WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITÉ LILLE 2 - UFR DROIT

MASTER 2 PROFESSIONNEL DROIT DES ACTIVITÉS TRANSNATIONALES

SPÉCIALITÉ DROIT DU CYBERESPACE

L'EXCEPTION DE COPIE PRIVEE FACE AUX DISPOSITIFS TECHNIQUES DE PROTECTION DES OEUVRES

Mémoire présenté par Marjorie PONTOISE

Sous la direction de Monsieur le Professeur Jean-Jacques LAVENUE

SEPTEMBRE 2006

« Aussi croyons-nous rendre à chacun ce qui lui est dû, quand nous demandons les lauriers de la comédie au public qui les accorde, et l'argent reçu du public à la comédie qui le retient. »

 Beaumarchais,

Compte rendu de l'Affaire des auteurs dramatiques et des comédiens français (1780)1(*)

« La protection des contenus permet d'abandonner définitivement le concept de copie en tant que pierre angulaire de la protection des titulaires de droits. »

L.Chiariglione, Rapport CSPLA2(*) (2001)

SOMMAIRE

SOMMAIRE 3

TABLES DES ABRÉVIATIONS 6

GLOSSAIRE 7

INTRODUCTION 9

PARTIE 1 14

LA COPIE PRIVÉE À L'ÈRE DU NUMÉRIQUE 14

CHAPITRE 1. L'EXCEPTION DE COPIE PRIVÉE : UN ESPACE DE LIBERTÉ PRÉSERVÉ POUR L'UTILISATEUR 16

Section 1. LA COPIE PRIVÉE : UNE LIBERTÉ PROTÉGÉE 17

1. L'usage privé de l'oeuvre et la copie privée 18

a) L'usage privé 20

b) La prohibition d'une utilisation collective 20

c) La détermination du copiste 21

2. Illustrations jurisprudentielles 25

Section 2. LE STATUT DE L'EXCEPTION : UNE LIBERTÉ STRICTEMENT ENCADRÉE 29

1. Une utilisation légitime de l'oeuvre requise 30

a) L'exercice légitime de la copie 30

b) L'application de l'utilisation légitime à l'épreuve de la communauté peer-to-peer 33

2. L'origine de l'exemplaire copié : l'exigence d'une acquisition licite de l'oeuvre 37

CHAPITRE 2. L'EXCEPTION DE COPIE PRIVÉE LIMITÉE PAR DES CONSIDÉRATIONS ÉCONOMIQUES 41

Section 1. LE PÉRIMÈTRE DE LA COPIE PRIVÉE RESTREINT PAR L'INTRODUCTION DU TEST DES TROIS ÉTAPES 43

1. Le test en trois étapes ou une nouvelle vision du droit d'auteur 44

a) L'introduction du triple test dans les traités internationaux 44

b) La consécration d'une approche économique du droit d'auteur 46

2. La copie privée à l'épreuve du triple test 50

a) Les trois étapes du test 50

b) « Le triple test cheval de Troie des juges ?» 52

Section 2. DE L'INTÉRÊT DU PUBLIC ET DU SYSTÈME DE LA RÉMUNÉRATION 58

1. La justification et la répartition de la redevance pour copie privée 59

a) La justification 59

b) La répartition 60

2. De la création du Collège des médiateurs à une Autorité de régulation 64

a) La composition et les pouvoirs du Collège 65

b) Les modifications apportées par l'Assemblée nationale 66

c) La création d'une autorité indépendante 68

PARTIE 2 71

LA RÉGULATION TECHNIQUE 71

DE LA COPIE PRIVÉE 71

PAR LES MESURES DE PROTECTION 71

CHAPITRE 1. LA TECHNIQUE : UNE SOURCE DE RÉGULATION AU SERVICE DU DROIT 75

Section 1. ÉTUDE TECHNIQUE ET CRYPTOLOGIQUE DES DISPOSITIFS TECHNIQUES DE PROTECTION 77

1. Rappel sur les principes de cryptographie 78

2. Le chiffrement des contenus : la cryptographie asymétrique 79

a) Les mesures techniques contrôlant l'accès aux oeuvres 81

b) Les mesures techniques de protection des contenus 83

3. L'architecture des Digitals Rights Management (DRM) 86

a) Les DRM : une construction en quatre étapes 87

b) L'information sur le régime des droits et la gestion électronique des droits d'auteur 89

4. Le « watermarking » 91

Section 2. LA PROTECTION LÉGALE ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET D'IDENTIFICATION DES oeUVRES 96

1. La protection juridique des mesures techniques 96

2. L'opportunité d'une telle protection 99

CHAPITRE 2. LES DÉRIVES DU TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES EXCEPTIONS 102

Section 1. LA CONTESTATION DE LA LÉGALITÉ DES MESURES DE PROTECTION PAR LES CONSOMMATEURS 103

1. Quand la technique s'immisce dans la vie privée des utilisateurs 103

2. L'atteinte à la qualité des produits 109

Section 2. DE L'INTEROPÉRABILITÉ À L'EXISTENCE DE « VERROUS NUMÉRIQUES » 116

1. L'interopérabilité des formats : une faveur éphémère accordée aux utilisateurs 116

a) L'accessibilité à l'oeuvre passe par l'interopérabilité des formats propriétaires 117

b) Une interopérabilité reconnue par le législateur...jusqu'à la décision du Conseil Constitutionnel 119

2. Le nouveau régime légal 123

CONCLUSION 129

BIBLIOGRAPHIE 130

TABLE DES ANNEXES 145

annexe n°1 146

annexe n°2 158

annexe n°3 168

annexe n°4 174

annexe n°5 175

annexe n°6 177

annexe n°7 182

annexe n°8 184

annexe n°9 185

annexe n°10 186

annexe n°11 187

annexe n°12 188

annexe n°13 189

TABLES DES ABRÉVIATIONS

ADA : Association des Audionautes

Al.: Alinéa

ARP : Société civile des Auteurs-Réalisateurs-producteurs

Art: Article

Bull. civ: Bulletin Civil

Bull. Joly: Bulletin Joly

CA: Cour d'appel

CCass : Cour de cassation

C.Civ : Code civil

Ch. : Chambre

Chap. : Chapitre

Comm : commentaire

CPI : Code de la propriété intellectuelle

CSPLA : Conseil Supérieur de la Propriété Littéraire et Artistique

CJCE : Cours de Justice des Communautés Européennes

D.: Dalloz-Sirey

DADVSI : Droit d'auteur et droits voisins dans la société de l'Information

DMCA : Digital Millenium Copyright Act

DRM : Digital Right Management, Gestion des droits numériques

Ed. : Edition

Gaz. Pal. : Gazette du Palais

GDN : Gestion des droits numériques, Digital Right Management

HTML : HyperText Markup Language

IFPI : Fédération internationale de l'industrie phonographique

J.O. : Journal Officiel

MP3 : Motion Picture Experts Group, Audio Layer 3

MPEG: Moving Picture Expert Group

MTP : Mesures techniques de protection

Obs : observation

PLA : Propriété Littéraire et artistique

P2P: peer-to-peer

SACD : Société des Auteurs-Compositeurs Dramatiques

SPEDIDAM : Société de perception et de rémunération des artistes, de la sonorisation concert et de la sonorisation de spectacles

SORECOP : Société de Perception et de Répartition de la Rémunération pour la Copie Privée Sonore

TGI: Tribunal de grande Instance

WMA: Windows Media Audio

XrML : eXtensible rights Markup Language

GLOSSAIRE

Clé : une clé est un secret nécessaire pour identifier une marque. Dans les principaux modèles de watermarking, elle permet aussi bien d'inscrire la marque que de la lire ou de l'enlever. C'est pourquoi elle doit rester secrète. Les protocoles mettant en place ce type de marquage à clé symétrique font intervenir l'utilisation de tiers de confiance, gardiens de la clé.

Cryptologie : transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse de cette transformation avec ou sans convention secrète

DMCA : DMCA est un sigle désignant une loi des États-Unis, dite Digital millenium copyright act. Ce texte a pour but de permettre la lutte contre les violations du droit d'auteur. Cette loi permet notamment d'interdire le contournement des technologies utilisées pour protéger les documents assujettis au droit d'auteur. Elle interdit le détournement d'une protection contre la copie, la distribution ou la mise à disposition de procédés qui permettent ce détournement.

DRM : sigle signifiant gestion des droits numériques (Digital Rights Management). C'est une technologie sécurisée qui permet au détenteur des droits d'auteur d'un objet soumis à la propriété intellectuelle (comme un fichier audio, vidéo ou texte) de spécifier ce qu'un utilisateur est en droit d'en faire. En général, elle est utilisée pour proposer des téléchargements sans craindre que l'utilisateur ne distribue librement le fichier sur le web.

Fingerprinting : le fingerprinting est une application du watermarking dans laquelle la marque (on dit alors l'empreinte) varie d'une personne à l'autre. Dans le cas d'une diffusion de copies illégales, on peut ainsi retrouver la ou les personnes dont l'exemplaire du medium est à l'origine de la fraude.

Peer-to-peer : le peer-to-peer est un réseau d'échange et de partage de fichiers entre internautes. Le principe du peer-to-peer (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité.
Il existe 2 méthodes pour accomplir cette tâche :
- La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l'internaute possédant le fichier convoité.
- La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l'avantage de répartir les responsabilités et d'éviter les actions en justice.

Rights Expression Language -- Langage exprimant les droits : vise à définir les droits octroyés, le bénéficiaire, la ressource concernée et les conditions d'application.

Stéganographie : la stéganographie est la science qui consiste à cacher de l'information dans un quelconque medium de façon à ce que seul un utilisateur muni du secret adéquat puisse retrouver cette information.

Tatouage : un procédé de marquage fait intervenir deux concepts : le tatouage et l'extraction. Le tatouage est l'étape où la marque est incrustée sur le medium.

Traçabilité : cet anglicisme désigne la possibilité de « tracer » un coupable : quand une coalition de taille raisonnable de personnes se mettent d'accord pour casser une sécurité (cryptographique ou de marquage), on veut identifier au moins un des membres de cette coalition.

Watermarking : procédé qui consiste à cacher dans un fichier un code de propriété chiffré pour garantir notamment les droits d'auteur et/ou limiter son utilisation. Il complète ou remplace le cryptage de type DRM.

INTRODUCTION

Jamais la technique n'a autant facilité la diffusion des oeuvres tant quantitativement que qualitativement, mais ces caractéristiques engendrent des risques pour les auteurs et leurs ayants droits. Faut-il rappeler que le droit de la propriété littéraire et artistique est né avec le développement de l'imprimerie en tant que technique de diffusion de la pensée ? Comme pour les notions d'écrit et de signature sous forme électronique dont l'assimilation au support papier a suscité la réforme du code civil le 13 mars 2000, le droit d'auteur est étroitement lié à une technique. On peut s'interroger sur la protection conférée aux droits d'auteur, ainsi que sur les exceptions classiques : ces règles sont-elles toujours adaptées aux utilisations nouvelles grâce aux moyens offerts par les technologies de l'information ? Au-delà des arguments développés en faveur de l'inapplicabilité du droit d'auteur sur les réseaux numériques, on assiste aux prémisses d'une transformation profonde de ces droits. Cette mutation ne se cantonne pas à une simple adaptation à l'environnement numérique, elle amorce une véritable transformation du droit faisant la part belle aux pouvoirs économiques sur l'oeuvre, au détriment des auteurs.

Le droit d'auteur étant, en France, sans finalité sociale autre que l'encouragement à la création, l'intérêt du public ou encore celui des consommateurs, ne peut pas justifier, en principe, de restrictions au droit de propriété intellectuelle. L'exception de copie privée n'est en réalité qu'une limitation au droit de reproduction et non l'expression d'une liberté fondamentale : la directive n° 2001/92 sur le droit d'auteur et les droits voisins dans la « société de l'information »3(*) est particulièrement significative sur ce point, puisque, dans son article 5, (alinéa b), elle fait de l'exception de copie privée, une exception facultative pour les Etats-membres.


L'exception de copie privée, qui existe depuis le XIXe siècle, s'explique essentiellement par le peu de dommages que causaient les copies manuelles et par l'impossibilité matérielle de les contrôler ; elle apparaissait plus comme une tolérance traditionnelle, que comme l'expression d'un droit du public. Depuis la réforme du 11 mars 1957, on admet, en droit français que l'usage public n'est pas une composante de la définition du droit de reproduction. M. Desbois affirme en ce sens qu'« il a cessé d'être exact, depuis 1958, d'affirmer que les reproductions échappent au droit d'auteur, dès lors qu'elles sont réservées à l'usage privé de celui qui les a faites »4(*). En d'autres termes, le droit exclusif de l'auteur couvre aussi bien la reproduction à usage privé que celle qui est destinée à un usage public.

De manière générale, un droit ne vaut que si l'on peut le faire respecter ! Dans le cas de la copie privée, la question est de savoir comment mettre en oeuvre cette exception compte tenu des évolutions de consommation et d'utilisation des oeuvres par le public et des dispositions relatives aux mesures techniques de protection. En effet, une directive européenne prévoit un principe de protection juridique contre tout contournement des mesures techniques efficaces (article 6 §1), et des exceptions à ce principe afin de mettre en oeuvre les exceptions et limitations au droit de reproduction (article 6§4). Le droit communautaire autorise les Etats membres à prévoir dans leur législation nationale le droit à la copie privée (article 5§2, b). Toutefois, cette exception au droit exclusif de reproduction doit satisfaire le test de l'article 5§5 (« le test des trois étapes »). En l'absence de mesures volontaires prises par les titulaires de droits, les Etats membres peuvent prendre des mesures appropriées pour assurer le bénéfice du droit à la copie privée (article 6 §4.2). En conséquence, il appartient au législateur national de trancher la question des conditions d'exercice de cette exception à l'ère du numérique.

Le 20 décembre 2005 est venu à l'Assemblée nationale le projet de loi destiné à transposer dans le droit français cette directive européenne majeure (EUCD) dont l'objet est la protection des « Droits d'auteurs et des droits voisins dans la société de l'information » (DADVSI). La France, était très en retard sur ce dossier car la directive aurait dû être adoptée depuis 2002. Dans ces conditions, la procédure d'urgence retenue a suscité quelques remous : le texte ne donnera lieu qu'à une seule lecture au lieu des allers et retours entre l'Assemblée et le Sénat. Les débats ont fait apparaître des clivages et la poursuite de l'examen du projet n'a eu lieu qu'à la session de printemps du parlement. Après la reprise des discussions, la loi fut adoptée le 21 mars 2006 par l'Assemblée Nationale ; transférée au Sénat, le texte du projet de loi fut adopté le 10 mai 2006 (par 164 voix pour, contre 128). Le projet est ensuite passé dans les mains de la Commission mixte paritaire en juin 2006 afin d'aboutir à un texte commun. Ce texte a été adopté par l'Assemblée Nationale et le Sénat le 30 juin 20065(*). Le texte, publié au journal officiel le 3 août 2006, prévoit des sanctions pénales pour toute personne éditant un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés, et pour toute personne diffusant ou facilitant la diffusion d'un logiciel permettant de casser les mesures techniques de protection, qui selon ses défenseurs visent à empêcher les « copies pirates ». Le projet de « licence globale », prévu en décembre 2005, a été abandonné, et le droit à la copie privée limité par les dispositifs techniques de protection des oeuvres.

Cette légalisation des mesures techniques de protection empêchant ou limitant la copie est la mesure de la loi la plus controversée, d'autant plus que le contournement des mesures techniques de protection est assimilé à un délit de contrefaçon passible de trois ans de prison et de 300 000 euros d'amende. Des actions banales de la vie quotidienne sont alors remises en cause : la gravure d'un CD, le transfert sur un baladeur MP3 des morceaux de musique achetés légalement sur Internet interdit par des dispositifs de contrôle, les lectures possibles pour un fichier MP3 ou du type de support sur lequel il peut être lu (lecteur CD, DVD, baladeur numérique, ordinateur) limités en nombre... Ces menaces ont suscité des inquiétudes puisqu'il y aurait une remise en cause des usages actuels, comme le droit à la copie privée et les échanges de « pair à pair » au vu de la légalisation de leur contrôle généralisé, avec toutes les dérives relatives à la protection de la vie privée. Comme le souligne M. Rivière, « de nombreux incidents survenus par le passé donnent de bonnes raisons de penser que les mouchards installés en toute légalité sur les ordinateurs ne résisteront guère à la tentation de glaner tous les renseignements possibles sur les goûts et habitudes des utilisateurs »6(*).

Ces inquiétudes renvoient aux transformations profondes issues de la « révolution numérique », qui touchent tous les secteurs de la société et bousculent les modèles économiques. L'Internet fait naître une nouvelle technologie de distribution des contenus qui, à terme, va faire disparaître l'ancienne, en tout cas sous sa forme actuelle. L'ensemble du système de distribution de la musique et des vidéos repose sur une technologie dans laquelle il faut transporter matériellement le disque, la cassette ou le DVD, de l'usine de production jusqu'au consommateur, grâce à un réseau de distribution. La moitié du prix payé par le consommateur est consacrée à la rémunération de ce réseau. L'Internet, grâce à un coût de distribution quasi nul, détruit l'économie de distribution de ces biens culturels immatériels. Comment, dans ce contexte nouveau du numérique et des réseaux, rémunérer la création et couvrir ses coûts associés de production ? Nous trouvons une réponse au coeur de la loi avec les mesures techniques de protection et les DRM (Digital Right Management).

De quoi s'agit-il ? D'un ensemble de procédés techniques associés à un fichier numérique et visant à en limiter l'utilisation, ces procédés secrets sont destinés à empêcher la copie, et sont intégrables au support de l'oeuvre ou au matériel de lecture. Ce sont les logiciels associés à l'oeuvre qui s'installent sur l'ordinateur de l'utilisateur avant la première consultation avec pour objectif d'empêcher ou de gêner le fonctionnement de l'ordinateur et des logiciels permettant la copie. C'est le procédé technique qui oblige le lecteur à se connecter à un serveur dans lequel est stockée l'oeuvre elle-même, qui est ainsi diffusée par le réseau. L'achat ne porte plus sur l'oeuvre mais sur sa consultation en tout point paramétrable. L'utilisation de ces techniques oblige évidemment ceux qui veulent les mettre en oeuvre à payer des licences à ceux qui les ont développées, les constructeurs de matériels à brider les fonctionnalités des équipements proposés au public et l'utilisateur final à n'utiliser que le lecteur compatible avec la mesures techniques de protection.

Mais en l'état de la technique, cette protection des oeuvres ne peut être conçue en demi-teinte : corsetée dans des impératifs de sécurité technique, elle ne saurait avoir la flexibilité et l'adaptabilité des concepts juridiques. « L'effectivité des droits exclusifs doit pour l'heure être assurée par une protection technique forte, colmatée par un dispositif de protection juridique ferme »7(*). La protection des mesures techniques de protection porte ainsi en elle le risque d'une négation de fait des exceptions aux droits exclusifs reconnues par la loi. En effet, les dispositifs techniques de protection, pour être efficace et garantir le respect des droits d'auteur peuvent aboutir à l'impossibilité pour les utilisateurs d'effectuer une copie (quand bien même ils respecteraient les conditions de copie privée). Se pose alors une question délicate : comment prendre en compte l'existence du système de rémunération pour copie privée sonore ou audiovisuelle alors même que copie privée est « techniquement » verrouillée par des systèmes de protection ?. Si les supports sont impossibles à copier, la rémunération équitable n'a plus d'objet légitime.

Cette situation démontre l'incidence grandissante de la technique sur l'effectivité des règles de droit, en l'occurrence sur l'exercice de la copie privée par les utilisateurs. Engagée depuis près de dix ans, la mutation des droits d'auteur dans l'univers numérique se révèle depuis peu, à travers des manifestations très pratiques et très sensibles pour les consommateurs : pourquoi ne puis-je pas graver l'oeuvre que je viens d'acheter chez mon disquaire ou sur Internet, pourquoi mon CD Audio n'est-il pas lisible sur mon PC ou mon autoradio, comment regarder un DVD, pourquoi encore ne puis-je plus déplacer des fichiers musicaux vers mon baladeur MP3, etc. ? À chaque fois survient une application de mesures techniques de protection ou la mise en oeuvre de fonctions DRM (Digital Rights Management Systems). Dès lors, comment concilier la mise en place de mesures techniques de protection avec les dispositions légales autorisant le public à réaliser des copies privées des oeuvres et avec celles protégeant les droits du consommateur sur le support qu'il acquiert ?

Partie 1

LA COPIE PRIVÉE À L'ÈRE DU NUMÉRIQUE

Le sort de la copie privée à l'ère du numérique varie considérablement selon les pays. Le législateur italien n'a pas bouleversé les règles existantes pour prendre ne compte l'arrivée du numérique. L'exception de copie privée reste autorisée, moyennant une rémunération équitable. Au contraire, le législateur allemand a choisi de restreindre strictement l'exception de copie privée : l'exception est maintenue mais la copie ne sera pas considérée comme privée si le copiste a connaissance de l'origine illicite de l'exemplaire qu'il a en sa possession. En outre, sont licites les mesures techniques de protection qui font échec à la copie privée. Il en va encore différemment aux Pays-Bas, qui ont établi une ligne de partage différente : le téléchargement est admis (même si l'oeuvre est d'origine illicite) au contraire de la mise à disposition d'oeuvres contrefaite qui, elle, est sanctionnée. Dans les pays de copyright, il revient toujours au juge de trancher, au cas par cas sur le caractère justifié et loyal de l'exception revendiquée par l'utilisateur. En France, la copie privée est une faculté reconnue aux membres du public pour leur usage personnel en vertu des articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle. Cette faculté n'est toutefois consentie, en dérogation au droit exclusif d'exploitation de leurs oeuvres et prestations reconnu aux titulaires de droits d'auteur ou de droits voisins, qu'en contrepartie d'une rémunération juste et équitable. Ainsi la loi autorise l'utilisation de l'oeuvre sans autorisation de l'auteur dans les cas suivants : les représentations privées et gratuites effectuées exclusivement dans un cercle de famille qui s'entend d'un public restreint aux parents ou familiers ; les reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective. Cette exception de copie privée est d'application limitée, elle vise la copie effectuée pour les besoins personnels de celui qui la réalise et ne s'étend pas l'utilisation collective de la copie (chapitre 1). Cependant avec le développement des technologies numériques la copie privée peut être malmenée à travers plate forme d'échanges en ligne (réseaux peer-to-peer). L'introduction des mesures techniques de protection couplée aux nouveaux modes de consommation des utilisateurs ne permet plus d'exercer la copie des oeuvres comme cela se faisait traditionnellement avec les supports analogiques : la lutte contre la « piraterie » et contre les excès de la numérisation privée a aboutit à une politique plus restrictive de la tolérance de cette exception. Il ne faut pas oublier qu'en contrepartie de la copie les auteurs perçoivent une rémunération sous forme de redevance. Si la copie est exercée abusivement ou illégalement, les sources de revenus s'amoindrissent et, concomitamment, des mesures techniques sont mises en place pour palier à ce déficit en limitant le nombre de copie autorisée. Une nouvelle donnée économique a donc fait son entrée dans les rapports entre l'exception de copie privée et la rémunération équitable, d'un côté, et les dispositifs techniques de protection, de l'autre. Cette question amène à s'interroger sur l'exception de copie privée et sur un éventuel droit du consommateur à la copie privée, sur la compatibilité du verrouillage avec le bénéfice de la rémunération équitable, et enfin sur l'irruption du consumérisme dans le droit d'auteur (chapitre 2). De plus, cette exception, sous l'impulsion des institutions européennes, va être plus précisément délimitée en vue d'une protection (plus adaptée) des droits d'auteur et dans un souci d'harmonisation des législations des Etats membres. Cette harmonisation passe, en autre, par l'application du « triple test ». Le triple test réserve aux Etats la faculté de créer des exceptions aux droits des auteurs, à condition que ces exceptions soient limitées à certains cas spéciaux, ne portent pas atteinte à l'exploitation normale de l'oeuvre, et ne causent pas un préjudice injustifié aux intérêts légitimes de l'auteur.

CHAPITRE 1. L'EXCEPTION DE COPIE PRIVÉE : UN ESPACE DE LIBERTÉ PRÉSERVÉ POUR L'UTILISATEUR

Dans certains cas la jouissance d'une oeuvre est exclusive d'un profit ou d'un intérêt économique : le législateur a consacré cette idée en introduisant dans l'article L122-5 du Code de la propriété intellectuelle un éventail de situations dans lesquelles l'auteur « ne peut interdire » les actes d'usage de son oeuvre, c'est-à-dire où il perd son monopole ainsi que sont droit corrélatif à rémunération. Lorsque l'oeuvre a été divulguée, « l'auteur ne peut interdire les copies ou reproduction strictement réservées à l'usage privée du copiste et non destinées à une utilisation collective ». Il s'agit de copies dites « privées ».

Selon P. Gaudrat8(*), « la nature juridique de la copie privée des oeuvres de l'esprit n'est, le plus souvent, débattue qu'en termes d'« exception » au droit d'auteur ou de « droit » subjectif qui serait reconnu au public (voire aux consommateurs). Pourtant, l'étude du mécanisme de la propriété intellectuelle de l'auteur laisse à penser que la copie privée dessine en réalité une « limite », inhérente à la construction juridique organisée par le législateur et relevant davantage d'une liberté protégée, dont les contours, comme le fonctionnement, ne peuvent se penser qu'au regard de la notion complémentaire de cercle de famille. »

Cette limitation des droits de l'auteur sur son oeuvre est entendue strictement : la copie privée est un espace de liberté pour le public, à condition que celui-ci respecte certaines conditions d'utilisation, de destination non publique, de finalité et de communication (section 1). Cet espace de liberté encadré a été préservé dans l'environnement numérique et les juges ont eu à fournir un effort créatif pour remédier à une certaine anarchie juridique provoquée par l'avènement des nouvelles technologies de l'information. Les pratiques de mise en oeuvre de cette prérogative ont évolués (notamment en matière d'échange de « pair à pair ») et, face aux conditions certaines et connues de l'exception, se pose désormais la question de savoir si l'oeuvre, objet de la copie privée, doit avoir ou non une origine licite (section 2).

Section 1. LA COPIE PRIVÉE : UNE LIBERTÉ PROTÉGÉE

L'exception de copie privée n'est qu'une limitation au droit de reproduction et non l'expression d'une liberté fondamentale : aucune liberté ne justifie que l'on prétende copier une oeuvre dont on peut prendre connaissance en acquérant un support ou lors d'une diffusion publique. Le droit d'accès à la culture ou à l'éducation, par exemple, ne sauraient légitimer une reproduction non autorisée, même à usage privé, car celle-ci n'est pas nécessaire, ni même utile à l'exercice de ces droits. La directive n° 2001/92 sur le droit d'auteur et les droits voisins dans la « société de l'information » est significative sur ce point, puisque, dans son article 5, alinéa b), elle fait de l'exception de copie privée, une exception facultative pour les Etats membres. Toutefois, puisque le législateur, qui pourrait supprimer purement et simplement cette exception, institue une exception de copie privée, il paraît donner aux utilisateurs qui respectent les conditions légales, un droit à se prévaloir de cette exception. Mais en réalité, « il ne s'agit que d'un moyen de défense et non d'une prérogative active»9(*): si l'exception permet au copiste d'échapper à une action en contrefaçon, elle ne lui permet pas d'exiger du titulaire de droits qu'il le mette en mesure de réaliser une copie privée, ce qui est tout différent. Le titulaire de droits ne peut donc pas attaquer en justice le copiste qui remplit les conditions légales mais il peut distribuer des supports de communication ou opérer des actes de télédiffusion insusceptibles d'être copiés. Le Tribunal de grande instance de Paris affirme que la copie privée est « une exception précisément circonscrite» et « strictement réservée à un usage particulier, aux droits exclusifs dont jouissent l'auteur et les titulaires de droits voisins » (2). Le législateur n'a pas entendu investir quiconque d'un droit de réaliser une copie privée de toute oeuvre mais a organisé les conditions dans lesquelles la copie d'une oeuvre échappe (s'agissant notamment de l'art. L. 122-5) au monopole détenu par les auteurs, consistant dans le droit exclusif d'autoriser ou d'interdire la reproduction de leurs oeuvres (1).

1. L'usage privé de l'oeuvre et la copie privée

Pour mieux comprendre la portée des enjeux actuellement en présence, il paraît nécessaire de retracer l'évolution et l'existence de l'exception de copie privée comme prérogative accordée au public10(*).

Tout d'abord, un constat : jusqu'à la loi du 11 mars 1957, la copie privée à des fins personnelles ne semble pas susciter de question juridique majeure, ce que justifie d'ailleurs l'état de la technique de l'époque, qui rend cette hypothèse peu courante. Ainsi M. Pouillet11(*), dans son « Traité théorique et pratique de la propriété littéraire et artistique et du droit de représentation » de 1908, évoque la situation en expliquant que si la reproduction manuscrite constitue une contrefaçon lorsqu'elle est faite dans un but commercial, il faut bien admettre que « la contrefaçon [n'existe pas] lorsque la copie [est] destinée à un usage personnel ». Et d'ajouter : « comment, en effet, réputer contrefacteur celui qui, pour son instruction ou pour aider sa mémoire, copie tout ou partie d'un livre ? N'est-il pas dans la destinée même du livre de servir à l'étude de ceux qui le lisent ? Il n'est pas interdit de l'apprendre par coeur, comment serait-il défendu de le copier ? La copie, en ce cas, n'est qu'un aide-mémoire naturel. Il en serait autrement si cette copie manuscrite était vendue, si, en un mot, celui qui la possède en tirait un bénéfice pécuniaire et la faisait servir à une véritable exploitation commerciale ».

Certes, la seule hypothèse envisagée à l'époque est la copie manuscrite, faute de moyens techniques disponibles pour procéder à une reproduction mécanique d'une oeuvre. Mais l'idée, sous-jacente, est là, et il est déjà fait appel « au bon sens, à la logique, à la justice, à la « destinée » des oeuvres, lesquels commandent de ne pas considérer la copie à usage privé, la copie dont aucun profit n'est dégagé, comme une contrefaçon »12(*). Il convient par conséquent de reconnaître que, avant même la loi de 1957, est déjà présente une certaine reconnaissance (embryonnaire), sinon de droit du public, ou au moins de la nécessité de la prise en considération du public pour « contrebalancer » les droits des auteurs. L'existence de la copie privée semble donc déjà à cette époque se justifier par delà même l'impossibilité pratique qu'il y aurait à contrôler l'usage privé qui serait fait des oeuvres ; aussi bien en termes de coûts que de moyens techniques.

Ce constat n'est pas remis en cause par la loi du 11 mars 1957, laquelle affiche une certaine continuité à cet égard, même s'il n'est pas inutile de relever que le projet d'ordonnance de 1945 ainsi que la projet de loi sur la propriété littéraire et artistique de juillet 1947 prévoyaient la possibilité d'effectuer une copie privée en un seul exemplaire. Mais cette limitation ne fut pas adoptée par le législateur de l'époque.

Ainsi, à propos des dérogations au droit de reproduction, dont le Professeur Desbois disait qu'elles étaient d'interprétation stricte, celui-ci écrivait en 1957 : « les auteurs ne pourront chercher noise à un savant, à un étudiant, qui aurait la patience de copier l'intégralité d'un ouvrage, utile pour ses travaux personnels ou ses études ; mais dès lors que la copie est destinée à d'autres qu'au copiste, le consentement de l'auteur, ou des ayants droit est requis : il y a alors « utilisation collective », ce qui sera le cas, par exemple, de la transcription, même en un seul exemplaire, d'articles scientifiques ou techniques, qu'une entreprise industrielle ferait effectuer pour la documentation de ses ingénieurs et la poursuite de leurs travaux ; il n'en serait pas autrement de copies réalisées par les soins d'un chef d'orchestre ou d'un directeur de théâtre pour le service des exécutions ou des répétitions ».

C'est une idée que M. Savatier résume dans son commentaire de la loi du 11 mars 1957, lorsqu'il écrit que : « pénétré de la tradition française, si attachée aux prérogatives des créateurs intellectuels, le législateur se montre, en même temps soucieux des droits du public, comme des intermédiaires dont le concours assure le rayonnement de l'oeuvre »13(*).

Que ce soit antérieurement ou au moment même de l'adoption de la loi du 11 mars 1957, la doctrine semble s'accorder sur la justification de l'exception de copie privée, dont le caractère inoffensif est souligné, mais qui, en toute hypothèse, est vouée à une interprétation restrictive.

a) L'usage privé

L'article 41 la loi du 11 mars 1957 [devenu l'art. L. 122-5 Code de la propriété intellectuelle] dispose que : « lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire : (...) 2° Les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective (...) ». Il ne peut donc faire débat que, dans ce cas bien précis, l'auteur - mais aussi l'artiste interprète ou encore le producteur - perd son droit d'autoriser ou d'interdire l'exploitation de l'oeuvre.

Vient alors la question, qui oppose les partisans d'une simple tolérance légale, et ceux d'un véritable droit à la copie privée ; Ce qui est certain, c'est la perte du monopole d'exploitation. Mais certains auteurs vont même plus loin, en écrivant que « la copie privée est un droit de l'usager et point une simple tolérance de l'auteur ». M. Gautier14(*) ajoute à cet égard que « l'exception à un droit exclusif peut fort bien reposer sur un droit, voire une liberté ».

En l'état de la doctrine et de la jurisprudence antérieures aux arrêts du 10 mars et du 22 avril 2005, la copie privée pourrait donc être de « droit », mais ce qui compte vraiment, c'est que cette copie est libre, à partir du moment où elle est exclusivement réservée à l'usage privé du copiste, et qu'elle n'est pas tributaire ou conditionnée par les évolutions techniques, quelle que soit leur nature. On retrouve ici l'un des considérants de l'arrêt de la Cour de Paris, aux termes duquel il est « manifeste que le législateur avait connaissance en 2001 de l'évolution technique et n'a pas alors entendu limiter l'exception de copie à la nature d'un support ».

b) La prohibition d'une utilisation collective

La formule utilisée par l'article L.122-5 du Code de la propriété intellectuelle apparaît ambiguë. Littéralement il faudrait la comprendre comme insistant sur la finalité de l'usage : il doit être privé, c'est-à-dire réservé à l'usage personnel du copiste. Mais, et c'est là la signification de « non destiné à l'utilisation collective », même privé, l'usage ne doit pas être collectif. Ainsi, une musique ou un film reproduit ne doivent pas profiter aux membres d'une association, à l'ensemble d'un comité d'entreprise, à un groupe dépassant les proches membres de la famille. En d'autres termes l'usage ne doit pas être professionnel, ni bénéficier à des personnes qui ne sont pas le copiste ou ses proches. Mais celui qui effectue une copie pour ses besoins propres bénéficie de l'exception.

Ceci n'est nullement compatible avec l'usage public d'une oeuvre sur l'Internet, même personnel, compte tenu de la multitude d'internautes pouvant y avoir accès. C'est ce qu'à affirmer la jurisprudence à plusieurs occasions15(*) : « attendu qu'en permettant à des tiers connectés sur le réseau Internet de visiter ses pages privées et d'en prendre éventuellement copie, et quand bien même la vocation d'Internet serait-elle d'assurer une telle transparence et une telle convivialité, X. favorise l'utilisation collective de ses reproductions ; [...] qu'il est donc établi que X. a, sans autorisation, reproduit et favorisé une utilisation collective d'oeuvres protégées par le droit d'auteur »16(*).

Non seulement pour exercer la prérogative de copie privée il faut répondre aux exigences d'usage privatif et d'interdiction d'utilisation collective, mais le statut et la dénomination du copiste sont encore à définir.

c) La détermination du copiste
1. Définition

Le Code la propriété intellectuelle ignore la notion de consommateur, il ne connaît que la notion de public17(*). La notion de public est connue en propriété littéraire et artistique pour désigner les destinataires des oeuvres. Jusqu'ici le public se contentait d'acheter une oeuvre (quelque soit le support) et accédait à celle-ci tout en profitant d'un certain nombre d'exceptions aux droits exclusifs organisées par le législateur, qui lui permettaient par exemple de faire une citation ou une copie pour son usage privé. En résumé la situation accordait un droit exclusif pour l'auteur (sans lequel l'oeuvre n'aurait pas vu le jour) et des exceptions justifiées par l'intérêt général. Mais l'irruption des mesures techniques de protection a profondément modifié les rapports entre le public et le droit d'auteur.

Pour ne pas se perdre dans une confusion terminologique, il s'agira dans un premier temps d'apprécier la différence entre « consommateur » et « public » avant de voir l'impact des mesures techniques de protection sur ceux-ci.

2. Les notions de public et de consommateur

Le public est circonscrit aux personnes qui accèdent à la forme de l'oeuvre, alors que les consommateurs doivent être ramenés aux personnes qui achètent le support (le vecteur de l'oeuvre18(*)). La plupart du temps une même personne incarne un consommateur puis un membre du public, sa qualité varie en considération des fonctions qu'accomplit cette personne. Dans sa fonction de consommateur, elle achète un vecteur de l'oeuvre, dans sa fonction de public elle reçoit communication de l'oeuvre reproduite ou représentée par le vecteur.

Le consommateur c'est celui qui « acquiert un bien pour son usage personnel »19(*) : on retrouve le caractère public de diffusion de l'oeuvre, et c'est parce qu'elle va être reproduite en plusieurs exemplaires qu'il faudra recueillir le consentement du titulaire du monopole et lui payer une contrepartie.

La différence des notions est importante pour saisir la subtilité des problématiques juridiques soulevées par les mesures techniques de protection des oeuvres, qui se situent aux confluents des revendications des consommateurs et du public. Ces mesures techniques de protection s'opposent à la compatibilité de l'exception légale de copie privée. Nous savons en effet, que l'article L122-5§2 du Code de la propriété intellectuelle autorise les « copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation abusive ». Or pour empêcher tout risque de contrefaçon potentiel, les mesures techniques de protection se doivent d'empêcher toute copie de la forme de l'oeuvre, qui pourrait être réalisée par le public. L'antagonisme entre mesures techniques de protection et revendication du public et des consommateurs semble alors évident, car pour atteindre leur but (lutter contre l'exploitation contrefaisante des oeuvres), les mesures techniques de protection en viennent parfois à supprimer toute possibilité de copie privée, voire à empêcher le fonctionnement des supports en rendant impossible la lecture de certains CD notamment (nous le verrons dans une deuxième partie).

La détermination du copiste apparaît essentielle, M. Gaudrat20(*)signale à ce sujet « la complexité fonctionnelle de la notion ». Pour lui, «la copie privée n'est pas un droit subjectif du public » puisque « le public est le destinataire collectif d'opérations de publicité appliquées à un objet (une forme, un événement, une information, etc.) ; les opérations en question réalisant des communication ».

L'objet de la communication est ainsi mis à la disposition d'un groupe ouvert, généralement indéterminé, qui en jouit à sa guise. Le public constitué d'amateur d'oeuvres de l'esprit est alors réduit à une simple clientèle de consommateurs. Cela revient de fait à nier la spécificité de la création littéraire et artistique et à traiter les oeuvres ou les interprétations comme une quelconque marchandise à finalité commerciale.

3. La copie privée : droit subjectif du public ?

Toujours selon MM. Gaudrat et Sardain21(*), en tant que groupe ouvert en non structuré en une personne morale, le public ne peut pas être titulaire de droits subjectifs : le sujet de droit n'existe tout simplement pas. Or, sans sujet, on ne voit pas qui pourrait recueillir le droit, les auteurs parlent alors d'« infirmité juridique du public » (cela ne s'arrête pas à une incapacité de jouissance, elle s'exprime également par une incapacité à défendre ses intérêts). Le public n'a aucun organe représentatif spécifique. Sur un plan contentieux, il n'y a que les personnes physiques composant concrètement le public qui aient la capacité de revendiquer un droit subjectif.

Voici le raisonnement tenu par ces deux universitaires : « si l'on veut raisonner en termes de « droit du public », le consommateur n'est pas le bon titulaire car la copie privée n'affecte pas la fonction qui le caractérise. Le consommateur conclut un contrat de consommation dont l'objet est le vecteur de la forme externe. Si, au théâtre, le rideau ne se lève pas ; si, au cinéma, la lampe du projecteur a grillé ; si le CD ne peut être écouté sur un lecteur du commerce ; s'il manque des pages au livre, etc. c'est bien le consommateur qui est floué car le moyen d'accès à la forme n'est pas au rendez-vous. Mais la copie privée relève d'un autre registre. Le vecteur est fabriqué par celui qui en use, afin de faciliter et multiplier les accès à la forme. Cette activité autonome de fabrication pourrait au mieux être assimilée à celle de l'exploitant, mais certainement pas à la consommation d'un vecteur. Dans l'hypothèse toutefois où le vecteur délivré par l'exploitant interdirait matériellement de faire ce que la loi permet à l'amateur, le consommateur retrouverait un titre à se plaindre. »

Dans ce cas de figure de mise sur le marché de mesures techniques de protection interdisant toute forme de copie, le consommateur trouverait un titre à se plaindre. Cette impossibilité de reproduction pourrait s'assimiler à un simple acte matériel de fixation ou de duplication, l'article L. 122-3 du Code de la propriété intellectuelle dispose clairement que la reproduction « consiste dans la fixation matérielle de l'oeuvre par tous procédés qui permettent de la communiquer au public d'une manière indirecte ». La fixation matérielle n'est que le préalable et le moyen de la communication au public ; ce n'est pas la reproduction.

Ce que vise à contrôler le droit exclusif de reproduction n'est donc pas la fixation matérielle de l'oeuvre, mais « l'opération de communication dont la fixation est le moyen ». En pratique, si pour une seule et même communication plusieurs fixations sont requises le droit exclusif n'est mis en jeu qu'une seule fois. La copie privée à l'usage du copiste échappe au droit de reproduction car, elle ne met en jeu qu'une duplication non exploitée, et non pas une reproduction au sens de l'article L.122-5§2 du Code de la propriété intellectuelle.

En définitive, est privée, la copie destinée à un usage privé qui n'est pas collectif et qui doit servir à l'usage du copiste lui-même. Il est quand même préférable d'admettre une acception un peu plus large du copiste. M. Linant de Bellefonds22(*) propose de déclarer « privée » toute reproduction destinée à un usage personnel ou familial et non collectif réalisée sans l'intervention rémunérée directe ou indirecte d'un tiers. En effet, les communications gratuites à l'intérieur du cercle de famille (cercle restreint à l'intérieur de la sphère privée) échappent au droit d'exploitation, en revanche les émissions à destination des cercles de famille mettent en jeu le droit d'exploitation. Ainsi chaque cercle de famille est « extérieurement tenu pour un membre de public, alors que, intérieurement, les membres du groupe perdent cette qualité les uns pour les autres. Rapporté aux fonctions de public, on peut dire que les cercles de famille jouent le rôle de consommateurs collectifs qui, disséminés sur le territoire (lieu public par excellence) forment un public 23(*)».

La loi écarte l'usage collectif parce que la circulation du support à l'extérieur du cercle de famille réintroduirait la communication du support à des tiers. Mais lorsque « communicant » et « communicataires » sont fictivement tenu pour une unité indivisible alors il n'y a pas de communication au public. Le droit d'exploitation n'est alors pas mis en jeu quand la copie circule à l'intérieur du cercle de famille. Nous allons voir que cette notion de cercle de famille est diversement appréciée par la jurisprudence.

2. Illustrations jurisprudentielles

Nous pouvons apprécier la préservation de cette exception à travers deux exemples jurisprudentiels qui ont marqué la doctrine en 2005.

Le premier tout d'abord, celui de la Cour de Montpellier en date du 10 mars 200524(*), qui a confirmé un jugement du Tribunal correctionnel de Rodez en date du 13 octobre 200425(*). Ce jugement avait relaxé un internaute prévenu d'avoir « édité une production, en l'espèce en reproduisant 488 CD-Rom, imprimés ou gravés en entier ou partie ». Ce dernier avait admis avoir téléchargé sur Internet via son ordinateur un tiers des oeuvres, le reste ayant été copié sur des CD-Rom prêtés par des amis. Il avait cependant affirmé en avoir seulement prêté mais jamais vendu ni échangé, ajoutant que ces CD-Rom étaient destinés à son usage personnel, même s'il lui était arrivé de regarder des films avec deux ou trois « copains ».

Le Tribunal correctionnel de Rodez, relevant que n'était pas rapportée « la preuve d'un usage autre que strictement privé tel que prévu par l'exception de l'article L. 122-5 [du Code de la propriété intellectuelle] » des copies réalisées par le prévenu, l'a donc relaxé.

Extraits du jugement de la Cour d'appel de Montpellier du 10 mars 2005

« (...) Attendu qu'aux termes des articles L122-3, L122-4 et L122-5 du [code de la propriété intellectuelle] lorsqu'une oeuvre a été divulguée, l'auteur ne peut interdire les copies ou reproduction strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective ;

Attendu que le prévenu a déclaré avoir effectué les copiés uniquement pour un usage privé; qu'il n'est démontré aucun usage à titre collectif ; Que tout au plus le prévenu a admis avoir toutefois regardé une de ces copies en présence d'un ou 2 copains et avoir prêté des CR gravés à quelques copains ;

Attendu qu'on ne peut déduire de ces seuls faits que les copies réalisées ne l'ont pas été en vue de l'usage privé visé par le texte ; Que c'est par suite à bon droit que le premier juge est entré en voie de relaxe (...) »

La Cour d'appel de Montpellier a confirmé en tous points le raisonnement tenu par les premiers juges. C'est dire que les juges du fond ont donc considéré les agissements du prévenu, qui avait notamment téléchargé sur Internet des oeuvres, dont il ne possédait a priori et par définition pas d'exemplaire acquis légitimement, comme étant couverts par l'exception de copie privée consacrée par l'article L. 122-5 du Code de la propriété intellectuelle. Non seulement donc, il n'y a pas nécessité d'unité de domicile pour réaliser une copie privée licite mais encore, l'usage de cette copie peut être étendu au-delà du cercle familial restreint. Cette conception « globalisante » de l'exception a déjà été défendue en doctrine notamment par M. Gautier qui estime que « la reproduction dans le cercle de famille, même si elle n'est pas strictement personnelle devrait échapper au droit exclusif » et qu'il « devrait y avoir place au raisonnement par analogie avec les exceptions au droit de représentation26(*) ».

Le problème posé est celui de l'ampleur de la copie admise. Certes, s'assurer de l'identité absolue du copiste avec l'usager peut sembler pratiquement délicat, et il est, de fait, admis que l'enregistrement vidéo ou audio réalisé par un individu pourra être visualisé ou écouté par un membre de la « famille ». Mais l'affaire de Montpellier marque une étape supplémentaire : la copie est réalisée à destination d'autres personnes que le copiste, lesquelles conserveront sans doute un exemplaire de cette copie pour eux-mêmes. En d'autres termes, les bénéficiaires de la copie réalisent une économie totale d'acquisition de l'oeuvre : ils en jouissent sans limitation de temps, sans avoir déboursé le moindre euro pour y avoir accès, ni en amont à travers l'achat d'un support du film, ni en aval car ils n'ont pas non plus acheté le support d'enregistrement vierge. La cour estime pourtant que la copie et l'usage qui en est fait sont légitimes.

Pour Mme Benabou27(*), « on peut se demander [...] ce qu'il advient dans cette perspective de la génération suivante de copie. Si l'usage par le non copiste est légitime, au point même que le bénéficiaire se retrouve investi d'un nouveau support, ce dernier pourra à son tour copier pour un tiers, tout en conservant le plein usage de son propre exemplaire et ainsi de suite ». La condition d'acquisition du support source n'étant pas requise, l'usage privé s'élargira de cercle de famille en cercle de famille. La perte économique pour l'ayant droit sera alors indiscutable. La cour considère cependant qu'elle ne constitue pas un préjudice injustifié aux intérêts légitimes des titulaires notamment « parce qu'en acquérant le DVD, le copieur initial a, au moins pour partie, payé la rémunération destinée aux auteurs en contrepartie de l'éventuelle reproduction». La question récurrente de la rémunération des auteurs refait ici surface : tant que les auteurs voient leur oeuvre rétribuée, le téléchargement ou tout autre forme de copie et de communication de l'oeuvre pourraient-elles être admise ?

La seconde affaire, rendue en matière civile, a nécessité de la part des juges de confronter la question d'un éventuel « droit à copie privée » au profit des usagers, et de tenter une interprétation du test des trois étapes28(*). « Ce fut une première en 2005, en droit français. Le test des trois étapes est aujourd'hui présent dans trois instruments internationaux, et il est devenu incontournable depuis la directive du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, directive non transposée dans les temps qui ne saurait cependant avoir d'effet direct horizontal, c'est-à-dire entre les parties à un procès. 29(*) »

L'arrêt de la Cour de Paris considère qu'il ne saurait y avoir de « droit à copie privée » au profit des usagers, dans la mesure où « il s'agit d'une exception légale aux droits d'auteur, et non pas d'un droit qui serait reconnu de manière absolue à l'usager ».

Néanmoins, la Cour de Paris a jugé que le législateur n'avait pas eu l'intention de limiter l'exception de copie privée à la nature d'un support, analogique ou numérique, et a donc validé le principe même du maintien à l'avenir de l'exception de copie privée sur support numérique.

Extrait du jugement de la Cour d'appel de Paris du 22 avril 2005

« (...) Considérant que, sur ce point, les appelants font à juste titre valoir que l'exception pour copie privée n'est pas limitée, dans la législation interne, à une reproduction de l'oeuvre sur un support déterminé, ni à partir duquel une copie de l'oeuvre peut être effectuée (...) qu'il n'y a pas lieu d'opérer de distinction là où la loi ne distingue pas (...) »

Par ailleurs, revenant en cela sur l'interprétation qui en avait été faite par le Tribunal de grande instance de Paris, la Cour de Paris a notamment jugé que : « s'il n'est pas contestable que l'exploitation d'une oeuvre sous forme de DVD constitue une exploitation normale de celle-ci, comme l'est d'ailleurs une exploitation de cassettes vidéo, et est source de revenus nécessaires à l'amortissement des coûts de production, il n'est pas expliqué en quoi l'existence d'une copie privée, qui, en son principe et en l'absence d'un dévoiement répréhensible, ne fait pas échec à une exploitation commerciale normale, caractérise l'atteinte illégitime, ce d'autant plus qu'est prise en compte cette exigence de rentabilité par la fixation d'une rémunération en fonction de la qualité d'une reproduction numérique et que l'auteur ou ses ayants droit ne subit pas obligatoirement de manque à gagner, l'impossibilité de réaliser une copie n'impliquant pas nécessairement pour le consommateur une nouvelle acquisition du même produit ».

Ces deux arrêts constituent une avancée certaine et méritent une attention accrue. Pour notre part, et sous réserve d'une nouvelle prise de position de la Cour de cassation, ces décisions sont l'occasion d'une réflexion sur le statut et le devenir de la copie privée comme point d'équilibre du droit d'auteur dans un environnement numérique de plus en plus hostile à la préservation des droits de ces derniers.

Section 2. LE STATUT DE L'EXCEPTION : UNE LIBERTÉ STRICTEMENT ENCADRÉE

La doctrine classique met en avant la rédaction de l'article L.122-5 du Code de la propriété intellectuelle, soulignant que les copies doivent être strictement réservées à l'usage du copiste. Nous avons pourtant vu à travers des éléments de fait et des exemples jurisprudentiels que cette exigence est appréciée largement pour être en phase avec les échanges et les relations sociales actuelles (cercle de famille, amis...)30(*). Dans l'univers analogique la question de la licéité du support de l'oeuvre ne se présentait que rarement, mais aujourd'hui elle se pose avec une acuité particulière dans l'environnement numérique. La pratique du téléchargement d'oeuvres musicales ou cinématographiques s'est considérablement développée au cours des dernières années31(*) : plus de 600 millions de personnes auraient échangé des fichiers au moyen de logiciels de peer-to-peer en 200332(*). Les chiffres du téléchargement en 2005 sont édifiants : 1 milliard de fichiers musicaux, 120 millions de films, 160 millions de logiciels, 30 millions de jeux vidéo (soit deux fois plus qu'en 2004)33(*). L'ampleur du phénomène inquiète, une menace plane ainsi sur la création artistique, qui a besoin (des revenus) du droit d'auteur pour exister34(*).

Certains auteurs considèrent que l'exception de copie privée ne peut bénéficier à la personne qui télécharge les oeuvres sur des systèmes d'échanges (1). Vient alors la question de l'origine de la copie : peut-on copier à titre privé à partir d'une source illicite35(*), ou tombe-t-on alors dans le délit de recel de contrefaçon ? Mais en se penchant sur l'exigence d'une acquisition licite de l'oeuvre, cela ne revient-il pas à ajouter une condition aux exceptions du droit d'auteur ? (2).

1. Une utilisation légitime de l'oeuvre requise

La légitimité de l'exercice de la copie d'une oeuvre passe par un accès licite à celle-ci. L'oeuvre ne doit pas avoir été contrefaite ou provenir d'une source illicite (a). Mais on peut se demander comment appliquer cette condition aux réseaux d'échanges : alors que le téléchargement de fichiers peut entrer dans le champs d'application de l'exception de copie privée36(*), le fait de partager la reproduction de l'oeuvre, a pour conséquence de ne plus permettre de se prévaloir de cette exception, puisqu'il s'agit alors d'une utilisation collective de l'oeuvre, qui plus est, une utilisation collective d'une oeuvre ayant une source illicite (b).

a) L'exercice légitime de la copie

L'essor des réseaux et la possibilité d'abonnement à des accès haut débit ont donné à l'exception de copie privée un souffle nouveau37(*) : le téléchargement d'une oeuvre (notamment audiovisuelle au format Divx et musical au format MP3) est désormais simple, rapide et de qualité presque identique à l'original, procédé étant facilité par les logiciels dédiés dit « de pair à pair » ou peer-to-peer (P2P)38(*). Les procédés liés au téléchargement d'oeuvres se sont multipliés sans que les juges ne se soient prononcé sur la nécessité, pour qu'une copie soit regardée comme privée, que la matrice à partir de laquelle on la réalise soit elle-même licite39(*).

Nous retrouvons cette question de l'utilisateur légitime comme condition pour bénéficier des exceptions à l'accès licite de l'oeuvre dans toutes les dispositions relatives au logiciel, pour lesquelles il s'agissait de lutter contre la contrefaçon mais aussi sécuriser la distribution des programmes d'ordinateur40(*). A ce titre, la directive de 1991 sur les programmes d'ordinateur réserve le bénéfice de toutes les exceptions qu'elle contient, à « l'acquéreur légitime » (exception d'utilisation normale), à la « personne ayant le droit d'utiliser le programme » (copie de sauvegarde), à la « personne habilitée à utiliser une copie d'un programme d'ordinateur » (étude du fonctionnement du programme), ou au « licencié ou autre personne jouissant du droit d'utiliser une copie d'un programme ou pour leur compte par une personne habilitée à cette fin » (décompilation). Cette logique a été étendue à tout type d'oeuvre par la directive « société de l'information »41(*), ce qui permet l'extension du contrôle de l'auteur sur les conditions d'accès à l'oeuvre et sur le bénéfice des exceptions. Or, en principe, la seule condition préalable au bénéfice des exceptions, outre leurs conditions particulières, est que l'oeuvre ait été divulguée avec le consentement de l'auteur. Une fois l'oeuvre divulguée, tout membre du public peut exercer les exceptions que la loi lui accorde, quelles que soient les modalités par lesquelles il a eu accès à un exemplaire de l'oeuvre.

Il est possible de dénombrer trois sources de légitimité de l'utilisateur 42(*): la légitimité peut résulter de la conclusion d'un contrat de licence relatif à l'oeuvre, de l'acquisition d'un exemplaire licite de l'oeuvre ou, plus généralement, de l'absence d'une interdiction légale d'utilisation de l'oeuvre.

La première définition est l'hypothèse la plus restrictive : ne serait légitime que l'utilisateur dûment autorisé par un contrat de licence, et donc par l'auteur ou le titulaire des droits sur l'oeuvre. Cette interprétation a pour conséquence de soumettre le bénéfice des exceptions au bon vouloir de l'auteur, le pouvoir du titulaire de droits est alors exorbitant ; c'est pour cela qu'il est préférable de rapprocher la légitimité de l'utilisateur de l'acquisition et de la possession légitime d'une copie de l'oeuvre. L'utilisateur légitime sera celui qui a acquis une copie de l'oeuvre d'une manière licite, soit par contrat de licence, soit par l'achat ou la location d'une copie de l'oeuvre, soit par acquisition d'un patrimoine qui comprend les oeuvres en questions43(*).

La troisième définition possible est celle où la légitimité suppose une autorisation soit de l'auteur soit de la loi. D'après Mme Dussolier44(*), « cette option suit plus précisément les contours du droit d'auteur dans la mesure où elle présume que ce dernier ne tire pas le bénéfice de celles-ci d'un contrat conclu avec l'auteur mais de la loi elle-même. Elle reprend en quelque sorte le principe de la légalité des exceptions, c'est-à-dire le fait que les exceptions au droit d'auteur sont forcément définies par la loi ». On retrouve cette définition dans la directive sur le droit d'auteur dans la société de l'information qui précise dans un considérant, que l'utilisation licite, condition du bénéfice de l'exception de l'article 5§1, est celle « autorisée par le titulaire du droit » ou non « limitée par la loi ».

En pratique, cela signifie que l'utilisateur sera légitime s'il agit dans les limites du contrat conclu avec l'auteur dans le cadre de son droit exclusif d'autorisation, ou s'il agit dans les limites de la loi : l'utilisation deviendrait légitime dans le cadre des exceptions mais celles-ci ne bénéficient qu'à l'utilisateur légitime. Toujours selon Mme Dussolier, « la seule interprétation raisonnable est de présumer que toute utilisation de l'oeuvre est a priori licite si elle n'est pas réservée par la loi, notamment parce qu'elle implique un droit exclusif de l'auteur et qu'elle ne peut faire valoir le bénéfice d'une exception ou de toute autre autorisation légale, même si on ne voit pas très bien quel utilisateur, outre le cas du contrefacteur lui-même, ne serait pas légitime ».

L'intérêt de cette approche est de renverser la charge de la preuve : contrairement aux définitions reposant sur l'acquisition d'une copie ou la conclusion d'un contrat, conditions qui doivent être prouvées par l'utilisateur souhaitant bénéficier d'une exception, c'est le titulaire de droits qui devra ici, démontrer que l'utilisation déborde du cadre permis par la loi.

b) L'application de l'utilisation légitime à l'épreuve de la communauté peer-to-peer

Est-il plus raisonnable d'exiger que le bénéfice d'une exception ne soit légitime que s'il s'appuie sur un exemplaire de l'oeuvre lui-même licite, c'est-à-dire qui ne soit pas le résultat d'un acte de contrefaçon ? C'est une condition qui a émergé, en réaction principalement aux utilisateurs de réseaux d'échange de fichiers peer-to-peer qui considèrent que l'acte de téléchargement d'oeuvres protégées est immunisé par le jeu de la copie privée45(*). La technologie peer-to-peer n'est pas illégale en elle même, seuls le sont certains types d'utilisation comme ceux visant à se procurer et à échanger sans autorisation des contenus culturels.

Nous pouvons nous référer, à ce sujet, à un arrêt du 2 février 200546(*) : les faits mettaient en cause un internaute agissant sous un pseudonyme, en tant qu'administrateur d'un « hub »47(*) dédié au partage des données, parmi lesquels figuraient des fichiers d'oeuvres musicales enregistrées au format MP3 en grande quantité, et auteur de reproductions d'oeuvres musicales par gravure sur 185 CD-rom, pour lesquels l'intéressé avait reconnu lors de son audition ne pas avoir été en possession des originaux. Les juges du Tribunal de grande Instance de Pontoise ont conclu à l'existence de l'infraction de contrefaçon pour le fait d'avoir « gravé et téléchargé en entier ou en partie 614 albums de musique » excluant la thèse de la copie privée.

Nous avons vu précédemment que pour prétendre profiter de l'exception de copie privée il fallait avoir eu une utilisation légitime de l'oeuvre, en l'espèce le téléchargement comportait en soi l'acte de reproduction de l'oeuvre numérisée sur le disque dur du prévenu. Le fait que l'oeuvre prenne une forme numérisée et dématérialisée ne constituant pas un obstacle à sa reproduction48(*).

Extrait du jugement du Tribunal Correctionnel de Pontoise du 2 février 200549(*)

« L'élément matériel ressort du téléchargement d'environ 10 000 oeuvres musicales provenant d'autres ordinateurs connectés pour la plupart de ce Hub et la mise à disposition des internautes ;

L'élément légal consiste en le transfert de programmes ou de données d'un ordinateur vers un autre. La jurisprudence a précisé les contours de cette notion ;

Il s'agit d'un acte de reproduction, chaque fichier d'une oeuvre numérisée étant copié pour être stocké sur le disque dur de l'internaute qui le réceptionne et d'un acte de représentation consistant dans la communication de l'oeuvre au public des internautes par télédiffusion ;

Ainsi dans le réseau de "peer-to-peer" utilisé par Alain O., celui-ci accompli les deux opérations. Il convient de préciser que le logiciel DC++, contrairement à ce que la défense a soutenu à l'audience, impose aux utilisateurs d'ouvrir leurs disques durs aux autres internautes raccordés au Hub ;

Enfin, l'élément intentionnel résulte de la simple matérialité de cet agissement telle que la jurisprudence l'a défini et confirmé à plusieurs reprises ;

Il conviendra toutefois de faire une application très modérée de la loi pénale. En effet ce remarquable outil de communication et d'échanges qu'est Internet s'est développé sur une incompréhension lourde de conséquences ;

Nombre d'internautes ont considéré ou cru qu'il s'agissait d'un univers, lieu de liberté où les règles juridiques élémentaires ne s'appliqueraient pas. Or, les utilisateurs de ce système doivent prendre conscience notamment de la nécessaire protection des droits des auteurs, compositeurs ou producteurs des oeuvres de l'esprit ;

Il résulte des éléments du dossier et des débats qu'il convient de déclarer Alain O. coupable pour les faits qualifiés de :

Contrefaçon par édition ou reproduction d'une oeuvre de l'esprit au mépris des droits de l'auteur, faits commis du 1er août 2003 au 31 août 2004 à Pontoise, et qu'il y a lieu d'entrer en voie de condamnation. »

Selon M. Quéruel50(*) « il convient de s'arrêter un moment sur le fait « d'avoir téléchargé » [...] qui implique en soi, lorsqu'il s'agit d'une mise en oeuvre de cette action dans le système peer-to-peer, deux effets distincts que l'on peut qualifier de concomitants ».

D'une part le téléchargement est téléchargement entrant (dowload), cette partie du téléchargement semble circonscrite à la mise en oeuvre du seul droit de reproduction. Matériellement, l'internaute qui souhaite obtenir une copie de l'oeuvre numérisée par le biais d'un système peer-to-peer commet un acte positif double : composé en premier lieu d'une requête effectuée selon le titre de l'oeuvre ou de l'artiste interprète, et en second lieu d'un autre acte positif « le clic » par lequel il valide le téléchargement du fichier sélectionné. Ce clic de validation a pour effet d'entamer immédiatement l'acte de reproduction de l'oeuvre numérisée, qui va se recomposer et donc être reproduite.

Dans un deuxième temps le téléchargement est « téléchargement sortant » (upload) en ce qu'il laisse à la disposition d'autres internautes tiers les oeuvres figurant sur le disque dur de l'ordinateur du requérant initial dans un dossier dédié en vue de leur éventuel dowload par ces tiers.

Si l'on reprend les termes de l'arrêt du tribunal correctionnel de Pontoise, une mention est faite au caractère conjoint de la violation du droit de reproduction et du droit de représentation, car l'élément légal se rapporte au « transfert de programmes ou de données d'un ordinateur vers un autre ». On pourrait en déduire que la multiplicité des internautes potentiels « téléchargeurs entrants » auxquels le contenu de l'upload est accessible suffit en soi à qualifier cette situation de communication de l'oeuvre au public par le prévenu, et donc, en l'absence d'autorisation préalable pour ce faire, de violation de droit de représentation. En ce sens, le upload des oeuvres numérisées accessibles aux internautes connectés au hub du prévenu serait assimilable à un signal numérisé de diffusion d'oeuvres musicales auprès d'un public constitué de la somme de tous les internautes équipés d'un ordinateur, de la connexion Internet et du logiciel peer-to-peer nécessaires pour accéder à cette représentation (ceux-ci étant libres de faire usage de leur matériel pour accéder aux oeuvres).

En tout été de cause, l'infraction de contrefaçon est établie du fait de l'exercice de droits exclusifs sur des oeuvres par l'utilisation de ce système d'échange peer-to-peer. S'agissant de l'élément intentionnel de l'infraction de contrefaçon, qui ne consiste qu'en la conscience d'agir en violation des droits réservés sur l'oeuvre, on peut remarquer que le tribunal rappelle la règle selon laquelle l'élément matériel fait présumer l'élément intentionnel. Selon un commentateur, « la complétude de l'infraction étant constituée dans son élément matériel et intentionnel, le tribunal concluait à la culpabilité du prévenu en rejetant l'exception de l'article L122-5 du Code de la propriété intellectuelle ».

Du point de vue technique, du fait de la simultanéité du dowload et du upload attaché au peer-to-peer, il et évident que chacune des oeuvres obtenues par ce biais par un internaute a engendré une utilisation collective de cette reproduction de l'oeuvre s'agissant des données numérisées d'une oeuvre en cours de téléchargement. Du point de vue de l'intention du copiste qui prétend télécharger pour son seul usage privé, il faut rappeler que l'architecture logicielle de ces systèmes peer-to-peer n'offre pas systématiquement la possibilité pour son utilisateur de choisir de ne pas mettre en partage son disque dur sur la partie upload. La position de la doctrine majoritaire reste qu'« en tout état de cause, quel que soit l'usage fait de la copie, celle-ci ne saurait être tenue pour licite dès lors qu'elle est réalisée à partir d'une reproduction illicite de l'oeuvre51(*) ».

La plupart des lois sur le droit d'auteur n'exigent pas explicitement que l'exception se réalise à partir d'une copie licite de l'oeuvre. Toutefois, pour un des partisans de cette théorie (M.Caron52(*)), cette exigence résulte à la fois de l'évidence et de l'interprétation stricte des exceptions qui commandent d'exclure le bénéfice d'une exception lorsqu'elle est « nourrie par la sève de la contrefaçon53(*) ».

M. Caron rappelle également un arrêt de la Cour de cassation du 24 septembre 2003 qui déclare que « les marchandises contrefaites sont hors commerce »54(*). Cet angle de réflexion se réfère implicitement à l'adage fraus omnia corrumpit qui expliquerait qu'un exemplaire contrefaisant de l'oeuvre ne pourrait être à l'origine d'aucune copie privée, dans la mesure où il vicierait tout acte ultérieur d'utilisation. La logique semble raisonnable et souhaitable en ce qui concerne la copie privée mais doit-on également l'appliquer à toute exception au droit d'auteur ? Ni l'arrêt de la Cour de cassation ni l'adage ne sont a priori limités à la copie privée. En réalité, poser cette condition mettrait en péril toute exception qui interviendrait sur une copie d'une oeuvre résultant d'une chaîne successive d'autorisations. Que l'une de ces autorisations vienne à manquer ou qu'elle soit déclarée irrégulière, et chaque exemplaire de la chaîne devient contrefaisant, contaminant alors les exceptions qui seraient effectuées à partir de l'un quelconque de ces exemplaires55(*).

Peut-être pourrait-on exiger seulement de l'utilisateur qu'il ait connaissance du caractère contrefaisant de l'exemplaire à l'origine duquel remonte son exception. En quelque sorte, c'est ce qu'a fait le législateur allemand lors de la transposition de la directive européenne de 2001. L'article 53 de la loi allemande sur le droit d'auteur interdit désormais le bénéfice de la copie privée lorsqu'elle est réalisée à partir d'une source « manifestement illicite ». Mais il ne s'agit pas ici de l'application prétorienne du principe de la fraude mais d'une condition imposée par le législateur au bénéfice de la seule copie privée, non des autres exceptions.

Si l'on s'intéresse au plan économique, le mythe de la gratuité totale a vécu et le droit d'auteur « numérique » souffre de son immatérialité, il n'est pas possible de tolérer des formes de distribution des oeuvres qui ne permettent pas d'assurer la rémunération de la création et de la production. C'est pour cela qu'une nouvelle condition d'exercice de la copie privée est apparue pour pallier à ces pertes financières : en exigeant une acquisition licite de l'oeuvre, les juges assurent aux artistes une rémunération juste et proportionnelle à la diffusion de leur oeuvre.

2. L'origine de l'exemplaire copié : l'exigence d'une acquisition licite de l'oeuvre

L'art. L.122-5§2 du Code de la propriété intellectuelle autorise, sans l'accord préalable de l'auteur : « les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective, à l'exception des copies des oeuvres d'art destinées à être utilisées pour des fins identiques à celles pour lesquelles l'oeuvre originale a été créée et des copies d'un logiciel autres que la copie de sauvegarde établie dans les conditions prévues au II de l'article L. 122-6-1 ainsi que des copies ou des reproductions d'une base de données électronique ». L'apparente répétition du texte ne facilite pas l'interprétation des conditions d'application de l'exception de copie privée, et rares sont les décisions judiciaires qui procèdent à un inventaire complet de ces conditions. Pourtant le tribunal de Paris, en 197456(*), en avait dénombré trois : « il faut tout d'abord qu'il s'agisse de copies ou de reproductions matérielles des oeuvres ; il faut, en second lieu, qu'elles soient réalisées par celui-là même qui en aura l'usage. Il faut enfin qu'elles soient strictement réservées à l'usage privé du copiste et ne soient pas destinées à une utilisation collective.» La jurisprudence a apporté ensuite un éclairage différent sur la notion de copiste, notamment en matière de reprographie57(*), et elle a pu préciser la notion d'usage privé58(*), mais elle n'a pas introduit une condition supplémentaire quant à l'origine de la copie.

C'est ajouter une condition supplémentaire à celles qui sont prévues par le texte de l'art. L. 122-5 que d'exiger que la copie ait été faite sur un exemplaire autorisé par l'auteur. On peut supposer que le fichier musical ou le film mis à disposition sur Internet dans le cadre du peer-to-peer l'a été sans l'accord de l'auteur, mais soutenir que l'illicéité de la source contamine la copie, cela revient à ajouter à la loi une condition. Une telle restriction n'est pas conforme à la lettre du texte (ainsi en ont jugé, hors de France, une cour fédérale canadienne et un tribunal hollandais59(*)). D'après la solution de la cour d'appel de Montpellier, comme de celle du tribunal de Rodez il apparaît que l'argument de la source de la copie n'est pas pertinent.

Si l'on considère la jurisprudence disponible, on constate chaque fois, lorsque les tribunaux sont entrés en condamnation, que c'était parce que l'internaute s'était livré, outre le téléchargement d'oeuvres musicales ou vidéos, à la mise à disposition d'oeuvres sur Internet, ou à la diffusion de multiples copies60(*). C'est la mise à disposition d'oeuvres protégées, sans l'autorisation de l'auteur, qui est incontestablement, dans l'état du droit positif, un acte de contrefaçon61(*). En revanche, lorsque seul le téléchargement est en cause, et à condition que l'usage des copies reste non collectif, il ne devrait pas y avoir contrefaçon.

M. Gautier, lui, face à l'utilisation d'une source illicite, se prononce en faveur du délit de recel de contrefaçon en indiquant que « l'internaute devrait pouvoir jouir de l'oeuvre à partir de son ordinateur ou de son baladeur numérique. A supposer évidemment qu'il ait chargé l'oeuvre sur un site autorisé et non manifestement illégal. Faute de quoi, il y aurait place pour le grief de recel, à son encontre, sans qu'il puisse se prévaloir de l'exception de copie privée, qui présuppose un usage licite ». Et d'ajouter que « certes, l'art. L. 122-5 ne distingue pas selon la source licite ou non de la copie ; mais il la présuppose (interprétation téléologique de la loi - et stricte des exceptions, qui ne sont pas faites pour les citoyens indélicats) ».

Cette vision des choses est corroborée par un autre auteur62(*), dont la formule, plus abrupte, est la suivante : « la copie à titre privé n'autorise pas le "blanchiment" d'un objet contrefait ». Pour d'autres63(*), la licéité ou l'illicéité de la source paraît devoir être indifférente dans l'analyse de la licéité des actes de téléchargement et de la possibilité pour les internautes « téléchargeurs » de revendiquer l'application de l'exception de copie privée.

Il reste donc à ce niveau un débat qui touche à la hiérarchie des normes. Il semble en effet que la norme spéciale de l'art. L. 122-5 Code de la propriété intellectuelle devrait l'emporter sur la norme générale de l'art. 321-1 du Code pénal, applicable en matière de recel. Mais il ne faut pas oublier que pourrait être opposé l'adage fraus omnia corrumpit. La jurisprudence, tout comme dans l'arrêt de la Cour de Montpellier, semble désormais considérer que l'exception pour copie privée s'applique bien aux téléchargements d'oeuvres protégées, quelle que soit l'origine de la copie. C'est notamment ce qu'a jugé le Tribunal de grande instance de Meaux dans une décision du 21 avril 2005 de première instance64(*).

Ce qui ressort de cette première approche de l'exception de copie privée et des conditions pour en bénéficier, est qu'une véritable rupture technologique est apparue par rapport à l'analogique : le développement du numérique a constitué une des principales révolutions technologiques des vingt dernières années. Les avantages sont multiples : une qualité d'accès à l'oeuvre et à la représentation, une meilleure conservation, un meilleur confort tant pour l'écoute que pour la durabilité physique. Mais tous ces aspects positifs ne peuvent cacher la mise à mal de cette exception : malmenée par les réseaux d'échanges et par une reproduction illimitée, la tolérance de copie privée a manifestement changé de nature. Les changements de supports ont été suivit par un changement de comportement du public, qui est devenu par la même une entité de consommateurs ou d'utilisateurs. Pour pallier aux pertes importantes du chiffre d'affaires des industries culturelles, dûes à une moindre rémunération des auteurs (au vu du piratage et des lecture d'oeuvre sans autorisation de ceux-ci), nous pouvons nous demander pourquoi les industriels de la culture n'ont pas immédiatement su trouver une réponse technique licite au défi du piratage ? Simplement parce que ceux-ci ont été confrontés à la nécessité juridique préalable de renégocier la quasi-totalité de leurs contrats, qui ne prévoyaient pas pour la plupart, de reproduction dématérialisée. Aux solutions contractuelles et commerciales s'est ajouté la solution que tout les artistes attendaient : une protection légale adaptée aux nouveaux comportements des utilisateurs. Pour une meilleure harmonisation, cette protection légale a été engagée par l'Union européenne et transposée en France cette année. Nous allons donc à présent détailler cette protection particulière et analyser si celle-ci répond aux besoins de contrôle des auteurs sur leurs oeuvres, ainsi que de la préservation de leur rémunération, principal problème soulevé par ces derniers.

CHAPITRE 2. L'EXCEPTION DE COPIE PRIVÉE LIMITÉE PAR DES CONSIDÉRATIONS ÉCONOMIQUES

Évoquer la copie privée sous l'angle du droit communautaire, c'est avant tout passer cette exception au crible du « test des trois étapes ». L'exception reconnue par le législateur national doit en effet, pour être admise sur le plan communautaire, répondre à plusieurs critères cumulatifs déjà désignés dans les conventions internationales65(*), mais aussi et surtout dans la directive du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, qui fait grand bruit en ce qu'elle remet en cause de manière sensible le droit d'auteur tel qu'il est appréhendé dans notre tradition juridique interne66(*).

Ces conditions auxquelles doit répondre toute exception au droit exclusif de l'ayant droit, figurent à l'article 5.5 de la directive : « les exceptions et limitations (...) ne sont applicables que dans certains cas spéciaux qui ne portent pas atteinte à l'exploitation normale de l'oeuvre ou autre objet protégé ni ne causent un préjudice injustifié aux intérêts légitimes du titulaire du droit ».

La question de la conformité de notre exception de copie privée au test est aujourd'hui très souvent posée ; la réponse est pour une grande majorité de la doctrine négative67(*). En effet, la copie privée n'est plus un cas spécial, puisqu'elle devient, grâce au numérique, la norme. La copie privée devient en elle-même un véritable mode d'exploitation, qui échappe aux ayants droit et leur cause un préjudice sensible. Comment, dès lors, considérer qu'elle peut rester une exception au droit exclusif ? La rémunération pour copie privée, censée réparer le préjudice causé, n'est pas plus susceptible de franchir sans encombre le test des trois étapes. Les textes européens glissant vers une rémunération dite « équitable », c'est à cette notion que se réfère logiquement le test dans sa troisième exigence : ne pas porter préjudice aux intérêts légitimes serait proposer une rémunération « équitable » à l'ayant droit. Or, il faudrait alors qu'elle soit suffisante et répare le préjudice ressenti dans son intégralité, afin que celui-ci n'ait comme jamais existé.

Le paragraphe 5 de l'article 5 de la directive du 22 mai 2001 prévoit que l'ensemble des exceptions édictées ne sont applicables que dans certains cas spéciaux qui ne portent pas atteinte à l'exploitation normale de l'oeuvre ou autre objet protégé, ni ne causent un préjudice injustifié aux intérêts légitimes du titulaire du droit. Ces trois conditions auxquelles est subordonnée la validité d'une exception sont connues sous le nom de « triple test » ou de « test en trois étapes ». Elles ont été formulées pour la première fois par l'article 9 de la convention de Berne en 1886. Plus récemment, elles ont été reprises par l'article 10 du Traité de l'OMPI du 20 décembre 1996 sur le droit d'auteur et par l'article 13 de l'accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce, adopté dans le cadre de l'OMC et annexé à l'accord de Marrakech du 15 avril 1994 (ADPIC).

Ces deux accords les ont étendues à l'ensemble des exceptions au droit d'auteur, droit de reproduction et droit de représentation. Elles ont également été étendues aux exceptions des droits voisins par l'article 16 du traité de l'OMPI sur les interprétations et exécutions et les phonogrammes du 20 décembre 1996.

La directive reprend l'exigence du triple test, mais, sans s'écarter de sa formulation, impose un changement de perspective par rapport aux traités existants. Ces derniers ne dressent pas une liste des exceptions autorisées mais encadrent la liberté générale laissée aux Etats par ces trois conditions. Autrement dit, ces trois conditions s'adressent aux Etats qui doivent les prendre en compte dans l'élaboration de leur législation relative aux exceptions aux droits exclusifs.

La directive 2001/2968(*) comporte au contraire une liste des exceptions admises et le rappel du « test en trois étapes » ne s'adresse donc pas tant au législateur national, pour l'encadrer dans la formulation des règles générales, qu'au juge chargé de l'application de la loi à des cas d'espèce concrets. Sa transposition dans le droit interne aboutira à reconnaître au juge une marge d'appréciation sur le périmètre effectif de l'exception de copie privée (section1) au vu d'impératifs économique. Alors que le domaine de cette exception est de plus en plus limité pour les utilisateurs, parallèlement, la rémunération des auteurs, elle, ne s'adapte pas à l'évolution restrictive entamée par le législateur européen (section 2), c'est là tout le paradoxe de la copie privée : une liberté de plus en plus encadrée et des redevances qui apparaissent de moins en moins proportionnelles aux possibilités d'exercice de cette exception.

Section 1. LE PÉRIMÈTRE DE LA COPIE PRIVÉE RESTREINT PAR L'INTRODUCTION DU TEST DES TROIS ÉTAPES

Le triple test est une méthode pour apprécier l'atteinte à l'exploitation normale de l'oeuvre. Considéré par certains auteurs69(*) comme une « véritable usine à gaz du droit d'auteur » et par d'autre comme « la pierre angulaire du système des exceptions » ou comme « un triple blindage »70(*), le triple test cristallise le débat sur l'exception de copie privée. Il s'agira de préciser la source de ce nouveau modèle (1) et son impact économique sur le droit d'auteur mais surtout son application sur la copie privée ; la copie privée qui figure dans la liste des exceptions au droit d'auteur prévue par la directive (2). Enfin nous pourrons envisager son application par les juges à travers un arrêt qui a fait beaucoup de bruit dans le cercle doctrinal.

1. Le test en trois étapes ou une nouvelle vision du droit d'auteur

a) L'introduction du triple test dans les traités internationaux

Le triple test a été instauré par la convention de Stockholm révisant la convention de Berne de 1967. Il constitue initialement un instrument international de cantonnement des exceptions et limitations au droit exclusif de l'auteur visant à s'assurer que les législations nationales des Etats parties n'introduisent ni ne maintiennent des dérogations qui seraient trop attentatoires aux intérêts économiques de l'auteur.

A cet effet l'article 9§2 de la Convention de Berne dispose qu'est réservée aux législations des pays de l'Union « la faculté de permettre la reproduction des oeuvres littéraires et artistiques dans certains cas spéciaux, pourvu qu'une telle reproduction ne porte pas atteinte à l'exploitation normale de l'oeuvre ni ne cause un préjudice injustifié aux intérêts légitimes de l'auteur ».

Ce système a été ultérieurement repris dans d'autres textes internationaux tels les accords ADPIC (article 13), le traité OMPI sur le droit d'auteur du 20 décembre 199671(*) (article 10), le traité OMPI du même jour sur les interprétations et exécutions et les phonogrammes (article 16). Enfin il est inséré dans la directive DADVSI du 22 mai 2001 en son article 5§5, comme nous l'avons vu en introduction.

Bien que les termes de ce test soient approximativement les mêmes, on peut néanmoins déceler des différences dans la lettre comme dans le contexte de cette règle selon les instruments internationaux dans lesquels elle s'exprime. Alors que le triple test était initialement circonscrit aux seules limitations et exceptions appliquées au droit de reproduction, il a été élargi aux autres droits exclusifs dans les textes ultérieurs.

Surtout, alors qu'il était réservé à la défense des intérêts légitimes de l'auteur dans la convention de Berne, il tend à préserver ceux du détenteur de droits dans les accords ADPIC72(*), et plus généralement de l'ensemble des titulaires de droits dans la directive de 2001.

Le triple test réserve aux Etats la faculté de créer des exceptions au droit d'auteur, à condition que ces exceptions :

- soient limitées à certains cas spéciaux

- ne portent pas atteinte à l'exploitation normale de l'oeuvre

- et ne causent pas un préjudice injustifié aux intérêts légitimes de l'auteur

Les exceptions que les Etats peuvent admettre au monopole de l'auteur sur son oeuvre sont limitées par la conformité nécessaire à chaque étape de ce test.

La première étape du test, à savoir l'exigence d'un cas spécial, a été interprétée par M. Gaubiac73(*) comme s'appliquant à « un cas détaillé, précis, spécifique, inhabituel, hors du commun », ayant « une porté restreinte ainsi qu'un objectif exceptionnel ou reconnaissable ». Cette exigence est largement considérée comme acquise en matière de copie privée, que ce soit par les tribunaux ou les chroniqueurs. On pourrait pourtant objecter que la copie privée des oeuvres devenant la norme à l'ère du numérique et du téléchargement de masse, elle ne répondrait finalement plus à la première étape du test.

La deuxième étape consacre l'atteinte à l'exploitation normale de l'oeuvre. Mais que faut-il entendre par « exploitation normale » de l'oeuvre ? Force est d'admettre que la directive ne donne aucun éclairage sur ce point et que l'interprétation de la notion est loin d'être claire.

L'exploitation normale de l'oeuvre serait donc celle qui permet à l'auteur de rentabiliser son oeuvre, de la faire fructifier.

Dans un jugement du 10 janvier 2006, le Tribunal de grande instance de Paris74(*) a exigé que soit rapportée la preuve de l'atteinte à l'exploitation normale de l'oeuvre au moyen d'études économiques faisant ressortir les effets de la réalisation de copies privées sur le marché de l'oeuvre considérée.

Il convient dès lors d'adopter une conception extrêmement restrictive de la notion d'exploitation normale de l'oeuvre pour éviter que le législateur et le juge ne voient leur marge de manoeuvre réduite à néant et pour donner une place centrale à la troisième étape : la préservation des intérêts légitimes de l'auteur. Cette dernière permet de mettre en balance les différents intérêts en présence.

Selon un auteur75(*), un conflit avec l'exploitation normale de l'oeuvre ne devrait surgir que si « l'auteur est privé d'un marché actuel ou potentiel d'une importance économique et pratique considérable ». La notion d'exploitation normale ne couvre donc que « les avenues principales de l'exploitation de l'oeuvre, soit celles qui rapportent à l'auteur ses sources majeures de revenus76(*) ».

Mais cette conception restrictive n'est évidemment pas suffisante et il faut pouvoir garantir que le juge examine la troisième étape : « le préjudice injustifié aux intérêts légitimes de l'auteur », préjudice s'entendant exclusivement de manière économique au vu de la directive. Le préjudice ne sera pas considéré comme injustifié ou déraisonnable si l'exception n'implique pas de commercialisation.

b) La consécration d'une approche économique du droit d'auteur

Le triple test consacre une vision économique des droits d'auteur, conforme à l'approche traditionnelle du copyright. Dans le système du copyright, le monopole de l'auteur est limitée par une exception principale, le « fair use » ou « fair dealing », qui permet au public d'exiger l'accès à l'oeuvre et à sa reproduction, malgré l'opposition de l'auteur ou son absence d'autorisation. Cette exception de portée générale doit être appréciée par le juge in concreto.

Dans ce système, l'usage est considéré comme loyal (fair) au regard de quatre critères77(*) :

- la nature de l'oeuvre protégée

- la nature et le but de l'usage

- l'étendue qualitative et quantitative de l'usage

- l'impact de celui-ci sur le marché éventuel ou sur la valeur de l'oeuvre

Ce système est particulièrement sensible aux intérêts économiques en jeu et met l'accent sur l'intérêt du public et sur les droits des utilisateurs. En cela il se différencie du droit d'auteur qui est centré sur la personne du créateur. La directive du 22 mai 2001 combine l'approche traditionnelle du droit d'auteur avec le triple test issu de l'approche du copyright.

D'après l'article 5.5 de la directive du 22 mai 2001, « les exceptions et limitations prévues [...] ne sont applicables que dans certains cas spéciaux qui ne portent pas atteinte à l'exploitation normale de l'oeuvre ou autre objet protégé ni ne causent un préjudice injustifié aux intérêts légitimes du titulaire de droit ». Les Etats membres peuvent donc choisir dans la liste celles des exceptions qu'ils tolèrent78(*), et sont également tenus au respect du triple test dans la mise en oeuvre de ces exceptions.

La directive, en utilisant le triple test comme une « méta norme », a voulu fixer la limite au-delà de laquelle les Etats ne peuvent aller dans la détermination des exceptions aux droits d'auteur. Cela implique que les exceptions délimitées par la directive et diversement transposées au niveau national, pourront donc, à leur tour faire l'objet de nouvelles restrictions non harmonisées au gré de l'application du triple test.

Les Etats membres n'ont pas l'obligation de transposer la mention expresse du test de leur législation. Ils peuvent donc se contenter de laisser au législateur l'application du triple test comme « philtre » en amont des exceptions admises par la loi79(*).

Concrètement, l'Allemagne, le Danemark, l'Italie et les Pays-Bas ont décidé de ne pas transposer le test en droit interne. La Grèce et l'Espagne, l'ont au contraire expressément transposé. Il en est de même pour la loi française qui a ajouté un alinéa à l'article L122-5 du Code de la propriété intellectuelle afin d'intégrer directement le test dans la loi et sous les termes : « les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'oeuvre ni causer un préjudice injustifié aux intérêts légitimes de l'auteur »80(*). La faiblesse du niveau d'harmonisation apparaît comme regrettable au vu du caractère fondamental de la question des protections des oeuvres pour l'industrie culturelle ; question qui ne peut être traitée que d'une manière globale.

Il est fréquemment fait référence à un rapport du Groupe spécial du Panel de l'Organisation Mondiale du Commerce81(*), concernant l'exception de copie privée au regard des conditions imposées par le test en trois étapes, Panel qui a estimé ne pas devoir prendre en compte l'éventuel intérêt du public ou autres justifications sous-tendant l'exception. En revanche le critère de l'exploitation normale implique de considérer les formes d'exploitation qui génèrent actuellement un revenu pour l'auteur ainsi que celles qui, en toute probabilité, sont susceptibles de revêtir une importance à l'avenir. Le caractère normal de l'exploitation est donc un standard variable au gré des techniques et des marchés. La seule possibilité de mesures techniques de protection ou de mécanismes susceptibles de contractualiser certaines exploitations des oeuvres pourrait donc, si l'on suit l'interprétation du Panel, faire échec à l'instauration d'une exception82(*).

En conséquence, le critère de l'exploitation normale de l'oeuvre comme limite absolue aux exceptions implique une réduction des exceptions lorsque la technologie permettra de négocier l'usage jusqu'ici autorisé en application d'une exception. Certains auteurs83(*) prédisent notamment qu'en vertu du développement technique qui permet une contractualisation des relations sur Internet, chaque usage de l'oeuvre pourrait être négocié et licencié, de telle sorte que l'exception porterait par essence atteinte au marché potentiel, donc à l'exploitation normale de l'oeuvre.

La technique des mesures de protection, provoque un changement profond dans la consommation des oeuvres. Elle permet une rémunération de l'auteur proportionnelle à l'usage de son oeuvre, ainsi qu'une « facturation » de l'utilisateur au plus près de sa consommation réelle de l'oeuvre. En effet, si actuellement une personne achète un support contenant l'exemplaire d'une oeuvre permettant un nombre indéterminé d'utilisations de celle-ci, elle en paie implicitement le prix. Elle acquitte un prix correspondant à cet usage illimité. Dans le monde numérique, il est possible que le consommateur ne paie plus pour acquérir le support d'une oeuvre permettant une consultation indéfinie de celle-ci, mais pour utiliser l'oeuvre une ou plusieurs fois. Ainsi se développerait une économie de l'usage où l'acquisition d'un support serait remplacée par le paiement à l'écoute ou au visionnage. Ce nouveau modèle économique de consommation des oeuvres, où chaque utilisation d'une oeuvre entraînerait un paiement, aurait pour appui juridique un nouveau droit : le droit d'utilisation d'une oeuvre. Celui-ci permettrait au diffuseur d'une oeuvre de faire payer le consommateur pour chaque utilisation de l'oeuvre.

Le droit d'utilisation serait un outil « proactif » permettant de faire payer à l'usage et d'éviter tout risque de piraterie. Les mesures techniques offriraient alors un large éventail de tarification pour l'usager. A l'inverse, le droit d'auteur ne serait qu'un outil réactif ne permettant qu'une sanction a posteriori des contrefaçons des utilisateurs d'une oeuvre. De plus, il implique le paiement d'un prix élevé pour acquérir un bien physique contenant un exemplaire de l'oeuvre utilisable indéfiniment.

Nous sommes alors face au développement de nouveaux modes de consommation des oeuvres.

Actuellement, du fait de l'absence de mesures techniques intelligentes capables de permettre un exercice normal des exceptions, le titulaire de droits est face à l'alternative suivante : soit il verrouille son oeuvre et empêche le jeu des exceptions, soit il la laisse « libre » et il s'expose alors aux risques de piratage. Ainsi, la logique régissant les exceptions au droit d'auteur change : si un membre du public souhaite exercer une exception de la liste de l'article L122-5 Code de la propriété intellectuelle, il le fait librement. Cet exercice sera contrôlé a posteriori par le juge saisi par l'ayant droit. Le système mis en place par la directive est inverse : dans un premier temps c'est le titulaire de droit qui, en verrouillant l'oeuvre dont il possède les droits, contrôlera a priori l'exercice de l'exception en le permettant ou non.

2. La copie privée à l'épreuve du triple test

a) Les trois étapes du test

Cette triple condition destinée à être la « pierre angulaire » des systèmes d'exceptions, constitue un fil conducteur dans l'insertion des exceptions aux droits d'auteur, cependant il existe très peu de travaux au niveau international qui pourraient servir aux tribunaux de « guide d'interprétation » du triple test.

La première étape du test a été interprétée comme s'appliquant à un « cas détaillé, précis, spécifique, inhabituel, hors du commun », ayant « une portée restreinte ainsi qu'un objectif exceptionnel ou reconnaissable »84(*).

La deuxième étape consacre l'approche économique de l'exception : si l'exploitation au titre de l'exception, revêt une importance pratique et économique considérable et prive en conséquence l'auteur de gains commerciaux significatifs, alors elle ne sera pas conforme à la deuxième étape.

La troisième étape protège les intérêts légitimes de l'auteur, l'exception ne devant pas lui causer un préjudice injustifié ou déraisonnable. Le préjudice sera par exemple considéré comme injustifié ou déraisonnable si l'exception autorise la copie à des fins commerciales, sans l'accompagner d'un mécanisme compensatoire tel qu'une licence obligatoire assortie d'un droit à rémunération.

Le préjudice ne sera pas considéré comme injustifié ou déraisonnable si l'exception n'implique pas de commercialisation. Il ne le sera pas non plus dans le cas de l'exception de courte citation. C'est également le cas de la copie privée (par hypothèse non destinée à un usage commercial), ce qui ne signifie pas que l'auteur ne doive pas être indemnisé du manque à gagner. Un tel mécanisme d'indemnisation est prévu en France par le système de la rémunération pour copie privée, notamment dans la loi n°2001-624 du 17 juillet 2001 (article L311-1 et suivants du Code de la propriété intellectuelle).

Enfin, cette troisième étape peut être considéré comme la plus importante, « puisqu'elle permet d'examiner la justification qui sous-tends la limite85(*) ». Selon cette dernière, l'application des limites au droit d'auteur ne doit pas causer un « préjudice injustifié » au titulaire de droit : le titulaire de droit ne doit pas, en outre, avoir le pouvoir de contrôler toutes les utilisations de ses oeuvres, certains préjudices étant justifiés par la prise en compte de valeurs considérées comme supérieures aux intérêts du titulaire de droit. Pour appliquer ce test, le juge doit alors prendre en compte la justification qui se trouve derrière la limite en cause et arriver à une analyse différenciée à la lumière des intérêts et droits fondamentaux en question.

Il serait peut être préférable, pour arriver à des solutions équilibrées, de procéder à une nouvelle lecture du test en trois étapes, comme l'envisage C. Geiger. Selon lui, « il serait nécessaire de commencer l'application du triple test par la troisième étape et d'utiliser la deuxième étape ensuite comme correctif pour éviter les atteintes les plus grossières à l'exploitation de l'oeuvre. Cela reviendrait à procéder à une lecture à l'envers du test, lecture qu'aucun texte ne semble prohiber ». Une telle lecture entraînerait néanmoins une forte insécurité juridique : en commençant par l'étude du préjudice « justifié » ou non du titulaire des droits, une nouvelle forme de subjectivisme serait introduite et la balance des différents intérêts n'en serait que plus incertaine.

Nous allons à présent voir comment les juges ont eu l'occasion d'utiliser ce nouveau dispositif de protection des droits d'auteurs, au cours de la transposition de la directive DADVSI en droit national.

b) « Le triple test cheval de Troie des juges ?» 86(*)

Le débat de la compatibilité du triple test avec le droit national a connu une double actualité avec l'arrêt de la Cour de cassation du 28 février 200687(*) (affaire « Mulholland Drive ») et dans le même temps, la transposition de la directive votée par le Parlement le 21 mars 2006. Le contexte dans lequel est intervenu la Cour de cassation a démontré que la juridiction entendait éclairer le débat sur le droit d'auteur, quelques jours avant la reprise des discussions parlementaires sur le projet de loi de la transposition de la directive DADVSI88(*).

Il s'agit de se pencher sur cette affaire pour mieux apprécier la première application du triple test à l'exception de copie privée. En effet, l'apport de la décision tient dans l'application du test des trois étapes par la plus haute autorité de l'ordre judiciaire.

Les faits étaient les suivants : Monsieur P. ayant acquis le DVD du film « Mulholland Drive », désirait en faire une copie sur support analogique afin d'en faire bénéficier ses parents. Devant l'impossibilité de l'effectuer, une mesure de protection technique ne permettant que la seule lecture du DVD, Monsieur P. saisit dans un premier temps le Tribunal de Grande Instance de Paris et appela en la cause l'association de consommateurs UFC-Que Choisir.

Le jugement89(*) rejeta la demande et énonça que la copie de l'oeuvre ne pouvait que porter atteinte à l'exploitation normale de celle-ci et affectait un mode d'exploitation essentielle indispensable à l'amortissement des coûts de production, analysant ainsi les faits à la lumière du « test des trois étapes » contenu dans la directive du 22 mai 2001 non encore transposée.

Monsieur P. et l'UFC-Que Choisir interjetèrent appel90(*), invoquant la pertinence de l'exception de copie privée dans leur affaire, alors que les intimés, notamment la société Universal Pictures Video France, contestaient l'existence d'un « droit à la copie » et s'attachaient à démontrer qu'en tant qu'exception au droit d'auteur, la copie privée devait être d'interprétation restrictive. La Cour d'Appel de Paris accueillit cette fois la demande des appelants sur le même fondement du triple test : « en l'état du droit interne applicable, qui ne prévoit aucune limite à l'exception de copie privée si ce n'est qu'elle doit être effectivement réalisée pour un usage privé et doit respecter les conditions de l'article 5.5 de la directive, M. P. qui, en l'espèce, a acquis de manière régulière dans le commerce un DVD et qui n'a pu procéder à une copie sur une vidéocassette destinée à un usage privé a subi un préjudice du fait du comportement fautif des sociétés qui ont " verrouillé " totalement par des moyens techniques le DVD en cause ».

Pour savoir si l'exception de copie privée pouvait faire obstacle à l'insertion de mesure anti-copie sur un DVD, la Cour de cassation devait donc déterminer si cette exception outrepassait les limites prévues par le triple test. La Cour ne répondit pas à la question posée et se contenta de rappeler que si la copie privée des DVD avait pour effet de porter atteinte à l'exploitation normale de l'oeuvre, elle ne pourrait alors faire obstacle à l'insertion des mesures techniques de protection sur le support de l'oeuvre. Selon M. May, avocat à la Cour, « cette réponse d'attente » n'est pas totalement surprenante : dans son avis, l'avocat général M. Sarcelet regrettait que le report du projet de loi le privait de la mise en oeuvre nationale de la protection des mesures techniques de protection sur le support de l'oeuvre.

L'arrêt à néanmoins le mérite de rappeler qu'il n'existe pas un « droit à la copie privée », seulement « une exception de copie privée ». Cette exception doit être soumise au triple test prévu par la Convention de Berne et par la directive de 2001. Dans cet examen il convient donc de prendre en compte l'importance économique de cette forme d'exploitation de l'oeuvre et de la confronter aux risques d'atteinte aux droits de l'auteur, notamment les risques amplifiés par la technologie numérique. Or, au delà de la difficulté même de l'appréciation concrète de ces risques, l'introduction d'une telle logique conduit le juge à se livrer à une analyse économique d'ensemble de l'impact d'une exception sur un mode d'exploitation d'une oeuvre.

1. L'étude menée par la Cour de cassation

Dans cette décision, et pour la première fois rappelons le, la Cour de cassation emploi le terme d'exception et s'interroge sur l'articulation de celle-ci avec les mesures techniques de protection. De fait, les mesures techniques de protection entravent la liberté de copier l'oeuvre fixée sur un support protégé. Deux logiques d'affrontent : d'un côté celle de l'auteur et de l'investisseur, qui souhaitent limiter la possibilité de reproduire à l'infini une oeuvre dont ils entendent tirer des revenus, de l'autre celle du public qui désire, dans la sphère privée, jouir de la liberté de reproduire l'oeuvre comme il l'entend.

Afin de parvenir à sa solution, le tribunal a commencé par réfuter que le droit de copie privée soit un droit subjectif. Cet argument nous renvoi à l'article L122-5 du Code de la propriété intellectuelle qui précise que l'auteur « ne peut interdire » la copie privée, ce qui revient à souligner son caractère d'ordre public. Au vu de la position prise par les juges, nous pourrions en déduire que « les exceptions ne sont plus gravées définitivement dans le marbre de la loi91(*) ». En effet, elles sont dorénavant précaires car soumise à ce triple test. C'est la conclusion à laquelle aboutit la Cour de cassation en se livrant à la relecture ce cet article L122-5, elle en contrarie la lettre même.

A l'inverse du libellé actuel qui dispose que « lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire [...] les copies ou reproductions strictement réservées à l'usage privée du copiste », la Cour estime que « l'exception de copie privée [...] ne peut faire obstacle à l'insertion dans les supports sur lesquels est reproduite une oeuvre protégée de mesures techniques de protection destinées à en empêcher la copie ».

La voie empruntée par la Cour de cassation pose des difficultés d'interprétation : « les juges de cassation ont conduit à considérer que l'exception ne peut empêcher d'interdire92(*) ». Par cette formulation les juges élargissent le périmètre du droit exclusif en passant d'une logique de liberté à un régime de contrôle des usages légaux. Or c'est essentiellement au regard du triple test que la Cour de cassation opère ce renversement de perspective, estimant que « les implications économiques de l'univers numérique devraient conduire à considérer autrement les limites du monopole93(*) ». On perçoit donc toute l'importance que revêt ce mécanisme dans la détermination des places respectivement assignées au droit exclusif et aux exceptions.

En poussant dans ses limites le raisonnement de la Cour de cassation, l'exception de copie serait juridiquement écartée : l'acquéreur du support n'aurait même pas ma possibilité de fixer les dialogues du film dans son journal intime ou de filmer son téléviseur avec son caméscope.

Un glissement s'opère donc, le monopole de l'auteur se trouve étendu à toutes les fixations de l'oeuvre, qu'elles soient effectuées en vue d'une communication au public ou, phénomène nouveau, réservées à l'usage privé du copiste. Le cercle de famille s'efface. Il est vrai que la directive conforte cette analyse, le bénéfice de l'exception de copie privée ne devant pas être garanti obligatoirement pour les Etats94(*). La suppression de l'exception parait disproportionnée : comment peut-on en venir à supprimer toute possibilité de copie privée ?

2. La dualité du couple économie / culture

La version du triple test adoptée par l'Assemblée nationale employait l'expression « le droit au bénéfice de l'exception pour copie privée est garanti... ». Ce changement de vocabulaire n'est pas anodin, comme le montre le présent arrêt. On peut considérer que la copie privée est soit un « droit », auquel cas elle ne pourrait pas être l'objet de limitations supplémentaires par rapport à celles résultant des textes, soit qu'elle est une exception enfermée dans les limites légales et éventuellement techniques. Il est dès lors contradictoire de parler de « droit au bénéfice de l'exception »

Avec le triple test, l'appréciation de la légalité ne réside plus seulement dans l'analyse des conditions objectives de jouissance des exceptions abstraitement formulées ; il dépend de l'analyse économique du marché de l'exploitation du titulaire et du « marché de l'exception ». En procédant de cette manière, on se rapproche de l'analyse concurrentielle, telle qu'elle existe pour caractériser un abus de position dominante95(*). Le comportement en soi n'est pas répréhensible, mais il est susceptible de le devenir si le contexte économique dans lequel il sa manifeste révèle une atteinte. Pareillement, et pour continuer sur cette vision économique du triple test, l'application judiciaire de ce dernier fait que le comportement de l`usager (qui peut en tant que tel répondre aux conditions légales de l'exception, copie à usage privée du copiste, etc.) sera néanmoins susceptible d'être réprimé par le juge et interdit par le titulaire ; si le jeu de cette exception occasionne un préjudice économique à ce dernier ou lui fait perdre des parts du marché de l'exploitation naturelle de son oeuvre et le prive des revenus associés.

Ainsi, on peut relever que l'appréciation réalisée par la Cour de cassation s'agissant de la copie privée numérique désavoue l'analyse de la Cour d'appel : alors que cette dernière retenait un principe juridique selon lequel le juge n'a pas à distinguer là où la loi ne distingue pas pour reconnaître la possibilité d'une telle copie, la Cour suprême semble, à l'inverse, estimer qu'une telle appréciation est avant tout de nature économique et que les données de l'environnement numérique amène à reconsidérer la licéité même de la pratique. La Cour d'appel avait été moins sévère et avait estimé, qu'en l'absence de dévoiement répréhensible, aucune atteinte à l'exploitation normale de l'oeuvre n'intervient du fait de la copie privée de DVD, en raison de mécanismes propres à assurer l'amortissement des coûts de production, notamment à travers le système de rémunération pour copie privée.

Mais pour la Cour de cassation il ne suffit pas d'exiger l'acquisition du support source et le paiement des redevances sur le support de copie, il faut encore « l'apprécier au regard des risques inhérents au nouvel environnement numérique quant la sauvegarde des droits d'auteur et de l'importance économique que l'exploitation de l'oeuvre, sous forme de DVD, représente pour l'amortissement des coûts de production ». La généralité des termes employés repose à nouveau la question de la portée spéciale ou générale de la décision. Certes les termes employés par le juge de la Cour de cassation sont nécessairement emprunts d'abstraction ; mais comment faut-il appréhender ces risques ? Le juge doit-il constater les effets négatifs ou peut-il se contenter d'un danger potentiel ? La différence pratique est majeure car elle engendre un renversement de la charge de la preuve.

Dans la première hypothèse, le titulaire devra démontrer l'atteinte, dans la seconde, il pourra se reposer sur une présomption de dangerosité du « monde digital ». Or pour la Cour de cassation, cette simple potentialité suffit à caractériser l'atteinte : « ainsi elle estime que celle-ci « doit s'apprécier en tenant compte de l'incidence économique qu'une telle copie peut avoir dans le contexte de l'environnement numérique ».

L'application du triple test met en exergue l'impossibilité de mettre en place des mesures techniques de protection en l'absence d'atteinte à l'exploitation normale de l'oeuvre. Si l'on reprend a contrario l'attendu de principe de l'arrêt, nous arrivons à une règle exprimée sous cette forme : « l'exception de copie privée [...] peut faire obstacle à l'insertion dans les supports sur lesquels est reproduite une oeuvre protégée, de mesures techniques de protection destinées à en empêcher la copie, lorsque celle-ci ne porte pas atteinte à l'exploitation normale de l'oeuvre ».

Citée abondamment par l'opposition lors des travaux parlementaire, la décision sonnerait « le glas de la rémunération pour copie privée96(*) ». Doit-on considérer cela comme une fatalité ? Comme l'a rappelé le rapporteur Christian Vanneste, les supports vierges continueront de pouvoir être utilisés pour fixer les oeuvres dans le cadre de la sphère de liberté qui subsiste. Ainsi, un DVD vierge pourra servir de support de fixation à l'oeuvre audiovisuelle diffusée à la télévision. L'assiette du prélèvement restera inchangée.

C'est justement cette assiette qui parait critiquable : alors que l'exception de copie privée se réduit au vu des exigences communautaires, l'assiette de prélèvement, elle, reste inchangée. Les consommateurs se retrouvent alors avec moins de droit et toujours une même rémunération de l'auteur, par le biais de la vente des supports vierges, pour compenser le manque à gagner des copies faites du produit. Il s'agit de se pencher sur cette disproportion de moyens mis à disposition des consommateurs pour qu'ils puissent pleinement exercer leur droit de copie privée et l'absence d'évolution pécuniaire des supports vierges.

Section 2. DE L'INTÉRÊT DU PUBLIC ET DU SYSTÈME DE LA RÉMUNÉRATION

Le principe de l'exception de copie privée97(*) autorise la reproduction et l'usage personnel, par le copiste, de la copie qu'il aura pu effectuer sans avoir à requérir au préalable l'autorisation des ayants droit.

Le préjudice causé par cette exception, privant les auteurs, producteurs et artistes-interprètes de la rémunération censée leur revenir, est atténué par la présence dans la loi d'une « rémunération pour copie privée » (articles L 311-1 Code de la propriété intellectuelle), somme acquittée par les fabricants de supports vierges et reversée aux ayants droit, sur une base essentiellement forfaitaire, par le truchement des sociétés de gestion collective.

La nature de cette rémunération est discutée en doctrine, mais il semble bien qu'il faille trancher en faveur de la qualification de redevance au titre du droit d'auteur plutôt que de consacrer une vision indemnitaire de ce prix versé, in fine, par l'acheteur du support vierge.

La loi établissant l'exception de copie privée et sa rémunération corollaire est la loi du 3 juillet 1985, celle-là même qui reconnaît les droits de l'artiste interprète. À l'époque, seuls des supports analogiques étaient envisageables : cassettes audio ou VHS étaient les plus répandus. Le législateur français a donc dû, vingt ans plus tard, prendre en compte l'apparition du numérique et sa capacité de nuire. En réaction au manque à gagner substantiel qui se profilait en raison de la possibilité de réaliser ces copies parfaites, une commission « copie privée », dite Commission Brun-Buisson du nom de son président, a été mise en place afin de parer à cette évolution. Efficace, celle-ci a permis de prévoir une rémunération sur les supports numériques amovibles d'abord, sur certains supports numériques intégrés ensuite (1). De plus, cette rémunération s'appliquera en fonction du nombre de copie que les utilisateurs seront autorisés à effectuer, une autorité indépendante a donc été mise en place pour garantir un équilibre entre les le respect des droits des auteur et les besoins des utilisateurs : besoins qui s'expriment non seulement par un droit d'accès aux oeuvres mais aussi par l'exercice de l'exception de copie privée (2).

1. La justification et la répartition de la redevance pour copie privée

a) La justification

Un des axes de la loi du 30 juin 2006 porte sur la légalisation des mesures techniques de protection sur les supports CD et DVD. Mais qui dit insertion de mesures techniques de protection sur le support d'une oeuvre laisse au moins sous-entendre une limitation des possibilités d'en réaliser des copies privées, quand l'insertion ne suppose pas une interdiction pure et simple. Par contrecoup, toute restriction à l'exercice de la copie privée devrait logiquement avoir une répercussion sur l'existence ou le calcul de la rémunération perçue en contrepartie.

La question de la rémunération se situe au centre de l'actualité jurisprudentielle, le Tribunal de grande instance de Paris a rendu le 30 avril 2004 un jugement98(*) à ce sujet. D'une part, cette décision replace sur son fondement juridique essentiel le débat opposant tenants d'un « droit à copie privée » aux partisans de son abolition, à savoir le fondement juridique du test des trois étapes. D'autre part sur le plan pratique, il met en oeuvre le triple test et constate l'absence de réunion des conditions sans véritable précédent. Cela conduit le tribunal à rejeter l'action introduite par l'acquéreur d'un DVD se plaignant de la présence de mesures techniques de protection l'empêchant de copier. La décision est importante, car si l'acquéreur ne peut copier le film, il ne crée aucun préjudice aux ayants droit de l'auteur. Il n'a donc pas à compenser un préjudice inexistant.

Autrement dit, la rémunération pour copie privée qu'il acquitte sur l'achat de supports vierges se trouve dépourvue de cause.

Nous savons qu'en contrepoint du monopole de l'auteur sur la reproduction de son oeuvre, le législateur de 1957 a prévu que le particulier ayant licitement acquis un support peut réaliser une copie de cette oeuvre pour son usage privé. Mais ce qui était à l'origine une exception sans importance a rapidement pris une plus grande ampleur avec l'arrivée sur le marché de supports enregistrables à faible coût dans le début des années 1980. Des plaintes se sont alors élevées au sujet de pertes occasionnées en droit d'auteur. Elles ont été entendues par le législateur de 198599(*) qui a imaginé et instauré la rémunération pour copie privée. Le principe de cette rémunération est simple. Il repose sur une mutualisation, c'est-à-dire une perception sur la plupart des ventes de supports vierges d'une portion du prix pour « compenser » le préjudice subi par les « auteurs, les artistes interprètes et producteurs ». Cette redevance est versée par les fabricants et les importateurs de supports vierges. La nature des supports vierges soumis à cette rémunération est définie par une commission, qui fixe le montant de la rémunération en fonction des capacités d'enregistrement.

b) La répartition

Pratiquement, la perception s'effectue à la source. La rémunération pour copie privée doit être versée auprès d'organismes agréés par « le fabricant, l'importateur ou la personne qui réalise des acquisitions intracommunautaires » selon les termes de l'article L. 311-4 du Code de propriété intellectuelle. Ensuite, les sommes sont réparties « entre les auteurs, les artistes-interprètes, producteurs de phonogrammes ou de vidéogrammes pour les phonogrammes et vidéogrammes fixés pour la première fois en France » (article L. 311-2).

La rémunération concernant la copie privée des phonogrammes est de 0,285 € à 8,80 € par heure de support vierge commercialisé. La rémunération concernant la copie privée des vidéogrammes est de 0,43 € à 8,80 € par heure de support vierge commercialisé.

Les barèmes de la rémunération pour copie privée ont été fixés par une commission présidée par des hauts magistrats, des représentants des titulaires de droits et des utilisateurs. Ces redevances sont perçues pour le compte des ayants droit par deux sociétés la SORECOP100(*) (supports audio) et COPIE FRANCE101(*) (supports audiovisuels). Aux termes de l'article L. 311-7 du Code de la Propriété Intellectuelle102(*), la rémunération pour copie privée sonore bénéficie pour moitié aux auteurs, pour un quart aux artistes-interprètes et pour un quart aux producteurs. La rémunération pour copie privée audiovisuelle bénéficie à parts égales aux auteurs, aux artistes-interprètes et aux producteurs. Les redevances revenant au collège artistes-interprètes, représenté par la SPEDIDAM103(*) et l'ADAMI104(*), sont affectées de la façon suivante :

- Copie Privée sonore : 50 % SPEDIDAM, 50 % ADAMI.

- Copie Privée audiovisuelle : 20 % SPEDIDAM, 80 % ADAMI.

Les répartitions sont effectuées à partir des résultats des sondages SOFRES105(*), MÉDIAMÉTRIE106(*)
et CSA107(*) à l'identique des autres sociétés civiles.

Cependant face à cette répartition « statique » des redevances pour copie privée, la transposition de la directive DADVSI a fait quelques remous dans le monde des artistes-interprètes.

En effet, les récentes déclarations de la Commission européennes inquiètent les sociétés d'artistes et d'interprètes, d'acteurs et de musiciens, à travers toute l'Europe, de l'avenir des redevances pour copie privée et de la généralisation des DRM (systèmes de gestion numérique des droits). Elles craignent que la légalisation des DRM entraîne la suppression de la redevance pour copie privée, qui leur est reversée.

Un communiqué commun signé de l'Aepo-Artis108(*), qui regroupe 27 sociétés dans 21 pays européens, de la Fédération internationale des acteurs (FIA) et de la Fédération internationale des musiciens (FIM) tire la sonnette d'alarme.

Aujourd'hui, dans la plupart de ces pays, un pourcentage du prix de vente des CD et DVD vierges, des baladeurs numériques et même des disques durs, est reversé aux sociétés d'artistes, pour les dédommager des copies privées d'oeuvres protégées réalisées sur ces supports.

A ce titre, la commission d'Albis109(*) (ex-Brun-Buisson, vu précédemment), a pour mission de déterminer les types de support, les taux et les modalités de versement de la rémunération due aux auteurs et aux titulaires de droits voisins au titre des copies privées qui sont réalisées sur leurs oeuvres. Elle a revu les barèmes de la redevance pour copie privée : à la baisse pour les DVD vierges; à la hausse pour les disques durs intégrés aux enregistreurs et baladeurs numériques. Ses membres, industriels et associations de consommateurs notamment, se sont mis d'accord pour faire passer de 1,27 à 1,10 euro HT la taxe sur les DVD vierges d'une capacité de 4,7 Go. Le 1er juillet 2005, une première baisse avait été votée : de 1,59 à 1,27 euro.

Dans le même temps, les ayants droit de la commission ont défini un nouveau barème sur les disques durs, en tenant compte des modèles de « haute capacité ». Il s'agit des composants intégrés dans des enregistreurs numériques de salon, des décodeurs (câble et satellite), des téléviseurs ou des baladeurs.

Jusqu'à présent le même tarif était appliqué indifféremment au-delà de 40 Go pour l'audio (soit 20 euros) et au-delà de 80 Go pour la vidéo (soit 15 euros). 

Désormais, le barème de la redevance est « déplafonné » et unifié :

- 10€ jusqu'à 40 Go

- 15€ entre 40 et 80 Go

- 20€ entre 80 et 120 Go

- 25€ entre 120 et 160 Go

- 35€ entre 160 et 250 Go

- 45€ entre 250 et 400 Go

- 50€ entre 400 et 560 Go







Il s'applique aussi bien aux disques durs dédiés à l'enregistrement de vidéogrammes, qu'à ceux dédiés à la fois à l'audio et à la vidéo110(*).

«La baisse sur les DVD vierges est largement compensée par le nouveau barème sur les disques durs intégrés», note H. Chite111(*), un des représentants des industriels à la commission d'Albis.

Les prévisions des industriels et des ayants droit établissent qu'il devrait se vendre en France près d'1,5 million d'enregistreurs avec disques durs en 2007. Ces ventes permettront de collecter près de 40 millions d'euros au titre de la redevance pour copie privée avec le nouveau barème. Si les précédents plafonds avaient été appliqués, la redevance sur ces équipements aurait été de l'ordre de 23 millions d'euros.

Selon le même principe de comparaison, les 700.000 baladeurs qui seront écoulés l'année prochaine généreront 6 millions d'euros de plus. À l'inverse, la baisse sur les DVD entraînerait un recul de la collecte de seulement 10 millions d'euros. Puisque la vente attendue des 54 millions de DVD vierges en 2007 générera 59 millions d'euros au titre de la redevance (à 1,10 euros).

Malgré cela, les ayants droits sont gagnants au final avec une plus-value d'environ 13 millions d'euros du fait du nouveau barème.

Dans un communiqué commun, le Secimavi, le SNSII et le Simavelec112(*) ont réagi à la hausse annoncée de la rémunération pour copie privée, en estimant que cette hausse va tout simplement doubler la rémunération globale, « [ce qui revient] donc à doubler également le revenu des ayants droit ». Selon eux c'est une mesure triplement inappropriée : si l'on se base sur l'usage, « les comportements effectifs d'écoute et de visionnage des copies privées sont stables dans le temps ». De plus alors que le marché tire les prix à la baisse, cette « taxe » annihile l'effet bénéfique de l'offre et de la demande. Enfin, phénomène mécanique, « la part de la « taxe » dans le prix du produit prend chaque année davantage d'importance - rappelons ainsi que sur les supports vierges le poids de la taxe est trois fois supérieur à celui du produit par lui-même ». « Une analyse d'autant plus opportune que l'époque est à la restriction des possibilités de copies (et d'usages) des supports, rendant quelque peu malaisée la justification de la rémunération pour copie privée ».

En outre, la Commission européenne a remis publiquement en question le système de redevance pour copie privée et a exprimé sa volonté d'y apporter des changements significatifs (elle souhaiterait « rationnaliser »), voire d'y mettre un terme. Selon elle, «toute limitation du système actuel nuirait au secteur plutôt qu'accompagner son développement ». Ce que craignent les signataires, c'est que les redevances soient remplacées par les DRM. Car avec la transposition généralisée de la directive européenne de 2001 sur le droit d'auteur, ces systèmes de contrôle sont légitimés.

Dans ce contexte, les associations de consommateurs et les opposants aux DRM ont fait savoir qu'ils exigeront une révision à la baisse des redevances pour copie privée sur les supports numériques, voire leur suppression.

Pour l'Aepo-artis «verrouiller les CD et les DVD ou le contenu en ligne n'est ni réaliste, ni efficace, ni nécessaire», «le développement des mesures techniques de protection (...) a déjà prouvé qu'il était préjudiciable à la vie privée et la liberté individuelle [des consommateurs]».

«Le développement des DRM, sans la consultation ni la coopération des organisations d'ayants droit ne peut pas remplacer la rémunération pour copie privée».

Parallèlement à cette réévaluation des redevances et alors que les mesures techniques de protection ont été adoptées, une nouvelle organisation a vu le jour afin de réguler le nombre de copie autorisé par les ayants droits.

2. De la création du Collège des médiateurs à une Autorité de régulation

Dans la dernière version du texte les sénateurs n'ont pas souhaité définir un nombre minimal de copies privées autorisées : ce qui signifie qu'un DRM pourrait complètement bloquer la copie, en particulier sur les DVD.

Dans sa rédaction initiale, l'article 9 de la loi (articles L. 331-7, L. 331-7-1, L. 331-7-2, L. 331-7-3, L. 331-7-4 du Code de la propriété intellectuelle) avait pour objet de conférer à un collège des médiateurs une responsabilité de médiation en matière de différends portant sur le bénéfice de l'exception de copie privée.

Compte tenu de l'extension des responsabilités que l'Assemblée nationale envisage de confier à cette instance, la commission des affaires culturelles du Sénat (b) a proposé de lui substituer une autorité administrative indépendante : l'autorité de régulation des mesures techniques de protection113(*)(c). Nous verrons donc le fonctionnement de des deux entités pour mieux les comparer.

Dans un considérant n° 46, la directive européenne du 22 mai 2001, estime que « le recours à la médiation pourrait aider utilisateurs et titulaires de droits à régler les litiges ». Dans cette perspective, l'article 9 confie le règlement des différends portant sur une mesure technique de protection empêchant le bénéfice de l'exception de copie privée à un nouvel organe, le collège des médiateurs, dont il définit la composition, les attributions et le fonctionnement114(*) (a).

a) La composition et les pouvoirs du Collège

L'article L. 331-7 précise que le collège est constitué de trois personnalités qualifiées nommées par décret. Deux seraient choisies parmi des magistrats ou des fonctionnaires appartenant ou ayant appartenu à un corps dont le statut définit l'indépendance : magistrats judiciaires, magistrats de la Cour des comptes, membres au Conseil d'Etat ou conseillers des tribunaux administratifs. Le troisième membre serait ensuite co-opté par les deux précédents, sans autre condition particulière115(*).

Ce dispositif n'est pas très contraignant et rompt avec les pratiques et usages qui veulent que les magistrats membres d'autorités administratives indépendantes soient plutôt désignés par leur chef de juridiction. La durée de leur mandat serait fixée à six ans pour garantir leur indépendance et celui-ci ne serait pas renouvelable.

La composition et le fonctionnement de ce collège le distinguent de la commission de la copie privée mentionnée à l'article L. 311-5 du code de la propriété intellectuelle puisque celle-ci est constituée sur une base paritaire, pour permettre une représentation équilibrée des différentes familles d'intérêt concernées.

La saisine du collège des médiateurs est très large116(*) puisqu'elle est ouverte à toute personne bénéficiaire des deux exceptions mentionnées, ainsi qu'aux personnes morales qui les représentent. Cette saisine ne peut toutefois se faire qu'a posteriori une fois les oeuvres protégées par des mesures techniques diffusées dans le public.

Le collège des médiateurs a un rôle d'instance d'arbitrage en deux étapes :

- il doit, dans un premier temps, tenter de susciter une solution de conciliation, respectueuse des droits des parties ; les procès-verbaux de conciliation sont alors dotés de la force exécutoire à l'égard des parties ;

- en cas d'échec de la conciliation, le collège peut soit prononcer une décision unilatérale de rejet de la demande, soit émettre une injonction éventuellement sous astreinte, aux titulaires des droits, pour qu'ils prennent les mesures propres à assurer le bénéfice effectif de l'exception.

Ces décisions font l'objet de mesures de publicité sous réserve des secrets protégés par la loi, et sont susceptibles de recours devant la Cour d'appel de Paris.

b) Les modifications apportées par l'Assemblée nationale

L'Assemblée nationale a apporté plusieurs compléments au dispositif concernant la composition et les attributions du collège des médiateurs117(*).

- Elle a complété l'article L. 331-7 par un premier alinéa assignant explicitement au collège des médiateurs une mission de régulation des mesures techniques de protection pour garantir à la fois le bénéfice de l'exception pour copie privée et de celle en faveur des handicapés.


- Elle a apporté des corrections ponctuelles à la procédure de désignation des trois membres du collège, pour remédier à la contradiction que comportait la rédaction initiale qui prévoyait que le troisième membre était à la fois désigné par ses deux collègues et nommé par décret. Elle précise donc que celui-ci sera proposé à la nomination par les deux premiers.

- Elle a également complété ce dispositif par un alinéa additionnel destiné à prévenir d'éventuels conflits d'intérêts. Reprenant un dispositif usuel, elle prévoit qu'aucun des médiateurs ne peut délibérer dans une affaire intéressant une entreprise dans laquelle il aurait exercé des fonctions.


Le projet de loi initial ne prévoyait qu'une saisine a posteriori du collège. L'Assemblée nationale a cependant estimé qu'une intervention souple (en amont) serait également de nature à garantir une meilleure protection, sous réserve d'être compatible avec les règles du marché intérieur européen, qui ne prévoit pas de possibilité d'agrément administratif national préalable des mesures techniques de protection, et avec le rythme d'évolution des technologies. Elle a complété en ce sens le dispositif de l'article 331-7 pour autoriser le collège à également « émettre des recommandations soit d'office, soit sur saisine de personnes physiques ou morales » habilitées à le saisir a posteriori.

Enfin considérant que l'absence de tout délai risquait de faire peser un doute sur l'efficacité du dispositif, l'Assemblée nationale a assigné au collège un délai de deux mois à compter de sa saisine pour se prononcer118(*).

L'Assemblée nationale a sensiblement étendu les compétences du collège des médiateurs : outre son rôle initial de médiation, elle lui attribuer une compétence « d'ordre quasi réglementaire119(*) ».

c) La création d'une autorité indépendante

Un vote mouvementé du Sénat a débouché sur la création d'une nouvelle autorité indépendante chargée, selon les termes de R. Donnedieu de Vabres, ministre de la Culture, d'être « la gardienne de l'interopérabilité », ou de garantir que les oeuvres puissent être lues sur tous les supports (platine CD, autoradio, lecteur MP3). Sous l'impulsion de la commission des affaires culturelles du Sénat, le texte adopté par les sénateurs a installé cette Autorité de régulation des mesures techniques pour «veiller à l'interopérabilité des mesures techniques de protection»120(*). A ce sujet, M. Caron n'a pas hésité à dire : « le collège des médiateurs est mort (ou plutôt mort-né) ; vive l'autorité de régulation des mesures techniques ! » 121(*).

L'article L. 331-7 assigne à l'autorité de régulation une mission générale de veille dans le domaine des mesures techniques de protection et d'identification des oeuvres et des objets protégés par un droit de propriété littéraire et artistique122(*). Elle en rend compte chaque année au Gouvernement et au Parlement dans un rapport annuel, et peut être consultée par les commissions parlementaires sur les adaptations de la législation que les évolutions techniques rendraient nécessaires. Elle rend compte également des orientations qu'elle a fixées sur le fondement de l'article L. 331-6 en matière de périmètre de la copie privée ainsi que des décisions qu'elle a rendues en matière d'interopérabilité et de copie privée.

Cette autorité sera composée de six membres, trois magistrats et trois personnalités qualifiées de la société civile, qui auront un mandat de six ans renouvelable par moitié tous les trois ans123(*). Elle vient remplacer le « collège de médiateurs » instauré par les députés dans le texte voté par l'Assemblée Nationale. La principale différence à relever est que le collège, lui, pouvait être saisi par tout un chacun, alors que le droit de saisine de l'Autorité est limité par le Sénat « aux éditeurs de logiciels, aux fabricants de systèmes techniques et aux exploitants de services. »

Pour l'UMP124(*), cette autorité est « un dispositif souple, capable de s'adapter à l'évolution des nouvelles technologies ». M. Assouline125(*)y voit « une énième autorité administrative, qui sera une véritable usine à gaz », quant à M. Retailleau126(*), il stigmatise un « machin supplémentaire qui devra s'appuyer sur deux autres autorités indépendantes ». « À vouloir réguler la régulation des autorités de régulation, il faudra bientôt y consacrer un poste de secrétaire d'État à plein temps ! » a enfin ironisé M. Gaillard, sénateur UMP.

 Malgré les critiques, sa création a été approuvée, de justesse, par 164 sénateurs contre 159. M. Donnedieu de Vabres a salué ce vote, selon lui : « Internet est une chance mais qu'il faut garantir. Vive l'offre nouvelle que ce texte rend possible ! Le bateau est arrivé à bon port ».

Cependant la création de cette nouvelle entité ne règle pas le problème de l'existence de l'exception de copie privée pour le public. Selon l'article L. 331-8 : « l'autorité détermine les modalités d'exercice des exceptions précitées et fixe notamment le nombre minimal de copies autorisées dans le cadre de l'exception pour copie privée, en fonction du type d'oeuvre ou d'objet protégé, des divers modes de communication au public et des possibilités offertes par les techniques de protection disponibles ». Il n'est question que de nombre minimal en l'espèce mais pas de chiffre précis, on se souvient des mêmes termes laconiques concernant le nombre de copie autorisée par le collège des médiateurs qui aurait pu être égal à zéro (notamment pour les supports DVD). Qu'en est-il alors en pratique ? Le développement des moyens de reproduction et de diffusion numériques domestiques entraîne une multiplication de copies de qualité comparable à celles des supports du commerce et la possibilité de les diffuser sur Internet. Le phénomène de la démultiplication des moyens de copie domestique met en danger l'activité des titulaires de droit et réduit les profits tirés du droit de reproduction - un seul support, voire même une simple télédiffusion suffisant à engendrer potentiellement d'innombrables copies domestiques, notamment à travers les « échanges » « peer to peer ». L'importance du phénomène, qui érode la place du droit de reproduction dans l'économie de la création, avait déjà entraîné une réaction en 1985, avec l'institution du droit à rémunération pour copie privée sonore ou audiovisuelle : ne pouvant empêcher la pratique domestique, le législateur institua un système de licence légale assorti d'un droit à rémunération équitable (art. L. 311-1 CPI) qui fonctionne de façon satisfaisante. Mais la copie numérique paraît avoir aggravé la situation, au point que, pour lutter contre la piraterie « traditionnelle » et contre les excès auxquels prête la numérisation privée, les titulaires de droits se sont tournés depuis une dizaine d'années vers des dispositifs techniques non seulement de protection, mais aussi d'information sur les droits et de suivi du parcours des oeuvres numérisés.


Partie 2

LA RÉGULATION TECHNIQUE

DE LA COPIE PRIVÉE

PAR LES MESURES DE PROTECTION

La mesure technique de protection se définit comme « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection » (article 9-3 de la directive 2001/29/CE1). Quant à l'expression « dispositifs techniques », il faut entendre mesures techniques ainsi que systèmes d'information sur le régime des droits.

Les mesures techniques de protection et les systèmes numériques de gestion des droits (Digital Rights Management Systems) constituent un ensemble de protection en cours de développement rapide, du fait de la forte convergence d'intérêts économiques des acteurs industriels et culturels. « Cette convergence de la recherche et du déploiement des mesures techniques tends à se concentrer sur les techniques d'encodage, les interfaces et les outils de lecture, mais aussi les passerelles d'accès entre trois univers principaux : l'univers des supports physiques, l'univers de l'informatique ouvert aux réseaux eux-mêmes ouverts, l'univers de l'électronique grand public »127(*).

La directive 2001/29 prévoit qu'une protection juridique doit être assurée aux mesures techniques « appliquées volontairement par les titulaires de droit » sans faire parmi ces derniers d'exception ou de distinction. Il importe donc que les mesures techniques protégées ne puissent être mises en oeuvre à l'insu ou contre la volonté des auteurs en tant que titulaires primaires des droits.

Les mesures techniques de protection peuvent comporter non seulement une limitation du nombre de copies, mais également des obstacles, volontaires ou non, à l'accès aux oeuvres. Il semble donc légitime que les auteurs soient associés aux choix de telles mesures susceptibles de porter atteinte à leurs droits moraux ou patrimoniaux.

Lors du vote de la loi, le 21 mars 2006, l'Assemblée nationale a définitivement validé l'existence des mesures techniques de protection, définies comme étant : « les mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées par le titulaire d'un droit (...) ». Dans ce cadre, « efficaces » signifie que l'utilisation est contrôlée « grâce à l'application d'un code d'accès, d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection, ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection ». Nous retrouvons alors exactement les mêmes termes que ceux utilisés dans la directive européenne !

D'après le rapport établit par M. Chantepie il est précisé que « le déploiement de ces techniques devrait s'accélérer au cours des années présentes. Dans ce contexte, la mise en oeuvre de ces mesures semble moins dépendre de la robustesse des mesures et des systèmes, nécessairement relative aux cibles de sécurité assignées, que de l'acceptation par les utilisateurs, et notamment, ceux du domaine informatique, des limites techniques posées - artificiellement - à un environnement numérique - techniquement - ouvert et homogène, en fonction de leur transparence, de leur simplicité et finalement de leur faculté à rendre plus commodes les usages d'accès aux oeuvres.

C'est pourquoi, au-delà de « l'état de l'art » des mesures techniques de protection et du contrôle de la distribution de contenus numériques, de la robustesse relative de celles-ci, de l'appréciation du temps nécessaire à leur déploiement, les véritables enjeux des mesures techniques sont de nature juridique et sociale : ils ont affaire au champ de protection juridique de ces mesures techniques et aux conséquences pratiques qui en résulteront pour les utilisateurs, en fonction de la puissance de la convergence des intérêts industriels ».

Ces enjeux juridiques et sociaux se manifestent dans la faculté d'usage licite de l'environnement numérique et de l'accès aux contenus numériques. Ils dépendent pour beaucoup de l'intermédiation que vont effectuer les distributeurs, passerelle nécessaire entre les attentes des consommateurs, le monde de l'industrie des technologies de l'information et le monde de l'industrie culturelle. Toujours selon M. Chantepie, « cette intermédiation aura à vaincre des écueils et à participer à un défi en favorisant une concurrence attractive d'offres licites de contenus :

- réduire l'attraction pour les usages illicites des réseaux de distribution de contenus en pair à pair qui sont paradoxalement l'un des plus puissants facteurs d'accélération de la mise en oeuvre des mesures techniques et de contrôle d'accès ;

- faciliter l'intégration de l'ensemble de la chaîne de distribution de contenus numériques, notamment sur ses maillons faibles : la gestion numérique des droits, la facilité d'usage des utilisateurs ».

Sur le plan européen, une grande part des débats relatifs aux mesures techniques et aux DRM, a trait aux nouveaux équilibres que leur déploiement créé en ce qui concerne la copie privée. Il en ressort que le champ de l'exception pour copie privée, fondée historiquement sur une tolérance contingente à l'environnement technique, a subi une mutation très profonde. Ces mesures techniques de protection et les DRM permettent de fixer les conditions précises d'une ligne de partage entre copie numérique de contrefaçon et copie privée, et parvenir à l'exercice intégral des droits exclusifs des auteurs, des producteurs et des artistes et interprètes, d'autoriser ou d'interdire la reproduction des oeuvres, y compris les copies privées numériques.

Il semble que ces questions soient au centre d'une compétition internationale de grande ampleur entre différents secteurs industriels. Elle se joue avec un arrière-fond constitué par l'impact des réseaux peer-to-peer, utilisés à la fois comme moyen de développement (informatique, télécommunications), élément de blocage (industries culturelles) ou de prudence sur l'ouverture aux réseaux (électronique « grand public »), mais surtout levier de compétition et de négociation. Ces mesures techniques de protection et de contrôle des copies visent surtout à donner une traduction technique128(*) de l'exercice de copie privée des droits exclusifs des auteurs et de titulaires de droit voisin (chapitre 1).

Dès lors, on peut s'interroger sur la protection conférée aux droits d'auteur, ainsi que sur les exceptions classiques : ces règles sont-elles toujours adaptées aux utilisations nouvelles grâce aux moyens offerts par les technologies de l'information ? L'une des principales difficultés juridiques soulevée par les mesures de protection des oeuvres repose sur l'antagonisme qui pourrait exister entre les mesures destinées à lutter contre la contrefaçon et le piratage des oeuvres et celles qui pourraient empêcher les utilisateurs de faire jouer à leur profit les exceptions aux droits des auteurs en effectuant des copies de l'oeuvre à des fins privées ou en diffusant celle-ci dans le cercle de famille (chapitre 2).

Nous allons pouvoir constater que la technique sert le droit et préservant les intérêts des auteurs et ayants droits, mais en contrepartie cette technique peut nuire aux utilisateurs et les empêcher d'exercer leur prérogative d'exception de copie privée. Ces solutions offertes par la technique permettent de contrôler la circulation des oeuvres protégées. Les DRM apparaissent en effet comme un nouvel outil susceptible de protéger efficacement le droit d'auteur. C'est à ce titre que les mesures techniques de protection bouleversent l'environnement juridique jusque là accordé aux diverses parties en question : nous verrons jusqu'où est poussé le technicisme et quelles conséquences cela entraîne pour le public. Pour M. Bernault129(*) : « de manière paradoxale, la technique prétend désormais à la fois remettre en cause le droit d'auteur tel qu'il existe et fournir les moyens d'en assurer le respect ».

CHAPITRE 1. LA TECHNIQUE : UNE SOURCE DE RÉGULATION AU SERVICE DU DROIT

Les mesures techniques contrôlant l'accès aux oeuvres empêchent qu'une personne non autorisée puisse accéder à une oeuvre protégée par le droit d'auteur. Ces mesures peuvent être mises en oeuvre de différentes manières : procédure d'identification (utilisation de login, mots de passe) et/ou utilisation de moyens de cryptologie. Les mesures techniques contrôlant l'utilisation des oeuvres ont pour finalité d'empêcher toute copie illicite des oeuvres (atteinte au droit de reproduction) mais également la violation d'autres droits exclusifs du titulaire du droit d'auteur (droit de communication au public, droit de distribution).

Certaines mesures de protection combinent à la fois le contrôle de l'accès de l'utilisation des oeuvres. D'autres dispositifs, qui peuvent eux-mêmes s'ajouter aux précédents, fournissent des informations sur le régime des droits sur l'oeuvre, voire même assurent sa traçabilité ce qui permet, entre autre, d'agir à l'encontre des délinquants et de mettre en oeuvre les sanctions prévues (pénales et civiles). Les premières réponses techniques sont les suivantes : identification des oeuvres, identification de l'historique de celles-ci permettant à partir de leur reconnaissance de remonter aux titulaires des droits de manière telle qu'ils puissent être identifiés et donc sollicités pour toute autorisation nécessaire, identification des contrats auxquels ces oeuvres ont donné lieu, et les redevances à payer à l'auteur ou à ses ayants droits.

Depuis 1993, puis dans Le Livre vert de la commission européenne130(*), on peut lire que : « la numérisation permet l'identification, le tatouage, la protection et la gestion automatique des oeuvres et prestations pour autant qu'on introduise de tels systèmes. Il paraît nécessaire de mettre ces systèmes en place et prévoir leur acceptation au niveau international si l'on veut éviter que la Société de l'Information ne se fasse au détriment des ayants droits ».

La même idée est également évoquée dans le rapport américain du Groupe de travail sur les droits de propriété intellectuelle puisque d'importants développements étaient consacrés aux contrôles techniques, puis repris dans le Digital Millenium Copyright Act de 1998131(*).
Ainsi, de tels systèmes techniques d'identification et de suivi existent depuis plusieurs années.

De plus, certains procédés de tatouage numérique (watermarking) existent, chaque élément de programme contenant une information numérique que les récepteurs pourront lire et décoder en temps réel. La séquence peut, d'ailleurs, ne pas être seulement identificatrice mais être de nature à limiter tel ou tel usage, telle reproduction de l'oeuvre comportant le code ou encore de nature à interdire une reproduction recherchée à partir d'une première reproduction.

Juridiquement, ces procédés d'identification posent d'évidents problèmes de respect de la vie privée et de confidentialité (nous le verrons dans le chapitre 2); chacun sait aujourd'hui qu'un producteur de logiciel peut, en cas de connexion établie par réseau, pénétrer l'ordinateur de l'utilisateur et savoir tout ce qu'il a en mémoire. Sur le terrain des droits de propriété intellectuelle, la mise en place d'un dispositif tendant à les renforcer et à les contrôler poursuit un double objectif :


· identifier les oeuvres et pour les auteurs et ayants droits avec des sortes de « plaques minéralogiques » pour informer les utilisateurs ; ce qui contribue au respect du droit moral de l'auteur


· permettre la mise en oeuvre effective des droits intellectuels.

Il conviendra de proposer une classification des principaux dispositifs techniques à partir des pratiques existantes (section 1) : les mesures contrôlant l'accès, les mesures protégeant le contenu et les procédés d'information sur le régime des droits ; puis de voir comment ces dispositifs répondent à la nécessité de préserver les oeuvres d'usages qui pourraient être abusifs. Nous nous intéresserons à mesurer leur utilité pour la lutte contre la contrefaçon, et leur faculté à satisfaire le respect d'accords contractuels conclus par les titulaires de droits (section 2).

Section 1. ÉTUDE TECHNIQUE ET CRYPTOLOGIQUE DES DISPOSITIFS TECHNIQUES DE PROTECTION

Relevant le double défi d'une généralisation de la numérisation des modes de distribution et du développement du commerce électronique, les industries culturelles restent soucieuses d'assurer la protection des contenus. En réponse à leurs attentes, les mesures techniques de protection des oeuvres et les systèmes de gestion numérique des droits connaissent un développement technologique et économique rapide.

La collaboration entre les industries culturelles d'une part, celles de l'électronique, de l'informatique et des télécommunications d'autre part, se concentre sur la mise en oeuvre de protection technique des oeuvres qui s'exerce soit à partir du codage numérique des oeuvres numérisées (techniques de tatouage) soit à travers des techniques de cryptographie (qui concernent non seulement la protection technique d'accès aux oeuvres donc les modes de distribution sur supports optiques ou en réseaux, soit des mesures anti-copie).

Si les premières techniques ont d'abord semblé devoir constituer le coeur technologique de la protection des oeuvres (4), ce sont en réalité les secondes qui jouent un rôle déterminant. Les premières ayant trait directement à la numérisation des oeuvres qui par nature sont dans l'environnement technique de l'utilisateur, ont montré assez vite leurs limites en termes de protection, y compris pour la protection de la distribution des oeuvres.

Les techniques de cryptographie132(*), déjà utilisées dans le cadre de la distribution des contenus sur les réseaux sont, elles, au coeur technologique de la protection des oeuvres (2).

Si les composants des mesures techniques se distinguent théoriquement, on assiste de plus en plus souvent à des logiques combinatoires pour le développement des applications, en particulier pour la mise en oeuvre de systèmes numériques de gestion de droits (3). Il faut préciser que, par nature, les technologies de protection des oeuvres ne prétendent jamais parvenir à un niveau de protection totale, une robustesse absolue ou une inviolabilité générale. Elles tendent principalement à atteindre des niveaux de sécurité, à réduire l'intérêt et la facilité de contournement.

Avant d'aborder les aspects techniques des mesures de protection il n'est pas inutile de faire un petit rappel sur les principes de la cryptographie (1).

1. Rappel sur les principes de cryptographie

La cryptographie est la technique du secret des messages, développée originairement pour répondre à des besoins militaires mais dont les applications et les usages sont très largement répandus dans la société de l'information133(*), que ce soit pour la sécurité des transactions, la confidentialité des secrets industriels et commerciaux, la protection des contenus, etc.

La cryptographie, est composée d'éléments susceptibles de constituer le maillon faible du système : elle consiste à chiffrer un message « M » avec un algorithme de chiffrement secret « C », pour aboutir à un message codé « M' » apparemment vide de sens. L'algorithme de chiffrement « C » doit être suffisamment compliqué pour que seul un utilisateur disposant de l'algorithme de déchiffrement également secret « C' » associé à « C » puisse alors déchiffrer le message « M' » pour retrouver le message initial « M ». Le message « M' » est donc sans intérêt pour un utilisateur ne disposant pas de l'algorithme « C' ». Il peut donc être librement diffusé sans risques.

SCHÉMA DU PRINCIPE DE CHIFFREMENT134(*)

Ce système a pour objet de protéger non seulement contre une rediffusion en clair du contenu par l'utilisateur (ce qui suppose que le déchiffrement chez l'utilisateur s'effectue d'une manière contrôlée) mais également contre une interception par un pirate extérieur (ce qui est en fait la fonction première du chiffrement). Cela explique que ce système soit systématiquement utilisé pour la télédiffusion à péage ou pour les réseaux de télécommunications notamment sur le réseau Internet, mais il peut également être utilisé dans d'autres contextes par exemple la distribution de contenus numériques sur supports optiques (cas du DVD vidéo)135(*).

2. Le chiffrement des contenus : la cryptographie asymétrique

Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman136(*). Dans un crypto système asymétrique137(*) (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) :

- Une clé publique pour le chiffrement 

- Une clé secrète pour le déchiffrement.

Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s'agit de la clé publique). Les utilisateurs s'échangent cette clé publique au travers d'un canal non sécurisé.

Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés). Ce dernier sera en mesure de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître).

Ces deux clés, l'une privée et l'autre publique, sont générées en même temps et sont intimement liées. La clé privée est personnelle et ne doit être divulguée à qui que se soit. Inversement, la clé publique peut être accessible à n'importe qui, par exemple directement sur le réseau. Le principe d'utilisation est le suivant : un message crypté avec une clé publique est décryptable uniquement par la clé privée correspondante. Inversement, un message crypté avec une clé privée ne peut être décrypté que par sa clé publique. Ce système est souvent utilisé en relation avec des mécanismes d'authentification et de signature électronique.

Schéma explicatif du fonctionnement des clés privées / publiques

Source : http://www.commentcamarche.net/crypto/crypto.php3

Ce système est basé sur une fonction facile à calculer dans un sens (one-way trapdoor function) et mathématiquement très difficile à inverser sans la clé privée.

Avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre. On peut donc rendre l'une des deux publique tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clef privée pourra déchiffrer, on assure ainsi la confidentialité. Certains algorithmes permettent d'utiliser la clef privée pour chiffrer, dans ce cas, n'importe qui pourra déchiffrer, mais seul le possesseur de la clef privée peut chiffrer : cela permet donc la signature de messages138(*).

a) Les mesures techniques contrôlant l'accès aux oeuvres

Les mécanismes techniques ont d'abord cherché à contrôler et empêcher strictement la réalisation de copies d'oeuvres. Il s'agit notamment des Serial Copy Management Systems139(*) développés parallèlement aux premiers systèmes d'enregistrement de sons numériques. Certains systèmes ont également été appliqués aux logiciels, tels que les dongles140(*). Actuellement l'éventail des technologies susceptibles de jouer un rôle protecteur dans la distribution et l'usage des oeuvres s'est considérablement élargi et diversifié. Nous verrons probablement bientôt des systèmes perfectionnés dont les multiples fonctions contribueront à complètement protéger, exploiter et gérer les contenus numériques. Ce sont notamment les Electronics Copyright Management Systems141(*), conjonction de plusieurs fonctions techniques, tels que paiements électroniques, systèmes d'accès conditionnel142(*), cryptographie, agents électroniques permettant la conclusion de licences électroniques, watermarking, facturation électronique, etc.

Certaines mesures techniques ne font, quant à elles, que mettre en oeuvre techniquement des droits reconnus à l'auteur par la loi, tel que le droit de reproduction, le droit d'intégrité ou le droit de paternité. Mais de plus en plus d'outils techniques permettent, au-delà du droit d'auteur, de bloquer ou de conditionner l'accès à une oeuvre. De nombreux systèmes ont été mis au point en vue de garantir et de sécuriser l'accès soit à une oeuvre, soit à un ensemble d'oeuvres, soit à un service comprenant notamment des oeuvres protégées. Désactiver le mécanisme de contrôle d'accès se réalise soit par paiement, soit lorsque les autres conditions de la licence conclue avec les titulaires de droit auront été remplies.

La palette des technologies remplissant cette fonction est large : cryptographie, mots de passe, set-top-boxes143(*), black boxes144(*), signatures numériques, enveloppes numériques. En matière de protection du droit d'auteur, la cryptologie est principalement utilisée pour sécuriser les transmissions des oeuvres sur les réseaux et pour empêcher l'accès à l'oeuvre à toute personne non autorisée. La fourniture de la clé de déchiffrement se réalise moyennant paiement du prix ou respect des autres conditions auxquelles est subordonnée l'utilisation de l'oeuvre.

Il s'agit d'exercer de manière automatisée la gestion d'un service de distribution de contenus numériques, qu'ils soient protégés par le droit d'auteur ou non.

L'utilisation de moyens de cryptologie permet de réduire la liberté de mouvement des utilisateurs en organisant l'accès conditionnel aux oeuvres et aux prestations. L'accès peut être subordonné à la fourniture d'un mot de passe ou à l'observation d'autres procédures d'identification et d'authentification avec par exemple l'utilisation d'une signature électronique à clé publique. On peut, par exemple, limiter l'accès à certaines heures, à certaines parties des oeuvres ou prestations, ou encore à certaines personnes. Par ailleurs, il existe des systèmes, utilisés lors de la télédiffusion, de brouillage des impulsions dites de synchronisation qui empêchent toute lecture compréhensible du son et de l'image. Il existe également en matière de logiciel un système appelé « Software Envelope System » où l'oeuvre est proposée à l'utilisateur sous forme cryptée. L'usage de la clé transmise par l'éditeur permet d'accéder et d'utiliser le logiciel.

La cryptologie est sans conteste une des voies techniques les plus efficaces pour assurer le monopole de l'auteur sur son oeuvre. Les auteurs disposent ainsi des outils nécessaires au contrôle de l'accès et de l'usage de leurs oeuvres.

b) Les mesures techniques de protection des contenus

S'agissant de la protection des contenus, par conséquent des oeuvres numériques, nous nous contenterons d'analyser le cas des oeuvres musicales, étant précisé que d'autres oeuvres font l'objet de dispositifs techniques comme les oeuvres photographiques.


Une des protections des oeuvres musicales est la Secure Digital Music Initiative145(*) (SDMI). La SDMI est un consortium regroupant les représentants des 200 principaux industriels mondiaux du secteur de la musique146(*). Les fabricants d'appareils, les producteurs de musique et fournisseurs de contenus ont pour objectif de définir une norme technique commune applicable au contenu numérique musical. Les appareils de lecture et d'enregistrement, ainsi que le contenu obéiront aux normes techniques du SDMI. Un contenu ne pourra être lu par un lecteur que s'il reste conforme aux spécificités de celui-ci. Les normes du SDMI ont vocation à être intégrées tant dans les supports matériels des oeuvres comme les disques compacts que dans les fichiers numériques.

La correspondance aux spécificités du SDMI s'entend d'une vérification de l'identité et de l'intégrité du document qui va permettre au matériel de lecture de s'assurer que le contenu visé est bien issu d'une communication au public réalisée par les auteurs et titulaires de droits voisins ayant en conséquence donné lieu à rémunération. Ainsi, le but des mesures techniques définies par le SDMI est d'empêcher que la circulation du contenu du CD, compressé par exemple au format MP3, puisse se réaliser et donner lieu à chaque étape de la circulation à la confection de CD identiques à ceux qui doivent être mis en vente sur le marché.

La SDMI n'empêche pas la copie d'un CD original, il empêche seulement la réalisation d'une transmission par réseaux des morceaux contenus sur le CD ; le risque de diffusion massive étant ainsi considérablement limité.

La sécurité du CD par rapport aux risques de circulation sur les réseaux numériques est assurée par un algorithme de marquage et un algorithme d'identification. Concomitamment à la création d'un CD, une marque est intégrée à l'ensemble des morceaux. Cette marque permettra aux lecteurs de dissocier un CD sécurisé d'un CD ancien, non sécurisé. Une fois marqué, une signature est intégrée au document et permet au lecteur d'identifier que ce document marqué n'a subi aucune transformation. Ainsi, si les morceaux ont été numérisés la signature aura disparu ou ne sera plus correcte au moment de la vérification. Le lecteur identifiera une marque et constatera qu'en l'absence de signature valide, le CD semblera avoir été constitué de manière illicite. Il en refusera alors la lecture.

Cependant, lorsque les échanges électroniques (téléchargement, transfert de fichiers) s'opèrent via les réseaux numériques, certaines fonctions techniques liées à la sécurité doivent être assurées :
   
· l'authentification (qui doit être entendue dans le sens de garantie de l'origine de l'information)

   
· la non-répudiation

 
· l'intégrité (cette fonction garantit la conservation intègre de l'oeuvre. Dès lors qu'un seul bit du contenu d'une oeuvre est modifié quel que soit le support numérique utilisé, la vérification échoue et avertit de la modification)

  
· et la confidentialité.

Alors que les trois premières fonctions sont remplies par la signature numérique, la confidentialité l'est au moyen du chiffrement. Techniquement, c'est la cryptologie qui permet de couvrir les besoins de sécurité des systèmes d'information et de leurs échanges. Cette distinction essentielle tant sur le plan technique que sur le plan juridique était apparue avec la loi du 26 juillet 1996 sur les télécommunications147(*). La confidentialité était strictement réglementée jusqu'aux décrets du 17 mars 1999148(*) qui ont autorisé l'utilisation de clés de chiffrement inférieures ou égales à 128 bits. Aujourd'hui, en pratique, c'est la signature numérique qui est le plus souvent utilisée, c'est à dire un procédé basé sur des prestations de cryptologie à clé publique. Cette technologie est à la fois la plus répandue et celle qui apporte le plus haut degré de sécurité spécialement pour l'identification des oeuvres et leur intégrité. Mais la signature électronique peut être utilisée à d'autres fins que celle qui consiste à signer un acte juridique, on peut signer un objet de droit incorporel, tels qu'un logiciel, un produit multimédia ou une oeuvre numérisée.


Le processus de création et de vérification de la signature électronique peut se résumer comme suit : après avoir généré une paire de clés asymétriques, le signataire s'enregistre auprès d'une autorité de certification (par le biais d'une Autorité d'enregistrement) qui lui délivre un certificat où figure sa clé publique. Une fois que le signataire a rédigé un message ou tout autre objet - qu'il entend signer, il prépare un abrégé dudit message avec la fonction condensé (« hash ») qu'il chiffre avec sa clé privée qu'il doit conserver secrète. La signature numérique est jointe au message ou à l'objet immatériel par l'expéditeur qui l'envoie via le réseau à son cocontractant (le message peut également être chiffré pour demeurer illisible à toute personne non-autorisée). Le destinataire crée un abrégé du message avec le même algorithme que l'expéditeur et il compare les deux abrégés de sorte que l'intégrité du message soit vérifiée. A ce stade, le destinataire est assuré que le message n'a fait l'objet d'aucune modification et que c'est la personne identifiée dans le certificat qui a signé le message ou autres et que les informations lui sont imputables. Le destinataire doit également vérifier que le certificat est en cours de validité, qu'il n'a pas été révoqué et que les données du certificat sont aussi intègres en procédant à la vérification de la signature de l'Autorité de Certification. Identifier les signataires et assurer l'intégrité du message ou du fichier tels sont les rôles de la signature numérique.

Le chiffrement d'une oeuvre numérisée interdit d'y accéder en clair : la préservation des droits d'auteur est alors garantie grâce à cette technique. Il apparaît que cette régulation technique soit la seule fiable à ce jour pour limiter le pillage culturel et la baisse de rémunération des auteurs. Mais en plus des mesures techniques de protection qui garantissent un accès limités à l'oeuvre et à la lecture de son contenu, est apparu un système de gestion numérique des droits appelé plus communément les DRM (Digital Rights Management Systems).

3. L'architecture des Digitals Rights Management (DRM)

Les DRM (Digital Rights Management Systems) ou système numérique de gestion des droits constituent un ensemble de technologies qui ont pour vocation à contrôler l'utilisation des oeuvres dans l'univers numérique ainsi que de permettre la remontée des rémunérations vers les ayants droit. Ils sont en général associés à des mesures techniques de protection. Ces technologies permettent donc à la fois de restreindre l'accès et l'usage des oeuvres selon la volonté des ayants droit, mais aussi d'en suivre leur utilisation à la trace. Il s'agit à présent de voir le fonctionnement et les utilisations de ce système de protection.

Un DRM est un programme inséré dans certains CD et DVD, mais aussi dans les fichiers téléchargeables sur les plateformes de musique en ligne telles que : Itunes149(*), fnacmusic150(*), etc. Ces programmes sont capables d'interdire la lecture ou la copie des CD ou des fichiers. Les DRM permettent donc de diffuser des contenus sonores, textuels, etc. par voie numérique tout en protégeant les droits d'auteur associés et assurer un système numérique de gestion des droits.

Les supports numériques sont particulièrement propices à la copie : il suffit d'un clic de souris pour dupliquer le contenu d'un fichier sur un autre support ; d'où l'intérêt de crypter ces fichiers pour qu'on ne puisse les lire qu'avec un lecteur adapté et sécurisé.


Tous les médias sont concernés à partir du moment où ils peuvent être diffusés sous forme numérique. A commencer par le son, qui est à l'heure actuelle le premier marché des DRM151(*). Loin derrière, la vidéo, suivie par la protection des images et celle des textes. Au demeurant, dans son acception la plus large, la protection des droits numériques inclut d'autres types de fichiers : les contrats, les documents scientifiques et les logiciels, même s'ils ne sont pas à proprement parler des médias mais plutôt des productions entrant sous le couvert de la propriété intellectuelle.

L'architecture de gestion des droits numériques est basée sur le chiffrement des oeuvres. Seul un matériel ayant la clé de décryptage est capable de consulter l'oeuvre. Ce système offre un contrôle beaucoup plus étroit et paramétrable de la diffusion des contenus. Il est d'ores et déjà possible de personnaliser dans le détail la diffusion de chaque fichier commercialisé : combien de fois pourra-t-il être copié sur un autre support, combien de fois pourra-t-il être lu, pendant combien de jours restera-t-il accessible, etc.

a) Les DRM : une construction en quatre étapes

La mise en place d'un système de DRM s'appuie à la fois sur la maîtrise de l'architecture du système mais aussi sur un développement contractuel nécessaire à l'appropriation et à la diffusion du système auprès des différents intervenants et utilisateurs.

Le développement d'un projet permettant la distribution de contenus numériques en ligne repose nécessairement sur une infrastructure technique conséquente dans laquelle tous les aspects liés à la confidentialité, aux transactions, aux droits des utilisateurs se retrouvent. Celle-ci est liée à des partenariats établis et développés avec différents associés comme les maisons de disque lui permettant alors de présenter et distribuer l'ensemble des différents contenus aux utilisateurs.

La difficulté majeure de mise en place d'une architecture fonctionnelle d'un système de DRM réside dans le fait qu'elle doit être : « divided in three areas : content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage152(*)». Aussi, il s'agit de maîtriser à la fois l'ensemble de la chaîne mais également l'ensemble des intervenants de manière à ce que le système soit le plus transparent pour les utilisateurs.

Un système de DRM se décompose en quatre briques. L'encodeur, qui transforme les fichiers traditionnels en fichiers cryptés. Une fois transformés, ces fichiers sont diffusés sur Internet par l'intermédiaire d'un serveur de streaming. A l'autre bout de la chaîne, le client lit ce fichier grâce à un player propriétaire, seul capable de déchiffrer le fichier reçu et de le diffuser.

C'est la brique la plus problématique, car les progrès constants de l'encodage nécessitent de fréquentes mises à jour du player. Or, tout téléchargement est un facteur dissuasif du côté du client. Demeure une quatrième brique, qui couvre toute la chaîne de l'édition et de la diffusion : le gestionnaire de droits, qui permet de spécifier à qui reviennent les droits, selon quelle répartition (pour chaque modèle de diffusion), qui permet de vérifier si le client respecte bien les modalités du contrat et de piloter tout ce qui est relatif à la gestion de la chaîne de diffusion.

L'intérêt de la mise en place d'un système de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux propriétaires de contenu de protéger leurs produits. En effet, la protection est assurée par le cryptage du contenu multimédia et n'autorise l'accès qu'aux personnes en possession de la licence pour lire celui-ci. La protection des contenus est intimement liée au type de protection choisi.

Le processus peut se décomposer en plusieurs étapes153(*) :

§ Les licences sont liées à l'utilisateur et non pas au terminal, en l'occurrence le hardware154(*), l'ordinateur. Le bénéfice direct étant que l'utilisateur peut avoir accès au contenu indifféremment du support envisagé. Il suffit à celui-ci d'établir une connexion réseau et d'obtenir la licence depuis un serveur.

§ Le « player » identifie le contenu protégé et acquiert une licence pour pouvoir y avoir accès. L'architecture utilisée est fournie par une Public-Key Infrastructure (PKI). Les seuls services utilisés de la PKI sont la création et la révocation des certificats.

§ Le contenu est protégé à l'aide de deux méthodes : la cryptographie asymétrique et un procédé de watermarking (nous verrons ce procédé de tatouage plus en détail après).

Ainsi, avant de laisser l'utilisateur avoir accès au contenu, le « player » vérifie si la licence est valide et si l'utilisateur a bien la clé privée correspondant au certificat contenu dans la licence.

Si cette méthode n'est pas complètement inviolable, il n'en demeure pas moins que les efforts de l'utilisateur sont négligeables et que la transparence pour lui est assez grande, ce qui reste, comme l'ont souligné beaucoup d'auteurs, une des clés de la réussite de déploiement des DRM.

b) L'information sur le régime des droits et la gestion électronique des droits d'auteur

Parallèlement à l'information sur le régime des droits, certains systèmes associent un système de gestion électronique des droits comprenant une base de données sur les oeuvres protégées par le droit d'auteur qui seront accessibles sous forme numérique via l'Internet. Cela permet à toute personne intéressée d'entrer plus facilement en contact avec les parties habilitées à délivrer les autorisations nécessaires. Pour que cette information puisse être fournie, chaque oeuvre numérique est liée à un identificateur unique, qui peut être un numéro ou un code. Des systèmes plus élaborés peuvent permettre la gestion en ligne des droits correspondants et, selon le type de l'objet considéré, en autoriser la distribution via l'Internet. Dans le secteur privé, il existe de nombreux exemples d'organismes qui gèrent ou qui ont pour finalité de gérer les droits, l'information sur le régime des droits pour des oeuvres, ou des objets de types divers. Les deux organismes privés les plus connus sont InterDeposit Digital Number et SESAM155(*).

L'exemple de l'Interdeposit Digital Number (I.D.D.N.)

InterDeposit, fédération internationale de l'informatique et des technologies de l'information, créée à Genève en 1994, rassemble les organisations concernées par la protection des droits de propriété intellectuelle sur les oeuvres numériques. InterDeposit a élaboré un système international d'identification des oeuvres (IDDN : InterDeposit Digital Number)156(*) lequel propose aux titulaires de droits de protéger et de revendiquer des droits sur tout type de création numérique (musique, son, photographies, textes, logiciels, bases de données) quel qu'en soit le format. Ce système permet d'accéder aux informations relatives au titulaire des droits et aux conditions d'exploitation. Ce système est compatible avec d'autres normes et permet la gestion directe ou par l'intermédiaire de tiers (éditeurs, agents littéraires ou sociétés de perception et de répartition).

Ce système de gestion collective associe la technique de la cryptologie et celle de l'octroi de licence en ligne. Chaque fichier doit être sauvegardé sur support numérique (disque dur, cédéroms, disquettes) ; le titulaire signe l'oeuvre numérisée avec une signature électronique, remplit un formulaire de référencement, transmet le tout par accès réservé aux affiliés à l'Interdeposit qui génère un certificat de l'oeuvre référencée au bénéfice du titulaire sous forme d'une page html dynamique. Le certificat contient les informations sur le régime des droits : numéro IDDN de l'oeuvre, titre de l'oeuvre, nom du titulaire des droits, conditions d'utilisation, l'adresse électronique du titulaire. Cet outil est annexé à l'oeuvre et s'affiche lorsque l'utilisateur clique un lien hypertexte associé au pictogramme IDDN.

En outre, l'utilisateur qui passe un contrat via les réseaux numériques implique son acceptation de la charte InterDeposit, prévoyant le règlement des litiges par arbitrage international. Le centre d'arbitrage de l'OMPI et InterDeposit ont conclu un accord aux termes duquel le centre de l'OMPI se voit attribuer la compétence de trancher les éventuels litiges liés aux contrats ainsi conclus à distance. Les conditions générales (article I-2) mentionnent que l'IDDN fait partie de l'information sur le régime des droits, visées à l'article 12 du WTC qui prévoit la mise en place de sanctions à l'encontre des personnes qui suppriment ou altèrent les systèmes d'identification et de gestion des droits d'auteur. Ces dispositifs sont parfois rendus obligatoires par le Etats. Ainsi, aux Etats-Unis par exemple, l'Audio Home Recording Act de 1992 impose aux fabricants de matériel d'enregistrement numérique audio et d'interface audio, d'incorporer le système SCMS précité157(*).

4. Le « watermarking »

De nombreuses techniques sont susceptibles de jouer une fonction d'identification et de marquage des oeuvres. Nous allons nous intéressés à présent au du procédé de watermarking ou tatouage qui permet d'insérer en filigrane certaines informations dans le code digital de l'oeuvre. Ce marquage est en général invisible et inaudible. Cette inscription invisible est réalisée par la technique de la stéganographie qui peut être définie comme « l'art et la science de communiquer de manière à masquer l'existence même de la communication ».

L'utilisation d'encre invisible constitue un exemple de cette science millénaire emprunté au monde analogique. Dans un environnement numérique, le watermarking modifie certains bits dits « inutiles » d'une image ou d'un son. A l'aide d'un logiciel approprié, ce code numérique peut être extrait et déchiffré. Le marquage est généralement indélébile et se retrouve, même après une altération ou un découpage de l'oeuvre, dans chaque partie de celle-ci : il est rendu indissociable des données ou du signal numériques dans lequel l'oeuvre est codée.

VUE SIMPLIFIEE DU PROCESSUS DE WATERMARKING

Pour marquer une image, on choisit un ensemble X de nombres entiers indépendants, déterminés de façon aléatoire158(*).
L'insertion de ce filigrane se passe en trois temps conformément au schéma suivant :

Ø Transformée mathématique quelconque sur l'ensemble du document I : (1) discrète en cosinus (discrete cosine transform ou DCT), en ondelettes (wavelets), transformations de Fourier (FFT), transformations d'Hadamard.

Ø Insertion du filigrane (2) modifiant certaines valeurs de cette transformée selon une loi mathématique donnée, en exploitant certaines propriétés des organes humains (sons faibles masqués par des sons forts, variations de couleur de pixels indécelables à oeil, etc.)

Ø Transformée inverse de cette nouvelle séquence pour obtenir le document "estampillé" I' (3).

En outre, d'autres caractéristiques de ces technologies permettent de protéger plus ou moins directement le droit d'auteur. Tout d'abord, le marquage est dans certains cas parfaitement visible, une « marque » est alors clairement apposée sur la représentation de l'oeuvre. Cette pratique, est également appelée «fingerprinting » (superposition de plusieurs tatouages sur une même oeuvre, cette technologie permet la traçabilité de l'oeuvre). Ce watermarking visible remplit dans ce cas une fonction de protection contre la copie dans la mesure où ce marquage nettement apparent implique une diminution de la valeur de ce qui est gratuitement accessible sur les réseaux.

Chaque exemplaire différent de l'oeuvre distribué aux utilisateurs peut en outre intégrer un numéro de série numérique distinct. Dans ce cas, une copie pirate retrouvée par la suite sur le marché peut révéler l'exemplaire originel à partir duquel cette contrefaçon a été réalisée.

Cet estampillage de chaque support permet donc de remonter à la source de copies non autorisées à l'aide d'un fichier reprenant ces numéros de série et les utilisateurs auxquels ces supports estampillées ont été licenciées. Ici la fonction essentielle de la technique de protection est d'apporter des éléments de preuve quant à la contrefaçon. Il s'agit du « traitor tracing », qui introduit la traçabilité du copieur illégal159(*). Ceci s'adapte par exemple à la vidéo ou à la musique à la demande, où sur le serveur, le document se voit rajouter l'information de copyright ainsi qu'un identificateur du client. Les majors américaines s'intéressent à cette utilisation du watermarking, non pas pour les DVD grands publics mais pour les screeners qui sont diffusés aux journalistes avant la sortie d'un film. S'ils revendent le DVD, ou le diffusent sur Internet en divX160(*), comme c'est fréquemment le cas aujourd'hui, ils courront alors le risque que leurs « empreintes digitales » inscrites en filigrane ne les démasquent.

Enfin, une dernière fonction utile du watermarking est d'authentifier le contenu marqué, notamment en assurant que l'oeuvre a conservé son intégrité.

Pour que ce système soit fiable et efficace, il doit remplir principalement trois exigences techniques.

- La première est la faible altération du document initial : le filigrane (le « watermark ») doit rester imperceptible au niveau humain, c'est-à-dire qu'il est impossible au non expert d'entendre ou de voir la marque.

- La seconde est la non ambiguïté : une fois la watermark retirée, elle doit identifier clairement son propriétaire. Quoique imperceptible, la marque doit être suffisamment spécifique pour être clairement identifiable lors de son extraction. Une marque trop peu perceptible serait peu robuste et, plus grave, pourrait être détectée à tort. Si les techniques de marquage veulent conduire à l'élaboration de preuves légales, il faut que les marques soient assez spécifiques pour ne jamais condamner un innocent.

- La troisième et la plus difficile à satisfaire techniquement, est la robustesse : le filigrane doit être impossible à effacer ou à altérer. Le medium marqué va subir des transformations de nature très variées, comme le passage dans un canal analogique et ré-échantillonnage (impression/scannerisation par exemple pour les images), compression avec perte d'information (telle la compression jpeg pour les images ou mp3 pour les sons), déformations non linéaires, bruits de canal additifs. Il va sans dire que la marque doit être assez robuste pour rester décelable tant que la dégradation du medium par ces transformations naturelles reste peu signifiante.

Concrètement, il doit résister à des modifications de type filtrage en fréquences, conversion de format de fichiers (jpg, MP3, divX, ...), passage numérique-analogique-numérique...

Différentes approches ont été considérées afin d'utiliser le watermarking pour la protection des contenus. Elles s'appuient généralement sur un contrôle d'enregistrement ou de lecture. Au moment de l'enregistrement, un détecteur de watermarking peut bloquer l'enregistrement des oeuvres contenant un watermarking indiquant qu'elles sont protégées. Au moment de la lecture, on peut combiner deux watermarking : un watermarking robuste indiquant que l'oeuvre est protégée et un watermarking fragile. La lecture est autorisée pour les contenus contenant les deux watermarking, qui correspond à une utilisation licite de l'oeuvre, ou pour les contenus ne contenant pas de watermarking (contenus non protégés ou autoproduits). En revanche, le watermarking fragile est conçu pour disparaître lors de la manipulation du contenu, notamment lors d'une compression pour transmettre le contenu par Internet (cas SDMI) ou lors de la copie (cas SACD). Après la compression, le watermarking robuste indiquant que l'oeuvre est protégée sera toujours là, mais pas le watermarking fragile : la lecture de l'oeuvre est alors bloquée.

L'intérêt de cette approche est qu'elle ne vise pas directement les pirates mais plutôt à bloquer l'utilisation des contenus piratés chez l'utilisateur moyen. Cependant la quantité d'informations tatouables dans un contenu est limitée et pourrait même diminuer avec les progrès des techniques de compression qui poursuivent un but contraire, car elles visent à réduire l'information non directement utile à la qualité du contenu, catégorie dans laquelle rentre le watermarking. De plus, la mise à disposition d'un détecteur de watermarking fragilise le système. En effet, l'utilisation du watermarking à des fins de protection technique suppose que les dispositifs de lecture ou d'enregistrement contiennent un détecteur de watermarking, que les pirates pourront donc utiliser à des fins d'analyse.

Les techniques de tatouage permettent de réaliser une gestion numérique des droits, en inscrivant la représentation des droits sur le tatouage de l'oeuvre elle-même ; bien que cette fonction soit une des plus intéressantes (par exemple pour la gestion du nombre de copies autorisées à partir d'un support) est reste cependant très vulnérable aux attaques des systèmes électroniques de lecture de l'oeuvre.

Même s'il ne représente pas une solution totale au problème, le watermarking fait partie discrètement de notre quotidien numérique. Pour exemple, fin octobre 2003, la société Verance basée aux Etats-Unis avait annoncé une nouvelle version de son système de protection de contenus vidéo, basée sur le watermarking161(*). Le procédé a déjà séduit Universal Pictures qui l'utilise depuis 2004. Parallèlement, la JASRAC, Société japonaise des droits des auteurs compositeurs et des éditeurs ainsi que la RIAJ, Association japonaise de l'industrie musicale, viennent de tester, avec succès, une technologie basée, elle aussi, sur le watermarking. En France, enfin, la société Nextamp162(*), essaimage de Thalès, travaille sur un projet similaire163(*).  

Les sociétés de droits d'auteur et les industries des médias audio et vidéo, ont bien compris que le danger de la banalisation des connexions Internet haut débit, et des graveurs de CD/DVD grandissait de façon exponentielle et représentent dès aujourd'hui un manque à gagner et des préjudices importants pour elles. Face au téléchargement et/ou copiage de musique et de films, les protections actuelles se révèlent en effet gênantes et peu efficaces. C'est la raison pour laquelle beaucoup se tournent vers cette technologie récente et sophistiquée, qui offre une solution partielle mais intéressante à la protection des droits d'auteur et contre la copie illégale.

Les usages des techniques de tatouage comme mesures de contrôle d'actes autorisés par les titulaires de droits sont principalement de trois ordres : le contrôle d'enregistrement et le contrôle de lecture, mais leur fragilité et leur difficulté de mise en oeuvre conduit surtout à développer des usages relatifs au régime des droits. Il s'agit aussi d'un double usage d'une mesure technique qui peut cumuler une double protection juridique : comme mesure technique de contrôle de l'utilisation des droits et comme technique d'identification relative au régime des droits.

Grâce à ces différentes techniques existantes le droit d'auteur permet au créateur de conserver la maîtrise de son oeuvre. Le contrôle, qui passe aux mains des opérateurs techniques a été renforcé par l'appui législatif que lui a procuré la transposition de la directive européenne de 2001.

Section 2. LA PROTECTION LÉGALE ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET D'IDENTIFICATION DES oeUVRES

Au terme de ce rapide aperçu qui nous a conduit à proposer une classification des dispositifs techniques, il nous faut maintenant examiner comment le droit les protège (1).

Le développement de mesures techniques de protection apposées sur les oeuvres a entraîné la naissance d'un nouveau dispositif juridique qui protège cette technologie contre le contournement, l'altération ou la destruction (2). L'objectif de ce dispositif juridique est de pallier à la faillibilité de la technique. En effet, les mesures techniques de protection peuvent être neutralisées (ou « hackées ») et un marché de dispositifs illicites pourrait se développer proportionnellement à l'intégration de DRM sur les oeuvres.

1. La protection juridique des mesures techniques

La directive européenne sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information164(*) a consacré la validité et la nécessité des mesures techniques de protection. En France, la loi adoptée en juin a consacré définitivement cette nouvelle forme de régulation du droit d'auteur. La directive DADVSI a été présentée par certains comme une imitation du DMCA américain (digital millenium copyright act : loi pour la gestion des droits numériques) qui légalise l'emploi de procédés techniques permettant d'interdire la copie et de limiter les droits en fonction de la personne.

Le recours à la technique paraît aujourd'hui nécessaire pour « traduire dans les faits les principes et garanties prévus par la loi » et il n'est pas anormal que le droit se saisisse de la question pour garantir l'effectivité de cet instrument au service du droit. C'est là l'enjeu de la loi : assurer une protection efficace des mesures techniques tout en préservant les équilibres qui fondent et légitiment la propriété littéraire et artistique. Les mesures de protection des oeuvres ne peut, en l'état de la technique, être une protection en demi-teinte : elle doit, pour être efficace, rester ferme et voir ses failles comblées par l'interdiction des actes de contournement.

Le législateur européen a donc prévu des sanctions contre les personnes qui cherchent à contourner les mesures de protection ; la directive retient que : « le risque existe, toutefois, de voir se développer des activités illicites visant à permettre ou à faciliter le contournement de la protection technique fournie par ces mesures. Afin d'éviter des approches juridiques fragmentées susceptibles d'entraver le fonctionnement du marché intérieur, il est nécessaire de prévoir une protection juridique harmonisée contre le contournement des mesures techniques efficaces et contre le recours à des dispositifs et à des produits ou services à cet effet ».

L'article 6§1 de la directive sur le droit d'auteur et les droits voisins dans la société de l'information impose aux États membres de prévoir une protection juridique appropriée contre le contournement de toute mesure technique efficace (code d'accès, cryptage, brouillage, mécanisme de contrôle de la copie...). L'article 6§3 définit la mesure technique protégée contre le contournement par référence au contenu pour la protection duquel la mesure a été instituée, de telle sorte qu'une mesure technique n'est pas protégée en tant que telle. Le texte précise en effet que l'on doit entendre par « mesure technique » : « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin ».

Nous observerons sur ce point une évolution importante par rapport au texte de l'article 6§3 de la proposition modifiée de directive de mai 1999 qui définissait les mesures techniques à protéger comme celles destinées à prévenir ou empêcher la violation des droits de propriété littéraire et artistique. Ainsi, dans la proposition de 1999, les mesures techniques n'étaient pas protégées au titre de l'article 6 lorsqu'elles tendent à prévenir des actes autorisés par la loi, notamment en application des exceptions au droit d'auteur ; ce qui donnait nécessairement la primauté aux exceptions sur la protection juridique des mesures techniques. Au contraire, la disposition définitive, en tant qu'elle vise les actes non autorisés par le titulaire, impose une protection contre le contournement des mesures techniques même lorsque la personne qui opère un tel contournement est bénéficiaire d'une exception.

La disposition est conforme à l'article 11 du Traité de l'OMPI de décembre 1996 (sur le droit d'auteur) et l'article 18 du Traité sur les Phonogrammes165(*), qui obligent les États signataires à « prévoir une protection juridique appropriée et des sanctions juridiques efficaces » lorsque sont neutralisés les dispositifs de protection restreignant la réalisation « d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi ». Cependant, l'article 6§4, alinéa 1er prévoit que, en l'absence de mesures volontaires prises par les titulaires de droits, les États doivent prendre des mesures appropriées pour permettre à ceux qui ont un accès licite à l'oeuvre ou à l'objet protégé de bénéficier effectivement des exceptions ou limitations prévues.

De plus, les États membres ont, non plus l'obligation, mais la faculté de prendre de telles mesures à l'égard du bénéficiaire de l'exception de copie privée (article 5§2b.), sans empêcher les titulaires de droits d'adopter des mesures adéquates en ce qui concerne le nombre de reproductions : entière liberté est donc laissée aux Etats sur ce point, ce qui pourrait avoir pour conséquence une harmonisation limitée au sein des différents pays membres de la Communauté.

La directive européenne vise également à la fois l'acte de neutralisation et les activités dites préparatoires, à savoir la fabrication et la commercialisation de dispositifs illicites166(*).

Cette mesure, loin de n'être qu'une déclaration de principe, ont déjà produit leurs effets sur le territoire européen et certaines sociétés basées dans l'espace communautaire se sont vues obligées de cesser la fabrication et la distribution de leur produit qui était jugé comme portant atteinte à ces mesures de protection. C'est notamment le cas de la société Elaborate bytes167(*) qui a cessé, suite à ces dispositions, la vente de l'un de ses produits phare : « clone CD » qui était une application permettant la reproduction exacte d'un CD quelle que soit la protection qu'il contenait et permettant ainsi de déjouer cette dernière.

En outre il est précisé (en accord avec le texte de l'OMPI) que seuls seront protégés les dispositifs efficaces ; cette effectivité étant définie de manière qu'elle couvre également les systèmes d'accès aux oeuvres. Nous rappelons que les mesures techniques sont réputées efficaces « lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlé par les titulaires de droit grâce à l'application d'un accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection ».

Selon les termes même des institutions européennes il s'agit là « d'une recherche commune pour une utilisation cohérente, à l'échelle européenne, de mesures techniques visant à protéger les oeuvres et autres objets protégés et à assurer l'information nécessaire sur les droits en la matière qui revêtent une importance fondamentale. [...]. Ces mesures ont pour objectif ultime de traduire dans les faits les principes et garanties prévus par la loi ».

2. L'opportunité d'une telle protection

Cette protection juridique des mesures techniques est parfois présentée comme un troisième niveau de protection des oeuvres168(*). Le premier niveau est constitué par la loi sur le droit d'auteur qui assure une protection opposable à tous portant sur les oeuvres elles-mêmes. Les mesures techniques de protection peuvent être comparées à un deuxième niveau de protection, en ce qu'elles assurent techniquement l'effectivité de la protection de l'oeuvre (ou le contrôle de l'accès à l'oeuvre). Enfin, l'article 11 du Traité OMPI a ouvert la voie à un troisième niveau de protection, aujourd'hui consacré par la directive européenne et la transposition en droit national, puisqu'il instaure une protection juridique de la mesure technique. Ainsi l'oeuvre est désormais protégée par la loi et par la technique, et la technique elle-même est protégée comme telle par la loi. Le droit intervient à ce titre pour sanctionner la violation des mesures techniques.

Pour M. Gomis169(*) « il peut se dégager de cette protection stratifiée un sentiment de surréservation des oeuvres. Mais ce dispositif [...] est nécessaire pour inciter les industries culturelles à développer de nouvelles formes d'utilisation des oeuvres ». Ainsi, les mesures techniques de protection des oeuvres permettent et accompagnent les nouvelles formes d'utilisation des oeuvres telles que le téléchargement, l'abonnement en ligne à diverses bases de données, le jeu en ligne, ou plus récemment le paiement à la séance qui permet de voir un film ou d'écouter une chanson en streaming170(*) sur son ordinateur. On parle alors d'une économie de l'usage où l'acquisition du support est remplacée par le paiement à l'écoute ou au visionnage. M. Rifkin171(*) avait déjà envisagé cette hypothèse dans la mesure où le nouveau modèle économique ne serait plus basé sur la propriété mais le service. Pour lui, le capitalisme s'est identifié à la propriété, à un marché où l'on vend et on achète des biens matériels : « les marchés laissent la place aux réseaux, les biens aux services, les vendeurs aux prestataires et les acheteurs aux utilisateurs ». C'est dans cette optique de consommation immatérielle que les mesures techniques de protection ont un double impact : « de manière directe elles créent une évolution affectant la consommation des oeuvres, et indirectement, par le biais de la protection juridique qui leur est accordée, elles risquent de conférer au titulaire de droits d'auteur qui diffuse une oeuvre en recourant aux mesures techniques, de nouvelles prérogatives débordant du cadre du droit d'auteur 172(*)».

En pratique, l'utilisateur qui accomplit un acte soumis à l'autorisation de l'auteur, dont l'oeuvre est protégée par un système technique se rend coupable de deux actes répréhensibles : la violation du droit d'auteur et la violation des dispositions relatives aux mesures techniques. Nous pouvons constater que si un utilisateur neutralise la mesure de protection qui empêche la copie numérique de l'oeuvre et réalise une copie illicite, il pourra être poursuivi sur la base du droit d'auteur, pourquoi alors ajouter une sanction pour la neutralisation du mécanisme de protection ?

En pratique un utilisateur peut très bien neutraliser un verrou pour effectuer un acte de copie autorisé (dans le cadre d'une exception) ou pour avoir accès à l'oeuvre, celui-ci ne commettra aucune atteinte ni violation au droit d'auteur et pourtant il est susceptible d'être poursuivi pour la seule neutralisation de la mesure technique de protection ! Le simple accès, dans la mesure où il s'effectuerait moyennant la violation des mesures de sécurité, devient illicite. Pour Mmes Byudens et Dussolier173(*), « si le soucis de protéger les technologies relatives à l'accès se comprends parfaitement, il relève davantage de la protection de l'accès au service contenant les oeuvres et surtout la protection de la rémunération du service. Il s'agit donc d'avantage d'une protection de l'exploitant ou du distributeur des oeuvres que d'une protection directe des ayants droit ».

Ce changement de cap opéré par l'industrie culturelle répond à une consommation nouvelle et une volonté de protection et de respect des oeuvres plus forte qu'auparavant. Les efforts législatifs ont été nombreux pour renforcer le protection des droits d'auteur et droits voisins tant sur les supports physiques que sur les réseaux numériques : les technologies se sont développées et adaptées à la cybercriminalité. Ces protections techniques, protégées par la loi, porte en elle le risque d'une négation de fait des exceptions reconnues par la loi et ne sont pas à l'abri de tous reproches : les utilisateurs/consommateurs de produits culturels se heurtent souvent à des difficultés tant techniques (accès à l'oeuvre) que juridiques (interopérabilité).

Chapitre 2. LES DÉRIVES DU TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES EXCEPTIONS

Alors que l'on s'interroge sur la meilleure façon d'assurer le respect du droit d'auteur sur les réseaux numériques et sur les supports susceptibles d'être copiés, il est nécessaire de s'attarder sur les solutions offertes par la technique pour contrôler la circulation des oeuvres protégées. Les DRM apparaissent comme un nouvel outil susceptible de protéger efficacement les droits des auteurs. On peut alors être tenté d'imposer le recours à ces systèmes. Pourtant, selon les termes de Mme Bernault174(*), « avant de succomber à cette tentation », il paraît essentiel de bien mesurer les conséquences d'une telle évolution. Les différentes mesures techniques ne sont pas vierges de toute critique. Il est vrai que ces systèmes novateurs de contrôle des copies et de gestion des droits d'auteur sont nécessaires pour la juste rémunération des auteurs et leur ayants droit et limite le pillage culturel des oeuvres, cependant les consommateurs se retrouvent parfois dans des situations délicates. Leur droit à la copie privée, reconnu comme une exception au droit d'auteur se trouve souvent bafoué par l'impossibilité de lire ou de copier une oeuvre achetée en toute légalité. M. Lucas175(*) se demande en ce sens « s'il n'est pas opportun de revenir sur des exceptions consenties à regret sous l'emprise de nécessités techniques qui n'apparaissent plus de mise dans l'environnement numérique » et « si l'exception de copie privée mérite d'être maintenue à partir du moment où la technique permet d'exercer un contrôle efficace sur toutes les copies réalisées ».

Bien que les mesures techniques de protection peuvent se montrer très efficaces, il faut peut être se garder de les imposer systématiquement au vu de la contestation de la légalité de celles-ci par les consommateurs, tant pour les questions relatives à l'intrusion dans la vie privée (section 1), qu'au problème d'interopérabilité que celles-ci soulève (section 2). La technique de protection d'utilisation des oeuvres est envisagée comme le remède à tous les maux, mais paradoxalement, la technique prétend à la fois remettre en cause le droit d'auteur tel qu'il existe et fournir les moyens d'en assurer le respect.

On ne se demandera pas si la technique à une place à prendre en propriété littéraire et artistique, la réponse est positive, mais il s'agit de mesurer toutes les conséquences d'un tel choix. Le recours à la technique est-il pertinent et les inconvénients pour les consommateurs sont-ils proportionnels aux bénéfices tirés par les auteurs et ayants droit ?

Section 1. LA CONTESTATION DE LA LÉGALITÉ DES MESURES DE PROTECTION PAR LES CONSOMMATEURS

La technique est perçue comme une source de régulation. La place croissante prise par les mesures techniques de protection en droit d'auteur conduit à se demander quelles sont les conséquences pour le public tant au niveau de l'accès aux oeuvres et à leur utilisation (2) que de l'intrusion dans la vie privée (1).

1. Quand la technique s'immisce dans la vie privée des utilisateurs

Traditionnellement, dans la sphère privée de son foyer, le public peut utiliser librement une

oeuvre sous la réserve principale du respect des droits moraux de l'auteur. En effet, les droits patrimoniaux de l'auteur s'effacent partiellement devant la vie privée du public autorisé à effectuer des copies et des représentations privées. La technique qui vient au secours du droit à une contrepartie : elle pénètre la sphère intime pour contrôler des actes qui, au regard du droit positif, ne devraient pas l'être. En octobre 2001, un rapport particulier, publié par le Ministère de la Culture français, a été rendu par M. Chiariglioni à propos des mesures techniques de protection. Selon lui, « pour être efficace, la protection des contenus dans un dispositif de consommation en réseau exige une identification univoque de la part des fournisseurs du service ou des contenus. Cela donne lieu à une série d'inquiétudes : la possibilité pour le fournisseur d'accéder à toutes sortes d'informations que l'utilisateur final ne diffuserait autrement pas [...]». On peut comprendre que ces mesures permettent un traçage des oeuvres afin de localiser les contrefacteurs issus des réseaux peer-to-peer, toutefois, il semble légitime aussi de s'interroger sur la légalité de telles pratiques.

Actuellement, du fait de l'absence de mesures techniques intelligentes capables de permettre un exercice normal des exceptions, le titulaire de droit est face à l'alternative suivante : soit il verrouille son oeuvre et empêche le jeu des exceptions, soit il la laisse « libre » et il s'expose alors aux risques de piratage. La directive lui laisse dans un premier temps le choix : c'est à lui de garantir l'exercice des exceptions aux personnes qui en bénéficie. Néanmoins s'il ne permet pas l'exercice des exceptions, l'article 6.4 du texte communautaire prévoit que l'Etat devra intervenir pour en permettre certaines dites d'intérêt général (al.1) et pourra intervenir en faveur de la copie privée (al.2).

Ainsi, la logique régissant les exceptions au droit d'auteur change ; si un membre du public souhaite exercer une exception de la liste de l'article L122-5 du Code de la propriété intellectuelle, il le fait librement. Cet exercice sera contrôlé a posteriori par le juge saisi par l'ayant droit. Le système mis en place par la directive est inverse : dans un premier temps c'est le titulaire de droit qui, en verrouillant l'oeuvre dont il possède les droits, contrôlera a priori l'exercice de l'exception en le permettant ou non.

Si la protection des oeuvres est possible, par le biais de techniques de chiffrement et de marquage des oeuvres, celle-ci ne doit pas se faire au détriment de la protection de la vie privée. Or, les mêmes techniques qui permettent de marquer les oeuvres ou de les protéger contre le piratage peuvent être utilisées pour organiser un fichage généralisé des utilisateurs du réseau Internet, en scrutant les habitudes de consommation des utilisateurs ; à l'instar des «cookies»176(*), qui suivent les déplacements des internautes, indiquent les sites qu'ils visitent et servent en réalité à établir des profils. Le DRM, comme nous l'avons vu précédemment, est un système logiciel qui en conjonction avec un serveur de gestion de droits peut vérifier que les fichiers présents sur l'ordinateur sont légalement en possession de l'utilisateur, notamment par l'identification de ce dernier au besoin par sa connexion systématique sur le site du prestataire dès lors qu'il souhaite télécharger une oeuvre. Les opérations réalisées par de tels dispositifs constituent un traitement automatisé de données nominatives. Par conséquent elles doivent se conformer aux dispositions de la loi « informatique et libertés »177(*).

Le danger éventuel178(*) que présente les DRM179(*) au regard du droit au respect à la vie privée a récemment été mis en exergue par le CSPLA (Conseil supérieur de la propriété littéraire et artistique)180(*). Les DRM ayant pour fonction d'assurer la licitation d'usages des oeuvres fait craindre l'apparition de technologies intrusives susceptibles de menacer la protection de la vie privée. En effet, l'acceptation des DRM par les utilisateurs suppose que soient clairement levées les interrogations relatives au périmètre des données nominatives susceptibles de faire l'objet d'un traitement informatique, c'est-à-dire selon le rapport de M. Chantepie181(*) « une levée des interrogations concernant les consolidations d'informations nécessaires à l'exécution des conditions contractuelles d'utilisation des oeuvres [...] Au-delà, la mise en place des DRM doit revêtir pour l'utilisateur une grande transparence et ne pas rendre plus complexe l'accès aux contenus, mais plus aisé ».

L'idée sous jacente est de ne pas autoriser une identification et une intrusion trop aisée sous prétexte de la mise de place d'un système de protection des oeuvres.

Le respect de la vie privée, de la confidentialité et des données personnelles doivent être préservées. Dans la même lignée que M. Chantepie, MM. Espern182(*)et Charriras183(*) indiquent que ces mesures n'ont pas la preuve de leur efficacité et s'inquiètent des questions relatives à la traçabilité. A ce titre nous pouvons prendre l'exemple de l'affaire « Palladium », et les problèmes de logiciels espions. Palladium est l'ancien nom de l'actuel projet Next-Generation secure computing base184(*) (NGSCB) de Microsoft™, consistant à insérer un système de cryptographie au sein même du système d'exploitation afin de sécuriser les transactions entre processus, entre les processus et la mémoire vive, entre les processus et le disque dur, et entre les processus et les périphériques d'entrée/sortie (clavier, souris, moniteur ...)185(*).

Ce principe permettait entre autres :

- de s'assurer que des fichiers enregistrés par une certaine application, ne puisse être lus ou modifiés que par cette même application ou par une autre application autorisée. Ce système est appelé Sealed storage (ou stockage scellé) par Microsoft.

- de protéger le système contre l'exécution de code non autorisé. Notamment des virus, mais aussi toute application qui ne serait pas expressément autorisée par l'utilisateur ou l'administrateur.

Selon Microsoft, le but est de résoudre les problèmes de sécurité informatique et de créer des applications distribuées d'un type nouveau où chaque composant puisse faire confiance aux autres parties du système (logicielles ou matérielles) même si ceux-ci font partie d'un système distant.

Les détracteurs du projet, souvent liés au mouvement du logiciel libre l'accusent d'être une tentative de Microsoft pour contrôler le marché du logiciel et du matériel informatique. Certains redoutent aussi qu'une plate-forme Palladium puisse contrôler toutes les opérations effectuées sur le système. Cette technologie couplée avec les nouveaux processeurs développés par Intel186(*)obligerait les utilisateurs, les logiciels et les matériels à s'authentifier sur un réseau public ou privé pour pouvoir fonctionner. Il est aussi reproché à Microsoft de vouloir utiliser son quasi-monopole sur les ordinateurs personnels pour atteindre un monopole sur les systèmes de gestion des droits numériques (DRM)187(*).

Les faits démontrent aujourd'hui que les propos alarmistes tenus ne sont parfois pas inconsidérés et que le spectre d'un contrôle généralisé peut se manifester. Dans le même sens, nous pouvons citer l'affaire qui a touché la société Sony BMG188(*) : la maison de disque proposait aux consommateurs nord-américains des CD intégrant un DRM baptisé XCP189(*). Lorsque le CD était lu par un ordinateur fonctionnant sous Windows, deux phénomènes se produisaient. D'abord un logiciel copié sur le disque dur transmettait au serveur de Sony des informations sur la musique écoutée grâce à cet ordinateur et un « rootkit »190(*) était installé sur le PC.

La fonction principale du rootkit est de simplifier, voire automatiser, la mise en place d'une ou plusieurs « portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s'introduire à nouveau au coeur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l'accès frauduleux initial, qui serait tôt ou tard comblée. Certains rootkit opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau, permettant de cacher des fichiers et/ou des processus.

A la différence d'un virus informatique ou un ver de nouvelle génération, un rootkit ne se réplique pas. Un rootkit ne permet pas en tant que tel de s'introduire de manière frauduleuse sur une machine saine. En revanche, certains rootkit permettent la collecte des mots de passe qui transitent par la machine « corrompue ». Ainsi, un rootkit peut indirectement donner l'accès à d'autres machines. Certains sont également livrés avec des collections d'« exploits », ces échantillons de code dédiés à l'exploitation d'une faille bien déterminée. Le but est d'aider les pirates dans leur conquête de machines encore vierges. Le rootkit automatise l'installation d'une porte dérobée ou d'un cheval de Troie. Le ver automatise l'exploitation d'une vulnérabilité à travers le réseau et peut accessoirement installer la porte dérobée une fois au coeur d'une machine. Le rootkit n'a de raison d'être que si une faille est présente, si les conditions sont réunies pour que son exploitation soit réussie et si elle permet un accès avec les droits administrateur. La discrétion est l'essence même de ce procédé : il permet à un pirate de cacher son intrusion et sa présence sur une machine.

Ici, l'objectif de Sony était de limiter les copies réalisées, le logiciel prenant le contrôle du graveur de CD/DVD191(*). Ainsi, le consommateur ne pouvait réaliser plus de trois copies de son CD192(*). L'installation d'un tel logiciel espion peut prêter à discussion, mais en plus, il est apparu que le logiciel créait une faille importante dans le fonctionnement de l'ordinateur et le rendait vulnérable aux virus et aux attaques de pirates (ceux ci pouvant se servir du rootkit pour prendre le contrôle à distance de l'ordinateur). Il faut ajouter que ce logiciel ne pouvait pas être désinstallé sans mettre en péril le fonctionnement même de l'ordinateur. La class action menée par les consommateurs a permis de leur voir attribuer un logiciel de désinstallation, qui s'est révélé encore plus dangereux que le logiciel espion ! La société a donc finalement mis en place un programme d'échange des CD concernés et fourni un nouveau logiciel de désinstallation193(*).

Nous pouvons constater ici que les dérives du technicisme au regard de la vie privée ne sont pas fantaisistes, Sony soutient pourtant depuis le début que « ce composant n'est pas malicieux et ne compromet pas la sécurité », affirmation qui reste très contestable. Cet exemple nous montre bien la potentialité pernicieuse des DRM et des différents types de protection des oeuvres qui nécessitent une authentification de la part de l'utilisateur194(*).

Ces intrusions dans les systèmes informatiques des utilisateurs peuvent être considérée comme une atteinte à la liberté fondamentale de respect de la vie privée, voir même de violation de domicile « virtuel ». Au-delà de cette atteinte, un des problèmes récurrents rencontrés par les utilisateurs est la lecture même du support de l'oeuvre du fait des mesures de protection : une véritable atteinte à la qualité des produits a été mise à jour par les utilisateurs, soutenus par les associations de consommation.

2. L'atteinte à la qualité des produits

Avec les moyens techniques de protection instaurés sur les différents médias contenant les oeuvres, l'exception de copie privée est mise à mal. Selon l'UFC Que Choisir195(*) « ces restrictions imposées sont regrettables car dans l'ère numérique, la copie est indispensable notamment pour transporter une oeuvre licitement acquise d'un appareil à un autre ». L'association ajoute que ces mesures vont restreindre le consommateur dans ses possibilités de consultation des différentes oeuvres acquises du fait d'incompatibilité entre ces protections et certains matériels. Il semblerait donc que le « consommateur ne peut plus jouir loyalement des oeuvres artistiques et culturelles qu'il a licitement acquises » 196(*). Alors que les mesures techniques de protection avaient été créées pour empêcher les copies non autorisées, les consommateurs (et les associations) se voient aujourd'hui confrontés à une restriction qui est tout autre : l'impossibilité de lire les CD sur certaines de leurs platines.

Les difficultés rencontrées par les consommateurs se manifestent par des incompatibilités entre certains formats de protections et certains appareils de lecture. Selon les associations, les dispositifs techniques mis en place empêchent les consommateurs d'user du produit de manière normale en empêchant par exemple leur diffusion sur certains types de matériels197(*). Les associations ont donc lancé des actions sur le fondement de la tromperie et du vice caché et elles ont obtenu gain de cause.

Nous allons nous pencher sur les applications jurisprudentielles de ces incompatibilités techniques résultants de la mise en place de système de protection sur les oeuvres.

Quelques affaires ont contribué à médiatiser les difficultés et les conséquences posées par la mise en place de mesures techniques de protection, il s'agissait de CD audio assortis de mesures techniques de protection et qui du fait de ces derniers ne pouvaient pas être lus sur certains autoradios. À la suite de plaintes de particuliers, des associations de consommateurs ont décidé de poursuivre les producteurs des disques en question afin de rétablir les droits des utilisateurs.

Une première affaire concernait l'album « Au fur et à mesure » de Liane Foly198(*), dont il a été rapporté, suite à un test isolé, par constat d'huissier, l'impossibilité d'être lu sur un autoradio standard livré de série sur un véhicule. Sachant que l'article L. 421-149 du code la consommation permet aux associations de consommateur agrées « d'exercer les droits reconnus à la partie civile relativement aux faits portant préjudice direct ou indirect à l'intérêt collectif des consommateurs », l'association de consommateur CLCV (association pour la consommation, le logement et le cadre de vie) saisit alors le Tribunal de grande Instance de Nanterre et agit contre la société EMI, afin que le délit pénal de tromperie soit reconnu et obtenir, d'une part, réparation du préjudice que ce dernier a causé, et d'autre part, faire cesser la pratique illicite.

Fondée sur les dispositions de l'article L. 213-1 du Code de la consommation, l'action visait à imposer à la société EMI Music France l'obligation d'apposer sur les pochettes des CD vendus en magasin un avertissement précisant que le produit culturel en cause n'était pas susceptible d'être lu par certains autoradios. Le 24 juin 2003, le Tribunal de grande Instance de Nanterre199(*) ayant relevé que la mention « ce CD contient un dispositif technique limitant les possibilités de copie » ne permet pas au consommateur de « savoir que ce système anti-copie est susceptible de restreindre l'écoute de son disque sur un autoradio ou un lecteur », il a été estimé que la société EMI avait trompé l'acheteur sur les qualités substantielles du bien. Ce silence permettant d'induire le consommateur en erreur, et, en omettant de l'informer de ces restrictions, la société EMI Music s'était ainsi rendue coupable de tromperie sur l'aptitude à l'emploi de ces produits. L'association avait estimé qu'« en omettant d'informer les acheteurs sur les restrictions d'utilisation, la société EMI Music France [commettait] le délit de tromperie sur les qualités substantielles et l'aptitude à l'emploi du produit en cause ».

Le Tribunal de grande Instance de Nanterre fit droit aux demandes de la CLCV, en condamnant EMI à 10 000 euros de dommages intérêts et ordonna, de plus, que soit apposé sur le CD l'article L. 421-1 du code de la consommation : « les associations régulièrement déclarées ayant pour objet statutaire explicite la défense des intérêts des consommateurs peuvent, si elles ont été agréées à cette fin, exercer les droits reconnus à la partie civile relativement aux faits portant un préjudice direct ou indirect à l'intérêt collectif des consommateurs. Les organisations définies à l'article 2 du code de la famille et de l'aide sociale sont dispensées de l'agrément pour agir en justice dans les conditions prévues au présent article » ainsi que la mention préconisée par la CLCV : « attention, il ne peut être lu sur tout lecteur ou autoradio ».

Bien que l'association de consommateur ait gagné cette bataille judiciaire, il convient toutefois de nuancer la décision : la tromperie, comme tout délit pénal exige en plus de l'élément matériel un élément intentionnel. Or, en l'espèce, le tribunal estime que l'élément moral est constitué parce que EMI Music « en tant que professionnel averti [...] ne pouvait ignorer la possible inaptitude à l'emploi de certains CD ». Selon M. Sardain200(*), « on aurait pu attendre d'avantages d'exigences de la part du Tribunal, eu égard à la sévérité des sanctions pénales encourues ».

La deuxième affaire incriminait le même procédé technique de protection qui posait des difficultés de lecture du CD « J'veux du Live » d'Alain Souchon. Ce CD ne pouvant être lu par une consommatrice sur son autoradio, l'association de consommateurs UFC Que Choisir décida de se joindre à elle pour assigner EMI France, et fait nouveau, l'hypermarché lui ayant vendu le disque, à savoir la société Auchan, sur le fondement des vices cachés et du défaut d'information. La consommatrice réclamait une indemnité sur le fondement de la garantie des vises cachés de l'article 1641 du Code civil201(*), tandis que l'UFC Que Choisir souhaitait, plus globalement, interdire l'utilisation de mesures techniques de protection sur les disques commercialisés par EMI Music.

Le 2 septembre 2003, le Tribunal de grande Instance de Nanterre considéra qu'étant « justifié par constat d'huissier que le CD "J'veux du Live" de Françoise M. distribué par la société EMI Music France fonctionne à l'intérieur de sa maison tant sur son poste radio que sur sa chaîne Hi-Fi mais ne fonctionne pas sur le lecteur CD de son véhicule Renault Clio alors qu'un autre CD s'écoute normalement sur cet autoradio » [...], la consommatrice avait « établi que le CD litigieux n'était pas audible sur tous ses supports, » et qu'ainsi, « cette anomalie avait restreint son utilisation et constituait un vice caché au sens de l'article 1641 du code civil. »

Le tribunal a ainsi jugé que si la chose délivrée était « bien conforme au type promis », elle était affectée « d'une anomalie ou d'une défectuosité qui en [restreignait] l'usage » permettant à l'acheteuse d'exercer une action rédhibitoire. Toutefois, faute de pouvoir présenter une preuve d'achat (en l'espèce, son ticket de caisse), la consommatrice n'a pu obtenir la condamnation d'Auchan. Enfin, et c'est ce qui est peut-être le plus important dans cet arrêt, le tribunal a jugé irrecevable l'action de l'UFC Que Choisir visant à interdire à EMI France d'utiliser les dites « mesure technique de protection », faute d'avoir été intentée au principale202(*). Les juges ont estimé que, même répétés les incidents de lecture ne permettent pas de conclure à l'illicéité de principe des mesures techniques de protection. Quand bien même l'action aurait été recevable, comment les juges auraient-ils pu ordonner la suppression des mesures techniques de protection, dont la protection est expressément prévue par le Traité OMPI du 20 décembre 1996 ainsi que par l'article 6 de la directive du 22 mai 2001 ?

Il ne fait aucun doute que les affaires impliquant EMI Music France (basées sur une contestation visant les supports d'enregistrement des oeuvres) trahissent en réalité un malaise plus profond, lié au conflit entre l'exception pour copie privée et les mesures techniques de protection des oeuvres.

Nous pouvons admettre qu'il est difficile de contrôler le respect du droit d'auteur, surtout lorsque les modes de consommation et d'utilisation des oeuvres ont changé. Toutefois, afin d'empêcher les risques de contrefaçon, les mesures techniques apparaissent comme efficaces mais parfois empêchent un usage licite de l'oeuvre. Ce n'est pas le contrefacteur qui est alors touché, mais « l'honnête » consommateur. Ces différentes victoires des associations de consommateurs et des particuliers ont contribué à mettre en lumière les atteintes qui pourraient être portées aux droits des consommateurs par ces mesures de protection : atteinte à l'exception de copie privée ou tout simplement vente de produits comportant des « vices cachés »203(*).

Enfin, un dernier exemple de contestation : le 28 février dernier, un consommateur ainsi que l'UFC-Que Choisir, avaient porté plainte contre les sociétés Films Alain Sarde, Universal Picture Vidéo France et Studio Canal204(*) au motif qu'il était impossible de réaliser la copie du DVD d'un film produit et distribué par les dites sociétés. Les plaignants reprochaient notamment aux défendeurs d'avoir inséré un dispositif technique contre la copie sur le média sans en informer les acheteurs. Cette pratique serait, selon les demandeurs, contraire à ce qu'exige normalement l'article L.111-1 du Code de la consommation qui dispose que « tout professionnel vendeur de biens ou prestataire de services doit, avant la conclusion du contrat, mettre le consommateur en mesure de connaître les caractéristiques essentielles du bien ou du service ». La Cour d'appel avait décidé à ce propos que l'apposition de la seule indication « CP » (qui aurait signifié copie prohibée), « figurant au surplus en caractères de petites dimensions, le consommateur n'avait pas été suffisamment informé sur les caractéristiques essentielles du support DVD qu'il a acheté » et que « CP est susceptible de recevoir d'autres acceptions, d'autant plus que le consommateur sait que les copies à des fins privées sont autorisées ».

Les mesures de contrôle de copie, justifiées par les fondements du droit exclusif de l'auteur, ont été placées au centre du dispositif juridique pour favoriser une économie durable de la création. Toutefois ces mesures techniques apparaissent tant par leur objet que par leur principe de fonctionnement, notamment pour le CD Audio, relativement rustiques, fragiles et provisoires, dans l'attente de nouveaux formats205(*). Elles conduisent à une réduction technique du périmètre de la copie privée, sous réserve des « mesures appropriées » que les Etats voudront bien prendre. Elles posent aujourd'hui plusieurs catégories principales de difficultés aux utilisateurs :

- une diminution aléatoire de la « jouabilité » des CD Audio : elle reste aléatoire, mal maîtrisée, et peu susceptible de progrès significatifs sauf à diminuer fortement le degré de protection.

- une information insuffisante pour le moment et sans doute difficile à harmoniser et simplifier compte tenu des difficultés évoquées ci-dessus. Il apparaît nécessaire de produire un effort massif d'information à la fois sur la copie privée numérique, mais aussi sur les conséquences pratiques d'implémentation des mesures techniques. Il serait donc particulièrement opportun de mettre en place une signalétique harmonisée du périmètre de la copie privée. L'information doit notamment viser deux objectifs : une information sur le périmètre de la faculté de copie privée et une information sur la mise en oeuvres des mesures techniques de protection des supports optiques et leurs effets en termes de « jouabilité ».

Les techniques mises en oeuvres pour limiter la copie d'oeuvres fixées sur support CD Audio ne peuvent que s'éloigner du standard du CD Audio : il est alors difficile d'évaluer la nature des difficultés de lecture rencontrées, car elles manifestent un fort caractère aléatoire, selon les types d'appareils, de mesures techniques de protection, de systèmes d'exploitation.

Néanmoins, un logo pourrait faire son apparition sur les CD audio206(*). Son rôle : signaler la présence d'un procédé anti-copie. L'initiative vient de la Fédération internationale de l'industrie phonographique (IFPI), qui regroupe 46 syndicats professionnels nationaux, dont la RIAA207(*), aux Etats-Unis, et le SNEP (Syndicat national de l'édition phonographique), en France. « Ce nouveau logo est facultatif. Il est à la disposition des éditeurs et des distributeurs qui souhaitent informer les consommateurs que leurs disques incorporent des technologies de contrôle de la copie », indique dans un communiqué le président de l'IFPI. « L'objectif est d'avoir une communication harmonisée pour l'ensemble de l'industrie phonographique ».

Le logo de l'IFPI

En France, BMG et Sony n'ont pas attendu ces recommandations pour développer leur propre signalétique. Les deux éditeurs ont aujourd'hui massivement recours à des procédés de protection contre la copie. L'un comme l'autre jouent la carte de la transparence : « on a la volonté d'avoir une signalétique très claire, en français, et explicite pour les consommateurs. Tous nos disques protégés comportent un logo indiquant qu'ils ne sont pas lisibles sur ordinateur », déclare le directeur commercial de BMG France.

Après avoir vu les problèmes d'incompatibilités avec certains appareils de lecture, se posent à présent les difficultés de lecture d'une oeuvre d'un support à un autre : on parle alors d'incompatibilité entre les différents formats propriétaires.

Section 2. DE L'INTEROPÉRABILITÉ À L'EXISTENCE DE « VERROUS NUMÉRIQUES »

La généralisation des moyens techniques de protection des oeuvres suscite de nombreuses contestations par les associations de consommateurs mais pas uniquement : en effet certains producteurs utilisant ces moyens découvrent qu'ils ne sont parfois pas compatibles entre eux, ce qui peut poser des problèmes pour la diffusion auprès du public. En l'absence de format standard, les grands groupes industriels qui contrôlent les mesures techniques de protection se voient assurer une réelle suprématie. Une oeuvre téléchargée sur un site payant ne sera pas lisible par le baladeur numérique qui ne reconnaît pas son format. Autrement dit, pour profiter de son baladeur, il faut nécessairement télécharger des oeuvres sur le site proposé par le fabricant dudit appareil. Les difficultés rencontrées pour assurer l'interopérabilité des formats relèvent bien les limites de la régulation technique (1) : « ces systèmes ont pour conséquence de produire des logiques commerciales propriétaires, dans lesquelles les consommateurs sont enfermés 208(*)». Pour pallier à la diversité des formats, une solution avait été proposé par le législateur pour garantir l'interopérabilité (qui garantie elle-même l'exception de copie privée), malheureusement ce projet innovant n'a jamais vu le jour : le Conseil Constitutionnel s'étant prononcé récemment sur son inconstitutionnalité. Cette position bouleverse non seulement le monde numérique et les possibilités d'échanges, mais par ricochet celle-ci a aussi une incidence sur la prise en compte des peines en courues (2).

1. L'interopérabilité des formats : une faveur éphémère accordée aux utilisateurs

Les articles L. 331-5 et suivants du Code de la propriété intellectuelle fixent le cadre juridique des mesures techniques de protection, le texte essayant d'atteindre un équilibre entre les intérêts contradictoires de l'industrie culturelle et ceux des consommateurs. Il s'agit selon la loi d'assurer « l'interopérabilité ». Les mesures techniques de protection doivent être compatibles avec les systèmes de lecture des oeuvres (a). En pratique, une oeuvre couverte par un « verrou » doit être accessible par les systèmes de lecture qui le souhaitent. C'est alors la seule alternative qui s'offre aux utilisateurs pour « forcer » la protection de mesures techniques et parvenir à lire le contenu de l'oeuvre quelqu'en soit la provenance (b).

a) L'accessibilité à l'oeuvre passe par l'interopérabilité des formats propriétaires

L'interopérabilité est la seule solution pour les utilisateurs de prendre connaissance de l'oeuvre quand celle-ci est soumise à une mesure de protection qui n'est pas reconnue comme compatible avec un format propriétaire différent.

Nous pouvons rappeler, pour exemple, une décision du Conseil de la Concurrence en date du 9 novembre 2004209(*) : la société VirginMega210(*), qui gère une plate-forme de musique en ligne active sur le seul territoire français, avait saisi le Conseil de la concurrence de pratiques mises en oeuvre par la société Apple211(*) Computer France. En effet il s'avérait que les consommateurs qui téléchargeaient des titres musicaux sur la plate-forme VirginMega ne pouvaient pas les transférer directement sur les baladeurs numériques iPod, fabriqués et commercialisés par Apple. L'impossibilité de transfert direct provenait de l'incompatibilité des DRM utilisés par la plate-forme VirginMega et les baladeurs iPod. VirginMega utilise le DRM de Microsoft, tandis que le seul DRM compatible avec l'iPod est le DRM propriétaire d'Apple, FairPlay212(*).

VirginMega a dans un premier temps demandé, une licence à Apple, contre le paiement d'une redevance, de manière à avoir accès à FairPlay et s'est vue opposer un refus. La plaignante, considérant que ce refus d'accès constituait un abus de position dominante d'Apple, avait donc saisi le conseil de la concurrence. En effet selon la société VirginMega, Apple détiendrait avec son baladeur iPod et sa plate-forme iTunes Music Store une position dominante sur le marché téléchargement payant de musique sur Internet

Outre la reconnaissance de l'abus de position dominante, la plaignante souhaitait voir la société Apple enjointe d'« accorder à toute entreprise qui en ferait la demande, dans un délai d'un mois à compter de la décision à intervenir, et dans des conditions économiques équitables et non discriminatoires, un accès direct à tous les éléments permettant le téléchargement et le transfert des fichiers musicaux notamment sur lecteur iPod, tels que les formats et son logiciel DRM de gestion des droits numériques ou « digital rights management» FairPlay, avec la documentation technique associée permettant à l'homme de l'art d'exploiter les systèmes et de gérer les droits pour ledit téléchargement ».

Le conseil de la concurrence a retenu, selon les jurisprudences communautaires antérieures, que le caractère indispensable ou non de l'accès à FairPlay pour le développement des plates-formes payantes de téléchargement de musique en ligne devait être apprécié au regard des trois éléments :

- les usages actuels de la musique téléchargée,

- les éventuelles possibilités de contournement par les consommateurs

- et l'évolution de l'offre de baladeurs numériques.

« Sur le 1er point il a été jugé par le conseil que le transfert sur baladeur numérique n'est pas un usage actuel prépondérant. Sur le second point le conseil a retenu que le contournement de la protection est possible légalement et aisément permettant ainsi de télécharger tout de même la musique sur les baladeurs en question. Enfin pour le 3ème point le Conseil a remarqué que l'offre en matière de baladeurs numériques évolue de plus en plus vers des baladeurs compatibles multi formats et notamment avec les formats de Virgin qui sont disponibles en France. Par conséquent la saisine opérée par la société VirginMega a été rejetée ».

L'enjeu des mesures de protection est de pouvoir faire émerger des normes standard, même si ces normes n'ont aucun caractère obligatoire, la majorité des acteurs qui les utilisent les rendent « presque obligatoires ». En effet un produit qui ne serait pas compatible avec elles, aurait des difficultés à se développer sur un marché donné. L'ensemble des contenus produits et distribués doit être lisible par les utilisateurs, c'est-à-dire que ceux-ci doivent être stockés, distribués ou diffusés dans un format qui puisse être reconnu par l'ensemble des lecteurs vendus dans le commerce indépendamment de leur provenance213(*).

b) Une interopérabilité reconnue par le législateur...jusqu'à la décision du Conseil Constitutionnel

Cette volonté d'uniformisation des formats a été soulevée lors de la séance de discussion au Sénat le 20 décembre 2005214(*), par M. Paul215(*) qui n'hésitait pas à dire que « l'interopérabilité, c'est la possibilité pour un consommateur de copier un morceau de musique d'un CD vers son baladeur, de stocker de la musique achetée sur n'importe quel site. C'est une simplicité d'utilisation qu'il faut conserver au consommateur, nécessaire à la réussite des systèmes de vente en ligne [...]. L'absence d'interopérabilité, en revanche, c'est l'obligation d'utiliser un baladeur donné pour une musique donnée, et de racheter toutes les oeuvres lorsque l'on change de baladeur. L'interopérabilité permet aussi à tout industriel de développer un système compatible et de proposer ses produits sur le marché. [...] En résumé, l'interopérabilité permet d'utiliser les systèmes de notre choix pour accéder aux contenus et de ne pas nous voir imposer l'utilisation de certains matériels dont les détails de fonctionnement ne nous sont pas connus. [...]L'interopérabilité, c'est la République dans le numérique, c'est la langue commune qu'il nous faut préserver contre les clans et les baronnies informationnelles ».

Lors du vote de la loi, les députés ont tenu à rajouter une précision, censée garantir l'interopérabilité des mesures de protection avec les baladeurs numériques, les lecteurs multimédia ou les autres supports d'écoute utilisés par les consommateurs : « les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité ». Selon le texte, ces informations essentielles reposent sur «la documentation technique et les interfaces de programmation nécessaires pour obtenir dans un standard ouvert (...) une copie d'une reproduction protégée ». Le texte précise par ailleurs qu'un tribunal de grande instance peut forcer un éditeur « de mesures techniques à fournir les informations essentielles à l'interopérabilité ». De plus,« toute personne désireuse de mettre en oeuvre l'interopérabilité est autorisée à procéder aux travaux de décompilation qui lui seraient nécessaires pour disposer des informations essentielles ».

Le texte, chahuté lors du vote dans les deux assemblées, a été adopté en commission mixte paritaire en reprenant le principe de l'interopérabilité : « les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur ».

Mais le Sénat, puis la Commission mixte paritaire ont complètement modifié les modalités d'accès à ces informations : elles ne sont plus soumises à une contrainte légale, contrairement à ce qu'avaient proposé les députés en mars dernier. Dans la version de l'Assemblée, le tribunal de grande instance pouvait forcer un éditeur à fournir ces informations. Ce qui signifiait que toute personne, y compris un consommateur, pouvait entamer une telle procédure.

La version adoptée le 30 juin 2006 est très différente : c'est l'« Autorité de régulation des mesures techniques » qui sera chargée de veiller216(*) à ce que les mesures techniques de protection, « du fait de leur incompatibilité mutuelle ou de leur incapacité d'opérer», n'entraînent pas «dans l'utilisation d'une oeuvre de limitations supplémentaires et indépendantes de celles expressément décidées par [les ayants droit] ». Les éditeurs de logiciels, fabricants de système technique et les exploitants de services peuvent saisir cette autorité, si leurs demandes auprès d'un éditeur de logiciels n'ont pas été satisfaites. Mais le texte ne mentionne nulle part une possible saisine par d'autres personnes, comme les associations de consommateurs ou les particuliers développeurs de logiciels libres. Par ailleurs, l'autorisation donnée aux travaux de décompilation pour disposer des informations essentielles à l'interopérabilité a disparu.

L'Autorité de régulation décide donc des conditions dans lesquelles le demandeur peut avoir accès à ce type d'informations. Elle peut même aller jusqu'à infliger des sanctions pécuniaires en cas de non-respect de sa décision217(*) ou des engagements pris par l'une ou l'autre partie (demandeur ou éditeur de DRM). Cette normalisation aurait pu aboutir, si le Conseil Constitutionnel n'avait pas tranché brutalement la question dans sa décision du 27 juillet 2006 (n°2006-540 DC) où la loi DADVSI a fait l'objet d'une non-conformité partielle.

Le Conseil constitutionnel a donc statué le 27 juillet 2006 (déc. n° 2006-540 DC) sur la loi relative au droit d'auteur et aux droits voisins dans la société de l'information. Il a rejeté la plus grande partie de l'argumentation des requérants. Il a toutefois fait droit au recours sur trois points substantiels en déclarant contraires à la Constitution :

- Le dernier alinéa de l'article 21, qui instituait, dans des conditions imprécises et discriminatoires, une cause d'exonération de la répression prévue par le reste de cet article à l'encontre de l'édition de logiciels manifestement destinés à échanger des oeuvres sans autorisation.

- En raison de la définition imprécise de la notion d' « interopérabilité », les références à cette notion figurant aux articles 22 et 23 de la loi déférée, qui exonéraient de responsabilité pénale le contournement des mesures techniques de protection voulues par les auteurs et titulaires de droits voisins, ainsi que l'altération des éléments d'information relatifs à leur régime de protection, lorsque de tels actes étaient réalisés à des fins d'interopérabilité.

- Comme contraire au principe d'égalité devant la loi pénale, l'article 24, qui, dans le cas particulier de l'utilisation d'un logiciel d'échanges « pair à pair », qualifiait de contraventions des actes de reproduction ou de mise à disposition d'oeuvres protégées qui constitueraient des délits de contrefaçon s'ils étaient commis par tout autre moyen de communication en ligne.

Enfin, le Conseil a émis une série de réserves d'interprétation évitant soit une atteinte inconstitutionnelle aux droits de propriété intellectuelle des concepteurs des mesures techniques de protection, soit des incompatibilités manifestes avec la directive communautaire que la loi déférée a pour objet de transposer218(*).

Cette décision a non seulement durci la loi, mais a provoqué de vives critiques de la part de la majorité des acteurs de ce dossier, qu'ils soient internautes ou artistes. Selon la plupart d'entre eux, la décision du Conseil aggrave les sanctions infligées aux auteurs de copies illégales, tout en mettant fin au concept d' interopérabilité. Selon l'Association des Audionautes (ADA), « cette décision fait de la loi DADVSI le texte le plus dur jamais passé dans le monde ». Saisi par un groupe d'une soixantaine de députés au nom de la liberté de l'internaute de copier pour un usage privé les oeuvres proposées sur le net, le Conseil constitutionnel a renforcé les sanctions qui visent les pirates : « la décision du Conseil a ramené le curseur au point où se trouvait le projet de loi le 21 décembre 2005, avant d'être débattu par le parlement», assure M. Ory-Lavollée, directeur de la Société civile pour l'Administration des Droits des Artistes et Musiciens (Adami), interrogé par l'AFP. Pour lui, il s'agit d'un retour « consternant » à la case départ ; c'est l'avis qui est partagé par M. Thoumyre, responsable des nouvelles techniques à la Spedidam219(*) : selon lui, avec la loi ainsi amendée, «dix millions d'internautes sont à nouveau sous la menace de la prison».

Même réaction pour l'union de consommateurs UFC-Que choisir. Selon elle, le Conseil a « balayé la fausse promesse du ministre de la Culture de ne pas jeter en prison » ceux qui copient des oeuvres musicales ou cinématographiques grâce à un logiciel d'échange peer-to-peer.

Telle qu'amendée par le Conseil, la loi satisfait la SCPP (Société civile des Producteurs phonographiques), le Snep (Syndicat national de l'édition phonographique, qui regroupe notamment les grandes maisons de disque), la Société civile des Auteurs-Réalisateurs-producteurs (ARP) et la Société des Auteurs-Compositeurs Dramatiques (SACD), pour qui la décision du Conseil « renforce la protection de la propriété intellectuelle » et « consacre la légitimité du droit des auteurs ». Cependant l'ARP et la SACD «regrettent» l'abandon d'une réponse graduée au téléchargement illicite, remplacée, selon eux, par «une répression massive».  Nous allons donc faire un comparatif des peines en courues avant et après la décision du Conseil Constitutionnel pour mieux se rendre compte du caractère aggravé de celles-ci.

2. Le nouveau régime légal

L'une des principales décisions du Conseil est de considérer comme inconstitutionnel un article du texte prévoyant que les actes de téléchargement illicites commis à l'aide de logiciels d'échange peer-to-peer sont considérés comme de simples contraventions220(*). Le Conseil assimile ces actes aux autres formes de piratage opérés sur un mail, un blog ou tout autre moyen de communication en ligne, susceptibles, eux, de peines de prison.

Selon la version censurée de l'article L335-11 CPI, l'utilisateur du logiciel peer-to-peer, s'il ne commettait plus un délit de contrefaçon, pouvait être poursuivi comme l'auteur d'une contravention. Autre conséquence, le simple téléchargement ne relevait plus de l'exception de copie privée puisque la loi en faisait une contravention. On attendait le décret d'application pour connaître le détail de cette nouvelle incrimination. Cependant, le Conseil Constitutionnel a profondément modifié l'équilibre du texte.

L'article L.335-11 du CPI a été déclaré non-conforme à la Constitution, non pas pour sa trop grande sévérité, mais pour son caractère discriminatoire (point 65 de la décision du Conseil Constitutionnel) : « [...] les particularités des réseaux d'échange de pair à pair ne permettent pas de justifier la différence de traitement qu'instaure la disposition contestée ; que, dès lors, l'article 24 de la loi déférée est contraire au principe de l'égalité devant la loi pénale ; qu'il y a lieu, sans qu'il soit besoin d'examiner les autres griefs, de le déclarer contraire à la Constitution ». Ainsi, les internautes se voient de nouveau soumis à l'aléa de se voir poursuivre pour délit de contrefaçon pour une simple utilisation des logiciels de peer-to-peer (download et upload). Selon M. Thomas, toute l'économie de la loi est ainsi remise en question. De même, pour M. Ridouan, président de l'Ada, le ministre de la Culture et de la Communication (M. Donnedieu de Vabres) « est à l'origine d'un texte liberticide où les 12 millions d'internautes français risquent 5 ans de prison et 500.000 euros d'amende chaque fois qu'ils téléchargent un fichier sur Internet ».

De plus, la censure du Conseil aboutit à la suppression de l'exception relative à l'interopérabilité. Le champ de l'incrimination s'en trouve mécaniquement élargi. Dès lors, les personnes qui se livreront à des actes de contournement d'une mesure de protection, même à des fins d'interopérabilité tomberont sous le coup de l'incrimination pénale.

A la base le traité de l'OMPI sur le droit d'auteur221(*) prohibait « l'importation, la fabrication ou la distribution de dispositifs de neutralisation de la protection, ou l'offre ou la prestation de tous services ayant un effet identique ». Le texte finalement adopté en décembre 1996 ne fait obligation aux parties contractantes que de « prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces », sans préciser si la prohibition doit porter sur l'acte de neutralisation lui-même et/ou sur les activités préparatoires à cet acte. L'article 6.1 de la directive fait obligation aux États membres de prévoir « une protection juridique appropriée contre le contournement de toute mesure technique efficace que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif ». La prohibition de l'acte de contournement n'est apparue que tardivement dans le processus législatif. La proposition modifiée de 1999222(*) ne l'a admise qu'assortie d'un élément intentionnel, dans le but de faire échapper à la sanction les actes de contournement accomplis de façon accidentelle ou sans connaissance réelle de la nature de l'acte. Le nouvel article L. 335-3-1 du Code de la propriété223(*) dispose qu'est « puni de 3 750€ d'amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l'article L. 331-5, afin d'altérer la protection d'une oeuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d'autres moyens que l'utilisation d'une application technologique, d'un dispositif ou d'un composant existant mentionné au II ».

Ce nouvel article incrimine le fait de « porter atteinte sciemment [...] à une mesure technique ». Le texte s'écarte de la terminologie communautaire qui renvoyait à la notion, sans doute plus large, de « contournement ». La nature des moyens employés en vue de l'atteinte est indifférente : seul compte le résultat. En pratique, l'atteinte pourra être réalisée par la suppression pure et simple du dispositif de protection ou, plus finement, par la modification de l'un de ses éléments en vue d'induire en erreur le système de protection. La loi subordonne la responsabilité à une double condition : l'intention doit être avérée s'agissant de la réalisation de l'acte même (« sciemment » accompli) et la finalité de cet acte doit être connue (réalisé « à des fins autres que la recherche »).

Avant que le Conseil Constitutionnel ne se prononce, pour prouver l'atteinte, le moyen de défense le plus évident pour les personnes poursuivies au titre du contournement était d'invoquer l'inefficacité de la mesure technique. Les titulaires de droits devaient alors démontrer que le système de protection mis en oeuvre était couvert par une présomption d'efficacité ; en ce cas, il incombait aux défendeurs de prouver l'inefficacité de la mesure. Cette présomption devait s'appliquer très largement compte tenu de l'étendue de son champ d'application.

De même, nous pouvons constater des différences terminologiques entre le texte européen et les nouvelles expressions choisies par le législateur français. Alors que la directive 2001/29/CE fait référence aux « dispositifs, produits ou composants », le texte français sanctionne la mise à disposition d' « une application technologique, un dispositif ou un composant ». Dans une version antérieure, le texte visait « toute technologie, produit, appareil, dispositif, composant » ; la mention de produit et appareil, superflue, a disparu des versions ultérieures, la notion de technologie faisant quant à elle place à celle « d'application technologique »224(*), inconnue en droit français.

« Le texte français reprend les notions de dispositif et composant, mentionnées à l'article 6.3 de la directive. La notion de dispositif appréhende le moyen de contournement comme un tout, dont les composants, pris isolément, ne s'analysent pas nécessairement comme des moyens de contournement. Celle de composant, complémentaire de la première, appréhende des objets dont la fonction de contournement se révèle lorsqu'ils sont intégrés à un dispositif : appartiennent notamment à cette catégorie les puces modifiant une fonction de contrôle de l'appareil au sein duquel elles sont intégrées. La fourniture de ces composants ne sera naturellement condamnable que dans la mesure où la fonction contournée coïncidera avec la définition des mesures techniques protégées posée à l'article L. 331-5 du Code de la propriété intellectuelle»225(*).

Quant à la nature des services visés, les articles L. 335-3-1 et L. 335-4-1 ciblent les services de façon très générale. À l'évidence, les activités consistant en l'installation d'un moyen de contournement ou en la réalisation d'une manipulation de neutralisation sont concernées.

Nous pouvons constater que la directive consacre une prohibition très large des activités préparatoires. La structure choisie permet d'atteindre la destination réelle des activités. Elle permet ainsi d'appréhender, entre autre, la mise à disposition de moyens qui, bien que n'ayant pas pour fonction principale de contourner la protection, font l'objet d'une commercialisation mettant l'accent sur la fonction de contournement. La transposition française se distingue des autres textes nationaux tant par la définition des moyens visés que par celle des activités prohibées, « II. - Est puni de six mois d'emprisonnement et de 30 000€ d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5, par l'un des procédés suivants : 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ; 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ; 3° En fournissant un service à cette fin ; 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3° ».

Bien qu'au sens strict les notions de fabrication et d'importation ne semblent pouvoir être associées qu'à une chose matérielle, il ne semble pas légitime de s'appuyer sur ce constat pour en déduire que la notion d'application technologique ne renvoie qu'à des moyens matériels. En effet, les nouvelles dispositions du Code de la propriété intellectuelle incriminent le fait de fournir un service ou une information destinés à faciliter l'atteinte à une mesure technique. Le seul fait de proposer un service visant à contourner un dispositif de protection ou de communiquer, de quelque façon que ce soit, une information relative aux moyens de neutralisation est condamnable. La mention de la mise à disposition sous quelque forme que ce soit parachève l'herméticité de la construction226(*) : d'après Mme. Dussolier227(*) : « s'il était permis de douter que la notion de distribution, telle que visée par la directive, s'étende aux pratiques non commerciales, il est ici manifeste que le texte français permet d'appréhender un très large éventail de pratiques, commerciales ou non ».

La mise à disposition sera caractérisée dans le cas d'une distribution commerciale, mais également en cas de publication sur un site Web d'un programme d'ordinateur destiné à casser la protection (crack). Nous pouvons nous référer à la position des Etats-Unis, qui depuis plusieurs années déjà sanctionnent les éditeurs de logiciels qui élaborent des logiciels permettant de « craker » une mesures techniques de protection (l'affaire Grosker du 27 juin 2005 avait fait grand bruit228(*)). Les tribunaux français ont suivi cette mouvance229(*) en condamnant le 17 juin 2005230(*) un internaute qui avait élaboré et proposait au téléchargement un logiciel qui permettait de neutraliser la protection logicielle du CD-Rom d'une célèbre encyclopédie.

La loi aura été purgée des défauts signalés par le Conseil Constitutionnel. Libre au ministre de la Culture de revenir sur ce texte pour essayer de d'améliorer son application en pratique. Selon toute vraisemblance, M. Donnedieu de Vabre va demander de réserver les sanctions contre le téléchargement qu'aux cas les plus graves (le degré de gravité n'a pas été mentionné), pour lui « il est nécessaire que les sanctions soient justes et proportionnées en fonction de la gravité des faits, [le ministre] annonce qu'il va saisir le Garde des Sceaux afin que les poursuites soient orientées vers les cas les plus graves » indiquait le ministère dans un communiqué.

CONCLUSION

Les mesures techniques instaurées par la directive européenne et transposées en France nous rappellent que soumettre le droit d'auteur à la technique crée une situation de dépendance à l'égard de systèmes qui ne seront jamais infaillibles. Pour M. Lang « il est impossible d'instituer un filtrage incontournable, sauf à empiéter massivement sur la liberté de communiquer et de criminaliser toute activité indépendante de développement informatique »231(*). Ce recours à la technique comme protection des droits d'auteur et de limitation de la copie privée ne fait que renforcer les frustrations d'un public qui a des nouvelles exigences et de nouveaux besoins numériques.

Le droit d'auteur est en pleine mutation et certains auteurs émettent l'hypothèse qu'il pourrait ne plus devenir un droit du créateur, les opérateurs techniques disposant du moyen de contrôler tout usage de l'oeuvre, au-delà même des prévisions du Code de la propriété intellectuelle. En instituant des mesures techniques de protection sur les oeuvres l'auteur ne maîtrise plus complètement sa création et son droit de divulgation, de diffusion, de reproduction et se trouve en quelque sorte dépossédé de ses prérogatives, M. Stiegler parle même « d'expropriation ». Espérons que la protection technique (« l'instrument de normalisation de la société de l'information »232(*)) voulue par le législateur ne supplante pas la protection juridique et que, dès lors, la copie privée puisse subsister comme une exception traditionnelle reconnue par le droit.

BIBLIOGRAPHIE

LES OUVRAGES GÉNÉRAUX

BAETENS, Le combat du droit d'auteur, une anthologie historique, Les Impressions nouvelles, 2001

BLANDIN-OBERNESSER, L'Union européenne et Internet : entre logique de marché et préoccupations citoyennes, Editions Apogée, 2001

DESBOIS, Le Droit d'auteur en France, Propriété Littéraire et Artistique, Dalloz, deuxième édition, 1966

GAUTIER, Propriété littéraire et artistique, PUF, Collection Droit fondamental - Droit civil, 5e éd., octobre 2004

LINANT DE BELLEFONDS, Droit d'auteur et droits voisins, Dalloz, Série Droit Privé, 2002

LUCAS, Le droit d'auteur dans l'environnement numérique, Litec, 1998

POUILLET, Traité théorique et pratique de la propriété littéraire et artistique et du droit de représentation, 3e édition, 1908

RIFKIN, L'âge de l'accès, Editions La Découverte, collection Pocket, n° 11322, 2002

STROWEL et DERCLAYE, Droit d'auteur et numérique, Bruylant, Bruxelles, 2001

VERBIEST et WERY, Le droit de l'Internet et de la société de l'information : droits européen, belge et français, Bruxelles, Larcier, 2001

LES DOCUMENTS OFFICIELS

- Directive 91/250/CEE du Conseil du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur, JO L 122 du 17/05/1991 : http://www.mtpo.org/read.php?file=9105141&typ=2

- Commission Européenne, Digital Rights Management (DRM), 16 Avril 2002 : http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1

- Directive 2001/29/CE du Parlement Européen et du Conseil , 22 mai 2001

http://europa.eu.int/eur-lex/pri/fr/oj/dat/2001/l_167/l_16720010622fr00100019.pdf

- Droit d'auteur, droits voisins dans la société de l'information : note informative du ministère de la Culture : http://www.culture.gouv.fr/culture/actualites/index-droits05.html

- Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, publiée au Journal Officiel n°59 du 10 Mars 2004 : http://www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1

- Loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information, publiée au Journal Officiel du 3 août 2006 : http://www.assemblee-nationale.fr/12/dossiers/031206.asp

- Projet de loi relatif à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés : http://www.assemblee-nationale.fr/12/projets/pl0762.asp

- Traité de l'OMPI sur les droits d'auteur, Doc. CRNR/DC/4, 30 août 1996 : http://europa.eu.int/ISPO/legal/fr/proprint/labcomment-fn.html et http://www.mtpo.org/read.php?file=9612201&typ=2

LES ACTES DE COLLOQUES ET DE CONGRÈS

- Commerce électronique et propriétés intellectuelles (actes du colloque), IRPI, 2001

- 10 idées fausses sur la licence globale, dossier de presse de la conférence de presse ADAMI et SPEDIDAM, 23 janvier 2006

- La réforme du droit d'auteur, dits et non dits, Master 2 Recherche Droit de la communication, Paris II, Compte rendu de la journée d'étude du CEJEM, 23 février 2006 : http://www.cejem.com/30677865.pdf#search=%22La%20r%C3%A9forme%20du%20droit%20d%E2%80%99auteur%2C%20dits%20et%20non%20dits%20%22

LES RAPPORTS

ALBIS, Travaux de la Commission copie privée, Culture, Propriété intellectuelle, Droit d'auteur et droits voisins dans la société de l'information : http://www.senat.fr/commission/cult/cult050211.html

Avis du CSPLA, n° 2004-1 relatif à la propriété littéraire et aux libertés individuelles, 2 mars 2004, http://www.culture.gouv.fr/culture/cspla/avis04-1.htm

De BROGLIE, Le droit d'auteur et l'Internet : rapport du groupe de travail de l'Académie des sciences morales et politiques, Cahier des sciences morales et politiques, PUF, 2001

De BROGLIE, Rapport du groupe de travail de l'Académie des sciences morales et politiques, Le droit d'auteur et l'Internet :

http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf

CHANTEPIE, Mesures techniques de protection des oeuvres et DRMS, un état des lieux, Ministère de la Culture et de la Communication, 8 janvier 2003 : http://www.ladocumentationfrancaise.fr/rapports-publics/044000051/miss.shtml

CHIARIGLIONE, Rapport CSPLA, 2001 : http://www.culture.gouv.fr/culture/cspla/travaux.htm

LANG, Les limites du filtrage de la diffusion, Livre Blanc sur le peer-to-peer, Edition des Parques, 2005, p.7

LE CHAPELIER, Comité de Constitution, sur la pétition des auteurs dramatiques, dans la Séance du Jeudi 13 Janvier 1791 : http://www.juriscom.net/uni/visu.php?ID=757

SIRINELLI et DUSSOLIER, Le droit d'auteur en cyberspace, Rapport général de l'ALAI, 2001

VANNESTE, Rapport au nom de la Commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur le projet de loi (n°1206) relatif au droit d'auteur et aux droits voisins dans la société de l'information, le 1er juin 2005

VIVANT, Rapport de synthèse, Les droits d'auteur et droits voisins dans la société de l'information, Actes de colloque organisé par la Commission française pour l'Unesco, 28-29 novembre 2003, Bibliothèque Nationale de France, Paris

SACEM, Rapport annuel 2004 : www.sacem.fr

LES ÉTUDES DOCTRINALES ET ARTICLES

u ANDRIEU P., « Les mesures techniques de protection », Encyclopédie juridique des biens informatiques : http://encyclo.erid.net/document.php?id=318 - ftn10ftn10

U BENABOU V-L., « Les routes vertigineuses de la copie privée au pays des protections techniques... A propos de l'arrêt Mulholland Drive » : http://www.juriscom.net/documents/da20050530.pdf

U BENABOU V-L., « Les dangers de l'application judiciaire du triple test à la copie privée », Légipresse, n°231, mai 2006

U BENSAMOUN A., « Libres propos en marge de l'arrêt de la chambre criminelle du 30 mai 2006 », Revue Lamy Droit de l'Immatériel, n°18, juillet/août 2006

U BERNAULT C., « La tentation d'une régulation technique du droit d'auteur », Revue Lamy Droit de l'Immatériel, n°15, avril 2006

U BERNIÈRE J-C, « Le watermarking et la diffusion de documents électroniques »

http://jcberniere.free.fr/watermarking/WATERMK.HTM

U BUYDENS M., « Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses », Communication Commerce électronique, n°9, septembre 2001, repère 22

u CARON C., « Et si le droit d'auteur n'existait pas sur Internet et ailleurs ? », Dalloz 2005, Chronique p. 513

u CARON C., « La copie privée face aux mesures techniques de protection », Communication Commerce électronique, n°6, juin 2005, comm.98

u CARON C., « La Cour suprême des Etats-Unis pour l'illicéité des logiciels de partage de fichiers », Communication Commerce électronique, n°9, septembre 2005, comm.130

u CARON C., « Droit d'auteur et intérêt du public : liaisons dangereuses », Communication Commerce électronique, n°11, novembre 2005, repère 11

u CARON C., « Condamnation d'un crakeur d'une mesures techniques logicielle de protection », Communication Commerce électronique, n°1, janvier 2006, comm.3

u CARON C., « Droit d'auteur : la copie de sauvegarde implique une source licite », Communication Commerce électronique, n°2, février 2006, comm. 23

u CARON C., « Conformité de l'exception pour copie privée au test des trois étapes en droit transitoire », Communication Commerce électronique, n°3, mars 2006, comm.41

u CARON C., « Le Séant a dit », Communication Commerce électronique, n°6, juin 2006

u CARON C., obs. Semaine juridique Edition Générale, 19 juillet 2006, n°29, II, 10124

u CARON C. et GAUBIAC Y., « L'échange d'oeuvres sur l'Internet ou le P2P », Mélanges Victor Nabhan : Les Cahiers de la propriété intellectuelle, Hors série, Montréal, éd. Yvon Blais, 2005

u CASSAGNABERE H., « La distribution des contenus numériques en ligne » (synthèse), Conseil supérieur de la propriété littéraire et artistique, décembre 2005 : http://www.ladocumentationfrancaise.fr/rapports-publics/064000001/synth.shtml

u CHABERT C., « Deux raisons de réexaminer la rémunération pour copie privée au regard des engagements internationaux français », Communication Commerce électronique, n° 10, octobre 2004, étude n° 36

u CHABERT C., « Une mesures techniques de protection peut constituer un vice caché », Communication Commerce électronique, n°11, novembre 2005, comm.173

U COMBAZ J., « Les droits d'auteurs » : http://www.velay.greta.fr/ten/french/support-fr/index-session1.html

u COULAUD M., « Droit d'auteur et téléchargement de fichiers ou le désaccord parfait ? », Revue Lamy Droit de l'Immatériel, n°12, janvier 2006

u DAVERAT X., « Un an de droit de la musique », Communication Commerce électronique, n°3, mars 2006, Chronique « Un an de... »

u DERIEUX E., « L'avenir du droit d'auteur ? (à multiplier les exceptions et les dérogations, celles-ci vont devenir la règle ; et le droit d'auteur l'exception) », Petites Affiches, n°128, 28 juin 2006

u DU MARAIS B., « Régulation de l'Internet : des faux-semblants au retour à la réalité », Revue F. d'administration publique 2004, n°109, p.83.

u DUSSOLIER S., « L'utilisation légitime de l'oeuvre : un nouveau sésame pour le bénéfice des exceptions en droit d'auteur », Communication Commerce électronique, n°11, novembre 2005, étude 38

u DUSSOLIER S., « La protection légale de systèmes techniques », Propr. Intell., octobre 2001, n°1, p.17

u FOREST D., « Projet DADVSI et licence légale : un tournant dangereux », Petites Affiches, n°3, 4 janvier 2006

u FOREST D., « Piraterie en ligne et données personnelles, une équation insoluble ? », Expertises, n°282, juin 2004, p.221

u GAUDRAT P. et SARDAIN P., « De le copie privée (et du cercle de famille) ou des limites au droit d'auteur », Communication Commerce électronique, novembre 2005, n°11, étude 37

u GAUDRAT P., « Notion d'oeuvre de l'esprit », Propriété littéraire et artistique fasc. 1134, 1995

u GAUTIER P-Y, « Pour ou contre le droit de copier des fichiers protégés sur Internet », Dalloz 2000, forum III

u GEIGER C., « Le test des trois étapes, un danger pour l'équilibre du droit d'auteur ? », Revue Lamy Droit de l'Immatériel, n°15, avril 2006

u GEIGER C., « L'exception de copie privée ne peut être mise hors d'usage par des mesures techniques », La Semaine Juridique Edition Générale n°39, 28 septembre 2005, II 10126

u GEIGER C., « La copie privée, un espace de liberté menacé dans l'environnement numérique ? », La Semaine Juridique Edition Générale, n°38, 15 septembre 2004, II 10135

U GOMIS G., « Réflexions sur l'impact des mesures techniques de protection des oeuvres », Bulletin Lamy Droit de l'informatique et des réseaux, n°162, octobre 2003 : http://www.mtpo.org/read.php?file=0310011&typ=1

u HUET J., « Pour une réforme équilibrée du droit d'auteur (ou comment concilier mesures techniques de protection et peer-to-peer) », Communication Commerce électronique, n°3, mars 2006, Focus 51

u JURIS-CLASSEUR Propriété littéraire et artistique « Mesures techniques de protection », fascicule n°1660

U LEPAGE, « Vue générale sur les exceptions et les limitations au droit d'auteur dans l'environnement numérique », Bulletin du droit d'auteur, mars 2003

u LEROY M., « Mesures techniques de protection des documents contre la copie et l'utilisation illicite de fichiers numériques », Communication Commerce électronique, n°7, juillet 2005, I

u LE STANC C., « Droit du numérique : panorama 2005 », Dalloz 2006, somm. comm. p.785

U LINANT DE BELLEFONDS X., « Triple blindage », Communication Commerce électronique, n° 7, Juillet 2004, Repère 7

U LINANT DE BELLEFONDS X., « Le printemps du droit d'auteur », Communication Commerce électronique, n°4, avril 2005, repère 4

U LUCAS A., « L'apposition d'une mesures techniques de protection sur un DVD est légitime au regard de l'exception de copie privée », La Semaine Juridique Edition Générale, n°21, 24 mai 2006, II, 10084

U MAILLARD T., « La réception des mesures techniques de protection des oeuvres en droit français : Commentaire du projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information » - Légipresse 2004, n°208, II : http://www.mtpo.org/read.php?file=0402011&typ=1

U MASSET O., « L'exception à l'exception : quand les mesures techniques de protection interdisent la copie privée numérique » : http://www.juriscom.net/pro/visu.php?ID=559

U MAY B., « Droit d'auteur : le triple test à l'ère numérique », Revue Lamy Droit de l'Immatériel, n°15, avril 2006

U MELISON D., « Mulholland Drive, deuxième virage et sortie de route pour la copie privée », Revue Lamy Droit de l'Immatériel, n°15, avril 2006

U MOREAU T., « Peer-to-peer : vers une révolution juridique ? », Légipresse, n°227, décembre 2005, cours et tribunaux

u PASSA J., « Internet et le droit d'auteur », Juris-Classeur PLA, fascicule 1970, n°37

u PERRIN H., « La gestion de DRM en perspective » : http://memsic.ccsd.cnrs.fr/documents/archives0/00/00/01/56/mem_00000156_00/mem_00000156.pdf

u POIDEVIN B., « Commentaires sur la directive européenne relative aux droits d'auteur », 17 juillet 2001 : http://www.jurisexpert.net/site/fiche.cfm?id_fiche=1356

u POLLAUD-DULIAN F., « Les rapports de l'exception de copie privée avec les mesures techniques de protection », RTD Com. 20047, Chroniques p.486

u PUTTEMANS A., « Au bout du bout du droit d'auteur : la nouvelle protection juridique des programmes d'ordinateur », Nouveautés en droits intellectuels - Marques et programmes d'ordinateur, Bruylant, 1995

u QUERUEL G., « Condamnation d'un usager de peer-to-peer », Légipresse, septembre 2005, n° 224, p. 159 à 165

U ROJINSKY C., « La copie privée, point d'équilibre du droit d'auteur », Expertises, juillet 2005, n°294

u SAVATIER R., « Loi du 11 mars 1957 sur la propriété littéraire et artistique », JCP 1957, I, 1398, n°3.

u SARDAIN F., « Le public, le consommateur et les mesures techniques de protection des oeuvres », Communication Commerce électronique, n°5, mai 2004, étude 12

U SINGH A. et DEBIESSE T., « Réseaux P2P : pertinence et définition de la source licite », Revue Lamy Droit de l'Immatériel, juillet/août 2006, n°18

u SIRINELLI P. « Faut-il pour qu'une copie soit regardée comme privée, que la matrice à partir de la quelle on la réalise soit elle même licite ? », Chronique de droit d'auteur et de droit voisins, Propriété Intellectuelle, avril 2005

u TABAKA B., « La Foly de la protection du consommateur ou quand le juriste attrape la Liane tendue par le juges », Juriscom.net

u THOUMYRE L., « La licence globale optionnelle : un pare-feu contre les bugs de la répression », Revue Lamy Droit de l'Immatériel, n°15, avril 2006

u TRICOIRE A., « Quand le projet est mis à nu, l'auteur l'est aussi », Dalloz 2006, n°17, Point de vue

U VALENTIN F. et TERRIER M., « Peer-to-peer : panorama des moyens d'action contre le partage illicite des oeuvres sur Internet », Légicom 2004/3, n° 32

U VILMART C., « Copie privée : il faut raison garder et appliquer la loi ! », La Semaine Juridique Entreprise et Affaire n°12, 23 mars 2006, act.148

U VILMART C., « Des droits du copiste, de Gutenberg à David Lynch - réflexion sur CA Paris 4e ch., 22 avril 2005 », La Semaine Juridique Entreprise et Affaires n°27, 7 juillet 2005, 1052

U VINCENT J., « La loi du 30 juin 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information : une loi éphémère et virtuelle ? », Revue Lamy Droit de l'Immatériel, n°18, juillet/août 2006

U VIRENQUE A., « A propos du peer-to-peer : détournement du vocabulaire et réalités », Communication Commerce électronique, n°2, février 2006, Focus 21

LES DÉCISIONS DE JURISPRUDENCE (ordre chronologique)

- Cour de cassation, Civ. I, 20 janvier 1969, J. Giron/dame M. Delabre, Gazette du Palais, 1969, I, p. 217

- Tribunal de grande Instance de Paris, 28 janvier 1974, JCP 1975, II, 18163, note Françon ; Dalloz 1974, 337, note Desbois

- Cour d'appel de Paris, 8 octobre 1982, Rannou Graphie, RTD Com 1983, p. 434

- Tribunal de grande Instance de Paris, 14 août 1996, Sardou, Dalloz 1996, p.41 ; JCP E 1996, II, 881

- Tribunal de grande Instance de Nanterre, 6e chambre, 24 juin 2003, Association CLCV c/ SA EMI Music France, Dalloz 2003, p.2823, obs. C. Le Stanc ; Communication Commerce électronique, 2003, commentaire n°86, note P. Stoffel-Munck ( http://www.juriscom.net/actu/visu.php?ID=268).

- Tribunal de grande Instance de Nanterre, 2 septembre 2003, Mme F.M. et UFC Que Choisir c/ SA EMI, Propr. Intell. 2003, n°9, p.389, note P.Sirinelli

- Cour de cassation com., 24 septembre 2003, Dalloz 2003, p. 2683 : Juris-Data n° 2003-020229, JCP G 2003, IV, 2788

- Cour d'appel de Paris, 4e chambre, 25 février 2004, Propr. Intell. 2004, n°13, p.917, obs. Lucas

- Ottawa 31 mars 2004, BMG, EMI, SONY/John Doe, 2004 FC 488, §25

- Tribunal de grande Instance de Paris, 3e chambre 2, 30 avril 2004, Perquin et UFC Que Choisir c/ Sté Universal pictures et Syndicat édition vidéo : Juris-Data n° 2004-241517 ; JCP G 2004, II, 10135, note C. Geiger.

- Tribunal de Haarlem, 12 mai 2004, Stichting Brein/Zoekmp3

- Tribunal de grande Instance de Rodez, 13 octobre 2004, Ministère Public, FNDF, SEV, Twientieth Century Fox et a. c/ Aurélien D. 

- Décision du Conseil de la Concurrence n° 04-D-54, 9 novembre 2004, relative à des pratiques mises en oeuvre par la société Apple Computer, Inc. dans les secteurs du téléchargement de musique sur Internet et des baladeurs numériques.

- Tribunal de grande Instance de Pontoise, 2 février 2005, SACEM, SDRM, SPPF, SCPP c/ Alexis B.

- Tribunal de grande Instance de Pontoise, 6e Chambre 3 financière, 2 février 2005, Alain O. c/ SACEM, SDRM, SPPF, SCPP

- Cour d'appel de Montpellier, 3e chambre correctionnelle, 10 mars 2005, Ministère Public, FNDF, SEV, Twientieth Century Fox et a. c/ Aurélien, JCP G 2005, II, 10078, note C. Caron ; Dalloz 2005, jurisprudence p.1294, note Kessler ; RLDI 2005, mars, n°86, p.21

- Cour d'appel de Versailles, 15 avril 2005, Mme Marc et UFC Que Choisir c/ société EMI France : Juris-data n°2005-268185. Communication Commerce électronique, novembre 2005, commentaire n°173, p.30 à32, note C. Chabert ; Revue Contrat Concurrence Consommation, mai 2005, commentaire n°101, p.33 à35, note G.R.

- Tribunal de grande Instance de Meaux, 3ème Chambre, jugement correctionnel, 21 avril 2005, contradictoire, n° de jugement : SM/1727, n° de parquet : 0423540

- Cour d'appel de Paris, 4e chambre B., 22 avril 2005, Perquin et UFC Que Choisir c/ Sté Universal pictures et Syndicat édition vidéo : Juris-Data n°2005-268600

- Cour d'appel de Paris, 13e chambre B., 17 juin 2005, Gérard O. c/ Min. Public. Juris-Data n°2005-282742.

- Cour Suprême des Etats-Unis, 27 juin 2005, Affaire Grosker

- Cour de cassation, 1er Chambre civile, 28 février 2006, Studio Canal - Universal Pictures vidéo France et SEV c/M.Perquin et UFC Que Choisir (affaire « Mulholland Drive »), n° de pourvoi 05-12-5824

- Cour de cassation, chambre criminelle, 30 mai 2006, n°05-83.335, RLDI 2006/17, n°497, obs. L. Costes

LES ARTICLES DE PRESSE

- L'expansion : http://www.lexpansion.com/art/32.0.145762.0.html

- Le Figaro : http://www.lefigaro.fr/medias/20060728.WWW000000251_la_decision_du_conseil_constitutionnel_decoit_une_majorite_dacteurs_du_dossier.html?103942

- Le Monde : « Internet : les députés défendent le téléchargement », vendredi 23 décembre 2005, n°18946

« Téléchargement, l'invraisemblable cafouillage », 25 mars 2006 : http://www.lemonde.fr/web/article/0,1-0@2-3230,36-754557,0.html

- Le Monde Diplomatique : « La farce du téléchargement », 15 mars 2006 : http://www.lemonde.fr/cgi-bin/ACHATS/acheter.cgi?offre=ARCHIVES&type_item=ART_ARCH_30J&objet_id=937417

- Le Monde Informatique : « DADVSI : le Conseil constitutionnel est saisi, comme prévu », 10 juillet 2006 : http://www.lemondeinformatique.fr/actualites/lire-dadvsi-le-conseil-constitutionnel-est-saisi-comme-prevu-20036.html

- Libération : « Piratage, le Net sous les verrous », mardi 20 décembre 2005, n°7656, p.4

LES SITES INTERNET

- les sites généralistes

Dalloz : http://www.dalloz.fr

Legifrance : http://www.legifrance.gouv.fr/

Lexis Nexis : http://www.lexisnexis.com

OMPI : http://www.wipo.int/treaties/fr/

- les sites gouvernementaux

http://www.admi.net/jo/loi85-660.html

http://www.assemblee-nationale.fr/12/dossiers/ta-report/droit_auteur_1_6.asp

http://www.assemblee-nationale.fr/12/rapports/r2973.asp

http://www.culture.gouv.fr/culture/cspla/index-cspla.htm

http://www.culture.gouv.fr/culture/infos-pratiques/droits/

http://www.culture.gouv.fr/culture/actualites/index-droits05.html

http://www.culture.gouv.fr/culture/actualites/conferen/donnedieu/davsi4mai06.html

http://www.ddm.gouv.fr/article.php3?id_article=720

http://www.droitsdauteur.culture.gouv.fr/

http://www.senat.fr/commission/cult/cult040705.html - toc2

http://www.senat.fr/cra/s20060504/s20060504H0.html

- les organismes de contrôle et de veille

Cnil : http://www.cnil.fr/fileadmin/documents/approfondir/dossier/travail/cyber_fiches.pdf

Forum des droits de l'Internet : http://www.foruminternet.org/

La Documentation Française : http://www.ladocumentationfrancaise.fr/rapports-publics/064000001/index.shtml

- les travaux universitaires et rapports

« La gestion des DRM en perspective » (mémoire) : http://memoireonline.free.fr/12/05/21/la-gestion-des-drm-en-perspective.html

« Le droit moral de l'auteur en droit français » (mémoire) : http://www.glose.org/mem016-htm.htm - _ftn34

« Le droit de la propriété intellectuelle sur Internet » (mémoire) : http://memoireonline.free.fr/M%E9moire_Lorentz.htm

http://www.u-paris2.fr/dess-dmi/rep_travaux/81_L.Badiane_DRM.pdf

« Les limites de la protection technique des données numériques » : http://soufron.free.fr/files/techniques.pdf - search='protection%20des%20oeuvres%20numeriques'

Rapport de Broglie : http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf

- les sites d'actualités juridique et des nouvelles technologies

http://www.clic-droit.com/web/index.php

http://www.droit-ntic.com/

http://www.droit-technologie.org/1_2.asp?actu_id=1204

http://www.droitweb.com/dw2/index.jsp

http://encyclo.erid.net/document.php?id=277

http://www.juriscom.net/documents/da20050926.pdf

http://www.e-juristes.org/article.php3?id_article=868

http://www.e-juristes.org/article.php3?id_article=865

http://www.juriguide.com/pages/Documentation_juridique/NTIC_et_telecoms/

http://www.juriscom.net/indexjur.php?DATASPEC=jpt&NB=50&NBCHAR=250&lawmatter=copy&domain=copy

http://www.jurisexpert.net/blogs/

http://www.pcinpact.com/actu/news/30385-La-loi-DADVSI-validee-en-partie-par-le-Conse.htm

http://www.silicon.fr/getarticle.asp?ID=13278

http://www.ulys.net/site/conf_detail.asp?id=198

http://www.vnunet.fr/fr/vnunet/news/2006/07/28/loi-dadvsi-conseil

http://fr.news.yahoo.com/multimedia/loi-dadvsi/telechargement-illegal-droits-auteur.html

http://www.zdnet.fr/actualites/internet/0,39020774,39361945,00.htm

http://www.zdnet.fr/actualites/imprimer/0,50000200,39315019,00.htm

- thème : les DRM

http://www.caprioli-avocats.com/pages/publications/edocs/propriete_intellectuelle.htm

http://www.david-assouline.net/delia-CMS/senat/page/article_id-221/topic_id-5/vote-sur-les-conclusions-de-la-cmp-sur-le-projet-de-loi-relatif-au-droit-d-auteu.html

http://formats-ouverts.org/blog/2005/12/21/656-dossier-dadvsi

http://www.microsoft.com/technet/prodtechnol/windowsserver2003/fr/library/RMS/RMSTechRefTechCent/eac518b8-c040-4618-94a1-4353500c355c.mspx?mfr=true

http://www.mtpo.org/

http://moutons.karma-lab.net/node/10

http://fr.news.yahoo.com/16062006/7/trop-de-drm-peut-il-tuer-le-marche-de-la.html

http://standblog.org/blog/2005/11/14/93114500-drm-sony-bmg-chronique-d-un-massacre

http://stopdrm.info/index.php?2006/03/25/28-les-drm-pour-les-nuls

http://fr.wikipedia.org/wiki/Rootkit

http://www.zdnet.fr/actualites/informatique/0,39040745,39215350,00.htm

- thème : le droit d'auteur et les réactions face aux nouvelles dispositions législatives

http://www.avocats-publishing.com/impression.php3?id_article=244

http://agora.qc.ca/reftext.nsf/Documents/Droit_dauteur--Historique_et_debats___phenomenologie_du_droit_dauteur_par_Senat_francais

http://66.249.93.104/search?q=cache:X4kW6tP1AE0J:www.epi.asso.fr/revue/articles

http://www.celog.fr/expertises/sommaires/96/articles200/CARON.HTM

http://www.debatpublic.net/Members/paigrain/blogue/erreur

http://www.qualisteam.fr/actualites/dec02/11-12-2002-3.html

http://www.quechoisir.org/Position.jsp;jsessionid=F104DADCE2227D75743CF2200FC3968E.tomcat-21?id=Ressources:Positions:FCE25198CFCECDB6C1256F700036724B&catcss=POS

TABLE DES ANNEXES

ANNEXE N°1 : LOI N° 2006-961 DU 1ER AOÛT 2006 RELATIVE AU DROIT D'AUTEUR ET AUX DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION
(NOR: MCCX0300082L)

ANNEXE N°2 : LA DIRECTIVE 2001/29/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL (22 MAI 2001) SUR L'HARMONISATION DE CERTAINS ASPECTS DU DROIT D'AUTEUR ET DES DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION

ANNEXE N°3 : DISCOURS DE RENAUD DONNEDIEU DE VABRES
PRONONCÉ À L'OCCASION DE LA DISCUSSION GÉNÉRALE DU
PROJET DE LOI DE TRANSPOSITION DE LA DIRECTIVE SUR LES DROITS D'AUTEUR ET DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION, SÉNAT, JEUDI 4 MAI 2006

ANNEXE N°4 : « LA COPIE PRIVÉE AUDIOVISUELLE », LETTRE DE L'ADAMI 

OCTOBRE - NOVEMBRE - DÉCEMBRE 2005 (page 5)

ANNEXE N°5 : ARRÊT « MULHOLLAND DRIVE » COUR DE CASSATION / CHAMBRE CIVILE AUDIENCE PUBLIQUE DU 28 FÉVRIER 2006 (N° DE POURVOI : 05-15824)

ANNEXE N°6 : L'AFFAIRE SONY / BMG

ANNEXE N°7 : DROIT D'AUTEUR (URGENCE) N°269,308. N°21 RECT.bis

10 MAI 2006 : AMENDEMENT PRÉSENTE PAR LE GOUVERNEMENT

ARTICLE 9 - adopté - AUTORITÉ DE RÉGULATION

ANNEXE N°8 : SCHÉMA D'ARCHITECTURE DES DRM

ANNEXE N°9 : LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE DU WATERMARKING

ANNEXE N°10 : LA SOCIÉTÉ NEXTAMP ET LE PROCÉDÉ DE WATERMARKING

ANNEXE N°11 : EXEMPLE DE SIGNALÉTIQUES DES PROCEDES ANTI COPIE

ANNEXE N°12 : SCHÉMAS DE L'ÉVOLUTION DE LA CONSOMMATION DES PRODUITS CULTURELS

ANNEXE N°13 : LE SYSTÈME RÉPRESSIF INSTAURE PAR LA LOI

ANNEXE N°1

LOI N° 2006-961 DU 1ER AOÛT 2006 RELATIVE AU DROIT D'AUTEUR ET AUX DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION
NOR : MCCX0300082L


L'Assemblée nationale et le Sénat ont adopté :
Vu la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006 ;
Le Président de la République promulgue la loi dont la teneur suit :


TITRE Ier

DISPOSITIONS PORTANT TRANSPOSITION DE LA DIRECTIVE 2001/29/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL DU 22 MAI 2001 SUR L'HARMONISATION DE CERTAINS ASPECTS DU DROIT D'AUTEUR ET DES DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION


Chapitre Ier
Exceptions au droit d'auteur et aux droits voisins

Article 1

I. - L'article L. 122-5 du code de la propriété intellectuelle est ainsi modifié :
1° Le dernier alinéa du 3° est supprimé ;
2° Le 3° est complété par un e ainsi rédigé :

« e) La représentation ou la reproduction d'extraits d'oeuvres, sous réserve des oeuvres conçues à des fins pédagogiques, des partitions de musique et des oeuvres réalisées pour une édition numérique de l'écrit, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par reprographie mentionnée à l'article L. 122-10 ; »

3° Sont ajoutés dix alinéas ainsi rédigés :

« 6° La reproduction provisoire présentant un caractère transitoire ou accessoire, lorsqu'elle est une partie intégrante et essentielle d'un procédé technique et qu'elle a pour unique objet de permettre l'utilisation licite de l'oeuvre ou sa transmission entre tiers par la voie d'un réseau faisant appel à un intermédiaire ; toutefois, cette reproduction provisoire qui ne peut porter que sur des oeuvres autres que les logiciels et les bases de données ne doit pas avoir de valeur économique propre ;
« 7° La reproduction et la représentation par des personnes morales et par les établissements ouverts au public, tels que bibliothèques, archives, centres de documentation et espaces culturels multimédia, en vue d'une consultation strictement personnelle de l'oeuvre par des personnes atteintes d'une ou de plusieurs déficiences des fonctions motrices, physiques, sensorielles, mentales, cognitives ou psychiques, dont le niveau d'incapacité est égal ou supérieur à un taux fixé par décret en Conseil d'Etat, et reconnues par la commission départementale de l'éducation spécialisée, la commission technique d'orientation et de reclassement professionnel ou la commission des droits et de l'autonomie des personnes handicapées mentionnée à l'article L. 146-9 du code de l'action sociale et des familles, ou reconnues par certificat médical comme empêchées de lire après correction. Cette reproduction et cette représentation sont assurées, à des fins non lucratives et dans la mesure requise par le handicap, par les personnes morales et les établissements mentionnés au présent alinéa, dont la liste est arrêtée par l'autorité administrative.
« Les personnes morales et établissements mentionnés au premier alinéa du présent 7° doivent apporter la preuve de leur activité professionnelle effective de conception, de réalisation et de communication de supports au bénéfice des personnes physiques mentionnées au même alinéa par référence à leur objet social, à l'importance de leurs membres ou usagers, aux moyens matériels et humains dont ils disposent et aux services qu'ils rendent.

« A la demande des personnes morales et des établissements mentionnés au premier alinéa du présent 7°, formulée dans les deux ans suivant le dépôt légal des oeuvres imprimées, les fichiers numériques ayant servi à l'édition de ces oeuvres sont déposés au Centre national du livre ou auprès d'un organisme désigné par décret qui les met à leur disposition dans un standard ouvert au sens de l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. Le Centre national du livre ou l'organisme désigné par décret garantit la confidentialité de ces fichiers et la sécurisation de leur accès ;
« 8° La reproduction d'une oeuvre, effectuée à des fins de conservation ou destinée à préserver les conditions de sa consultation sur place par des bibliothèques accessibles au public, par des musées ou par des services d'archives, sous réserve que ceux-ci ne recherchent aucun avantage économique ou commercial ;
« 9° La reproduction ou la représentation, intégrale ou partielle, d'une oeuvre d'art graphique, plastique ou architecturale, par voie de presse écrite, audiovisuelle ou en ligne, dans un but exclusif d'information immédiate et en relation directe avec cette dernière, sous réserve d'indiquer clairement le nom de l'auteur.
« Le premier alinéa du présent 9° ne s'applique pas aux oeuvres, notamment photographiques ou d'illustration, qui visent elles-mêmes à rendre compte de l'information.
« Les reproductions ou représentations qui, notamment par leur nombre ou leur format, ne seraient pas en stricte proportion avec le but exclusif d'information immédiate poursuivi ou qui ne seraient pas en relation directe avec cette dernière donnent lieu à rémunération des auteurs sur la base des accords ou tarifs en vigueur dans les secteurs professionnels concernés.
« Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'oeuvre ni causer un préjudice injustifié aux intérêts légitimes de l'auteur.
« Les modalités d'application du présent article, notamment les caractéristiques et les conditions de distribution des documents mentionnés au d du 3°, l'autorité administrative mentionnée au 7°, ainsi que les conditions de désignation des organismes dépositaires et d'accès aux fichiers numériques mentionnés au troisième alinéa du 7°, sont précisées par décret en Conseil d'Etat. »

II. - Les dispositions du e du 3° de l'article L. 122-5 du code de la propriété intellectuelle s'appliquent à compter du 1er janvier 2009.

III. - Après l'article L. 122-7 du même code, il est inséré un article L. 122-7-1 ainsi rédigé :

« Art. L. 122-7-1. - L'auteur est libre de mettre ses oeuvres gratuitement à la disposition du public, sous réserve des droits des éventuels coauteurs et de ceux des tiers ainsi que dans le respect des conventions qu'il a conclues. »

IV. - Dans le troisième alinéa de l'article L. 382-1 du code de la sécurité sociale, les mots : « un accord collectif de branche ou, à défaut d'accord intervenu avant la date fixée au III de l'article 22 de la loi n° 93-121 du 27 janvier 1993 portant diverses mesures d'ordre social, par décret en Conseil d'Etat, » sont remplacés par les mots : « des accords professionnels distincts dans le secteur des agences de presse et dans celui des publications de presse ou, à l'issue d'une période de deux ans à compter de la date de promulgation de la loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information, par décret en Conseil d'Etat ».

Article 2

I. - L'article L. 211-3 du code de la propriété intellectuelle est ainsi modifié :

1° Le 3° est complété par un alinéa ainsi rédigé :
« - la communication au public ou la reproduction d'extraits d'objets protégés par un droit voisin, sous réserve des objets conçus à des fins pédagogiques, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette communication ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette communication ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire ; »

2° Sont ajoutés quatre alinéas ainsi rédigés :
« 5° La reproduction provisoire présentant un caractère transitoire ou accessoire, lorsqu'elle est une partie intégrante et essentielle d'un procédé technique et qu'elle a pour unique objet de permettre l'utilisation licite de l'objet protégé par un droit voisin ou sa transmission entre tiers par la voie d'un réseau faisant appel à un intermédiaire ; toutefois, cette reproduction provisoire ne doit pas avoir de valeur économique propre ;
« 6° La reproduction et la communication au public d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme dans les conditions définies aux deux premiers alinéas du 7° de l'article L. 122-5 ;
« 7° Les actes de reproduction d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme réalisés à des fins de conservation ou destinés à préserver les conditions de sa consultation sur place, effectués par des bibliothèques accessibles au public, par des musées ou par des services d'archives, sous réserve que ceux-ci ne recherchent aucun avantage économique ou commercial.
« Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'interprétation, du phonogramme, du vidéogramme ou du programme ni causer un préjudice injustifié aux intérêts légitimes de l'artiste-interprète, du producteur ou de l'entreprise de communication audiovisuelle. »

II. - Les dispositions du dernier alinéa du 3° de l'article L. 211-3 du code de la propriété intellectuelle s'appliquent à compter du 1er janvier 2009.

Article 3

I. - L'article L. 342-3 du code de la propriété intellectuelle est ainsi modifié :
1° Après le 2°, sont insérés un 3° et un 4° ainsi rédigés :
« 3° L'extraction et la réutilisation d'une base de données dans les conditions définies aux deux premiers alinéas du 7° de l'article L. 122-5 ;
« 4° L'extraction et la réutilisation d'une partie substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, sous réserve des bases de données conçues à des fins pédagogiques et des bases de données réalisées pour une édition numérique de l'écrit, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette extraction et cette réutilisation sont destinées est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que la source est indiquée, que l'utilisation de cette extraction et cette réutilisation ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire. » ;
2° Il est ajouté un alinéa ainsi rédigé :
« Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de la base de données ni causer un préjudice injustifié aux intérêts légitimes du producteur de la base. »
II. - Les dispositions du 4° de l'article L. 342-3 du code de la propriété intellectuelle s'appliquent à compter du 1er janvier 2009.

Article 4

I. - Après l'article L. 122-3 du code de la propriété intellectuelle, il est inséré un article L. 122-3-1 ainsi rédigé :
« Art. L. 122-3-1. - Dès lors que la première vente d'un ou des exemplaires matériels d'une oeuvre a été autorisée par l'auteur ou ses ayants droit sur le territoire d'un Etat membre de la Communauté européenne ou d'un autre Etat partie à l'accord sur l'Espace économique européen, la vente de ces exemplaires de cette oeuvre ne peut plus être interdite dans les Etats membres de la Communauté européenne et les Etats parties à l'accord sur l'Espace économique européen. »

II. - Après l'article L. 211-5 du même code, il est inséré un article L. 211-6 ainsi rédigé :
« Art. L. 211-6. - Dès lors que la première vente d'un ou des exemplaires matériels d'une fixation protégée par un droit voisin a été autorisée par le titulaire du droit ou ses ayants droit sur le territoire d'un Etat membre de la Communauté européenne ou d'un autre Etat partie à l'accord sur l'Espace économique européen, la vente de ces exemplaires de cette fixation ne peut plus être interdite dans les Etats membres de la Communauté européenne et les Etats parties à l'accord sur l'Espace économique européen. »

Article 5

Le 2° de l'article L. 214-1 du code de la propriété intellectuelle est ainsi rédigé :
« 2° A sa radiodiffusion et à sa câblo-distribution simultanée et intégrale, ainsi qu'à sa reproduction strictement réservée à ces fins, effectuée par ou pour le compte d'entreprises de communication audiovisuelle en vue de sonoriser leurs programmes propres diffusés sur leur antenne ainsi que sur celles des entreprises de communication audiovisuelle qui acquittent la rémunération équitable.
« Dans tous les autres cas, il incombe aux producteurs desdits programmes de se conformer au droit exclusif des titulaires de droits voisins prévu aux articles L. 212-3 et L. 213-1. »

Article 6

Dans l'article L. 331-4 du code de la propriété intellectuelle, après le mot : « procédure », sont insérés les mots : « parlementaire de contrôle, ».


Chapitre II
Durée des droits voisins

Article 7

L'article L. 211-4 du code de la propriété intellectuelle est ainsi rédigé :

« Art. L. 211-4. - La durée des droits patrimoniaux objets du présent titre est de cinquante années à compter du 1er janvier de l'année civile suivant celle :
« 1° De l'interprétation pour les artistes-interprètes. Toutefois, si une fixation de l'interprétation fait l'objet d'une mise à disposition du public, par des exemplaires matériels, ou d'une communication au public pendant la période définie au premier alinéa, les droits patrimoniaux de l'artiste-interprète n'expirent que cinquante ans après le 1er janvier de l'année civile suivant le premier de ces faits ;
« 2° De la première fixation d'une séquence de son pour les producteurs de phonogrammes. Toutefois, si un phonogramme fait l'objet, par des exemplaires matériels, d'une mise à disposition du public pendant la période définie au premier alinéa, les droits patrimoniaux du producteur du phonogramme n'expirent que cinquante ans après le 1er janvier de l'année civile suivant ce fait. En l'absence de mise à disposition du public, ses droits expirent cinquante ans après le 1er janvier de l'année civile suivant la première communication au public ;
« 3° De la première fixation d'une séquence d'images sonorisées ou non pour les producteurs de vidéogrammes. Toutefois, si un vidéogramme fait l'objet, par des exemplaires matériels, d'une mise à disposition du public ou d'une communication au public pendant la période définie au premier alinéa, les droits patrimoniaux du producteur du vidéogramme n'expirent que cinquante ans après le 1er janvier de l'année civile suivant le premier de ces faits ;
« 4° De la première communication au public des programmes mentionnés à l'article L. 216-1 pour des entreprises de communication audiovisuelle. »

Article 8

La dernière phrase de l'article L. 212-7 du code de la propriété intellectuelle est supprimée.


Chapitre III
Commission de la copie privée

Article 9

L'article L. 311-4 du code de la propriété intellectuelle est complété par un alinéa ainsi rédigé :
« Ce montant tient compte du degré d'utilisation des mesures techniques définies à l'article L. 331-5 et de leur incidence sur les usages relevant de l'exception pour copie privée. Il ne peut porter rémunération des actes de copie privée ayant déjà donné lieu à compensation financière. »

Article 10

Le troisième alinéa de l'article L. 311-5 du code de la propriété intellectuelle est complété par deux phrases ainsi rédigées :
« Les comptes rendus des réunions de la commission sont rendus publics, selon des modalités fixées par décret. La commission publie un rapport annuel, transmis au Parlement. »


Chapitre IV
Mesures techniques de protection et d'information

Article 11

I. - Après l'article L. 131-8 du code de la propriété intellectuelle, il est inséré un article L. 131-9 ainsi rédigé :
« Art. L. 131-9. - Le contrat mentionne la faculté pour le producteur de recourir aux mesures techniques prévues à l'article L. 331-5 ainsi qu'aux informations sous forme électronique prévues à l'article L. 331-22 en précisant les objectifs poursuivis pour chaque mode d'exploitation, de même que les conditions dans lesquelles l'auteur peut avoir accès aux caractéristiques essentielles desdites mesures techniques ou informations sous forme électronique auxquelles le producteur a effectivement recours pour assurer l'exploitation de l'oeuvre. »
II. - Après l'article L. 212-10 du même code, il est inséré un article L. 212-11 ainsi rédigé :
« Art. L. 212-11. - Les dispositions de l'article L. 131-9 sont applicables aux contrats valant autorisation d'exploitation en application des articles L. 212-3 et L. 212-4, entre les producteurs et les artistes-interprètes. »
III. - Les dispositions des I et II s'appliquent aux contrats conclus à compter de l'entrée en vigueur de la présente loi.

Article 12

Dans le chapitre Ier du titre III du livre III du code de la propriété intellectuelle intitulé « Dispositions générales », sont créées une section 1 intitulée : « Règles générales de procédure », qui comprend les articles L. 331-1 à L. 331-4, et une section 2 intitulée : « Mesures techniques de protection et d'information ».

Article 13

Dans la section 2 du chapitre Ier du titre III du livre III du code de la propriété intellectuelle, il est inséré un article L. 331-5 ainsi rédigé :

« Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre.

« On entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.
« Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.
« Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.
« Les dispositions du présent chapitre ne remettent pas en cause la protection juridique résultant des articles 79-1 à 79-6 et de l'article 95 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication.
« Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits.
« Les dispositions du présent article s'appliquent sans préjudice des dispositions de l'article L. 122-6-1 du présent code. »

Article 14

Dans la section 2 du chapitre Ier du titre III du livre III du code de la propriété intellectuelle, sont insérés deux articles L. 331-6 et L. 331-7 ainsi rédigés :
« Art. L. 331-6. - L'Autorité de régulation des mesures techniques visée à l'article L. 331-17 veille à ce que les mesures techniques visées à l'article L. 331-5 n'aient pas pour conséquence, du fait de leur incompatibilité mutuelle ou de leur incapacité d'interopérer, d'entraîner dans l'utilisation d'une oeuvre des limitations supplémentaires et indépendantes de celles expressément décidées par le titulaire d'un droit d'auteur sur une oeuvre autre qu'un logiciel ou par le titulaire d'un droit voisin sur une interprétation, un phonogramme, un vidéogramme ou un programme.

« Art. L. 331-7. - Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service peut, en cas de refus d'accès aux informations essentielles à l'interopérabilité, demander à l'Autorité de régulation des mesures techniques de garantir l'interopérabilité des systèmes et des services existants, dans le respect des droits des parties, et d'obtenir du titulaire des droits sur la mesure technique les informations essentielles à cette interopérabilité. A compter de sa saisine, l'autorité dispose d'un délai de deux mois pour rendre sa décision.

« On entend par informations essentielles à l'interopérabilité la documentation technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris dans un standard ouvert au sens de l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, à une oeuvre ou à un objet protégé par une mesure technique et aux informations sous forme électronique jointes, dans le respect des conditions d'utilisation de l'oeuvre ou de l'objet protégé qui ont été définies à l'origine.

« Le titulaire des droits sur la mesure technique ne peut imposer au bénéficiaire de renoncer à la publication du code source et de la documentation technique de son logiciel indépendant et interopérant que s'il apporte la preuve que celle-ci aurait pour effet de porter gravement atteinte à la sécurité et à l'efficacité de ladite mesure technique.

« L'autorité peut accepter des engagements proposés par les parties et de nature à mettre un terme aux pratiques contraires à l'interopérabilité. A défaut d'un accord entre les parties et après avoir mis les intéressés à même de présenter leurs observations, elle rend une décision motivée de rejet de la demande ou émet une injonction prescrivant, au besoin sous astreinte, les conditions dans lesquelles le demandeur peut obtenir l'accès aux informations essentielles à l'interopérabilité et les engagements qu'il doit respecter pour garantir l'efficacité et l'intégrité de la mesure technique, ainsi que les conditions d'accès et d'usage du contenu protégé. L'astreinte prononcée par l'autorité est liquidée par cette dernière.

« L'autorité a le pouvoir d'infliger une sanction pécuniaire applicable soit en cas d'inexécution de ses injonctions, soit en cas de non-respect des engagements qu'elle a acceptés. Chaque sanction pécuniaire est proportionnée à l'importance du dommage causé aux intéressés, à la situation de l'organisme ou de l'entreprise sanctionné et à l'éventuelle réitération des pratiques contraires à l'interopérabilité. Elle est déterminée individuellement et de façon motivée. Son montant maximum s'élève à 5 % du montant du chiffre d'affaires mondial hors taxes le plus élevé réalisé au cours d'un des exercices clos depuis l'exercice précédant celui au cours duquel les pratiques contraires à l'interopérabilité ont été mises en oeuvre dans le cas d'une entreprise et à 1,5 million d'euros dans les autres cas.

« Les décisions de l'autorité sont rendues publiques dans le respect des secrets protégés par la loi. Elles sont notifiées aux parties qui peuvent introduire un recours devant la cour d'appel de Paris. Le recours a un effet suspensif.

« Le président de l'Autorité de régulation des mesures techniques saisit le Conseil de la concurrence des abus de position dominante et des pratiques entravant le libre exercice de la concurrence dont il pourrait avoir connaissance dans le secteur des mesures techniques. Cette saisine peut être introduite dans le cadre d'une procédure d'urgence, dans les conditions prévues à l'article L. 464-1 du code de commerce. Le président de l'autorité peut également le saisir, pour avis, de toute autre question relevant de sa compétence. Le Conseil de la concurrence communique à l'autorité toute saisine entrant dans le champ de compétence de celle-ci et recueille son avis sur les pratiques dont il est saisi dans le secteur des mesures techniques mentionnées à l'article L. 331-5 du présent code. »

Article 15

L'importation, le transfert depuis un Etat membre de la Communauté européenne, la fourniture ou l'édition de logiciels susceptibles de traiter des oeuvres protégées et intégrant des mesures techniques permettant le contrôle à distance direct ou indirect d'une ou plusieurs fonctionnalités ou l'accès à des données personnelles sont soumis à une déclaration préalable auprès du service de l'Etat chargé de la sécurité des systèmes d'information. Le fournisseur, l'éditeur ou la personne procédant à l'importation ou au transfert depuis un Etat membre de la Communauté européenne est tenu de transmettre à ce service les spécifications et le code source des logiciels concernés, le code source des bibliothèques utilisées lorsque celui-ci est disponible, ainsi que l'ensemble des outils et méthodes permettant l'obtention de ces logiciels à partir des codes source fournis. Le service de l'Etat chargé de la sécurité des systèmes d'information peut, si ces logiciels s'appuient sur des bibliothèques et composants logiciels créés, importés ou conçus par une tierce partie, demander à celle-ci la fourniture des mêmes éléments. Un décret en Conseil d'Etat fixe les conditions dans lesquelles sont souscrites ces déclarations et transmises les informations techniques visées ci-dessus.

Les logiciels visés au premier alinéa ne peuvent être utilisés dans des systèmes de traitement automatisé de données dont la mise en oeuvre est nécessaire à la sauvegarde des droits afférents aux oeuvres protégées que lorsqu'ils sont opérés dans le respect des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et dans des conditions ne portant notamment pas atteinte aux secrets protégés par la loi, ni à l'ordre public.
L'Etat est autorisé à déterminer les conditions dans lesquelles les logiciels visés au premier alinéa peuvent être utilisés dans les systèmes de traitement automatisé de données des administrations de l'Etat, des collectivités territoriales et des opérateurs publics ou privés gérant des installations d'importance vitale au sens des articles L. 1332-1 à L. 1332-7 du code de la défense.

Un décret en Conseil d'Etat fixe les conditions d'application du présent article ainsi que la nature des systèmes de traitement automatisé de données auxquels elles s'appliquent.

Article 16

Dans le code de la propriété intellectuelle, sont insérés neuf articles L. 331-8 à L. 331-16 ainsi rédigés :
« Art. L. 331-8. - Le bénéfice de l'exception pour copie privée et des exceptions mentionnées au présent article est garanti par les dispositions du présent article et des articles L. 331-9 à L. 331-16.
« L'Autorité de régulation des mesures techniques visée à l'article L. 331-17 veille à ce que la mise en oeuvre des mesures techniques de protection n'ait pas pour effet de priver les bénéficiaires des exceptions définies aux :
« - 2°, e du 3° à compter du 1er janvier 2009, 7° et 8° de l'article L. 122-5 ;
« - 2°, dernier alinéa du 3° à compter du 1er janvier 2009, 6° et 7° de l'article L. 211-3 ;
« - 3° et, à compter du 1er janvier 2009, 4° de l'article L. 342-3.
« Sous réserve des articles L. 331-9 à L. 331-16, l'autorité détermine les modalités d'exercice des exceptions précitées et fixe notamment le nombre minimal de copies autorisées dans le cadre de l'exception pour copie privée, en fonction du type d'oeuvre ou d'objet protégé, des divers modes de communication au public et des possibilités offertes par les techniques de protection disponibles.

« Art. L. 331-9. - Les titulaires de droits qui recourent aux mesures techniques de protection définies à l'article L. 331-5 peuvent leur assigner pour objectif de limiter le nombre de copies. Ils prennent cependant les dispositions utiles pour que leur mise en oeuvre ne prive pas les bénéficiaires des exceptions visées à l'article L. 331-8 de leur exercice effectif. Ils s'efforcent de définir ces mesures en concertation avec les associations agréées de consommateurs et les autres parties intéressées.
« Les dispositions du présent article peuvent, dans la mesure où la technique le permet, subordonner le bénéfice effectif de ces exceptions à un accès licite à une oeuvre ou à un phonogramme, à un vidéogramme ou à un programme et veiller à ce qu'elles n'aient pas pour effet de porter atteinte à son exploitation normale ni de causer un préjudice injustifié aux intérêts légitimes du titulaire de droits sur l'oeuvre ou l'objet protégé.

« Art. L. 331-10. - Les titulaires de droits ne sont cependant pas tenus de prendre les dispositions de l'article L. 331-9 lorsque l'oeuvre ou un autre objet protégé par un droit voisin est mis à disposition du public selon des dispositions contractuelles convenues entre les parties, de manière que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit.

« Art. L. 331-11. - Les éditeurs et les distributeurs de services de télévision ne peuvent recourir à des mesures techniques qui auraient pour effet de priver le public du bénéfice de l'exception pour copie privée, y compris sur un support et dans un format numérique, dans les conditions mentionnées au 2° de l'article L. 122-5 et au 2° de l'article L. 211-3.

« Le Conseil supérieur de l'audiovisuel veille au respect des obligations du premier alinéa dans les conditions définies par les articles 42 et 48-1 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication.
« Art. L. 331-12. - Les conditions d'accès à la lecture d'une oeuvre, d'un vidéogramme, d'un programme ou d'un phonogramme et les limitations susceptibles d'être apportées au bénéfice de l'exception pour copie privée mentionnée au 2° de l'article L. 122-5 et au 2° de l'article L. 211-3 par la mise en oeuvre d'une mesure technique de protection doivent être portées à la connaissance de l'utilisateur.
« Art. L. 331-13. - Toute personne bénéficiaire des exceptions mentionnées à l'article L. 331-8 ou toute personne morale agréée qui la représente peut saisir l'Autorité de régulation des mesures techniques de tout différend portant sur les restrictions que les mesures techniques de protection définies à l'article L. 331-5 apportent au bénéfice desdites exceptions.
« Art. L. 331-14. - Les personnes morales et les établissements ouverts au public visés au 7° de l'article L. 122-5 qui réalisent des reproductions ou des représentations d'une oeuvre ou d'un objet protégé adaptées aux personnes handicapées peuvent saisir l'Autorité de régulation des mesures techniques de tout différend portant sur la transmission des textes imprimés sous la forme d'un fichier numérique.
« Art. L. 331-15. - Dans le respect des droits des parties, l'Autorité de régulation des mesures techniques favorise ou suscite une solution de conciliation. Lorsqu'elle dresse un procès-verbal de conciliation, celui-ci a force exécutoire ; il fait l'objet d'un dépôt au greffe du tribunal d'instance.

« A défaut de conciliation dans un délai de deux mois à compter de sa saisine, l'autorité, après avoir mis les intéressés à même de présenter leurs observations, rend une décision motivée de rejet de la demande ou émet une injonction prescrivant, au besoin sous astreinte, les mesures propres à assurer le bénéfice effectif de l'exception. L'astreinte prononcée par l'autorité est liquidée par cette dernière.
« Ces décisions ainsi que le procès-verbal de conciliation sont rendus publics dans le respect des secrets protégés par la loi. Elles sont notifiées aux parties qui peuvent introduire un recours devant la cour d'appel de Paris. Le recours a un effet suspensif.
« Art. L. 331-16. - Un décret en Conseil d'Etat précise les conditions d'application de la présente section. Il prévoit les modalités d'information des utilisateurs d'une oeuvre, d'un vidéogramme, d'un programme ou d'un phonogramme mentionnées à l'article L. 331-12. »

Article 17

Dans le code de la propriété intellectuelle, sont insérés cinq articles L. 331-17 à L. 331-21 ainsi rédigés :
« Art. L. 331-17. - L'Autorité de régulation des mesures techniques est une autorité administrative indépendante. Elle assure une mission générale de veille dans les domaines des mesures techniques de protection et d'identification des oeuvres et des objets protégés par le droit d'auteur ou par les droits voisins.
« Elle rend compte chaque année, dans un rapport remis au Gouvernement et au Parlement, des évolutions les plus marquantes qu'elle a constatées dans ce domaine et de leur impact prévisible sur la diffusion des contenus culturels. Elle peut être consultée par les commissions parlementaires sur les adaptations de l'encadrement législatif que ces évolutions rendraient nécessaires.

« Elle rend compte également des orientations qu'elle a fixées sur le fondement de l'article L. 331-8 en matière de périmètre de la copie privée, ainsi que des décisions qu'elle a rendues sur le fondement de l'article L. 331-7.
« Art. L. 331-18. - L'Autorité de régulation des mesures techniques est composée de six membres nommés par décret.

« Outre le président de la commission mentionnée à l'article L. 311-5 qui participe aux travaux de la commission avec voix consultative, ses membres sont :
« 1° Un conseiller d'Etat désigné par le vice-président du Conseil d'Etat ;
« 2° Un conseiller à la Cour de cassation désigné par le premier président de la Cour de cassation ;
« 3° Un conseiller maître à la Cour des comptes désigné par le premier président de la Cour des comptes ;
« 4° Un membre désigné par le président de l'Académie des technologies, en raison de ses compétences en matière de technologies de l'information ;
« 5° Un membre du Conseil supérieur de la propriété littéraire et artistique désigné par le président du Conseil supérieur de la propriété littéraire et artistique.
« La durée du mandat des membres de l'autorité est de six ans. Il n'est ni renouvelable, ni révocable.
« En cas de vacance d'un siège de membre de l'autorité, il est procédé à son remplacement pour la durée du mandat restant à courir.
« Le président est élu par les membres parmi les personnes mentionnées aux 1°, 2° et 3°.
« Art. L. 331-19. - Les fonctions de membre de l'Autorité de régulation des mesures techniques sont incompatibles avec les fonctions de dirigeant ou de salarié ou les qualités d'ancien dirigeant ou d'ancien salarié d'une société régie par le titre II du présent livre ou de toute entreprise exerçant une activité de production de phonogrammes ou de vidéogrammes ou offrant des services de téléchargement d'oeuvres protégées.

« Les membres de l'autorité ne peuvent, directement ou indirectement, détenir d'intérêts dans une entreprise exerçant une des activités mentionnées au premier alinéa.
« Aucun membre de l'autorité ne peut participer à une délibération concernant une entreprise ou une société contrôlée, au sens de l'article L. 233-16 du code de commerce, par une entreprise dans laquelle il a, au cours des trois années précédant la délibération, exercé des fonctions ou détenu un mandat.
« Art. L. 331-20. - L'Autorité de régulation des mesures techniques dispose de services qui sont placés sous l'autorité de son secrétaire général.
« Les rapporteurs chargés de l'instruction des dossiers auprès de l'autorité sont nommés sur proposition du président par arrêté du ministre chargé de la culture.
« L'autorité peut faire appel à des experts. Elle propose, lors de l'élaboration du projet de loi de finances de l'année, les crédits nécessaires à l'accomplissement de ses missions. Ceux-ci sont inscrits au budget général de l'Etat.
« Le président de l'autorité est ordonnateur des dépenses. Il présente les comptes de l'autorité à la Cour des comptes.
« Art. L. 331-21. - Les décisions de l'Autorité de régulation des mesures techniques sont prises à la majorité des voix. En cas de partage égal des voix, la voix du président est prépondérante.
« Un décret en Conseil d'Etat fixe les règles applicables à la procédure et à l'instruction des dossiers. »

Article 18

Dans le code de la propriété intellectuelle, il est inséré un article L. 331-22 ainsi rédigé :
« Art. L. 331-22. - Les informations sous forme électronique concernant le régime des droits afférents à une oeuvre, autre qu'un logiciel, une interprétation, un phonogramme, un vidéogramme ou un programme, sont protégées dans les conditions prévues au présent titre, lorsque l'un des éléments d'information, numéros ou codes est joint à la reproduction ou apparaît en relation avec la communication au public de l'oeuvre, de l'interprétation, du phonogramme, du vidéogramme ou du programme qu'il concerne.
« On entend par information sous forme électronique toute information fournie par un titulaire de droits qui permet d'identifier une oeuvre, une interprétation, un phonogramme, un vidéogramme, un programme ou un titulaire de droit, toute information sur les conditions et modalités d'utilisation d'une oeuvre, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme, ainsi que tout numéro ou code représentant tout ou partie de ces informations. »

Article 19

L'article L. 332-1 du code de la propriété intellectuelle est ainsi modifié :
1° Le premier alinéa est complété par les mots : « ou tout exemplaire, produit, appareil, dispositif, composant ou moyen portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 » ;
2° Le 1° est complété par les mots : « ou à la réalisation d'une atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 » ;
3° Dans le 2°, après les mots : « illicite de l'oeuvre, déjà fabriqués ou en cours de fabrication, », sont insérés les mots : « ou des exemplaires, produits, appareils, dispositifs, composants ou moyens, fabriqués ou en cours de fabrication, portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22, » ;
4° Le 3° est complété par les mots : « ou provenant d'une atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 ».

Article 20

L'article L. 335-1 du code de la propriété intellectuelle est ainsi rédigé :

« Art. L. 335-1. - Les officiers de police judiciaire compétents peuvent procéder, dès la constatation des infractions prévues aux articles L. 335-4 à L. 335-4-2, à la saisie des phonogrammes et vidéogrammes reproduits illicitement, des exemplaires et objets fabriqués ou importés illicitement, de tout exemplaire, produit, appareil, dispositif, composant ou moyen portant atteinte aux mesures techniques et aux informations mentionnées respectivement aux articles L. 331-5 et L. 331-22 ainsi qu'à la saisie des matériels spécialement installés en vue de tels agissements. »

Article 21

Après l'article L. 335-2 du code de la propriété intellectuelle, il est inséré un article L. 335-2-1 ainsi rédigé :
« Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait :
« 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;
« 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1°.
[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006.]

Article 22

Après l'article L. 335-3 du code de la propriété intellectuelle, sont insérés deux articles L. 335-3-1 et L. 335-3-2 ainsi rédigés :
« Art. L. 335-3-1. - I. - Est puni de 3 750 EUR d'amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l'article L. 331-5, afin d'altérer la protection d'une oeuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d'autres moyens que l'utilisation d'une application technologique, d'un dispositif ou d'un composant existant mentionné au II.

« II. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5, par l'un des procédés suivants :
« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;
« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;
« 3° En fournissant un service à cette fin ;
« 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3°.

« III. - Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code.
« Art. L. 335-3-2. - I. - Est puni de 3 750 EUR d'amende le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d'information visé à l'article L. 331-22, par une intervention personnelle ne nécessitant pas l'usage d'une application technologique, d'un dispositif ou d'un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte.

« II. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d'information visé à l'article L. 331-22, dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte, par l'un des procédés suivants :
« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;
« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;
« 3° En fournissant un service à cette fin ;
« 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3°.

« III. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait, sciemment, d'importer, de distribuer, de mettre à disposition du public sous quelque forme que ce soit ou de communiquer au public, directement ou indirectement, une oeuvre dont un élément d'information mentionné à l'article L. 331-22 a été supprimé ou modifié dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte.

« IV. - Ces dispositions ne sont pas applicables aux actes réalisés à des fins de recherche [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] ou de sécurité informatique, dans les limites des droits prévus par le présent code. »

Article 23

Après l'article L. 335-4 du code de la propriété intellectuelle, sont insérés deux articles L. 335-4-1 et L. 335-4-2 ainsi rédigés :

« Art. L. 335-4-1. - I. - Est puni de 3 750 EUR d'amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l'article L. 331-5, afin d'altérer la protection d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d'autres moyens que l'utilisation d'une application technologique, d'un dispositif ou d'un composant existant mentionné au II.

« II. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5, par l'un des procédés suivants :
« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;
« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;
« 3° En fournissant un service à cette fin ;
« 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3°.

« III. - Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code.
« Art. L. 335-4-2. - I. - Est puni de 3 750 EUR d'amende le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d'information visé à l'article L. 331-22, par une intervention personnelle ne nécessitant pas l'usage d'une application technologique, d'un dispositif ou d'un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit voisin du droit d'auteur, de dissimuler ou de faciliter une telle atteinte.

« II. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d'information visé à l'article L. 331-22, dans le but de porter atteinte à un droit voisin du droit d'auteur, de dissimuler ou de faciliter une telle atteinte, par l'un des procédés suivants :
« 1° En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;
« 2° En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;
« 3° En fournissant un service à cette fin ;
« 4° En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1° à 3°.
« III. - Est puni de six mois d'emprisonnement et de 30 000 EUR d'amende le fait, sciemment, d'importer, de distribuer, de mettre à disposition du public sous quelque forme que ce soit ou de communiquer au public, directement ou indirectement, une interprétation, un phonogramme, un vidéogramme ou un programme, dont un élément d'information mentionné à l'article L. 331-22 a été supprimé ou modifié dans le but de porter atteinte à un droit voisin du droit d'auteur, de dissimuler ou de faciliter une telle atteinte.
« IV. - Ces dispositions ne sont pas applicables aux actes réalisés à des fins [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006] de sécurité informatique, dans les limites des droits prévus par le présent code. »

Article 24

[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2006-540 DC du 27 juillet 2006.]

Article 25

Après l'article L. 335-10 du code de la propriété intellectuelle, il est inséré un article L. 335-12 ainsi rédigé :
« Art. L. 335-12. - Le titulaire d'un accès à des services de communication au public en ligne doit veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d'oeuvres de l'esprit sans l'autorisation des titulaires des droits prévus aux livres Ier et II, lorsqu'elle est requise, en mettant en oeuvre les moyens de sécurisation qui lui sont proposés par le fournisseur de cet accès en application du premier alinéa du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. »

Article 26

I. - Dans le premier alinéa de l'article L. 335-5 du code de la propriété intellectuelle, les mots : « trois précédents articles » sont remplacés par les mots : « articles L. 335-2 à L. 335-4-2 ».
II. - Au début du premier alinéa de l'article L. 335-6 du même code, les mots : « Dans tous les cas prévus aux quatre articles précédents, » sont remplacés par les mots : « En cas de condamnation pour l'un des délits prévus et réprimés au présent chapitre, ».
III. - Au début de l'article L. 335-7 du même code, les mots : « Dans les cas prévus aux cinq articles précédents, » sont remplacés par les mots : « Lorsqu'il est fait application de l'article précédent, ».
IV. - Dans le premier alinéa de l'article L. 335-8 du même code, les mots : « infractions définies aux articles L. 335-2 à L. 335-4 du présent code » sont remplacés par les mots : « délits prévus et réprimés au présent chapitre ».
V. - Dans l'article L. 335-9 du même code, les mots : « infractions définies aux articles L. 335-2 à L. 335-4 » sont remplacés par les mots : « délits prévus et réprimés au présent chapitre ».

Article 27

Après l'article L. 335-10 du code de la propriété intellectuelle, il est inséré un chapitre VI ainsi rédigé :


« Chapitre VI
« Prévention du téléchargement illicite

« Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art.
« Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel.
« L'article L. 332-4 est applicable aux logiciels mentionnés au présent article. »

Article 28

Après l'article L. 335-10 du code de la propriété intellectuelle, il est inséré un article L. 336-2 ainsi rédigé :
« Art. L. 336-2. - Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne adressent, à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'Etat détermine les modalités de diffusion de ces messages. »

Article 29

Après l'article L. 342-3 du code de la propriété intellectuelle, sont insérés deux articles L. 342-3-1 et L. 342-3-2 ainsi rédigés :
« Art. L. 342-3-1. - Les mesures techniques efficaces au sens de l'article L. 331-5 qui sont propres à empêcher ou à limiter les utilisations d'une base de données que le producteur n'a pas autorisées en application de l'article L. 342-1 bénéficient de la protection prévue à l'article L. 335-4-1.
« Les producteurs de bases de données qui recourent aux mesures techniques de protection mentionnées au premier alinéa prennent cependant les dispositions utiles pour que leur mise en oeuvre ne prive pas les bénéficiaires des exceptions définies à l'article L. 342-3 de leur bénéfice effectif, suivant les conditions prévues aux articles L. 331-8 et suivants.
« Tout différend relatif à la faculté de bénéficier des exceptions définies à l'article L. 342-3 qui implique une mesure technique visée au premier alinéa du présent article est soumis à l'Autorité de régulation des mesures techniques prévue à l'article L. 331-17.
« Art. L. 342-3-2. - Les informations sous forme électronique relatives au régime des droits du producteur d'une base de données, au sens de l'article L. 331-22, bénéficient de la protection prévue à l'article L. 335-4-2. »

Article 30

I. - L'article L. 132-20 du code de la propriété intellectuelle est complété par un 4° ainsi rédigé :
« 4° L'autorisation de télédiffuser une oeuvre par voie hertzienne comprend la distribution à des fins non commerciales de cette télédiffusion sur les réseaux internes aux immeubles ou ensembles d'immeubles collectifs à usage d'habitation installés par leurs propriétaires ou copropriétaires, ou par les mandataires de ces derniers, à seule fin de permettre le raccordement de chaque logement de ces mêmes immeubles ou ensembles d'immeubles collectifs à usage d'habitation à des dispositifs collectifs de réception des télédiffusions par voie hertzienne normalement reçues dans la zone. »

II. - Après l'article L. 216-1 du même code, il est inséré un article L. 216-2 ainsi rédigé :
« Art. L. 216-2. - L'autorisation de télédiffuser par voie hertzienne la prestation d'un artiste-interprète, un phonogramme, un vidéogramme ou les programmes d'une entreprise de communication audiovisuelle comprend la distribution à des fins non commerciales de cette télédiffusion sur les réseaux internes aux immeubles ou ensembles d'immeubles collectifs à usage d'habitation installés par leurs propriétaires ou copropriétaires, ou par les mandataires de ces derniers, à seule fin de permettre le raccordement de chaque logement de ces mêmes immeubles ou ensembles d'immeubles collectifs à usage d'habitation à des dispositifs collectifs de réception des télédiffusions par voie hertzienne normalement reçues dans la zone. »

ANNEXE N°2

LA DIRECTIVE 2001/29/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL

(22 MAI 2001) SUR L'HARMONISATION DE CERTAINS ASPECTS DU DROIT D'AUTEUR ET DES DROITS VOISINS DANS LA SOCIÉTÉ DE L'INFORMATION

Source : http://europa.eu.int/eur-lex/pri/fr/oj/dat/2001/l_167/l_16720010622fr00100019.pdf

ANNEXE N°3

DISCOURS DE RENAUD DONNEDIEU DE VABRES
PRONONCÉ À L'OCCASION DE LA DISCUSSION GÉNÉRALE DU
PROJET DE LOI DE TRANSPOSITION DE LA DIRECTIVE SUR

LES DROITS D'AUTEUR ET DROITS VOISINS

DANS LA SOCIÉTÉ DE L'INFORMATION
SÉNAT - JEUDI 4 MAI 2006

Monsieur le Président,
Mesdames, Messieurs les Sénateurs,

Le projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information que je soumets aujourd'hui au nom du gouvernement à la Haute Assemblée, est au coeur d'un véritable débat de société sur l'accès aux oeuvres et à la culture, et sur le financement de la création à l'ère d'Internet. Sa discussion longue, vive et passionnée à l'Assemblée nationale a ouvert ce débat utile, au fort retentissement, parce qu'il concerne la vie quotidienne de nos concitoyens, et en particulier des plus jeunes. L'enjeu est majeur, car plus d'un Français sur deux est internaute aujourd'hui et, à terme, la plupart d'entre nous le deviendront, grâce à la politique résolue menée, en particulier par ce gouvernement, pour résorber la fracture numérique et développer l'usage des nouvelles technologies, pour étendre la couverture de notre territoire.

Garantir l'avenir de la création dans l'univers numérique constitue un défi difficile à relever et tel est bien l'objectif du projet de loi qui vous est soumis.
Tout au long du débat à l'Assemblée nationale, j'ai défendu avec force et conviction une juste rémunération du travail des créateurs. Le travail remarquable réalisé par votre commission des affaires culturelles, Monsieur le Président, propose de suivre cette voie en la consolidant.

Deux principes essentiels fondent le texte adopté par l'Assemblée nationale. Ils sont au coeur de ma mission de ministre de la culture et de la communication.


Le premier est le respect du droit d'auteur, droit fondamental et intangible.
Sans remonter jusqu'à Platon ou Vitruve, comme vous le faites, Monsieur le Rapporteur, dans votre remarquable rapport écrit, avec beaucoup de science et de sagesse, en montrant son élaboration progressive au cours de l'histoire, ce droit, tel que nous l'aménageons aujourd'hui, est pour l'essentiel l'héritier des Lumières. Vous illustrez combien il a su s'adapter aux innovations technologiques, des plus anciennes aux plus récentes, comme l'invention du disque et de la vidéo. Il est de notre responsabilité aujourd'hui, de notre responsabilité à tous, et particulièrement de votre responsabilité de législateurs, de réussir son adaptation à l'ère d'Internet.

Le deuxième principe fondamental est l'accès le plus large aux oeuvres. Il s'agit de la préservation d'une liberté qui, dans l'univers numérique, doit permettre d'accéder à l'offre la plus diversifiée. Cette liberté de communication nécessite aussi, bien sûr, de préserver le respect de la vie privée des internautes.

L'enjeu central du projet de loi soumis à votre examen est de construire, sur le fondement de ces deux principes, un Internet équitable.

Tout le monde n'a pas les mêmes attentes et chacun doit trouver sur Internet l'offre qui lui convient. L'objectif premier de ce texte est aujourd'hui mieux compris : il s'agit de développer les offres culturelles en ligne, avec des modèles innovants et différenciés, pour satisfaire les attentes de chacun. Je pense notamment, à titre d'exemples : à « l'écoute en ligne » pour un concert en direct ; à la location en ligne, qui permet de télécharger un film de chez soi, pour le regarder pendant 24 heures ; aux offres de découverte, qui permettront d'écouter un artiste gratuitement, pendant une certaine durée, ou de le faire écouter à d'autres. Je pense également à l'offre lancée la semaine dernière par l'Institut National de l'Audiovisuel, qui rend accessible à tous nos concitoyens près de 100 000 émissions issues de notre mémoire audiovisuelle. Le projet de loi crée précisément les conditions pour que se multiplient ces offres de qualité, sécurisées, diversifiées, à des prix raisonnables et lisibles sur tous les supports.

Ce projet de loi est un texte d'avenir : Internet sera bientôt utilisé quotidiennement par tous les Français. Aussi l'enjeu n'est-il pas d'inventer un financement supplémentaire pour la création, mais de préparer, dans les meilleures conditions juridiques possibles, le passage d'un modèle culturel, économique et social à un autre, à un modèle nouveau, où les internautes font appel à cette offre légale de musique et de films sur Internet. C'est dans cette perspective qu'a été bâti l'équilibre du projet de loi : ce nouveau modèle préservera le droit d'auteur et sera appelé à devenir un élément clef du financement de la création.

J'ajoute que l'accès aux oeuvres est l'un des facteurs clefs qui incitent les Français à devenir internautes et participent de manière décisive à l'essor des fournisseurs d'accès. C'est pourquoi les acteurs de la distribution des oeuvres par Internet ou sur d'autres réseaux numériques seront appelés à participer davantage à l'effort de contribution à la création. C'est le sens de l'accord pour la vidéo à la demande, qui a été signé, en décembre 2005, au ministère de la culture et de la communication, avec l'ensemble des organisations professionnelles du cinéma, des fournisseurs d'accès et des diffuseurs. Un tel accord sert la diversité culturelle et préfigure l'application de ce que la France a obtenu dans le cadre de la renégociation de la directive télévision sans frontières.

Bâtir la loi sur la primauté du droit d'auteur et la volonté de l'accès le plus large aux oeuvres, entraîne trois conséquences directes : elle doit mettre en valeur les oeuvres en leur offrant un cadre clair, elle doit garantir le droit à la copie privée et elle doit affirmer l'interopérabilité.

Mettre en valeur les oeuvres en leur offrant un cadre clair, c'est d'abord inscrire dans la loi un principe simple qui doit être rappelé à l'ère numérique : l'auteur est libre de mettre gratuitement ses oeuvres à la disposition du public. Ce principe s'entend, bien sûr, sous réserve des droits des tiers, des droits des éventuels coauteurs et dans le respect des conventions qu'il a conclues.

Il apparaît ensuite nécessaire de créer un registre des oeuvres disponibles : ainsi, chaque internaute pourra se référer à ce registre afin de savoir s'il acquiert une oeuvre protégée ou libre de droit. La création d'un tel registre sera un élément clef pour développer l'usage de logiciel d'échange pair-à-pair en toute légalité. Troisièmement, je suis attaché à ce qu'une réflexion soit engagée pour la mise en place d'une plate-forme publique de téléchargement de musique, visant la diffusion notamment des oeuvres des jeunes créateurs dont les oeuvres ne sont pas disponibles à la vente sur les plates-formes légales de téléchargement. A cet égard, des initiatives existent. Je veux les encourager. Je souhaite qu'elles s'épanouissent et se multiplient. Parmi les plus récentes, je citerai celles du Centre national des variétés et du Hall de la chanson qui viennent de lancer une plate-forme du patrimoine de la chanson.

Elément fondamental du texte, le droit à l'exception pour copie privée est garanti, tout en préservant l'équilibre économique et l'avenir de la création française. La copie privée permet de réaliser, en fonction du type de support, pour son usage personnel ou celui de ses proches, un nombre limité et raisonnable de copies des oeuvres auxquelles on a accédé légalement. Elle se distingue du partage illicite, qui dépasse le cercle de famille pour s'adresser à tous les internautes.

Le projet de loi affirme le principe de l'interopérabilité, c'est-à-dire la liberté pour l'internaute de lire une oeuvre acquise légalement sur tout type de support. En encadrant les mesures techniques de protection, le projet de loi crée les conditions pour que se développe davantage l'offre légale. Puisque plus d'un Français sur deux est internaute, tous les acteurs qui contribuent à ces offres musicales ont intérêt à rester présents sur un marché qui va se développer. L'encadrement des mesures techniques de protection implique en effet de pouvoir lire sur tous les supports l'oeuvre achetée. Si un internaute est prêt à payer un morceau de musique, il est compréhensible qu'il puisse écouter ce morceau de musique sans être prisonnier d'un seul système qui correspondrait à la gamme de produits d'une seule société.

L'ensemble des Etats sera confronté à cette question qui devra être portée au niveau européen. Avec le projet de loi, la France est la première à l'affronter, dans l'intérêt du consommateur, des artistes, du rayonnement de leurs oeuvres et de la diversité culturelle. Je tiens à souligner que l'interopérabilité n'est d'aucune manière une voie pour la piraterie : rendre des mesures techniques compatibles afin qu'elles soient adaptées aux différents supports ne peut être possible que si les droits des créateurs sont respectés. Cette interopérabilité devra également permettre d'établir des conditions de saine concurrence et favoriser l'innovation, parce que nous disposons, en Europe, de compétences fortes, notamment dans le domaine de la téléphonie mobile. Un parlementaire en mission sera nommé afin de travailler, avec toutes les parties concernées, à aboutir à des propositions équilibrées qui pourront ensuite être examinées au niveau européen.

Une difficulté centrale d'Internet est le risque pour l'Etat d'être en retard, voire déconnecté, de l'évolution technologique qui est rapide et constante, largement diffusée dans la société. Cette évolution technologique crée des comportements nouveaux qui s'imposent vite comme des habitudes.

La loi, sitôt adoptée, ne doit pas être obsolète. Pour que ce ne soit pas le cas, il faut qu'elle fixe des principes et que l'application de ces principes soit assurée en tenant compte d'un contexte technologique en mutation permanente. Le projet de loi qui vous est soumis crée donc un collège de médiateurs, que votre commission des affaires culturelles propose de consolider en une autorité des mesures techniques, pour garantir et concilier à la fois le droit d'auteur, la copie privée et l'interopérabilité, tout en étant en phase avec l'innovation technologique et avec la modification des pratiques des internautes.

Je tiens à saluer, une fois encore, le travail remarquable accompli par votre commission des affaires culturelles et votre Rapporteur, pour donner à l'autorité de régulation l'ampleur que nécessitait le problème de société auquel nous sommes confrontés. L'autorité de régulation, qui pourrait être composée de cinq membres, aura notamment pour mission de déterminer les modalités de copie en fonction du type de support et sera un élément clef pour assurer l'interopérabilité, car elle pourra imposer sous astreinte aux ayants droit de modifier les protections techniques.

Monsieur le Rapporteur, comme vous le soulignez justement dans votre rapport écrit, l'autorité de régulation a vocation à être un « dispositif souple, capable de répondre à la diversité et à la complexité des situations, ainsi qu'à l'évolution technologique et économique rapide d'un secteur en pleine métamorphose : celui de la diffusion des oeuvres culturelles à l'ère numérique ».

L'extension de sa mission aux questions d'intéropérabilité ne saurait constituer un recul quant à la portée de ce principe, dont je viens de redire combien il est essentiel. C'est la raison pour laquelle je vous propose d'instaurer une procédure de saisine réciproque de l'Autorité et du Conseil de la Concurrence. Une telle procédure permet d'instaurer une articulation cohérente et claire entre les deux instances concernées.

Pouvoir mettre en ligne et télécharger des oeuvres protégées ne peut se réaliser que si d'une part chaque internaute est responsabilisé et d'autre part si la petite minorité de ceux qui sont à l'origine des systèmes de piratage sont empêchés d'agir.

Le texte met donc en place tout d'abord une politique de prévention vis-à-vis des internautes, dont la mise en oeuvre sera précisée par un décret. Les fournisseurs d'accès à Internet transmettront à leurs abonnés des messages électroniques généraux de sensibilisation aux dangers du piratage pour la création artistique, dans le respect absolu de la personne et de la vie privée.

Le projet de loi différencie clairement les responsabilités et instaure une véritable gradation proportionnée des sanctions, adaptée aux fautes commises, pour créer un régime dérogatoire au délit de contrefaçon. Un internaute qui télécharge illégalement de la musique ou un film sur Internet pour son usage personnel ne risquera plus la prison !

La recherche des infractions consistera à surveiller les échanges illégaux d'oeuvres protégées. Je dis bien les oeuvres, et non pas les internautes. Les constatations ne sont pas nominatives : les agents des services enquêteurs de la police ou de la gendarmerie relèveront des numéros d'adresse Internet. Cette recherche n'entraîne aucune surveillance des communications privées et préserve l'anonymat des internautes.


La contravention sera de première classe pour un téléchargement seul, soit 38 euros maximum ; de deuxième classe si le téléchargement s'accompagne de mise à disposition, soit 150 euros maximum. Un décret en Conseil d'Etat, prévu par le projet de loi, fixera et encadrera ces contraventions ; il précisera notamment les critères pour lesquels s'appliquera une contravention. Un groupe de travail interministériel associant le ministère de la Justice, le ministère de l'Intérieur, le ministère de l'Industrie et le ministère de la Culture et de la Communication est d'ores et déjà chargé d'évaluer et de déterminer les modalités des sanctions, et de préparer les circulaires d'application.


Je sais que certains d'entre vous s'interrogent sur la nécessité de responsabiliser les titulaires de l'abonnement à Internet. Je pense comme vous qu'il est nécessaire de les responsabiliser davantage afin de diffuser et de faire partager une culture de la responsabilité sur Internet, afin, aussi d'éviter des enquêtes intrusives dans la vie privée des internautes. Je sais que certains d'entre vous ont déposé un amendement sur ce point important, aussi aurons-nous l'occasion d'y revenir au cours de notre discussion.


Les sanctions concernant le téléchargement illégal, accompagné ou non d'une mise à disposition, ont été conçues pour être adaptées et elles seront effectives. Et parce qu'elles seront appliquées, ces sanctions seront proportionnées et responsabiliseront les internautes. Mais surtout ces sanctions sont indissociables du dispositif général que met en place le texte.
Elles sont d'un montant peu élevé, car - et c'est ma priorité - les sanctions pour ceux qui organisent le piratage de la musique et du cinéma seront lourdes, qu'il s'agisse d'abord de ceux qui conçoivent et donnent les moyens de casser les mesures techniques de protection, et plus encore de ceux qui éditent des logiciels manifestement destinés à la mise à disposition non autorisée d'oeuvres protégées.

Le texte garantit ainsi la neutralité technologique et préserve l'avenir du logiciel libre. Il faut préserver le logiciel libre, mais je serai clair : un éditeur de logiciel dont l'objectif délibéré est de porter atteinte aux oeuvres protégées, avec pour ambition d'attirer ainsi un grand nombre d'utilisateurs, doit être sanctionné, car il détruit ainsi sciemment l'économie de la musique et du cinéma, et l'avenir de la création dans ces domaines. Je suis particulièrement sensible à l'effort constructif de clarification et de pédagogie mené par votre commission. Sans anticiper sur l'exposé de vos amendements, Monsieur le Rapporteur, permettez-moi dès à présent de donner un avis favorable à votre proposition tendant à ce que, au-delà des cas où l'on pourra prouver l'intention coupable, lorsqu'un logiciel est utilisé à des fins illicites, et que cette utilisation est principale ou prépondérante, donc dans des cas bien ciblés, le président du tribunal de grande instance puisse ordonner à l'éditeur d'un tel logiciel de prendre des mesures pour en empêcher ou en limiter l'usage illicite. Ces mesures pourront s'appuyer sur un registre des oeuvres afin d'identifier les droits.

L'auteur est donc au centre de ce texte. Cela fonde certains choix. Je pense en particulier à l'exception pédagogique : le Gouvernement a privilégié la voie de la négociation contractuelle, particulièrement appropriée à la fois aux besoins et aux usages connus de l'enseignement, sur un modèle proche de celui qui a déjà fait ses preuves en matière de photocopie ou de panoramas de presse. Cette négociation a abouti en mars dernier à la signature d'accords entre le ministère de l'éducation nationale et l'ensemble des titulaires de droit. Il faut nous en féliciter. Elle permettra en outre des adaptations plus faciles aux évolutions techniques rapides dans ces domaines. Je pense aussi à l'exception en faveur des personnes handicapées, cause incontestable, qui exige de trouver le juste équilibre entre l'accès légitime aux fichiers numériques pour les associations de personnes handicapées et les risques réels d'abus entraînant une violation du droit des auteurs.

Enfin, ce projet de loi est l'occasion de transposer une autre directive européenne relative au droit d'auteur, la directive sur le droit de suite. Nous avions la date butoir du 31 décembre 2005 pour ce faire. Le droit de suite est un pourcentage versé aux artistes plasticiens et à leurs héritiers lors de chacune des ventes successives de leurs oeuvres sur le marché.
Comme vous l'exposez dans votre excellent rapport, la directive européenne du 27 septembre 2001 uniformise le droit de suite et les taux applicables à l'ensemble des pays de l'Union.

Cette directive permettra à nos professionnels, à terme, de travailler dans des conditions de concurrence égales par rapport à Londres et par rapport au reste du marché intérieur.

J'approuve l'amendement rédactionnel déposé par votre Commission.

Au total, Monsieur le Président, Mesdames et Messieurs les Sénateurs, ce texte, qui fera l'objet d'un rapport au Parlement sur son application tous les dix-huit mois, afin de s'assurer de son adéquation à un contexte technologique en rapide mutation, est un texte d'équilibre, d'équité et d'efficacité. Un texte de liberté et de responsabilité. Un texte qui donne un avenir à la diversité culturelle, entrée dans le droit international en octobre 2005, avec l'adoption, à la quasi-unanimité de la communauté internationale, de la convention de l'Unesco. Un texte de législation moderne, en phase avec les défis de notre temps, qui respecte à la fois, d'une part l'émergence d'une société d'internautes, où l'offre et la demande d'oeuvres et de produits culturels ne cessent de croître et de se diversifier, et d'autre part, ce droit fondamental nécessaire à l'éclosion et à la pérennité des créations et des talents, ce droit d'auteur que personne n'a su mieux résumer que Beaumarchais : « rendre à chacun ce qui lui est dû ».

Source :

http://www.culture.gouv.fr/culture/actualites/conferen/donnedieu/davsi4mai06.html

Voir aussi pour le compte rendu analytique de la séance : http://www.senat.fr/cra/s20060504/s20060504H0.html

ANNEXE N°4

« LA COPIE PRIVEE AUDIOVISUELLE », LETTRE DE L'ADAMI 

OCTOBRE - NOVEMBRE - DÉCEMBRE 2005 (page 5)

Source : http://saceml.deepsound.net/copie_privee.html

ANNEXE N°5

ARRÊT « MULHOLLAND DRIVE »

COUR DE CASSATION / CHAMBRE CIVILE 1

AUDIENCE PUBLIQUE DU 28 FÉVRIER 2006 

N° DE POURVOI : 05-15824

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS

 

  

Attendu que, se plaignant de ne pouvoir réaliser une copie du DVD «Mulholland Drive», produit par les Films Alain Sarde, édité par la société Studio canal et diffusé par la société Universal Pictures vidéo France, rendue matériellement impossible en raison de mesures techniques de protection insérées dans le support, et prétendant que de telles mesures porteraient atteinte au droit de copie privée reconnu à l'usager par les articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, M. X... et l'Union fédérale des consommateurs UFC Que choisir ont agi à l'encontre de ceux-ci pour leur voir interdire l'utilisation de telles mesures et la commercialisation des DVD ainsi protégés, leur demandant paiement, le premier, de la somme de 150 euros en réparation de son préjudice, la seconde, de celle de 30 000 euros du fait de l'atteinte portée à l'intérêt collectif des consommateurs ; que le Syndicat de l'édition vidéo est intervenu à l'instance aux côtés des défendeurs ;

  

Sur le premier moyen, pris en sa première branche, et le deuxième moyen pris en ses deuxième et troisième branches du pourvoi de la société Studio Canal, et sur les première, troisième et huitième branches du moyen unique du pourvoi de la société Universal Pictures vidéo France et du Syndicat de l'édition vidéo, lesquels sont réunis :

 

Vu les articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, interprétés à la lumière des dispositions de la directive n° 2001/29/CE du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, ensemble l'article 9.2 de la convention de Berne ;

Attendu, selon l'article 9.2. de la convention de Berne, que la reproduction des uvres littéraires et artistiques protégées par le droit d'auteur peut être autorisée, dans certains cas spéciaux, pourvu qu'une telle reproduction ne porte pas atteinte à l'exploitation normale de l'oeuvre ni ne cause un préjudice injustifié aux intérêts légitimes de l'auteur ; que l'exception de copie privée prévue aux articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, tels qu'ils doivent être interprétés à la lumière de la directive européenne susvisée, ne peut faire obstacle à l'insertion dans les supports sur lesquels est reproduite une oeuvre protégée, de mesures techniques de protection destinées à en empêcher la copie, lorsque celle-ci aurait pour effet de porter atteinte à l'exploitation normale de l'oeuvre, laquelle doit s'apprécier en tenant compte de l'incidence économique qu'une telle copie peut avoir dans le contexte de l'environnement numérique ;

 

Attendu que pour interdire aux sociétés Alain Sarde, Studio canal et Universal Pictures vidéo France l'utilisation d'une mesure de protection technique empêchant la copie du DVD «Mullholland Drive», l'arrêt, après avoir relevé que la copie privée ne constituait qu'une exception légale aux droits d'auteur et non un droit reconnu de manière absolue à l'usager, retient que cette exception ne saurait être limitée alors que la législation française ne comporte aucune disposition en ce sens ;

 

qu'en l'absence de dévoiement répréhensible, dont la preuve en l'espèce n'est pas rapportée, une copie à usage privé n'est pas de nature à porter atteinte à l'exploitation normale de l'oeuvre sous forme de DVD, laquelle génère des revenus nécessaires à l'amortissement des coûts de production ;

 

Qu'en statuant ainsi, alors que l'atteinte à l'exploitation normale de l'oeuvre, propre à faire écarter l'exception de copie privée s'apprécie au regard des risques inhérents au nouvel environnement numérique quant à la sauvegarde des droits d'auteur et de l'importance économique que l'exploitation de l'oeuvre, sous forme de DVD, représente pour l'amortissement des coûts de production cinématographique, la cour d'appel a violé les textes susvisés ;

  

PAR CES MOTIFS, et sans qu'il y ait lieu de statuer sur les autres griefs des pourvois :

 

CASSE ET ANNULE, dans toutes ses dispositions, l'arrêt rendu le 22 avril 2005, entre les parties, par la cour d'appel de Paris ;

 

remet, en conséquence, la cause et les parties dans l'état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d'appel de Paris, autrement composée ;

 

Condamne M. X... et l'association UFC Que choisir aux dépens ;

 

Vu l'article 700 du nouveau Code de procédure civile, rejette les demandes ;

 

 Dit que sur les diligences du procureur général près la Cour de Cassation, le présent arrêt sera transmis pour être transcrit en marge ou à la suite de l'arrêt cassé ;

 

 Ainsi fait et jugé par la Cour de Cassation, Première chambre civile, et prononcé par le président en son audience publique du vingt-huit février deux mille six.

Décision attaquée : cour d'appel de Paris (4e chambre, section B) 2005-04-22

ANNEXE N°6

L'AFFAIRE SONY / BMG

The 2005 Sony CD copy protection scandal is a public scandal dealing with Sony BMG Music Entertainment's surreptitious distribution of software on audio compact discs.

As a copy protection measure, Sony BMG included the Extended Copy Protection (XCP) and MediaMax CD-3 software on music CDs. XCP was put on 52 albums and MediaMax was put on 50 albums. This software was automatically installed on desktop computers when customers tried to play the CDs. The software interferes with the normal way in which the Microsoft Windows or Mac OS X operating systems play CDs, opens security holes that allow viruses to break in, and causes other problems. It is widely described as spyware.

As a result, a number of parties have filed lawsuits against Sony BMG; the company ended up recalling all the affected CDs; and greater public attention was drawn to the issue of commercially-backed spyware.

History & technical information

Background

In August 2000, Sony Pictures Entertainment US senior VP Steve Heckler foreshadowed events of late 2005. Heckler told attendees at the Americas Conference on Information Systems "The industry will take whatever steps it needs to protect itself and protect its revenue streams...It will not lose that revenue stream, no matter what...Sony is going to take aggressive steps to stop this. We will develop technology that transcends the individual user. We will firewall Napster at source - we will block it at your cable company, we will block it at your phone company, we will block it at your [ISP]. We will firewall it at your PC...These strategies are being aggressively pursued because there is simply too much at stake."

Sony BMG software issues

On October 31, 2005, Mark Russinovich posted to his blog a detailed description and technical analysis of the characteristics of the software contained on Sony BMG music CDs. Called Sony, Rootkits and Digital Rights Management Gone Too Far, the article asserts vocally that the software is illegitimate and that digital rights management had "gone too far."

Security holes

Russinovich stated that there were shortcomings in the software design that manifest themselves as security holes that can be exploited by malicious software such as worms or viruses. He also mentioned that the XCP software installed silently before the EULA appeared, that the EULA does not mention the XCP software, and that there was no uninstaller, all of which are illegal in various ways in various jurisdictions. Several comments to the entry recommended a lawsuit against Sony BMG.

Freedom To Tinker had an article on November 12, 2005 discussing the SunnComm DRM found on some Sony BMG CDs, which is very similar to the F4I software in that it installs without authorization or notification, and does not have an uninstaller.

Resource drain

The article also asserts that the software runs in the background and consumes system resources, slowing down the user's computer, regardless of whether there is a protected CD playing or not.

Poor design

Russinovich presented evidence that the software employs unsafe procedures to start/stop the rootkit, which could lead to system crashes (the famous BSoD) and that inexpert attempts to deinstall the software can lead to the Windows operating system failing to recognize existing drive(s).

Rootkit removal program

Sony BMG released a software utility to remove the rootkit component of Extended Copy Protection from affected Microsoft Windows computers, but this removal utility was soon analyzed by Russinovich again in his blog article More on Sony: Dangerous Decloaking Patch, EULAs and Phoning Home, and revealed as only exacerbating the privacy and security concerns. [4] In fact, the Sony BMG program merely unmasked the hidden files installed by the rootkit, but did not actually remove the rootkit. In addition, this program was reported to install additional software that cannot be uninstalled. In order to download the uninstaller, it is necessary to provide an e-mail address (which the Sony BMG Privacy Policy implies to be added to various bulk e-mail lists), and to install an ActiveX control containing backdoor methods (marked as "safe for scripting", and thus prone to exploits).

On November 18, 2005, Sony BMG provided a "new and improved" removal tool to remove the rootkit component of Extended Copy Protection from affected Microsoft Windows computers.

Opponents of Sony BMG's actions, including Slashdot and Digg contributors, later accused Sony BMG of violating the privacy of its customers to create a backdoor onto their machine using code that itself violates an open-source license. They claimed that this DRM program, designed to give Sony BMG control over the customer's machine in the name of copyright protection, is itself infringing copyright by including code from the LAME MP3 library. It appears that, since LAME is under the LGPL, this situation could be rectified by SONY BMG offering a copy of the LAME source code, as well as adding a notice that it was using code from the library (though this would not be a defense against past damages).

Prevention

The XCP software can be prevented from installing in several ways. First of all, a user can refuse to purchase such copy-protected CDs, perhaps downloading the music from a digital music distributor. Second, it is possible to disable autorun so that the software will not run automatically (this can be done, temporarily, by holding the SHIFT key while inserting the CD). Putting a piece of opaque (to infrared) tape or some other light blocker on the portion of the CD where the executable is stored will also prevent the DRM from running [8]. An alternative is to use an operating system which the software does not automatically install itself on, such as Linux or Mac OS X, or running Windows under a restricted account instead of an administrator account, in which case the installation program will not have the sufficient rights to install the rootkit.

Legal and financial problems

Product recall

On November 15, 2005, vnunet.com announced [9] that Sony BMG is backing out its copy-protection software, recalling unsold CDs from all stores, and offering consumers to exchange their CDs with versions lacking the software. The Electronic Frontier Foundation compiled a partial list [10] of CDs with XCP. Sony BMG is quoted as maintaining that "there were no security risks associated with the anti-piracy technology", despite numerous virus and malware reports. On November 16, 2005, US-CERT, part of the United States Department of Homeland Security, issued an advisory on XCP DRM. They said that XCP uses rootkit technology to hide certain files from the computer user, and that this technique is a security threat to computer users. They also said one of the uninstallation options provided by Sony BMG introduces further vulnerabilities to a system. US-CERT advised, "Do not install software from sources that you do not expect to contain software, such as an audio CD."

Sony BMG announced that it has instructed retailers to remove any unsold music discs containing the software from their shelves. It is estimated by internet expert Dan Kaminsky that XCP is in use on more than 500,000 networks.

CDs with XCP technology can be identified by the letters "XCP" printed on the back cover of the jewel case for the CD.

On November 18, 2005, Reuters reported that music publisher Sony BMG would swap affected insecure CDs for new unprotected disks as well as unprotected MP3 files.

Information about the swap can be found at the Sony BMG swap program website. As a part of the swap program, consumers can mail their XCP-protected CDs to Sony BMG and would be sent an unprotected disc via return mail.

On November 29, 2005 the New York Attorney General Eliot Spitzer found through his investigators that despite the recall of November 15 Sony BMG CDs with XCP were still for sale in New York City music retail outlets. Spitzer said "It is unacceptable that more than three weeks after this serious vulnerability was revealed, these same CDs are still on shelves, during the busiest shopping days of the year," "I strongly urge all retailers to heed the warnings issued about these products, pull them from distribution immediately, and ship them back to Sony." On November 30, 2005 Massachusetts Attorney General Tom Reilly issued a statement saying that Sony BMG CDs with XCP were still available in Boston despite the Sony BMG recall of November 15. Attorney General Reilly advised consumers not to purchase the Sony BMG CDs with XCP and said that he was conducting an investigation of Sony BMG.

As of January 26, 2006, Sony BMG's website offered consumers no reference to this issue and no way to locate Sony BMG's explanation or list of affected CD's. (The link below, however, will bring up the explanation and list.)

As of May 11, 2006, Sony BMG's website offered consumers a link to "Class Action Settlement Information Regarding XCP And Mediamax Content Protection." It has online claim filing and links to software updates/uninstallers.

Legal situation

A number of parties have sued Sony BMG for their actions in distributing the infected CDs.

Texas state action

On November 21, 2005, the Texas Attorney General Greg Abbott sued Sony BMG. Texas is the first state in the United States to bring legal action against Sony BMG in this matter. The suit is also the first filed under the state's 2005 spyware law. It alleges the company surreptitiously installed the spyware on millions of compact music discs (CDs) that consumers inserted into their computers when they play the CDs, which can compromise the systems.

On December 21, 2005 Abbott added new allegations to his lawsuit against Sony-BMG, regarding MediaMax. The new allegations claim that MediaMax violates the state's spyware and deceptive trade practices laws, because the MediaMax software is installed even if users decline the license agreement that would authorize its installation. Abbott said "We keep discovering additional methods Sony used to deceive Texas consumers who thought they were simply buying music," and "Thousands of Texans are now potential victims of this deceptive game Sony played with consumers for its own purposes." In addition to violations of the Consumer Protection Against Computer Spyware Act of 2005, which allows for civil penalties of $100,000 for each violation of the law, the alleged violations added in the updated lawsuit, on December 21, 2005, carry maximum penalties of $20,000 per violation.

New York and California class action suits

Class action suits have been filed against Sony BMG in New York and California. [24]

On December 30, 2005, the New York Times reported that Sony BMG has reached a tentative settlement of the lawsuits, proposing two ways of compensating consumers who have purchased the affected recordings. According to the proposed settlement, those who purchased an XCP CD will be paid $7.50 per purchased recording and given the opportunity to download a free album, or be able to download three additional albums from a limited list of recordings if they give up their cash incentive. District Judge Naomi Reice Buchwald entered an order tentatively approving the settlement on January 6, 2006.

The settlement is designed to compensate those whose computers were infected, but not otherwise damaged. Those who have damages that are not addressed in the class action are able to opt out of the settlement and pursue their own litigation.

A fairness hearing will be held May 22, 2006 at 9:15 am at the Daniel Patrick Moynihan United States Courthouse for the Southern District of New York at 500 Pearl Street, Room 2270, New York, NY.

Claims must be submitted by December 31, 2006. Class members who wish to be excluded from the settlement must file before May 1, 2006. Those who remain in the settlement can attend the fairness hearing at their own expense and speak on their own behalf or be represented by an attorney.

Other actions

It was reported on December 24, 2005 that Florida Attorney General Charlie Crist is investigating Sony BMG spyware.

Threats of legal action in Italy have also been reported. On November 21, EFF announced that they were also pursuing a lawsuit over both XCP and the SunnComm MediaMax DRM technology.. On December 6, 2005 Sony-BMG said that 5.7 million of its CDs were shipped with SunnComm MediaMax that requires a new software patch to prevent a potential security breach in consumers' computers. The security vulnerability was discovered by EFF and brought to the attention of Sony BMG. The MediaMax Version 5 software was loaded on 27 Sony BMG titles. All these suits are regarding security threats and other damage to customer computers, not copyright issues in the code. The EFF lawsuit also involves issues concerning the Sony BMG end user license agreement.

Despite the numerous civil lawsuits that were spawned or threatened, the US Department of Justice (DOJ) refused to make any comment on whether it would take any criminal action against Sony. This despite the fact that the company seems to have violated several sections of Federal cybersecurity law. Instead, the DOJ initiated a new bill to Congress called The Intellectual Property Protection Act of 2005 that would formally criminalize the act of file sharing, thus showing support for Sony's efforts to protect its copyrights.

Copyright violation allegations

A Slashdot story noted that the rootkit includes code and comments (such as "copyright (c) Apple Computer, Inc. All Rights Reserved.") illegally copied from sections of the program VLC written by Jon Lech Johansen and Sam Hocevar, the former best known for being prosecuted in connection with DeCSS (which circumvents the DRM mechanism used on movie DVDs).

Company & press reports

In a November 7, 2005 article, vnunet.com summarised Russinovich's finding in a less technically detailed way, and urged consumers to avoid buying Sony BMG music CDs for the time being. The following day, The Boston Globe (boston.com) classified the software as spyware and confirmed that it communicates personal information from consumers' computers to Sony BMG. The methods used by the software to avoid detection were likened to those used by data thieves.

The first virus which made use of Sony BMG's stealth technology to make malicious files invisible to both the user and anti-virus programs surfaced on November 10, 2005. One day later Yahoo! News announced that Sony BMG had suspended further distribution of the controversial technology.

According to ZDNet News: "The latest risk is from an uninstaller program distributed by SunnComm Technologies, a company that provides copy protection on other Sony BMG releases." The uninstall program obeys commands sent to it allowing others "to take control of PCs where the uninstaller has been used."

According to BBC News on November 14, 2005, Microsoft has decided to classify Sony BMG's software as " spyware" and provide tools for its removal. In both this and the previous Yahoo! News announcement, Mark Russinovich is quoted as saying, "This is a step they should have taken immediately."

From Wikipedia, the free encyclopedia

Source: http://en.wikipedia.org/wiki/2005_Sony_CD_copy_protection_controversy

ANNEXE N°7

DROIT D'AUTEUR (URGENCE) N°269,308. N°21 RECT.bis

10 MAI 2006 AMENDEMENT PRÉSENTE PAR LE GOUVERNEMENT

ARTICLE 9 - adopté - AUTORITÉ DE REGULATION

Rédiger comme suit cet article :


Dans le même code, sont insérés cinq articles L. 331-7 à L. 331-7-4 ainsi rédigés :
« Art. L. 331-7. - L'Autorité de régulation des mesures techniques de protection assure une mission générale de veille dans les domaines des mesures techniques de protection et d'identification des oeuvres et des objets protégés par le droit d'auteur ou par les droits voisins.


« Elle rend compte chaque année, dans un rapport remis au Gouvernement et au Parlement, des évolutions les plus marquantes qu'elle a constatées dans ce domaine, et de leur impact prévisible sur la diffusion des contenus culturels. Elle peut être consultée par les commissions parlementaires sur les adaptations de l'encadrement législatif que ces évolutions rendraient nécessaires.


 « Elle rend compte également  des orientations qu'elle a fixées sur le fondement de l'article L. 331-6 en matière de périmètre de la copie privée, ainsi que des décisions qu'elle a rendues sur le fondement des articles L. 331-5-1 et L. 331-5-2.
« Art. L. 331-7-1. - L'Autorité de régulation des mesures techniques de protection est composée de cinq membres nommés par décret :
« Outre le président de la commission mentionnée à l'article L. 311-5 qui participe aux travaux de la commission avec voix consultative, ses membres sont :
« 1) un conseiller d'Etat désigné par le vice-président du Conseil d'Etat ;
« 2) un magistrat de l'ordre judiciaire désigné par le premier président de la Cour de cassation ;
« 3) un conseiller maître à la Cour des Comptes désigné par le premier président de la Cour des Comptes ; 
« 4) un membre désigné en raison de ses compétences en matière de technologies de l'information.
« La durée du mandat des membres du collège est de six ans. Il n'est ni renouvelable, ni révocable. 
« Le collège est renouvelé par moitié tous les trois ans, selon des modalités définies par décret en Conseil d'Etat.
« En cas de vacance d'un siège de membre du collège, il est procédé à son remplacement pour la durée du mandat restant à courir.


« Le Président est élu par les membres parmi les personnes mentionnées au 1°, au 2° et au 3°.
« Art. L. 331-7-2. - Les fonctions de membre de l'autorité sont incompatibles avec celles de dirigeant ou de salarié ou d'ancien dirigeant ou d'ancien salarié d'une société régie par le titre II du livre III ou de toute entreprise exerçant une activité de production de phonogrammes ou de vidéogrammes ou offrant des services de téléchargement d'oeuvres protégées.

Les membres de l'autorité ne peuvent, directement ou indirectement, détenir d'intérêts dans une entreprise exerçant une des activités mentionnées au premier alinéa.

Aucun membre de l'autorité ne peut participer à une délibération concernant une entreprise ou une société contrôlée au sens de l'article L. 233-16 du code de commerce, par une entreprise dans laquelle il a, au cours des trois années précédant la délibération, exercé des fonctions ou détenu un mandat.


« Art. L. 331-7-3. - L'Autorité de régulation des mesures techniques de protection dispose de services qui sont placés sous l'autorité de son secrétaire général. Elle peut faire appel à des experts.


« L'autorité propose, lors de l'élaboration du projet de loi de finances de l'année, les crédits nécessaires à l'accomplissement de ses missions. Ceux-ci sont inscrits au budget général de l'Etat.


« Le président de l'autorité est ordonnateur des dépenses. Il présente les comptes de l'autorité à la Cour des Comptes.


« Art. L. 331-7-4. - Les décisions de l'autorité sont prises à la majorité des voix. En cas de partage égal des voix, la voix du président est prépondérante.


« Un décret en Conseil d'Etat fixe les règles applicables à la procédure. »

Source : site du Sénat http://ameli.senat.fr/amendements/2005-2006/269/Amdt_21.html

ANNEXE N°8

SCHÉMA D'ARCHITECTURE DES DRM

Source : http://www.dlib.org/dlib/june01/iannella/06iannella.html

ANNEXE N°9

LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE DU WATERMARKING

ANNEXE N°10

LA SOCIETE NEXTAMP ET LE PROCÉDÉ DE WATERMARKING

Source : http://www.nextamp.com/fr/watermarking/index.htm

ANNEXE N°11

EXEMPLE DE SIGNALÉTIQUES DES PROCÉDÉS ANTI-COPIE

ANNEXE N°12

SCHÉMAS DE L'ÉVOLUTION DE LA CONSOMMATION DES PRODUITS CULTURELS

 
 
 

Au premier semestre 2005, « le marché des ventes physiques a perdu 11 millions d'euros, perte exactement compensée par les revenus de la musique en ligne. Au total, les revenus des producteurs phonographiques sont donc stables ».

« En termes de revenus, le téléchargement légal représente 1/3 des revenus en ligne de l'industrie du disque. Entre le 1er semestre 2004 et le 1er semestre 2005, il a été multiplié par 4,5, les sonneries progressant de 50 % pendant la même période. » « Les estimations de l'IFPI indiquent que le piratage de musique en ligne n'a pas progressé depuis 2004, malgré un accroissement considérable de l'utilisation du haut débit sur la plupart des marchés-clés de l'industrie de la musique. »

Sources : IFPI ( http://www.ifpi.org/) et SNEP ( http://www.disqueenfrance.com/

ANNEXE N°13

COMPARAISON DES DIFFÉRENTES SANCTIONS PROPOSÉES

LORS DU PROJET DE LOI

Source : Yahoo actualités, décembre 2005

http://fr.news.yahoo.com/multimedia/loi-dadvsi/telechargement-illegal-droits-auteur.html

* 1 Citation que l'on retrouve dans « Le combat du droit d'auteur, une anthologie historique » de Jan Baetens, p. 47

* 2 Le Conseil supérieur de la propriété littéraire et artistique : http://www.culture.gouv.fr/culture/cspla/index-cspla.htm

* 3 Texte intégral en annexe n°2

* 4 H. Desbois, Traité de propriété intellectuelle, 3e édition, n° 238. (Site de l'Institut de Recherche en Propriété Intellectuelle Henri-Desbois http://www.irpi.ccip.fr/)

* 5 Texte intégral en annexe n°1

* 6 M. Rivière, « La-culture-sous-clé », Le Monde diplomatique, 9 décembre 2005.

* 7 http://fr.wikipedia.org/wiki/DADVSI

* 8 Professeur à la faculté de droit de Poitiers, « De le copie privée (et du cercle de famille) ou des limites au droit d'auteur », Communication Commerce électronique, novembre 2005, n°11, étude 37

* 9 F. Pollaud-Dulian, Professeur à l'Université Panthéon-Sorbonne (Paris I).

* 10 Nous ne traiterons pas des logiciels et des bases données, pour lesquels il n'existe pas de copie privée, mais seulement une « copie de sauvegarde » dont la nature est radicalement différente.

* 11 E. Pouillet ; « Traité théorique et pratique de la propriété littéraire et artistique et du droit de représentation », 3e édition, 1908, n°152, p.559

* 12 C.Rojinsky (précité)

* 13 René Savatier, « Loi du 11 mars 1957 sur la propriété littéraire et artistique », JCP 1957, I, 1398, n°3.

* 14 P-Y. Gautier, « Propriété littéraire et artistique », PUF, Collection Droit fondamental - Droit civil, 5e éd., octobre 2004, n° 194, p. 375

* 15 P-Y Gautier, « Pour ou contre le droit de copier des fichiers protégés sur Internet », Dalloz 2000, forum III

* 16 TGI Paris 14 août 1996, Sardou, Dalloz 1996, p.41 et JCP E 1996 II 881

* 17 Sauf en matière de logiciel où le Code évoque implicitement la notion « d'utilisateurs ».

* 18 Terminologie de P. Gaudrat, « Notion d'oeuvre de l'esprit », Propriété littéraire et artistique fasc. 1134, 1995, p.13

* 19 Définition tirée du « Vocabulaire Juridique Cornu ».

* 20 Professeur à la faculté de droit de Poitiers, « De la copie privée (et du cercle de famille) ou des limites au droit d'auteur », Communication Commerce électronique, novembre 2005, n°37, p.6

* 21 Docteur en droit, avocat à la Cour, V. supra.

* 22 X. Linant de Bellefonds, « Droits d'auteur et droits voisins », Cours Dalloz, Série Droit Privé, 2002, n°729, p.238

* 23 P.Gaudrat, précité.

* 24 Cour d'appel de Montpellier, 3ème chambre correctionnelle, 10 mars 2005, Ministère Public, FNDF, SEV, Twientieth Century Fox et a. c/ Aurélien D. :  http://www.juriscom.net/jpt/visu.php?ID=650

* 25 Tribunal Correctionnel de Rodez, 13 octobre 2004, Ministère Public, FNDF, SEV, Twientieth Century Fox et a. c/ Aurélien D. : http://www.juriscom.net/jpt/visu.php?ID=591

* 26 P-Y. Gautier, « Propriété Littéraire et Artistique », PUF, Collection Droit fondamental - Droit civil, 5ème éd., octobre 2004, n° 194, p. 375 à 376.

* 27 V-L. Benabou, Professeur à l'Université de Versailles Saint Quentin - Laboratoire DANTE, « Les routes vertigineuses de la copie privée au pays des protections techniques... A propos de l'arrêt Mulholland Drive » : http://www.juriscom.net/documents/da20050530.pdf

* 28 Cour d'appel de Paris, 4ème chambre - Section B, 22 avril 2005, Monsieur Stéphane P., UFC Que-Choisir c/ SA Universal Pictures Video France, Syndicat de l'édition Vidéo (SEV), SA Films Alain Sarde, SA Studio Canal : http://www.juriscom.net/jpt/visu.php?ID=685

* 29 C.Rojinsky, « La copie privée, point d'équilibre du droit d'auteur », Expertises, juillet 2005, n°294, p.255

* 30 P-Y. Gautier précise que la notion de famille « doit s'entendre non point au sens strict de notre droit civil mais à celui de l'intimité, de convivialité, qui se retrouve renforcée par la gratuité ; chacun se connaît et s'invite ». (Ouvrage précité, n°193, p.292).

* 31 Voir schéma en annexe n°12

* 32 Source Idate, octobre 2003. On peut définir le peer-to-peer comme une technologie d'échange de fichiers permettant à deux ordinateurs connectés à Internet de communiquer directement l'un avec l'autre sans passer par un serveur central.

F. Valentin et M. Terrier, « Peer-to-peer : panorama des moyens d'action contre le partage illicite des oeuvres sur Internet », Légicom 2004/3, n° 32, p. 18.

* 33 Source : http://www.open-files.com/article0243.html

* 34 C. Caron, « Et si le droit d'auteur n'existait pas sur Internet et ailleurs ? », Dalloz 2005, Chronique p. 513

* 35 Pour P.Sirinelli « faut-il pour qu'une copie soit regardée comme privée, que la matrice à partir de la quelle on la réalise soit elle même licite ? », Chronique de droit d'auteur et de droit voisins, Propriété Intellectuelle, avril 2005, p.

* 36 Par une ordonnance d'homologation du 20 septembre 2005, le Tribunal de grande Instance du Havre a décidé de ne pas poursuivre l'acte de reproduction induit par le téléchargement d'oeuvres de l'esprit, mais de condamner leur partage.

* 37 Chaque jour, l'équivalent d'environ trois milliards de chansons, ou de cinq millions de films, transitent entre des ordinateurs dans le monde. Les internautes échangent ainsi gratuitement 10 péta octets, soit 10 millions de gigaoctets, l'équivalent de près de 20 millions de CD-Rom (étude menée par la société britannique CacheLogic.).

* 38 Le terme de « peer-to-peer » est aujourd'hui réduit, dans le langage commun, aux seuls logiciels Kazaa, BitTorrent, et autres eDonkey, alors qu'il désigne un mode opératoire technique bien plus large. En français, on parlerait d'architecture « poste à poste », « pair à pair » ou encore « égal à égal », pour désigner ce qui n'est en fait qu'un protocole réseau dans lequel les participants ne sont pas soit serveur soit client, mais les deux à la fois ; on parle parfois de « servent » (contraction de serveur et client) : http://www.itrmanager.com/43588-p2p,est,avenir,internet,1ere,partie.html

* 39 A.Bensamoun, V. infra

* 40 http://playmendroit.free.fr/droit_des_nouvelles_technologies/droit_de_la_propriete_intellectuelle_sur_le_net.htm

* 41 Le Conseil de l'Union Européenne a adopté le 9 avril 2001 la directive relative aux droits d'auteur dans la société de l'information : http://www.bignonlebray.com/departements/pint/article.php3?id_article=8

* 42 A. Puttemans, « Au bout du bout du droit d'auteur : la nouvelle protection juridique des programmes d'ordinateur », Nouveautés en droits intellectuels - Marques et programmes d'ordinateur, Bruylant, 1995, p. 166.

* 43 Cette interprétation est en accord avec les termes utilisés dans la directive logiciels et dans la proposition initiale de directive sur les bases de données. Cette solution implique néanmoins que, préalablement au bénéfice d'exceptions, l'utilisateur doive prouver le titre de sa possession.

* 44 S.Dussolier, « L'utilisation légitime de l'oeuvre : un nouveau sésame pour le bénéfice des exceptions en droit d'auteur », Communication Commerce électronique, novembre 2005, n°11, étude 38.

* 45 La jurisprudence a parfois suivi cette thèse en admettant que le simple acte de downloading n'est pas une infraction au droit d'auteur mais satisfait aux conditions de la copie privée.

* 46 Tribunal de grande Instance de Pontoise, 6e Chambre 3 financière, 2 février 2005, Alain O. c/ SACEM, SDRM, SPPF, SCPP ( http://www.legalis.net/jurisprudence-decision.php3?id_article=1403).

* 47 Hub (concentrateur) : dispositif informatique placé au noeud d'un réseau en étoile, qui concentre et distribue les informations sur un réseau de type Ethernet ou SAN ( http://www.additionaldesign.fr/sauvegarde-de-donnees/lexique/lexique.html).

* 48 Ce principe se retrouve avec l'affaire « Brel », Tribunal de grande Instance de Paris du 14 août 1996, JCP E 1996, p.881

* 49 Source : http://www.legalis.net/jurisprudence-decision.php3?id_article=1403

* 50 G. Quéruel, « Condamnation d'un usager de peer-to-peer », Légipresse, septembre 2005, n° 224, p. 159 à 165

* 51 J. Passa, « Internet et le droit d'auteur », JurisClasseur Pla, fascicule 1970, n°37

* 52 C. Caron, Professeur à l'Université de Paris XII, Directeur du Master 2 de Droit de la propriété intellectuelle appliquée à l'Université Paris Val de Marne (Paris XII)

* 53 C. Caron et Y. Gaubiac, « L'échange d'oeuvres sur l'Internet ou le P2P », Mélanges Victor Nabhan : Les Cahiers de la propriété intellectuelle, Hors série, Montréal, éd. Yvon Blais, 2005, p. 31

* 54 Cour de cassation com., 24 septembre 2003 : Dalloz 2003, p. 2683 : Juris-Data n° 2003-020229, JCP G 2003, IV, 2788: http://www.u-paris2.fr/dea-dtcom/telechargements/cours/varet/pla_2006_contrefacon_mauvaise_foi.pdf

* 55 Selon C. Caron : « ces différents arguments permettent de se convaincre qu'une copie privée doit être réalisée par un utilisateur légitime à partir d'une source licite. La licéité de la copie doit donc se situer dans le prolongement de la licéité de sa source ». « Les juges du fond invités à rechercher les circonstances dans lesquelles le prévenu a effectué la copie », Semaine juridique édition Générale, 19 juillet 2006, n°29, II, 10124.

* 56 Tribunal de grande Instance de Paris, 28 janvier 1974

* 57 Cour d'appel de Paris, 8 octobre 1982, Rannou Graphie, RTD Com 1983, p. 434. Cet arrêt mettait en cause une officine de reprographie : la Cour de cassation condamna celle-ci, du fait de sa qualification de copiste, « qui, détenant dans ses locaux le matériel nécessaire à la confection de photocopies, exploite ce matériel en le mettant à la disposition de ses clients ». Une interprétation par analogie de la jurisprudence Rannou-Graphie permet en effet de voir le copiste, non dans la personne de l'utilisateur, mais dans celle de l'exploitant du site qui, en proposant une oeuvre pouvant être téléchargée, fournit les moyens de procéder à la reproduction. P. Sirinelli souligne que, dans ce cas, le droit de reproduction « serait en cause sans qu'il y ait lieu de regarder qui fait matériellement la copie en sorte que le serveur serait responsable parce qu'il en fournit l'occasion », P. Sirinelli, Rapport Congrès ALAI, « Le droit d'auteur en cyberspace », p. 111.

* 58 Cour de cassation, Civ. I, 20 janvier 1969, J. Giron/dame M. Delabre, Gazette du Palais, 1969, I, p. 217

* 59 Ottawa 31 mars 2004, BMG, EMI, SONY/John Doe, 2004 FC 488, §25: « Thus, downloading a song for personal use does not amount to infringement...». Pour les Pays-Bas : Tribunal de Haarlem, 12 mai 2004, Stichting Brein/Zoekmp3.

* 60 Tribunal de grande Instance de Pontoise, 2 février 2005, SACEM, SDRM, SPPF, SCPP c/ Alexis B.

* 61 L'internaute qui met à disposition ses fichiers aux autres internautes se trouve dans la même situation que la personne reproduisant des fichiers MP3 ou des paroles d'une chanson sur la page de son site personnel. Or « une telle reproduction par numérisation d'oeuvres protégées par le droit d'auteur susceptible d'être mise à la disposition de personnes connectées au réseau Internet doit être expressément autorisée par les titulaires ou cessionnaires des droits ». Sans ces autorisations, l'internaute est contrefacteur. Tribunal de grande Instance de Paris, ordonnance en référé, 14 août 1996, affaires Brel et Sardou, Dalloz Affaires 1996, 1135 ; JCP-E 1996, II, 881 B. Edelman ; Dalloz 1996, 490, P-Y. Gautier

* 62 C. Caron, V. supra note 33.

* 63 A.Singh et T.Debiesse, « Réseaux P2P : pertinence et définition de la source licite », Revue Lamy Droit de l'Immatériel, juillet/août 2006, n°18, p. 75 à 79.

* 64 Tribunal de grande Instance de Meaux, 3ème Chambre, jugement correctionnel 21avril 2005, contradictoire.

N° de jugement : SM/1727. N° de Parquet : 0423540 ( http://www.juritel.com/Ldj_html-1099.html).

* 65 Article 13 de l'Accord ADPIC ( http://www.wto.org/french/docs_f/legal_f/27-trips.pdf), article 10 du Traité OMPI sur le droit d'auteur ( http://www.wipo.int/treaties/fr/ip/wct/trtdocs_wo033.html).

* 66 La directive admet par exemple qu'il puisse être dérogé au droit exclusif en cas d'utilisation de l'oeuvre à des fins pédagogiques, ce qui n'est pas accepté en droit d'auteur français.

* 67 Dont fait partie C. Chabert : « Deux raisons de réexaminer la rémunération pour copie privée au regard des engagements internationaux français », Communication Commerce électronique, octobre 2004, n° 10, étude n° 36

* 68 Texte intégral en annexe

* 69 Dont Christophe Caron, professeur agrégé à la faculté de l'université Paris XII

* 70 Xavier Linant de Bellefonds, « Triple blindage », Communication Commerce électronique n° 7, Juillet 2004, Repère 7

* 71 http://www.foruminternet.org/documents/textes_internationaux/lire.phtml?id=62

* 72 L'Accord sur les ADPIC établit, pour chacun des principaux secteurs de la propriété intellectuelle qu'il vise, les normes minimales de protection devant être prévues par chaque Membre. Les principaux éléments de la protection sont définis, à savoir l'objet de la protection, les droits conférés et les exceptions admises à ces droits, ainsi que la durée minimale de la protection. L'Accord établit ces normes en exigeant en premier lieu que les obligations de fond énoncées dans les versions les plus récentes des principales conventions de l'OMPI, la Convention de Paris pour la protection de la propriété industrielle (Convention de Paris) et la Convention de Berne pour la protection des oeuvres littéraires et artistiques (Convention de Berne), soient respectées. A l'exception des dispositions de la Convention de Berne relatives aux droits moraux, toutes les principales dispositions de fond de ces conventions sont incorporées par référence et deviennent ainsi, dans le cadre de l'Accord sur les ADPIC, des obligations pour les pays Membres parties à l'Accord ( http://www.wto.org/french/tratop_f/trips_f/intel2_f.htm).

* 73 Y. Gaubiac, Communication Commerce électronique, 2001, chronique n°15.

* 74 Le jugement du Tribunal de grande Instance de Paris du 10 janvier 2006 a été rendu suite à la plainte d'un consommateur ayant acquis un CD de Phil Collins qu'il ne pouvait utiliser sur son IBook en raison de la présence d'une mesure technique de protection.

* 75 M.Senftleben.

* 76 S. Dussolier, « L'encadrement des exceptions au droit d'auteur pour le test des trois étapes », IRDI 2005, p.217.

* 77 Section 107 du US Copyright Act.

* 78 Seules les transpositions de l'exception relative aux reproductions provisoires et les dispositions sur les mesures techniques de protection ont été rendues obligatoires.

* 79 Idée développée par B. May, avocat à la Cour Aramis Société d'Avocats, chargé d'enseignement à l'ESCP-EAP, « Droit d'auteur : le triple test à l'ère numérique », Revue Lamy Droit de l'Immatériel, avril 2006, n°15, p.63

* 80 Titre Ier, chapitre Ier, article 1§9 du texte définitif adopté le 30 juin 2006

* 81 Report of the WTO Panel, United States - Section 110(5) of the US Copyright Act, 15 juin 2000, WT/DS160/R.

* 82 M. Buydens (professeur à l'Université Catholique de Louvain et à l'Université Libre de Bruxelles), « Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses », Communication Commerce électronique, septembre 2001, n°22, page 10 à16.

* 83 Dont William W. Fisher, « Property and contract on the Internet», 1998

* 84 Y. Gaubiac, Communication Commerce Electronique 2001, chronique n°15.

* 85 C. Geiger, « Le test en trois étapes, un danger pour l'équilibre du droit d'auteur ?», Revue Lamy Droit de l'Immatériel, avril 2006, n°15, p.53

* 86 Expression de V-L. Bénamou, professeur à l'Université saint Quentin, directrice du laboratoire DANTE.

* 87 Cour de cassation, 1er Chambre civile, 28 février 2006, Studio Canal - Universal Pictures vidéo France et SEV c/M.Perquin et UFC Que Choisir (en annexe)

* 88 Directive n° 2001/29/CE du 22 mai 2001 sur le droit d'auteur et les droits voisins dans la société de l'information (DADVSI).

* 89 Tribunal de grande Instance de Paris, 3e Chambre, 2e Section, 30 avril 2004, JCP éd. G, II, 10 135, note Geiger

* 90 L'articulation entre exception de copie privée, rémunération pour copie privée et mesures techniques de protection est la problématique centrale que le juge d'appel se propose de résoudre au regard du test en trois étapes.

* 91 C.Caron, « Conformité de l'exception pour copie privée au test des trois étapes en droit transitoire », Communication Commerce électronique n°3, mars 2006, comm. 41

* 92 V-L. Benabou, « Les dangers de l'application judiciaire du triple à la test à la copie privée », Légipresse n°231, mai 2006, Cours et tribunaux.

* 93 V-L. Benabou, V. supra note 72

* 94 Article 6.4 de la directive distingue les exceptions ou limitations dont le bénéfice effectif doit être garanti par les Etats membres (alinéa 1) et les exceptions ou limitations dont le bénéfice peut être garanti (alinéa 2), révélant une hiérarchie entre les intérêts protégés par ces exceptions.

* 95 En droit de la concurrence, il existe une propension à abandonner l'analyse juridique au profit d'une analyse économique des comportements litigieux.

* 96 Propos tenu par Christian Paul, au cours de la deuxième séance du mardi 14 mars 2006 à l'Assemblée Nationale

* 97 Énoncé aux articles L 122-5§2 et L 211-3 du Code de la propriété intellectuelle, comme aux articles 9 alinéa 2 de la Convention de Berne et IV bis 2 de la Convention de Genève

* 98 Tribunal de grande Instance de Paris, 30 avril 2004, Communication Commerce électronique 2004, commentaire n°85, note C. Caron ; Juris-Data n° 2004-241517 ; JCP G 2004, II, 10135, note C. Geiger.

* 99 Loi Lang du 3 juillet 1985 : http://www.admi.net/jo/loi85-660.html

* 100 Société de Perception et de Répartition de la Rémunération pour la Copie Privée Sonore ( http://www.cd-france.com/taxe.htm)

* 101 Société de Perception et de Répartition de la Rémunération pour la Copie Privée Audiovisuelle

* 102 Article L311-7 CPI : «  La rémunération pour copie privée des phonogrammes bénéficie, pour moitié, aux auteurs au sens du présent code, pour un quart, aux artistes-interprètes et, pour un quart, aux producteurs.
   La rémunération pour copie privée des vidéogrammes bénéficie à parts égales aux auteurs au sens du présent code, aux artistes-interprètes et aux producteurs.
   La rémunération pour copie privée des oeuvres visées au second alinéa de l'article L 311-1 bénéficie à parts égales aux auteurs et aux éditeurs
 ». 

* 103 La SPEDIDAM s'occupe de la rémunération des artistes, de la sonorisation concert et de la sonorisation de spectacles ( http://www.spedidam.fr/).

* 104 L'ADAMI gère les droits des artistes-interprètes et consacre une partie des droits perçus à l'aide à la création, à la diffusion et à la publicité ( http://www.adami.fr/portail/index.php). (voir en annexe n°4)

* 105 http://www.tns-sofres.com/

* 106 http://www.mediametrie.fr/

* 107 http://www.csa.fr/index.php

* 108 http://www.edri.org/edrigram/number4.11/privatecopy

* 109 La commission d'Albis : http://www.senat.fr/commission/cult/cult050211.html

* 110 Tous les baladeurs MP3 à mémoire Flash sont concernés et c'est l'iPod nano 4Go d'Apple qui devrait en profiter le plus : actuellement, un Nano doté d'une mémoire Flash de 4 Go coûte plus cher qu'un iPod classique, équipé d'un classique disque dur de 20 Go.

* 111 H. Chite : Président du Syndicat national des supports de l'image et de l'information (SNSII)

* 112 Respectivement : le Syndicat des entreprises de commerce international de matériels audio, vidéo et informatiques grand public, le Syndicat national des supports d'image et d'information et le Syndicat des industriels de matériels audiovisuels électroniques.

* 113 http://ameli.senat.fr/amendements/2005-2006/269/Amdt_21.html

* 114A cette fin, le présent article insère dans le code de la propriété intellectuelle trois nouveaux articles qui ont respectivement pour objet :

- d'en définir la composition et les modalités de saisine (article L. 331-7) ;

- d'en définir les procédures et les attributions (article L.331-8) ;

- de renvoyer les modalités d'application des dispositions qui précèdent à un décret d'application (article L. 331-9).

* 115 http://www.senat.fr/rap/l05-308/l05-30871.html

* 116 Aux termes de l'article L. 331-7

* 117 En revanche elle n'a pas modifié la rédaction proposée pour l'article L. 331-8 relatif aux procédures de conciliation ou d'injonction du collège.

* 118 Le délai peut être prorogé de deux mois supplémentaires, si nécessaire.

* 119 http://www.blog.adminet.fr/dadvsi-les-propositions-de-la-commission-des-affaires-culturelles-du-senat_breve00148.html

* 120 Nous verrons dans une deuxième partie que ces mesures techniques de protection sont des verrous informatiques destinés à empêcher ou limiter les copies d'oeuvres protégées. Mais ils ont parfois pour conséquence de rendre illisible un CD sur des équipements différents de ceux prévus par le producteur.

* 121 C. Caron, « Le Sénat a dit », Communication Commerce électronique, juin 2006, n°6, repère 6.

* 122 Voir texte en annexe n°7

* 123 L'article L. 331-7-1 précise que le mandat des membres est de six ans non renouvelables, et que le président est élu par les membres parmi les magistrats ou fonctionnaires désignés.

L'article L. 331-7-2 reprend la formulation classique relative à la prévention des conflits d'intérêts.

L'article L. 331-7-3 prévoit que l'autorité dispose de services placés sous l'autorité d'un secrétaire général, et qu'elle peut faire appel à des experts.

* 124 http://www.u-m-p.org/site/index.php

* 125 Sénateur socialiste et secrétaire de la commission des affaires : http://www.david-assouline.net/

* 126 Sénateur non inscrit de la Vendée : http://www.senat.fr/senfic/retailleau_bruno04033b.html

* 127 Rapport n°2003-02-I, « Mesures techniques de protection des oeuvres et DRM », état des lieux établi par P. Chantepie (chargé de mission de l'Inspection Générale de l'Administration des Affaires Culturelles) en janvier 2003 : http://www.culture.gouv.fr/culture/cspla/Mptdrms.pdf

* 128 Le législateur communautaire a choisis de légiférer en des termes généraux afin de ne pas entraver la pérennité du régime de protection mis en place. Les article 6 et 7 de la directive définissent les mesures techniques de protection par leur but, sans se référer à une technologie ou à des modes de diffusions particuliers. Ce principe de neutralité technologique, respecté par l'ensemble des transpositions nationales, devrait faciliter l'adaptation du texte aux mutations techniques à venir et limiter ainsi les risques d'obsolescence.

* 129 C. Bernault, « La tentation d'une régulation technique du droit d'auteur », Revue Lamy Droit de l'Immatériel, avril 2006, n°15, p. 56 à 62

* 130 Les livres verts publiés par la Commission européenne offrent un éventail d'idées dans le but de lancer, à l'échelle européenne, une consultation et un débat sur une thématique précise. Les parties, organisations et individus intéressés par le sujet, sont invitées à exprimer par écrit leur avis sur les propositions émises, avant une date limite. Le but de la Commission est généralement d'initier un débat sur un thème pas encore abordé par les politiques européennes. Cette consultation peut parfois aboutir à l'édition d'un livre blanc ( http://www.europeplusnet.info/article529.html).

* 131 http://www.copyright.gov/legislation/dmca.pdf#search='Digital%20Millenium%20Copyright%20Act%20de%201998'

* 132 La cryptologie, étymologiquement « la science du secret », ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie -- l'écriture secrète -- et la cryptanalyse -- l'analyse de cette dernière. On peut dire que la cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est que depuis les années 1970 que c'est un thème de recherche scientifique académique.

* 133 La société de l'information désigne une société dans laquelle les technologies de l'information jouent un rôle central. Le portail de la société de l'information : http://www.internet.gouv.fr/

* 134 Schéma et explications proviennent du rapport 2003-02 du ministère de la Culture

* 135 http://fr.wikipedia.org/wiki/Chiffrement

* 136 http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman et http://www.securite.teamlog.com/publication/9/20/27/26/index.html

* 137 http://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique

* 138 A titre d'image, il s'agit pour un utilisateur de créer aléatoirement une petite clé en métal (la clé privée), puis de fabriquer un grand nombre de cadenas (clé publique) qu'il dispose dans un casier accessible à tous (le casier joue le rôle de canal non sécurisé). Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grâce à ce cadenas, puis envoyer la valisette au propriétaire de la clé publique (le propriétaire du cadenas). Seul le propriétaire sera alors en mesure d'ouvrir la valisette avec sa clé privée.

* 139 Serial Copy Management Systems : http://www.droit-technologie.org/1_2_1.asp?actu_id=820 et http://en.wikipedia.org/wiki/Serial_Copy_Management_System

* 140 Les dongles sont une clé d'usage dont l'insertion dans l'ordinateur est requise avant tout acte d'exploitation du programme.

* 141 http://www.cnri.reston.va.us/cstr/LoC.html

* 142 http://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s

* 143 http://en.wikipedia.org/wiki/Set-top_box

* 144 http://www.cpsc.gov/cpscpub/prerel/prhtml02/02226.html

* 145 La mémoire Secure Digital est une mémoire spécifiquement développée pour répondre aux exigences de sécurité nouvellement apparues dans les domaines des dispositifs électroniques audio et vidéo. Elle inclut ainsi un mécanisme de protection du droit d'auteur qui répond au standard SDMI (Secure Digital Music Initiative) :

http://www.commentcamarche.net/pc/sd-secure-digital.php3.

* 146 http://www.sdmi.org./

* 147 http://www.lexinter.net/lois/loi_du_26_juillet_1996_de_reglementation_des_telecommunications.htm

* 148 J.O. du 19 mars 1999, p.4050.

* 149 http://www.apple.com/fr/itunes/

* 150 http://www.fnacmusic.com/

* 151 Source : http://solutions.journaldunet.com/0212/021203_drm.shtml

* 152 M.Löytynoja, University of Oulu, Finland, «Experimental DRM Architecture Using Watermarking and PKI » : http://www.mediateam.oulu.fi/publications/pdf/444.pdf

* 153 Voir schéma en annexe n°8

* 154 Ensemble des appareils et éléments physiques employés pour le traitement de données en informatique  : http://users.skynet.be/ybet/hardware/definition.htm#H

* 155 SESAM gère les droits d'auteur attachés aux exploitations multimédia des oeuvres des répertoires de plusieurs sociétés d'auteur (SACEM, SACD, SCAM, SDRM et ADAGP). Elle a pour but d'identifier les oeuvres et les titulaires de droits, de contrôler l'exploitation des oeuvres, spécialement la reproduction et l'exploitation de chaque oeuvre à l'aide de codes d'identification et d'encodage des oeuvres et de lutter contre la contrefaçon. ( http://www.sesam.org/.)

* 156 http://www.iddn.org./

* 157 E.Caprioli, « Dispositifs techniques et droit d'auteur dans la société de l'information » : http://www.caprioli-avocats.com/ (paru aussi dans « Mélanges offertes à J. P. Sortais », Ed. Bruylant, Bruxelles, 2002, p. 39 à 72).

* 158 Source : http://jcberniere.free.fr/watermarking/WMSAMP2.HTM

* 159 «Traitor tracing is a copy prevention strategy which has been around for years. The main concept is that each licensee (the user) is given a unique key which unlocks the software or allows the media to be decrypted.

If the key is made public, the content owner then knows exactly who did it from their database of assigned codes.

Most software uses some form of this strategy with items such as CD keys and serial numbers but it is not actually traitor tracing unless the user's details are also recorded with the key. This does raise privacy concerns in some areas.

A major attack on this strategy is the key generator. By reverse engineering the software, the code used to recognize a valid key can be characterized and then a program to spit out valid keys on command can be made» : http://en.wikipedia.org/wiki/Traitor_tracing

* 160 Algorithme de compression et de décompression vidéo, qui peut compresser un film occupant 5 Go, sur un DVD, à 700 Mo soit un simple CD-R, permettant ainsi 85 % de réduction, sans perte notable de qualité. C'est l'équivalent du MP3 de l'audio ( wolfaryx.free.fr/Dossiers/Lexique.php).

* 161 http://www.vulnerabilite.com/securite_informatique/verance.html

* 162 http://www.nextamp.com/fr/about/index.htm

* 163 Voir en annexe n° 9 et 10

* 164  Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur « l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information » (J.O.C.E., 22 juin 2001, L 167/10) en annexe.

* 165 Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes (WPPT) adopté à Genève le 20 décembre 1996 : http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html

* 166 Comparativement le Traité OMPI ne visait que les dispositifs techniques qui empêchent ou limitent l'accomplissement d'actes soumis au monopole exclusif de l'auteur, soit le droit de reproduction, de communication, ainsi que le droit moral. Le texte européen parle d'actes non autorisés par l'auteur, notion bien plus large.

* 167 http://elby.online.fr/

* 168 M. Buydens, « Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses », Communication Commerce électronique, septembre 2001, p.15

* 169 G. Gomis, « réflexions sur l'impact des mesures techniques de protection des oeuvres », Juriscom.net, 16 décembre 2002 : http://www.juriscom.net

* 170 Contrairement au P2P, la musique diffusée en flux continu (streaming) peut parfaitement s'assimiler aux stations de radio traditionnelles. Comme on le faisait dans les années 80 en enregistrant sur cassette les émissions de radio ou actuellement une émission de TV sur une cassette VHS ou sur un DVD, désormais on enregistre le streaming sur Internet dans des fichiers mp3. Beaucoup plus rapide que le P2P, rien n'est partagé avec autrui, rien n'est diffusé, on reste strictement dans la copie privée personnelle : http://www.apiguide.net/recherche_musique/ABCD-streaming.htm

* 171 J. Rifkin, « l'age de l'accès : la révolution de la nouvelle économie », La Découverte collection cahiers libres, 2000.

* 172 G. Gomis, V. supra

* 173 M. Byudens et S. Dussolier, précité.

* 174 Maître de conférence à la Faculté de droit et des sciences politiques de l'Université de Nantes, Revue Droit de l'immatériel, avril 2005, n°15.

* 175 A. Lucas, « Le droit d'auteur et les protections techniques », rapport général : « Le droit d'auteur en cyberspace », p. 348 ( http://www.sesam.org/english/resources/bibliography.html).

* 176 Un « cookie » est une courte chaîne de caractères déposée dans un fichier de l'ordinateur par votre navigateur W3. http://www.securiteinfo.com/conseils/cookies.shtml

* 177 Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés : http://www.cnil.fr/index.php?id=301.

* 178 D. Forest, « Piraterie en ligne et données personnelles : une équation insoluble ? », Expertises n° 282- juin 2004, p. 221

* 179 Digital Rights Management ou systèmes numériques de gestion des droits

* 180 Avis du CSPLA du 2 mars 2004 ( http://www.culture.gouv.fr/culture/index-cspla.html)

* 181 P. Chantepie, Rapport n°2003-02- (I) du Ministère de la Culture et de la communication sur les « Mesures techniques de protection des oeuvres et DRMS », janvier 2003, p.47

* 182 C. Espern, membre fondateur d'EUCD Info : http://eucd.info/

* 183 A. Charriras, administrateur de la société civile pour l'Administration des droits des artistes et musiciens interprètes (ADAMI).

* 184 Le « Next-Generation Secure Computing Base » (NGSCB), fait partie de la nouvelle architecture de Microsoft pour l' informatique de confiance. Ce projet était connu sous le nom de Palladium, le nom fut changé en 2003, selon Microsoft en raison de l'existence d'un éditeur du même nom. Le changement de nom pourrait être dû à la mauvaise publicité dont souffrait la dénomination Palladium.

* 185 http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base

* 186 http://www.intel.com/cd/corporate/europe/emea/fra/254695.htm

* 187 Microsoft a d'ailleurs annoncé avoir pour intention d'instaurer la « gestion numérique des droits » sur tous les ordinateurs de la planète.

* 188 http://www.sony.fr/

* 189 Ce dispositif baptisé XCP Technology, est en fait utilisé par Firts4Internet pour empêcher l'utilisateur de désinstaller le système de gestion des DRM de sa machine : http://www.atelier.fr/securite/sony,gestion,drm,quelque,peu,litigieuse-30749-17.html

* 190 http://fr.wikipedia.org/wiki/Rootkit

* 191 Texte en annexe n°6

* 192 Tout est parti d'un billet publié par Mark Russinovich, de la firme Sysinternals, sur son blog d'entreprise. En essayant l'un de ses logiciels dédiés à la recherche de programmes malveillants, il s'est aperçu de la présence d'un « rootkit » sur sa machine de test et a cherché à savoir d'où il pouvait bien provenir. En analysant le « rootkit » trouvé sur sa machine, Mark Russinovich s'est rendu compte qu'il portait la marque de la société Firts4Internet, éditeur, entre autres, de la solution de gestion des DRM ( Digital Rights Management ) utilisée par Sony pour protéger ses CD contre la copie. Russinovich s'est justement souvenu qu'il avait récemment fait l'acquisition d'un CD publié par le géant japonais peu de temps auparavant. L'affaire éclata suite à cette découverte.

* 193 http://standblog.org/blog/2005/11/14/93114500-drm-sony-bmg-chronique-d-un-massacre et http://www.zdnet.fr/actualites/informatique/0,39040745,39215350,00.htm

* 194 Voir le dossier de presse MIDEM, « 10 idées fausses sur la licence globale », lundi 23 janvier 2006. Avec la participation de l'ADAMI et de la SPEDIDAM.

* 195 http://www.quechoisir.org/Position.jsp;jsessionid=F104DADCE2227D75743CF2200FC3968E.tomcat-21?id=Ressources:Positions:FCE25198CFCECDB6C1256F700036724B&catcss=POS

* 196 P. Andrieu, « Les mesures techniques de protection », Encyclopédie juridique des biens informatiques / Droit d'auteur et droits voisins ( http://encyclo.erid.net/document.php?id=318#tocto3).

* 197 P. Andrieu, précité.

* 198 Benoît Tabaka, « La Foly de la protection du consommateur ou quand le juriste attrape la Liane tendue par le juge », Juriscom.net.

* 199 Arrêt du Tribunal de grande Instance de Nanterre du 24 juin 2003, 6e chambre, Association CLCV c/ SA EMI Music France. Communication Commerce électronique, 2003, commentaire n°86, note P. Stoffel-Munck ( http://www.juriscom.net/actu/visu.php?ID=268).

* 200 F. Sardain, « Le public, le consommateur et les mesures techniques de protection des oeuvres », Communication Commerce électronique, mai 2004, n°5, étude 12.

* 201 Rappelons que l'article 1641 du Code civil impose au vendeur de garantir l'acheteur contre les défauts cachés de la chose qui en empêchent un usage normal. A cet égard il ne fait pas de doute que « l'impossibilité de lire un CD sur un autoradio constitue une impossibilité à l'usage normal d'un tel bien ».

* 202 Cour d'appel de Versailles du 15 avril 2005, Mme Marc et UFC Que Choisir c/ société EMI France : Juris-data n°2005-268185. Communication Commerce électronique, novembre 2005, commentaire n°173, p.30 à32, note C. Chabert. Voir aussi : Revue Contrat Concurrence Consommation, mai 2005, commentaire n°101, p.33 à35, note G.R.

* 203 Au mois d'octobre 2003, alertée par l'UFC-Que choisir la Direction générale de la concurrence de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) de Nanterre a ouvert une enquête sur des CD protégés d'EMI et commercialisés par la Fnac. Les tests menés par la DGCCRF sur plusieurs autoradios différents, ainsi que l'étude approfondie du « Red Book » de Sony et Philips, sorte de norme définissant la composition d'un CD, auraient permis de retenir l'existence d'un défaut structurel, dû à la mise en place de systèmes anti-copie et plus particulièrement, à l'ajout d'une session de données en plus du contenu musical. Sur la base de ces constatations, la DGCCRF a saisi le Parquet de Nanterre. Après avoir été entendu au mois de mars 2004 par le juge Philibeaux en qualité de témoins assistés, Eric Tuong-Cong, président d'EMI France et Rodolphe Buet, directeur de la musique et de la vidéo du groupe FNAC ont finalement été mis en examen le 31 juillet 2005 pour « tromperie sur la qualité substantielle d'un bien ».

* 204 Cour de Cassation, 1er civile, 28 février 2006, Studio Canal et Universal Pictures c/ Perquin et UFC Que Choisir : Juris-data n°2006-032368.

* 205 C. Vilmart, « Copie privée : il faut raison garder et appliquer la loi », La Semaine Juridique Entreprise et Affaires, 23 mars 2006, n°12, actualité 148.

* 206 Voir en annexe les différents modèles de logo pour signaler la présence de procédé anti-copie (annexe n°11)

* 207 Recording Industry Association of America : http://www.riaa.com/default.asp

* 208 B. Du Marais, « Régulation de l'Internet : des faux-semblants au retour à la réalité », Revue F. d'administration publique 2004, n°109, p.83.

* 209 Décision du Conseil de la Concurrence n° 04-D-54 du 9 novembre 2004 relative à des pratiques mises en oeuvre par la société Apple Computer, Inc. dans les secteurs du téléchargement de musique sur Internet et des baladeurs numériques.

* 210 http://www.virginmega.fr/

* 211 http://www.apple.com/

* 212 Il s'agit d'un format destiné à assurer la gestion numérique des droits (DRM) pour les morceaux vendus sur iTunes Music Store et installé également dans les baladeurs iPod ( http://www.apple.com/lu/support/itunes/authorization.html).

* 213 Si les techniques de cryptologie sont nécessaires à la gestion numérique des contenus, cela ne peut pas se faire sans un langage approprié. Cela implique en ce domaine une convergence de l'ensemble des acteurs vers un langage commun. A l'heure actuelle, il n'y a pas encore de standards ; en revanche, on peut d'ores et déjà indiquer que les standards ont une base commune, le métalangage XrML déjà utilisé et adopté dans l'industrie. Cette question est déterminante dans la mesure où, la description des droits « détermine aussi bien la nature originaire des droits de propriété littéraire et artistique que la place et la fonction des acteurs respectifs, et l'ensemble des modes d'utilisations des oeuvres, autrement dit les stratégies commerciales présentes et futures ».

L'intérêt majeur du langage, est qu'il s'agit d'un langage dit de description des droits permettant par là même de mettre en place contractuellement des documents ayant vocation à définir précisément « les conditions juridiques d'exploitation et d'utilisation de certaines oeuvres par certaines personnes sous certaines conditions (...) : Un système de gestion numérique des droits associe donc un langage de description de l'information sur les droits avec des mesures de protections techniques visant à contrôler le respect du contrat ».

* 214 3e séance du mardi 20 décembre 2005, Session ordinaire de 2005-2006 - 47ème jour de séance, 107ème séance : http://www.assemblee-nationale.fr/12/cra/2005-2006/107.asp

* 215 C. Paul : député et membre de la commission des affaires culturelles ( http://www.assemblee-nationale.fr/12/tribun/fiches_id/2338.asp).

* 216 Pour le Conseil Constitutionnel, il s'agit d'informations techniquement complexes et pouvant relever d'un secret industriel, ce qui légitime la saisie limitée de l'autorité sur ce fondement (point 43 de la décision du Conseil Constitutionnel)

* 217 Ces amendes peuvent aller jusqu'à 5% maximum du chiffre d'affaires mondial dans le cas d'une entreprise et 1,5 million d'euros dans les autres cas. Son injonction peut faire l'objet d'un recours devant la cour d'appel de Paris.

* 218 En effet, comme l'a jugé le Conseil constitutionnel dans sa décision n° 2006-535 DC du 30 mars 2006 (cons. 28), lorsque des dispositions législatives ayant pour objet de transposer une directive communautaire sont manifestement incompatibles avec celle-ci, le Conseil doit les déclarer contraires à l'article 88-1 de la Constitution, aux termes duquel : « La République participe aux Communautés européennes et à l'Union européenne, constituées d'États qui ont choisi librement, en vertu des traités qui les ont instituées, d'exercer en commun certaines de leurs compétences ».

* 219 Société de Perception et de Distribution des Droits des Artistes-interprètes Musique et Danse

* 220 Voir tableau récapitulatif annexe n°13

* 221 OMPI, Doc. CRNR/DC/4, 30 août 1996

* 222 COM (1999) 250, final, 21 mai 1999

* 223 Texte intégral en annexe n°1

* 224 Le recours au syntagme « application technologique » permet de désigner, de façon plus spécifique, une technologie destinée à une utilisation précise.

* 225 Juris Classeur PLA « mesures techniques de protection », fascicule n°1660

* 226 Nous pouvons relever que l'extension de la prohibition à la mise à disposition « sous quelque forme que ce soit » n'est pas à l'abri de la critique. Elle permettra d'incriminer la fourniture d'un code source, qui, au sens de l'article L. 335-3-1, 3° Code de la propriété intellectuelle, pourrait être qualifiée de mise à disposition d'une application technologique sous sa forme non compilée.

* 227 D. Dusollier, La protection légale des systèmes techniques : Propr. Intell, oct. 2001, n° 1, p. 17

* 228 Affaire Grosker, Cour Suprême des Etats-Unis, 27 juin 2005. Par une décision unanime adoptée le 27 juin 2005, la Cour suprême des Etats-Unis a infirmé l'arrêt de la Cour d'appel fédérale pour le 9e circuit dans l'affaire Metro Goldwyn Mayer Studios Inc. et al. v. Grosker Itd, et de reconnaître comme contrefaisantes les activités des sociétés exploitant les logiciels d'échanges de fichiers peer-to-peer Grosker et Morpheus. Elle juge ainsi que celui qui distribue un outil dans le but de promouvoir son utilisation à des fins de contrefaçon de copyright, mis en évidence par des déclarations ou d'autres comportements destinés à favoriser la contrefaçon, allant au-delà d'une simple distribution en connaissance des activités des utilisateurs, est responsable des actes de contrefaçon commis par les tiers à l'aide de cet outil, indépendamment des utilisations licites possibles de cet outil.

Communication Commerce électronique 2005, actu. 246, note P. Kamina ; Communication Commerce électronique. 2005, comm. 130, note C. Caron ; D. 2005, jurispr. p. 1796, note P. Sirinelli ; Revue Lamy Droit de l'Immatériel 2005, n°8, note L. Pech et M. Coyne.

* 229 C. Caron, « Condamnation d'un crakeur d'une mesures techniques logicielle de protection », Communication Commerce électronique, janvier 2006, n°1, comm.3

* 230 Cour d'appel de Paris, 13e chambre B., 17 juin 2005, Gérard O. c/ Min. Public. Juris-Data n°2005-282742.

* 231 B. Lang, « Les limites du filtrage de la diffusion », Livre Blanc sur le peer-to-peer, Edition des Parques, 2005, p.7

* 232 M. Vivant, Rapport de synthèse, « Les droits d'auteur et droits voisins dans la société de l'information », Actes de colloque organisé par la Commission française pour l'Unesco, 28-29 novembre 2003, Bibliothèque Nationale de France, Paris, p.165.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld