« Cahier MTP/DRM » : différence entre les versions
Ligne 7 : | Ligne 7 : | ||
''Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage, des menottes numériques qui enferment les utilisateurs. Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.'' | ''Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage, des menottes numériques qui enferment les utilisateurs. Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.'' | ||
==Analyse critique des mesures techniques | ==Analyse critique des mesures techniques de protection== | ||
==Analyse critique de la protection juridique des mesures technique== | |||
Fin 2002, les animateurs de l'initiative EUCD.INFO<ref>http://eucd.info/</ref> ont rédigé une synthèse qui avait pour objectif de présenter les dommages économiques et sociaux des MTP et de la directive européenne les protégeant. À l'époque, la perception et la médiatisation de ces dommages étaient faibles. De nouvelles références pourraient maintenant être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et de la protection juridique associée est en effet devenue très riche, et désormais largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, ''"DRM problème"'' dans un moteur de recherche pour s'en convaincre. | Fin 2002, les animateurs de l'initiative EUCD.INFO<ref>http://eucd.info/</ref> ont rédigé une synthèse qui avait pour objectif de présenter les dommages économiques et sociaux des MTP et de la directive européenne les protégeant. À l'époque, la perception et la médiatisation de ces dommages étaient faibles. De nouvelles références pourraient maintenant être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et de la protection juridique associée est en effet devenue très riche, et désormais largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, ''"DRM problème"'' dans un moteur de recherche pour s'en convaincre. | ||
Version du 13 octobre 2011 à 09:12
Questionnaire candidats.fr Cahier n°4 : MTP/DRM
En bref...
Définition et historique
Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage, des menottes numériques qui enferment les utilisateurs. Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.
Analyse critique des mesures techniques de protection
Analyse critique de la protection juridique des mesures technique
Fin 2002, les animateurs de l'initiative EUCD.INFO[1] ont rédigé une synthèse qui avait pour objectif de présenter les dommages économiques et sociaux des MTP et de la directive européenne les protégeant. À l'époque, la perception et la médiatisation de ces dommages étaient faibles. De nouvelles références pourraient maintenant être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et de la protection juridique associée est en effet devenue très riche, et désormais largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, "DRM problème" dans un moteur de recherche pour s'en convaincre.
Loi DADVSI
Le 3 août 2006, la loi dite DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée[2]. La loi DADVSI transpose en droit français la directive 2001/29CE[3] sur le droit d'auteur et les droits voisins dans la société de l'information. Cette directive adoptée en mai 2001 doit permettre à l'Europe de se conformer aux obligations prévues dans les traités WCT et WPPT rédigés en 1996 sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle[4].
Informatique dite "de confiance"
En mars 2006, des députés UMP ont proposé un amendement à la loi DADVSI imposant aux distributeurs de « mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles » de fournir au Secrétariat Général de la Défense Nationale les élements permettant de s'assurer « que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations » (amendement 273[5]). L'objectif de cet amendement dit « SGDN » était de prendre en compte le fait que les mesures techniques nouvelle génération utilisent des technologies présentant des risques pour la sécurité économique nationale et la vie privée des utilisateurs, comme l'ont relevé plusieurs rapports parlementaires. L'amendement SGDN en question a été voté par les députés UMP mais a provoqué une vive discussion sur les bancs de l'Hémicycle.
Questions
Principe des mesures techniques et de la protection juridique associée
Question 4a : Depuis 1995, la Commission Européenne encourage l'utilisation des mesures techniques de protection comme facteur de développement d'une économie de la culture à l'ère du numérique. Pensez-vous que cette stratégie soit pertinente ? Question 4b : En signant les traités WCT et WPPT en 1996, l'Europe a fait il y a 10 ans le choix de la protection juridique des mesures techniques de protection. Pensez-vous que ce choix était judicieux ?
Directive 2001/29CE et loi DADVSI
Question 7a : Partagez-vous le constat que la directive 2001/29CE pose plus de problèmes qu'elle n'en résout ? Si oui, quelle solution proposer à nos partenaires pour sortir de l'ornière ? Question 7b : Pensez-vous que, quoi qu'il en soit, il faut abroger rapidement le titre Ier de la loi DADVSI ? Si oui, au regard des termes actuels du débat, quels seraient selon vous les axes majeurs qui devraient guider une nouvelle transposition ? Partagez-vous notamment l'idée que les dispositions existantes en droit français avant la loi DADVSI, telles que celles relatives à la contrefaçon, à la fraude informatique, à la concurrence déloyale et au parasitisme, offrait déjà un arsenal répressif suffisant et conforme aux obligations fixées par la directive[6] ? Question 7c : Pensez-vous qu'il faille abroger les articles issus des amendements dits Vivendi qui n'étaient pas requis par la directive et ne plus y revenir ?
Informatique dite "de confiance"
Question 11 : De plus en plus, l'abandon du contrôle de son ordinateur personnel, et notamment de son droit au contrôle de l'accès à ses données personnelles, devient un pré-requis pour pouvoir accéder à des données numériques protégées par le droit d'auteur. Un tel principe est-il selon vous acceptable et quelle doit être la réponse du législateur face à cette "tendance du marché" ?
Développements
Définition
Les DRM[7] sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage, des menottes numériques qui enferment les utilisateurs.
Par exemple, les DRM peuvent imposer :
- des restrictions de la lecture du support à une zone géographique ;
- des restrictions ou l'interdiction de la copie privée ;
- des restrictions ou le verrouillage de certaines fonctions de lecture du support ;
- l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;
- des limitations d'impression du document, de citation/copier-coller, d'annotation, de synthèse vocale pour les malvoyants, etc.
Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.).
Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales.
Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens utilisés — un contrôle de plus en plus fin et complet des usages. Ces contrôles présentent donc de multiples dangers :
- un danger technique, car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes[8] ;
- un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement couteux ;
- un danger sociétal, car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légaux ;
- un danger culturel, car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
- un danger patrimonial, car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.
Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole de gestion et d'accès aux contenus à certaines entreprises. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur. Celui-ci est chargé de verrouiller les contenus et de proposer son lecteur de fichiers numériques. Étant à l'origine de son format fermé, il est souvent le seul capable a priori de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. L'idée même d'un « DRM interopérable » est donc un leurre, malgré les nombreuses annonces faites à ce sujet.[9]
Historique de la protection des DRM
Face à l'inévitable inefficacité des dispositifs de contrôle d'usage, une législation a été élaborée pour interdire toute tentative de contournement des DRM.
Au milieu des années 90, le gouvernement américain a proposé d'intégrer une protection juridique des mesures techniques de protection aux projets de traités WCT et WPPT[10] sur le droit d'auteur et les droits voisins, alors en cours de rédaction à l'OMPI. L'idée, fondée sur la pratique, était qu'aucune mesure technique de protection ne résiste au génie humain, et que toutes seront donc contournées. Par conséquent, pour le gouvernement américain, les actes de contournement devaient être interdits juridiquement, ainsi que les outils conçus ou spécialement adaptés pour réaliser de tels actes.
Cette proposition des États-Unis fut retenue et intégrée en 1996 aux traités WCT (traité sur le droit d'auteur) et WPPT (traité sur les droits des producteurs), bien que de nombreux États aient exprimé leurs craintes de voir de telles dispositions entrer en conflit avec certaines dispositions protégeant les droits du public ou la libre concurrence.
En signant ces traités en 1996, l'Europe s'est engagée à ce que ses États membres sanctionnent les actes de contournement des mesures techniques et les activités préparatoires dans leur droit national. Pour atteindre cet objectif, une directive européenne – la directive 2001/29CE ( surnommée EUCD pour European Union Copyright Directive ) - a été rédigée et adoptée en 2001. En 2006, la loi de transposition, dite loi DADVSI (droit d'auteur et droits voisins dans la société de l'information)[11], est promulguée[12]. L'ARMT ( Autorité de régulation des mesures techniques ), crée dans le cadre de la loi DADVSI pour la régulation du domaine des mesures techniques de protection, est fusionnée avec l'Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet ) en 2009[13].
Analyse critique des mesures techniques de protection
Analyse critique de la protection juridique des mesures techniques
Fin 2002, les animateurs de l'initiative EUCD.INFO[14] ont rédigé une synthèse qui avait pour objectif de présenter les dommages économiques et sociaux des MTP et de la directive européenne les protégeant. À l'époque, la perception et la médiatisation de ces dommages étaient faibles. De nouvelles références pourraient maintenant être ajoutées chaque jour. L'actualité relative aux effets des mesures techniques et de la protection juridique associée est en effet devenue très riche, et désormais largement relayée dans les média. Nous invitons le lecteur à taper, par exemple, "DRM problème" dans un moteur de recherche pour s'en convaincre.
I - Préambule
« Le livre, comme livre, appartient à l'auteur, mais comme pensée, il appartient - le mot n'est pas trop vaste - au genre humain. Toutes les intelligences y ont droit. Si l'un des deux droits, le droit de l'écrivain et le droit de l'esprit humain, devait être sacrifié, ce serait, certes, le droit de l'écrivain, car l'intérêt public est notre préoccupation unique, et tous, je le déclare, doivent passer avant nous. » Victor Hugo, 1878 – Discours d'ouverture du congrès littéraire international.
- Ce document ne remet pas le droit d'auteur en question
- Justifié par un traité rédigé en 1996, l'EUCD met à mal l'intérêt général
- L'EUCD pose de grands problèmes juridiques mais cette synthèse porte sur les problèmes économiques et sociaux
- Le législateur risque d'ajouter des problèmes lors de la transposition
- Un contexte économique et social radicalement différent rend l'EUCD obsolète
- L'EUCD n'est qu'une étape d'une démarche dont l'orientation doit être corrigée
II - Quels sont les effets négatifs de l'EUCD ?
1. Menace la copie privée et entre en conflit avec à la redevance associée
2. Porte atteinte au droit de lire, au droit d'usage
3. Nie le principe des bibliothèques, de l'accès à la culture pour tous et du domaine public
4. Viole la vie privée
5. Force les ventes liées
6. Met en danger l'économie
7. Permet des monopoles sur les formats de fichier
8. Encourage les abus de position dominante
9. Encourage les ententes illicites
10. Empêche une saine concurrence
11. Menace l'interopérabilité
12. Supprime les bénéfices des usages non autorisés
13. Porte atteinte au droit de divulgation des logiciels
14. Contrarie l'harmonisation légale
I - Préambule
Ce document ne remet pas le droit d'auteur en question
Les individus, organisations et entreprises qui soutiennent l'initiative EUCD.INFO[15], qui est à l'origine de ce document, croient fermement que les droits moraux et les intérêts économiques des auteurs doivent être préservés dans l'environnement numérique. Il n'est pas dans leurs intentions de légitimer des pratiques illicites ni de léser les intérêts économiques des auteurs. Bien au contraire. D'un point de vue légal, ils pensent qu'il est socialement dommageable de criminaliser les pratiques honnêtes et légitimes de toute une population sous pretexte de punir une minorité de contrevenants. D'un point de vue économique, ils défendent fermement une saine concurrence et une rémunération équitable des auteurs mais sont hostiles aux monopoles, aux abus de position dominante et aux ententes illicites.
Justifié par un traité rédigé 1996, l'EUCD met à mal l'intérêt général
Le traité OMPI[16] sur le droit d'auteur (1996) a permis le DMCA[17] aux Etats-Unis (1998) et la directive européenne du 22 mai 2001 (ou EUCD pour European Union Copyright Directive)[18]. Dans l'EUCD comme dans le DMCA, l'article 11 du traité OMPI a été incorrectement interprété: le législateur a qualifié de contrefaçon tout acte susceptible de neutraliser des mesures techniques[19], remplaçant ainsi partiellement la loi par la technique[20]. Les très nombreuses exceptions incluses dans l'EUCD ne corrigent pas cette erreur fondamentale car ses racines sont sociales et économiques. Victor Hugo contribuait à fonder le droit d'auteur sur cet "intérêt général" que l'on retrouve dans les considérants de l'EUCD (considérants 3 et 14) mais qui disparaît en raison de l'article 6 relatif à la protection des mesures techniques[21].
L'EUCD pose de grands problèmes juridiques mais cette synthèse porte sur les problèmes économiques et sociaux
Cela fait plus de deux ans que des juristes renommés s'escriment sur l'article 6 et tentent, en vain, de trouver un moyen de le transposer[22]. Ce document n'a pas la prétention d'apporter des solutions à ces problèmes qui tiennent de la quadrature du cercle pour certains[23] [11] et contredisent les objectifs communautaires pour d'autres[24]. Il s'agit seulement ici de montrer, synthétiquement, les nombreuses conséquences négatives, tant sur le plan social qu'économique, qu'aurait l'EUCD dans l'hypothèse d'une transposition. Nous bénéficions pour ce faire de l'expérience américaine après quatre ans d'entrée en vigueur du DMCA (1998)[25]. Cela permet d'ancrer un argumentaire sur des faits, des expériences concrètes et des procédures judiciaires, certaines faisant appel à la Cour Suprême des Etats-Unis.
Le législateur risque d'ajouter des problèmes lors de la transposition
Le DMCA et l'EUCD ont une différence qui joue en faveur de l'EUCD. Le DMCA pourrait rendre illégale la divulguation d'informations relatives aux mesures techniques mais l'EUCD ne va pas si loin et permet explicitement, par exemple, la diffusion d'alertes de sécurité avertissant d'une faille dans un système par laquelle un virus pourrait s'immiscer[26]. Or, lors de la transposition de l'EUCD en droit interne, il n'est pas interdit au législateur national de modifier le droit d'auteur pour le rendre plus contraignant. On trouve ainsi dans le projet de loi du Ministère de la Culture français du 12 novembre 2003[27] visant à transposer l'EUCD en droit français, à l'article 13, des termes qui interdisent explicitement la divulgation d'informations relatives aux mesures techniques. Lorsque la transposition proposée est plus sévère que la directive, il revient aux citoyens de rappeler le législateur national à de meilleures dispositions[28].
Un contexte économique et social radicalement différent rend l'EUCD obsolète
On peut accorder des circonstances atténuantes aux rédacteurs de 1996; l'internet naissant à peine il était possible de céder à la tentation de rédiger l'article 11 du traité OMPI[29]. Mais le législateur d'aujourd'hui vit dans un monde radicalement différent et ne peut l'ignorer. Quand le respectable institut Forrester publie en août 2002 une étude titrée "Downloads Save The Music Business"[30], il est indispensable de remettre en question la pertinence de dispositions législatives dont les fondements économiques sont d'une autre époque.
L'EUCD n'est qu'une étape d'une démarche dont l'orientation doit être corrigée
L'EUCD fait partie d'une démarche d'ensemble et sera suivie par une directive concernant la lutte contre la contrefaçon, la gestion de droits numériques. Les Etats-Unis ont pris un peu d'avance sur ces sujets et nous permettent donc d'en observer les effets[31]. Aujourd'hui les modifications du droit d'auteur qui sont proposées dans les pays d'Europe servent les puissants[32] au détriment du grand public et des auteurs[33]. Il est nécessaire d'agir dès maintenant pour enrayer cette logique et ne pas léser les générations futures.
II - Quels sont les effets négatifs de l'EUCD ?
1. Menace la copie privée et entre en conflit avec à la redevance associée
La copie privée est une pratique licite dans la plupart des pays d'Europe. L'EUCD interdit la distribution de logiciels de contournement de mesures techniques et n'oblige pas les auteurs de mesures techniques à en permettre le contournement à des fins de copie privée. Par conséquent l'EUCD a pour effet de rendre très onéreux ou pratiquement impossible la copie privée d'une oeuvre protégée par une mesure technique. La copie privée étant de facto interdite par la protection des mesures techniques, la rémunération pour copie privée, lorsqu'elle existe en droit national, n'a plus lieu d'être.
En France, l'exception de copie privée a été insérée dans la loi en 1957. La rémunération pour copie privée a été insérée en 1985.
Mise à jour
Conscient que le paiement d'une redevance pour un droit inexerçable en pratique n'est pas acceptable pour le consommateur, le commissaire européen chargé du marché intérieur, Monsieur Mc Greevy, a récemment proposé une recommandation[34] visant à ce que les États membres suppriment les redevances sur la copie privée.
Monsieur Mc Greevy faisait là siennes les demandes des fabricants de périphériques électroniques et celles des grands éditeurs de logiciels fournissant des mesures techniques de protection. Il allait par contre à l'encontre des demandes des associations de consommateurs qui s'opposent aux mesures techniques de protection qui empêchent la copie privée, et non aux redevances.
Finalement, sous la pression des sociétés de gestion collective dont la position consiste à ne rien faire, plusieurs États, où existent des redevances, se sont opposés à la direction Marché Intérieur. Le Premier ministre français a ainsi écrit au président de la Commission européenne[35], José Manuel Baroso, qui a décidé de repousser la réforme sine die.
Ceci étant, les mesures techniques qui empêchent la copie privée sur des support soumis à la redevance sont toujours légales et utilisées en Europe. Le consommateur continuera donc à payer pour un droit qu'il ne peut pas en pratique exercer.
Références :
L'EUCD ne permet pas de faire coexister la copie privée et les mesures techniques. EU: Octobre 2000. Why the Copyright Directive is Unimportant, and Possibly Invalid (paragraphe I have read and reread this text several times ... ) http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
L'EUCD ne permet pas de faire coexister la copie privée et les mesures techniques. EU: 2002. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 53 et suivantes). http://www.droit-ntic.com/pdf/dir_da.pdf
Les dommages sociaux de la réduction du fair use. INT: 2001. Information rights and intellectual freedom, Julie E. Cohen (page 8, 9 et 11). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
Les enjeux de la copie privée. INT: 2000. The Digital Dilemma (chapitre 4, The challenge of private use and fair use with digital information). http://www.nap.edu/html/digital_dilemma/ch4.html
2. Porte atteinte au droit de lire, au droit d'usage
Une personne loue un film sur DVD. Elle utilise une copie du logiciel DeCSS (qui permet de décrypter le film stocké sur le DVD) et le regarde sur son ordinateur. Or l'EUCD interdit la distribution du logiciel DeCSS, par conséquent cette personne est en situation de contrefaçon. Donc seuls les logiciels autorisés par l'auteur de la mesure technique (CSS dans ce cas) permettent de lire les contenus protégés. Si l'utilisateur ne dispose pas de ces logiciels autorisés, pour une raison ou pour une autre, il lui est de fait interdit de lire l'oeuvre pour laquelle il s'est déjà acquitté des droits. Il en va de même, par exemple, pour les eBook.
Références :
L'EUCD veut interdire la distribution de certains logiciels. EU: 2002. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 9). http://www.droit-ntic.com/pdf/dir_da.pdf
Le DMCA interdit DeCSS. INT: Décembre 2001. The law & economics of reverse engineering (page 61). - http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
Le DMCA interdit la distribution de logiciels permettant de lire un eBook. US: Décembre 2002. U.S. v. ElcomSoft & Sklyarov. http://www.eff.org/IP/DMCA/US_v_Elcomsoft/us_v_elcomsoft_faq.html#IllegalInUSA
Un eBook qui ne peut être lu à haute voix. EU: Février 2001. Don't Read Aloud This Version of Alice in Wonderland. http://www.thestandard.com/article/display/0,1151,22377,00.html
Le droit de lire. INT: Février 1997 mis à jour en 2002. The Right to Read, Communications of the ACM (Volume 40, Number 2). http://www.gnu.org/philosophy/right-to-read.html
Information à propos de CSS et DeCSS. INT: DeCSS Central. http://www.lemuria.org/DeCSS/decss.html
3. Nie le principe des bibliothèques, de l'accès à la culture pour tous et du domaine public
Les bibliothèques et les archives font un pont entre les générations. Les oeuvres numériques sont éternelles car la sauvegarde d'une oeuvre numérique d'un support à un autre est quasi instantanée et ne pose pas les problèmes pratiques liés aux oeuvres stockées sur support papier. Les mesures techniques qui protègent des oeuvres numériques sont donc une menace d'envergure, même sans l'EUCD. Elles sont conçues pour empêcher des personnes d'accéder à l'oeuvre, pour limiter cet accès à certaines personnes dans certaines circonstances. C'est un principe totalement opposé à celui des bibliothèques.
Au Moyen-Age, l'accès à la littérature imposait l'apprentissage d'un code particulier, le latin. La protection légale des mesures techniques ajoute un code de même nature dont la clé est l'argent. Cette condition réduit donc l'accès à la culture pour tous.
Dans le cas d'oeuvres tombées dans le domaine public et archivées, l'EUCD interdit de fait aux bibliothèques de contourner les mesures techniques qui les protègent. En effet, bien qu'elles en aient la permission en théorie, comme la distribution de logiciels de contournement est prohibée, les bibliothèques se trouvent dans l'impossibilité pratique de jouir de cette permission. Par ailleurs, alors que le droit d'auteur est limité dans le temps, les mesures techniques n'ont pas, au titre de l'EUCD, obligation de se dévérouiller dans le même délai. Voici un exemple parmi d'autres: une bibliothèque fait l'acquisition d'un livre sous forme numérique et assorti d'une mesure technique. Vingt ans plus tard, le livre tombe dans le domaine public et le logiciel permettant d'y accéder n'existe plus, la société qui l'éditait ayant déposé le bilan depuis dix ans. La bibliothèque se trouve dans l'impossibilité pratique de copier le livre sous une forme non protégée par la mesure technique afin de le mettre à disposition du public. Dans le meilleur des cas, la bibliothèque devra chercher et faire l'acquisition d'un autre exemplaire, non protégé par une mesure technique, doublant ainsi ses frais. Dans le cas d'un livre seulement distribué sous forme numérique et protégé par une mesure technique devenue obsolète, la bibliothèque perd la possibilité d'accéder à ce livre.
Références :
La technique doit rester neutre quant à l'application du droit d'auteur et de ses exceptions FR: Juillet 2002. Communiqué commun concernant la position de la France sur la transposition de la directive européenne du 22 mai 2001 sur le droit d'auteur. http://addnb.org/fr/docs/Communiqu%E9%20du%2016%20juillet%202002.htm
La transposition l'EUCD doit préserver le libre accès à la culture pour tous. BE: Mai 2000. Le libre accès l'information numérique, ABD-BVD, http://www.abd-bvd.be/misc/lib/ds-fr.html
La transposition l'EUCD doit préserver le libre accès à la culture pour tous. FR: Janvier 2002. La diffusion numérique du patrimoine, dimension de la politique culturelle (page 11) http://www.culture.fr/culture/actualites/rapports/ory-lavollee/ory-lavollee.pdf
Critique des effets du DMCA sur l'accès à la culture pour tous. US: Août 2000. Comments of the Library Associations. http://www.copyright.gov/reports/studies/dmca/comments/Init018.pdf
Critique des effets de l'EUCD sur l'accès à la culture pour tous. EU: Juin 1998. EBLIDA's five minutes Statement on the proposed Directive on the harmonisation of certain aspects of copyright and related rights in the Information Society. http://www.eblida.org/topics/position/legaffa.htm
Le droit de lire. INT: Février 1997 mis à jour en 2002. The Right to Read, Communications of the ACM (Volume 40, Number 2), http://www.gnu.org/philosophy/right-to-read.html
4. Viole la vie privée
L'EUCD entend accorder une protection légale à toutes les mesures techniques "efficaces". Si l'efficacité d'une mesure technique repose sur la collecte de données personnelles, une personne divulgant des informations fausses pourrait être accusée de contourner une mesure technique. Or, l'efficacité d'une mesure technique sur les réseaux dépend de la collecte de données personnelles. Il en découle que, sur les réseaux, les mesures techniques sont soit inefficaces, soit contreviennent aux dispositions réglementaires concernant la protection de la vie privée.
Mise à jour
Des affaires comme celles du root-kit Sony[36] ont mis en évidence le fait que la frontière entre mesures techniques et logiciels espions est poreuse, et que leur déploiement sur des marchés de masse présente des risques significatifs tant pour la souveraineté de l'État que pour la vie privé des utilisateurs
Références :
Une mesure technique efficace implique nécessairement une violation de la vie privée. FR: Octobre 2001. Rapport particulier de Monsieur Leonardo Chiariglione (Telecom Italia Lab, Italie) portant sur la gestion et la protection des oeuvres et de la propriété intellectuelle. Etat des travaux et des réflexions. (Point C. La protection de la vie privée des utilisateurs). http://www.culture.fr/culture/cspla/rapchariglione.htm
Les dommages sociaux de l'appropriation des données personnelles. INT: 2001. Information rights and intellectual freedom, Julie E. Cohen (page 7). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
Le droit de lire. INT: Février 1997 mis à jour en 2002. The Right to Read, Communications of the ACM (Volume 40, Number 2), http://www.gnu.org/philosophy/right-to-read.html
5. Force les ventes liées
Avec l'EUCD, en plus de l'obtention de droits sur une oeuvre numérique protégée par une mesure technique, la personne qui souhaite en jouir doit faire l'acquisition d'un logiciel autorisé par l'auteur de la mesure technique qui protège l'oeuvre. Par exemple, une personne loue un film sur DVD. Pour regarder ce film, l'EUCD l'oblige à utiliser les logiciels qui ont été autorisés par l'auteur de la mesure technique qui protège le film (CSS) à l'exclusion de ceux qui seraient basés, par exemple, sur DeCSS qui est un logiciel qui contourne la mesure technique.
Références :
La protection des mesures techniques crée un marché captif. INT: Décembre 2001. The law & economics of reverse engineering (page 63). http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
Information à propos de CSS et DeCSS. INT: DeCSS Central. http://www.lemuria.org/DeCSS/decss.html
6. Met en danger l'économie
Une économie compétitive dépend de la possibilité pour le consommateur ou pour l'entreprise de remplacer un produit par un autre. Pour des biens de consommation simples tels qu'un bol ou une chaise, c'est à l'évidence possible. Pour des biens numériques pour lesquels il existe une mesure technique, cela peut s'avérer impossible. L'article 6 de l'EUCD empêche de pratiquer le reverse engineering (extraction de savoir faire par l'observation d'un objet fabriqué par l'homme) qui est nécessaire pour créer et diffuser des produits concurrents, car le reverse engineering implique un contournement de mesure technique. Par conséquent, les auteurs de mesures techniques peuvent se servir de l'EUCD pour empêcher la création de produits compatibles ou susceptibles de se substituer aux leurs.
Références :
De l'impossibilité de faire du reverse engineering sans contourner une mesure technique. INT: Décembre 2001. The law & economics of reverse engineering (page 50). http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
7. Permet des monopoles sur les formats de fichier
Il suffit à l'auteur d'un format de fichier d'inclure dans celui-ci une mesure technique pour détenir un monopole de fait sur l'exploitation de ce format. Le logiciel DeCSS permet de decrypter les films stockés sur les DVD. S'il est interdit de le distribuer, alors l'auteur du cryptage CSS dispose d'un monopole sur les logiciels permettant de décrypter CSS. Autoriser la distribution de DeCSS revient à autoriser la distribution d'un logiciel permettant le contournement d'une mesure technique.
Références :
Le DMCA interdit la distribution de logiciels permettant de lire un eBook. US: Décembre 2002. U.S. v. ElcomSoft & Sklyarov. http://www.eff.org/IP/DMCA/US_v_Elcomsoft/us_v_elcomsoft_faq.html#IllegalInUSA
8. Encourage les abus de position dominante
L'ajout d'une mesure technique dans un logiciel étant suffisant pour obtenir un monopole de fait, la concurrence ne régule pas les prix en fonction de l'offre et de la demande. Le fournisseur du logiciel aura donc naturellement tendance à le proposer à un prix supérieur à sa valeur théorique en situation de concurrence.
Références :
Les majors imposent des prix élevés et créent un marché noir. INT: janvier 2003. RIAA vs. MP3 vs. Adam Smith
La protection des mesures techniques fait monter les prix. INT: Décembre 2001. The law & economics of reverse engineering (page 45, 46 et 56) http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
9. Encourage les ententes illicites
Les titulaires de droits et les auteurs de mesures techniques sont contraints de passer entre eux des accords. Si l'ensemble de ces acteurs ont un monopole, il peut s'agir d'entente illicite. Un acteur indépendant qui voudrait s'affranchir de ces accords tout en continuant à utiliser la même mesure technique serait en situation de contrefaçon.
Références :
Le DMCA est utilisé pour forcer une politique de prix. INT: Décembre 2001. The law & economics of reverse engineering (page 62) http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
10. Empêche une saine concurrence
L'ajout d'une mesure technique sur une oeuvre est utilisé pour empêcher l'apparition de concurrents. Un concurrent potentiel ne peut distribuer ou concevoir un produit de substitution compatible car pour ce faire il doit nécessairement contourner la mesure technique.
Références :
Le DMCA utilisé pour éliminer un concurrent. US: 19 Février 2002. Blizzard v. bnetd http://www.eff.org/IP/Emulation/Blizzard_v_bnetd/20020219_blizzard_bnetd_letter.html
Empêcher le reverse engineering permet un monopole sur les idées. INT: Décembre 2001. The law & economics of reverse engineering (page 32, 33). http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
Le DMCA nuit à la concurrence sur les contenus. INT: Décembre 2001. The law & economics of reverse engineering (page 56, 61). http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
11. Menace l'interopérabilité
Prenons un serveur de jeux vidéo sur internet. Les utilisateurs se connectent au serveur avec un logiciel client afin de jouer ensemble. Le serveur vérifie le numéro de série du logiciel client lorsqu'il se connecte: c'est une mesure technique de l'ensemble logiciel et données graphiques du client. La société Blizzard exploite le serveur et publie le client. Un serveur concurrent est créé, compatible (interopérable) avec le client publié par Blizzard. Ce serveur, exploité et publié par bnetd.org ne contient pas la mesure technique. Il permet donc un contournement de la mesure technique constituée par le couple client/serveur de Blizzard. Par exemple, un contrefacteur ayant fait une copie illicite du client fourni par Blizzard peut interagir avec le serveur bnetd.org car celui-ci ne sait pas vérifier le numéro de série du client. C'est sur cette base que Blizzard poursuit actuellement bnetd.org.
Références :
Le DMCA utilisé pour sanctionner un serveur compatible. US: 19 Février 2002. Blizzard v. bnetd http://www.eff.org/IP/Emulation/Blizzard_v_bnetd/20020219_blizzard_bnetd_letter.html
Empêcher le reverse engineering permet un monopole sur les idées. INT: Décembre 2001. The law & economics of reverse engineering (page 32, 33). http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng5.pdf
12. Supprime le bénéfice des usages non autorisés
Les majors de l'industrie de la musique disent que leurs difficultés économiques sont dues aux téléchargements (via le peer to peer notamment) et ont fortement influencé la rédaction du traité OMPI et de l'EUCD. Cependant les faits leurs donnent tort et leurs difficultés sont dues à une conjoncture difficile. Aux États-Unis les ventes ont déclinées de 15% sur les deux dernières années dont 2,5% seulement sont imputables à des réduction d'habitudes d'achat de personnes utilisant des services d'échange de musique non soumis à des mesures techniques. Les majors ne proposant aucun service concurrent qui réponde aux attentes exprimées par ces consommateurs, la réduction de 2,5% pourrait donc être une simple sanction de ce manque. Dans tous les domaines de la création, les usages non autorisés mais licites que sont le fair use ou la copie privée sont générateurs de richesse économique. En exposant plus fréquemment les personnes aux oeuvres elles en font un consommateur potentiel.
Références :
Les téléchargements sauvent l'industrie de la musique. INT: Août 2002. Downloads Save The Music Business. http://www.forrester.com/ER/Research/Report/Summary/0,1338,14854,FF.html
Le piratage crée une taxe progressive. US: Novembre 2002. Piracy is Progressive Taxation, and Other Thoughts on the Evolution of Online Distribution. http://www.openp2p.com/pub/a/p2p/2002/12/11/piracy.html
Les dommages sociaux de la réduction du fair use. INT: 2001. Information rights and intellectual freedom, Julie E. Cohen (page 8, 9 et 11). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
13. Porte atteinte au droit de divulgation des logiciels
Un auteur a le droit de divulguer son oeuvre. Dans le cas du logiciel, ce droit moral inaliénable ne souffre pas d'exception. Or, l'EUCD rend illicite la divulgation de certains logiciels et crée ainsi un domaine nouveau, celui des logiciels hors la loi. Il est difficile, voire impossible, de déterminer quels logiciels en font partie en raison de l'imprécision des termes "mesure technique", "efficace" et "contournement". Ce flou légal joue en faveur des puissants et au détriment du grand public, des auteurs et des petites entreprises. Un motif aussi ténu que l'absence de mesure technique permettant d'engager des poursuites (cas Blizzard vs bnetd), les plus riches peuvent intimider les moins riches par une menace de procès.
Références :
L'EUCD veut interdire la distribution de certains logiciels. EU: 2002. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 9). http://www.droit-ntic.com/pdf/dir_da.pdf
Le DMCA interdit la distribution de logiciels permettant de lire un eBook. US: Décembre 2002. U.S. v. ElcomSoft & Sklyarov. http://www.eff.org/IP/DMCA/US_v_Elcomsoft/us_v_elcomsoft_faq.html#IllegalInUSA
Le DMCA utilisé pour intimidation sur la base de l'absence de mesures techniques. US: 19 Février 2002. Blizzard v. bnetd http://www.eff.org/IP/Emulation/Blizzard_v_bnetd/20020219_blizzard_bnetd_letter.html
Le droit de lire. INT: Février 1997 mis à jour en 2002. The Right to Read, Communications of the ACM (Volume 40, Number 2), http://www.gnu.org/philosophy/right-to-read.html
14. Contrarie l'harmonisation légale -
Un objectif majeur des directives européennes est d'harmoniser les législations de tous les pays. Or, trois points laissent présager que les transpositions en droit national dans les pays de la communauté européenne seront hétérogènes: Les nombreuses exceptions optionnelles (20); La grande complexité de l'article 6.4; L'impossible application de l'article 5.2b qui engendre des distorsions de concurrence entre États membres et induit un double paiement pour le consommateur ; L'imprécision ou le caractère tautologique des définitions de certains termes fondamentaux: "mesure technique", "efficace" et "contournement".
Références :
La complexité de l'article 6 de l'EUCD. FR: Janvier 2002. Propriétés intellectuelles. p52-57. Gilles Vercken, Recherche clarté désespérément: à propos de l'article 6.4 de la directive du 22 mai 2001. Je souhaite citer les opinions d'éminents juristes et professeurs de droit à propos de l'article 6.4 de la directive. "C'est l'une des questions des plus épineuses", "le résultat n'a pas le mérite de la clarté" - et, à propos du paragraphe 2 sur la copie privée, "c'est l'ensemble du paragraphe qui échappe à la compréhension" nous dit Séverine Dussolier, chercheuse au CRID; "un texte dont l'application s'avérera très délicate", d'après le Professeur Christophe Caron. "Un texte très, voire trop complexe", affirment le Professeur Alain Strowel et Séverine Dusollier. "Le texte laisse perplexe" écrit le Professeur Pierre Sirinelli et il ajoute : "Les Etats seront sans doute embarassés au moment de transposer le texte communautaire".
L'EUCD n'atteint pas l'objectif d'harmonisation. EU: 2002. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation (page 19 et 63). http://www.droit-ntic.com/pdf/dir_da.pdf
L'EUCD n'atteint pas l'objectif d'harmonisation. EU: Octobre 2000. Why the Copyright Directive is Unimportant, and Possibly Invalid (paragraphe What makes the Directive a total failure, in terms of harmonisation, ... ). http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
Loi DADVSI
Le 3 août 2006, la loi dite DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée[37]. La loi DADVSI transpose en droit français la directive 2001/29CE[38] sur le droit d'auteur et les droits voisins dans la société de l'information. Cette directive adoptée en mai 2001 doit permettre à l'Europe de se conformer aux obligations prévues dans les traités WCT et WPPT rédigés en 1996 sous l'égide de l'Organisation Mondiale de la Propriété Intellectuelle[39].
La rédaction et l'adoption de loi DADVSI ont été difficiles, sans doute car le texte transpose une directive dont beaucoup constatent qu'elle est obsolète et n'atteint pas son objectif d'harmonisation.
Le projet de loi a par ailleurs été examiné dans le cadre d'une procédure d'urgence fin 2005, mais aucun travail de concertation préalable, pourtant indispensable, n'avait été mené par le ministère de la culture et le Conseil Supérieur de la Propriété Littéraire et Artistique (CSPLA). Les dysfonctionnements du CSPLA – tenu par une poignée de représentants d'industriels ne s'intéressant qu'à leurs seuls interêts – et leur pouvoir d'orientation de la politique gouvernementale, sont d'ailleurs apparus au grand jour à l'occasion de ce débat.
Tout comme le gouvernement et l'opinion publique, des députés ont donc découvert les effets du texte pour les citoyens et certains acteurs – notamment pour les acteurs du logiciel libre, les personnes handicapées et les bibliothécaires – le jour de l'ouverture des débats, dans la presse ou quand certains de leurs collègues, sensibilisés, sont montés à la tribune (et ce alors même que des associations alertaient le ministère de la culture et le CSPLA depuis plus de trois ans). Résultat : le texte initial de transposition, rédigé par le CSPLA et proposé par le gouvernement, a été rejeté par une coalition de députés de tous bords qui l'ont jugé trop répressif et contraire à l'interêt général. Le gouvernement et les parlementaires ont alors exploré différentes voies, pour tenter de limiter les effets indésirables connus des mesures techniques et de la protection juridique associée, tout en se conformant aux obligations communautaires et internationales de la France.
L'absence de navette parlementaire, les conditions d'examen de certains amendements, et les pressions évidentes exercées sur les élus de la majorité pour introduire des dispositions n'ayant fait l'objet d'aucune étude d'impact ou de concertation, comme les amendements Vivendi, n'ont cependant pas permis d'aboutir à un texte équilibré. Bien au contraire. La décision du Conseil Constitutionnel a encore aggravé la situation en supprimant des exceptions[40].
Nombreux sont aujourd'hui les responsables politiques, les juristes, les représentants d'artistes, d'auteurs, de consommateurs, d'industriels, qui déclarent qu'il faudra revoir rapidement cette loi.
Les principales critiques reposent sur le fait que la loi ne crée pas les conditions de mise en oeuvre des principes qu'elle pose ; que le nombre d'exceptions au contournement est trop restreint ; que la sécurité de développement du logiciel libre n'est pas garantie ; et que, plus largement, en lieu et place de règles claires, justes et équilibrées, inscrites dans la loi et permettant à chacun de connaître et de faire valoir ses droits devant l'autorité judiciaire, le législateur a rédigé un texte inintelligible, et créé une usine à gaz administrative pour l'interpréter et le faire appliquer. L'avant-projet de décret du gouvernement relatif à l'autorité des mesures techniques[41] est sur ce point éloquent.
Extraits du cahier Droit des affaires du recueil Dalloz consacré au DADVSI (14 septembre 2006 - n°31 / 7260)
Sur la décision du Conseil Constitutionnel (CC)
« Cet aspect de la décision [du conseil constitutionnel] illustre à quel point le vote de la loi fut rocambolesque, belle illustration du pouvoir des lobbies de l'industrie musicale et informatique ». « La décision du 27 juillet 2006 du conseil Constitutionnel », par Céline Castets-Renard, maître de conférences à l'Université des Sciences sociales de Toulouse, à propos du refus du CC de juger le retrait de l'article 1 anti-constitutionnel. « Cette censure [de l'autorisation de contournement à des fins d'interopérabilité] rend vaine la volonté législative d'autoriser le public à remettre en cause les mesures techniques de protection, dans le but de permettre une communication entre les différents formats d'encodage des oeuvres ». ibid « Dans l'arbitrage entre les mesures techniques de protection et l'exception de copie privée, le Conseil constitutionnel se prononce en faveur des premières, par le biais du test en trois étapes », ibid « Le public est le grand perdant du contrôle constitutionnalité ainsi opéré (interopérabilité et réseaux à pair à pair) et on ne peut qu'inviter à une nouvelle (encore !) intervention législative, dans l'espoir qu'elle soit plus heureuse. » ibid
NB : lire aussi l'analyse[42] du professeur de droit public et administratif, Frédéric Rollin, qui qualifie la décision du Conseil Constitutionnel sur l'interopérabilité de « très menaçante pour la justice constitutionnelle ainsi que pour notre système de protection des droits et libertés » dans la mesure où le Conseil Constitutionnel « a joué une partition résolument contraire à la volonté du législateur sur l’inséparabilité de l’incrimination pénale et de son exception », et « dans le doute, il a privilégié l’extension de la répression pénale sur sa limitation ou sa suppression. »
De l'exception pédagogique
« D'autres dispositions [que celle limitant l'exception pédagogique aux oeuvres non conçues à des fins pédagogiques] sont en revanche d'une redoutable ambiguité : qu'est -ce que cette "exclusion de toute activité ludique ou récréative" ? (...) est-ce à dire que seul un enseignement fermement ennuyeux pourra bénéficier de l'exception légale ? Rien de ludique en pédagogie ? Il serait intéressant de savoir ce qui, dans leur inconscient, à guidé nos parlementaires. (...) Les éditeurs de partition ont obtenu d'échapper à l'exception pédagogique : c'est là sans doute l'exemple le de lobbying le plus évident. Mais ce ne doit pas être l'arbre qui cache la forêt. Au-delà de ce cas précis, l'exception pédagogique ne tient pas vraiment compte des impératifs de la pédagogie et elle a été conçue de telle manière qu'on peut même se demander s'il elle pourra être exercée. » - « Les exceptions nouvelles au lendemain de la loi du 1er août 2006 », Michel Vivant, professeur à l'Université de Montpellier.
De l'exception de décompilation
« La décompilation d'une mesure technique dans le respect des conditions posées à l'article L. 122-6-1, IV, échappe en principe à la prohibition des actes de contournement. L'exception de décompilation est cependant d'une mise en oeuvre difficile, tant au plan juridique que technique; l'accès par cette voie aux informations nécessaires à l'interopérabilité sera dans bien des cas hors de portée. » - « Le cadre légal des mesures techniques de protection et d'information », Antoine Latreille, maître de conférences à l'université Paris Sud 11, directeur du CERDI et du master DI2etC, et Thierry Mailard, Centre d'études et de recherche en droit de l'immatériel
NB : les auteurs précisent, par ailleurs, dans une note de bas de page (89) qu'il sera possible pour l'auteur d'une mesure technique logicielle d'agir en contrefaçon en considérant que la violation de la mesure technique « porte atteinte à l'exercice du monopole de ce dernier », référence directe à une condition du test en trois étapes - que l'on retrouve effectivement dans l'article L122-6-1 comme condition à remplir pour que la décompilation soit légale et dont on connaît la capacité à rendre caduque une exception[43].
De la publication du code source et de "l'informatique de confiance"
« Dans la majorité des cas la publication du code source ne peut être admise par le titulaire de droits, puisqu'il suffit de prendre connaissance du code pour identifier les instructions concernant la protection, et le cas échéant, les court-circuiter. La gestion électronique de droits ne paraît toutefois pas totalement incompatibles avec les logiciels libres. Certaines initiative commencent à voir le jour envisageant un systême de signature des fichiers binaires permattant au serveur de gestion de droits de s'assurer que le logiciel compilé correspond bien au code source intégrant le dispositif de protection ». ibid, note de bas de page 132
NB : ... nous voilà au coeur de l'un des débats autour de la GPL V3[44].
De l'exigence de rémunération des informations essentielles à l'interopérabilité
« Si l'exigence d'indemnisation au titre de "l'expropriation" peut se comprendre s'agissant de licences de développement obligatoires sur une oeuvre protégée par un droit de propriété intellectuelle, elle paraît moins justifiée en ce qui concerne les informations essentielles à l'interopérabilité qui, sous l'angle du droit d'auteur ne sont pas appropriables. », ibid,
NB : et de citer en note de bas de page le considérant 13 de la directive 91/250CEE qui a servi de base à la rédaction de la définition initiale des informations essentielles à l'interopérabilité[45] pour justement empêcher la création d'un péage sur l'interopérabilité. On pourrait aussi s'interroger sur la pertinence du considérant qui considère que les informations essentielles à l'interopérabilité relève du secret industriel alors même que l'article L122-6-1, IV, autorise leur diffusion à des fins d'interopérabilité. Indéniablement, le texte actuel est une belle victoire pour une société comme Microsoft qui oppose justement à la Commission Européenne « son secret industriel » pour justifier son refus de fournir les informations essentielles à l'interopérabilité aux auteurs de Samba.Contrairement au Conseil Constitutionnel, la Commission refuse cet argument.
De la rédaction de l'article 21 (Vivendi version pénale)
« L'utilisation des adverbes « sciemment » et « manifestement » risque de poser des problèmes d'interprétation considérables. Le premier critère implique-t-il simplement la conscience de l'éditeur de la possibilité d'utiliser son produit à des fins d'échange de fichiers portégés ou que l'éditeur doit avoir conçu son produit dans le but de permettre ce type de pratique ? La solution se trouve probablement entre ces deux extrêmes. (...) Le second critère soulève presque autant de questions. Comment savoir si un logiciel est « manifestement » destiné à l'échange de fichiers protégés ? Les juges appliqueront probablement le critère de la proportionnalité. Lorsque le nombre de fichiers illicites échangés l'emportera très largement sur le nombre de fichiers licites, comme c'est le cas sur la quasi-totalité des réseaux P2P, la condition devrait être considéré comme remplie. (...) Il faut donc aujourd'hui espérer que les juges prendront bien soin de ne pas interpréter le texte trop largement pour ne pas entraver la création, et éviter que la France prenne trop de retard vis à-vis de ses voisins en matière de technologie d'échange de fichiers. » « Le peer to peer dans la loi du 1er août 2006 », Guillaume Kessler, maître de conférences à l'Université de Corse.
NB : de façon plutôt incongrue au regard du titre de l'étude, M. Kessler ne parle pas de l'article 27 (amendement Vivendi civil) qui vise les logiciels « principalement utilisés » pour la contrefaçon et permet aux juges d'imposer aux éditeurs de ces logiciels la mise en place de mesures techniques.
De l'applicabilité de l'article 21 (Vivendi version pénale)
« La principale entrave à l'efficacité de l'article 21 devrait enfin résider dans la difficulté d'identification des éditeurs. La rédaction de l'article, qui fait notamment référence à la mise en place d'annonce publicitaire, repose sur des données qui tendent aujourd'hui à évoluer en profondeur. Les logiciels les plus utilisés sont désormais des logiciels open source, créés non plus par un éditeur identifiable mais une communauté d'internautes. » ibid
NB : nous n'écrivions pas autre chose en reprenant les propos du responsable Stratégie « Technologies de sécurité » de la société Sun Microsystems, expliquant que « dans le cas du logiciel libre, l'identification de l'éditeur est par nature impossible puisqu'il s'agit d'une œuvre collaborative, où chacun contribue pour une part du logiciel, développé à l'échelon international. Il peut être simplement impossible de s'adresser à l'éditeur ou de tenter de le contraindre à quoi que ce soit. »
Informatique dite "de confiance"
En mars 2006, des députés UMP ont proposé un amendement à la loi DADVSI imposant aux distributeurs de « mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles » de fournir au Secrétariat Général de la Défense Nationale les éléments permettant de s'assurer « que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations » (amendement 273). L'objectif de cet amendement dit « SGDN » était de prendre en compte le fait que les mesures techniques nouvelle génération utilisent des technologies présentant des risques pour la sécurité économique nationale et la vie privée des utilisateurs, comme l'ont relevé plusieurs rapports parlementaires. L'amendement SGDN en question a été voté par les députés UMP mais a provoqué une vive discussion sur les bancs de l'Hémicycle.
Extrait du rapport du député Pierre Lasbordes (UMP) sur la sécurité des systèmes d'information[46] :
« Pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB [Next Generation Secure Computing Base], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'executer sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »
Extrait du rapport du député Bernard Carayon (UMP) sur la sécurité économique nationale[47] :
« Récemment, la polémique au sujet de la Trusted Computing Platform Alliance (TCPA) visant à intégrer au processeur, une partie cryptée directement utilisée par le système d'exploitation a mis en lumière ces enjeux. Les sociétés Microsoft et Intel comptaient ainsi pouvoir maîtriser le piratage des logiciels. Cependant, ces fonctionnalités pourraient également permettre à des personnes malintentionnées ou des services de renseignement étrangers, de disposer d'un moyen de contrôler à distance l'activation de tout ou partie des systèmes à l'insu de leurs utilisateurs. »
Lors de son examen[48], le député François Bayrou (UDF) a ainsi déclaré :
« Cet amendement développe une certaine vision de la réalité dont je tiens à dire à quel point nous ne la partageons pas. Que dit-il en substance ? Que les mesures techniques permettant l’accès à distance à des données personnelles sont soumises à une déclaration préalable auprès des services de l’État. Or, cela, nous n’en voulons pas. Pour nous, de tels dispositifs doivent être interdits, et l’on ne voit pas au nom de quelle conception mythique de l’État, le fait de les déclarer préalablement aux pouvoirs publics les rendrait licites. C’est au législateur de veiller, dans le cadre d’un système juridique équilibré, que le citoyen constatant de tels agissements à son encontre puisse en saisir une juridiction, laquelle, assistée d’experts, les sanctionnera ».
Références
- ↑ http://eucd.info/
- ↑ http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L
- ↑ http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=CELEX:32001L0029:FR:HTML
- ↑ voir la section « Réforme de l'OMPI et traité sur l'accès à la connaissance et aux techniques » du cahier n°3 : International et infra : « Analyse critique des mesures techniques et de la protection juridique associée »
- ↑ http://www.assemblee-nationale.fr/12/amendements/1206/120600273.asp
- ↑ http://eucd.info/documents/transposition-eucd-2003-06-20.pdf
- ↑ Littéralement « Digital Rights Management », aussi appelé MTP « Mesures Techniques de Protection » ou « Digital Restrictions Management »
- ↑ Voir notamment le Rapport parlementaire de Pierre Lasbordes sur la sécurité des systèmes d'information remis au Premier Ministre (page 80) : http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_definitif.pdf%20.
- ↑ Voir par exemple les promesses du rapport Olivennes sur http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml, ou l'échec du logiciel DReaM de Sun promettant un DRM universel sur https://dream.dev.java.net/. Ce logiciel n'a jamais été réalisé, malgré de nombreux effets d'annonces (ce type de logiciel est appelé vaporware ou fumiciel).
- ↑ voir infra : « Analyse critique des mesures techniques et de la protection juridique associée »
- ↑ http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350
- ↑ Pour une chronologie complète (jusqu'en juin 2005) avec références, lire « Petite histoire de la protection juridique des mesures techniques et des informations électroniques » http://eucd.info/documents/petite-histoire.pdf
- ↑ Loi n°2009-1311 relative à la protection pénale de la propriété littéraire et artistique sur internet, art L331-31 et suivants Code de propriété intellectuelle
- ↑ http://eucd.info/
- ↑ http://eucd.info/
- ↑ INT: Décembre 1996. Traité de l'OMPI sur le droit d'auteur http://www.wipo.int/clea/docs/fr/wo/wo033fr.htm
- ↑ US: Décembre 1998. Digital Millennium Copyrigth Act (DMCA) http://www.loc.gov/copyright/legislation/dmca.pdf
- ↑ EU: Mai 2001. Directive 2001/29/CE du 22 mai 2001 http://eucd.info/directive-2001-29-ce.pdf
- ↑ EU: Octobre 2000. Why the Copyright Directive is Unimportant, and Possibly Invalid http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
- ↑ INT: 2001. Information rights and intellectual freedom, Julie E. Cohen (page 52). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
- ↑ EU: Juin 1998. EBLIDA's five minutes Statement on the proposed Directive on the harmonisation of certain aspects of copyright and related rights in the Information Society. http://www.eblida.org/topics/position/legaffa.htm
- ↑ FR: 2002. L'articulation des exceptions au droit d'auteur et des mesures techniques face à l'harmonisation http://www.droit-ntic.com/pdf/dir_da.pdf
- ↑ - FR: Janvier 2002. Propriétés intellectuelles. p52-57. Gilles Vercken, Recherche clarté désespérément: à propos de l'article 6.4 de la directive du 22 mai 2001. Je souhaite citer les opinions d'éminents juristes et professeurs de droit à propos de l'article 6.4 de la directive. "C'est l'une des questions des plus épineuses", "le résultat n'a pas le mérite de la clarté" - et, à propos du paragraphe 2 sur la copie privée, "c'est l'ensemble du paragraphe qui échappe à la compréhension" nous dit Séverine Dussolier, chercheuse au CRID; "un texte dont l'application s'avérera très délicate", d'après le Professeur Christophe Caron. "Un texte très, voire trop complexe", affirment le Professeur Alain Strowel et Séverine Dusollier. "Le texte laisse perplexe" écrit le Professeur Pierre Sirinelli et il ajoute : "Les Etats seront sans doute embarassés au moment de transposer le texte communautaire". - BE: Mars 2000. Réponse à une question du Sénateur Monfils: "La relation entre les exceptions (article 5) et la protection des mesures techniques auxquelles ont recours les ayants droit en vue de protéger leurs oeuvres, reste la difficulté majeure des discussions" http://www.senat.be/www/?MIval=/Registers/ViewReg.html&COLL=B&PUID=30884&TID=83724&POS=1&LANG=fr
- ↑ EU: Octobre 2000. Why the Copyright Directive is Unimportant, and Possibly Invalid http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
- ↑ US: 2003. EFF Whitepaper: Unintended Consequences, Three Years under the DMCA http://www.eff.org/IP/DMCA/20030102_dmca_unintended_consequences.html.html
- ↑ US: Septembre 2001. Anticircumvention Rules: Threat to Science. http://www.law.upenn.edu/law619/f2001/week09/samuelson_dmca.pdf
- ↑ FR: Avril 2003. Projet de loi n°1206 du Ministère de la Culture français (article 13)
- ↑ FR: 2003. Propositions juridiques de l'initiative EUCD.INFO visant à préciser la définition des mesures techniques et argumentaire montrant que le contournement de mesures techniques ne doit pas être qualifié de contrefaçon. http://eucd.info/documents/documents.fr.php
- ↑ INT: Décembre 1996. Traité de l'OMPI sur le droit d'auteur http://www.wipo.int/clea/docs/fr/wo/wo033fr.htm
- ↑ INT: Août 2002. Downloads Save The Music Business. http://www.forrester.com/ER/Research/Report/Summary/0,1338,14854,FF.html
- ↑ US: 2003. EFF Whitepaper: Unintended Consequences, Three Years under the DMCA http://www.eff.org/IP/DMCA/20030102_dmca_unintended_consequences.html.html
- ↑ INT: 2002. BMG Company Statement on Copy Control http://www.bmg-copycontrol.info/
- ↑ INT: 2001. Information rights and intellectual freedom, Julie E. Cohen (pages 8, 9 et 11). http://www.law.georgetown.edu/faculty/jec/intellfreedom.pdf
- ↑ http://euobserver.com/?aid=22988
- ↑ http://www.sacd.fr/actus/dossiers/legislation/docs/villepin_copie_privee061206.pdf
- ↑ http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal
- ↑ http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L
- ↑ http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=CELEX:32001L0029:FR:HTML
- ↑ voir la section « Réforme de l'OMPI et traité sur l'accès à la connaissance et aux techniques » du cahier n°3 : International et infra : « Analyse critique des mesures techniques et de la protection juridique associée »
- ↑ http://www.conseil-constitutionnel.fr/decision/2006/2006540/2006540dc.htm
- ↑ http://www.culture.gouv.fr/culture/cspla/apdd063.pdf
- ↑ Loi DADVSI : une inquiétante décision du Conseil constitutionnel http://frederic-rolin.blogspirit.com/archive/2006/08/03/loi-dadvsi-une-inquietante-decision-du-conseil-constitutionn.html
- ↑ lire à ce sujet l'article de Valérie-Laure Benabou, « À propos de la vénéneuse décision de la Cour de Cassation dans l’affaire "Mulholland Drive" » http://www.juriscom.net/uni/visu.php?ID=817
- ↑ lire à ce sujet la position de la FSF et les commentaires autour des clauses relatives aux DRM reposant sur des binaires signés – http://gplv3.fsf.org/drm-dd2.pdf et http://gplv3.fsf.org/comments/gplv3-draft-2.html
- ↑ http://eucd.info/index.php?2006/01/04/231-analyse-des-amendements-visant-a-proteger-la-recherche-de-l-interoperabilite-et-le-logiciel-libre
- ↑ http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_definitif.pdf
- ↑ http://www.assemblee-nat.fr/12/rap-info/i1664.asp
- ↑ http://www.assemblee-nationale.fr/12/cra/2005-2006/170.asp