Propositions de l'April DRM

De April MediaWiki
Version datée du 28 novembre 2012 à 10:39 par Clescourret (discussion | contributions) (Page créée avec « ==Les propositions de l'April== Les DRM « Digital Rights Management », également appelés MTP « Mesures techniques de protection » sont des dispositifs qui... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigationAller à la recherche

Les propositions de l'April

Les DRM « Digital Rights Management », également appelés MTP « Mesures techniques de protection » sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Ces dispositifs n'ont pas apporté les résultats escomptés, à savoir le maintien de la rémunération des auteurs, des artistes interprètes et des producteurs de phonogrammes et de vidéogrammes et ont créé de nouvelles difficultés . L'April propose des mesures pour mettre un terme à l'utilisation de DRM. Ces mesures concernent l'encadrement juridique accordée aux DRM, le droit à la copie privée, l'informatique déloyale et le cadre normatif international et européen en matière de DRM.

Supprimer les menottes numériques que constituent les DRM

Révision au niveau national A l'échelle nationale, la loi DADVSI en son titre I fonde le régime juridique applicable aux menottes numériques. Des dispositions plus dures que ce que ne prévoient les Traités internationaux et la directive européenne y figurent. Il faut mettre un terme à ce verrouillage absurde et permettre le libre usage des œuvres numériques.

Les amendements Vivendi introduisent un risque juridique important pour les développeurs de logiciels qui permettent de copier des œuvres verrouillées, y compris pour des usages légitimes, qu'il s'agisse de la fonctionnalité principale du logiciel ou d'une fonctionnalité secondaire ayant pris le pas sur l'originale. Ces dispositions n'étaient pas requises par la directive européenne. Il s'agit du résultat d'un lobbying exercé par la société Vivendi défendant ses propres intérêts. Ces amendements verrouillent un peu plus les libertés offertes par l'ère numérique sans apporter quoi que ce soit aux œuvres : c'est une réduction des fonctionnalités, rendant parfois l'oeuvre illisible, sans aucun apport ni avantage pour le citoyen.

  • Supprimer le titre 1 de la loi DADVSI qui organise la protection juridique des DRM
  • Insérer un nouvel article dans le Code de la propriété intellectuelle

« Le recours à des mesures techniques de protection limitant l'usage d'oeuvres soumises au droit d'auteur et/ou par les droits voisins sont prohibées et sont susceptibles d'engager la responsabilité civile de la personne physique ou morale ayant apposé la mesure technique de protection. Lorsqu'une œuvre est illégalement verrouillée par une mesure de protection, l'utilisateur est en droit de procéder à son contournement et/ou de diffuser les moyens permettant son contournement. »

  • Mettre un terme à la sanction pénale de la mise à disposition de moyens de contournement des DRM en supprimant l'article L331-2-1 du Code de la propriété intellectuelle fonde la responsabilité pénale de la personne qui met à disposition des solutions permettant le contournement des DRM. Il dispose, en effet, que:

« Est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait : 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ; 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1°. »


Faire de l'exception de copie privée un droit opposable

L'exception de copie privée La loi fait bénéficier l'acquéreur d'une œuvre de l'esprit d'une exception de copie privée, qui reste cependant largement insuffisante. La sacralisation juridique des menottes numériques rend illégal leur contournement et ce même à des fins de copie privée. Si l'on ajoute à cela l'exigence de licéité de la source, l'exception de copie privé n'a plus de réelle effectivité. Il faut donc faire de cette exception un droit opposable et mettre un terme aux entraves auxquelles il peut être confronté.

  • Insérer dans le Code de propriété intellectuelle un nouvel article disposant que:

« L'acquéreur d'une œuvre de l'esprit a le droit de copier ou de reproduire l'oeuvre.L'apposition de DRM sur des œuvres soumises au droit d'auteur, parce qu'elle empêche l'exercice du droit de copie privée, est prohibée.»


Mettre un terme à l'informatique déloyale

Le législateur doit intervenir pour mettre fin à une pratique de plus en plus courante qui consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel.

  • Insérer dans le code de propriété intellectuelle un nouvel article disposant que:

« Le fabricant de matériel informatique ne peut pas insérer des dispositifs portant atteinte à la liberté de l'utilisateur et notamment à la liberté d'installer les logiciels de son choix. »


Envisager une refonte du cadre normatif international et européen

-Renégociation des traités internationaux  En signant en 1996 les traités WCT et WPPT relatifs au droit d'auteur et aux droits voisins, l'Europe a choisi de protéger juridiquement les mesures techniques de protection (DRM). Ces traités sont à l'origine de la directive européenne 2001/29 CE qui impose aux pays membres les mêmes obligations. Il est donc nécessaire de renégocier les traités WCT et WPPT afin de se défaire de l'engagement conventionnel qui oblige l'Europe et la France à prendre des dispositions favorables aux mesures techniques de protection.

  • Entamer une renégociation de l'accord WCT afin d'en supprimer l'article 11 qui dispose que:

« Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les auteurs dans le cadre de l’exercice de leurs droits en vertu du présent traité ou de la Convention de Berne et qui restreignent l’accomplissement, à l’égard de leurs œuvres, d’actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi ».

  • Entamer une renégociation de l'accord WTP pour supprimer l'article 18 qui dispose que

« Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les artistes interprètes ou exécutants ou les producteurs de phonogrammes dans le cadre de l’exercice de leurs droits en vertu du présent traité et qui restreignent l’accomplissement, à l’égard de leurs interprétations ou exécutions ou de leurs phonogrammes."

Révision de dispositions européennesCette suppression doit aussi passer par la révision de dispositions européennes et notamment de la directive 2001/29CE qui reprend les obligations posées par les traités WCT et WTTP.

  • Demande de révision de la directive 2001/29CE afin de supprimer l'article 6 qui dispose notamment que

« les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif.  »


Éviter pour l'avenir l'extension des obligations de surveillance aux fournisseurs d'accès et au moteurs de recherche pour ne pas déclencher un recours massif aux DRM

  • La révision de la directive IPRED [cette révision était prévue dans la feuille de route des instances européennes de janvier 2012 pour septembre 2012] : La directive IPRED fera prochainement l'objet d'une révision. Cette révision ne doit pas conduire à une altération de la neutralité du net par l'insertion d'une obligation de contrôle des contenus à la charge des fournisseurs d'accès et des moteurs de recherches. De telles dispositions conduiraient à une inflation de DRM alors même que ces dernières ont prouvé leur inefficacité.
  • S'opposer à de nouvelles dispositions qui feraient porter aux fournisseurs d'accès à internet ou aux moteurs de recherche une responsabilité civile et/ou pénale quant aux contenus qu'ils transmettent ou référencent lors de la révision de la directive IPRED.

Développements

« Le livre, comme livre, appartient à l'auteur, mais comme pensée, il appartient – le mot n'est pas trop vaste – au genre humain. Toutes les intelligences y ont droit. Si l'un des deux droits, le droit de l'écrivain et le droit de l'esprit humain, devait être sacrifié, ce serait, certes, le droit de l'écrivain, car l'intérêt public est notre préoccupation unique, et tous, je le déclare, doivent passer avant nous. » Victor Hugo, 1878 – Discours d'ouverture du congrès littéraire international."

Définition

Les DRM « Digital Rights Management », également appelés MTP « Mesures techniques de protection », sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. Dispositifs de contrôle d'usage, les DRM sont, en d'autres termes, des « menottes numériques » qui enferment les utilisateurs. Face à leur inévitable inefficacité, une législation a été élaborée pour interdire toute tentative de contournement des DRM. Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre1 ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment2 et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de déchiffrement pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue ! Et si ces lunettes de déchiffrement ne sont plus produites, je n'ai plus qu'à jeter tous mes livres et abandonner toutes les annotations que j'y ai faites, et à racheter les mêmes œuvres – en espérant qu'elles existent dans le nouveau format3...

Menottes numériques

Selon le code de la propriété intellectuelle, un DRM ou MTP est une technologie, un dispositif ou un composant « qui, dans le cadre normal de son fonctionnement, accomplit la fonction » d'interdiction ou de limitation des « utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une œuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme ».

Par exemple, les DRM peuvent imposer :

  • des restrictions de la lecture du support à une zone géographique ;
  • des restrictions ou l'interdiction de la copie privée ;
  • des restrictions ou le verrouillage de certaines fonctions de lecture du support ;
  • l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;
  • des limitations d'impression du document, de citation/copier-coller, d'annotation, de synthèse vocale pour les malvoyants, etc.

Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.). Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales. Les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, le régime juridique des DRM a précisément été mis en place pour interdire la publication du code source, publication qui est une des caractéristiques essentielles du Logiciel Libre.

Dangers

Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens utilisés — un contrôle de plus en plus fin et complet des usages. Ces contrôles présentent donc de multiples dangers :

  • un danger technique, car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes ;
  • un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement coûteux ;
  • un danger sociétal, car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légitimes et légaux ;
  • un danger culturel, car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
  • un danger patrimonial, car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.

Analyse critique des DRM

La mise en place de DRM a pour prétexte la préservation des droits sur l’œuvre. Or, des études démontrent que les DRM découragent avant tout les usages légaux, en raison des contraintes pesant sur l'utilisateur1. L'actualité relative aux effets pervers des mesures techniques et du régime juridique associé est très riche, et largement relayée dans les médias. Nous invitons le lecteur à taper, par exemple, « DRM problème » dans un moteur de recherche pour s'en convaincre. La loi ne crée pas les conditions de mise en œuvre des principes qu'elle pose. Le nombre d'exceptions au contournement est trop restreint. La sécurité de développement du logiciel libre n'est pas garantie.

Les DRM portent atteinte aux droits et libertés des individus

Atteinte au droit au respect de la vie privée

Le Groupe de travail Article 29, qui regroupe les représentants des autorités nationales chargées de la protection des données (dont la CNIL – Commission nationale informatique et libertés – en France) s'est dit « préoccupé par le fait que l’utilisation légitime de technologies en vue de protéger les œuvres pourrait se faire au détriment de la protection des données à caractère personnel des individus » et a constaté « un écart croissant entre la protection des personnes dans les mondes hors ligne et en ligne »1, inquiétude d'ailleurs partagée par de nombreuses associations représentant la société civile2. En effet, certains DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, sans aucun contrôle possible, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Au mépris du respect de la vie privée des utilisateurs, certains DRM font donc courir le risque d'un contrôle à distance des équipements par un soi-disant « tiers de confiance », une société privée qui n'a à cœur que ses propres intérêts. La loi ne peut que renforcer ces inquiétudes : à cause des sanctions infligées en cas de contournement des DRM, il est impossible de contrôle leur impact sur le respect de la vie privée. Des affaires comme celles du root-kit Sony3 ont mis en évidence le fait que la frontière entre mesures techniques et logiciels espions est poreuse, et que leur déploiement sur des marchés grand public met en danger la souveraineté de l'État et la vie privée des utilisateurs.

Atteintes au niveau culturel
Atteinte au droit de lire et au droit d'usage

Si l'utilisateur ne dispose pas des logiciels autorisés à lire les DRM, il lui est de fait interdit de lire l’œuvre pour laquelle il s'est déjà acquitté des droits. Il ne pourra utiliser un autre logiciel pour exercer son droit de lire l’œuvre. Ainsi, si une personne télécharge légalement un film mais qu'elle n'a pas sur son ordinateur le logiciel lui permettant de le lire, la loi lui interdit d'utiliser un logiciel permettant le contournement des mesures techniques. Une personne peut aussi télécharger légalement de la musique protégée par des DRM ne permettant la lecture que sur le matériel ayant servi au téléchargement. Dans ce cas, la personne sera dans l'impossibilité de transférer les morceaux sur son lecteur de musique, sauf à contourner les DRM. De même, si une personne achète un Blu-Ray mais qu'elle ne dispose pas du lecteur Blu-Ray approprié, sa seule alternative légale est le rachat d'un matériel adapté et souvent onéreux.

Restriction de l'accès à la culture et atteinte à la pérennité de l’œuvre

Alors que la diffusion et l'épanouissement de la culture numérique reposent sur la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, sous conditions financières dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions. En conséquence, l'avenir des contenus est soumis au bon vouloir et à la bonne santé d'une société privée. Il dépend également de ses capacités techniques de préservation et de conversion de l'œuvre vers les nouveaux supports matériels1. Ainsi, rien ne garantit que les fichiers disponibles sur la boutique en ligne iTunes et protégés par des DRM Apple soient encore accessibles si l'entreprise Apple venait à disparaître. Dans le cas d’œuvres tombées dans le domaine public et archivées, il est fait interdiction aux bibliothèques et archives de contourner les mesures techniques qui leur sont apposées, alors même qu'elles y sont autorisées en théorie. De plus, si le logiciel permettant d'accéder à l’œuvre n'existe plus ou que l'éditeur a disparu, il est impossible de copier le livre sous une forme non protégée par la mesure technique afin de le mettre à disposition du public. Au mieux, il faudra procéder à l'acquisition d'un autre exemplaire, non protégé par une mesure technique. Au pire, la possibilité d'accéder à ce livre est perdue. Par ailleurs, alors que le droit d'auteur est limité dans le temps, les mesures techniques n'ont pas, d'après la directive EUCD, obligation de se déverrouiller dans le même délai.

Pour reprendre les termes d'A. Jacquesson, ancien directeur de la bibliothèque de Genève et spécialiste des bibliothèques numériques, « aucune pérennité n’est assurée quant à la validité à long terme des différents DRM. Que le vendeur change de technologie ou d’orientation commerciale, voire fasse faillite ou soit racheté, rien n’assure le consommateur que les documents acquis contre rémunération pourront encore être lus. Les DRM ne permettent qu’une consultation à très court terme, quelques années au mieux. Il est illusoire de bâtir une bibliothèque numérique pérenne, qu’elle soit personnelle ou publique, sur un si court terme. »

Pour assurer l'ensemble de ces usages légitimes et essentiels, seul l'usage d'un standard ouvert1 peut permettre de garantir la pérennité d'une œuvre et son libre accès.

Les DRM sont un non-sens économique

Inefficacité dans la lutte contre la contrefaçon

Les majors de l'industrie de la musique et de l'image disent que leurs difficultés économiques sont dues aux téléchargements (via le peer to peer notamment) et ont fortement influencé la rédaction du traité OMPI et de l'EUCD. S'il est exact de dire que les ventes des œuvres sur support physique sont en baisse, il est en revanche erroné d'affirmer que les revenus des majors sont en chute libre, les reversements des droits étant en hausse, comme l'a d'ailleurs souligné un article paru en 2011 dans La Tribune1 :

« Mais non, tous les autres clignotants ne sont pas dans le rouge, et sont – étrangement – moins mis en avant. Car le marché de la musique ne comprend pas que la vente de disques, qui est désormais passée derrière le spectacle vivant qui, lui, progresse régulièrement [...]. Les droits reversés aux auteurs-compositeurs (Sacem), aux artistes interprètes (Adami et Spedidam) et aux producteurs (SCPP et SPPF) ont tous largement augmenté depuis 2000. Certes, tous ont été impactés par l'effondrement des ventes de disques, lesquelles sont, par exemple, passées de 21 % à 12 % des recettes de la Sacem depuis 2003. Si le total des droits engrangés a continué à augmenter, c'est que l'essentiel vient d'ailleurs : des concerts, de la diffusion de musique (radio, télévision, lieux publics...), et aussi de la taxe pour la copie privée (prélevée sur les ventes de supports vierges comme les DVD, clés USB, cartes mémoires, etc). »

Les DRM ont un impact négatif sur les utilisateurs ayant légalement accès à une œuvre car ils sont les seuls à souffrir des restrictions imposées par ces DRM1. Afin de simplifier la gestion de leurs musiques ou films (transferts, sauvegardes...), les utilisateurs se tournent donc vers des œuvres non verrouillées par des DRM. Ainsi, en 2010, certains utilisateurs n'ont pu lire le Blu-Ray d'Avatar en raison de la surcouche de DRM bloquant certains lecteurs1 poussant au téléchargement illégal du film. Une étude de deux universités américaines, Rice et Duke2 souligne ainsi que « en fait, supprimer les DRM peut être plus efficace pour diminuer le piratage que mettre en place des DRM plus sévères. »

Menace sur la copie privée

Les menottes numériques rendent enfin pratiquement impossible le droit à la copie privée1. Plus précisément, si des DRM empêchent la copie privée, l'utilisateur n'a pas le droit de les contourner pour effectuer sa copie2. La copie privée étant de facto interdite par l'interdiction de contournement des mesures techniques, la rémunération pour copie privée, lorsqu'elle existe en droit national, n'a plus lieu d'être. Pourtant, Le gouvernement français n'y a pas renoncé, malgré des arrêts récents de la Cour de justice européenne qui l'ont conduit à réviser le cadre juridique de la copie privée3 en raison de son incompatibilité avec les DRM. La loi du 20 décembre 2011 relative à la rémunération pour copie privée4 exige du consommateur qu'il s'assure de la licéité de la source qu'il copie, ce qui est en pratique souvent impossible5. Ce sont donc de nombreux obstacles à la copie privée.

Des acteurs économiques qui refusent d'évoluer

Les distributeurs de contenus culturels, comme par exemple EMI[1, ont reconnu que les DRM étaient un non-sens économique car « les DRM ont notamment le défaut de bloquer l'interopérabilité entre différents appareils. Certains CD équipés de verrous anticopies ne peuvent pas, par exemple, être lus sur ordinateur ou dans certains autoradios. »2 Malgré des effets d'annonce sur la suppression des DRM lors des Accords de l'Elysée en 20073, l'exact inverse s'est produit avec un recours aux DRM toujours plus important et dans des domaines de plus en plus variés : jeux vidéos4, films, ou encore livres numériques5. De nouveaux systèmes de gestion des droits numériques comme Ultraviolet6, sous prétexte de permettre la lecture sur différents supports, sont encore plus attentatoires à la liberté des utilisateurs qui sont alors contraints de s'enregistrer en ligne pour pouvoir profiter de l’œuvre qu'ils ont acheté, les obligeant ainsi à voir leur activité enregistrée et à être connectés en permanence sur internet.

Le non-sens économique des DRM est portant reconnu depuis 2002 : la fin des DRM permettrait ainsi : d’accroître la concurrence et de baisser les prix, ce qui encouragerait les usages légaux ; une économie importante pour les distributeurs ne pouvant développer leur propre solution de marquage.

Le verrouillage des œuvres pèse sur la concurrence
Encouragement des ententes illicites, des monopoles et des abus de position dominante

Il peut y avoir entente illicite si les titulaires de droits et les auteurs de mesures techniques passent entre eux des accords aboutissant à une situation monopolistique. Un acteur indépendant qui voudrait s'affranchir de ces accords tout en continuant à utiliser la même mesure technique serait en situation de contrefaçon. De plus, l'ajout d'une mesure technique dans un logiciel étant suffisant pour obtenir un monopole de fait, la concurrence ne régule pas les prix en fonction de l'offre et de la demande. Le fournisseur du logiciel aura donc naturellement tendance à le proposer à un prix supérieur à sa valeur théorique en situation de concurrence. L'ajout d'une mesure technique sur une œuvre est aussi utilisé pour empêcher l'apparition de concurrents. Un concurrent potentiel ne peut en effet distribuer ou concevoir un produit de substitution compatible car pour ce faire il doit nécessairement contourner la mesure technique. S'agissant des formats de fichier, il suffit à l'auteur d'un format de fichier d'inclure dans celui-ci une mesure technique pour détenir un monopole de fait sur l'exploitation de ce format.

Contrôle des industries de l'image et de la musique par les majors

Les conséquences négatives du verrouillage des œuvres peuvent être fortes dans le cadre de certaines professions, au premier rang desquelles les industries de l'image et de la musique. Ainsi, le passage au film numérique dans les salles de cinéma s'accompagne de mesures inédites de contrôle et de verrouillage : les majors du secteur, sous prétexte d'interopérabilité, s'assurent d'un contrôle quasi absolu sur les œuvres. Ainsi, le Digital Cinema Initiative (Initiative pour le cinéma numérique, ou DCI)1 qui regroupe les principales majors de l'industrie du cinéma américain2 s'affiche en héraut de l'interopérabilité, mais intègre dans ses schémas explicatifs des dispositifs de contrôle d'usage. Ces verrous permettent notamment de choisir les fenêtres de projection, d'imposer la projection de messages ou de publicités avant le film ou de limiter le nombre de projections. En d'autres termes, les majors peuvent décider de tout, et les salles de cinémas deviennent de simples lieux de projection dépersonnalisés et sans aucun contrôle de leur offre. À terme, c'est la fin d'une liberté de choix et de gestion qui est programmée, avec des DRM qui permettent de donner le contrôle à quelques grandes entreprises de la quasi-intégralité des œuvres diffusées. S'ajoutent une complexité du système ingérable pour les petites salles et un coût du matériel très important, ce qui ne permet qu'aux plus grosses structures de tirer leur épingle du jeu.

Les DRM empêchent l'interopérabilité

Le leurre du DRM « interopérable 

Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui verrouille les contenus et propose son propre lecteur de fichiers numériques, souvent le seul capable de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. Les DRM, en contrôlant l'accès à l’œuvre, créent donc souvent une incompatibilité des fichiers protégés avec certains systèmes, logiciels ou matériels. Ainsi, un fichier au format WMA, verrouillé par DRM, n'est pas lisible sur un lecteur audio Ipod d'Apple, par exemple. Inversement, un fichier AAC protégé par DRM Apple n'est pas lisible sur un lecteur étranger à la marque. Parler de « l’interopérabilité des mesures techniques » comme l'avait fait l'ARMT en 2008 (avant de devenir l'Hadopi)1 n'a donc pas de sens, malgré les annonces faites à ce sujet.

L'interopérabilité menacée

Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui verrouille les contenus et propose son propre lecteur de fichiers numériques, souvent le seul capable de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. Les DRM, en contrôlant l'accès à l’œuvre, créent donc souvent une incompatibilité des fichiers protégés avec certains systèmes, logiciels ou matériels. Ainsi, un fichier au format WMA, verrouillé par DRM, n'est pas lisible sur un lecteur audio Ipod d'Apple, par exemple. Inversement, un fichier AAC protégé par DRM Apple n'est pas lisible sur un lecteur étranger à la marque. Parler de « l’interopérabilité des mesures techniques » comme l'avait fait l'ARMT en 2008 (avant de devenir l'Hadopi)1 n'a donc pas de sens, malgré les annonces faites à ce sujet.

Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique1. Une première décision relative au contournement des DRM1, par les confusions qu'elle opère, démontre l'inadéquation du corpus protecteur des DRM aux exigences d'interopérabilité.

Informatique déloyale

L'informatique déloyale (Treacherous Computing) consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable, par exemple1. L'informatique dite « de confiance » permet de bloquer le fonctionnement des programmes qui ne sont pas autorisés par le fabricant de l'ordinateur sous prétexte de sécurité informatique et de la lutte contre les virus. L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents et la neutralisation de ce qui n'est pas considéré comme étant « de confiance ». Cela entraîne la suppression de la liberté des utilisateurs par les fabricants qui peuvent ainsi poser toutes les restrictions qu'ils souhaitent, incluant par exemple l'interdiction d’utiliser des logiciels libres au profit des seuls logiciels choisis par eux. Les députés, en 2006, ont adopté un amendement « SGDN »2 à la loi DADVSI imposant aux distributeurs de « mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles » de fournir au Secrétariat général de la défense nationale les éléments permettant de s'assurer « que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations » (amendement 273). Cette disposition menace les libertés individuelles par la reconnaissance de la validité des DRM après une simple déclaration, malgré une dangerosité avérée et dénoncée.

Le régime juridique des DRM

Le 3 août 2006, la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information) était promulguée1. Elle transpose en droit français la directive 2001/29CE2 (dite EUCD pour European Union Copyright Directive), qui va plus loin que les obligations prévues dans les traités de l'OMPI sur le droit d'auteur (WCT en anglais, pour WIPO Copyright Treaty) et sur les droits des producteurs (World Intellectual Property Organization Performances and Phonograms Treaty, Traité de l'organisation mondiale du commerce sur les spectacles et les phonogrammes) rédigés en 1996. L'ensemble de ces textes s'inscrit dans une démarche plus large de restriction des libertés numériques et de sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, et au détriment des droits du public et des auteurs.

Historique de l'instauration d'un régime juridique des DRM

L'évolution récente du régime juridique des DRM témoigne d'une démarche d'ensemble sur la restriction des libertés numériques et la sacralisation des DRM, sous prétexte de lutte contre la contrefaçon, en réalité une attaque au service des puissants et au détriment du public et des auteurs. Des traités de l'OMPI à la directive EUCD, mais aussi aux directives IPRED, les droits des éditeurs, auteurs, utilisateurs de logiciels libres sont constamment menacés.

Des traités de l'OMPI à la directive EUCD

Au milieu des années 90, le gouvernement américain a proposé d'intégrer un régime juridique d'encadrement des contournements des DRM aux projets de traités WCT (traité sur le droit d'auteur)1 et WPPT (traité sur les droits des producteurs)2, alors en cours de rédaction à l'OMPI (Organisation mondiale de la propriété intellectuelle). L'idée, fondée sur la pratique, était qu'aucun DRM ne résiste au génie humain, et que tous seront donc contournés. Par conséquent, pour le gouvernement américain, les actes de contournement devaient être interdits juridiquement, ainsi que les outils conçus ou spécialement adaptés pour réaliser de tels actes. Cette proposition fut retenue et intégrée en 1996 aux traités, malgré les réserves exprimées par de nombreux États. Aux États- Unis, le traité OMPI sur le droit d'auteur a conduit au DMCA (Digital Millenium Copyright Act, Loi sur le droit d'auteur au millénaire numérique)3. Les États membres de l'Union européenne se sont engagés à sanctionner le contournement des mesures techniques et les activités préparatoires qui y sont associées comme le développement d'un logiciel de contournement. Allant plus loin encore dans les restrictions de liberté, la directive 2001/29CE, dite directive EUCD (European Union Copyright Directive)4 est adoptée en 20015. Le 14 décembre 2009, l'Union européenne a ratifié les deux traités de l'OMPI6. Cette directive, dénoncée par l'initiative EUCD.info7 notamment, est obsolète car elle se base sur des traités rédigés en 1996, à une époque où l'Internet grand public n'en était encore qu'à ses balbutiements. Il est indispensable de remettre en question la pertinence de dispositions législatives dont les fondements sont d'une autre époque.

Loi DADVSI

En 2006, la loi de transposition de la directive EUCD, dite loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information)1, est promulguée. Le projet de loi a été examiné dans le cadre d'une procédure d'urgence fin 2005, sans travail de concertation préalable par le ministère de la Culture ou par le Conseil supérieur de la propriété littéraire et artistique (CSPLA). Les dysfonctionnements du CSPLA – tenu par une poignée de représentants d'industriels et d'ayants droit ne s'intéressant qu'à leurs seuls intérêts – et leur pouvoir d'orientation de la politique gouvernementale, sont d'ailleurs apparus au grand jour à l'occasion de ce débat. Tout comme le gouvernement et l'opinion publique, des députés ont découvert les effets du texte pour les citoyens et certains acteurs – notamment pour les acteurs du logiciel libre, les personnes handicapées et les bibliothécaires – le jour de l'ouverture des débats, dans la presse ou quand certains de leurs collègues, sensibilisés, sont montés à la tribune (et ce alors même que des associations alertaient le ministère de la Culture et le CSPLA depuis plus de trois ans). Résultat : le texte initial de transposition, rédigé par le CSPLA et proposé par le gouvernement, a été rejeté par une coalition de députés de tous bords qui l'ont jugé trop répressif et contraire à l’intérêt général. Le gouvernement et les parlementaires ont alors exploré différentes voies, pour tenter de limiter les effets indésirables connus des mesures techniques et du régime juridique associé, tout en se conformant aux obligations communautaires et internationales de la France. Cependant, l'absence de navette parlementaire, d'étude d'impact et de concertation, n'ont pas permis d'aboutir à un texte équilibré. Bien au contraire. La décision du Conseil constitutionnel a encore aggravé la situation en supprimant des exceptions.

Un régime empêchant tout contournement d'une mesure technique « efficace »

L'article 6 de la directive EUCD1 dispose que : « les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif ». Cette disposition est source d'insécurité juridique car les termes « mesure technique », « efficace » ou « contournement », ne sont pas définis. De ce fait, l'objectif de la directive EUCD, l'harmonisation des législations des États membres, ne peut être pleinement atteint2. En application de l’article L331-5 al 1 CPI, transposant l'article 6 de la directive EUCD, sont donc éligibles au régime juridique spécifique les seules« mesures techniques efficaces ». Par une application littérale de la notion d’efficacité, ne seraient donc pas protégées les DRM qui peuvent être contournées, ce qui est le cas de la plupart des DRM. Dès lors, les titulaires de droits sur les DRM ne pourraient pas se prévaloir d’une quelconque protection. Cette interprétation neutralisant le régime juridique des DRM a été écartée par une présomption d'efficacité des mesures techniques34. Cette notion d'efficacité de la mesure est inutile car tous les DRM sont réputés efficaces et que cette notion ne permet pas d'opérer des distinctions entre les différents niveaux de protection mis en place. Pire encore, elle est source d'insécurité juridique car le peu de jurisprudence5 sur ce sujet en Europe n'a pas abouti à une définition constante et unanime du terme « efficace ».

Nouvelles remises en cause des droits : IPRED 1 et 2

La première directive IPRED (Intellectual Property Rights Enforcement Directive, Directive sur l'application des droits de propriété intellectuelle) a été adoptée en 2004, et la version 2 en 2007. Cette « super EUCD » participe à la remise en cause des droits du public, en mettant en place de nouvelles mesures répressives, notamment en posant le principe de l'ingérence des ayants droit dans les enquêtes pour contrefaçon, ainsi que la responsabilité civile des intermédiaires techniques. La directive IPRED devait de nouveau être révisée en 2012, suite à la consultation publique de 2011 de la Commission européenne1. Une fois de plus, les modifications suggérées serviraient les puissants au détriment du grand public et des auteurs2. La révision n'a finalement pas eu lieu mais rien n'exclut un report à 2013 et il faut veiller à la teneur des éventuelles nouvelles propositions.

Références

Richard Stallman, fondateur de la Free Software Fondation:

« Naturellement, Hollywood et l'industrie du disque se proposent d'employer l'informatique déloyale dans le "DRM" (Digital Restrictions Management – gestion de restrictions numériques), de sorte que les vidéos ou la musique téléchargées ne puissent être lues que sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du moins si vous utilisez les fichiers à droit de lecture nominatif obtenus auprès de ces sociétés. Vous, le public, devriez avoir la liberté et la possibilité de partager ces contenus. Je suis sûr que quelqu'un trouvera moyen d'en produire des versions non chiffrées, de les mettre en ligne et de les partager, de sorte que le DRM n'atteigne pas complètement son but, mais cela ne justifie pas ce système. C'est déjà mal de rendre le partage impossible, mais la situation est en train d'empirer. Il est question de généraliser le DRM aux messages électroniques et aux documents – avec pour résultat de faire disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire certains documents que sur les ordinateurs d'une société déterminée. »

Extrait du rapport du député Pierre Lasbordes (UMP) sur la sécurité des systèmes d'information :

« Pour certains, ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB3 [Next Generation Secure Computing Base], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s’exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »