/2005-2006/269/Amdt_21.html
ANNEXE
N°8
SCHÉMA D'ARCHITECTURE DES DRM
Source :
http://www.dlib.org/dlib/june01/iannella/06iannella.html
ANNEXE N°9
LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE
DU WATERMARKING
ANNEXE N°10
LA SOCIETE NEXTAMP ET LE PROCÉDÉ DE
WATERMARKING
Source :
http://www.nextamp.com/fr/watermarking/index.htm
ANNEXE
N°11
EXEMPLE DE SIGNALÉTIQUES DES
PROCÉDÉS ANTI-COPIE
ANNEXE
N°12
SCHÉMAS DE L'ÉVOLUTION DE LA CONSOMMATION
DES PRODUITS CULTURELS
Au premier semestre 2005, « le marché des
ventes physiques a perdu 11 millions d'euros, perte exactement compensée
par les revenus de la musique en ligne. Au total, les revenus des producteurs
phonographiques sont donc stables ».
« En termes de revenus, le
téléchargement légal représente 1/3 des revenus en
ligne de l'industrie du disque. Entre le 1er semestre 2004 et le 1er semestre
2005, il a été multiplié par 4,5, les sonneries
progressant de 50 % pendant la même période. »
« Les estimations de l'IFPI indiquent que le piratage de
musique en ligne n'a pas progressé depuis 2004, malgré un
accroissement considérable de l'utilisation du haut débit sur la
plupart des marchés-clés de l'industrie de la
musique. »
Sources : IFPI (
http://www.ifpi.org/) et SNEP (
http://www.disqueenfrance.com/
ANNEXE
N°13
COMPARAISON DES DIFFÉRENTES SANCTIONS
PROPOSÉES
LORS DU PROJET DE LOI
Source : Yahoo actualités, décembre
2005
http://fr.news.yahoo.com/multimedia/loi-dadvsi/telechargement-illegal-droits-auteur.html
* 1 Citation que l'on retrouve
dans « Le combat du droit d'auteur, une anthologie
historique » de Jan Baetens, p. 47
* 2 Le Conseil supérieur
de la propriété littéraire et artistique :
http://www.culture.gouv.fr/culture/cspla/index-cspla.htm
* 3 Texte intégral en
annexe n°2
* 4 H. Desbois, Traité de
propriété intellectuelle, 3e édition, n° 238. (Site
de l'Institut de Recherche en Propriété Intellectuelle
Henri-Desbois
http://www.irpi.ccip.fr/)
* 5 Texte intégral en
annexe n°1
* 6 M. Rivière,
« La-culture-sous-clé », Le Monde diplomatique, 9
décembre 2005.
* 7
http://fr.wikipedia.org/wiki/DADVSI
* 8 Professeur à la
faculté de droit de Poitiers, « De le copie privée (et
du cercle de famille) ou des limites au droit d'auteur »,
Communication Commerce électronique, novembre 2005, n°11,
étude 37
* 9 F. Pollaud-Dulian,
Professeur à l'Université Panthéon-Sorbonne (Paris I).
* 10 Nous ne traiterons pas
des logiciels et des bases données, pour lesquels il n'existe pas de
copie privée, mais seulement une « copie de sauvegarde
» dont la nature est radicalement différente.
* 11 E. Pouillet ;
« Traité théorique et pratique de la
propriété littéraire et artistique et du droit de
représentation », 3e édition, 1908,
n°152, p.559
* 12 C.Rojinsky
(précité)
* 13 René Savatier,
« Loi du 11 mars 1957 sur la propriété
littéraire et artistique », JCP 1957, I, 1398, n°3.
* 14 P-Y. Gautier,
« Propriété littéraire et
artistique », PUF, Collection Droit fondamental - Droit civil, 5e
éd., octobre 2004, n° 194, p. 375
* 15 P-Y Gautier,
« Pour ou contre le droit de copier des fichiers
protégés sur Internet », Dalloz 2000, forum III
* 16 TGI Paris 14 août
1996, Sardou, Dalloz 1996, p.41 et JCP E 1996 II 881
* 17 Sauf en matière de
logiciel où le Code évoque implicitement la notion
« d'utilisateurs ».
* 18 Terminologie de P.
Gaudrat, « Notion d'oeuvre de l'esprit »,
Propriété littéraire et artistique fasc. 1134, 1995,
p.13
* 19 Définition
tirée du « Vocabulaire Juridique Cornu ».
* 20 Professeur à la
faculté de droit de Poitiers, « De la copie privée (et
du cercle de famille) ou des limites au droit d'auteur »,
Communication Commerce électronique, novembre 2005, n°37, p.6
* 21 Docteur en droit, avocat
à la Cour, V. supra.
* 22 X. Linant de Bellefonds,
« Droits d'auteur et droits voisins », Cours Dalloz,
Série Droit Privé, 2002, n°729, p.238
* 23 P.Gaudrat,
précité.
* 24 Cour d'appel de
Montpellier, 3ème chambre correctionnelle, 10 mars 2005,
Ministère Public, FNDF, SEV, Twientieth Century Fox et a. c/
Aurélien D. :
http://www.juriscom.net/jpt/visu.php?ID=650
* 25 Tribunal Correctionnel
de Rodez, 13 octobre 2004, Ministère Public, FNDF, SEV, Twientieth
Century Fox et a. c/ Aurélien D. :
http://www.juriscom.net/jpt/visu.php?ID=591
* 26 P-Y. Gautier,
« Propriété Littéraire et
Artistique », PUF, Collection Droit fondamental - Droit civil,
5ème éd., octobre 2004, n° 194, p. 375 à 376.
* 27 V-L. Benabou,
Professeur à l'Université de Versailles Saint Quentin -
Laboratoire DANTE, « Les routes vertigineuses de la copie
privée au pays des protections techniques... A propos de l'arrêt
Mulholland Drive » :
http://www.juriscom.net/documents/da20050530.pdf
* 28 Cour d'appel de
Paris, 4ème chambre - Section B, 22 avril 2005,
Monsieur Stéphane P., UFC Que-Choisir c/ SA Universal Pictures Video
France, Syndicat de l'édition Vidéo (SEV), SA Films Alain Sarde,
SA Studio Canal :
http://www.juriscom.net/jpt/visu.php?ID=685
* 29 C.Rojinsky, « La
copie privée, point d'équilibre du droit d'auteur »,
Expertises, juillet 2005, n°294, p.255
* 30 P-Y. Gautier
précise que la notion de famille « doit s'entendre non point
au sens strict de notre droit civil mais à celui de l'intimité,
de convivialité, qui se retrouve renforcée par la
gratuité ; chacun se connaît et s'invite ».
(Ouvrage précité, n°193, p.292).
* 31 Voir schéma en
annexe n°12
* 32 Source Idate, octobre
2003. On peut définir le peer-to-peer comme une technologie
d'échange de fichiers permettant à deux ordinateurs
connectés à Internet de communiquer directement l'un avec l'autre
sans passer par un serveur central.
F. Valentin et M. Terrier, « Peer-to-peer :
panorama des moyens d'action contre le partage illicite des oeuvres sur
Internet », Légicom 2004/3, n° 32, p. 18.
* 33 Source :
http://www.open-files.com/article0243.html
* 34 C. Caron, « Et
si le droit d'auteur n'existait pas sur Internet et ailleurs ? »,
Dalloz 2005, Chronique p. 513
* 35 Pour
P.Sirinelli « faut-il pour qu'une copie soit regardée
comme privée, que la matrice à partir de la quelle on la
réalise soit elle même licite ? », Chronique de
droit d'auteur et de droit voisins, Propriété Intellectuelle,
avril 2005, p.
* 36 Par une ordonnance
d'homologation du 20 septembre 2005, le Tribunal de grande Instance du Havre a
décidé de ne pas poursuivre l'acte de reproduction induit par le
téléchargement d'oeuvres de l'esprit, mais de condamner leur
partage.
* 37 Chaque jour,
l'équivalent d'environ trois milliards de chansons, ou de cinq millions
de films, transitent entre des ordinateurs dans le monde. Les internautes
échangent ainsi gratuitement 10 péta octets, soit 10 millions de
gigaoctets, l'équivalent de près de 20 millions de CD-Rom
(étude menée par la société britannique
CacheLogic.).
* 38 Le terme de «
peer-to-peer » est aujourd'hui réduit, dans le langage
commun, aux seuls logiciels Kazaa, BitTorrent, et autres eDonkey, alors qu'il
désigne un mode opératoire technique bien plus large. En
français, on parlerait d'architecture « poste à
poste », « pair à pair » ou encore «
égal à égal », pour désigner ce qui
n'est en fait qu'un protocole réseau dans lequel les participants ne
sont pas soit serveur soit client, mais les deux à la fois ; on parle
parfois de « servent » (contraction de serveur et client) :
http://www.itrmanager.com/43588-p2p,est,avenir,internet,1ere,partie.html
* 39 A.Bensamoun, V. infra
* 40
http://playmendroit.free.fr/droit_des_nouvelles_technologies/droit_de_la_propriete_intellectuelle_sur_le_net.htm
* 41 Le Conseil de l'Union
Européenne a adopté le 9 avril 2001 la directive relative aux
droits d'auteur dans la société de l'information :
http://www.bignonlebray.com/departements/pint/article.php3?id_article=8
* 42 A. Puttemans,
« Au bout du bout du droit d'auteur : la nouvelle protection
juridique des programmes d'ordinateur », Nouveautés en droits
intellectuels - Marques et programmes d'ordinateur, Bruylant, 1995,
p. 166.
* 43 Cette
interprétation est en accord avec les termes utilisés dans la
directive logiciels et dans la proposition initiale de directive sur les bases
de données. Cette solution implique néanmoins que,
préalablement au bénéfice d'exceptions, l'utilisateur
doive prouver le titre de sa possession.
* 44 S.Dussolier,
« L'utilisation légitime de l'oeuvre : un nouveau
sésame pour le bénéfice des exceptions en droit
d'auteur », Communication Commerce électronique, novembre
2005, n°11, étude 38.
* 45 La jurisprudence a
parfois suivi cette thèse en admettant que le simple acte de
downloading n'est pas une infraction au droit d'auteur mais satisfait
aux conditions de la copie privée.
* 46 Tribunal de grande
Instance de Pontoise, 6e Chambre 3 financière, 2
février 2005, Alain O. c/ SACEM, SDRM, SPPF, SCPP (
http://www.legalis.net/jurisprudence-decision.php3?id_article=1403).
* 47 Hub
(concentrateur) : dispositif informatique placé au noeud d'un
réseau en étoile, qui concentre et distribue les informations sur
un réseau de type Ethernet ou SAN (
http://www.additionaldesign.fr/sauvegarde-de-donnees/lexique/lexique.html).
* 48 Ce principe se retrouve
avec l'affaire « Brel », Tribunal de grande Instance de
Paris du 14 août 1996, JCP E 1996, p.881
* 49 Source :
http://www.legalis.net/jurisprudence-decision.php3?id_article=1403
* 50 G. Quéruel,
« Condamnation d'un usager de peer-to-peer »,
Légipresse, septembre 2005, n° 224, p. 159 à 165
* 51 J. Passa,
« Internet et le droit d'auteur », JurisClasseur Pla,
fascicule 1970, n°37
* 52 C. Caron, Professeur
à l'Université de Paris XII, Directeur du Master 2 de Droit de la
propriété intellectuelle appliquée à
l'Université Paris Val de Marne (Paris XII)
* 53 C. Caron et
Y. Gaubiac, « L'échange d'oeuvres sur l'Internet ou le
P2P », Mélanges Victor Nabhan : Les Cahiers de la
propriété intellectuelle, Hors série, Montréal,
éd. Yvon Blais, 2005, p. 31
* 54 Cour de cassation com.,
24 septembre 2003 : Dalloz 2003, p. 2683 :
Juris-Data
n° 2003-020229, JCP G 2003, IV, 2788:
http://www.u-paris2.fr/dea-dtcom/telechargements/cours/varet/pla_2006_contrefacon_mauvaise_foi.pdf
* 55 Selon C. Caron :
« ces différents arguments permettent de se convaincre
qu'une copie privée doit être réalisée par un
utilisateur légitime à partir d'une source licite. La
licéité de la copie doit donc se situer dans le prolongement de
la licéité de sa source ». « Les juges
du fond invités à rechercher les circonstances dans lesquelles le
prévenu a effectué la copie », Semaine juridique
édition Générale, 19 juillet 2006, n°29, II,
10124.
* 56 Tribunal de grande
Instance de Paris, 28 janvier 1974
* 57 Cour d'appel de Paris,
8 octobre 1982, Rannou Graphie, RTD Com 1983, p. 434. Cet arrêt
mettait en cause une officine de reprographie : la Cour de cassation
condamna celle-ci, du fait de sa qualification de copiste, « qui,
détenant dans ses locaux le matériel nécessaire à
la confection de photocopies, exploite ce matériel en le mettant
à la disposition de ses clients ». Une
interprétation par analogie de la jurisprudence Rannou-Graphie
permet en effet de voir le copiste, non dans la personne de l'utilisateur,
mais dans celle de l'exploitant du site qui, en proposant une oeuvre pouvant
être téléchargée, fournit les moyens de
procéder à la reproduction. P. Sirinelli souligne que, dans
ce cas, le droit de reproduction « serait en cause sans qu'il y
ait lieu de regarder qui fait matériellement la copie en sorte que le
serveur serait responsable parce qu'il en fournit l'occasion »,
P. Sirinelli, Rapport Congrès ALAI, « Le droit
d'auteur en cyberspace », p. 111.
* 58 Cour de cassation, Civ.
I, 20 janvier 1969, J. Giron/dame M. Delabre, Gazette du Palais, 1969, I, p.
217
* 59 Ottawa 31 mars 2004,
BMG, EMI, SONY/John Doe, 2004 FC 488, §25: « Thus, downloading a
song for personal use does not amount to infringement...». Pour les
Pays-Bas : Tribunal de Haarlem, 12 mai 2004, Stichting Brein/Zoekmp3.
* 60 Tribunal de grande
Instance de Pontoise, 2 février 2005, SACEM, SDRM, SPPF, SCPP c/ Alexis
B.
* 61 L'internaute qui met
à disposition ses fichiers aux autres internautes se trouve dans la
même situation que la personne reproduisant des fichiers MP3 ou des
paroles d'une chanson sur la page de son site personnel. Or « une
telle reproduction par numérisation d'oeuvres protégées
par le droit d'auteur susceptible d'être mise à la disposition de
personnes connectées au réseau Internet doit être
expressément autorisée par les titulaires ou cessionnaires des
droits ». Sans ces autorisations, l'internaute est
contrefacteur. Tribunal de grande Instance de Paris, ordonnance en
référé, 14 août 1996, affaires Brel et Sardou,
Dalloz Affaires 1996, 1135 ; JCP-E 1996, II, 881 B. Edelman ;
Dalloz 1996, 490, P-Y. Gautier
* 62 C. Caron, V. supra note
33.
* 63 A.Singh et T.Debiesse,
« Réseaux P2P : pertinence et définition de la
source licite », Revue Lamy Droit de l'Immatériel,
juillet/août 2006, n°18, p. 75 à 79.
* 64 Tribunal de grande
Instance de Meaux, 3ème Chambre, jugement correctionnel 21avril 2005,
contradictoire.
N° de jugement : SM/1727. N° de Parquet : 0423540 (
http://www.juritel.com/Ldj_html-1099.html).
* 65 Article 13 de l'Accord
ADPIC (
http://www.wto.org/french/docs_f/legal_f/27-trips.pdf),
article 10 du Traité OMPI sur le droit d'auteur (
http://www.wipo.int/treaties/fr/ip/wct/trtdocs_wo033.html).
* 66 La directive admet par
exemple qu'il puisse être dérogé au droit exclusif en cas
d'utilisation de l'oeuvre à des fins pédagogiques, ce qui n'est
pas accepté en droit d'auteur français.
* 67 Dont fait partie C.
Chabert : « Deux raisons de réexaminer la
rémunération pour copie privée au regard des engagements
internationaux français », Communication Commerce
électronique, octobre 2004, n° 10, étude
n° 36
* 68 Texte intégral en
annexe
* 69 Dont Christophe Caron,
professeur agrégé à la faculté de
l'université Paris XII
* 70 Xavier Linant de
Bellefonds, « Triple blindage », Communication Commerce
électronique n° 7, Juillet 2004, Repère 7
* 71
http://www.foruminternet.org/documents/textes_internationaux/lire.phtml?id=62
* 72 L'Accord sur les ADPIC
établit, pour chacun des principaux secteurs de la
propriété intellectuelle qu'il vise, les normes minimales de
protection devant être prévues par chaque Membre. Les principaux
éléments de la protection sont définis, à savoir
l'objet de la protection, les droits conférés et les exceptions
admises à ces droits, ainsi que la durée minimale de la
protection. L'Accord établit ces normes en exigeant en premier lieu que
les obligations de fond énoncées dans les versions les plus
récentes des principales conventions de l'OMPI, la Convention de Paris
pour la protection de la propriété industrielle (Convention de
Paris) et la Convention de Berne pour la protection des oeuvres
littéraires et artistiques (Convention de Berne), soient
respectées. A l'exception des dispositions de la Convention de Berne
relatives aux droits moraux, toutes les principales dispositions de fond de ces
conventions sont incorporées par référence et deviennent
ainsi, dans le cadre de l'Accord sur les ADPIC, des obligations pour les pays
Membres parties à l'Accord (
http://www.wto.org/french/tratop_f/trips_f/intel2_f.htm).
* 73 Y. Gaubiac, Communication
Commerce électronique, 2001, chronique n°15.
* 74 Le jugement du Tribunal de
grande Instance de Paris du 10 janvier 2006 a été rendu suite
à la plainte d'un consommateur ayant acquis un CD de Phil Collins qu'il
ne pouvait utiliser sur son IBook en raison de la présence d'une mesure
technique de protection.
* 75 M.Senftleben.
* 76 S. Dussolier,
« L'encadrement des exceptions au droit d'auteur pour le test des
trois étapes », IRDI 2005, p.217.
* 77 Section 107 du US
Copyright Act.
* 78 Seules les transpositions
de l'exception relative aux reproductions provisoires et les dispositions sur
les mesures techniques de protection ont été rendues
obligatoires.
* 79 Idée
développée par B. May, avocat à la Cour Aramis
Société d'Avocats, chargé d'enseignement à
l'ESCP-EAP, « Droit d'auteur : le triple test à
l'ère numérique », Revue Lamy Droit de
l'Immatériel, avril 2006, n°15, p.63
* 80 Titre Ier, chapitre Ier,
article 1§9 du texte définitif adopté le 30 juin 2006
* 81 Report of the WTO Panel,
United States - Section 110(5) of the US Copyright Act, 15 juin 2000,
WT/DS160/R.
* 82 M. Buydens (professeur
à l'Université Catholique de Louvain et à
l'Université Libre de Bruxelles), « Les exceptions au droit
d'auteur dans l'environnement numérique : évolutions
dangereuses », Communication Commerce électronique, septembre
2001, n°22, page 10 à16.
* 83 Dont William W. Fisher,
« Property and contract on the Internet», 1998
* 84 Y. Gaubiac, Communication
Commerce Electronique 2001, chronique n°15.
* 85 C. Geiger, « Le
test en trois étapes, un danger pour l'équilibre du droit
d'auteur ?», Revue Lamy Droit de l'Immatériel, avril 2006,
n°15, p.53
* 86 Expression de V-L.
Bénamou, professeur à l'Université saint Quentin,
directrice du laboratoire DANTE.
* 87 Cour de cassation,
1er Chambre civile, 28 février 2006, Studio Canal - Universal
Pictures vidéo France et SEV c/M.Perquin et UFC Que Choisir (en
annexe)
* 88 Directive n°
2001/29/CE du 22 mai 2001 sur le droit d'auteur et les droits voisins dans la
société de l'information (DADVSI).
* 89 Tribunal de grande
Instance de Paris, 3e Chambre, 2e Section, 30 avril 2004, JCP éd. G, II,
10 135, note Geiger
* 90 L'articulation entre
exception de copie privée, rémunération pour copie
privée et mesures techniques de protection est la problématique
centrale que le juge d'appel se propose de résoudre au regard du test en
trois étapes.
* 91 C.Caron,
« Conformité de l'exception pour copie privée au test
des trois étapes en droit transitoire », Communication
Commerce électronique n°3, mars 2006, comm. 41
* 92 V-L. Benabou,
« Les dangers de l'application judiciaire du triple à la test
à la copie privée », Légipresse n°231, mai
2006, Cours et tribunaux.
* 93 V-L. Benabou, V. supra
note 72
* 94 Article 6.4 de la
directive distingue les exceptions ou limitations dont le
bénéfice effectif doit être garanti par les Etats membres
(alinéa 1) et les exceptions ou limitations dont le
bénéfice peut être garanti (alinéa 2),
révélant une hiérarchie entre les intérêts
protégés par ces exceptions.
* 95 En droit de la
concurrence, il existe une propension à abandonner l'analyse juridique
au profit d'une analyse économique des comportements litigieux.
* 96 Propos tenu par Christian
Paul, au cours de la deuxième séance du mardi 14 mars 2006
à l'Assemblée Nationale
* 97 Énoncé aux
articles L 122-5§2 et L 211-3 du Code de la propriété
intellectuelle, comme aux articles 9 alinéa 2 de la Convention de Berne
et IV bis 2 de la Convention de Genève
* 98 Tribunal
de grande Instance de Paris, 30 avril 2004, Communication Commerce
électronique 2004, commentaire n°85, note C. Caron ; Juris-Data
n° 2004-241517 ; JCP G 2004, II, 10135, note C. Geiger.
* 99 Loi Lang du 3 juillet
1985 :
http://www.admi.net/jo/loi85-660.html
* 100 Société de
Perception et de Répartition de la Rémunération pour la
Copie Privée Sonore (
http://www.cd-france.com/taxe.htm)
* 101 Société de
Perception et de Répartition de la Rémunération pour la
Copie Privée Audiovisuelle
* 102 Article L311-7
CPI : « La rémunération pour copie
privée des phonogrammes bénéficie, pour moitié, aux
auteurs au sens du présent code, pour un quart, aux
artistes-interprètes et, pour un quart, aux
producteurs. La rémunération pour copie
privée des vidéogrammes bénéficie à parts
égales aux auteurs au sens du présent code, aux
artistes-interprètes et aux producteurs. La
rémunération pour copie privée des oeuvres visées
au second alinéa de l'article L 311-1 bénéficie
à parts égales aux auteurs et aux
éditeurs ».
* 103 La SPEDIDAM s'occupe de
la rémunération des artistes, de la sonorisation concert et de la
sonorisation de spectacles (
http://www.spedidam.fr/).
* 104 L'ADAMI gère les
droits des artistes-interprètes et consacre une partie des droits
perçus à l'aide à la création, à la
diffusion et à la publicité (
http://www.adami.fr/portail/index.php).
(voir en annexe n°4)
* 105
http://www.tns-sofres.com/
* 106
http://www.mediametrie.fr/
* 107
http://www.csa.fr/index.php
* 108
http://www.edri.org/edrigram/number4.11/privatecopy
* 109 La commission
d'Albis :
http://www.senat.fr/commission/cult/cult050211.html
* 110 Tous les baladeurs MP3
à mémoire Flash sont concernés et c'est l'iPod nano 4Go
d'Apple qui devrait en profiter le plus : actuellement, un Nano doté
d'une mémoire Flash de 4 Go coûte plus cher qu'un iPod classique,
équipé d'un classique disque dur de 20 Go.
* 111 H. Chite :
Président du Syndicat national des supports de l'image et de
l'information (SNSII)
* 112 Respectivement : le
Syndicat des entreprises de commerce international de matériels audio,
vidéo et informatiques grand public, le Syndicat national des supports
d'image et d'information et le Syndicat des industriels de matériels
audiovisuels électroniques.
* 113
http://ameli.senat.fr/amendements/2005-2006/269/Amdt_21.html
* 114A cette fin, le
présent article insère dans le code de la propriété
intellectuelle trois nouveaux articles qui ont respectivement pour
objet :
- d'en définir la composition et les
modalités de saisine (article L. 331-7) ;
- d'en définir les procédures et les
attributions (article L.331-8) ;
- de renvoyer les modalités d'application des
dispositions qui précèdent à un décret
d'application (article L. 331-9).
* 115
http://www.senat.fr/rap/l05-308/l05-30871.html
* 116 Aux termes de l'article
L. 331-7
* 117 En revanche elle n'a
pas modifié la rédaction proposée pour
l'article L. 331-8 relatif aux procédures de conciliation ou
d'injonction du collège.
* 118 Le délai peut
être prorogé de deux mois supplémentaires, si
nécessaire.
* 119
http://www.blog.adminet.fr/dadvsi-les-propositions-de-la-commission-des-affaires-culturelles-du-senat_breve00148.html
* 120 Nous verrons dans une
deuxième partie que ces mesures techniques de protection sont des
verrous informatiques destinés à empêcher ou limiter les
copies d'oeuvres protégées. Mais ils ont parfois pour
conséquence de rendre illisible un CD sur des équipements
différents de ceux prévus par le producteur.
* 121 C. Caron, « Le
Sénat a dit », Communication Commerce électronique,
juin 2006, n°6, repère 6.
* 122 Voir texte en annexe
n°7
* 123 L'article
L. 331-7-1 précise que le mandat des membres est de six ans non
renouvelables, et que le président est élu par les membres parmi
les magistrats ou fonctionnaires désignés.
L'article L. 331-7-2 reprend la formulation classique
relative à la prévention des conflits d'intérêts.
L'article L. 331-7-3 prévoit que l'autorité
dispose de services placés sous l'autorité d'un secrétaire
général, et qu'elle peut faire appel à des experts.
* 124
http://www.u-m-p.org/site/index.php
* 125 Sénateur
socialiste et secrétaire de la commission des affaires :
http://www.david-assouline.net/
* 126 Sénateur non
inscrit de la Vendée :
http://www.senat.fr/senfic/retailleau_bruno04033b.html
* 127 Rapport
n°2003-02-I, « Mesures techniques de protection des oeuvres et
DRM », état des lieux établi par P. Chantepie
(chargé de mission de l'Inspection Générale de
l'Administration des Affaires Culturelles) en janvier 2003 :
http://www.culture.gouv.fr/culture/cspla/Mptdrms.pdf
* 128 Le législateur
communautaire a choisis de légiférer en des termes
généraux afin de ne pas entraver la pérennité du
régime de protection mis en place. Les article 6 et 7 de la directive
définissent les mesures techniques de protection par leur but, sans se
référer à une technologie ou à des modes de
diffusions particuliers. Ce principe de neutralité technologique,
respecté par l'ensemble des transpositions nationales, devrait faciliter
l'adaptation du texte aux mutations techniques à venir et limiter ainsi
les risques d'obsolescence.
* 129 C. Bernault,
« La tentation d'une régulation technique du droit
d'auteur », Revue Lamy Droit de l'Immatériel, avril 2006,
n°15, p. 56 à 62
* 130 Les livres verts
publiés par la Commission européenne offrent un éventail
d'idées dans le but de lancer, à l'échelle
européenne, une consultation et un débat sur une
thématique précise. Les parties, organisations et individus
intéressés par le sujet, sont invitées à exprimer
par écrit leur avis sur les propositions émises, avant une date
limite. Le but de la Commission est généralement d'initier un
débat sur un thème pas encore abordé par les politiques
européennes. Cette consultation peut parfois aboutir à
l'édition d'un livre blanc (
http://www.europeplusnet.info/article529.html).
* 131
http://www.copyright.gov/legislation/dmca.pdf#search='Digital%20Millenium%20Copyright%20Act%20de%201998'
* 132 La cryptologie,
étymologiquement « la science du secret », ne
peut être vraiment considérée comme une science que depuis
peu de temps. Cette science englobe la cryptographie -- l'écriture
secrète -- et la cryptanalyse -- l'analyse de cette dernière. On
peut dire que la cryptologie est un art ancien et une science nouvelle :
un art ancien car Jules César l'utilisait
déjà ; une science nouvelle parce que ce n'est que depuis
les années 1970 que c'est un thème de recherche scientifique
académique.
* 133 La société
de l'information désigne une société dans laquelle les
technologies de l'information jouent un rôle central. Le portail de la
société de l'information :
http://www.internet.gouv.fr/
* 134 Schéma et
explications proviennent du rapport 2003-02 du ministère de la
Culture
* 135
http://fr.wikipedia.org/wiki/Chiffrement
* 136
http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman
et
http://www.securite.teamlog.com/publication/9/20/27/26/index.html
* 137
http://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique
* 138 A titre d'image, il
s'agit pour un utilisateur de créer aléatoirement une petite
clé en métal (la clé privée), puis de fabriquer un
grand nombre de cadenas (clé publique) qu'il dispose dans un casier
accessible à tous (le casier joue le rôle de canal non
sécurisé). Pour lui faire parvenir un document, chaque
utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le
document grâce à ce cadenas, puis envoyer la valisette au
propriétaire de la clé publique (le propriétaire du
cadenas). Seul le propriétaire sera alors en mesure d'ouvrir la
valisette avec sa clé privée.
* 139 Serial Copy Management
Systems :
http://www.droit-technologie.org/1_2_1.asp?actu_id=820
et
http://en.wikipedia.org/wiki/Serial_Copy_Management_System
* 140 Les dongles
sont une clé d'usage dont l'insertion dans l'ordinateur est requise
avant tout acte d'exploitation du programme.
* 141
http://www.cnri.reston.va.us/cstr/LoC.html
* 142
http://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s
* 143
http://en.wikipedia.org/wiki/Set-top_box
* 144
http://www.cpsc.gov/cpscpub/prerel/prhtml02/02226.html
* 145 La mémoire
Secure Digital est une mémoire spécifiquement
développée pour répondre aux exigences de
sécurité nouvellement apparues dans les domaines des dispositifs
électroniques audio et vidéo. Elle inclut ainsi un
mécanisme de protection du droit d'auteur qui répond au standard
SDMI (Secure Digital Music Initiative) :
http://www.commentcamarche.net/pc/sd-secure-digital.php3.
* 146
http://www.sdmi.org./
* 147
http://www.lexinter.net/lois/loi_du_26_juillet_1996_de_reglementation_des_telecommunications.htm
* 148 J.O. du 19 mars 1999,
p.4050.
* 149
http://www.apple.com/fr/itunes/
* 150
http://www.fnacmusic.com/
* 151 Source :
http://solutions.journaldunet.com/0212/021203_drm.shtml
* 152 M.Löytynoja,
University of Oulu, Finland, «Experimental DRM Architecture Using
Watermarking and PKI » :
http://www.mediateam.oulu.fi/publications/pdf/444.pdf
* 153 Voir schéma en
annexe n°8
* 154 Ensemble des appareils
et éléments physiques employés pour le traitement de
données en informatique :
http://users.skynet.be/ybet/hardware/definition.htm#H
* 155 SESAM gère les
droits d'auteur attachés aux exploitations multimédia des oeuvres
des répertoires de plusieurs sociétés d'auteur (SACEM,
SACD, SCAM, SDRM et ADAGP). Elle a pour but d'identifier les oeuvres et les
titulaires de droits, de contrôler l'exploitation des oeuvres,
spécialement la reproduction et l'exploitation de chaque oeuvre à
l'aide de codes d'identification et d'encodage des oeuvres et de lutter contre
la contrefaçon. (
http://www.sesam.org/.)
* 156
http://www.iddn.org./
* 157 E.Caprioli,
« Dispositifs techniques et droit d'auteur dans la
société de l'information » :
http://www.caprioli-avocats.com/
(paru aussi dans « Mélanges offertes à J. P.
Sortais », Ed. Bruylant, Bruxelles, 2002, p. 39 à 72).
* 159 «Traitor
tracing is a copy prevention strategy which has been around for years. The main
concept is that each licensee (the user) is given a unique key which unlocks
the software or allows the media to be decrypted.
If the key is made public, the content owner then knows
exactly who did it from their database of assigned codes.
Most software uses some form of this strategy with items
such as CD keys and serial numbers but it is not actually traitor tracing
unless the user's details are also recorded with the key. This does raise
privacy concerns in some areas.
A major attack on this strategy is the key generator. By
reverse engineering the software, the code used to recognize a valid key can be
characterized and then a program to spit out valid keys on command can be
made» :
http://en.wikipedia.org/wiki/Traitor_tracing
* 160 Algorithme de
compression et de décompression vidéo, qui peut compresser un
film occupant 5 Go, sur un DVD, à 700 Mo soit un simple CD-R, permettant
ainsi 85 % de réduction, sans perte notable de qualité. C'est
l'équivalent du MP3 de l'audio (
wolfaryx.free.fr/Dossiers/Lexique.php).
* 161
http://www.vulnerabilite.com/securite_informatique/verance.html
* 162
http://www.nextamp.com/fr/about/index.htm
* 163 Voir en annexe n° 9
et 10
* 164 Directive
2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur
« l'harmonisation de certains aspects du droit d'auteur et des droits
voisins dans la société de l'information » (J.O.C.E.,
22 juin 2001, L 167/10) en annexe.
* 165 Traité de l'OMPI sur les
interprétations et exécutions et les phonogrammes (WPPT) adopté à Genève le 20 décembre
1996 :
http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html
* 166 Comparativement le
Traité OMPI ne visait que les dispositifs techniques qui empêchent
ou limitent l'accomplissement d'actes soumis au monopole exclusif de l'auteur,
soit le droit de reproduction, de communication, ainsi que le droit moral. Le
texte européen parle d'actes non autorisés par l'auteur, notion
bien plus large.
* 167
http://elby.online.fr/
* 168 M. Buydens,
« Les exceptions au droit d'auteur dans l'environnement
numérique : évolutions dangereuses »,
Communication Commerce électronique, septembre 2001, p.15
* 169 G. Gomis,
« réflexions sur l'impact des mesures techniques de protection
des oeuvres », Juriscom.net, 16 décembre 2002 :
http://www.juriscom.net
* 170 Contrairement au P2P,
la musique diffusée en flux continu (streaming) peut
parfaitement s'assimiler aux stations de radio traditionnelles. Comme on le
faisait dans les années 80 en enregistrant sur cassette les
émissions de radio ou actuellement une émission de TV sur une
cassette VHS ou sur un DVD, désormais on enregistre le streaming
sur Internet dans des fichiers mp3. Beaucoup plus rapide que le P2P, rien
n'est partagé avec autrui, rien n'est diffusé, on reste
strictement dans la copie privée personnelle :
http://www.apiguide.net/recherche_musique/ABCD-streaming.htm
* 171 J. Rifkin,
« l'age de l'accès : la révolution de la nouvelle
économie », La Découverte collection cahiers libres,
2000.
* 172 G. Gomis, V. supra
* 173 M. Byudens et S.
Dussolier, précité.
* 174 Maître de
conférence à la Faculté de droit et des sciences
politiques de l'Université de Nantes, Revue Droit de
l'immatériel, avril 2005, n°15.
* 175 A. Lucas,
« Le droit d'auteur et les protections techniques »,
rapport général : « Le droit d'auteur en
cyberspace », p. 348 (
http://www.sesam.org/english/resources/bibliography.html).
* 176 Un
« cookie » est une courte chaîne de
caractères déposée dans un fichier de l'ordinateur par
votre navigateur W3.
http://www.securiteinfo.com/conseils/cookies.shtml
* 177 Loi n° 78-17 du 6
Janvier 1978 relative à l'informatique, aux fichiers et aux
libertés :
http://www.cnil.fr/index.php?id=301.
* 178 D. Forest, «
Piraterie en ligne et données personnelles : une équation
insoluble ? », Expertises n° 282- juin 2004, p. 221
* 179 Digital Rights
Management ou systèmes numériques de gestion des droits
* 180 Avis du CSPLA du 2
mars 2004 (
http://www.culture.gouv.fr/culture/index-cspla.html)
* 181 P. Chantepie, Rapport
n°2003-02- (I) du Ministère de la Culture et de la communication
sur les « Mesures techniques de protection des oeuvres et
DRMS », janvier 2003, p.47
* 182 C. Espern, membre
fondateur d'EUCD Info :
http://eucd.info/
* 183 A. Charriras,
administrateur de la société civile pour l'Administration des
droits des artistes et musiciens interprètes (ADAMI).
* 184 Le
« Next-Generation Secure Computing Base » (NGSCB),
fait partie de la nouvelle architecture de
Microsoft pour l'
informatique
de confiance. Ce projet était connu sous le nom de
Palladium, le nom fut
changé en
2003, selon
Microsoft en raison de
l'existence d'un éditeur du même nom. Le changement de nom
pourrait être dû à la mauvaise publicité dont
souffrait la dénomination Palladium.
* 185
http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base
* 186
http://www.intel.com/cd/corporate/europe/emea/fra/254695.htm
* 187 Microsoft a
d'ailleurs annoncé avoir pour intention d'instaurer la
« gestion numérique des droits » sur tous les
ordinateurs de la planète.
* 188
http://www.sony.fr/
* 189 Ce dispositif
baptisé XCP Technology, est en fait utilisé par Firts4Internet
pour empêcher l'utilisateur de désinstaller le système de
gestion des DRM de sa machine :
http://www.atelier.fr/securite/sony,gestion,drm,quelque,peu,litigieuse-30749-17.html
* 190
http://fr.wikipedia.org/wiki/Rootkit
* 191 Texte en annexe
n°6
* 192 Tout est parti d'un
billet publié par Mark Russinovich, de la firme Sysinternals, sur son
blog d'entreprise. En essayant l'un de ses logiciels dédiés
à la recherche de programmes malveillants, il s'est aperçu de la
présence d'un « rootkit » sur sa machine de test et
a cherché à savoir d'où il pouvait bien provenir. En
analysant le « rootkit » trouvé sur sa machine, Mark
Russinovich s'est rendu compte qu'il portait la marque de la
société Firts4Internet, éditeur, entre autres, de la
solution de gestion des DRM ( Digital Rights Management )
utilisée par Sony pour protéger ses CD contre la copie.
Russinovich s'est justement souvenu qu'il avait récemment fait
l'acquisition d'un CD publié par le géant japonais peu de temps
auparavant. L'affaire éclata suite à cette découverte.
* 193
http://standblog.org/blog/2005/11/14/93114500-drm-sony-bmg-chronique-d-un-massacre
et
http://www.zdnet.fr/actualites/informatique/0,39040745,39215350,00.htm
* 194 Voir le dossier de
presse MIDEM, « 10 idées fausses sur la licence
globale », lundi 23 janvier 2006. Avec la participation de l'ADAMI et
de la SPEDIDAM.
* 195
http://www.quechoisir.org/Position.jsp;jsessionid=F104DADCE2227D75743CF2200FC3968E.tomcat-21?id=Ressources:Positions:FCE25198CFCECDB6C1256F700036724B&catcss=POS
* 196 P. Andrieu,
« Les mesures techniques de protection »,
Encyclopédie juridique des biens informatiques / Droit d'auteur et
droits voisins (
http://encyclo.erid.net/document.php?id=318#tocto3).
* 197 P. Andrieu,
précité.
* 198 Benoît Tabaka,
« La Foly de la protection du consommateur ou quand le juriste
attrape la Liane tendue par le juge », Juriscom.net.
* 199 Arrêt du Tribunal
de grande Instance de Nanterre du 24 juin 2003, 6e chambre,
Association CLCV c/ SA EMI Music France. Communication Commerce
électronique, 2003, commentaire n°86, note P. Stoffel-Munck (
http://www.juriscom.net/actu/visu.php?ID=268).
* 200 F. Sardain,
« Le public, le consommateur et les mesures techniques de protection
des oeuvres », Communication Commerce électronique, mai 2004,
n°5, étude 12.
* 201 Rappelons que l'article
1641 du Code civil impose au vendeur de garantir l'acheteur contre les
défauts cachés de la chose qui en empêchent un usage
normal. A cet égard il ne fait pas de doute que
« l'impossibilité de lire un CD sur un autoradio constitue
une impossibilité à l'usage normal d'un tel
bien ».
* 202 Cour d'appel de
Versailles du 15 avril 2005, Mme Marc et UFC Que Choisir c/
société EMI France : Juris-data n°2005-268185.
Communication Commerce électronique, novembre 2005, commentaire
n°173, p.30 à32, note C. Chabert. Voir aussi : Revue Contrat
Concurrence Consommation, mai 2005, commentaire n°101, p.33 à35,
note G.R.
* 203 Au mois d'octobre
2003, alertée par l'UFC-Que choisir la Direction
générale de la concurrence de la concurrence, de la consommation
et de la répression des fraudes (DGCCRF) de Nanterre a ouvert une
enquête sur des CD protégés d'EMI et commercialisés
par la Fnac. Les tests menés par la DGCCRF sur plusieurs autoradios
différents, ainsi que l'étude approfondie du « Red
Book » de Sony et Philips, sorte de norme
définissant la composition d'un CD, auraient permis de retenir
l'existence d'un défaut structurel, dû à la mise en place
de systèmes anti-copie et plus particulièrement, à l'ajout
d'une session de données en plus du contenu musical. Sur la base de ces
constatations, la DGCCRF a saisi le Parquet de Nanterre. Après avoir
été entendu au mois de mars 2004 par le juge Philibeaux en
qualité de témoins assistés, Eric Tuong-Cong,
président d'EMI France et Rodolphe Buet, directeur de la
musique et de la vidéo du groupe FNAC ont finalement été
mis en examen le 31 juillet 2005 pour « tromperie sur la
qualité substantielle d'un bien ».
* 204 Cour de Cassation,
1er civile, 28 février 2006, Studio Canal et Universal
Pictures c/ Perquin et UFC Que Choisir : Juris-data n°2006-032368.
* 205 C. Vilmart,
« Copie privée : il faut raison garder et appliquer la
loi », La Semaine Juridique Entreprise et Affaires, 23 mars 2006,
n°12, actualité 148.
* 206 Voir en annexe les
différents modèles de logo pour signaler la présence de
procédé anti-copie (annexe n°11)
* 207 Recording Industry
Association of America :
http://www.riaa.com/default.asp
* 208 B. Du Marais,
« Régulation de l'Internet : des faux-semblants au retour
à la réalité », Revue F. d'administration
publique 2004, n°109, p.83.
* 209 Décision du
Conseil de la Concurrence n° 04-D-54 du 9 novembre 2004 relative à
des pratiques mises en oeuvre par la société Apple Computer, Inc.
dans les secteurs du téléchargement de musique sur Internet et
des baladeurs numériques.
* 210
http://www.virginmega.fr/
* 211
http://www.apple.com/
* 212 Il s'agit d'un format
destiné à assurer la gestion numérique des droits (DRM)
pour les morceaux vendus sur iTunes Music Store et installé
également dans les baladeurs iPod (
http://www.apple.com/lu/support/itunes/authorization.html).
* 213 Si les techniques de
cryptologie sont nécessaires à la gestion numérique des
contenus, cela ne peut pas se faire sans un langage approprié. Cela
implique en ce domaine une convergence de l'ensemble des acteurs vers un
langage commun. A l'heure actuelle, il n'y a pas encore de standards ; en
revanche, on peut d'ores et déjà indiquer que les standards ont
une base commune, le métalangage XrML déjà utilisé
et adopté dans l'industrie. Cette question est
déterminante dans la mesure où, la description des droits
« détermine aussi bien la nature
originaire des droits de propriété littéraire et
artistique que la place et la fonction des acteurs
respectifs, et l'ensemble des modes d'utilisations des
oeuvres, autrement dit les stratégies commerciales
présentes et futures ».
L'intérêt majeur du langage, est qu'il s'agit
d'un langage dit de description des droits permettant par là même
de mettre en place contractuellement des documents ayant vocation à
définir précisément « les conditions juridiques
d'exploitation et d'utilisation de certaines oeuvres par certaines
personnes sous certaines conditions (...) : Un système de
gestion numérique des droits associe donc un langage de description
de l'information sur les droits avec des mesures de protections
techniques visant à contrôler le respect du contrat
».
* 214 3e
séance du mardi 20 décembre 2005, Session ordinaire de 2005-2006
- 47ème jour de séance, 107ème
séance :
http://www.assemblee-nationale.fr/12/cra/2005-2006/107.asp
* 215 C. Paul :
député et membre de la commission des affaires culturelles (
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2338.asp).
* 216 Pour le Conseil
Constitutionnel, il s'agit d'informations techniquement complexes et pouvant
relever d'un secret industriel, ce qui légitime la saisie limitée
de l'autorité sur ce fondement (point 43 de la décision du
Conseil Constitutionnel)
* 217 Ces amendes peuvent
aller jusqu'à 5% maximum du chiffre d'affaires mondial dans le cas d'une
entreprise et 1,5 million d'euros dans les autres cas. Son injonction peut
faire l'objet d'un recours devant la cour d'appel de Paris.
* 218 En effet, comme l'a
jugé le Conseil constitutionnel dans sa décision n° 2006-535
DC du 30 mars 2006 (cons. 28), lorsque des dispositions législatives
ayant pour objet de transposer une directive communautaire sont manifestement
incompatibles avec celle-ci, le Conseil doit les déclarer contraires
à l'article 88-1 de la Constitution, aux termes duquel :
« La République participe aux Communautés
européennes et à l'Union européenne, constituées
d'États qui ont choisi librement, en vertu des traités qui les
ont instituées, d'exercer en commun certaines de leurs
compétences ».
* 219 Société de
Perception et de Distribution des Droits des Artistes-interprètes
Musique et Danse
* 220 Voir tableau
récapitulatif annexe n°13
* 221 OMPI, Doc. CRNR/DC/4,
30 août 1996
* 222 COM (1999) 250, final,
21 mai 1999
* 223 Texte intégral en
annexe n°1
* 224 Le recours au syntagme
« application technologique » permet de désigner, de
façon plus spécifique, une technologie destinée à
une utilisation précise.
* 225 Juris Classeur PLA
« mesures techniques de protection », fascicule n°1660
* 226 Nous pouvons relever
que l'extension de la prohibition à la mise à disposition
« sous quelque forme que ce soit » n'est pas
à l'abri de la critique. Elle permettra d'incriminer la fourniture d'un
code source, qui, au sens de l'article L. 335-3-1, 3° Code de la
propriété intellectuelle, pourrait être qualifiée de
mise à disposition d'une application technologique sous sa forme non
compilée.
* 227 D. Dusollier, La
protection légale des systèmes techniques : Propr. Intell, oct.
2001, n° 1, p. 17
* 228 Affaire Grosker, Cour
Suprême des Etats-Unis, 27 juin 2005. Par une décision unanime
adoptée le 27 juin 2005, la Cour suprême des Etats-Unis a
infirmé l'arrêt de la Cour d'appel fédérale pour le
9e circuit dans l'affaire Metro Goldwyn Mayer Studios Inc. et al. v.
Grosker Itd, et de
reconnaître comme contrefaisantes les activités des
sociétés exploitant les logiciels d'échanges de fichiers
peer-to-peer Grosker et Morpheus. Elle juge ainsi que celui
qui distribue un outil dans le but de promouvoir son utilisation à des
fins de contrefaçon de copyright, mis en évidence par des
déclarations ou d'autres comportements destinés à
favoriser la contrefaçon, allant au-delà d'une simple
distribution en connaissance des activités des utilisateurs, est
responsable des actes de contrefaçon commis par les tiers à
l'aide de cet outil, indépendamment des utilisations licites possibles
de cet outil.
Communication Commerce électronique 2005, actu. 246, note
P. Kamina ; Communication Commerce électronique. 2005, comm. 130,
note C. Caron ; D. 2005, jurispr. p. 1796, note P. Sirinelli ;
Revue Lamy Droit de l'Immatériel 2005, n°8, note L. Pech et M.
Coyne.
* 229 C. Caron,
« Condamnation d'un crakeur d'une mesures techniques logicielle de
protection », Communication Commerce électronique, janvier
2006, n°1, comm.3
* 230 Cour d'appel de Paris,
13e chambre B., 17 juin 2005, Gérard O. c/ Min. Public.
Juris-Data n°2005-282742.
* 231 B. Lang, « Les
limites du filtrage de la diffusion », Livre Blanc sur le
peer-to-peer, Edition des Parques, 2005, p.7
* 232 M. Vivant, Rapport de
synthèse, « Les droits d'auteur et droits voisins dans la
société de l'information », Actes de colloque
organisé par la Commission française pour l'Unesco, 28-29
novembre 2003, Bibliothèque Nationale de France, Paris, p.165.
|