« Cahier MTP/DRM » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
 
(267 versions intermédiaires par 4 utilisateurs non affichées)
Ligne 6 : Ligne 6 :
=En bref...=
=En bref...=


==Préambule : le droit d'auteur n'est pas remis en question==
==Définition==


''Les auteurs de ce document croient fermement que les droits moraux et les intérêts économiques des auteurs doivent être préservés dans l'environnement numérique. Il n'est pas dans leurs intentions de légitimer des pratiques illicites ni de léser les intérêts économiques des auteurs. Bien au contraire. D'un point de vue légal, ils pensent qu'il est socialement dommageable de criminaliser les pratiques honnêtes et légitimes de toute une population sous prétexte de punir une minorité de contrevenants. D'un point de vue économique, ils défendent fermement une concurrence saine et une rémunération équitable des auteurs, mais sont hostiles aux monopoles, aux abus de position dominante et aux ententes illicites. Ils se mobilisent contre les projets, tels que l'accord international ACTA (accord commercial anti- contrefaçon), mettant en péril la démocratie et la garantie des libertés individuelles.''
''Les DRM « ''Digital Rights Management'' », également appelés MTP « Mesures techniques de protection », sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Dispositifs de contrôle d'usage, les DRM sont en d'autres termes des « menottes numériques » qui enferment les utilisateurs. Face à leur inévitable inefficacité, une législation a été élaborée pour interdire toute tentative de contournement des DRM.''


==Définition et historique==
==Le régime juridique des DRM==
''Les DRM « Digital Rights Management », aussi appelé MTP « Mesures Techniques de Protection » ou Gestion des droits numériques, sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie.  Ils constituent un système de gestion des droits numériques. Dispositifs de contrôle d'usage, les DRM sont en d'autres termes des « menottes numériques » qui enferment les utilisateurs. Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.''


''Le 3 août 2006, la loi dite DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée<ref>http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L</ref>. La loi DADVSI transpose en droit français la directive 2001/29CE<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm</ref> ( surnommée EUCD pour European Union Copyright Directive ) sur le droit d'auteur et les droits voisins dans la société de l'information. Cette directive adoptée en mai 2001 doit permettre à l'Europe de se conformer aux obligations prévues dans les traités WCT (traité sur le droit d'auteur) et WPPT (traité sur les droits des producteurs) rédigés en 1996 sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle (OMPI). Ces dispositions, instaurant un dispositif de répression, sacralisent les DRM au mépris de l'intérêt général.''
''Le 3 août 2006, la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée<ref>http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L.</ref>. Elle transpose en droit français la directive 2001/29CE<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.</ref> (dite EUCD pour ''European Union Copyright Directive''), qui va plus loin que les obligations prévues dans les traités de l'OMPI sur le droit d'auteur (WCT en anglais, pour WIPO Copyright Treaty) et sur les droits des producteurs (''World Intellectual Property Organization Performances and Phonograms Treaty'', Traité de l'organisation mondiale du commerce sur les spectacles et les phonogrammes) rédigés en 1996. L'ensemble de ces textes s'inscrit dans une démarche plus large de restriction des libertés numériques et de sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, et au détriment des droits du public et des auteurs.''


==Analyse critique des DRM==
==Analyse critique des DRM==


''La mise en place de DRM a pour fondement la préservation des droits sur l’œuvre. Or, des études démontrent que, plutôt que d'éradiquer le piratage, les DRM  découragent les usages légaux, en raison des contraintes pensant sur l'utilisateur<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422</ref><ref>http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/</ref>. De nouvelles références liées à la problématique des DRM pourraient être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et du régime juridique associé est en effet très riche, et largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, ''"DRM problème"'' dans un moteur de recherche pour s'en convaincre.''
''La mise en place de DRM a pour prétexte la préservation des droits sur l’œuvre. Or, des études démontrent que les DRM  découragent avant tout les usages légaux, en raison des contraintes pesant sur l'utilisateur<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.</ref><ref>http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/.</ref>. L'actualité relative aux effets pervers des mesures techniques et du régime juridique associé est très riche, et largement relayée dans les médias. Nous invitons le lecteur à taper, par exemple, ''« DRM problème »'' dans un moteur de recherche pour s'en convaincre. La loi ne crée pas les conditions de mise en œuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie.''


''La loi ne crée pas les conditions de mise en oeuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie. Plus largement, en lieu et place de règles claires, justes et équilibrées, inscrites dans la loi et permettant à chacun de connaître et de faire valoir ses droits devant l'autorité judiciaire, le législateur a rédigé un texte inintelligible niant la liberté de choix des technologies pour l'utilisateur au mépris des exigences d'interopérabilité et de l'innovation. Il créé une usine à gaz administrative pour l'interpréter et le faire appliquer.''
==Informatique déloyale==


==La menace Acta==
''L'informatique déloyale (''Treacherous Computing'') consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable par exemple<ref>Trusted Computing le film http://www.april.org/fr/trusted-computing-le-film.</ref>. ''
 
''Le projet d'accord international ACTA (Anti-Counterfeiting Trade Agreement/Accord Commercial Anti-Contrefaçon), loin de revenir sur le régime juridique des DRM, tendent à en étendre son champ d'application. Cet accord est négocié depuis 2007 dans l'obscurité la plus totale, avec la Commission européenne qui négocie au nom de tous les états membres de l'Europe.  L'accord proposé au vote maintient la sacralisation des DRM dans le droit international. Le texte mentionne en effet dans un paragraphe non contraignant que le contournement de ces « menottes numériques » doit être interdit par la loi, alors même que ce contournement peut s'avérer nécessaire pour assurer l'interopérabilité et donc la capacité des logiciels à échanger des informations et à utiliser mutuellement les informations échangées.''


=Questions=
=Questions=


==Principe des DRM==
==Principe des DRM==
'''Question 4a ''': Depuis 1995, la Commission Européenne encourage l'utilisation des DRM comme facteur de développement d'une économie de la culture à l'ère du numérique. Pensez-vous que cette stratégie soit pertinente ?
'''Question 4.a ''': Depuis 1995, la Commission européenne encourage l'utilisation des DRM comme facteur de développement d'une économie de la culture à l'ère du numérique. Pensez-vous que cette stratégie soit pertinente ?
 
'''Question 4.b''' : En signant les traités WCT et WPPT en 1996, l'Europe a fait le choix d'un régime juridique encadrant le contournement des DRM. Pensez-vous que ce choix était judicieux ?
 
==Régime juridique des DRM==


'''Question 4b''' : En signant les traités WCT et WPPT en 1996, l'Europe a fait le choix d'un régime juridique encadrant le contournement des DRM. Pensez-vous que ce choix était judicieux ?
'''Question 4.c ''': Partagez-vous le constat que la directive 2001/29CE pose plus de problèmes qu'elle n'en résout ? Si oui, quelle solution proposer à nos partenaires pour sortir de l'ornière ?


==Directive EUCD et loi DADVSI==
'''Question 4.d ''': Pensez-vous que, quoi qu'il en soit, il faut abroger rapidement le titre premier de la loi DADVSI ? Si oui, au regard des termes actuels du débat, quels seraient, selon vous, les axes majeurs qui devraient guider une nouvelle transposition ? Partagez-vous notamment l'idée que les dispositions existantes en droit français avant la loi DADVSI, telles que celles relatives à la contrefaçon, à la fraude informatique, à la concurrence déloyale et au parasitisme, offraient déjà un arsenal répressif suffisant et conforme aux obligations fixées par la directive<ref>http://eucd.info/documents/transposition-eucd-2003-06-20.pdf.</ref> ?
'''Question 4c ''': Partagez-vous le constat que la directive 2001/29CE pose plus de problèmes qu'elle n'en résout ? Si oui, quelle solution proposer à nos partenaires pour sortir de l'ornière ?


'''Question 4d ''': Pensez-vous que, quoi qu'il en soit, il faut abroger rapidement le titre Ier de la loi DADVSI ? Si oui, au regard des termes actuels du débat, quels seraient selon vous les axes majeurs qui devraient guider une nouvelle transposition ? Partagez-vous notamment l'idée que les dispositions existantes en droit français avant la loi DADVSI, telles que celles relatives à la contrefaçon, à la fraude informatique, à la concurrence déloyale et au parasitisme, offrait déjà un arsenal répressif suffisant et conforme aux obligations fixées par la directive<ref>http://eucd.info/documents/transposition-eucd-2003-06-20.pdf</ref> ?
'''Question 4.e''' : Pensez-vous qu'il faille abroger les articles issus des amendements dits Vivendi qui n'étaient pas requis par la directive et ne plus y revenir ?


'''Question 4e''' : Pensez-vous qu'il faille abroger toute disposition relative aux DRM ?
'''Question 4.f''' : Quelle position comptez-vous adopter sur la réforme des directives IPRED au niveau européen ?


==Le projet de traité Acta==
==Analyse critique des DRM==


'''Question 4f''' : Êtes-vous opposé au projet d'accord international Acta imposant aux États de sanctionner tout contournement de DRM, même si ce contournement s'effectue à des fins d'interopérabilité ?
'''Question 4.f''' : Pensez- vous que la mention d'une condition de licéité de la source de la copie effectuée à titre privé doit être supprimée ?


==Informatique dite "de confiance"==
'''Question 4.g''' : Envisagez-vous des solutions alternatives sur la question de l'accès aux œuvres et à leur financement ? Si oui, lesquelles ?
'''Question 4g''' : De plus en plus, l'abandon du contrôle de son ordinateur personnel, et notamment de son droit au contrôle de l'accès à ses données personnelles, devient un pré-requis pour pouvoir accéder à des données numériques protégées par le droit d'auteur. Un tel principe est-il selon vous acceptable et quelle doit être la réponse du législateur face à cette "tendance du marché" ?


=Développements=
==Informatique déloyale==


''« Le livre, comme livre, appartient à l'auteur, mais comme pensée, il appartient - le mot n'est pas trop vaste - au genre humain. Toutes les intelligences y ont droit. Si l'un des deux droits, le droit de l'écrivain et le droit de l'esprit humain, devait être sacrifié, ce serait, certes, le droit de l'écrivain, car l'intérêt public est notre préoccupation unique, et tous, je le déclare, doivent passer avant nous. »'' Victor Hugo, 1878 – Discours d'ouverture du congrès littéraire international.
'''Question 4.h''' : De plus en plus, l'abandon du contrôle de son ordinateur personnel, et notamment de son droit au contrôle de l'accès à ses données personnelles, devient un pré-requis pour pouvoir accéder à des données numériques protégées par le droit d'auteur. Un tel principe est-il selon vous acceptable et quelle doit être la réponse du législateur face à cette "tendance du marché" ?


==Préambule : le droit d'auteur n'est pas remis en question==
=Développements=


''Les auteurs de ce document croient fermement que les droits moraux et les intérêts économiques des auteurs doivent être préservés dans l'environnement numérique. Il n'est pas dans leurs intentions de légitimer des pratiques illicites ni de léser les intérêts économiques des auteurs. Bien au contraire. D'un point de vue légal, ils pensent qu'il est socialement dommageable de criminaliser les pratiques honnêtes et légitimes de toute une population sous prétexte de punir une minorité de contrevenants. D'un point de vue économique, ils défendent fermement une concurrence saine et une rémunération équitable des auteurs, mais sont hostiles aux monopoles, aux abus de position dominante et aux ententes illicites. Ils se mobilisent contre les projets, tels que l'accord international ACTA (accord commercial anti- contrefaçon), mettant en péril la démocratie et la garantie des libertés individuelles.''
''« Le livre, comme livre, appartient à l'auteur, mais comme pensée, il appartient – le mot n'est pas trop vaste – au genre humain. Toutes les intelligences y ont droit. Si l'un des deux droits, le droit de l'écrivain et le droit de l'esprit humain, devait être sacrifié, ce serait, certes, le droit de l'écrivain, car l'intérêt public est notre préoccupation unique, et tous, je le déclare, doivent passer avant nous. »'' Victor Hugo, 1878 – Discours d'ouverture du congrès littéraire international.


== Définition==  
== Définition==  
''Les DRM « ''Digital Rights Management'' », également appelés MTP « Mesures techniques de protection », sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Dispositifs de contrôle d'usage, les DRM sont, en d'autres termes, des « menottes numériques » qui enferment les utilisateurs. Face à leur inévitable inefficacité, une législation a été élaborée pour interdire toute tentative de contournement des DRM.''


''Les DRM « Digital Rights Management », aussi appelé MTP « Mesures Techniques de Protection » ou Gestion des droits numériques, sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie.  Ils constituent un système de gestion des droits numériques. Dispositifs de contrôle d'usage, les DRM sont en d'autres termes des « menottes numériques » qui enferment les utilisateurs. Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.''
Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre<ref>À ce sujet, voir notamment Les droits imprescriptibles du lecteur de Daniel Pennac : http://fr.wikipedia.org/wiki/Comme_un_roman#Le_qu.27en-lira-t-on_.28ou_les_droits_imprescriptibles_du_lecteur.29.</ref> ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment<ref>Le cas s'est déjà produit pour les livres électroniques, notamment avec le Kindle d'Amazon, exemple : http://www.numerama.com/magazine/13484-kindle-amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-maj.html.</ref>  et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de déchiffrement pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue ! Et si ces lunettes de déchiffrement ne sont plus produites, je n'ai plus qu'à jeter tous mes livres et abandonner toutes les annotations que j'y ai faites, et à racheter les mêmes œuvres – en espérant qu'elles existent dans le nouveau format<ref>A titre d'illustration : http://bradcolbow.com/archive/view/the_brads_why_drm_doesnt_work/.</ref>...
 
''Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre<ref>À ce sujet, voir notamment Les droits imprescriptibles du lecteur de Daniel Pennac : http://fr.wikipedia.org/wiki/Comme_un_roman#Le_qu.27en-lira-t-on_.28ou_les_droits_imprescriptibles_du_lecteur.29</ref> ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment<ref>Le cas s'est déjà produit pour les livres électroniques, notamment avec le Kindle d'Amazon, exemple : http://www.numerama.com/magazine/13484-kindle-amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-maj.html.</ref>  et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de déchiffrement pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue ! Et si ces lunettes de décryptage ne sont plus produites, je n'ai plus qu'à jeter tous mes livres et abandonner toutes les annotations que j'y ai faites, et à racheter les mêmes œuvres – en espérant qu'elles existent dans le nouveau format...<ref>A titre d'illustration : http://bradcolbow.com/archive/view/the_brads_why_drm_doesnt_work/</ref>''


===Menottes numériques===
===Menottes numériques===


Juridiquement, un DRM ou MTP est une technologie, un dispositif ou un composant ''" qui, dans le cadre normal de son fonctionnement, accomplit la fonction"''d'interdiction ou de limitation des ''" utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme"''<ref>art. L331-5 CPI http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=3B6E7C0F8278B6D125C827B342B41966.tpdjo12v_1?idArticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414&dateTexte=20111107</ref>
Selon le code de la propriété intellectuelle, un DRM ou MTP est une technologie, un dispositif ou un composant ''« qui, dans le cadre normal de son fonctionnement, accomplit la fonction »'' d'interdiction ou de limitation des ''« utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une œuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme »''<ref>Art. L331-5 CPI http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=3B6E7C0F8278B6D125C827B342B41966.tpdjo12v_1?idArticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414&dateTexte=20111107.</ref>.


Par exemple, les DRM peuvent imposer :  
Par exemple, les DRM peuvent imposer :  
Ligne 79 : Ligne 77 :


Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales.
Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales.
Les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, le régime juridique des DRM a précisément été mis en place pour interdire la publication du code source, publication qui est une des caractéristiques essentielles du Logiciel Libre.


===Dangers===
===Dangers===
Ligne 86 : Ligne 86 :
- '''un danger technique''', car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes ;
- '''un danger technique''', car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes ;


- '''un danger économique''', car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement couteux ;
- '''un danger économique''', car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement coûteux ;


- '''un danger sociétal''', car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légaux ;
- '''un danger sociétal''', car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légitimes et légaux ;


- '''un danger culturel''', car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
- '''un danger culturel''', car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
Ligne 94 : Ligne 94 :
- '''un danger patrimonial''', car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.
- '''un danger patrimonial''', car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.


===Le contournement d'une mesure technique efficace===
==Le régime juridique des DRM==
 
''Le 3 août 2006, la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée<ref>http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L.</ref>. Elle transpose en droit français la directive 2001/29CE<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.</ref> (dite EUCD pour ''European Union Copyright Directive''), qui va plus loin que les obligations prévues dans les traités de l'OMPI sur le droit d'auteur (WCT en anglais, pour WIPO Copyright Treaty) et sur les droits des producteurs (''World Intellectual Property Organization Performances and Phonograms Treaty'', Traité de l'organisation mondiale du commerce sur les spectacles et les phonogrammes) rédigés en 1996. L'ensemble de ces textes s'inscrit dans une démarche plus large de restriction des libertés numériques et de sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, et au détriment des droits du public et des auteurs.''  
L'article 6 de la directive EUCD<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm</ref> dispose que : ''" les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif "''.
 
Il est difficile de déterminer quel logiciel est diffusé en violation des dispositions sanctionnant le contournement de DRM car un flou existe quant à la définition des termes ''" mesure technique "'', ''" efficace "'' ou encore ''" contournement "''. L'imprécision de ces termes fait que l'objectif de la directive EUCD, l'harmonisation des législations des États membres, ne peut être pleinement atteint<ref>L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 19 et 63) www.droit-ntic.com/pdf/dir_da.pdf</ref>.
 
En application de l’article L331-5 al 1 CPI, transposant l'article 6 de la directive EUCD, sont donc seules éligibles au régime juridique spécifique de protection les ''« mesures techniques efficaces »''. Seule une présomption d’efficacité est posée à l’alinéa 2 de l’article L335-5 CPI : ''« Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection. »
''
 
La directive EUCD et la loi DADVSI ne donnent pas de définition de la notion d’efficacité. Par une application littérale de la notion d’efficacité, ne seraient pas protégées les DRM qui peuvent être contournées. Dès lors, les DRM pouvant actuellement être relativement facilement contournées, les titulaires de droits sur les DRM ne pourraient pas se prévaloir d’une quelconque protection. Cette interprétation neutralisant le régime juridique des DRM, a été arbitrairement posé une présomption d'efficacité des mesures techniques<ref>L'Autorité de régulation des mesures techniques (ARMT) a considéré que doit être qualifiée d'efficace ''« toute mesure technique de protection qui, dans le cadre normal de son fonctionnement, c’est-à-dire hors de tout usage détourné ou manœuvre visant à en neutraliser l’action, restreint l’accomplissement d’actes non autorisés par les ayants droit »''ARMT- rapport annuel 2008 p. 27 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html</ref>.
 
Cette notion d'efficacité de la mesure, telle qu'interprétée actuellement, est inutile et source d'insécurité juridique :
 
- Inutile car tous les DRM sont réputés efficaces et que cette notion ne permet pas d'opérer des distinction entre les différents niveaux de protection mis en place par les titulaires de droits sur les dites mesures.
 
- Source d'insécurité juridique car le peu de jurisprudence
<ref>Une décision du tribunal de 1ère instance d’Helsinki du 25 mai 2007 (Helsingin käräjäoikeus, aff R 07/1004, 25 mai 2007) a suscité de nombreuses réactions. Les juges suédois avaient en effet décidé que les protections du DVD n’étaient pas efficaces en raison de l’existence sur le web d’outils de neutralisation, ce qui avait pour conséquence d’exclure toute protection juridique pour les DRM du DVD et de légaliser les techniques de contournement. Par un arrêt du 22 mai 2008, la Cour d’appel d’Helsinki (Helsingin hovioikeus, 22 mai 2008, Diaarinumero R 07/2622) a infirmé ce jugement en affirmant que l’efficacité d’un DRM ne peut pas être réfutée du fait de l’existence d’outils de neutralisation.</ref>  sur ce sujet en Europe n'a pas abouti à une définition constante et unanime du terme ''" efficace "''.
 
==Historique de l'instauration d'un régime juridique des DRM==
 
''Le 3 août 2006, la loi dite DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée<ref>http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L</ref>. La loi DADVSI transpose en droit français la directive 2001/29CE<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm</ref> ( surnommée EUCD pour European Union Copyright Directive ) sur le droit d'auteur et les droits voisins dans la société de l'information. Cette directive adoptée en mai 2001 doit permettre à l'Europe de se conformer aux obligations prévues dans les traités WCT (traité sur le droit d'auteur) et WPPT (traité sur les droits des producteurs) rédigés en 1996 sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle (OMPI). Ces dispositions, instaurant un dispositif de répression, sacralisent les DRM au mépris de l'intérêt général.''
 
===Des traités de l'OMPI à la directive EUCD===


Au milieu des années 90, le gouvernement américain a proposé d'intégrer un régime juridique d'encadrement des contournements des DRM aux projets de traités WCT (traité sur le droit d'auteur) et WPPT (traité sur les droits des producteurs), alors en cours de rédaction à l'Organisation mondiale de la prorpriété intellectuelle (OMPI). L'idée, fondée sur la pratique, était qu'aucun DRM ne résiste au génie humain, et que toutes seront donc contournées. Par conséquent, pour le gouvernement américain, les actes de contournement devaient être interdits juridiquement, ainsi que les outils conçus ou spécialement adaptés pour réaliser de tels actes.
===Historique de l'instauration d'un régime juridique des DRM===


Cette proposition des États-Unis fut retenue et intégrée en 1996 aux traités WCT<ref>http://www.wipo.int/treaties/fr/ip/wct/trtdocs_wo033.html</ref> et WPPT <ref>http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html</ref>, bien que de nombreux États aient exprimé leurs craintes de voir de telles dispositions entrer en conflit avec certaines dispositions protégeant les droits du public ou la libre concurrence. Aux États- Unis, le traité OMPI sur le droit d'auteur a permis le Digital Millennium Copyright Act (DMCA)<ref>http://fr.wikipedia.org/wiki/Digital_Millennium_Copyright_Act</ref>.  
L'évolution récente du régime juridique des DRM témoigne d'une démarche d'ensemble sur la restriction des libertés numériques et la sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, en réalité une attaque au service des puissants et au détriment du public et des auteurs. Des traités de l'OMPI à la directive EUCD, mais aussi aux directives IPRED, les droits des éditeurs, auteurs, utilisateurs de logiciels libres sont constamment menacés.  


Un engagement des États et de l'Union européenne est pris pour sanctionner les actes de contournement des mesures techniques et les activités préparatoires dans leur droit national. Pour atteindre cet objectif, une directive européenne – la directive 2001/29CE ( surnommée EUCD pour European Union Copyright Directive )<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm</ref> - a été rédigée et adoptée en 2001<ref> Pour une chronologie complète (jusqu'en juin 2005) avec références, lire « Petite histoire de la protection juridique des mesures techniques et des informations électroniques » http://eucd.info/documents/petite-histoire.pdf</ref>. Le 14 décembre 2009, l'Union européenne a ratifié les deux traités de l'OMPI<ref>http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/1916&type=HTML&aged=0&language=FR&guiLanguage=en</ref>.
====Des traités de l'OMPI à la directive EUCD====


Cette directive, dénoncée par les soutiens de l'initiative EUCD.info<ref>http://eucd.info/</ref>, est obsolète car elle se base sur des traités rédigés en 1996, à une époque où l'Internet grand public n'en était encore qu'à ses balbutiements. Mais le législateur d'aujourd'hui vit dans un monde radicalement différent et ne peut l'ignorer. il est alors indispensable de remettre en question la pertinence de dispositions législatives dont les fondements économiques sont d'une autre époque.
Au milieu des années 90, le gouvernement américain a proposé d'intégrer un régime juridique d'encadrement des contournements des DRM aux projets de traités WCT (traité sur le droit d'auteur)<ref>http://www.wipo.int/treaties/fr/ip/wct/trtdocs_wo033.html.</ref> et WPPT (traité sur les droits des producteurs)<ref>http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html.</ref>, alors en cours de rédaction à l'OMPI (Organisation mondiale de la propriété intellectuelle). L'idée, fondée sur la pratique, était qu'aucun DRM ne résiste au génie humain, et que tous seront donc contournés. Par conséquent, pour le gouvernement américain, les actes de contournement devaient être interdits juridiquement, ainsi que les outils conçus ou spécialement adaptés pour réaliser de tels actes. Cette proposition fut retenue et intégrée en 1996 aux traités, malgré les réserves exprimées par de nombreux États. Aux États- Unis, le traité OMPI sur le droit d'auteur a conduit au DMCA (''Digital Millenium Copyright Act'', loi sur le droit d'auteur au millénaire numérique)<ref>http://fr.wikipedia.org/wiki/Digital_Millennium_Copyright_Act.</ref>.  


===Loi DADVSI===
Les États membres de l'Union européenne se sont engagés à sanctionner le contournement des mesures techniques et les activités préparatoires qui y sont associées  comme le développement d'un logiciel de contournement. Allant plus loin encore dans les restrictions de liberté, la directive 2001/29CE, dite directive EUCD (''European Union Copyright Directive'')<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.</ref> est adoptée en 2001<ref> Pour une chronologie complète (jusqu'en juin 2005) avec références, lire « Petite histoire de la protection juridique des mesures techniques et des informations électroniques » http://eucd.info/documents/petite-histoire.pdf.</ref>. Le 14 décembre 2009, l'Union européenne a ratifié les deux traités de l'OMPI<ref>http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/1916&type=HTML&aged=0&language=FR&guiLanguage=en.</ref>.


En 2006, la loi de transposition, dite loi DADVSI (droit d'auteur et droits voisins dans la société de l'information)<ref>http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350</ref>, est promulguée.
Cette directive, dénoncée par l'initiative EUCD.info<ref>http://eucd.info/.</ref> notamment, est obsolète car elle se base sur des traités rédigés en 1996, à une époque où l'Internet grand public n'en était encore qu'à ses balbutiements. Il est indispensable de remettre en question la pertinence de dispositions législatives dont les fondements sont d'une autre époque.


La rédaction et l'adoption de loi DADVSI ont été difficiles, sans doute car le texte transpose une directive dont beaucoup constatent qu'elle est obsolète et n'atteint pas son objectif d'harmonisation.
====Loi DADVSI====


Le projet de loi a par ailleurs été examiné dans le cadre d'une procédure d'urgence fin 2005, mais aucun travail de concertation préalable, pourtant indispensable, n'avait été mené par le ministère de la culture et le Conseil Supérieur de la Propriété Littéraire et Artistique (CSPLA). Les dysfonctionnements du CSPLA – tenu par une poignée de représentants d'industriels ne s'intéressant qu'à leurs seuls interêts – et leur pouvoir d'orientation de la politique gouvernementale, sont d'ailleurs apparus au grand jour à l'occasion de ce débat.
En 2006, la loi de transposition, dite loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information)<ref>http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350.</ref>, est promulguée.  


Tout comme le gouvernement et l'opinion publique, des députés ont donc découvert les effets du texte pour les citoyens et certains acteurs – notamment pour les acteurs du logiciel libre, les personnes handicapées et les bibliothécaires – le jour de l'ouverture des débats, dans la presse ou quand certains de leurs collègues, sensibilisés, sont montés à la tribune (et ce alors même que des associations alertaient le ministère de la culture et le CSPLA depuis plus de trois ans).
Le projet de loi a été examiné dans le cadre d'une procédure d'urgence fin 2005, sans travail de concertation préalable par le ministère de la Culture ou par le Conseil supérieur de la propriété littéraire et artistique (CSPLA). Les dysfonctionnements du CSPLA – tenu par une poignée de représentants d'industriels et d'ayants droit ne s'intéressant qu'à leurs seuls intérêts – et leur pouvoir d'orientation de la politique gouvernementale, sont d'ailleurs apparus au grand jour à l'occasion de ce débat.
Résultat : le texte initial de transposition, rédigé par le CSPLA et proposé par le gouvernement, a été rejeté par une coalition de députés de tous bords qui l'ont jugé trop répressif et contraire à l’intérêt général. Le gouvernement et les parlementaires ont alors exploré différentes voies, pour tenter de limiter les effets indésirables connus des mesures techniques et du régime juridique associé, tout en se conformant aux obligations communautaires et internationales de la France.


L'absence de navette parlementaire, les conditions d'examen de certains amendements, et les pressions évidentes exercées sur les élus de la majorité pour introduire des dispositions n'ayant fait l'objet d'aucune étude d'impact ou de concertation, comme les amendements Vivendi, n'ont cependant pas permis d'aboutir à un texte équilibré. Bien au contraire. La décision du Conseil Constitutionnel a encore aggravé la situation en supprimant des exceptions<ref>http://www.conseil-constitutionnel.fr/decision/2006/2006540/2006540dc.htm</ref>.
Tout comme le gouvernement et l'opinion publique, des députés ont découvert les effets du texte pour les citoyens et certains acteurs – notamment pour les acteurs du logiciel libre, les personnes handicapées et les bibliothécaires – le jour de l'ouverture des débats, dans la presse ou quand certains de leurs collègues, sensibilisés, sont montés à la tribune (et ce alors même que des associations alertaient le ministère de la Culture et le CSPLA depuis plus de trois ans).
Résultat : le texte initial de transposition, rédigé par le CSPLA et proposé par le gouvernement, a été rejeté par une coalition de députés de tous bords qui l'ont jugé trop répressif et contraire à l’intérêt général. Le gouvernement et les parlementaires ont alors exploré différentes voies, pour tenter de limiter les effets indésirables connus des mesures techniques et du régime juridique associé, tout en se conformant aux obligations communautaires et internationales de la France. Cependant, l'absence de navette parlementaire, d'étude d'impact et de concertation, n'ont pas permis d'aboutir à un texte équilibré. Bien au contraire. La décision du Conseil constitutionnel a encore aggravé la situation en supprimant des exceptions<ref>http://www.conseil-constitutionnel.fr/decision/2006/2006540/2006540dc.htm.</ref>.


===Une juridiction fantôme===
===Un régime empêchant tout contournement d'une mesure technique « efficace »===  


La loi DADVSI a mis en place une juridiction spécifique quant à la régulation des mesures techniques de protection : l'Autorité de régulation des mesures techniques (ARMT). Inexistante car jamais saisie, l'ARMT est fusionnée en 2009 avec la Hadopi (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur internet )<ref> Loi n°2009-1311 relative à la protection pénale de la propriété littéraire et artistique sur internet, art L331-31 et suivants Code de propriété intellectuelle</ref>. Il fallut attendre le mois de novembre 2010 pour voir publié le décret d'application permettant de saisir la Hadopi sur le sujet des DRM<ref>décret n° 2010-1366 du 10 novembre 2010 relatif à la labellisation des offres des services de communication au public en ligne et à la régulation des mesures techniques de protection et d'identification des œuvres et des objets protégés par le droit d'auteur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023037200&dateTexte=&categorieLien=id</ref><ref>art. R331-55 et s. CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=B005ACE2D84FB6A7B2C4501B723BAB87.tpdjo16v_2?idSectionTA=LEGISCTA000023092422&cidTexte=LEGITEXT000006069414&dateTexte=20111102</ref>. Depuis, rien.  
L'article 6 de la directive EUCD<ref>http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.</ref> dispose que : ''« les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif »''. Cette disposition est source d'insécurité juridique car les termes ''« mesure technique »'', ''« efficace »'' ou''« contournement »'', ne sont pas définis. De ce fait, l'objectif de la directive EUCD, l'harmonisation des législations des États membres, ne peut être pleinement atteint<ref>L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 19 et 63) www.droit-ntic.com/pdf/dir_da.pdf.</ref>.


La Hadopi n'a elle aussi pas encore été saisie. La procédure, intéressant potentiellement les éditeurs de logiciels libres, est complexe et semble coûteuse, ce qui décourage des développeurs peu habitués aux batailles procédurales. La procédure devant la Hadopi<ref> art. L331-31 et s. CPI http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023037200&dateTexte=&categorieLien=id</ref>, c'est un peu David contre Goliath. En effet, les éditeurs des DRM peuvent toujours bloquer ''" la publication du code source et de la documentation technique de son logiciel indépendant et interopérant (...) s'il apporte la preuve que celle-ci aurait pour effet de porter gravement atteinte à la sécurité et à l'efficacité "''<ref>art. L331-32 al.3 CPI</ref> de la mesure technique. De plus, il y a peu de chance que des sociétés étrangères se plient aux exigences d'une autorité française.
En application de l’article L331-5 al 1 CPI, transposant l'article 6 de la directive EUCD, sont donc éligibles au régime juridique spécifique les seules''« mesures techniques efficaces »''. Par une application littérale de la notion d’efficacité, ne seraient donc pas protégées les DRM qui peuvent être contournées, ce qui est le cas de la plupart des DRM. Dès lors, les titulaires de droits sur les DRM ne pourraient pas se prévaloir d’une quelconque protection. Cette interprétation neutralisant le régime juridique des DRM a été écartée par une présomption d'efficacité des mesures techniques<ref>Art.L335-5 al.2 CPI :'' « Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection. »''.</ref><ref>L'Autorité de régulation des mesures techniques (ARMT) a considéré que doit être qualifiée d'efficace ''« toute mesure technique de protection qui, dans le cadre normal de son fonctionnement, c’est-à-dire hors de tout usage détourné ou manœuvre visant à en neutraliser l’action, restreint l’accomplissement d’actes non autorisés par les ayants droit »''ARMT- rapport annuel 2008 p. 27 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html.</ref>.


Ce constat d'impuissance a été fait par l'ARMT elle même :
Cette notion d'efficacité de la mesure est inutile car tous les DRM sont réputés efficaces et que cette notion ne permet pas d'opérer des distinctions entre les différents niveaux de protection mis en place. Pire encore, elle est source d'insécurité juridique car le peu de jurisprudence<ref>Une décision du tribunal de 1ère instance d’Helsinki du 25 mai 2007 (Helsingin käräjäoikeus, aff R 07/1004, 25 mai 2007) a suscité de nombreuses réactions. Les juges suédois avaient en effet décidé que les protections du DVD n’étaient pas efficaces en raison de l’existence sur le web d’outils de neutralisation, ce qui avait pour conséquence d’exclure toute protection juridique pour les DRM du DVD et de légaliser les techniques de contournement. Par un arrêt du 22 mai 2008, la Cour d’appel d’Helsinki (Helsingin hovioikeus, 22 mai 2008, Diaarinumero R 07/2622) a infirmé ce jugement en affirmant que l’efficacité d’un DRM ne peut pas être réfutée du fait de l’existence d’outils de neutralisation.</ref> sur ce sujet en Europe n'a pas abouti à une définition constante et unanime du terme ''« efficace »''.


''" faute d’avoir été saisie par les personnes habilitées à le faire, l’ARMT n’a rendu de décision ni en matière d’interopérablitié ni en matière d’exceptions. "'' Les raisons de cette non-saisine peuvent résulter de ''" difficultés inhérentes à l’application des textes, à la complexité de la procédure de saisine ou, encore, au risque pécuniaire que pourrait encourir le demandeur en cas de rejet de sa demande "''<ref> ARMT- rapport annuel 2008 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html</ref>.
===Nouvelles remises en cause des droits : IPRED 1 et 2===


Le constat de cette non- saisine doit aboutir à une prise de conscience de l'inutilité des dispositions en la matière. L'abrogation de l'ensemble des dispositions relatives au contournement des DRM est la solution pour mettre un terme à cette impasse procédurale.
La première directive IPRED (''Intellectual Property Rights Enforcement Directive'', Directive sur l'application des droits de propriété intellectuelle) a été adoptée en 2004, et la version 2 en 2007. Cette « super EUCD » participe à la remise en cause des droits du public, en mettant en place de nouvelles mesures répressives, notamment en posant le principe de l'ingérence des ayants droit dans les enquêtes pour contrefaçon, ainsi que la responsabilité civile des intermédiaires techniques.


Nombreux sont aujourd'hui les responsables politiques, les juristes, les représentants d'artistes, d'auteurs, de consommateurs, d'industriels, qui déclarent qu'il faut revoir cette loi.
La directive IPRED doit de nouveau être révisée en 2012, suite à la consultation publique de 2011 de la Commission européenne<ref>http://www.april.org/reponse-de-lapril-la-consultation-ipred</ref>. Une fois de plus, les modifications suggérées serviraient les puissants au détriment du grand public et des auteurs<ref>Information Rights and Intellectual Freedom, Julie E. Cohen, 2011 (pages 8, 9 et 11). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf </ref>. Il est nécessaire dès maintenant d'enrayer cette logique, qui passe également par des textes internationaux comme l'accord commercial anti-contrefaçon (ACTA)<ref>Voir le cahier international</ref> afin de ne pas affecter les générations futures.


==Analyse critique des DRM==
==Analyse critique des DRM==


''La mise en place de DRM a pour fondement la préservation des droits sur l’œuvre. Or, des études démontrent que, plutôt que d'éradiquer le piratage, les DRM  découragent les usages légaux, en raison des contraintes pensant sur l'utilisateur<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422</ref><ref>http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/</ref>. De nouvelles références liées à la problématique des DRM pourraient être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et du régime juridique associé est en effet très riche, et largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, ''"DRM problème"'' dans un moteur de recherche pour s'en convaincre.''
''La mise en place de DRM a pour prétexte la préservation des droits sur l’œuvre. Or, des études démontrent que les DRM  découragent avant tout les usages légaux, en raison des contraintes pesant sur l'utilisateur<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.</ref><ref>http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/.</ref>. L'actualité relative aux effets pervers des mesures techniques et du régime juridique associé est très riche, et largement relayée dans les médias. Nous invitons le lecteur à taper, par exemple, ''« DRM problème »'' dans un moteur de recherche pour s'en convaincre. La loi ne crée pas les conditions de mise en œuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie.''
 
''La loi ne crée pas les conditions de mise en oeuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie. Plus largement, en lieu et place de règles claires, justes et équilibrées, inscrites dans la loi et permettant à chacun de connaître et de faire valoir ses droits devant l'autorité judiciaire, le législateur a rédigé un texte inintelligible niant la liberté de choix des technologies pour l'utilisateur au mépris des exigences d'interopérabilité et de l'innovation. Il créé une usine à gaz administrative pour l'interpréter et le faire appliquer.''


===Les DRM sont constitutifs d'une atteinte aux droits et libertés des individus===
===Les DRM portent atteinte aux droits et libertés des individus===


====Atteinte au droit au respect de la vie privée====
====Atteinte au droit au respect de la vie privée====
Le Groupe de travail Article 29, qui regroupe les représentants des autorités nationales chargées de la protection des données (dont la CNIL – Commission nationale informatique et libertés – en France)  s'est dit «'' préoccupé par le fait que l’utilisation légitime de technologies en vue de protéger les œuvres pourrait se faire au détriment de la protection des données à caractère personnel des individus »'' et a constaté ''« un écart croissant entre la protection des personnes dans les mondes hors ligne et en ligne »''<ref>http://www.pcinpact.com/news/Les_CNIL_europeennes_et_le_marquage_des_fichiers.htm.</ref><ref>ec.europa.eu/justice/policies/privacy/docs/wpdocs/.../wp104_fr.pdf.</ref>, inquiétude d'ailleurs partagée par de nombreuses associations représentant la société civile<ref>http://www.zdnet.fr/actualites/drm-quand-le-copyright-menace-les-droits-des-consommateurs-39175030.html.</ref>.


=====Atteinte à la vie privée des utilisateurs par les éditeurs des DRM=====
En effet, certains DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, sans aucun contrôle possible, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Au mépris du respect de la vie privée des utilisateurs, certains DRM font donc courir le risque d'un contrôle à distance des équipements par un soi-disant ''« tiers de confiance »'', une société privée qui n'a à cœur que ses propres intérêts.
 
Alors que la diffusion et l'épanouissement de la culture numérique reposent sur la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions.
 
Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de préservation et de conversion de l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM. Or l'expérience montre l'obsolescence de tels systèmes en quelques années maximum<ref>Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm.</ref>. De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne – l'accès aux œuvres est donc tributaire de la bonne santé d'une entreprise privée ainsi que de sa bonne gestion du contenu.
 
Ces DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Le tout est fait sans aucun contrôle possible par l'utilisateur du type et de la quantité d'informations envoyées.


Au mépris du respect de la vie privée des utilisateurs, certains DRM font courir le risque d'un contrôle à distance de leurs équipements par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts. Par ailleurs ce type de DRM est discriminant et pénalise ceux qui n'ont pas un accès facile à Internet, ainsi que les usages nomades en dehors du réseau, tout en posant la question de la pérennité du service.
La loi ne peut que renforcer ces inquiétudes : à cause des sanctions infligées en cas de contournement des DRM, il est impossible de contrôle leur impact sur le respect de la vie privée. Des affaires comme celles du root-kit Sony<ref>http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal.</ref> ont mis en évidence le fait que la frontière entre mesures techniques et logiciels espions est poreuse, et que leur déploiement sur des marchés grand public met en danger la souveraineté de l'État et la vie privée des utilisateurs.
 
Si les utilisateurs souhaitent éviter le traçage de leurs usages ou que les DRM rendent l'œuvre illisible ou inutilisable, il n'est pas possible pour autant de s'en débarrasser pour profiter de son achat, la loi sanctionnant par des mesures pénales le contournement.
 
=====Violation de la privée=====
 
Le " groupe de travail de l'article 29 "  des différentes " Cnil " européennes se dit ''" préoccupé par le fait que l’utilisation légitime de technologies en vue de
protéger les œuvres pourrait se faire au détriment de la protection des données à caractère personnel des individus "'' et a constaté ''« un écart croissant entre la protection des personnes dans les mondes hors ligne et en ligne »''<ref>http://www.pcinpact.com/news/Les_CNIL_europeennes_et_le_marquage_des_fichiers.htm</ref><ref>ec.europa.eu/justice/policies/privacy/docs/wpdocs/.../wp104_fr.pdf</ref>. De nombreuses ONG s'inquiètent également de l'impact des DRM sur la vie privée des consommateurs<ref>http://www.zdnet.fr/actualites/drm-quand-le-copyright-menace-les-droits-des-consommateurs-39175030.html</ref> et de l'impossibilité de vérifier de respect de la vie privée par ces mesures techniques, en raison des sanctions infligées en cas de contournement des dites mesures.
 
Les dispositions issues de la directive ou de la loi de transposition de permettent pas de répondre à ces inquiétudes. Ainsi, une protection légale est accordée à toutes les mesures techniques ''"efficaces"''<ref>http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=CEFB976B2FB4E3B5225B686A330148F0.tpdjo07v_2?idArticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414&dateTexte=20111028</ref>. Si l'efficacité d'une mesure technique repose sur la collecte de données personnelles, une personne divulguant des informations fausses pourrait être accusée de contourner une mesure technique. Or, l'efficacité d'une mesure technique sur les réseaux dépend de la collecte de données personnelles. Il en découle que, sur les réseaux, les mesures techniques sont soit inefficaces, soit contreviennent aux dispositions réglementaires concernant la protection de la vie privée.
 
Des affaires comme celles du root-kit Sony<ref>http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal</ref> ont mis en évidence le fait que la frontière entre mesures techniques et logiciels espions est poreuse, et que leur déploiement sur des marchés de masse présente des risques significatifs tant pour la souveraineté de l'État que pour la vie privé des utilisateurs.


====Atteintes au niveau culturel====
====Atteintes au niveau culturel====


=====Atteinte au droit de lire et au droit d'usage=====
=====Atteinte au droit de lire et au droit d'usage=====
Si l'utilisateur ne dispose pas des logiciels autorisés à lire les DRM, il lui est de fait interdit de lire l’œuvre pour laquelle il s'est déjà acquitté des droits. Il ne pourra utiliser un autre logiciel pour exercer son droit de lire l’œuvre. Ainsi, si une personne télécharge légalement un film mais qu'elle n'a pas sur son ordinateur le logiciel lui permettant de le lire, la loi lui interdit d'utiliser un logiciel permettant le contournement des mesures techniques. Une personne peut aussi télécharger légalement de la musique protégée par des DRM ne permettant la lecture que sur le matériel ayant servi au téléchargement. Dans ce cas, la personne sera dans l'impossibilité de transférer les morceaux sur son lecteur de musique, sauf à contourner les DRM. De même, si une personne achète un Blu-Ray mais qu'elle ne dispose pas du lecteur Blu-Ray approprié, sa seule alternative légale est le rachat d'un matériel adapté et souvent onéreux.


Si l'utilisateur ne dispose pas des logiciels autorisés à lire les DRM, pour une raison ou pour une autre, il lui est de fait interdit de lire l’œuvre pour laquelle il s'est déjà acquitté des droits. Il ne pourra utiliser un autre logiciel pour exercer son droit de lire l’œuvre.
=====Restriction de l'accès à la culture et atteinte à la pérennité de l’œuvre=====
 
Ainsi, si une personne télécharge légalement un film mais qu'elle n'a pas sur son ordinateur le logiciel payant lui permettant de lire, la loi lui interdit d'utiliser un logiciel permettant le contournement des mesures techniques. Elle ne pourra donc pas accéder à une œuvre qu'elle a pourtant légalement acquise. Une personne peut aussi télécharger légalement de la musique protégée par des DRM ne permettant la lecture que sur le matériel ayant servi au téléchargement. Dans ce cas, la personne sera dans l'impossibilité de transférer les morceaux sur son lecteur MP3 sauf à contourner les DRM. De même, si une personne achète un Blu-Ray mais qu'elle ne dispose pas du lecteur Blu-Ray approprié, sa seule alternative légale est le rachat d'un matériel adapté et souvent onéreux.
 
=====Atteinte à la pérennité de l’œuvre=====
 
De plus, Les DRM ne permettent pas d'assurer la pérennité de l’œuvre protégée. En effet, rien ne garantit qu'une œuvre, protégée par les DRM développés par une entreprise déterminée, demeure accessible si la dite entreprise venait à disparaître. A titre d'illustration, rien ne garantit que les fichiers disponibles sur itunes et protégés par des DRM Apple soient encore accessibles si l'entreprise Apple disparaît. Seul l'usage de standards ouverts<ref>art. 4 Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte= : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. »</ref> et interopérables sont à même de garantir la pérennité d'une œuvre numérique.
 
=====Restriction de l'accès à la culture et de la nécessaire conservation des œuvres=====
 
Pour des établissements comme les bibliothèques ou les archives, la conservation d'œuvres numériques ne pose pas les problèmes pratiques liés aux œuvres stockées sur support papier. Les DRM sont une menace d'envergure, même sans l'EUCD, car elles ne permettent d'assurer l'accès à la culture pour tous, du fait de leur fonction de contrôle de l'accès à l’œuvre. Les DRM instaurent une condition financière d'accès à l’œuvre.
 
Dans le cas d’œuvres tombées dans le domaine public et archivées, l'EUCD interdit de fait aux bibliothèques et archives  de contourner les mesures techniques qui les protègent. En effet, bien qu'elles en aient la permission en théorie, comme la distribution de logiciels de contournement est prohibée, les bibliothèques se trouvent dans l'impossibilité pratique de jouir de cette permission. Par ailleurs, alors que le droit d'auteur est limité dans le temps, les mesures techniques n'ont pas, au titre de l'EUCD, obligation de se déverrouiller dans le même délai.
 
''" Les DRM d’un éditeur (Amazon, par exemple) ou d’un vendeur (Apple, Sony, etc.) ne sont naturellement pas compatibles entre eux. L’utilisateur qui veut se construire une collection numérique personnelle devra jongler avec les DRM de nature différente, en provenance d’éditeurs différents, de diffuseurs, de vendeurs de tablettes. Quelle situation absurde ! Elle sera encore plus difficile pour les bibliothèques, qui devront gérer tous les formats et tous les types de DRM.(...) Pour l’instant, ni les producteurs, ni le législateur, pas plus que les bibliothèques, n’ont de stratégie claire quant à l’utilisation en bibliothèque des documents numériques contenant des DRM. Nos institutions publiques sont donc otages de pratiques qui vont totalement à l’encontre d’une diffusion saine du savoir."''<ref>A. Jacquesson, " Du livre enchaîné aux DRM Les freins à la diffusion du savoir au temps des livres électroniques " http://bbf.enssib.fr/consulter/bbf-2011-03-0036-007</ref>
 
Le système des DRM instaure une dépendance technologique quant à l'accès et à la conservation d'une œuvre. Voici un exemple parmi d'autres: une bibliothèque fait l'acquisition d'un livre sous forme numérique et assorti d'une mesure technique. Vingt ans plus tard, le livre tombe dans le domaine public et le logiciel permettant d'y accéder n'existe plus, la société qui l'éditait ayant déposé le bilan depuis dix ans. La bibliothèque se trouve dans l'impossibilité pratique de copier le livre sous une forme non protégée par la mesure technique afin de le mettre à disposition du public. Dans le meilleur des cas, la bibliothèque devra chercher et faire l'acquisition d'un autre exemplaire, non protégé par une mesure technique, doublant ainsi ses frais. Dans le cas d'un livre seulement distribué sous forme numérique et protégé par une mesure technique devenue obsolète, la bibliothèque perd la possibilité d'accéder à ce livre.
 
''" Naturellement, aucune pérennité n’est assurée quant à la validité à long terme des différents DRM. Que le vendeur change de technologie ou d’orientation commerciale, voire fasse faillite ou soit racheté, rien n’assure le consommateur que les documents acquis contre rémunération pourront encore être lus. Les DRM ne permettent qu’une consultation à très court terme, quelques années au mieux. Il est illusoire de bâtir une bibliothèque numérique pérenne, qu’elle soit personnelle ou publique, sur un si court terme."''<ref> A. Jacquesson, " Du livre enchaîné aux DRM Les freins à la diffusion du savoir au temps des livres électroniques " http://bbf.enssib.fr/consulter/bbf-2011-03-0036-007</ref>
 
Seul l'usage d'un standard ouvert<ref>art. 4 Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte= : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. »</ref> peut permettre de garantir la conservation d'une œuvre et son libre accès.


====Contrôle des individus et spectre de l'informatique dite « de confiance »====
Alors que la diffusion et l'épanouissement de la culture numérique reposent sur la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, sous conditions financières dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions. En conséquence, l'avenir des contenus est soumis au bon vouloir et à la bonne santé d'une société privée. Il dépend également de ses capacités techniques de préservation et de conversion de l'œuvre vers les nouveaux supports matériels<ref>L'expérience montre l'obsolescence de tels systèmes en quelques années. Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm.</ref>. Ainsi, rien ne garantit que les fichiers disponibles sur la boutique en ligne iTunes et protégés par des DRM Apple soient encore accessibles si l'entreprise Apple venait à disparaître.


L'informatique dite «de confiance», composante de l'informatique déloyale, permet de bloquer le fonctionnement des programmes qui ne sont pas autorisés par le fabricant de l'ordinateur sous prétexte de sécurité informatique et de la lutte contre les virus. L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents. Cela permet la neutralisation de ce qui n'est pas considéré comme étant « de confiance ». Les DRM sont l'un de ses moyens de neutralisation.
Dans le cas d’œuvres tombées dans le domaine public et archivées, il est fait interdiction aux bibliothèques et archives de contourner les mesures techniques qui les protègent, alors même qu'elles y sont autorisées en théorie. De plus, si le logiciel permettant d'accéder à l’œuvre n'existe plus ou que l'éditeur a disparu, il est impossible de copier le livre sous une forme non protégée par la mesure technique afin de le mettre à disposition du public. Au mieux, il faudra procéder à l'acquisition d'un autre exemplaire, non protégé par une mesure technique. Au pire, la possibilité d'accéder à ce livre est perdue. Par ailleurs, alors que le droit d'auteur est limité dans le temps, les mesures techniques n'ont pas, d'après la directive EUCD, obligation de se déverrouiller dans le même délai.  


En plus de l'obtention des droits sur une oeuvre numérique protégée par une mesure technique, la personne qui souhaite en jouir doit faire l'acquisition d'un logiciel autorisé par le titulaire des droits sur la mesure technique qui protège l’œuvre. Par exemple, une personne loue un film sur DVD. Pour regarder ce film, elle est obligée d'utiliser les logiciels qui ont été autorisés par l'auteur de la mesure technique qui protège le film (CSS) à l'exclusion de ceux qui seraient basés, par exemple, sur DeCSS qui est un logiciel qui contourne la mesure technique. Ce système d'informatique de confiance force donc les ventes liées d’œuvres et de logiciels.  
Pour reprendre les termes d'A. Jacquesson, ancien directeur de la bibliothèque de Genève et spécialiste des bibliothèques numériques, ''« aucune pérennité n’est assurée quant à la validité à long terme des différents DRM. Que le vendeur change de technologie ou d’orientation commerciale, voire fasse faillite ou soit racheté, rien n’assure le consommateur que les documents acquis contre rémunération pourront encore être lus. Les DRM ne permettent qu’une consultation à très court terme, quelques années au mieux. Il est illusoire de bâtir une bibliothèque numérique pérenne, qu’elle soit personnelle ou publique, sur un si court terme. »''<ref> A. Jacquesson, « Du livre enchaîné aux DRM, Les freins à la diffusion du savoir au temps des livres électroniques » http://bbf.enssib.fr/consulter/bbf-2011-03-0036-007.</ref>


Par le recours aux DRM, est alors établi un contrôle à distance de l'usage de chaque ordinateur, par exemple pour taxer la simple écoute d'une chanson, ou même la lecture d'un texte. Cependant, ces technologies peuvent aussi être conçues pour supprimer la liberté de chacun de choisir ses logiciels, en particulier en interdisant d'adopter des logiciels libres, car seuls les logiciels considérés comme "de confiance" par le titulaire des droits sur le DRM, pourront être utilisés. Des conséquences bien plus sombres sont malheureusement aussi possibles comme la censure politique et des menaces sur les libertés individuelles.
Pour assurer l'ensemble de ces usages légitimes et essentiels, seul l'usage d'un standard ouvert<ref>Les standards ouverts sont définition par l'article 4 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte= : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. »</ref> peut permettre de garantir la pérennité d'une œuvre et son libre accès.
 
En réponse à ces problématiques, des députés,  en mars 2006, ont proposé un amendement à la loi DADVSI imposant aux distributeurs de ''« mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles »'' de fournir au Secrétariat Général de la Défense Nationale les éléments permettant de s'assurer ''« que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations »'' (amendement 273). L'objectif de cet amendement dit ''« SGDN »'' était de prendre en compte le fait que les mesures techniques nouvelle génération utilisent des technologies présentant des risques pour la sécurité économique nationale et la vie privée des utilisateurs, comme l'ont relevé plusieurs rapports parlementaires.
 
'''Extrait du rapport du député Pierre Lasbordes (UMP) sur la sécurité des systèmes d'information :''' <ref>http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_definitif.pdf</ref>
 
''« Pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB [Next Generation Secure Computing Base], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'executer sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »''
 
Cet amendement a été adopté<ref> Art. 15 Loi n° 2006-961 du 1 août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ( DADVSI ) http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&fastPos=1&fastReqId=2016417894&categorieLien=cid&oldAction=rechTexte</ref> après de vives discussions car il instaure une reconnaissance de la validité des DRM, malgré une dangerosité avérée. En effet, au lieu d'interdire des technologies qui permettent l'accès à distance aux informations des utilisateurs, le législateur les a soumis à un régime de déclaration préalable. En d'autres termes, est reconnu le danger que représentent les DRM mais une simple déclaration suffit pour le balayer au mépris de la sécurité des données des utilisateurs.


===Les DRM sont un non-sens économique===
===Les DRM sont un non-sens économique===


====Inefficacité dans la lutte contre le piratage====
====Inefficacité dans la lutte contre la contrefaçon====


Les majors de l'industrie de la musique disent que leurs difficultés économiques sont dues aux téléchargements (via le peer to peer notamment) et ont fortement influencé la rédaction du traité OMPI et de l'EUCD. Cependant les faits leurs donnent tort et leurs difficultés sont dues à une conjoncture difficile. S'il est exact de dire que les ventes des œuvres sur support physique sont en baisse, il est en revanche erroné d'affirmer que les revenus des majors sont en chute libre. Ainsi, les reversements des droits sont en hausse<ref>http://www.latribune.fr/technos-medias/medias/20110622trib000631344/musique-les-bons-chiffres-que-cache-la-chute-des-ventes-de-cd.html</ref> :  
Les majors de l'industrie de la musique et de l'image disent que leurs difficultés économiques sont dues aux téléchargements (via le ''peer to peer'' notamment) et ont fortement influencé la rédaction du traité OMPI et de l'EUCD. S'il est exact de dire que les ventes des œuvres sur support physique sont en baisse, il est en revanche erroné d'affirmer que les revenus des majors sont en chute libre, les reversements des droits étant en hausse, comme l'a d'ailleurs souligné un article paru en 2011 dans ''La Tribune''<ref>http://www.latribune.fr/technos-medias/medias/20110622trib000631344/musique-les-bons-chiffres-que-cache-la-chute-des-ventes-de-cd.html.</ref> :  


''" Mais non, tous les autres clignotants ne sont pas dans le rouge, et sont - étrangement - moins mis en avant. Car le marché de la musique ne comprend pas que la vente de disques, qui est désormais passée derrière le spectacle vivant, qui, lui, progresse régulièrement...(...) Les droits reversés aux auteurs-compositeurs (Sacem), aux artistes interprètes (Adami et Spedidam) et aux producteurs (SCPP et SPPF) ont tous largement augmenté depuis 2000. Certes, tous ont été impactés par l'effondrement des ventes de disques, lesquelles sont, par exemple, passées de 21 % à 12 % des recettes de la Sacem depuis 2003. Si le total des droits engrangés a continué à augmenter, c'est que l'essentiel vient d'ailleurs : des concerts, de la diffusion de musique (radio, télévision, lieux publics...), et aussi de la taxe pour la copie privée (prélevée sur les ventes de supports vierges comme les DVD, clés USB, cartes mémoires, etc)."''  
''« Mais non, tous les autres clignotants ne sont pas dans le rouge, et sont étrangement moins mis en avant. Car le marché de la musique ne comprend pas que la vente de disques, qui est désormais passée derrière le spectacle vivant qui, lui, progresse régulièrement [...]. Les droits reversés aux auteurs-compositeurs (Sacem), aux artistes interprètes (Adami et Spedidam) et aux producteurs (SCPP et SPPF) ont tous largement augmenté depuis 2000. Certes, tous ont été impactés par l'effondrement des ventes de disques, lesquelles sont, par exemple, passées de 21 % à 12 % des recettes de la Sacem depuis 2003. Si le total des droits engrangés a continué à augmenter, c'est que l'essentiel vient d'ailleurs : des concerts, de la diffusion de musique (radio, télévision, lieux publics...), et aussi de la taxe pour la copie privée (prélevée sur les ventes de supports vierges comme les DVD, clés USB, cartes mémoires, etc). » ''


Les DRM<ref>Pour un exemple de l'absurdité de l'usage de DRM dans la lutte contre le piratage : http://www.numerama.com/magazine/20409-l-absurdite-des-drm-en-une-image.html</ref> ont un impact négatif sur les utilisateurs ayant légalement accès à une oeuvre car ils sont les seuls à souffrir des restrictions imposées par les DRM. Afin de se simplifier la gestion de musiques ou de films (transferts, sauvegardes ...) par exemple, les utilisateurs se tournent vers des œuvres non protégés par des DRM. Les DRM sont en réalité l'une des causes du piratage, décourageant les usages légaux et ne dissuadant pas ceux qui ont décidé de pirater. Ainsi, en 2010, certains utilisateurs n'ont pu lire le Blu-Ray d'Avatar en raison de la surcouche de DRM bloquant certains lecteurs<ref>http://www.numerama.com/magazine/15582-avatar-en-blu-ray-illisible-sur-certains-lecteurs-a-cause-des-drm.html</ref> poussant au téléchargement illégal du film.  
Les DRM ont un impact négatif sur les utilisateurs ayant légalement accès à une œuvre car ils sont les seuls à souffrir des restrictions imposées par ces DRM<ref>Pour un exemple de l'absurdité de l'usage de DRM dans la lutte contre le partage : http://www.numerama.com/magazine/20409-l-absurdite-des-drm-en-une-image.html.</ref>. Afin de simplifier la gestion de leurs musiques ou films (transferts, sauvegardes...), les utilisateurs se tournent donc vers des œuvres non verrouillées par des DRM. Ainsi, en 2010, certains utilisateurs n'ont pu lire le Blu-Ray d'''Avatar'' en raison de la surcouche de DRM bloquant certains lecteurs<ref>http://www.numerama.com/magazine/15582-avatar-en-blu-ray-illisible-sur-certains-lecteurs-a-cause-des-drm.html.</ref> poussant au téléchargement illégal du film. Une étude de deux universités américaines, Rice et Duke<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.</ref><ref>http://www.clubic.com/antivirus-securite-informatique/actualite-451724-etude-suppression-drm-baisser-piratage.html.</ref> souligne ainsi que ''« en fait, supprimer les DRM peut être plus efficace pour diminuer le piratage que mettre en place des DRM plus sévères. »''
 
Une étude de deux universités américaines, Rice et Duke<ref>http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422</ref><ref>http://www.clubic.com/antivirus-securite-informatique/actualite-451724-etude-suppression-drm-baisser-piratage.html</ref> affirme clairement que :
 
''« en fait, supprimer les DRM peut être plus efficace pour diminuer le piratage que mettre en place des DRM plus sévère. »''


====Menace sur la copie privée====
====Menace sur la copie privée====


La copie privée est une pratique licite dans la plupart des pays d'Europe<ref>En France, l'exception de copie privée a été insérée dans la loi en 1957 ( art. L122-5 2° CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9121218EB86E3A7C238B5EA0449E907E.tpdjo02v_3?idArticle=LEGIARTI000024423362&cidTexte=LEGITEXT000006069414&dateTexte=20111102. La rémunération pour copie privée a été insérée en 1985 ( art. L311-1 et s. CPI ) http://www.legifrance.gouv.fr/affichCode.do;jsessionid=9121218EB86E3A7C238B5EA0449E907E.tpdjo02v_3?idSectionTA=LEGISCTA000006161701&cidTexte=LEGITEXT000006069414&dateTexte=20111102.</ref>. L'EUCD interdit la distribution de logiciels de contournement de mesures techniques et n'oblige pas les auteurs de mesures techniques à en permettre le contournement à des fins de copie privée. Par conséquent l'EUCD a pour effet de rendre très onéreux ou pratiquement impossible la copie privée d'une œuvre protégée par une mesure technique.
Les menottes numériques rendent enfin pratiquement impossible le droit à la copie privée<ref>En France, l'exception de copie privée a été insérée dans la loi en 1957 (art. L122-5 2° CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9121218EB86E3A7C238B5EA0449E907E.tpdjo02v_3?idArticle=LEGIARTI000024423362&cidTexte=LEGITEXT000006069414&dateTexte=20111102. La rémunération pour copie privée a été insérée en 1985 ( art. L311-1 et s. CPI ) http://www.legifrance.gouv.fr.</ref>. Plus précisément, si des DRM empêchent la copie privée, l'utilisateur n'a pas le droit de les contourner pour effectuer sa copie<ref>Voir notamment à ce sujet les affaires ''" Mulholland Drive "'' Cass. 1ère civ., 19 juin 2008, n° 07-14277 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019034711&fastReqId=1288840549&fastPos=1 et " Phil Collins " Cass. 1ère civ., 27 novembre 2008, n° 07-18778 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019842464&fastReqId=1585090484&fastPos=1.</ref>.
 
L'exception de copie privée ne peut être invoquée en demande pour retenir le caractère illicite des DRM qui empêcheraient cette copie. En effet, pour la Cour de cassation, dans les affaires ''" Mulholland Drive "''<ref>Cass. 1ère civ., 19 juin 2008, n° 07-14277 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019034711&fastReqId=1288840549&fastPos=1</ref> et " Phil Collins "<ref>Cass. 1ère civ., 27 novembre 2008, n° 07-18778 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019842464&fastReqId=1585090484&fastPos=1</ref>, l'exception pour copiée privée n'est pas un droit, elle ne peut qu'être évoquée en défense, en cas de poursuite pour contrefaçon par exemple. En conséquence, la justice ne peut venir sanctionner l'usage de DRM interdisant la copie privée d'une œuvre. Les DRM constituent donc une entrave à la copie privée face à laquelle l'individu est démuni.
 
La copie privée étant de facto interdite par la protection des mesures techniques, la rémunération pour copie privée, lorsqu'elle existe en droit national, n'a plus lieu d'être. Consciente que le paiement d'une redevance pour un droit inexerçable en pratique n'est pas acceptable pour le consommateur, la Commission européenne se pose régulièrement la question de sa suppression dans les différents États membres<ref>http://www.pcinpact.com/actu/news/39575-commission-copie-privee-DRM-interoperabilite.htm</ref>. Ceci étant, les mesures techniques qui empêchent la copie privée sur des support soumis à la redevance sont toujours légales et utilisées en Europe. Le gouvernement français n'y renonce pas <ref> Sur le projet de loi n°3875 relatif à la rémunération pour copie privée http://www.assemblee-nationale.fr/13/projets/pl3875.asp</ref><ref>http://www.pcinpact.com/actu/news/66762-copie-privee-projet-loi-ministere-culture.htm</ref> malgré son incompatibilité avec les DRM. Le consommateur continuera donc à payer pour un droit qu'il ne peut pas en pratique exercer.
 
====Une renonciation partielle des acteurs économiques====
 
Les distributeurs de contenus culturels reconnaissent progressivement le non-sens économique des DRM<ref>http://www.lemonde.fr/web/recherche_breve/1,13-0,37-1066885,0.html</ref> :


''« Très critiqués, notamment par les associations de consommateurs, les DRM ont notamment le défaut de bloquer l'interopérabilité entre différents appareils. Certains CD équipés de verrous anticopies ne peuvent par exemple être lus sur ordinateur ou dans certains autoradios. Depuis plusieurs années, l'industrie musicale a d'ailleurs cessé progressivement d'utiliser des DRM sur les disques en Europe, constatant que l'impact sur le téléchargement illégal était très relatif tandis que ces protections mécontentaient les acheteurs. »''<ref>http://www.lemonde.fr/technologies/article/2010/07/21/cinema-musique-jeux-bientot-des-verrous-numeriques-communs_1390785_651865.html</ref>
La copie privée étant ''de facto'' interdite par l'interdiction de contournement des mesures techniques, la rémunération pour copie privée, lorsqu'elle existe en droit national, n'a plus lieu d'être. Pourtant, Le gouvernement français n'y a pas renoncé, malgré des arrêts récents de la Cour de justice européenne qui l'ont conduit à réviser le cadre juridique de la  copie privée<ref> Sur le projet de loi n°3875 relatif à la rémunération pour copie privée http://www.assemblee-nationale.fr/13/projets/pl3875.asp</ref><ref>http://www.pcinpact.com/actu/news/66762-copie-privee-projet-loi-ministere-culture.htm.</ref> en raison de son incompatibilité avec les DRM. La loi du 20 décembre 2011 relative à la rémunération pour copie privée<ref>Loi n° 2011-1898 du 20 décembre 2011 relative à la rémunération pour copie privée http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000025001493&dateTexte=&categorieLien=id.</ref> exige du consommateur qu'il s'assure de la licéité de la source qu'il copie, ce qui est en pratique souvent impossible<ref>http://www.pcinpact.com/news/67666-quadrature-copie-privee-liceite-source.htm.</ref>. Ce sont donc de nombreux obstacles à la copie privée.


Partant de ce constat, les fabricants de matériels se sont engagés à supprimer progressivement les DRM par les les Accords Élysée du 23 novembre 2007<ref>http://www.senat.fr/rap/l08-053/l08-0536.html#fnref35</ref>. Cependant, beaucoup de chemin reste encore à accomplir, particulièrement dans les domaines des jeux vidéos<ref>Pour exemple : http://www.numerama.com/magazine/15224-drm-sur-assassin-s-creed-2-ubisoft-n-a-rien-appris-du-passe-en-fait.html</ref>, des films ou encore des livres numériques<ref>Le problème des DRM : frein aux usages et incitation au piratage - Joël Faucilhon, http://www.dailymotion.com/video/xikgl1_le-probleme-des-drm-frein-aux-usages-et-incitation-au-piratage-joel-faucilhon-responsable-de-la-stru_school</ref>.
====Des acteurs économiques qui refusent d'évoluer====


Les entreprises n'ont pas renoncé aux menottes numériques et élaborent de nouveaux DRM, comme Ultraviolet<ref>http://www.pcinpact.com/actu/news/58417-drm-ultraviolet-interoperable-cloud-consortium-dece.htm</ref>, permettant la lecture sur divers supports mais davantage attentatoires à la liberté des utilisateurs, contraints de s'enregistrer sur un service ''"en nuages"''.  
Les distributeurs de contenus culturels, comme par exemple EMI<ref>http://www.lemonde.fr/web/recherche_breve/1,13-0,37-1066885,0.html.</ref>, ont reconnu que les DRM étaient un non-sens économique car ''« les DRM ont notamment le défaut de bloquer l'interopérabilité entre différents appareils. Certains CD équipés de verrous anticopies ne peuvent pas, par exemple, être lus sur ordinateur ou dans certains autoradios. »''<ref>http://www.lemonde.fr/technologies/article/2010/07/21/cinema-musique-jeux-bientot-des-verrous-numeriques-communs_1390785_651865.html.</ref>


L'abandon de ces restrictions permettrait pourtant accroître la concurrence et abaisser les prix d'acquisition de l’œuvre, une baisse autrement plus efficace pour encourager les usages légaux.Ainsi, dans le cas des livres numériques, la suppression des DRM représenterait une économie non négligeable pour les distributeurs ne pouvant développer leur propre solution de marquage et recourant aux services d'une entreprise comme Adobe.
Malgré des effets d'annonce sur la suppression des DRM lors des Accords de l'Elysée en 2007<ref>Les Accords Élysée du 23 novembre 2007, disponibles sur http://www.senat.fr/rap/l08-053/l08-0536.html#fnref35.</ref>, l'exact inverse s'est produit avec un recours aux DRM toujours plus important et dans des domaines de plus en plus variés : jeux vidéos<ref>Pour exemple : http://www.numerama.com/magazine/15224-drm-sur-assassin-s-creed-2-ubisoft-n-a-rien-appris-du-passe-en-fait.html.</ref>, films, ou encore livres numériques<ref>Le problème des DRM : frein aux usages et incitation au piratage - Joël Faucilhon, http://www.dailymotion.com/video/xikgl1_le-probleme-des-drm-frein-aux-usages-et-incitation-au-piratage-joel-faucilhon-responsable-de-la-stru_school.</ref>. De nouveaux systèmes de gestion des droits numériques comme Ultraviolet<ref>http://www.pcinpact.com/actu/news/58417-drm-ultraviolet-interoperable-cloud-consortium-dece.htm.</ref>, sous prétexte de permettre la lecture sur différents supports, sont encore plus attentatoires à la liberté des utilisateurs qui sont alors contraints de s'enregistrer en ligne pour pouvoir profiter de l’œuvre qu'ils ont acheté, les obligeant ainsi à voir leur activité enregistrée et à être connectés en permanence sur internet.  


''« Le coût d’un tel marquage est de 0,40€ par exemplaire à l’heure actuelle, un coût fixe qui a une influence non négligeable pour des livres proposés à des prix réduits (3% sur un prix de vente à 12€ par exemple). Ce coût est assumé par les distributeurs de livres numériques et fait l’objet d’une refacturation aux
Le non-sens économique des DRM est portant reconnu depuis 2002 : la fin des DRM permettrait ainsi :
éditeurs. A noter également qu’Adobe demande un droit d’entrée à ces mêmes distributeurs de 75 000$/annuel pour disposer de cette solution. C’est un ticket d’entrée inaccessible à des distributeurs petits ou moyens.»''<ref> « Combien coûte un livre numérique», étude du MOTif, p. 29 http://www.lemotif.fr/fr/etudes-et-analyses/etudes-du-motif/cout-d-un-livre-numerique/</ref>
* d’accroître la concurrence et de baisser les prix, ce qui encouragerait les usages légaux ;
* une économie importante pour les distributeurs ne pouvant développer leur propre solution de marquage<ref> Voir par exemple à ce sujet l'étude du MOTif, l'observatoire du livre et de l’écrit associé à la Région Île- de-France : '« Le coût d’un tel marquage est de 0,40€ par exemplaire à l’heure actuelle, un coût fixe qui a une influence non négligeable pour des livres proposés à des prix réduits (3% sur un prix de vente à 12€ par exemple). Ce coût est assumé par les distributeurs de livres numériques et fait l’objet d’une refacturation aux éditeurs. A noter également qu’Adobe demande un droit d’entrée à ces mêmes distributeurs de 75 000$/annuel pour disposer de cette solution. C’est un ticket d’entrée inaccessible à des distributeurs petits ou moyens.»''« Combien coûte un livre numérique», étude du MOTif, p. 29 http://www.lemotif.fr/fr/etudes-et-analyses/etudes-du-motif/cout-d-un-livre-numerique/.</ref>.


====Impact négatif du verrouillage des œuvres sur la concurrence====
====Le verrouillage des œuvres pèse sur la concurrence====


=====Encouragement des ententes illicites, des monopoles et des abus de position dominante=====
=====Encouragement des ententes illicites, des monopoles et des abus de position dominante=====


Les titulaires de droits et les auteurs de mesures techniques peuvent passer entre eux des accords. Si l'ensemble de ces acteurs ont un monopole, il peut s'agir d'entente illicite. Un acteur indépendant qui voudrait s'affranchir de ces accords tout en continuant à utiliser la même mesure technique serait en situation de contrefaçon.
Il peut y avoir entente illicite si les titulaires de droits et les auteurs de mesures techniques passent entre eux des accords aboutissant à une situation monopolistique. Un acteur indépendant qui voudrait s'affranchir de ces accords tout en continuant à utiliser la même mesure technique serait en situation de contrefaçon. De plus, l'ajout d'une mesure technique dans un logiciel étant suffisant pour obtenir un monopole de fait, la concurrence ne régule pas les prix en fonction de l'offre et de la demande. Le fournisseur du logiciel aura donc naturellement tendance à le proposer à un prix supérieur à sa valeur théorique en situation de concurrence.
 
L'ajout d'une mesure technique dans un logiciel étant suffisant pour obtenir un monopole de fait, la concurrence ne régule pas les prix en fonction de l'offre et de la demande. Le fournisseur du logiciel aura donc naturellement tendance à le proposer à un prix supérieur à sa valeur théorique en situation de concurrence. De plus, l'ajout d'une mesure technique sur une œuvre est utilisé pour empêcher l'apparition de concurrents. Un concurrent potentiel ne peut distribuer ou concevoir un produit de substitution compatible car pour ce faire il doit nécessairement contourner la mesure technique. S'agissant des formats de fichier, il suffit à l'auteur d'un format de fichier d'inclure dans celui-ci une mesure technique pour détenir un monopole de fait sur l'exploitation de ce format.
 
=====Encadrement de certaines professions=====
 
Les dangers liés au verrouillage des œuvres ne se limitent pas à l'impact sur les particuliers. Il peut même être encore plus fort dans le cadre de certaines professions, au premier rang desquelles les industries de l'image et de la musique. Ainsi, le passage au film numérique dans les salles de cinéma s'accompagne de mesures de contrôle et de verrouillage inédites : les majors du secteur, sous prétexte d'interopérabilité, s'assurent d'un contrôle quasi-absolu sur les œuvres.
 
Ainsi, le Digital Cinema Initiative (Initiative pour le cinéma numérique, ou DCI)<ref>http://www.dcimovies.com/</ref> qui regroupe les principales majors de l'industrie du cinéma américain<ref>Selon leur site, prennent notamment part au projet Disney, Fox, MGM, Paramount, Sony, Universal et Warner Bros.</ref> s'affiche en héraut de l'interopérabilité, mais intègre dans ses schémas explicatifs des dispositifs de contrôle d'usage qu'il souhaite voir pour imposés à toutes les œuvres.
 
Ces verrous permettent notamment de choisir les fenêtres de projection, d'imposer la projection de messages ou de publicités avant le film ou de limiter le nombre de projections. En d'autres termes, les majors peuvent décider de tout, et les salles de cinémas deviennent de simples lieux de projection dépersonnalisés et sans aucun contrôle de leur propre offre. Pire encore, les salles sont contraintes d'accepter ces restrictions de leur liberté : bientôt, la plupart des films seront exclusivement proposés sous cette forme. À terme, c'est donc la fin d'une liberté de choix et de gestion qui est programmée, avec des DRM qui permettent de donner le contrôle à quelques grandes entreprises sur la totalité des œuvres diffusées. S'ajoutent une complexité du système ingérable pour les petites salles et un coût du matériel très important, ce qui ne permet qu'aux plus grosses structures de tirer leur épingle du jeu<ref>Les cinémas Utopia ont souligné ces difficultés notamment lors d'une conférence aux Rencontres Mondiales du Logiciel Libre 2010 http://2010.rmll.info/Le-logiciel-libre-au-secours-de-la-diversite-culturelle.html.</ref>
 
===Les DRM sont en contradiction avec l'exigence d'interopérabilité===
 
L'interopérabilité étant définie comme'' « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »''<ref>↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML</ref>, les DRM, par leur fonction de contrôle de l'accès, ne peuvent être interopérables. Affirmer que les DRM ne devraient ''« pas avoir pour effet d'empêcher la mise en œuvre effective de l'interopérabilité dans le respect du droit d'auteur »''<ref>Art. L331-5 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=67627D45600A35DA40A197CF740CA444.tpdjo11v_2?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111014</ref> n'a donc pas de sens.
 
Les DRM, en contrôlant l'accès à l’œuvre, créent souvent une incompatibilité des fichiers protégés avec certains systèmes, logiciels ou matériels. Ainsi, un fichier en WMA protégé par DRM n'est pas lisible sur un ipod. Inversement, un fichier AAC protégé par DRM Apple n'est pas lisible sur un lecteur étranger à la marque. En conséquence, les DRM constituent une atteinte à la liberté des utilisateurs par leur mise sous dépendance technologique.
 
====Le leurre du DRM " interopérable " ou " libre " ====
 
Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole de gestion et d'accès aux contenus à certaines entreprises. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur. Celui-ci  est chargé de verrouiller les contenus et de proposer son lecteur de fichiers numériques. Étant à l'origine de son format fermé, il est souvent le seul capable a priori de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. L'idée même d'un « DRM interopérable » est donc un leurre, malgré les nombreuses annonces faites à ce sujet.<ref>Voir par exemple les promesses du rapport Olivennes sur http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml, ou l'échec du logiciel DReaM de Sun promettant un DRM universel. Ce logiciel n'a jamais été réalisé, malgré de nombreux effets d'annonces (ce type de logiciel est appelé vaporware ou fumiciel).</ref>
 
De plus, les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, le régime juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou trivial à supprimer. Le Logiciel Libre publiant par définition son code source, l'idée d'un « DRM libre » est un oxymore, à la fois sur le plan technique et sur le plan ontologique, la raison d'être du Logiciel Libre étant de donner le maximum de contrôle à l'utilisateur.
 
====La mise en œuvre effective de l'interopérabilité dans le respect du droit d'auteur====
 
Autre disposition problématique, l'alinéa 4 de l'article L331-5 CPI qui dispose que ''" Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur "''<ref>http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=E4EA6C7946664C8362B1A1BC84EA8A89.tpdjo13v_3?idArticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414&dateTexte=20111031</ref>. Les auteurs de DRM doivent donc faciliter ce que l’ancienne Autorité de régulation des mesures techniques (ARMT fusionnée aujourd’hui dans l’HADOPI) nomme ''« l’interopérabilité des mesures techniques »'' qui permet ''« l’échange entre systèmes hétérogènes de contenus protégés, dans le respect des droits des créateurs » et qui passe par « une interopérabilité des métadonnées (données structurées qui décrivent et identifient le contenu auquel elles sont associées) associées au contenu et par un respect des conditions de protection et des niveaux de sécurisation établis par les titulaires de droits »''<ref> ARMT- rapport annuel 2008 p. 28 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html</ref>.  


Le principe d'un DRM interopérable, n'a, nous l'avons vu, pas de sens, car le principe même des mesures techniques de protection est d'accorder un monopole de gestion et d'accès aux contenus et non de garantir ''" la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées "''<ref>Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML</ref>.  
L'ajout d'une mesure technique sur une œuvre est aussi utilisé pour empêcher l'apparition de concurrents. Un concurrent potentiel ne peut en effet distribuer ou concevoir un produit de substitution compatible car pour ce faire il doit nécessairement contourner la mesure technique. S'agissant des formats de fichier, il suffit à l'auteur d'un format de fichier d'inclure dans celui-ci une mesure technique pour détenir un monopole de fait sur l'exploitation de ce format.


De plus, il peut y avoir conflit entre l'interopérabilité et la protection des droits de l'auteur sur son œuvre, dès lors que l'auteur fait passer son intérêt particulier avant l'intérêt général. Dans ce cas, Victor Hugo affirmait clairement que " le droit de l'écrivain " devait céder face au " droit de l'esprit humain " au nom de l'intérêt public. Cependant, l'applicabilité de cette disposition reste actuellement difficile à envisager.
=====Contrôle des industries de l'image et de la musique par les majors=====


====Un corpus juridique contraire aux exigences d'interopérabilité====
Les conséquences négatives du verrouillage des œuvres peuvent être fortes dans le cadre de certaines professions, au premier rang desquelles les industries de l'image et de la musique. Ainsi, le passage au film numérique dans les salles de cinéma s'accompagne de mesures inédites de contrôle et de verrouillage : les majors du secteur, sous prétexte d'interopérabilité, s'assurent d'un contrôle quasi absolu sur les œuvres. Ainsi, le ''Digital Cinema Initiative'' (Initiative pour le cinéma numérique, ou DCI)<ref>http://www.dcimovies.com/.</ref> qui regroupe les principales majors de l'industrie du cinéma américain<ref>Selon leur site, prennent notamment part au projet Disney, Fox, MGM, Paramount, Sony, Universal et Warner Bros.</ref> s'affiche en héraut de l'interopérabilité, mais intègre dans ses schémas explicatifs des dispositifs de contrôle d'usage.


Pour utiliser un contenu sous DRM, mettre en œuvre la plupart des formats fermés ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur à des fins d'interopérabilité<ref>Article L122–6-1 du code de la propriété intellectuelle : http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278920.</ref>. Pour lire un contenu DRMisé, les auteurs ou éditeurs de logiciels libres sont contraints de contourner la mesure technique car ils ne disposent généralement pas des informations nécessaires à l'interopérabilité. Permettre cette dernière implique donc des travaux très complexes de rétro-ingénierie.  
Ces verrous permettent notamment de choisir les fenêtres de projection, d'imposer la projection de messages ou de publicités avant le film ou de limiter le nombre de projections. En d'autres termes, les majors peuvent décider de tout, et les salles de cinémas deviennent de simples lieux de projection dépersonnalisés et sans aucun contrôle de leur offre. À terme, c'est la fin d'une liberté de choix et de gestion qui est programmée, avec des DRM qui permettent de donner le contrôle à quelques grandes entreprises de la quasi-intégralité des œuvres diffusées. S'ajoutent une complexité du système ingérable pour les petites salles et un coût du matériel très important, ce qui ne permet qu'aux plus grosses structures de tirer leur épingle du jeu<ref>Les cinémas Utopia ont souligné ces difficultés notamment lors d'une conférence aux Rencontres Mondiales du Logiciel Libre 2010 http://2010.rmll.info/Le-logiciel-libre-au-secours-de-la-diversite-culturelle.html.</ref>.


Les dispositions issues de la loi DADVSI<ref>art. L331-5 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=FE7F072E9627136B9A4DC1359127D079.tpdjo13v_3?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111102</ref><ref>Décret 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&fastPos=1&fastReqId=1940515751&categorieLien=cid&oldAction=rechTexte</ref>, contraires au droit de divulgation d'un logiciel par son auteur, interdisent cependant le contournement des mesures techniques de protection. Le contournement des DRM est ainsi un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage font encourir une peine  d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende.
===Les DRM empêchent l'interopérabilité===


Pourtant, le législateur, au moment de la transposition de la directive de 2001, avait souhaité que les actes de contournement des DRM accomplis aux fins d'interopérabilité soient exonérés de responsabilité pénale, ce que le Conseil constitutionnel<ref> Conseil constitutionnel, 27 juillet 2006, décision 2006-540 DC loi relative au droit d'auteur et droits voisins dans la société de l'information (DADVSI) http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html</ref> a refusé pour violation du principe de légalité des délits et des peines en raison de l'absence de définition précise de la notion d''' " interopérabilité "''.
====Le leurre du DRM « interopérable »====


En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.
Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui verrouille les contenus et propose son propre lecteur de fichiers numériques, souvent le seul capable de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. Les DRM, en contrôlant l'accès à l’œuvre, créent donc souvent une incompatibilité des fichiers protégés avec certains systèmes, logiciels ou matériels. Ainsi, un fichier au format WMA, verrouillé par DRM, n'est pas lisible sur un lecteur audio Ipod d'Apple, par exemple. Inversement, un fichier AAC protégé par DRM Apple n'est pas lisible sur un lecteur étranger à la marque. Parler de ''« l’interopérabilité des mesures techniques »'' comme l'avait fait l'ARMT en 2008 (avant de devenir l'Hadopi)<ref>« l’échange entre systèmes hétérogènes de contenus protégés, dans le respect des droits des créateurs » et qui passe par « une interopérabilité des métadonnées (données structurées qui décrivent et identifient le contenu auquel elles sont associées) associées au contenu et par un respect des conditions de protection et des niveaux de sécurisation établis par les titulaires de droits »''ARMT- rapport annuel 2008 p. 28 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html.</ref> n'a donc pas de sens, malgré les annonces faites à ce sujet.<ref>Voir par exemple les promesses du rapport Olivennes sur http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml, ou l'échec du logiciel DReaM de Sun promettant un DRM universel. Ce logiciel n'a jamais été réalisé, malgré de nombreux effets d'annonces (ce type de logiciel est appelé vaporware ou fumiciel).</ref>


Face à cette menace, l'April a déposé une requête en annulation<ref>http://www.april.org/fr/articles/communiques/pr-20070221.html</ref> devant le Conseil d'État du décret du 23 novembre 2006, qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM.  Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en affirmant qu'un Logiciel Libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique »,<ref>Pour plus d'informations, voir l'analyse de l'arrêt du Conseil d'État par l'April : http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html%20.</ref> ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis<ref>Sur ce point, on peut citer l'exemple de VideoLan, qui a lancé récemment un projet pour comprendre le fonctionnement de l'AACS (disponible sur http://www.videolan.org/developers/libaacs.html). Un tel projet s'inscrit pleinement dans les exceptions de recherche et dans le droit à l'interopérabilité</ref>.
====L'interopérabilité menacée====


Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique<ref>Article L331-32 du code de la propriété intellectuelle</ref>. Une première décision relative au contournement des DRM<ref>CA Paris Pole 5, chambre 12, 26 septembre 2011 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3238</ref>, par les confusions qu'elle opère, démontre l'inadéquation du corpus protecteur des DRM aux exigences d'interopérabilité.
Les dispositions issues de la loi DADVSI<ref>Art. L331-5 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=FE7F072E9627136B9A4DC1359127D079.tpdjo13v_3?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111102.</ref><ref>Décret 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&fastPos=1&fastReqId=1940515751&categorieLien=cid&oldAction=rechTexte.</ref> interdisent le contournement ou la mise à disposition d'outils de contournement des mesures techniques de protection<ref>Le contournement des DRM est ainsi un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage font encourir une peine d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende.</ref>. Pourtant, le législateur, au moment de la transposition de la directive de 2001, avait souhaité que les actes de contournement des DRM accomplis aux fins d'interopérabilité soient exonérés de responsabilité pénale, ce que le Conseil constitutionnel<ref> Conseil constitutionnel, 27 juillet 2006, décision 2006-540 DC loi relative au droit d'auteur et droits voisins dans la société de l'information (DADVSI) http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.</ref> a refusé en l'absence de définition précise de la notion d'''« interopérabilité »''. En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité, et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et/ou utilisateurs de logiciels libres. Face à ces menaces, l'April a déposé une requête en annulation<ref>http://www.april.org/fr/articles/communiques/pr-20070221.html.</ref> devant le Conseil d'État du décret du 23 novembre 2006. Le Conseil d'État n'a pas annulé le décret en question, mais il en a précisé le sens, en affirmant qu'un Logiciel Libre peut lire un contenu sous DRM sans être considéré comme un moyen ''« spécialement conçu ou adapté pour contourner une mesure technique »'',<ref>Pour plus d'informations, voir l'analyse de l'arrêt du Conseil d'État par l'April : http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html%20.</ref> ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point<ref>Sur ce point, on peut citer l'exemple de VideoLan, qui a lancé récemment un projet pour comprendre le fonctionnement de l'AACS (disponible sur http://www.videolan.org/developers/libaacs.html). Un tel projet s'inscrit pleinement dans les exceptions de recherche et dans le droit à l'interopérabilité.</ref>.


==La menace Acta==
Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique<ref>Article L331-32 du code de la propriété intellectuelle.</ref>. Une première décision relative au contournement des DRM<ref>CA Paris Pole 5, chambre 12, 26 septembre 2011 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3238.</ref>, par les confusions qu'elle opère, démontre l'inadéquation du corpus protecteur des DRM aux exigences d'interopérabilité.


''L'ACTA (Anti-Counterfeiting Trade Agreement/Accord Commercial Anti-Contrefaçon) est un accord international négocié depuis 2007 dans l'obscurité la plus totale, avec la Commission européenne qui négocie au nom de tous les états membres de l'Europe.  L'accord proposé au vote maintient la sacralisation des DRM dans le droit international. Le texte mentionne en effet dans un paragraphe non contraignant que le contournement de ces « menottes numériques » doit être interdit par la loi, alors même que ce contournement peut s'avérer nécessaire pour assurer l'interopérabilité et donc la capacité des logiciels à échanger des informations et à utiliser mutuellement les informations échangées.''
==Informatique déloyale==
''L'informatique déloyale (''Treacherous Computing'') consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable, par exemple<ref>Trusted Computing le film http://www.april.org/fr/trusted-computing-le-film.</ref>. ''


===Mort annoncée de l'exception d' interopérabilité===
L'informatique dite « de confiance » permet de bloquer le fonctionnement des programmes qui ne sont pas autorisés par le fabricant de l'ordinateur sous prétexte de sécurité informatique et de la lutte contre les virus. L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents et la neutralisation de ce qui n'est pas considéré comme étant « de confiance ». Cela entraîne la suppression de la liberté des utilisateurs par les fabricants qui peuvent ainsi poser toutes les restrictions qu'ils souhaitent, incluant par exemple l'interdiction d’utiliser des logiciels libres au profit des seuls logiciels choisis par eux.


Ce projet d'accord international ajoute un verrou supplémentaire aux DRM en affirmant que la sacralisation des menottes numériques est de principe, et la possibilité de les contourner une exception soumise à la volonté des parties<ref>Voir l'article 2.18, paragraphe 5 du texte http://sandrinebelier.files.wordpress.com/2010/10/consolidated-text-acta-tokyo-6-oct-2010.pdf</ref>. C'est une atteinte inacceptable aux libertés et à la sécurité juridique des auteurs et utilisateurs de logiciels libres.  
Les députés, en 2006, ont adopté un amendement « SGDN »<ref> Art. 15 Loi n° 2006-961 du 1 août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ( DADVSI ) http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&fastPos=1&fastReqId=2016417894&categorieLien=cid&oldAction=rechTexte.</ref> à la loi DADVSI imposant aux distributeurs de ''« mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles »'' de fournir au Secrétariat général de la défense nationale les éléments permettant de s'assurer ''« que la gestion de droits d’auteur ne compromette ''de facto'' la sécurité des utilisateurs individuels, des entreprises, des administrations »'' (amendement 273). Cette disposition menace les libertés individuelles par la reconnaissance de la validité des DRM après une simple déclaration, malgré une dangerosité avérée et dénoncée.  


De plus, si l'interdiction du contournement des verrous numériques est encadrée par les lois nationales dans chacun des pays<ref>"to the extent provided by the law"</ref>, il n'en est pas de même pour le développement ou la distribution de logiciels utilisés dans le cadre des oeuvres numériques. Ainsi « la fabrication, l'importation, ou la distribution d'un outil ou d'un produit, y compris les programmes informatiques » qui n'ont qu'un « objectif commercialement limité en dehors du contournement des mesures techniques efficaces [DRM] »<ref>"the manufacture, importation, or distribution of a device or product, including computer programs" that "has only a limited commercially significant purpose other than circumventing an effective technological measure".Traduction par nos soins.</ref> est strictement interdite dans la version actuelle de l'accord. L'insécurité juridique que le projet de traité ACTA fait peser sur le Logiciel Libre et plus globalement sur le monde de l'informatique aura des conséquences très néfastes en matière d'innovation dans ce domaine, l'écosystème du Logiciel Libre étant particulièrement fragile face à ces risques juridiques. Une adoption de cet accord par les institutions européennes ne pourra qu' handicaper l'émergence des prochaines révolutions technologiques en Europe et défavorisera les entreprises et l'économie européennes sur le marché global. Le logiciel libre constitue un potentiel de croissance important dans l'information : en France, 90% des entreprises innovant dans ce domaine l'ont fait en utilisant des logiciels libres<ref>http://www.april.org/fr/innovation-90-des-entreprises-innovantes-francaises-utilisent-du-logiciel-libre</ref>.
===Références===


Le texte est également muet à propos du droit à l'interopérabilité ainsi que l'exception de décompilation — pourtant proclamés dans les droits européen et français<ref>article L122-6-1 Code de la propriété intellectuelle http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278920&cidTexte=LEGITEXT000006069414, directive européenne de 1991 relative à la protection juridique des programmes d'ordinateur http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1991L0250:19931119:FR:PDF">, réaffirmé par le Conseil d'État http://www.april.org/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html</ref>. Le projet de traité ACTA s'abrite derrière une formulation très générale :'' « les engagements des paragraphes 5, 6 et 7 s'appliquent sous toutes réserves des droits, limitations, exceptions ou interdictions aux violations des droits d'auteurs ou droits voisins dans le droit d'une des parties »''<ref>"the obligations in paragraphs 5, 6 and 7 are without prejudice to the rights, limitations, exceptions or defenses to copyright or related rights infringement under a Party's law". Traduction par nos soins.</ref>. Ainsi, le texte se contente de mettre en place des mesures restrictives et privatives de libertés, sans pour autant instaurer le moindre encadrement de leurs dérives : les protections de la liberté des consommateurs tout comme l'affirmation des principes d'interopérabilité et du choix des usages font l'objet d'un simple renvoi à ce que pourrait éventuellement proposer le législateur national, ce qui est insuffisant. Alors que les restrictions de libertés sont inscrites dans le marbre, les protections des droits fondamentaux sont passées à la trappe et négligées par le texte : avec l' ACTA, seules les atteintes à la libertés sont mises en place, et leurs garde-fou ignorés.
Richard Stallman, fondateur de la Free Software Fondation:  


===Mépris de la démocratie===
''« Naturellement, Hollywood et l'industrie du disque se proposent d'employer l'informatique déloyale dans le "DRM" (''Digital Restrictions Management'' – gestion de restrictions numériques), de sorte que les vidéos ou la musique téléchargées ne puissent être lues que sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du moins si vous utilisez les fichiers à droit de lecture nominatif obtenus auprès de ces sociétés. Vous, le public, devriez avoir la liberté et la possibilité de partager ces contenus. Je suis sûr que quelqu'un trouvera moyen d'en produire des versions non chiffrées, de les mettre en ligne et de les partager, de sorte que le DRM n'atteigne pas complètement son but, mais cela ne justifie pas ce système. C'est déjà mal de rendre le partage impossible, mais la situation est en train d'empirer. Il est question de généraliser le DRM aux messages électroniques et aux documents – avec pour résultat de faire disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire certains documents que sur les ordinateurs d'une société déterminée. »''<ref>http://www.gnu.org/philosophy/can-you-trust.fr.html.</ref>


Globalement, l'ensemble du processus de mise en place du texte est anti-démocratique et dangereux pour les libertés. Il met également en danger des droits aussi fondamentaux que l'accès au médicaments ou que les libertés fondamentales des utilisateurs d'internet<ref>Ce qui est dénoncé par la Quadrature du Net http://www.laquadrature.net/fr/ACTA</ref>.


Mais le plus grand danger du texte est qu'il institue un comité ACTA. Celui-ci pourra, une fois le texte signé, le modifier librement avec l'accord des exécutifs, sans se soumettre à un vote législatif ni à un débat public. La mise en place de ce comité est opaque et antidémocratique ; elle pourrait permettre à quelques uns de dicter le droit international de  façon discrétionnaire, sans respecter les droits des citoyens à connaître les lois et à les faire voter la loi par leurs représentants.
Extrait du rapport du député Pierre Lasbordes (UMP) sur la sécurité des systèmes d'information : <ref>http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_definitif.pdf.</ref>


La version finale du texte a été publiée en décembre 2010, et les signatures ont débuté le 1er octobre 2011<ref>http://www.laquadrature.net/fr/ACTA</ref>. Concernant la France et l'Europe, le texte doit être approuvé par le parlement européen avant toute signature. La préservation de l'innovation et des libertés passe nécessairement par un rejet de cet accord.
''« Pour certains, ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB [''Next Generation Secure Computing Base''], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s’exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »''


=Références=
=Références=
<references/>
<references/>

Dernière version du 24 février 2012 à 10:05

Questionnaire candidats.fr Cahier n°4 : MTP/DRM


Ambox warning red construction.png
/!\ Travail en cours /!\

Cette page présente un texte de synthèse en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.


En bref...[modifier]

Définition[modifier]

Les DRM « Digital Rights Management », également appelés MTP « Mesures techniques de protection », sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Dispositifs de contrôle d'usage, les DRM sont en d'autres termes des « menottes numériques » qui enferment les utilisateurs. Face à leur inévitable inefficacité, une législation a été élaborée pour interdire toute tentative de contournement des DRM.

Le régime juridique des DRM[modifier]

Le 3 août 2006, la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée[1]. Elle transpose en droit français la directive 2001/29CE[2] (dite EUCD pour European Union Copyright Directive), qui va plus loin que les obligations prévues dans les traités de l'OMPI sur le droit d'auteur (WCT en anglais, pour WIPO Copyright Treaty) et sur les droits des producteurs (World Intellectual Property Organization Performances and Phonograms Treaty, Traité de l'organisation mondiale du commerce sur les spectacles et les phonogrammes) rédigés en 1996. L'ensemble de ces textes s'inscrit dans une démarche plus large de restriction des libertés numériques et de sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, et au détriment des droits du public et des auteurs.

Analyse critique des DRM[modifier]

La mise en place de DRM a pour prétexte la préservation des droits sur l’œuvre. Or, des études démontrent que les DRM découragent avant tout les usages légaux, en raison des contraintes pesant sur l'utilisateur[3][4]. L'actualité relative aux effets pervers des mesures techniques et du régime juridique associé est très riche, et largement relayée dans les médias. Nous invitons le lecteur à taper, par exemple, « DRM problème » dans un moteur de recherche pour s'en convaincre. La loi ne crée pas les conditions de mise en œuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie.

Informatique déloyale[modifier]

L'informatique déloyale (Treacherous Computing) consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable par exemple[5].

Questions[modifier]

Principe des DRM[modifier]

Question 4.a : Depuis 1995, la Commission européenne encourage l'utilisation des DRM comme facteur de développement d'une économie de la culture à l'ère du numérique. Pensez-vous que cette stratégie soit pertinente ?

Question 4.b : En signant les traités WCT et WPPT en 1996, l'Europe a fait le choix d'un régime juridique encadrant le contournement des DRM. Pensez-vous que ce choix était judicieux ?

Régime juridique des DRM[modifier]

Question 4.c : Partagez-vous le constat que la directive 2001/29CE pose plus de problèmes qu'elle n'en résout ? Si oui, quelle solution proposer à nos partenaires pour sortir de l'ornière ?

Question 4.d : Pensez-vous que, quoi qu'il en soit, il faut abroger rapidement le titre premier de la loi DADVSI ? Si oui, au regard des termes actuels du débat, quels seraient, selon vous, les axes majeurs qui devraient guider une nouvelle transposition ? Partagez-vous notamment l'idée que les dispositions existantes en droit français avant la loi DADVSI, telles que celles relatives à la contrefaçon, à la fraude informatique, à la concurrence déloyale et au parasitisme, offraient déjà un arsenal répressif suffisant et conforme aux obligations fixées par la directive[6] ?

Question 4.e : Pensez-vous qu'il faille abroger les articles issus des amendements dits Vivendi qui n'étaient pas requis par la directive et ne plus y revenir ?

Question 4.f : Quelle position comptez-vous adopter sur la réforme des directives IPRED au niveau européen ?

Analyse critique des DRM[modifier]

Question 4.f : Pensez- vous que la mention d'une condition de licéité de la source de la copie effectuée à titre privé doit être supprimée ?

Question 4.g : Envisagez-vous des solutions alternatives sur la question de l'accès aux œuvres et à leur financement ? Si oui, lesquelles ?

Informatique déloyale[modifier]

Question 4.h : De plus en plus, l'abandon du contrôle de son ordinateur personnel, et notamment de son droit au contrôle de l'accès à ses données personnelles, devient un pré-requis pour pouvoir accéder à des données numériques protégées par le droit d'auteur. Un tel principe est-il selon vous acceptable et quelle doit être la réponse du législateur face à cette "tendance du marché" ?

Développements[modifier]

« Le livre, comme livre, appartient à l'auteur, mais comme pensée, il appartient – le mot n'est pas trop vaste – au genre humain. Toutes les intelligences y ont droit. Si l'un des deux droits, le droit de l'écrivain et le droit de l'esprit humain, devait être sacrifié, ce serait, certes, le droit de l'écrivain, car l'intérêt public est notre préoccupation unique, et tous, je le déclare, doivent passer avant nous. » Victor Hugo, 1878 – Discours d'ouverture du congrès littéraire international.

Définition[modifier]

Les DRM « Digital Rights Management », également appelés MTP « Mesures techniques de protection », sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Dispositifs de contrôle d'usage, les DRM sont, en d'autres termes, des « menottes numériques » qui enferment les utilisateurs. Face à leur inévitable inefficacité, une législation a été élaborée pour interdire toute tentative de contournement des DRM.

Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre[7] ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment[8] et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de déchiffrement pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue ! Et si ces lunettes de déchiffrement ne sont plus produites, je n'ai plus qu'à jeter tous mes livres et abandonner toutes les annotations que j'y ai faites, et à racheter les mêmes œuvres – en espérant qu'elles existent dans le nouveau format[9]...

Menottes numériques[modifier]

Selon le code de la propriété intellectuelle, un DRM ou MTP est une technologie, un dispositif ou un composant « qui, dans le cadre normal de son fonctionnement, accomplit la fonction » d'interdiction ou de limitation des « utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une œuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme »[10].

Par exemple, les DRM peuvent imposer :

- des restrictions de la lecture du support à une zone géographique ;

- des restrictions ou l'interdiction de la copie privée ;

- des restrictions ou le verrouillage de certaines fonctions de lecture du support ;

- l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;

- des limitations d'impression du document, de citation/copier-coller, d'annotation, de synthèse vocale pour les malvoyants, etc.

Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.).

Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales.

Les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, le régime juridique des DRM a précisément été mis en place pour interdire la publication du code source, publication qui est une des caractéristiques essentielles du Logiciel Libre.

Dangers[modifier]

Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens utilisés — un contrôle de plus en plus fin et complet des usages. Ces contrôles présentent donc de multiples dangers :

- un danger technique, car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes ;

- un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement coûteux ;

- un danger sociétal, car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légitimes et légaux ;

- un danger culturel, car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;

- un danger patrimonial, car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.

Le régime juridique des DRM[modifier]

Le 3 août 2006, la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée[11]. Elle transpose en droit français la directive 2001/29CE[12] (dite EUCD pour European Union Copyright Directive), qui va plus loin que les obligations prévues dans les traités de l'OMPI sur le droit d'auteur (WCT en anglais, pour WIPO Copyright Treaty) et sur les droits des producteurs (World Intellectual Property Organization Performances and Phonograms Treaty, Traité de l'organisation mondiale du commerce sur les spectacles et les phonogrammes) rédigés en 1996. L'ensemble de ces textes s'inscrit dans une démarche plus large de restriction des libertés numériques et de sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, et au détriment des droits du public et des auteurs.

Historique de l'instauration d'un régime juridique des DRM[modifier]

L'évolution récente du régime juridique des DRM témoigne d'une démarche d'ensemble sur la restriction des libertés numériques et la sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, en réalité une attaque au service des puissants et au détriment du public et des auteurs. Des traités de l'OMPI à la directive EUCD, mais aussi aux directives IPRED, les droits des éditeurs, auteurs, utilisateurs de logiciels libres sont constamment menacés.

Des traités de l'OMPI à la directive EUCD[modifier]

Au milieu des années 90, le gouvernement américain a proposé d'intégrer un régime juridique d'encadrement des contournements des DRM aux projets de traités WCT (traité sur le droit d'auteur)[13] et WPPT (traité sur les droits des producteurs)[14], alors en cours de rédaction à l'OMPI (Organisation mondiale de la propriété intellectuelle). L'idée, fondée sur la pratique, était qu'aucun DRM ne résiste au génie humain, et que tous seront donc contournés. Par conséquent, pour le gouvernement américain, les actes de contournement devaient être interdits juridiquement, ainsi que les outils conçus ou spécialement adaptés pour réaliser de tels actes. Cette proposition fut retenue et intégrée en 1996 aux traités, malgré les réserves exprimées par de nombreux États. Aux États- Unis, le traité OMPI sur le droit d'auteur a conduit au DMCA (Digital Millenium Copyright Act, loi sur le droit d'auteur au millénaire numérique)[15].

Les États membres de l'Union européenne se sont engagés à sanctionner le contournement des mesures techniques et les activités préparatoires qui y sont associées comme le développement d'un logiciel de contournement. Allant plus loin encore dans les restrictions de liberté, la directive 2001/29CE, dite directive EUCD (European Union Copyright Directive)[16] est adoptée en 2001[17]. Le 14 décembre 2009, l'Union européenne a ratifié les deux traités de l'OMPI[18].

Cette directive, dénoncée par l'initiative EUCD.info[19] notamment, est obsolète car elle se base sur des traités rédigés en 1996, à une époque où l'Internet grand public n'en était encore qu'à ses balbutiements. Il est indispensable de remettre en question la pertinence de dispositions législatives dont les fondements sont d'une autre époque.

Loi DADVSI[modifier]

En 2006, la loi de transposition, dite loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information)[20], est promulguée.

Le projet de loi a été examiné dans le cadre d'une procédure d'urgence fin 2005, sans travail de concertation préalable par le ministère de la Culture ou par le Conseil supérieur de la propriété littéraire et artistique (CSPLA). Les dysfonctionnements du CSPLA – tenu par une poignée de représentants d'industriels et d'ayants droit ne s'intéressant qu'à leurs seuls intérêts – et leur pouvoir d'orientation de la politique gouvernementale, sont d'ailleurs apparus au grand jour à l'occasion de ce débat.

Tout comme le gouvernement et l'opinion publique, des députés ont découvert les effets du texte pour les citoyens et certains acteurs – notamment pour les acteurs du logiciel libre, les personnes handicapées et les bibliothécaires – le jour de l'ouverture des débats, dans la presse ou quand certains de leurs collègues, sensibilisés, sont montés à la tribune (et ce alors même que des associations alertaient le ministère de la Culture et le CSPLA depuis plus de trois ans). Résultat : le texte initial de transposition, rédigé par le CSPLA et proposé par le gouvernement, a été rejeté par une coalition de députés de tous bords qui l'ont jugé trop répressif et contraire à l’intérêt général. Le gouvernement et les parlementaires ont alors exploré différentes voies, pour tenter de limiter les effets indésirables connus des mesures techniques et du régime juridique associé, tout en se conformant aux obligations communautaires et internationales de la France. Cependant, l'absence de navette parlementaire, d'étude d'impact et de concertation, n'ont pas permis d'aboutir à un texte équilibré. Bien au contraire. La décision du Conseil constitutionnel a encore aggravé la situation en supprimant des exceptions[21].

Un régime empêchant tout contournement d'une mesure technique « efficace »[modifier]

L'article 6 de la directive EUCD[22] dispose que : « les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif ». Cette disposition est source d'insécurité juridique car les termes « mesure technique », « efficace » ou« contournement », ne sont pas définis. De ce fait, l'objectif de la directive EUCD, l'harmonisation des législations des États membres, ne peut être pleinement atteint[23].

En application de l’article L331-5 al 1 CPI, transposant l'article 6 de la directive EUCD, sont donc éligibles au régime juridique spécifique les seules« mesures techniques efficaces ». Par une application littérale de la notion d’efficacité, ne seraient donc pas protégées les DRM qui peuvent être contournées, ce qui est le cas de la plupart des DRM. Dès lors, les titulaires de droits sur les DRM ne pourraient pas se prévaloir d’une quelconque protection. Cette interprétation neutralisant le régime juridique des DRM a été écartée par une présomption d'efficacité des mesures techniques[24][25].

Cette notion d'efficacité de la mesure est inutile car tous les DRM sont réputés efficaces et que cette notion ne permet pas d'opérer des distinctions entre les différents niveaux de protection mis en place. Pire encore, elle est source d'insécurité juridique car le peu de jurisprudence[26] sur ce sujet en Europe n'a pas abouti à une définition constante et unanime du terme « efficace ».

Nouvelles remises en cause des droits : IPRED 1 et 2[modifier]

La première directive IPRED (Intellectual Property Rights Enforcement Directive, Directive sur l'application des droits de propriété intellectuelle) a été adoptée en 2004, et la version 2 en 2007. Cette « super EUCD » participe à la remise en cause des droits du public, en mettant en place de nouvelles mesures répressives, notamment en posant le principe de l'ingérence des ayants droit dans les enquêtes pour contrefaçon, ainsi que la responsabilité civile des intermédiaires techniques.

La directive IPRED doit de nouveau être révisée en 2012, suite à la consultation publique de 2011 de la Commission européenne[27]. Une fois de plus, les modifications suggérées serviraient les puissants au détriment du grand public et des auteurs[28]. Il est nécessaire dès maintenant d'enrayer cette logique, qui passe également par des textes internationaux comme l'accord commercial anti-contrefaçon (ACTA)[29] afin de ne pas affecter les générations futures.

Analyse critique des DRM[modifier]

La mise en place de DRM a pour prétexte la préservation des droits sur l’œuvre. Or, des études démontrent que les DRM découragent avant tout les usages légaux, en raison des contraintes pesant sur l'utilisateur[30][31]. L'actualité relative aux effets pervers des mesures techniques et du régime juridique associé est très riche, et largement relayée dans les médias. Nous invitons le lecteur à taper, par exemple, « DRM problème » dans un moteur de recherche pour s'en convaincre. La loi ne crée pas les conditions de mise en œuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie.

Les DRM portent atteinte aux droits et libertés des individus[modifier]

Atteinte au droit au respect de la vie privée[modifier]

Le Groupe de travail Article 29, qui regroupe les représentants des autorités nationales chargées de la protection des données (dont la CNIL – Commission nationale informatique et libertés – en France) s'est dit « préoccupé par le fait que l’utilisation légitime de technologies en vue de protéger les œuvres pourrait se faire au détriment de la protection des données à caractère personnel des individus » et a constaté « un écart croissant entre la protection des personnes dans les mondes hors ligne et en ligne »[32][33], inquiétude d'ailleurs partagée par de nombreuses associations représentant la société civile[34].

En effet, certains DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, sans aucun contrôle possible, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Au mépris du respect de la vie privée des utilisateurs, certains DRM font donc courir le risque d'un contrôle à distance des équipements par un soi-disant « tiers de confiance », une société privée qui n'a à cœur que ses propres intérêts.

La loi ne peut que renforcer ces inquiétudes : à cause des sanctions infligées en cas de contournement des DRM, il est impossible de contrôle leur impact sur le respect de la vie privée. Des affaires comme celles du root-kit Sony[35] ont mis en évidence le fait que la frontière entre mesures techniques et logiciels espions est poreuse, et que leur déploiement sur des marchés grand public met en danger la souveraineté de l'État et la vie privée des utilisateurs.

Atteintes au niveau culturel[modifier]

Atteinte au droit de lire et au droit d'usage[modifier]

Si l'utilisateur ne dispose pas des logiciels autorisés à lire les DRM, il lui est de fait interdit de lire l’œuvre pour laquelle il s'est déjà acquitté des droits. Il ne pourra utiliser un autre logiciel pour exercer son droit de lire l’œuvre. Ainsi, si une personne télécharge légalement un film mais qu'elle n'a pas sur son ordinateur le logiciel lui permettant de le lire, la loi lui interdit d'utiliser un logiciel permettant le contournement des mesures techniques. Une personne peut aussi télécharger légalement de la musique protégée par des DRM ne permettant la lecture que sur le matériel ayant servi au téléchargement. Dans ce cas, la personne sera dans l'impossibilité de transférer les morceaux sur son lecteur de musique, sauf à contourner les DRM. De même, si une personne achète un Blu-Ray mais qu'elle ne dispose pas du lecteur Blu-Ray approprié, sa seule alternative légale est le rachat d'un matériel adapté et souvent onéreux.

Restriction de l'accès à la culture et atteinte à la pérennité de l’œuvre[modifier]

Alors que la diffusion et l'épanouissement de la culture numérique reposent sur la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, sous conditions financières dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions. En conséquence, l'avenir des contenus est soumis au bon vouloir et à la bonne santé d'une société privée. Il dépend également de ses capacités techniques de préservation et de conversion de l'œuvre vers les nouveaux supports matériels[36]. Ainsi, rien ne garantit que les fichiers disponibles sur la boutique en ligne iTunes et protégés par des DRM Apple soient encore accessibles si l'entreprise Apple venait à disparaître.

Dans le cas d’œuvres tombées dans le domaine public et archivées, il est fait interdiction aux bibliothèques et archives de contourner les mesures techniques qui les protègent, alors même qu'elles y sont autorisées en théorie. De plus, si le logiciel permettant d'accéder à l’œuvre n'existe plus ou que l'éditeur a disparu, il est impossible de copier le livre sous une forme non protégée par la mesure technique afin de le mettre à disposition du public. Au mieux, il faudra procéder à l'acquisition d'un autre exemplaire, non protégé par une mesure technique. Au pire, la possibilité d'accéder à ce livre est perdue. Par ailleurs, alors que le droit d'auteur est limité dans le temps, les mesures techniques n'ont pas, d'après la directive EUCD, obligation de se déverrouiller dans le même délai.

Pour reprendre les termes d'A. Jacquesson, ancien directeur de la bibliothèque de Genève et spécialiste des bibliothèques numériques, « aucune pérennité n’est assurée quant à la validité à long terme des différents DRM. Que le vendeur change de technologie ou d’orientation commerciale, voire fasse faillite ou soit racheté, rien n’assure le consommateur que les documents acquis contre rémunération pourront encore être lus. Les DRM ne permettent qu’une consultation à très court terme, quelques années au mieux. Il est illusoire de bâtir une bibliothèque numérique pérenne, qu’elle soit personnelle ou publique, sur un si court terme. »[37]

Pour assurer l'ensemble de ces usages légitimes et essentiels, seul l'usage d'un standard ouvert[38] peut permettre de garantir la pérennité d'une œuvre et son libre accès.

Les DRM sont un non-sens économique[modifier]

Inefficacité dans la lutte contre la contrefaçon[modifier]

Les majors de l'industrie de la musique et de l'image disent que leurs difficultés économiques sont dues aux téléchargements (via le peer to peer notamment) et ont fortement influencé la rédaction du traité OMPI et de l'EUCD. S'il est exact de dire que les ventes des œuvres sur support physique sont en baisse, il est en revanche erroné d'affirmer que les revenus des majors sont en chute libre, les reversements des droits étant en hausse, comme l'a d'ailleurs souligné un article paru en 2011 dans La Tribune[39] :

« Mais non, tous les autres clignotants ne sont pas dans le rouge, et sont – étrangement – moins mis en avant. Car le marché de la musique ne comprend pas que la vente de disques, qui est désormais passée derrière le spectacle vivant qui, lui, progresse régulièrement [...]. Les droits reversés aux auteurs-compositeurs (Sacem), aux artistes interprètes (Adami et Spedidam) et aux producteurs (SCPP et SPPF) ont tous largement augmenté depuis 2000. Certes, tous ont été impactés par l'effondrement des ventes de disques, lesquelles sont, par exemple, passées de 21 % à 12 % des recettes de la Sacem depuis 2003. Si le total des droits engrangés a continué à augmenter, c'est que l'essentiel vient d'ailleurs : des concerts, de la diffusion de musique (radio, télévision, lieux publics...), et aussi de la taxe pour la copie privée (prélevée sur les ventes de supports vierges comme les DVD, clés USB, cartes mémoires, etc). »

Les DRM ont un impact négatif sur les utilisateurs ayant légalement accès à une œuvre car ils sont les seuls à souffrir des restrictions imposées par ces DRM[40]. Afin de simplifier la gestion de leurs musiques ou films (transferts, sauvegardes...), les utilisateurs se tournent donc vers des œuvres non verrouillées par des DRM. Ainsi, en 2010, certains utilisateurs n'ont pu lire le Blu-Ray d'Avatar en raison de la surcouche de DRM bloquant certains lecteurs[41] poussant au téléchargement illégal du film. Une étude de deux universités américaines, Rice et Duke[42][43] souligne ainsi que « en fait, supprimer les DRM peut être plus efficace pour diminuer le piratage que mettre en place des DRM plus sévères. »

Menace sur la copie privée[modifier]

Les menottes numériques rendent enfin pratiquement impossible le droit à la copie privée[44]. Plus précisément, si des DRM empêchent la copie privée, l'utilisateur n'a pas le droit de les contourner pour effectuer sa copie[45].

La copie privée étant de facto interdite par l'interdiction de contournement des mesures techniques, la rémunération pour copie privée, lorsqu'elle existe en droit national, n'a plus lieu d'être. Pourtant, Le gouvernement français n'y a pas renoncé, malgré des arrêts récents de la Cour de justice européenne qui l'ont conduit à réviser le cadre juridique de la copie privée[46][47] en raison de son incompatibilité avec les DRM. La loi du 20 décembre 2011 relative à la rémunération pour copie privée[48] exige du consommateur qu'il s'assure de la licéité de la source qu'il copie, ce qui est en pratique souvent impossible[49]. Ce sont donc de nombreux obstacles à la copie privée.

Des acteurs économiques qui refusent d'évoluer[modifier]

Les distributeurs de contenus culturels, comme par exemple EMI[50], ont reconnu que les DRM étaient un non-sens économique car « les DRM ont notamment le défaut de bloquer l'interopérabilité entre différents appareils. Certains CD équipés de verrous anticopies ne peuvent pas, par exemple, être lus sur ordinateur ou dans certains autoradios. »[51]

Malgré des effets d'annonce sur la suppression des DRM lors des Accords de l'Elysée en 2007[52], l'exact inverse s'est produit avec un recours aux DRM toujours plus important et dans des domaines de plus en plus variés : jeux vidéos[53], films, ou encore livres numériques[54]. De nouveaux systèmes de gestion des droits numériques comme Ultraviolet[55], sous prétexte de permettre la lecture sur différents supports, sont encore plus attentatoires à la liberté des utilisateurs qui sont alors contraints de s'enregistrer en ligne pour pouvoir profiter de l’œuvre qu'ils ont acheté, les obligeant ainsi à voir leur activité enregistrée et à être connectés en permanence sur internet.

Le non-sens économique des DRM est portant reconnu depuis 2002 : la fin des DRM permettrait ainsi :

  • d’accroître la concurrence et de baisser les prix, ce qui encouragerait les usages légaux ;
  • une économie importante pour les distributeurs ne pouvant développer leur propre solution de marquage[56].

Le verrouillage des œuvres pèse sur la concurrence[modifier]

Encouragement des ententes illicites, des monopoles et des abus de position dominante[modifier]

Il peut y avoir entente illicite si les titulaires de droits et les auteurs de mesures techniques passent entre eux des accords aboutissant à une situation monopolistique. Un acteur indépendant qui voudrait s'affranchir de ces accords tout en continuant à utiliser la même mesure technique serait en situation de contrefaçon. De plus, l'ajout d'une mesure technique dans un logiciel étant suffisant pour obtenir un monopole de fait, la concurrence ne régule pas les prix en fonction de l'offre et de la demande. Le fournisseur du logiciel aura donc naturellement tendance à le proposer à un prix supérieur à sa valeur théorique en situation de concurrence.

L'ajout d'une mesure technique sur une œuvre est aussi utilisé pour empêcher l'apparition de concurrents. Un concurrent potentiel ne peut en effet distribuer ou concevoir un produit de substitution compatible car pour ce faire il doit nécessairement contourner la mesure technique. S'agissant des formats de fichier, il suffit à l'auteur d'un format de fichier d'inclure dans celui-ci une mesure technique pour détenir un monopole de fait sur l'exploitation de ce format.

Contrôle des industries de l'image et de la musique par les majors[modifier]

Les conséquences négatives du verrouillage des œuvres peuvent être fortes dans le cadre de certaines professions, au premier rang desquelles les industries de l'image et de la musique. Ainsi, le passage au film numérique dans les salles de cinéma s'accompagne de mesures inédites de contrôle et de verrouillage : les majors du secteur, sous prétexte d'interopérabilité, s'assurent d'un contrôle quasi absolu sur les œuvres. Ainsi, le Digital Cinema Initiative (Initiative pour le cinéma numérique, ou DCI)[57] qui regroupe les principales majors de l'industrie du cinéma américain[58] s'affiche en héraut de l'interopérabilité, mais intègre dans ses schémas explicatifs des dispositifs de contrôle d'usage.

Ces verrous permettent notamment de choisir les fenêtres de projection, d'imposer la projection de messages ou de publicités avant le film ou de limiter le nombre de projections. En d'autres termes, les majors peuvent décider de tout, et les salles de cinémas deviennent de simples lieux de projection dépersonnalisés et sans aucun contrôle de leur offre. À terme, c'est la fin d'une liberté de choix et de gestion qui est programmée, avec des DRM qui permettent de donner le contrôle à quelques grandes entreprises de la quasi-intégralité des œuvres diffusées. S'ajoutent une complexité du système ingérable pour les petites salles et un coût du matériel très important, ce qui ne permet qu'aux plus grosses structures de tirer leur épingle du jeu[59].

Les DRM empêchent l'interopérabilité[modifier]

Le leurre du DRM « interopérable »[modifier]

Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui verrouille les contenus et propose son propre lecteur de fichiers numériques, souvent le seul capable de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. Les DRM, en contrôlant l'accès à l’œuvre, créent donc souvent une incompatibilité des fichiers protégés avec certains systèmes, logiciels ou matériels. Ainsi, un fichier au format WMA, verrouillé par DRM, n'est pas lisible sur un lecteur audio Ipod d'Apple, par exemple. Inversement, un fichier AAC protégé par DRM Apple n'est pas lisible sur un lecteur étranger à la marque. Parler de « l’interopérabilité des mesures techniques » comme l'avait fait l'ARMT en 2008 (avant de devenir l'Hadopi)[60] n'a donc pas de sens, malgré les annonces faites à ce sujet.[61]

L'interopérabilité menacée[modifier]

Les dispositions issues de la loi DADVSI[62][63] interdisent le contournement ou la mise à disposition d'outils de contournement des mesures techniques de protection[64]. Pourtant, le législateur, au moment de la transposition de la directive de 2001, avait souhaité que les actes de contournement des DRM accomplis aux fins d'interopérabilité soient exonérés de responsabilité pénale, ce que le Conseil constitutionnel[65] a refusé en l'absence de définition précise de la notion d'« interopérabilité ». En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité, et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et/ou utilisateurs de logiciels libres. Face à ces menaces, l'April a déposé une requête en annulation[66] devant le Conseil d'État du décret du 23 novembre 2006. Le Conseil d'État n'a pas annulé le décret en question, mais il en a précisé le sens, en affirmant qu'un Logiciel Libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique »,[67] ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point[68].

Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique[69]. Une première décision relative au contournement des DRM[70], par les confusions qu'elle opère, démontre l'inadéquation du corpus protecteur des DRM aux exigences d'interopérabilité.

Informatique déloyale[modifier]

L'informatique déloyale (Treacherous Computing) consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable, par exemple[71].

L'informatique dite « de confiance » permet de bloquer le fonctionnement des programmes qui ne sont pas autorisés par le fabricant de l'ordinateur sous prétexte de sécurité informatique et de la lutte contre les virus. L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents et la neutralisation de ce qui n'est pas considéré comme étant « de confiance ». Cela entraîne la suppression de la liberté des utilisateurs par les fabricants qui peuvent ainsi poser toutes les restrictions qu'ils souhaitent, incluant par exemple l'interdiction d’utiliser des logiciels libres au profit des seuls logiciels choisis par eux.

Les députés, en 2006, ont adopté un amendement « SGDN »[72] à la loi DADVSI imposant aux distributeurs de « mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles » de fournir au Secrétariat général de la défense nationale les éléments permettant de s'assurer « que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations » (amendement 273). Cette disposition menace les libertés individuelles par la reconnaissance de la validité des DRM après une simple déclaration, malgré une dangerosité avérée et dénoncée.

Références[modifier]

Richard Stallman, fondateur de la Free Software Fondation:

« Naturellement, Hollywood et l'industrie du disque se proposent d'employer l'informatique déloyale dans le "DRM" (Digital Restrictions Management – gestion de restrictions numériques), de sorte que les vidéos ou la musique téléchargées ne puissent être lues que sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du moins si vous utilisez les fichiers à droit de lecture nominatif obtenus auprès de ces sociétés. Vous, le public, devriez avoir la liberté et la possibilité de partager ces contenus. Je suis sûr que quelqu'un trouvera moyen d'en produire des versions non chiffrées, de les mettre en ligne et de les partager, de sorte que le DRM n'atteigne pas complètement son but, mais cela ne justifie pas ce système. C'est déjà mal de rendre le partage impossible, mais la situation est en train d'empirer. Il est question de généraliser le DRM aux messages électroniques et aux documents – avec pour résultat de faire disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire certains documents que sur les ordinateurs d'une société déterminée. »[73]


Extrait du rapport du député Pierre Lasbordes (UMP) sur la sécurité des systèmes d'information : [74]

« Pour certains, ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB [Next Generation Secure Computing Base], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s’exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »

Références[modifier]

  1. http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L.
  2. http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.
  3. http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.
  4. http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/.
  5. Trusted Computing le film http://www.april.org/fr/trusted-computing-le-film.
  6. http://eucd.info/documents/transposition-eucd-2003-06-20.pdf.
  7. À ce sujet, voir notamment Les droits imprescriptibles du lecteur de Daniel Pennac : http://fr.wikipedia.org/wiki/Comme_un_roman#Le_qu.27en-lira-t-on_.28ou_les_droits_imprescriptibles_du_lecteur.29.
  8. Le cas s'est déjà produit pour les livres électroniques, notamment avec le Kindle d'Amazon, exemple : http://www.numerama.com/magazine/13484-kindle-amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-maj.html.
  9. A titre d'illustration : http://bradcolbow.com/archive/view/the_brads_why_drm_doesnt_work/.
  10. Art. L331-5 CPI http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=3B6E7C0F8278B6D125C827B342B41966.tpdjo12v_1?idArticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414&dateTexte=20111107.
  11. http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L.
  12. http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.
  13. http://www.wipo.int/treaties/fr/ip/wct/trtdocs_wo033.html.
  14. http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html.
  15. http://fr.wikipedia.org/wiki/Digital_Millennium_Copyright_Act.
  16. http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.
  17. Pour une chronologie complète (jusqu'en juin 2005) avec références, lire « Petite histoire de la protection juridique des mesures techniques et des informations électroniques » http://eucd.info/documents/petite-histoire.pdf.
  18. http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/1916&type=HTML&aged=0&language=FR&guiLanguage=en.
  19. http://eucd.info/.
  20. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350.
  21. http://www.conseil-constitutionnel.fr/decision/2006/2006540/2006540dc.htm.
  22. http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.
  23. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 19 et 63) www.droit-ntic.com/pdf/dir_da.pdf.
  24. Art.L335-5 al.2 CPI : « Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection. ».
  25. L'Autorité de régulation des mesures techniques (ARMT) a considéré que doit être qualifiée d'efficace « toute mesure technique de protection qui, dans le cadre normal de son fonctionnement, c’est-à-dire hors de tout usage détourné ou manœuvre visant à en neutraliser l’action, restreint l’accomplissement d’actes non autorisés par les ayants droit »ARMT- rapport annuel 2008 p. 27 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html.
  26. Une décision du tribunal de 1ère instance d’Helsinki du 25 mai 2007 (Helsingin käräjäoikeus, aff R 07/1004, 25 mai 2007) a suscité de nombreuses réactions. Les juges suédois avaient en effet décidé que les protections du DVD n’étaient pas efficaces en raison de l’existence sur le web d’outils de neutralisation, ce qui avait pour conséquence d’exclure toute protection juridique pour les DRM du DVD et de légaliser les techniques de contournement. Par un arrêt du 22 mai 2008, la Cour d’appel d’Helsinki (Helsingin hovioikeus, 22 mai 2008, Diaarinumero R 07/2622) a infirmé ce jugement en affirmant que l’efficacité d’un DRM ne peut pas être réfutée du fait de l’existence d’outils de neutralisation.
  27. http://www.april.org/reponse-de-lapril-la-consultation-ipred
  28. Information Rights and Intellectual Freedom, Julie E. Cohen, 2011 (pages 8, 9 et 11). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
  29. Voir le cahier international
  30. http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.
  31. http://mktsci.journal.informs.org/search?fulltext=drm&submit=yes&x=21&y=10/.
  32. http://www.pcinpact.com/news/Les_CNIL_europeennes_et_le_marquage_des_fichiers.htm.
  33. ec.europa.eu/justice/policies/privacy/docs/wpdocs/.../wp104_fr.pdf.
  34. http://www.zdnet.fr/actualites/drm-quand-le-copyright-menace-les-droits-des-consommateurs-39175030.html.
  35. http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal.
  36. L'expérience montre l'obsolescence de tels systèmes en quelques années. Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm.
  37. A. Jacquesson, « Du livre enchaîné aux DRM, Les freins à la diffusion du savoir au temps des livres électroniques » http://bbf.enssib.fr/consulter/bbf-2011-03-0036-007.
  38. Les standards ouverts sont définition par l'article 4 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte= : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. »
  39. http://www.latribune.fr/technos-medias/medias/20110622trib000631344/musique-les-bons-chiffres-que-cache-la-chute-des-ventes-de-cd.html.
  40. Pour un exemple de l'absurdité de l'usage de DRM dans la lutte contre le partage : http://www.numerama.com/magazine/20409-l-absurdite-des-drm-en-une-image.html.
  41. http://www.numerama.com/magazine/15582-avatar-en-blu-ray-illisible-sur-certains-lecteurs-a-cause-des-drm.html.
  42. http://www.rue89.com/2011/10/10/musique-moins-de-contraintes-sur-le-telechargement-legal-moins-de-pirates-225422.
  43. http://www.clubic.com/antivirus-securite-informatique/actualite-451724-etude-suppression-drm-baisser-piratage.html.
  44. En France, l'exception de copie privée a été insérée dans la loi en 1957 (art. L122-5 2° CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9121218EB86E3A7C238B5EA0449E907E.tpdjo02v_3?idArticle=LEGIARTI000024423362&cidTexte=LEGITEXT000006069414&dateTexte=20111102. La rémunération pour copie privée a été insérée en 1985 ( art. L311-1 et s. CPI ) http://www.legifrance.gouv.fr.
  45. Voir notamment à ce sujet les affaires " Mulholland Drive " Cass. 1ère civ., 19 juin 2008, n° 07-14277 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019034711&fastReqId=1288840549&fastPos=1 et " Phil Collins " Cass. 1ère civ., 27 novembre 2008, n° 07-18778 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000019842464&fastReqId=1585090484&fastPos=1.
  46. Sur le projet de loi n°3875 relatif à la rémunération pour copie privée http://www.assemblee-nationale.fr/13/projets/pl3875.asp
  47. http://www.pcinpact.com/actu/news/66762-copie-privee-projet-loi-ministere-culture.htm.
  48. Loi n° 2011-1898 du 20 décembre 2011 relative à la rémunération pour copie privée http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000025001493&dateTexte=&categorieLien=id.
  49. http://www.pcinpact.com/news/67666-quadrature-copie-privee-liceite-source.htm.
  50. http://www.lemonde.fr/web/recherche_breve/1,13-0,37-1066885,0.html.
  51. http://www.lemonde.fr/technologies/article/2010/07/21/cinema-musique-jeux-bientot-des-verrous-numeriques-communs_1390785_651865.html.
  52. Les Accords Élysée du 23 novembre 2007, disponibles sur http://www.senat.fr/rap/l08-053/l08-0536.html#fnref35.
  53. Pour exemple : http://www.numerama.com/magazine/15224-drm-sur-assassin-s-creed-2-ubisoft-n-a-rien-appris-du-passe-en-fait.html.
  54. Le problème des DRM : frein aux usages et incitation au piratage - Joël Faucilhon, http://www.dailymotion.com/video/xikgl1_le-probleme-des-drm-frein-aux-usages-et-incitation-au-piratage-joel-faucilhon-responsable-de-la-stru_school.
  55. http://www.pcinpact.com/actu/news/58417-drm-ultraviolet-interoperable-cloud-consortium-dece.htm.
  56. Voir par exemple à ce sujet l'étude du MOTif, l'observatoire du livre et de l’écrit associé à la Région Île- de-France : '« Le coût d’un tel marquage est de 0,40€ par exemplaire à l’heure actuelle, un coût fixe qui a une influence non négligeable pour des livres proposés à des prix réduits (3% sur un prix de vente à 12€ par exemple). Ce coût est assumé par les distributeurs de livres numériques et fait l’objet d’une refacturation aux éditeurs. A noter également qu’Adobe demande un droit d’entrée à ces mêmes distributeurs de 75 000$/annuel pour disposer de cette solution. C’est un ticket d’entrée inaccessible à des distributeurs petits ou moyens.»« Combien coûte un livre numérique», étude du MOTif, p. 29 http://www.lemotif.fr/fr/etudes-et-analyses/etudes-du-motif/cout-d-un-livre-numerique/.
  57. http://www.dcimovies.com/.
  58. Selon leur site, prennent notamment part au projet Disney, Fox, MGM, Paramount, Sony, Universal et Warner Bros.
  59. Les cinémas Utopia ont souligné ces difficultés notamment lors d'une conférence aux Rencontres Mondiales du Logiciel Libre 2010 http://2010.rmll.info/Le-logiciel-libre-au-secours-de-la-diversite-culturelle.html.
  60. « l’échange entre systèmes hétérogènes de contenus protégés, dans le respect des droits des créateurs » et qui passe par « une interopérabilité des métadonnées (données structurées qui décrivent et identifient le contenu auquel elles sont associées) associées au contenu et par un respect des conditions de protection et des niveaux de sécurisation établis par les titulaires de droits »ARMT- rapport annuel 2008 p. 28 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html.
  61. Voir par exemple les promesses du rapport Olivennes sur http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml, ou l'échec du logiciel DReaM de Sun promettant un DRM universel. Ce logiciel n'a jamais été réalisé, malgré de nombreux effets d'annonces (ce type de logiciel est appelé vaporware ou fumiciel).
  62. Art. L331-5 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=FE7F072E9627136B9A4DC1359127D079.tpdjo13v_3?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111102.
  63. Décret 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&fastPos=1&fastReqId=1940515751&categorieLien=cid&oldAction=rechTexte.
  64. Le contournement des DRM est ainsi un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage font encourir une peine d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende.
  65. Conseil constitutionnel, 27 juillet 2006, décision 2006-540 DC loi relative au droit d'auteur et droits voisins dans la société de l'information (DADVSI) http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.
  66. http://www.april.org/fr/articles/communiques/pr-20070221.html.
  67. Pour plus d'informations, voir l'analyse de l'arrêt du Conseil d'État par l'April : http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html%20.
  68. Sur ce point, on peut citer l'exemple de VideoLan, qui a lancé récemment un projet pour comprendre le fonctionnement de l'AACS (disponible sur http://www.videolan.org/developers/libaacs.html). Un tel projet s'inscrit pleinement dans les exceptions de recherche et dans le droit à l'interopérabilité.
  69. Article L331-32 du code de la propriété intellectuelle.
  70. CA Paris Pole 5, chambre 12, 26 septembre 2011 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3238.
  71. Trusted Computing le film http://www.april.org/fr/trusted-computing-le-film.
  72. Art. 15 Loi n° 2006-961 du 1 août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ( DADVSI ) http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&fastPos=1&fastReqId=2016417894&categorieLien=cid&oldAction=rechTexte.
  73. http://www.gnu.org/philosophy/can-you-trust.fr.html.
  74. http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_definitif.pdf.