LES MESURES TECHNIQUES DE PROTECTION - en-droit… · droit exclusif de l’auteur est à la fois...

52
Université Panthéon-Assas PARIS II DROIT -ECONOMIE- SCIENCES SOCIALES Dess Droit du multimédia et de l’informatique Année 2003-2004 LES MESURES TECHNIQUES DE PROTECTION : UN DELICAT COMPROMIS Mémoire réalisé par Badiane Laurent Sous la direction de Monsieur le Professeur Xavier Linant de Bellefonds 1

Transcript of LES MESURES TECHNIQUES DE PROTECTION - en-droit… · droit exclusif de l’auteur est à la fois...

Université Panthéon-Assas PARIS II DROIT -ECONOMIE- SCIENCES SOCIALES Dess Droit du multimédia et de l’informatique Année 2003-2004

LES MESURES TECHNIQUES DE PROTECTION :

UN DELICAT COMPROMIS

Mémoire réalisé par Badiane Laurent

Sous la direction de Monsieur le Professeur Xavier Linant de Bellefonds

1

2

SOMMAIRE

INTRODUCTION

Aux origines du droit d’auteur la recherche d’un compromis ………………………….p.5

La conception synthétique du monopole d’exploitation de l’œuvre

La préservation des intérêts des utilisateurs : les limitations du monopole

La révolution du numérique.................................................................................................p.7

Evolution des capacités de stockage et « clonage » de l’œuvre

Rapidité de diffusion des œuvres et difficulté de localisation

L’émergence d’une nouvelle forme de contrefaçon

La combinaison des mesures techniques et du droit d’auteur…………………………...p.9

Les enjeux des mesures techniques de protection

TITRE 1 : LA TECHNIQUE AU SECOURS DU DROIT……………………………..p.11

Section I Typologie des solutions techniques…………………………………………...p.11

I Les techniques de cryptographie.....................................................................................p.11

A) Le principe de la cryptographie

1) Secret des messages

2) Deux catégories d’algorithmes

B) Contrôle de l’accès et des utilisations

1) Accès conditionnel

2) Contrôle de l’utilisation des oeuvres

II Les techniques de tatouage……………………………………………………………..p.14

A) Le principe du watermarking

1) Insertion d’informations

2) Association à la cryptographie

B) Identification et gestion numérique des droits

1) Identification et authentification

2) Traçabilité

3

Section II L’impact des dispositifs techniques de protection…………………………...p.19

I L’effectivité des droits d’auteur………………………………………………………...p.19

A) Vers une substitution de la technique au droit d’auteur ?

1) La mort du droit d’auteur

2) La fin des sociétés de gestion collectives

B) Le retour à l’exercice intégral du droit exclusif

1) Sauvegarde des intérêts économiques

2) Incidence sur la rémunération pour copie privée

II Un danger pour les utilisateurs………………………………………………………...p.22

A) Le risque d’atteinte aux libertés fondamentales

1) Le risque d’arbitraire dans l’appréciation des utilisations illicites

2) Le risque d’atteinte au droit au respect à la vie privée

3) Restriction du droit à l’information du public

B) La restriction des utilisations licites

1) Délit de tromperie

2) Garantie des vices cachés

TITRE 2 : L ’ORGANISATION DE L ’ACCES LICITE………………………….......p.27

Section 1 La protection légale des mesures techniques………………………………..p.27

I Les mesures techniques juridiquement protégées…………………………………......p.27

A) Mesures techniques mises en place avec l’autorisation des titulaires de droits

1) Définition des mesures techniques

2) Volonté des titulaires de droits

B) Mesures techniques efficaces

1) Présomption d’efficacité

2) La protection problématique des technologies de contrôle de l’accès

C) Les dispositifs d’information sur le régime des droits

II Les conditions de mise en œuvre de la responsabilité………………………………..p.33

A) Les actes prohibés

1) Les actes de contournements proprement dits

2) Les actes préparatoires

3) Intention

4

B) Assimilation au délit de contrefaçon

1) Présomption de mauvaise foi au pénal

2) Indifférence de la bonne foi au civil

3) Sanctions

C) Vers une remise en cause des exceptions légales

1) Données du problème

2) Vers une « contractualisation » des exceptions

3) Le « test des trois étapes » ou la disparition de la copie privée

Section II Vers un nouveau modèle économique d’exploitation des œuvres…………p.41

I L’évolution de la consommation des œuvres……………………………………...........p.41

A) L’émergence d’une économie d’usage

1) Usage illimité du support matériel

2) Usage délimité de l’œuvre numérisée

B) Une nouvelle forme de distribution : la Video on Demand (VoD)

1) Définition

2) Un marché prometteur pour l’industrie culturelle

II La nature du contrat d’utilisation finale……………………………………………..p.45

A) Les qualifications exclues

1) Exclusion des contrats d’exploitation des droits d’auteur

2) Exclusion du contrat de vente

3) Exclusion du contrat de location

B) La qualification retenue : « contrat de spectacle cinématographique »

1) Définition

2) Obligations principales des parties

3) Régime juridique

CONCLUSION…………………………………………………………………….............p.48

BIBLIOGRAPHIE...............................................................................................................p.49

ANNEXES………………………………………………………………………………….p.52

5

“The machine is the answer to the machine”

C.Clarck

INTRODUCTION

Aux origines du droit d’auteur la recherche d’un compromis : Comme beaucoup de règles

de droit, la principale vertu du droit d’auteur a été d’organiser un équilibre entre intérêts

antagonistes. L’institution du droit d’auteur apparue à la fin du XVIIIe siècle entend concilier

les intérêts des auteurs dont il convient de récompenser l’apport et auxquels il faut accorder

une protection efficace de leurs œuvres, afin d’encourager la création, avec ceux des

utilisateurs de ces œuvres qui souhaitent ne pas à supporter des limitations trop contraignantes

dans l’accès à l’information et l’exploitation qu’ils sont amenés à en faire1. Par ce que les

œuvres de l’esprit engendrent des retombées positives pour la société, le droit d’auteur est une

récompense accordée à l‘auteur par la collectivité. Il s’agit d’un « compromis social » tendant

à faire cohabiter les différents intérêts en présence2.

La conception synthétique du monopole d’exploitation de l’œuvre :

L’article L.111-1 CPI confère à l’auteur d’une œuvre de l’esprit originale « un droit de

propriété incorporelle exclusif et opposable à tous ». Au regard de la conception dualiste, le

droit exclusif de l’auteur est à la fois un droit de la personnalité pour l’aspect moral et un droit

de propriété pour l’aspect patrimonial3.Les droits patrimoniaux permettent à l’auteur de fixer

et déterminer les conditions d’exploitation de son œuvre. Cette exploitation va engendrer des

redevances. En outre l’auteur peut agir sur le fondement de la contrefaçon si ses droits

patrimoniaux sont violés. S’il est fait abstraction du droit de suite qui ne concerne que le

marché des œuvres d’art, deux grandes catégories de droits patrimoniaux peuvent être

distinguées : le droit de reproduction et le droit de représentation. La reproduction consiste,

selon l’article L.122-3 CPI, « dans la fixation matérielle de l’œuvre par tous procédés qui

permettent de la communiquer au public de manière indirecte ».

1 J. Huet « Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » », D.1998, p.186 2 J. Farchy , Internet et le droit d’auteur, La culture Napster, CNRS éd.2003, p. 28 3Sur la nature du droit d’auteur v. X. Linant de Bellefonds : Droit d’auteur et droits voisins, éd. 2002, Cours Dalloz, série Droit privé, sous la direction de Marie-Anne Frison-Roche , n° 9 et s. ,p. 3

6

Comme pour la reproduction, le droit français, retient une conception synthétique de la

représentation. L’article L.122-2CPI la définit de manière très large comme « la

communication de l’œuvre au public par un procédé quelconque. ».

Cette conception synthétique des droits patrimoniaux conduit à protéger les œuvres originales

quelle que soit la forme sous laquelle on les reproduit ou les modalités par lesquelles on les

communique au public, et donc même lorsqu’elles sont numérisées. Ainsi, il a été jugé à

propos de chansons, que la simple mise à disposition sur le réseau Internet d’une œuvre de

l’esprit, sans le consentement des titulaires de droits, constituait une contrefaçon4. La même

solution a été rappelée, à propos de poèmes de Raymond Queneau, qui avaient été reproduits

pour être accessibles sur un site Web5.

Le respect des intérêts des utilisateurs a incité depuis longtemps à assortir le monopole

juridique que confère le droit d’auteur d’un certain nombre de limitations.

La préservation des intérêts des utilisateurs : les limitations du monopole

Tout d’abord, la durée de protection des droits patrimoniaux est limitée dans le temps,

contrairement au droit moral qui est perpétuel. Sous réserve de certaines exceptions6, le

principe est celui d’une durée de protection de soixante-dix ans post mortem, en application

de la loi du 27 mars 1997 transposant la directive européenne du 29 octobre 1993. Le

caractère temporaire du monopole s’explique par l’intérêt du public qu’il faut concilier avec

celui de l’auteur. A l’expiration d’un certain délai, l’œuvre tombe dans le domaine public :

elle devient alors librement utilisable par tous. Ce qui est souhaitable pour la diffusion de la

culture..

4 TGI Paris 14 août 1996, Affaires Brel et Sardou , D. 1996, Jur. p.490, note P-Y Gautier : « attendu q’en permettant à des tiers connectés au réseau Internet de visiter des pages privées et d’en prendre éventuellement copie, et quand bien même la vocation d’Internet serait-elle d’assurer une telle transparence et une telle convivialité , X favorise l’utilisation collective de ses reproductions ;qu’au demeurant, il importe peu qu’il n’effectue lui-même aucun acte positif d’émission, (…) ;qu’il est donc établi que X a ,ans autorisation, reproduit et favoriser une utilisation collective d’une œuvre protégée par le droit d’auteur et dont les demanderesses sont cessionnaires des droit de représentation et de reproduction » ; 5 TGI Paris, ref. , 5 mai 1997, Affaire Queneau : RTD com. 1997. 457, note Françon : « La numérisation d’une œuvre, technique consistant à traduire le signal analogique qu’elle constitue en un mode binaire qui représente l’information dans un symbole à deux valeurs 0 et 1 dont l’unité est le bit, constitue une reproduction de l’œuvre qui requiert en tant que telle lorsqu’il s’agit d’une œuvre originale l’autorisation préalable de l’auteur ou de ses ayant droits » 6 Sur ces exceptions ,v. X. Linant de Bellefonds : Droit d’auteur et droits voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche , n°594 s., p.195

7

Toujours dans l’idée de trouver un équilibre, entre les intérêts en présence, le CPI prévoit

quelques exceptions au monopole des auteurs. Celles-ci sont régies par l’article L.122-5 CPI

et concernent notamment : la courte citation, la parodie, les représentations privées et gratuites

dans le cercle de famille, les reproductions strictement réservées l’usage privé. Ainsi, en vertu

de ces exceptions et sous certaines conditions, il est licite de reproduire ou représenter une

œuvre protégée sans qu’il soit nécessaire de requérir une autorisation et payer une redevance.

Certaines exceptions sont justifiées par la nécessité de préserver une sphère d’intimité chez les

utilisateurs dans laquelle les doits patrimoniaux n’ont pas à s’immiscer. Il en est ainsi de

l’utilisation des œuvres « dans le cercle de famille » ou de la reproduction pour usage privé.

D’autres exceptions, comme l’exception de « revue de presse » sont motivées par l’intérêt du

public.

L’environnement numérique, et plus particulièrement le réseau Internet, rend cet équilibre

difficile à trouver et délicat à maintenir. En effet, jamais la technique n’a, à la fois permis une

si grande capacité de diffusion de la culture et présenté autant de risque pour l’œuvre et pour

les droits d’auteur.

La révolution du numérique : Le numérique est une technique permettant la transcription de

l’information. Sa force réside dans ce qui pourrait être appelé sa capacité de «dissolution» :

tout contenu, quelle que soit sa forme, peut être décomposé, réduit et conservé. Son intérêt

réside dans sa capacité de restitution : toute réduction peut faire l’objet du processus inverse

de reconstitution, à l’identique, du contenu originel7. Le fait de numériser les œuvres (en les

transformant en 0 et 1), quelque soit leur nature (son, photographie, texte, etc…) facilite leur

conservation, leur reproduction, mais aussi leur communication au public et leur modification.

Evolution des capacités de stokage et « clonage » de l’oeuvre

Cette méthode permet tout d’abord de stocker une grande densité d’informations sur un

espace extrêmement réduit. Dans le domaine des disques durs, la capacité moyenne est de

l’ordre de 80 Go (milliards d’octets), avec une croissance exponentielle qui voit cette capacité

doubler environ tous les ans. Dans le domaine des supports optiques, les CD-R peuvent

contenir 800 Mo et les futurs DVD « blue ray » devraient pouvoir contenir 50 Go.

7 Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 16 [http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf]

8

Si la problématique de la copie existait déjà dans le monde analogique, elle prend une

tournure nouvelle dans le monde numérique. Le principal changement réside sans doute dans

la possibilité de multiplier à l’infini l’œuvre, sans pouvoir pour autant distinguer la énième

copie de l’original. Selon certains, cette reproduction à l’identique devrait d’ailleurs conduire

à parler de « clonage » plutôt que de copie8. La reproduction de l’œuvre de l’esprit, qui

supposait autrefois un travail parfois long et laborieux, se fait aujourd’hui, grâce au

numérique, avec une simplicité déroutante.

Rapidité de diffusion des œuvres et difficulté de localisation

A la première « révolution numérique » marquée par la naissance du Compact Disc Digital

Audio, a succédé une seconde révolution au cours des années quatre-vingt-dix : celle de la

société de l’information, qui correspond au développement conjoint de l’informatique et des

réseaux de communication tel que l’internet. Le réseau Internet offre la faculté de diffuser

rapidement et à faible coût des contenus dans le monde entier. La diffusion des contenus est

déjà et sera très certainement l’un des moteurs du développement des usages à haut débit. Les

internautes passent progressivement aux connexions câble ou ADSL qui permettent une

connexion permanente, de 128 à 1024 kbps. À cette capacité, le téléchargement d’une œuvre

musicale de 4 minutes en format MP3 prend moins d’une minute et le téléchargement d’un

film prend 7 heures en MPEG-2. Grâce au futur standard de compression MPEG-4, il sera

bientôt possible de télécharger un film en temps réel. A l’évidence, l’internet bouleverse de

manière fondamentale l’économie des biens immatériels qui peuvent être reproduits à

l’identique et transiter sur le réseau. De sorte que la localisation même des contenus

contrefaits devient difficile dans l’environnement numérique.

Si le développement de la société de l’information apporte de nouveaux outils de lecture

(comme le baladeur MP3), de nouveaux canaux de distribution licite des contenus, donc de

nouvelles activités économiques bénéfiques pour les industries culturelles. Il n’est pas moins

certain qu’il favorise également une nouvelle forme de contrefaçon.

8 En ce sens Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 19

9

L’émergence d’une nouvelle forme de contrefaçon :

La contrefaçon traditionnelle reposait principalement sur des structures organisées, qui

fonctionnaient sur une base commerciale. Cette pratique illicite consistait à distribuer des

supports ou des systèmes électroniques de contournement des protections, tels que de fausses

cartes pour décodeurs. Les moyens de lutte contre ces usages contrefaisants étaient

essentiellement juridiques. Mais le développement de la société de l’information à vu naître

une nouvelle forme de contrefaçon numérique : via les réseaux « peer to peer », les

utilisateurs peuvent reproduire et diffuser gratuitement des copies contrefaites. Force est de

reconnaître qu’il est très difficile de lutter contre cette nouvelle forme de contrefaçon

uniquement avec des outils juridiques. En revanche, des mesures techniques, mêmes assez

rudimentaires, peuvent être «efficaces », pour dissuader ce type de pratiques contrefaisantes9.

Ainsi à la question consistant à savoir : quels sont les moyens qui permettent de rendre

effectifs les droits exclusifs des titulaires de droits dans l’environnement numérique ? Il est

permis de répondre sans ambiguïté, avec la formule désormais célèbre, que seule la technique

permet de pallier les failles de la technique. Mais la technique cours le risque d’être déjouée,

c’est la raison pour laquelle la protection juridique des dispositifs techniques, est organisée au

plan international, au sein des Traités adoptés à la conférence diplomatique de l’OMPI du 20

décembre 199610.Aux Etats-Unis la transposition de ces textes a été assurée par le Digital

Millenium Copyright Act (DMCA) adopté, le 28 octobre 199811.

La combinaison des mesures techniques et du droit d’auteur : Au niveau communautaire

la directive 2001/29 du 22 mai 2001 relative à certains aspects du droit d’auteur dans la

société de l’information12, a pour fonction d’assurer l’intégration de cette norme

internationale dans le droit interne des Etats membres. En France le projet de loi relatif au

droit d’auteur et aux droits voisins dans la société de l’information13, a été adopté, en conseil

9 En ce sens Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.34, [http://www.culture.gouv.fr/culture/actualites/index-rapports.htm] 10v. www.ompi.org , pour une présentation de ce texte v. A. Françon, « La conférence diplomatique sur certaines questions de droit d’auteur et de droits voisins » (Genève 2-20 décembre 1996) , R.I.D.A , avril 1997 n°172 p . 3 s. 11 Pub. L. n°105-304, 112 Stat.2860 (1998) 12 Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, J.O.C.E, 22 juin 2001, L 167/10. 13 Projet de loi n° 1206, relatif au droit d'auteur et aux droits voisins dans la société de l'information

10

des ministres, le 12 novembre 2003.Ce texte assure en droit français la transposition de la

directive et introduit dans le code de la propriété intellectuelle des sanctions contre le

contournement des mesures techniques de protection et d’identification des œuvres.

L’établissement de cette protection juridique recèle, un très grand nombre d’enjeux.

Les enjeux des mesures techniques de protection

Les véritables enjeux des mesures techniques sont de nature juridique et sociale : ils ont trait

au champs de protection juridique de ces mesures techniques et aux conséquences pratiques

qui en résulteront pour les utilisateurs. L’instauration imminente des mesures techniques, en

droit interne, impose de s’interroger sur la menace qu’elles font planer sur l’équilibre inhérent

au droit d’auteur, entre droits des auteurs et exceptions en faveur des utilisateurs et de l’intérêt

de public. Quel sera l’impact de ces mesures techniques sur les droits et libertés accordés aux

utilisateurs ? Les mesures techniques ne risqueront-elles pas de restreindre abusivement

l’accès aux œuvres et à l’information ? Ne feront-elle pas échec à l’exercice d’exceptions

légitimes ? La sanction de leur contournement sera-elle toujours opportune et justifiée ?

Telles sont les questions que nous allons nous poser.

Une chose est certaine, les mesures techniques sont constituées pour venir au secours du droit

d’auteur menacé, dans la société de l’information. (Titre I) .Un des facteurs d’accélération de

la mise place de telles mesures, réside dans la volonté de réduire la contrefaçon et d’organiser

l’accès licite aux œuvres dans l’univers numérique (Titre II).

11

TITRE 1 : LA TECHNIQUE AU SECOURS DU DROIT

Il est nécessaire de dresser un panorama des solutions techniques, susceptibles de renforcer

l’exercice et l’effectivité du droit d’auteur (Section I). Avant de nous interroger sur l’impact

que de tels systèmes de protection pourraient avoir sur le droit d’auteur, ainsi que sur les

intérêts des utilisateurs (Section II).

Section I : Typologie des solutions techniques14

La protection technique des œuvres s’exerce principalement à travers des techniques de

cryptographie qui concernent non seulement la protection technique d’accès aux œuvres, mais

aussi les mesures anti-copie (I).Par ailleurs la protection technique des oeuvres peut aussi

reposer sur le codage numérique des œuvres numérisées (techniques de tatouage) (II).

I Les techniques de cryptographie

Il convient de définir le principe de la cryptographie (A) avant d’étudier les applications de la

cryptographie à la protection des contenus (B).

A) Le principe de la cryptographie

1) Secret des messages :

La cryptographie est la technique du secret des messages. L’article 28 de la loi du décembre

1990 sur la réglementation des télécommunications15 définit ce procédé comme « la

transformation à l’aide de conventions secrètes des informations ou de signaux clairs en

informations ou signaux intelligibles pour les tiers ».

La cryptographie consiste à chiffrer un message « M » avec un algorithme de chiffrement

secret « C », pour aboutir à un message codé « M’ » apparemment vide de sens. L’algorithme

14 Pour une étude approfondie sur les mesures techniques v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 » 15 Loi n°90-1170 du 29 décembre 1990 : JO du 30 déc. 1990, p.16439 ; cette loi sera abrogée lorsque la loi pour la confiance dans l’économie numérique entrera en vigueur v. article 29 et s. du projet de loi pour la confiance dans l’économie numérique, adopté définitivement, par le Sénat le 13 mai 2004

12

de chiffrement « C » doit être assez complexe pour que seul un utilisateur disposant de

l’algorithme de déchiffrement également secret « C’ » associé à « C » puisse alors déchiffrer

le message « M’ » pour retrouver le message initial « M ». Le message « M’ » n’ayant aucun

intérêt pour un utilisateur ne disposant pas de l’algorithme « C’ », il peut par conséquent être

librement diffusé sans risque.

Le principe de cryptographie ne permet pas de différencier aisément les utilisateurs :

l’émetteur doit pouvoir communiquer avec l’utilisateur « A » sans que l’utilisateur « B »

puisse avoir accès au message « M » et vice-versa. On emploie donc des clefs pour faire

varier l’algorithme, le chiffrement s’effectuant désormais à l’aide de l’algorithme « C » et

d’une clef « K », le déchiffrement s’effectuant à l’aide de l’algorithme « C’ » et d’une clef «

K’ », les clefs « K » et «K’ » étant associées de manière unique.

2) Deux catégories d’algorithmes :

On distinguent principalement deux catégories d’algorithmes de chiffrement : les algorithmes

symétriques (système à clef privée) et les algorithmes asymétriques (système à clef publique).

Dans le système à clef privée, la clef de chiffrement K et la clef de déchiffrement K’ sont

identiques : lorsqu’un émetteur désir communiquer avec un utilisateur, il partage une clef

unique « K » dite « clef secrète ».

Alors que dans système à clef publique les clefs de chiffrement « K » et déchiffrement « K’ »

sont différentes mais associées de manière unique. Les algorithmes asymétriques sont

fréquemment utilisés avec des mécanismes d’authentification et de signature électronique. Car

l’émetteur doit pouvoir être assuré que la clef publique « K » qu’il utilise est bien celle du

destinataire auquel il souhaite envoyer un message. Appliquées à la protection des contenus,

les techniques de cryptographie favorisent un contrôle de l’accès et des utilisations.

13

B) Contrôle de l’accès et des utilisations

1) Accès conditionnel :

Dans le cadre de la protection du droit d’auteur la cryptographie permet non seulement de

sécuriser la transmission des œuvres sur les réseaux mais aussi de réduire la liberté de

mouvement des utilisateurs en organisant l’accès conditionnel aux œuvres et aux prestations.

La directive du 20 novembre 1998 concernant la protection juridique des services à accès

conditionnels et des services d’accès conditionnel16, définit l’accès conditionnel comme

« toute mesure et/ou tout dispositif technique subordonnant l’accès au service sous forme

intelligible à une autorisation préalable visant à assurer la rémunération de ce service ».

L’accès à l’œuvre sous sa forme décryptée peut être subordonné au paiement d’un prix, à la

fourniture d’un mot de passe ou à la l’observation d’autres procédure d’authentification et

d’identification. Par conséquent on peut envisager que l’accès soit limité à certaines heures, à

certaines parties des œuvres et des prestations, ou encore à certaines personnes.

A titre d’exemple, on citera le système du « pay per view » qui permet l’obtention d’un code

d’accès à une œuvre pour une durée déterminée et moyennant le paiement d’un prix

forfaitaire. Ce code d’accès est contrôlé et décrypté par un logiciel qui vérifie que l’identité de

l’utilisateur correspond bien à celle du souscripteur au « pay per view », l’œuvre décryptée est

alors librement accessible à cette personne.

2) Contrôle de l’utilisation des oeuvres :

Le titulaire de droits ayant autorisé l’accès à l’oeuvre peut encore en restreindre les

utilisations. En effet il peut interdire toute copie ou en limiter le nombre. Comme mesure

technique contrôlant l’accès et empêchant les reproductions, nous pouvons citer le CSS

(Content Scramble Systems, ) qui est le dispositif de cryptage des DVD .Le CSS requière

l’utilisation de matériel spécialement adapté, permettant de décrypter et de visionner les fils

fixés sur support DVD . La clé de décryptage étant insérée dans le dispositif de lecture. Un

auteur reproche à ce système de poursuivre des objectifs commerciaux plus large que la

16 Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998 concernant la protection juridique des services à accès conditionnels et des services d’accès conditionnel, J.O.C.E, n°L320 du 28/11/1998 p.0054-0057

14

simple protection du droit d’auteur17. Il observe, à juste titre, que l’industrie

cinématographique américaine vend non seulement ses films sur support DVD mais licencie

également, l’usage des clés de décryptage à l’industrie informatique et électronique. De sorte

que le DVD ne peut être visionné que sur un appareil pourvu de la clé de décryptage dont le

fabriquant a acquis la licence. Dès lors ce dispositif technique ne protège pas exclusivement le

film crypté. Il permet en outre de sécuriser le marché ainsi créé pour ces licences de DVD.

Nous remarquerons que ce dispositif a déjà montré ses faiblesses. En effet il a été déjoué en

1999, par un étudiant norvégien qui désirait visionner ses DVD sur le système d’exploitation

Linux, sans conclure une telle licence. Il a découvert l’algorithme du CSS en décompilant le

logiciel de lecture de DVD.

Les techniques de cryptographie connaissent donc certaines limites quant à leur robustesse.

Néanmoins comme l’a souligné Maître Caprioli, elles sont « sans conteste une des voies

techniques les plus efficaces pour assurer le monopole de l’auteur sur son œuvre. Les auteurs

disposant ainsi des outils nécessaires au contrôle de l’accès et de l’usage de leurs œuvres »18.

Du fait d’un mouvement de libéralisation des conditions juridiques d’emploi19, la

cryptographie occupe un rôle majeur dans la protection de l’ensemble des contenus

numériques. D’autant plus qu’elle est souvent associée à une autre catégorie de techniques de

protections des oeuvres reposant sur le tatouage.

II Les techniques de tatouage

Il est nécessaire de distinguer les différentes méthodes de tatouage (A) avant d’envisager leurs

applications à la protection des contenus (B).

17 S. Dusollier « Incidence et réalité d’un doit de contrôler l’accès aux œuvres en droit européen » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 46 18 E. Caprioli « dispositifs techniques et droit d’auteur dans la société de l’information », p.7 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J. Sortais, Ed. Bruylant, Bruxelles, 2002, p. 39 à 72 19 v. article 30 du projet de loi pour la confiance dans l’économie numérique, adopté définitivement, par le Sénat le 13 mai 2004 : « L’utilisation des moyens de cryptologie est libre »

15

A) Le principe du watermarking

1) Insertion d’informations :

Les techniques de tatouage, consistent à insérer de manière imperceptible des informations

(texte, sons, code, ect.) parmi des données numérisées, sous forme d’un tatouage, d’un

filigrane (watermarking) ou d’une empreinte (fingerprinting). Ces techniques sont

caractérisées par les fait que les informations insérées sont rendues indissociables des données

ou du signal numérique dans lequel l’œuvre est codée, qu’il s’agisse d’un flux audio ou vidéo,

d’une image, de texte . Elles peuvent être rendues imperceptible, notamment par la

stéganographie20.

Techniquement, le watermarking consiste à ajouter une quantité d’information numériques au

signal (image, audio, vidéo, etc.) par un algorithme de codage ou « tatoueur ». En pratique le

volume d’informations est fonction de la nature du signal. Ce flux d’informations doit

répondre à deux objectifs contradictoires. Il doit non seulement être imperceptible afin de ne

pas déformer l’œuvre ou sa perception, mais aussi résister aux attaques, ce qui implique une

quantité substantielle d’informations tatouées.

Le fingerprinting est une application du watermarking dans laquelle le marquage correspond

à un numéro identifiant l’auteur, l’utilisateur ou l’appareil utilisé21.

2) Association à la cryptographie :

Afin d’assurer la protection des œuvres le watermarking doit présenter des qualités

spécifiques comme l’irréversibilité. Les techniques de watermarking ne permettant pas

d’assurer un niveau de protection suffisant, elles sont associées à des mesures techniques

relevant de la cryptographie, plus précisément à un système à clefs secrètes. Ainsi pour

chaque oeuvre une tierce personne de confiance génère : une clefs secrète de tatouage 20 La stéganographie est décrite par le Livre blanc américain comme la technique consistant à coder l’information numérisée avec des attributs qui ne peuvent être dissociés du fichier qui la contient : A. Lucas « Droit d’auteur et numérique », Ed. Litect, 1999, p.261 ; v. également D. Guinier, « La stéganographie, de l’indivisibilité des communications digitales à la protection du patrimoine multimédia » : Expertises,juin 1998 ,p.186 s. 21 S. Martin et C. Piccio « L’épuisement du droit de distribution et la protection des supports matériels d’une œuvre (2e partie) », Gazette du droit des technologies avancées sous la direction d’Alain Bensoussan , p.26, in Gazette du palais, mercredi 21, jeudi 22 janvier 2004, 124e année, n° 21 à 22,

16

permettant à l’éditeur d’insérer le tatouage dans l’œuvre ainsi qu’une clef de lecture

permettant de décrypter le tatouage. Appliquées à la protection des contenus les techniques de

tatouage permettent l’identification des utilisations illicites ainsi que la gestion numérique

des droits.

B) Identification et gestion numérique des droits

1) Identification et authentification :

Dans le cadre de la protection du droit d’auteur le watermarking peut être utilisé non

seulement à des fins d’identification des utilisations (illicites) , mais aussi d’authentification

du contenu marqué de manière à assurer la conservation de l’intégrité des œuvres22. En outre

cette technologie permet d’organiser une gestion numérique des droits, en inscrivant la

représentation des droits sur le tatouage de l’œuvre elle même. Ce qui devrait favoriser la

conclusion de « licences d’utilisation on line » ainsi que l’affectation immédiates des

redevances dès lors que l’œuvre sera utilisée dans les conditions préalablement établies par

les ayants droit.

InterDeposit, fédération internationale de l’informatique et des technologies de l’information,

a élaboré un système international d'identification des œuvres : l’IDDN (InterDeposit Digital

Number)23 .Ce système propose aux titulaires de droits de protéger et de revendiquer des

droits sur tout type de créations numériques (musique, sons, photographies, images animées

ou non, logiciels, bases de données, sites web) quel qu'en soit le format. Suite à un

référencement en ligne le titulaire des droits obtient un certificat IDDN, qu'il attache à

l'œuvre, contenant notamment le numéro international IDDN, le titre de l'oeuvre, les

conditions particulières d'utilisation et d'exploitation et ses éventuelles "sources" de création.

Les utilisations en chaîne d'œuvres numériques peuvent dès lors se faire dans le respect des

droits de propriété intellectuelle grâce à l'identification, à chaque étape, des titulaires des

droits, de leurs apports créatifs respectifs et des conditions qu'ils imposent pour la réutilisation

de leur œuvre. Le numéro international IDDN a vocation à accompagner l'œuvre dans toutes 22 Le projet Certimark qui a réuni notamment des acteurs nationaux comme l’INA, Netimage ,Thomson CSF, Eurecom, la SACD s’est déroulé de mai 2000 à juillet 2002. Il a conçu et mis au point un système d’évaluation des procédures de mises en œuvres de protections techniques fondées sur le watermarking. Les objectifs de certification permettent principalement des applications validées de watermarking pour le contrôle de diffusion, l’identification et l’authentification des œuvres. [http://vision.unige.ch/certimark/public/public.html] 23 Pour plus de précisions v. www.iddn.org

17

ses reproductions et représentations, permettant ainsi d'identifier le titulaire des droits. Le

système IDDN est compatible avec d'autres normes et permet la gestion directe ou par

l'intermédiaire de tiers (éditeurs, ou sociétés de gestion collective …).

Un système technique dénommé TALISMAN (Tracing Authors’ Rights by Labeling Image

Service and Monitoring Access Network) a été mis au point en France. Il consiste à protéger

les œuvres numérisées en y inscrivant des informations non apparentes, relatives à l’identité

des ayant droits. Au vu de ces informations, il sera possible de dire si l’œuvre a été manipulée

ou non durant sa mise en circulation.

Lorsqu’une marque est clairement apposée sur la représentation de l’œuvre, le watermarking

remplit une fonction de protection contre la copie, car ce marquage apparent réduit les risques

d’utilisation commerciale, et donc de copie non autorisée24. Ce procédé est notamment

employé dans le domaine de la photographie : les agences de photos apposent leur logo ou

leur nom sur un exemplaire d’une photo aux seules fins de promotion, et ne communiquent

l’image débarrassée de son marquage qu’une fois le paiement intervenu.

2) Traçabilité :

Une des applications du fingerprinting concerne la traçabilité des œuvres, à des fins de lutte

contre la contrefaçon. L’intégration dans l’œuvre d’un identifiant de l’utilisateur, doit

permettre, par l’analyse d’une œuvre circulant sur le réseau, de détecter et d’identifier

l’utilisateur à la source de l’introduction sur ces réseaux. Le cadre le plus adapté à une telle

application est celui des services interactifs, pour lesquels il est possible d’appliquer le

fingerprinting à la source, avant diffusion. Cela fait du fingerprinting un outil très

complémentaire de a cryptographie. Dans le cadre particulier du cinéma numérique,

l’utilisation de fingerprinting peut s’avérer également intéressante.25 Elle consisterait à insérer

24S. Dusollier et A. Strowel « La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative », Propriétés Intellectuelles, octobre 2001, n°1 , p.12 25 La société Nextamp, issue d’un essaimage de Thalès , propose des solutions de watermarking en temps réel de flux vidéo numérique (MPEG2). Ces solutions devraient principalement être utilisées à des fins de traçabilité, notamment pour le suivi d’audience et le contrôle des rediffusions dans le cas de la télévision. Un partenariat pourrait être monté avec la société Médiamétrie à cet effet. Ce système pourrait également à la traçabilité de la chaîne du cinéma numérique. v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.70

18

à chaque étape de la chaîne de diffusion des éléments d’identification par fingerprinting. Si le

fingerprinting est ajouté à partir d’une clé privée associée de manière unique à chaque

appareil et sécurisée de manière à ne pas pouvoir être détournée, le fingerprinting ainsi

constitué serait susceptible de constituer une preuve.

Enfin il convient de préciser que les analyses d’évaluations des systèmes de watermarking

ont abouti à des résultats décevants en termes de protection, qu’il s’agisse d’attaques

concernant le marquage d’images, du signal vidéo ou du signal audio. Cette vulnérabilité s’est

notamment manifestée en 2000 à l’occasion du défi lancer aux chercheurs et plus largement

aux hackers par le consortium SDMI (Secure Digital Music Initiative)26.

Les aspects techniques de la protection des œuvres ayant été envisagés. Il apparaît nécessaire

de s’interroger sur l’impact que la mise en place de tels systèmes de protection pourrait avoir

tant sur le droit d’auteur, que sur les intérêts des utilisateurs.

26 Le SDMI réunit plus de 200 sociétés et organisations représentant les technologies de l’information , les constructeurs de matériels électroniques, les entreprises de sécurité informatique, l’industrie du disque, et des fournisseurs d’accès à Internet.

19

Section II L’impact des dispositifs techniques de protection

La mise en place des dispositifs techniques de protection doit assurer l’effectivité du d’auteur

(I). Toutefois, ces dispositifs sont susceptibles de constituer un danger pour les utilisateurs

(II).

I L’effectivité des droits d’auteur

Il a été avancé que l’instauration des dispositifs techniques de protection pourrait être

préjudiciable au droit d’auteur. A en effet été avancée l’idée que la protection technique se

substituerait, à terme au droit d’auteur (A).Bien au contraire, la mise en œuvre de tels

dispositifs devrait favoriser le retour à l’exercice intégral du droit exclusif. (B)

A) Vers une substitution de la technique au droit d’auteur ?

1) La mort du droit d’auteur :

Le développement des dispositifs techniques de protection a conduit certains à penser que les

titulaires de droits ne seraient véritablement protégés que par que par la technique. La

technique plus efficace en terme de protection se substituerait ainsi au droit d’auteur, dont la

mort a été annoncée27. Or cette thèse est fort critiquable. En effet, les solutions techniques

pour palier les difficultés liées aux utilisations non désirées ou illicites demeurent incomplètes

et insatisfaisantes. On ne rappellera jamais assez que par nature, les technologies de protection

des œuvres ne prétendent jamais parvenir à un niveau de protection totale. Elles tendent

essentiellement à réduire l’intérêt et la facilité de contournement28. De sorte que les

spécialistes de la piraterie parviendront toujours à déjouer les dispositifs de protection. Aussi

la technique ne remplacera pas le droit exclusif, même lorsque le droit vient à son secours

27 P. Samelson, Droit d’auteur, données numériques et utilisation équitable dans l’environnement numérique en réseaux in Les autoroute électronique, usages, droit et promesses sous la direction de D. Poulin, P.Trudel et E. Mackaay, Ed. Y. Blais, Québec 1995, cité par C. Nguyen Duc Long « La numérisation des œuvres/Aspects de droits d’auteurs et de droit voisins » ; Publication de l’IRPI, vol. 21, Ed. Litec, p. 153 28 v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.47

20

pour sanctionner ceux qui tentent de neutraliser les protections édifiées29. La mort du droit

d’auteur n’aura donc pas lieu.

2) La fin des sociétés de gestion collectives :

Une autre idée véhiculée à l’encontre du développement des mesures techniques, consiste à

dénoncer une expropriation des titulaires de droits, au profit des tiers détenteurs des clés de

ces dispositifs techniques. En effet d’ores et déjà des procédés de codification et de marquage

à l’instar du système IDDN, permettent une gestion automatique des droits et un paiement

direct aux ayants droit, sans requérir l’intermédiation des sociétés de gestion collective. Il

n’est donc pas hasardeux de penser qu’un rapport plus étroit pourrait s’instaurer entre les

exploitants et les ayants droit. La fin du monopole des sociétés d’auteur pourrait être

envisagée. Néanmoins cette analyse doit être nuancée à deux égards. D’une part, la mise en

place de systèmes d’identification ne devrait pas être impérative30. Les ayants droit

demeureront libres d’insérer des identifiants dans leurs oeuvres. D’autre part, certaines

sociétés de gestion collective concourent à l’élaboration de tels procédés d’identification et

détiennent en conséquence les clés de ces systèmes.

Le droit d’auteur devrait survivre à l’instauration des dispositifs techniques de protection .La

mise en place de mesures techniques laisse pressentir un retour à l’exercice intégral au droit

exclusif.

B) Le retour à l’exercice intégral du droit exclusif

1) Sauvegarde des intérêts économiques :

Dans l’environnement numérique, les exploitations illicites constituent d’un point de vue

économique une forme de concurrence déloyale à l’égard de toute offre licite de contenus

numériques. Ces usages illicites ont un effet direct sur la remontée des rémunérations des

droits. Les mesures techniques de protection sont constituées essentiellement pour permettre

un retour à l’exercice intégral du droit exclusif des auteurs, d’autoriser ou d’interdire la 29 A. Lucas, Avant-Propos Droit d’auteur : Du droit de reproduction au droit d’accès aux œuvres ? in Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 3 30 Selon l’article 6.4 de la directive du 22 mai 2001, il s’agit « de mesures volontaires mise en place par lest titulaires de droit »

21

reproduction de leurs œuvres. L’utilisation de ces procédés devrait favoriser un contrôle plus

étroit des utilisations et restreindre les actes constitutifs de contrefaçon. Par conséquent les

intérêts économiques des ayants droit seront mieux sauvegardés. En effet il deviendra

possible d’évaluer très précisément la consommation du public, ce qui devait aboutir à une

plus juste rétribution des ayants droit pour les utilisations réalisées.

2) Incidence sur la rémunération pour copie privée :

Si la mise en place des dispositifs techniques laisse présager un retour à l’exercice intégral du

droit exclusif de l’auteur. Un courant doctrinal, que nous approuvons, s’accorde à penser

qu’elle pourrait entraîner la disparition du droit à rémunération pour copie privée31. En effet

traditionnellement le droit à rémunération pour copie privée constitue le pendant d’une

licence légale32. En contrepartie de l’impossibilité pour les auteurs de contrôler de manière

effective les copies réalisées dans la sphère privée, le législateur de 1985 leurs a attribué une

compensation financière33.Dès l’instant où, par le biais de mécanismes techniques, chaque

reproduction de l’œuvre numérisée deviendra très exactement identifiable et payante, le

fondement du droit à rémunération se trouve anéantit et l’exception pour copie privée n’a plus

lieu d’exister. En outre, la conjonction sur un même support d’une mesure technique et d’une

rémunération pour copie privée aboutit à une sur-réservation non souhaitable34. Il est permis

de penser, que c’est en raison de ces considérations que l’article 5.2, b de la directive du 22

mai 2001, prévoit que la compensation équitable pour copie privée « prend en compte

l’application ou la non application des mesures techniques ».Le considérant 35 ajoute « Le

niveau de la compensation équitable doit prendre en compte le degré d’utilisation des

mesures techniques de protection (…).Certains cas ou le préjudice du titulaire du droit serait

minime pourraient ne pas donner naissance à une obligation de paiement ».

31 Y. Gaubiac et J. Ginsburg « L’avenir de la copie privée en Europe », Communication Commerce Electronique, janvier 2000, p.10 ; M. Buydens et S. Dusollier « Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses », Communication Commerce électronique, septembre 2001 , p.11 ; J. Passa « La directive du 22 mai 2001 sur le droit d’auteur et les droits voisins dans la société de l’information », JCP N°26 - 27 juin 2001 ,p .1279 32 Sur la nature du droit à rémunération, A. Lucas et H-J Lucas, Traité de Propriété Littéraire et Artistique, 2e éd. Litec n° 313, p .265 ; Le Professeur J. Huet préconise de remplacer le terme de « rémunération » pour la copie privée par celui de « compensation » pour que le mécanisme joue son rôle d’indemnisation du préjudice subi par les ayants droit, Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II. 33 C. Gavalda et P. Sirinelli, Lamy droit des médias et de la communication, Novembre 2001 n°121-81 34 En ce sens X. Linant de Bellefonds : Droit d’auteur et droit voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche, n°58, p.18

22

S’il est acquis que la mise en place des mesures techniques assura une meilleure effectivité du

droit d’auteur et des droits voisins. Il n’est pas moins certain, que l’instauration de telles

mesures laisse présager certains dangers pour les utilisateurs.

II Un danger pour les utilisateurs

La mise en œuvre des ces protections techniques laisse augurer une augmentation du risque

d’atteinte aux libertés fondamentales (A), ainsi qu’une restriction des utilisations licites de

l’oeuvre (B).

A) Le risque d’atteinte aux libertés fondamentales

1) Le risque d’arbitraire dans l’appréciation des utilisations illicites :

Comme nous l’avons vu, certains procédés de marquage sont utilisés pour déceler les

utilisations non autorisées ou les transformations effectuées par des tiers sur les œuvres. Par

conséquent, en cas de litige, les juges risquent de se fonder exclusivement sur les dispositifs

utilisés pour détecter les actes non autorisés. Par ailleurs, la question étant éminemment

technique, il est fort à craindre que les magistrats soient tentés de se retrancher derrière l’avis

d’experts, à l’instar de ce qu’il se produit lorsqu’ils doivent apprécier la contrefaçon d’un

logiciel35.De telles attitudes pourraient compromettre les doits de la défense. En effet dans un

domaine aussi complexe que celui des procédés de marquage, les risques d’erreurs techniques

ne sont pas à négliger36. Dès lors il appartient aux juges de tenir compte de l’ensemble des

faits des litiges et d’apprécier souverainement le caractère illicite des actes. Ces derniers

doivent éviter se placer en situation de compétence liée à l’égard de l’avis d’experts et veiller

à ne pas se laisser subjuguer par les dispositifs techniques de protection.

Dans le cadre de l’appréciation des atteintes au droit moral et plus particulièrement au droit au

respect de l’oeuvre, le recours aux procédés techniques peut s’avérer illégitime. En effet

l’article L.121-1 du CPI après avoir consacré le droit de l’auteur au respect de son œuvre,

35 Sur le recours systématique à l’expert v. X. Linant de Bellefonds, « De la contrefaçon de logiciel, énième ! », Expertises n°179 - janvier 1995, p.28 36 C. Nguyen Duc Long « La numérisation des œuvres/Aspects de droits d’auteurs et de droit voisins » ; Publication de l’ IRPI , vol. 21 , éd. Litec, 2001,p.155

23

ajoute que ce droit est attaché à sa personne37. Il résulte de ce texte que l’auteur demeure seul

juge pour dire si les modifications apportées à son œuvre ont altérées son intégrité, ou

dénaturée sa pensée. Ce que confirme la jurisprudence : « le respect est dÛ à l’œuvre telle que

l’auteur a voulu qu’elle soit ;(…) il n’appartient ni aux tiers ni au juge de porter un jugement

de valeur sur la volonté de l’auteur (…) le titulaire du droit moral et seul maître de son

exercice »38. Il semble donc, contraire à la philosophie personnaliste du droit d’auteur

français, de s’en référer à la technique pour déterminer les éventuelles atteintes au droit

moral.

2) Le risque d’atteinte au droit au respect à la vie privée :

Si la protection des œuvres est possible, par le biais de techniques de chiffrement et de

marquage des œuvres, celle-ci ne doit pas se faire au détriment de la protection de la vie

privée. Or, les mêmes techniques qui permettent de marquer les œuvres ou de les protéger

contre le piratage peuvent être utilisées pour organiser le fichage généralisé des utilisateurs du

réseau Internet, en scrutant les habitudes de consommation des utilisateurs39. A l’instar, des

« cookies », qui suivent les déplacements des internautes, indiquent les sites qu’ils visitent et

servent en réalité à établir des profils.

Le danger éventuel que présente les DRM40 (Digital Rights Management ou systèmes

numériques de gestion des droits) au regard du droit au respect à la vie privée a, récemment,

été mis en exergue par le CSPLA41. Le DRM est un système logiciel qui en conjonction avec

un serveur de gestion de droits peut vérifier que les fichiers présents sur l’ordinateur sont

légalement en possession de l’utilisateur, notamment par l’identification de ce dernier au

besoin par sa connexion systématique sur le site du prestataire dès lors qu’il souhaite

télécharger une œuvre. Les opérations réalisées par de tels dispositifs constituent un

traitement automatisé de données nominatives. Par conséquent elles doivent se conformer aux

dispositions de la loi « informatique et libertés ».

37 Sur le droit au respect de l’œuvre, v. X. Linant de Bellefonds : Droit d’auteur et droit voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche, n°782,p.255 38 TGI Paris, 3e ch.15 oct. 1992, Affaire Samuel Becket : RTD com.1993.98, obs. Françon ; RIDA, janv. 1993, p.225 39 Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 25 et s. 40 D. Forest « Piraterie en ligne et données personnelles : une équation insoluble ? », Expertises n° 282- juin 2004, p. 221 41 v. Avis du CSPLA du 2 mars 2004 [http://www.culture.gouv.fr/culture/index-cspla.html]

24

3) Restriction du droit à l’information du public :

Le développement des mesures techniques pourrait considérablement, restreindre le droit à

l’information du public. Une information42, en tant que telle, n’est pas protégée par le droit

d’auteur. Ce droit ne protège que les formes personnelles et originales d’expression. A ce titre

le contenu d’une information doit pouvoir être transmis et repris sans contrainte. Afin de

favoriser la diffusion des informations dans « le cyber-espace », le Professeur J. Huet

préconise de poser en principe que toute œuvre qui n’est pas spécialement identifiée comme

faisant l’objet d’un droit de propriété intellectuelle devrait être considéré comme étant de libre

circulation43. En outre il observe qu’en jouant, sur la charge de la preuve ont renforcerait la

liberté des utilisateurs.

Néanmoins, la perception du droit d’auteur dans le cadre de la société de l’information

véhicule l’idée erronée, selon laquelle le droit d’auteur porte par nature sur les informations44.

Dès lors cette confusion entretenue entre information et œuvre, laisse à penser que

l’instauration des mesures techniques de protection restreignant l’accès aux œuvres risque de

verrouiller l’accès aux informations45. Un courant doctrinal, considère que le public est

titulaire « d’un droit fondamental d’accéder à l’information et de la faire circuler, droit qu’il

pourrait opposer aux protections techniques restreignant l’accès aux œuvres »46. Ce droit à

l’information pourrait être fondé sur l’article 10.1 de le CEDH qui dispose47 : « Toute

personne à droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté

de recevoir et communiquer des idées sans qu’il puisse y avoir d’ingérence des autorités

publiques et sans considération de frontière. »

Un autre danger est associé à la mise en place des mesures techniques de protection. Il a trait

à la restriction des utilisations licites des oeuvres.

42 P. Catala , définit l'information comme étant “ un message quelconque exprimé dans une forme qui le rend communicable à autrui “, Le droit à l'épreuve du numérique, Jus ex machina : PUF 1998, p. 247. 43 J. Huet « Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » », D.1998, p.185 44 , A. Strowel « Droit d’auteur et accès à l’information : de quelques malentendu et vrais problèmes à travers l’histoire et les développement récents » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000 , p.5 et s 45 Contre le verrouillage injustifié de l’accès à l’information v. X. Linant de Bellefonds, Repères « Grands féodaux », communication commerce électronique, janvier 2004, p. 3 46 A. Lucas, Droit d’auteur et numérique, éd. Litec , 1998,n°363,p.182 47 v. C. Caron « La Convention européenne des droits de l'homme et la communication des œuvres au public : une menace pour le droit d'auteur ? », Communication Commerce èlectronique, octobre 1999 , p.9

25

B) La restriction des utilisations licites

Comme nous l’avons vu des dispositifs comme le CSS sont susceptibles d’empêcher la

lecture de certains supports. Dès lors, il convient de nous interroger sur les droits dont dispose

l’utilisateur, propriétaire du support d’une œuvre de l’esprit. S’il est acquis qu’en vertu de

l’article L.111-3 du CPI que la propriété du support matériel est indépendante de la propriété

incorporelle, il n’en demeure pas moins que l’utilisateur de l’œuvre contenue dans le support

n’est pas dépourvu de droits. Deux décisions récentes, ont soulevé cette question au carrefour

du droit de la propriété intellectuelle et du droit des obligations.

1) Délit de Tromperie :

Dans la première affaire48, La CLCV a poursuivi la société EMI en raison de l’impossibilité

pour certains consommateurs de lire un CD sur un autoradio. La société défenderesse avait

assorti d’un dispositif anti-copie les CD de certains titres de son répertoire. Le CD litigieux

comportait uniquement la mention « ce CD contient un dispositif technique limitant les

possibilité de copie ». Pour La CLCV, cette mention était de nature à induire en erreur le

consommateur. La société EMI devait donc être condamnée pour délit de tromperie,

conformément aux dispositions de l’article L.121-1 du code la consommation. Le tribunal de

Nanterre, dans sa décision du 24 juin 2003, fit droit à cette demande, en retenant que

l’information ainsi donnée au consommateur était imprécise. Le tribunal considéra que le

consommateur ne pouvait pas savoir, que le système anti-copie litigieux était susceptible de

restreindre l’écoute de son CD sur un autoradio ou un lecteur. Il fut donc ordonner à la

société EMI de faire figurer sur chaque CD la mention « Attention, il ne peut être lu sur tout

lecteur ou autoradio ».Un commentateur49 observe que la mention préconisée s’avérera

certainement inutile si elle n’est pas accompagnée une liste des appareils incompatibles. Or il

apparaît difficile d’établir une telle liste car le disfonctionnement s’opère de manière

aléatoire50.

48 TGI Nanterre, 24 juin 2003, Association logement cadre de vie c/ SA EMI France ; Communication Commerce électronique, septembre 2003, p. 33, n°86, note P. Stoffel-Munck 49 M. Trezeguet « Les mesures techniques de protection d’une œuvre confrontées aux droits de l’utilisateur » ; www.cejem.com 50 v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.46

26

2) Garantie des vices cachés :

Dans la deuxième affaire,51 l’association UFC Que Choisir et une consommatrice déçue de ne

pouvoir lire un CD sur son autoradio, ont attaqué à leur tour, la société EMI, sur le fondement

de l’article 1641 du code civil. Le Tribunal de Nanterre dans sa décision du 2 septembre 2003

considéra, que les restrictions provoquées par le dispositif anti-copie constituaient un vice

caché au sens de l’article 1641 du code civil. La société défenderesse fut donc condamnée à

rembourser à la consommatrice le prix du CD au titre de l’action rédhibitoire. On peut

néanmoins, se demander si à l’avenir, il ne sera pas moins aisé d’utiliser ce fondement, s’il

est apposé sur les CD « Attention, il ne peut être lu sur tout lecteur ou autoradio ». En effet

dans cette hypothèse l’acquéreur informé des vices éventuels de la chose, l’aura acquise en

connaissance de cause. Le vice ne sera donc plus caché52 .Par conséquent l’article 1642 du

code civil aura vocation à s’appliquer. Or cet article prévoit que « le vendeur n’est pas tenu

des vices apparents et dont l’acheteur à pu se convaincre lui-même ». Force est donc

reconnaître que dans ces conditions, l’acheteur ne saurait non plus agir contre le vendeur, en

invoquant un quelconque défaut de conformité.

***

En conclusion, s’il est légitime que les titulaires de droits aient recours à la technique pour

sécuriser leurs œuvres, il ne faut pas que ce soit au détriment des droits des utilisateurs. Aussi

faut-il que soit respecter l’équilibre entre l’intérêt des ayant droits et celui des utilisateurs. La

conciliation de ces intérêts antinomiques passe par un usage informé des mesures techniques,

et respectueux des droits et libertés des utilisateurs.

Pour que les mesures techniques de protection puissent efficacement garantir l’effectivité du

droit d’auteur, leur contournement doit être juridiquement sanctionné. Cette protection

juridique des mesures techniques devrait favoriser l’organisation de l’accès licite aux oeuvres,

ainsi qu’une plus large diffusion des œuvres et une meilleure exploitation de celles-ci53. Dès

lors, les mesures techniques pourraient être alors bénéfiques pour les utilisateurs dûment

autorisés, car leur développement peut rende les ayant droits plus disposés à autoriser les

exploitations numériques de leurs œuvres. 51 TGI Nanterre, 6e ch. 2 septembre 2003, Françoise M. c/ EMI France, Auchan France ; Communication Commerce électronique, novembre 2003, p. 34, n°108, note L. Grynbaum 52 Ph. Malaurie, L. Aynès , P-Y. Gautier, Contrats Spéciaux, 14 e éd. Cujas, 2001/2002, n°433, p.303 53 v. Considérant n°4 de la directive du 22 mai 2001

27

TITRE 2 : L ’ORGANISATION DE L ’ACCES LICITE

La protection légale des mesures techniques de protection, (Section 1) devrait favoriser un

nouveau modèle économique d’exploitation des œuvres (Section 2).

Section 1 : La protection légale des mesures techniques

Il convient d’envisager les mesures techniques juridiquement protégées (I). Avant d’étudier

les conditions de mise œuvre de la responsabilité (II)

I Les mesures techniques juridiquement protégées

Sont juridiquement protégées les mesures techniques efficaces (B), mises en place avec

l’autorisation des titulaires de droits (A).Sont également juridiquement protégées les

dispositifs d’information sur le régime des droits (C).

A) Mesures techniques mises en place avec l’autorisation des titulaires de droits

1) Définition des mesures techniques :

L’article 7 du projet de loi sous un chapitre « Mesures techniques de protection et

d’information » transpose les articles 6 et 7 de la directive du 22 mai 2001 et crée un article

L. 331-5 dans le code de la propriété intellectuelle. Cet article 7 définit les mesures techniques

de protection en reprenant les critères fixés par la directive. « On entend par mesures

techniques de protection, toutes technologies, dispositifs, composants ou services efficaces

qui, dans le cadre normal de leur fonctionnement, ont pour fonction de prévenir ou de limiter

les utilisations non autorisées des œuvres protégées ».

Les mesures techniques sont donc définies par leur but, qui est d’empêcher les actes qui ne

sont pas autorisés par le titulaire des droits d’auteur ou des droits voisins. Cette définition

recouvre tout outil technique auquel le titulaire de droit a recours pour protéger son œuvre ou

la distribution de celle-ci. L’article 11 du Traité OMPI sur le droit d’auteur ne visait que les

dispositifs qui empêchent ou limitent l’accomplissement d’actes soumis au monopole exclusif

de l’auteur. Le texte européen vise, plus largement , les mesures techniques empêchant

28

l’accomplissement d’actes relevant du monopole légal des auteurs, mais aussi tout dispositif

s’opposant à des utilisations qui ne serait pas autorisées par le titulaire de droit, ne fÛt-ce que

contractuellement54. Par conséquent si le titulaire de droits n’a pas autorisé certains actes,

toute mesure technique protégeant l’exercice non autorisé de ces actes entrera dans le champ

d’application de cette disposition, même si ces actes se trouvent hors de la sphère de

protection du droit d’auteur55.

2) Volonté des titulaires de droits :

Selon l’article 6-4 de la directive « Les mesures techniques appliquées volontairement par les

titulaires de droits, y compris celles mises en place en application d’accords volontaires, et

les mesures techniques mise en œuvre en application des mesures prises par les états

membres, jouissent de la protection juridique… ».

Il ressort de cette disposition que les mesures techniques doivent être appliquées avec

l’accord des titulaires de droits, pour pouvoir bénéficier de la protection. Cette disposition

suscite des interrogations. Tout d’abord que faut-en entendre par « titulaires de droits ». Ce

terme vise-il exclusivement les auteurs comme le laisse entendre la lettre de l’article 11 du

Traité de l’OMPI sur le droit d’auteur, ou doit-il être interprété de manière extensive ?

Seraient ainsi visés, non seulement les auteurs, (les artistes interprètes, les producteurs) mais

aussi toutes personnes investies des droits d’auteur en vertu d’un contrat de cession.

Admettre une interprétation restrictive nous conduit à nous interroger sur le sort de la

protection légale des mesures techniques mises en place par le cessionnaire des droits, sans

l’autorisation de l’auteur, pour sécuriser la distribution des œuvres. Doit-on penser qu’il ne

sera pas possible de poursuivre une personne qui aura contourné des mesures techniques

établies par le cessionnaire sans l’autorisation de l’auteur ? Dans cette hypothèse la protection

établie par la directive pourrait s’avérer inefficace. C’est pourquoi nous pensons que

l’expression « les titulaires de droits » doit être interprétées de manière extensive.

54 S. Dusollier et A. Strowel « La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative » : Propriétés Intellectuelles, octobre 2001 /N°1, p .16 55 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p. 139

29

Il n’est dénué d’intérêt de préciser que la Cour de cassation fait parfois bénéficier d’une

présomption titularité de droits, la personne qui exploite commercialement l’œuvre56. Elle

fonde cette présomption sur l’idée que l’exploitation de l’œuvre traduit une possession57.

Force est donc de reconnaître, en vertu de cette jurisprudence, que les mesures techniques

établies par les exploitants devront être couvertes par la protection légale.

Une autre question mérite d’être posée. Elle consiste à savoir, si il ne serait pas envisageable

de refuser le droit d’agir en justice au titulaire de droits qui aurait négligé d’instaurer des

mesures techniques ? La réponse à cette question ne peut qu’être que négative. En effet la

mise en place de dispositifs techniques est soumise à la volonté des titulaires de droits58.

Rendre la protection technique obligatoire pour avoir qualité à agir est contraire au principe

énoncé à l’article L.111-1 CPI : la protection du droit de propriété incorporelle exclusif et

opposable à tous est assurée à l’auteur indépendamment de toute formalité. Par conséquent si

l’auteur ne met pas en place de mesures techniques, il pourra tout de même agir en justice

mais il ne pourra pas se prévaloir de la protection juridique des mesures techniques.

Comme l’a précisé le Professeur P. Sirineli, les titulaires de droits qui refuseront de recourir

aux mesures techniques, risquent de voir leurs œuvres moins exploitées sur le réseau Internet.

Ou moins bien respectées. Ces mesures ayant pour objet d’assurer l’effectivité des

prérogatives des titulaires de droits, il semble peu concevable qu’elles ne soient pas mises en

œuvre. Toutefois pour bénéficier de la protection légale, encore faut-il que ces mesures soient

efficaces.

B) Mesures techniques efficaces

En effet, conformément à l’article 11 du Traité de l’ OMPI sur le droit d’auteur les mesures

techniques devront être efficaces pour pouvoir bénéficier de la protection légale. C’est

pourquoi l’article 7 du projet de loi, poursuit en définissant le critère d’efficacité auquel les

mesures techniques devront répondre : « Ces mesures techniques sont réputées efficaces

lorsqu'une utilisation visée à l’alinéa précédent est contrôlée grâce à l’application d’un code

d’accès, d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre

56 En ce sens civ. 1re, 24 mars 1993, Affaire Société Aréo ; R.I.D.A 158, octobre 1993, p. 200 57 A. Lucas « Propriété littéraire et artistique », Connaissance du droit 2e ed. Dalloz, 2002, p.104 58 v. considérant n°51 de la directive du 22 mai 2001

30

transformation de l’objet de la protection, ou d’un mécanisme de contrôle de la copie qui

atteint cet objectif de protection. »

1) Présomption d’efficacité :

Il résulte de cette disposition que les titulaires de droits devront prouver que les mesures

techniques qu’ils ont choisies atteignent un certain degré d’efficacité pour pouvoir jouir de la

protection légale. Par conséquent les mesures techniques déficientes qui peuvent être trop

aisément contournées ne seront pas protégées. Cependant une présomption simple d’efficacité

est posée en cas d’existence d’un code d’accès, d’un moyen de cryptage ou de watermarking

ou de tatouage59 . En cas d’obsolescence des mesures employées, les ayants droit pourraient

être conduits à prouver leur efficacité. Par ailleurs, la preuve de l’efficacité pourra s’avérer

difficile à rapporter, compte tenu de l’évolution des techniques de protection qui pourraient

vite dépasser les mesures actuelles60. Dès lors, certains auteurs ont vu une faille dans la

protection légale mise en place61.

Cette définition des mesures techniques efficaces est large puisqu’elle couvre les mesures

contrôlant l’accès62 et les mesures contrôlant la copie, sans faire de distinction entres ces

types de dispositifs techniques63. Un auteur observe, que la mention « mécanisme de contrôle

de copie » pourrait laisser penser que les dispositifs techniques protégeant d’autres droits

exclusifs que le droit de reproduction ne seraient pas couverts par la protection légale64.Selon

lui, les mesures de protection techniques contre le « streaming » pourraient être exclues de la

protection.

59 Il est fait référence aux procédés de transformation de l’oeuvre 60En ce sens E. Caprioli « dispositifs techniques et droit d’auteur dans la société de l’information », p.21 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J.Sortais , Ed. Bruylant, Bruxelles, 2002, p. 39 à 72 61 L. Bochurberg et S. Lefort, « Directive droit d’auteur et société de l’information », Communication commerce Electronique, Octobre 2000 , p. 18 ; P. Sirinelli, « L’étendue du contournement des dispositifs de protection et les exceptions au droit d’auteur et voisins », in Régime complémentaire et concurrentiel au droit de l’auteur, Congrès de l’ALAI 2001, New York , 13-17 juin 2001, cité par S. Dusollier « Les mesures techniques de protection dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N°25-2001/2, p.78 62 Les technologies visées étant principalement le code d’accès et la cryptographie 63 Cette approche diffère de celle adoptée dans le DMCA, qui fait une distinction entre la neutralisation des techniques protégeant l’accès et la neutralisation des mesures protégeant l’utilisation des oeuvres 64 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.143

31

2) La protection problématique des technologies de contrôle de l’accès :

Les technologies contrôlant l’accès sont expressément concernées par la protection légale

organisée par la directive, donc par le projet de loi. Or comme nous l’avons vu, l’article 11 du

Traité OMPI sur le droit d’auteur ne concerne à première vue que les mesures techniques

mises en œuvre pour protéger directement un droit exclusif de l’auteur ou du titulaire de

droits voisins, à savoir le droit de reproduction et de représentation65. Le contrôle de l’accès

n’étant pas un droit exclusif de l’auteur, les dispositifs restreignant l’accès devraient être

exclus du champ d’application de la protection légale.

D’autres législations protègent, également, les technologies qui contrôlent l’accès aux œuvres.

Aux Etats-Unis le DMCA, instaure une double protection des dispositifs techniques : l’une à

l’égard des mesures techniques qui protègent effectivement un droit exclusif de l’auteur,

l’autre à l’égard des systèmes techniques qui contrôlent l’accès aux œuvres protégées66.

L’opportunité de la protection légale des dispositifs contrôlant l’accès, a été discutée en

doctrine. S. Dusollier voit dans cette protection la consécration indirecte, d’un nouveau droit

exclusif de l’auteur : « le droit de contrôler l’accès »67. En outre elle s’interroge sur le

fondement de la protection de tels dispositifs. Elle considère que l’instauration de la

protection de l’accès par le biais de mesures techniques dans le cadre du droit d’auteur

procède d’une confusion entre l’objet du droit d’auteur et la distribution de cet objet. Elle

insiste sur le fait que l’accès à l’œuvre n’est pas un acte soumis au droit exclusif de l’auteur,

mais relève plutôt du contrat de distribution de contenu numérique conclu entre l’utilisateur et

le distributeur68. L’accès à l’œuvre constitue l’obligation principale du prestataire, dont la

contrepartie réside dans l’obligation de l’utilisateur d’effectuer le paiement. Ainsi le dispositif

de contrôlant l’accès assurait plus la bonne exécution du contrat de distribution de contenu

numérique que la protection de l’œuvre en elle même. Le Professeur A. Lucas critique cette

thèse, en précisant que l’objet des Traités de l’OMPI et de la directive n’est pas de créer une

65 J-L Goutal, « Traité OMPI du 20 décembre 1996 et conception française du droit d’auteur », R.I.D.A janvier 2001 n°187, p.73 66 S. Beghe et L. Cohen-Tanugi « Droit d’auteur et copyright face aux technologies numériques comparaisons transatlantiques », Légipresse, n°178-Janvier/Février 2001, p.6 67 S. Dusollier « Incidence et réalité d’un doit de contrôler l’accès aux œuvres en droit européen » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 44 68 Sur la nature juridique de ce contrat v. p.44 et s.

32

nouvelle prérogative au profit des auteurs mais simplement d’offrir aux titulaires de droits la

possibilité d’appeler la protection technique à la rescousse de la protection juridique69.

Les mesures d’information sur le régime des droits sont également couvertes par la protection

légale.

C) Les dispositifs d’information sur le régime des droits

L’article 10 du projet de loi transpose à droit constant l’article 7 de la directive relatif aux

informations sur les régimes des droits et insère un article L.331-10 dans le CPI. Toutefois

l’article 10 désigne et définit les dites informations en employant l’expression « information

sous forme électronique ». En vertu de l’article 10 du projet de loi l’information sous forme

électronique est définie comme : « toute information fournie par le titulaire de droits qui

permet d’identifier une œuvre, une interprétation, phonogramme, un vidéogramme ou un

titulaire de droit, toue information sur les conditions et modalités d’utilisation d’une œuvre

d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme, ainsi que

tout numéro ou code représentant tout ou partie de ces information ».

Les informations protégées sont celles fournies par le titulaire des droits qui ont pour fonction

soit l’identification de œuvre, de l’auteur ou de tout titulaire de droits. Bien que la directive ne

traite pas du droit moral, il est indéniable que la protection de ces informations contribue à la

protection du droit à la paternité. Sont également protégées, les informations qui ont pour

vocation l’identification des conditions et modalités d’utilisation des oeuvres. Il peut s’agir

notamment du cadre d’utilisation70ou du nombre de copies éventuellement autorisées. Enfin

les codes permettant d’identifier les œuvres et le régime de leurs droits sont aussi protégés.

Ces mesures d’identification qui, ne demeurent pas plus obligatoires, que les mesures de

protection, ont pour but d’assurer notamment aux titulaires des droits une meilleure maîtrise

de leur monopole en facilitant l’exploitation des œuvres dans l’univers numérique et la

gestion des droits y afférant71.

69 A. Lucas « Droit d’auteur : du droit de reproduction au droit d’accès aux œuvres ? » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, éd. Bruylant, Bruxelles, 2000, p.3 70 Par exemple le cercle de famille 71 v. considérant n° 55 de la directive du 22 mai 2001

33

Les mesures juridiquement protégées ayant été envisagées. Il convient de savoir à quelles

conditions leur contournement peut être sanctionné.

II Les conditions de mise en œuvre de la responsabilité

Les articles 13 et 14 du projet de loi introduisent des sanctions en cas de contournement non

seulement, d’une mesure technique efficace de protection, mais aussi d’une mesure

d’information sur le régime des doits. Les actes préparatoires destinés à faciliter ou à

permettre ces actes de contournement sont également incriminés (A). A cette fin les articles

L.335-3-1 et L.335-3-2, sont insérés dans le CPI après l’article L.335-3 .Tous ces délits sont

assimilés au délit de contrefaçon (B). Toutefois la protection juridique de mesure technique

devrait connaître certaines limites afin de ne pas remettre en cause les exceptions légales (C).

A) Les actes prohibés

Il doit être rappelé à titre liminaire que le principe de légalité des délits et des peines exige,

que toute infraction pénale nécessite que soit rapporter la preuve de son élément matériel et de

son élément moral pour être réprimée72.

1) Les actes de contournements proprement dits :

L’article 13 du projet de loi assimile au délit de contrefaçon d’une part « le fait pour toute

personne de porter atteinte en connaissance de cause, à une mesure technique (…) afin

d’altérer la protection, assurée par cette mesure, portant sur l’œuvre… », d’ autre part « le

fait d’accomplir en connaissance de cause, l’un des faits suivants lorsqu’il entraîne, permet,

facilite ou dissimule une atteinte à l’auteur (…) : supprimer ou modifier tout éléments

d’information visés à l’article L.331-10 ».

L’élément matériel de ces infractions est distinct .S’agissant des mesures de protection, il

réside dans le fait de porter atteinte ces mesures afin d’altérer la protection qu’elles assurent.

72 Sur la nécessité de l’élément moral, v. Cons. Const. 19 juin 1999, n° 99-411 DC : JO 19 juin, p. 9018 :« la définition d’une incrimination, en matière délictuelle, doit inclure, outre l’élément matériel de l’infraction, l’élément moral, intentionnel ou non de celle-ci »

34

S’agissant des mesures d’identification, il est constitué par la suppression ou la modification

d’informations fournies par le titulaire de droits.

2) Les actes préparatoires :

Les articles 13 et 14 du projet de loi contrairement, à l’article 11 du Traité OMPI, prévoient

la répression des actes préparatoires au contournement, qu’ils assimilent à la contrefaçon. Est

ainsi créer le délit de fourniture de moyens. L’objet de ce texte est étendu puisque sont visés :

« le fait, en connaissance de cause, de fabriquer, d’importer, de fournir, un service… de

détenir en vue de la vente du prêt ou de la location… d’offrir à la vente, au prêt ou à la

location, la mise à disposition sous quelque forme que ce soit une application technologique,

un dispositif, un composant ou un service destinés à faciliter ou à permettre la réalisation du

contournement ». La distribution de clés de décryptage sur le réseau Internet, à l’instar de ce

qui s’est produit pour le décryptage de la protection technique du DVD, sera illicite au sens

du projet de loi.

Est aussi visé, par le projet : « Le fait de diffuser une publicité, de faire connaître, directement

ou indirectement, une application technologique, un dispositif, un composant ou un service

destinés à faciliter ou à permettre la réalisation du contournement ». L’expression « faire

connaître » conduit à se demander si le journaliste qui rédigerait un article révélant

l’existence d’un logiciel libre de type Linux, permettant de lire des DVD serait passible de

poursuites .Une telle condamnation ne nous semble contestable.

3) Intention :

Toutes les infractions visées aux articles 13 et 14 du projet de loi requièrent une condition

d’intention pour pouvoir être sanctionnées73. La nécessité d’un élément intentionnel découle

du fait que le législateur exige que le contournement et les actes préparatoires aient été

commis « en connaissance de cause ».

73 Pour une définition de l’intention, v. Crim. 25 mai 1994 : Bull. crim. n°203 ; Dr. Pénal 1994 (1re espèce), obs. J.-H Robert : « La seule constatation de la violation en connaissance de cause d’une prescription légale ou réglementaire implique, de la part de son auteur, l’intention coupable exigée par l’article 121-3 al.1er c. pén . »

35

Cette condition d’intention a été instaurée par les articles 6-1 et 7-1 de la directive afin que

l’utilisateur qui n’a pas conscience de poursuivre un objectif de contournement ne soit pas

considéré comme responsable. Néanmoins la directive contrairement, au législateur français,

ne prévoit pas cette condition de connaissance pour les délits complémentaires liés à

l’accomplissement d’actes préparatoires. En théorie si le titulaire de droits ne parvient pas à

rapporter la preuve de l’intention de l’auteur du contournement ou des actes préparatoires, ce

dernier échappera à la sanction. Néanmoins en pratique la preuve de l’intention coupable

pourrait s’avérer difficile voir impossible à établir. C’est la raison pour laquelle le législateur

français a assimilé le contournement ainsi que les actes préparatoires au délit de contrefaçon.

B) Assimilation au délit de contrefaçon:

1) Présomption de mauvaise foi au pénal :

En matière de contrefaçon, une jurisprudence bien établie considère que « l’intention

coupable est présumée dès que la matérialité des faits est établie »74. « Il appartient donc, au

contrefacteur, en cette matière spéciale, d’administrer la preuve de sa bonne foi »75. Dès lors,

au pénal, il suffira au titulaire de droits d’établir la matérialité du contournement ou des actes

préparatoires, pour que le juge déduise qu’ils auront été accomplis sciemment. A moins que

l’utilisateur n’établisse la preuve contraire.

2) Indifférence de la bonne foi au civil :

La contrefaçon constitue, outre un délit pénal, une faute civile76. Or la première chambre

civile de la Cour de cassation considère que dans le procès civil la preuve de la bonne foi est

indifférente : « la mauvaise foi des personnes qui ont participé à une contrefaçon n’est pas

une condition à l’action civile exercée par l’auteur en vue d’obtenir la réparation de la perte

pécuniaire que lui a causé l’usurpation de son droit de propriété intellectuelle »77. Ainsi si le

titulaire de droits décide d’intenter une action en responsabilité civile contre l’auteur du

contournement ou des actes préparatoires, ce dernier ne pourra pas démontrer son absence de

faute ou sa bonne foi. 74 T .corr. Nice ,25 nov.1957 : JCP 1958. II 10532 ; Crim. 5 mai 1981 : D. 1982. IR. 48, obs. Colombet 75 Cass. 11 avril 1889 : Bull crim. , n°150 76 X. Linant de Bellefonds , Droits d’auteur et droits voisins, Ed. Cours Dalloz, 2002, n°1136 p.391 77 Cass. Civ. I , 6 juin 1990, Affaire Textiles Maurice c /société Brico Picrad , Bull. civ.1 n°144,

36

Le Professeur P-Y Gautier critique, à juste titre, cette jurisprudence en observant que le

principe de légalité comme la présomption d’innocence ont aussi un rôle à jouer devant le

juge civil78.

Comme le préconise, le Professeur X. Linant de Bellefonds, la commercialisation et

l’utilisation de dispositifs de contournement des mesures techniques ne devraient être

assimilées au délit de contrefaçon que si leur seul (et non leur principal) usage est d’accéder,

contre la volonté de l’auteur, à l’œuvre protégée79.

3) Sanctions :

L’article 14 du projet de loi dispose que ces délits sont punis des peines prévues à l’article

L.335-4 CPI, à savoir de deux ans d’emprisonnent et de 150 000 euros d’amende. Or la loi n°

2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (dite

loi Perben II)80, modifie cette disposition en aggravant la répression en matière de

contrefaçon. Désormais la peine encourue est de trois ans d’emprisonnement et de 300 000

euros d’amende81. En assimilant le contournement ainsi que les actes préparatoires au délit de

contrefaçon, le projet de loi apparaît plus répressif et moins respectueux des droits de la

défense des utilisateurs que la directive. Il ne fait aucun doute que les sanctions prévues par le

projet de loi sont « efficaces » et « dissuasives », comme l’exige l’article 8-1 de la directive.

Néanmoins ces dernières risquent de s’avérer disproportionnées, voir inopportunes, dans

les cas oủ l’utilisateur neutralise le verrou pour un effectuer un acte entrant dans le cadre

d’une exception légale. Dans cette hypothèse, il ne commet aucune violation du droit d’auteur

mais reste susceptible d’être poursuivi pour la seule neutralisation de la mesure technique.

Dès lors il est fort à craindre que la protection juridique des mesures techniques, telle qu’elle

est prévue par le projet de loi, remette en cause les exceptions légales.

78 P-Y Gautier « L’indifférence de la bonne foi dans le procès civil pour contrefaçon », Propriétés Intellectuelles, N° 3, avril 2002, p.28 79 X. Linant de Bellefonds , Droits d’auteur et droits voisins, Ed. Cours Dalloz , 2002 , n°58, p.19 80 J.O n° 59 du 10 mars 2004 page 4567 81 v. C. Caron « Loi Perben II : durcissement législatif de la répression pénale de la contrefaçon », Communication Commerce électronique , mai 2004, n° 53, p.30

37

C) Vers une remise en cause des exceptions légales

1) Données du problème :

Les dispositifs techniques sont non seulement susceptibles de bloquer l’accès à des œuvres

qui seraient dans le domaine public, mais aussi ils peuvent paralyser l’exercice normal d’une

exception reconnue par la loi. Pire encore ils peuvent empêcher l’usage normale d’une œuvre

qui aura pourtant été achetée82. L’utilisateur désireux de réaliser une représentation ou une

reproduction dans les conditions prévues par l’article 122-5 CPI ne pourraient le faire qu’en

contournant le dispositif technique. Cet utilisateur se heurterait au fait que la mesure

technique est juridiquement protégée en tant que telle. De sorte que ce contournement serait

réprimé indépendamment de la question de savoir si l’acte finalement visé est autorisé ou pas

au regard du droit d’auteur. Pourtant, il nous est difficile d’admettre que l’utilisateur qui

contourne une barrière technique dans le seul but d’exercer un acte autorisé par la loi soit

assimilé à un contrefacteur au sens du projet de loi83. La portée des exceptions dans

l’environnement deviendra purement théorique, si suite à l’utilisation de dispositifs

techniques, il n’est plus possible pour l’utilisateur de faire une copie privée ou citer une œuvre

sans risquer d’être sanctionné84.

Le DMCA ne sanctionne pas les utilisateurs qui contournent une mesure technique protégeant

le droit d’auteur lorsque celle-ci fait obstacle à l’exercice d’un acte de « faire use » (d’usage

loyal) 85 .Par ailleurs, le texte américain comporte plusieurs exceptions spécifiques autorisant

le contournement des dispositifs techniques de contrôle d’accès. Il prévoit notamment, une

exemption au profit des bibliothèques qui ne poursuivent pas un but lucratif86.

82 Voir : TGI Nanterre, 24 juin 2003, Association logement cadre de vie c/ SA EMI France ; Communication Commerce Electronique, septembre 2003 , p. 33, n°86 , note P. Stoffel-Munck et TGI Nanterre, 6e ch. 2 sep. 2003, Françoise M. c/ EMI France, Auchan France ; Communication Commerce électronique, novembre 2003, p.34 , n°108, note L. Grynbaum 83 En ce sens : Loi Dachary Président de la Freesofeware Fondation, www.eucd.info 84 M. Buydens et S. Dusollier « Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses », Communication Commerce Electronique, septembre 2001, p.15 85 Le Copyright Acte 1976 , dans sa section 107 donne des précisions pour l’appréciation de cette notion : « (…)Afin de déterminer si l’usage d’une œuvre dans un cas déterminer est loyal, les facteur à considérer doivent inclure : 1)Le but et notamment la nature commerciale ou non de celui-ci ou sa destination à des fins éducatives et non lucratives - 2)La nature de l’œuvre protégée – 3) Le volume et l’importance de la partie utilisée par rapport à l’ensemble de l’œuvre protégée – 4) L’incidence de l’usage sur le marché potentiel de l’œuvre protégée ou sa valeur » J. Ginsburg « Chronique des Etats-Unis », R.I.D.A 179 , janvier 1999 , p.196 86 S. Beghe et L. Cohen-Tanugi « Droit d’auteur et copyright face aux technologie numériques : comparaison transatlantique », Légipresse N°178 – janvier / février 2001, p. 7

38

2) Vers une « contractualisation » des exceptions:

Le première alinéa de article 8 du projet de loi invitent les titulaires de droits à prendre, « le

cas échéant après accord avec les autres parties intéressées », les mesures nécessaires pour

que les dispositifs techniques n’empêchent pas les utilisateurs de bénéficier de l’exception de

copie privée, ni de celle introduite par le projet de loi, en faveur des handicapés. On pourrait

imaginer que les mesures de protection agencent dans leur fonctionnement, « une sphère de

liberté » pour que l’utilisateur puisse jouir pleinement de ces exceptions. Mais il est fait

référence aux accords contractuels. Il est donc fort à parier, qu’à l’avenir, ces exceptions

seront matière à négociation et s’exerceront en contre partie d’un paiement87.

Reste à savoir si l’exception de copie privée fait naître un droit au profit des utilisateurs88 ou

si elle n’est qu’une simple concession accordée par les auteurs89 ? La réalité sociologique

ainsi que la lettre de l’article L.122-5 CPI plaident en faveur de la reconnaissance d’un droit à

la copie privée : « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire (.. .) les

copies… ». En effet l’acte qui ne peut être prohibé, n’est-il pas constitutif d’un droit ?

Toutefois il est permis de s’interroger sur la portée de cette limitation légale au droit d’auteur.

Force est de reconnaître que le projet de loi ne lui confère qu’une valeur supplétive, puisque la

liberté contractuelle des ayants droit peut y déroger90. Il est raisonnable de penser que

l’exception de copie privée est un droit, dont l’exercice est soumis au respect des certaines

conditions.

3) Le « test des trois étapes » ou la disparition de la copie privée:

L’article 8 transpose en droit français « le test des trois étapes », énoncé à l’article 5-5 de la

directive, ainsi qu’a l’article 10 du Traité OMPI sur le droit d’auteur91. Afin de pouvoir jouir

de l’exception de copie privée, l’utilisateur devra, d’une part avoir eu « un accès licite à

87 En ce sens : S. Dusollier « Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N ° 25 - 2001 /2, p. 82 88 Les Professeur P-Y Gautier et J. Huet considèrent qu’il existe un droit à la copie privée : Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II 89 A. Lucas, Droit d’auteur et numérique, p.171 90 En faveur de cette liberté contractuelle : A. Lucas et H-J Lucas : Traité de la Propriété Littéraire et Artistique, 2e Ed. Litec, n° 294, p.254 91 Ce « test des trois étapes » figurait à l’article 9 de la Convention de Berne ainsi qu’à l’article 13 des Accords ADPIC

39

l’œuvre », ce qui implique que l’utilisateur qui aura neutraliser le verrou , ne pourra pas

bénéficier de l’exception. Il faut d’autre part, que « l’exception ne porte pas atteinte à

l’exploitation normale de l’œuvre » et ne cause pas « un préjudice injustifié aux intérêts

légitimes du titulaire de droits sur cette œuvre ».

Le manque d’objectivité de ces deux derniers critères est dénoncé en doctrine ainsi que par

certains praticiens92. Le critère de « l’exploitation normale » implique que soient prises en

considérations toutes les formes d’exploitations actuelles comme futures de l’ oeuvre,

susceptibles de procurer un revenu à l’auteur. Or l’évolution technologique permettra à

l’auteur de négocier, chaque usage de l’œuvre de sorte qu’il sera facile pour lui d’arguer que

l’exercice de l’exception de copie privée affecte le marché potentiel de l’oeuvre, et porte en

conséquence atteinte à « l’exploitation normale de l’œuvre »93. En outre, la reproduction

numérique permettant la confection d’une quantité considérable de copie de qualité identique

à l’original94, il semble difficile de soutenir que la copie privée numérique ne cause pas un «

préjudice injustifié » au titulaire de droits. A l’évidence « le test des trois étapes » fait obstacle

au jeu de l’exception de copie privée.

On notera, que le tribunal de grande instance de Paris, dans sa décision du 30 avril 2004, n’a

pas attendu la transposition de la directive, pour faire une application du « test des trois

étapes » et valider les protections anti-copie sur les DVD95. Effet le tribunal a estimé que la

copie « d’une œuvre filmographique éditée sur support numérique (…) porte atteinte à

l’exploitation normale de l’œuvre (…)» car « elle affectera un mode d’exploitation essentiel à

la dite œuvre, indispensable à l’amortissement de ses coûts de production »

Il doit être signalé, que le projet de loi, crée un collège de médiateurs destiné à assurer « le

règlement souple et rapide des éventuels litiges sur la compatibilité des mesures techniques

de protection avec le respect de l’exception de copie privée » 96. A ce titre le législateur

instaure dans le CPI, les articles L. 331-7 et 331-8.

92En ce sens le Professeur P-Y Gautier et Maître Deliquet : Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II 94 Y. Gaubiac et J. Ginsburg « L’avenir de la copie privée en Europe », Communication Commerce électronique, janvier 2000, p.10 95 TGI de Paris, 3e ch., 2e sect. 30 avril 2004, Stéphane P., UFC Que Choisir / Alain Sarde et autres, Expertises n° 282- juin 2004, p. 233 96 Sur la création du collège de médiateur,v. F. Sardain « Le public, le consommateur et les mesures techniques de protection des œuvres », Communication Commerce électronique, mai 2004, n°12, p.18

40

Enfin l’article 8 prévoit, conformément à l’article 6-4 de la directive que les titulaires de

droits ont la faculté de limiter le nombre de copies mais aussi qu’ils « ne sont pas tenus de

prendre les mesures prévues aux premier alinéa lorsque l’œuvre (…) est mise à la disposition

du public selon les stipulations contractuelles convenues entre les parties de manière que

chacun puisse y avoir accès de l’endroit et au moment qu’il choisi ».

Cette disposition ne semble à première vue concernée que les services interactifs à la

demande97. Ainsi les titulaires de droits dans le cas où les services interactifs à la demande

sont régis par des dispositions contractuelles, ont la faculté de d’interdire toute copie. Les

titulaires de droits pourront donc n’autoriser qu’une diffusion de l’œuvre en streaming (en

flux continu) et interdire toute possibilité de téléchargement sur le disque dur de

l’utilisateur98. Si le téléchargement est autorisé, sera en contrepartie d’un paiement. Grâce à

l’évolution technique ces modes de distribution auront vocation à se généraliser sur les

réseaux numériques, de sorte que l’avenir de la copie privée numérique demeure fortement

compromis99.

Par le biais de la protection juridique accordée aux dispositifs techniques, les prérogatives

dévolues aux titulaires de droits en sortiront grandies. Dans les années à venir les contrats et

les mesures techniques permettront de plus en plus de contrôler et sécuriser chaque utilisation

de l’œuvre sur le réseau Internet. De sorte que les industries culturelles s’orienteront

certainement vers un nouveau modèle économique d’exploitation des œuvres.

97 Le considérant n° 53 de la directive prévoit que les formes non interactives d’utilisation en ligne reste soumise aux dispositions de l’article 6-4 alinéa 1er 98 En ce sens : B. Montels « Les contrats de représentations des œuvres audiovisuelle », Ed. 2001, Presse universitaires d’Aix-Marseille, n°129, p.184 99 En ce sens : S. Dusollier « Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N ° 25 - 2001 /2, p.83 ; 99 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européenne et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.151

41

Section II : Vers un nouveau modèle économique d’exploitation des œuvres

Ce nouveau modèle économique ne sera pas sans conséquence sur la consommation des

œuvres (I) et donnera naissance à une nouvelle forme de distribution des œuvres100.Il convient

donc de déterminer la nature du contrat régissant les relations entre le diffuseur et l’utilisateur

final. (II)

I L’évolution de la consommation des œuvres

De manière prospective, on peut imaginer que l’évolution de la consommation des œuvres

aboutira à une économie d’usage (A) et que les industries culturelles s’orienteront vers une

nouvelle forme de distribution des œuvres (B).

A) L’émergence d’une économie d’usage

1) Usage illimité du support matériel :

Dans le monde physique le consommateur qui achète un support contenant l’exemplaire d’une

œuvre paie un prix déterminé, en contrepartie duquel il peut user de l’exemplaire qu’il

détient comme il entend, sous réserve néanmoins, de l’application des règles du droit d’auteur

qui peuvent venir restreindre les prérogatives de l’acquéreur. Ainsi, l’acheteur d’un CD peut

l’écouter autant de fois qu’il le désire et réaliser autant de copies qu’il souhaite pour son usage

personnel. En outre dans l’environnement analogique, l’accès à l’œuvre par le public ne

nécessite aucune autorisation de l’auteur. Assister à un spectacle, voir un film n’implique

aucun acte soumis au monopole de l’auteur.

2) Usage délimité de l’œuvre numérisée :

Sur le réseau Internet, le contexte d’utilisation des œuvres est radicalement différent. Le prix

payé pour l’acquisition de l’œuvre se transforme en un prix payé pour l’accès et l’utilisation.

Par ailleurs, la gestion numérique offre aux titulaires de droits un contrôle plus étroit et

paramétrable de la diffusion des contenus.

100 En ce sens considérant n° 5 de la directive du 22 mai 2001

42

Il est d’ores et déjà possible personnaliser dans le détail la diffusion de chaque contenu

commercialisé.Ainsi à l’avenir on peut envisager que le consommateur paiera pour utiliser

l’œuvre pour une durée limitée et non plus pour acquérir le support d’une œuvre permettant

un usage indéfini de celle-ci .Ce seront donc, les conditions contractuelles du diffuseur qui

détermineront les modalités d’utilisation de l’œuvre sur les réseaux numériques, et l’on

pourrait aboutir à un modèle de consommation des œuvres oủ chaque utilisation des œuvres

donnera lieu à un paiement. Le consommateur pourrait se voir accordé un droit d’usage de

l’oeuvre délimité contractuellement, comme en matière de progiciel101.

Dans un contexte de convergence oủ tout produit culturel est désormais susceptible d’être

converti et distribué sous un format numérique, il est permis de penser que dans quelques

années, l’œuvre numérisée sera moins l’objet d’une vente que d’une prestation de service102.

Aussi nous ne serons pas loin du modèle économique décrit par J. Rifkin dans lequel « la

relation vendeurs-acheteurs cède peu à peu la place à la relation prestataires-usagers »103.

Dans cette perspective les industries culturelles chercheront à créer une société dans laquelle

l’accès aux œuvres sera payant, et où chaque consultation d’une œuvre sera facturée.

Des prémisses de cette volonté apparaissent sur l’internet, avec le développement de la Vidéo

on Demand

B) Une nouvelle forme de distribution : la Video on Demand (VoD) 104.

1) Définition :

Appelée couramment VoD, il s’agit d’une distribution « on-line » et « à la demande » de

vidéogrammes. La VoD constitue probablement l’une des ressources les plus efficaces de

lutte contre le piratage. « En effet, en organisant un système de distribution payant de

productions audiovisuelles qui rencontre les aspirations du public, on coupe en partie l’herbe

101 En ce sens G. Gomis « Relexion sur l’impact des mesures techniques de protection des œuvres », Cahiers Lamy droit de l’informatique et des réseaux, n° 162 octobre 2003 ; Sur la limitation des droits de l’utilisateur en matière de progiciel v. Ph. Le Tourneau « Contrats informatiques et électronique », Ed.2004 Dalloz Référence, n°4-60, p.174 102 En ce sens considérant n°29 de le directive du 22 mai 2001. Pour une analyse contraire : J. Huet « Droit de l’informatique et du multimédia » in Dictionnaire de la culture juridique, PUF, 2001 ; v. www.jeromehuet.com 103 J. Rifkin « L’age de l’accès : la révolution de la nouvelle économie », éd .La découverte coll. Cahiers libres, 2000 ; v. Le Monde diplomatique, janvier 2001p. 31 [http://www.mondediplomatique.fr/2001/01/ROBIN/14681] 104 Vidéo à la demande

43

sous les pieds du piratage »105. La VoD permet à l’utilisateur de choisir son programme

(film, documentaire, ect...) à n’ importe quel moment de la journée. Aussi ce nouveau mode

de distribution offre-il au public deux nouveaux espaces de liberté. La possibilité de

personnaliser ses programmes d’une part. L’opportunité de visionner ses programmes de

façon différée d’autre part. La VoD peut être comparée en théorie, à un vidéo club disponible

directement de chez soi.

Les services de « pay per view » déjà offerts sur le câble et le satellite, sont les prémisses de

ce nouveau mode de diffusion. Dans le « pay per view », les canaux programment le même

film en boucle, à des horaires déterminés comme une salle de cinéma, pour lequel le

consommateur achète une séance. Le « pay per view » est connu en France sous les marques

Kiosque (Canal+) et Multivision (TPS).

2) Un marché prometteur pour l’industrie culturelle :

Ce nouveau mode de commercialisation de films et de programmes audiovisuels n’est qu à

l’état expérimental en France106, mais se trouve déjà à un stade plus avancé dans certains

pays comme les USA. Toutefois l’offre de VoD sur l’internet connaît déjà une certaine

réussite. « Dorcelvision.com » est un service en ligne de distribution en VoD de films pour

adultes, réservé à des internautes abonnés, munis d’une connexion haut débit .Ce site de se

pose avec « Netcine.com » de Moviesystem , comme l'une des offres de VoD les plus

performantes en France107.

La diffusion numérique constitue un marché prometteur pour l’industrie culturelle. En

témoigne le rachat le 3 mai 2004 de la société Moviesystem par le groupe Canal Plus108.

Précisons qu’avant ce rachat, qui porte sur 100% de son capital, Moviesystem comptait parmi

ces actionnaires les studios Pathé et Europa Corp, la société de production de Luc Besson.

105Rapport Wélinski , «Nouveaux écrans, nouveaux médias »,CNC, avril 2003 [http://www.cnc.fr/index_dyn.htm?b_actual/r5/ssrub4/p1_rapport.html] 106 Monaco Télécom, en association avec Alcatel, a lancé en octobre 2001 ,une expérimentation de services de vidéo à la demande sur ADSL (en Streaming) pour 200 résidents de la Principauté

107 « Dorcelvision : un vrai succès de la VOD sur Internet », [http://www.qualisteam.fr/actualites/sept02/30-092002-1.html]

108« Film à la carte : Canal Plus met la main » [http://www.zdnet.fr/actualites/business/0,3920715,39151307,00.html]

44

Ce qui lui permettait d’ores et déjà de proposer environs 1.500 films en téléchargement. Il est

fort à parier que d’éventuels accords avec les studios hollywoodiens pourraient venir

compléter le catalogue de Moviesystem. En effet l’appartenance de Canal Plus au groupe

Vivendi Universal, qui contrôle 20% de l’entité Univesal Pictures devrait favoriser un tel

partenariat.

Cette nouvelle forme de distribution « dématérialisée » aura vocation à se généraliser.

Néanmoins, il faudra attendre quelles années, en raison des coûts liés à la mise en place des

réseaux et des infrastructures de haut débit qui doivent être déployés, du conflit qui oppose

distributeurs et exploitants quant à la mise en place de mesures techniques de protection. La

diffusion en ligne risque de remettre en cause la frontière entre la représentation et la

reproduction d’une œuvre audiovisuelle109. A ce titre, une partie importante de la doctrine

propose que soit créé « un droit unique d’exploitation numérique »110. Le contrat de

représentation numérique conclu entre l’exploitant du site internet et le titulaire de droit

portera sur une concession « en bloc » de l’ensemble des droits d’auteur détenus par le

concédant111.

S’il est acquis que le contrat passé entre le titulaire de droits et l’exploitant d’un service de

vidéo à la demande entre dans la catégorie des contrats de représentation .Les hésitations sont

permises, lorsqu’il s’agit de déterminer la nature du contrat régissant les relations entre le

diffuseur et l’utilisateur final.

109 B. Montels, Juris-Classeur Communication, Fasc.6085 n°24 110 P-Y Gautier, Juris-Classeur Propriété littéraire et artistique, 1997, Fasc.1165, n°34 111 P-Y. Gautier : Propriété littéraire et artistique, PUF 4e éd.2001, n°343 ; B. Montels, Juris-Classeur Communication, Fasc.6085 n°26 à 37

45

II La nature du contrat d’utilisation finale

Nous énumérons les qualifications exclues (A), avant de démontrer pourquoi ce contrat peut

constituer un « contrat de spectacle cinématographique » (B).

A) Les qualifications exclues

1) Exclusion des contrats d’exploitation des droits d’auteur :

Comme en matière de logiciel, la pratique sera susceptible d’utiliser le terme « licence

d’utilisation », pour qualifier ce nouveau « contrat de mise à disposition ».Or il faut d’emblée

exclure cette qualification. En effet il ne peut s’agir d’une licence de propriété intellectuelle,

puisque aucun droit d’exploitation n’est concédé au consommateur. A cet égard un auteur

souligne que le contrat passé entre le diffuseur et l’utilisateur final ne peut être rangé dans la

catégorie des contrats d’exploitation des droits d’auteur car communiquer une œuvre n’est pas

tirer parti du monopole éventuellement attaché à la dite œuvre. En outre il ajoute qu’ il ne faut

pas « hésiter à ériger en principe que les considérations tenant au droit de la propriété littéraire

et artistique demeurent sans incidence sur la qualification de l’opération par laquelle l’œuvre

de l’esprit est mise à la disposition du public »112.

D’ailleurs les seuls droits possédés par l’utilisateur lui sont réservés par les exceptions au

droit d’auteur ou se situent hors du champ d’application du monopole de l’auteur113. Il en est

ainsi lorsqu’il permis à utilisateur de télécharger l’œuvre audiovisuelle sur son disque dur, de

manière à pouvoir la visionner en différé. Ce contrat de mise à disposition s’apparenterait

plutôt à une restriction contractuelle d’usage de l’œuvre qu’à une véritable licence.

L’observation relève de l’évidence lorsque l’œuvre est diffusée en streaming 114.

112 A. Lucas et H-J Lucas : Traité de la Propriété Littéraire et Artistique, 2e Ed. Litec,2001, n°481 p.390 113 P. Kamina « Le livre numérique », communication commerce électronique, décembre 2000 p.13 114 Rappelons que l’article 8 du projet de loi conformément à l’article 6-4 de la directive autorise les titulaires de droit dans le cas ou les services interactifs à la demande sont régis par des dispositions contractuelles, à interdire toute copie

46

2) Exclusion du contrat de vente :

Une partie de la doctrine considère que la fourniture d’un produit par voie électronique, par

exemple celle d’un logiciel ou d’un film devrait être traitée de la même manière que celle de

ce produit sur son support physique et considère que dans les deux cas il s’agit de la vente

d’un bien115. Nous ne contestons pas cette analyse. S’il ne fait pas de doute que la vente de

biens incorporels existe tout autant que celle de choses corporelles, ce dont témoigne la

cession de fond de commerce ou la cession de marque116 .Il n’en demeure pas moins que

l’opération qui nous intéresse ne peut être qualifiée de vente. En effet le contrat régissant les

relations entre le diffuseur et le consommateur comporte une limitation de temps (la durée du

programme) et ne produit aucun transfert de propriété au profit du consommateur.

L’opération envisagée repose moins sur une obligation de donner que sur obligation de faire,

et emporte tout au plus un transfert de jouissance à titre précaire.

3) Exclusion du contrat de location :

Dès lors, la qualification de contrat de location semble mieux lui convenir. Aux termes de

l’article 1709 du code civil « le louage de chose est un contrat par lequel l’une des parties

s’engage à faire jouir l’autre d’une chose pendant un certain temps et moyennant un certain

prix que celle-ci s’oblige à payer » .Cependant nous pouvons hésiter à retenir cette

qualification, car le si le l’utilisateur final s’acquitte d’un certain prix c’est dans le but de

pouvoir assister à la diffusion d’un programme cinématographique. Or, il est admis en

doctrine que l’on peut attribuer à l’assistance directe à une représentation, le caractère de

prestation de service relevant du louage d’ouvrage117.

Il nous est donc permis de penser, que le contrat organisant les relations entre l’exploitant

d’un service de vidéo à la demande et l’utilisateur final porte sur une prestation de service. Par

ailleurs la directive du 22 mai 2001 considère que la diffusion d’un œuvre par voie

électronique relève toujours de la prestation de service. 115 J. Huet « Droit de l’informatique et du multimédia » in Dictionnaire de la culture juridique, PUF, 2001 v. www.jeromehuet.com 116 J. Huet « De la vente de logiciel », contribution aux mélanges en l'honneur de Pierre Catala, Litec 2001, p. 799 s. v. www.jeromehuet.com117 J. Huet : Les principaux contrats spéciaux, Traité de droit civil, sous la direction de J. Ghestin, LGDJ, 2e éd., 2001, n°32142, p.1278

47

Si la diffusion d’une œuvre sur le réseau peut être assimilée à une prestation de service, il

convient de souligner que cette distribution n’est pas soumise à l’épuisement des droits118,

contrairement à la vente d’un exemplaire physique de l’œuvre.

Selon nous le contrat passé entre l’exploitant d’un service de vidéo à la demande et le

consommateur s’apparente au «contrat de spectacle cinématographique ».

B) La qualification retenue : « contrat de spectacle cinématographique »

1) Définition :

Le contrat de spectacle cinématographique a été définit par la doctrine comme « un accord de

volonté en vertu duquel le spectateur acquière, moyennant versement d’un prix, un billet lui

donnant le droit de s’asseoir dans un fauteuil et d’assister à la projection du programme

cinématographique composant le spectacle ».119 Cette définition ne concerne a priori que la

projection en salles mais rien ne s’oppose à ce que l’on puisse l’adapter à la diffusion en

ligne. En effet,la seule différence entre la diffusion en salle et la diffusion en ligne, tient au

lieu d’exécution de la prestation du diffuseur. Ce qui n’a d’incidence que sur les obligations

accessoires de chacune des parties. Leurs obligations principales demeurent inchangées.

2) Obligations principales des parties :

Le « webspectateur » assume, comme le spectateur, l’obligation de s’acquitter du prix.

Assistant à la diffusion du film de chez lui, on ne saurait imposer au « webspectateur »

l’obligation de se tenir décemment et de respecter les règlements de police qui s’applique aux

salles de spectacle cinématographiques.

Pèse à la charge de l’exploitant d’un service de vidéo à la demande la même obligation que

celle incombant à l’exploitant de salle : celle de diffuser le film choisi. En revanche, n’étant

pas tenu de fournir un siège au « webspectateur », l’exploitant d’un service de vidéo à la

demande n’a pas à veiller à sa sécurité. Il découle de l’examen de objet des obligations 118 Considérant n° 29 de la directive du 22 mai 2001 « La question de l’épuisement du droit ne se pose pas dans le cas des services, en particulier lorsqu’il s’agit de service en ligne » 119 G. Lyon-Caen et P. Lavigne, Traité théorique et pratique de droit du cinéma français et comparé, LJDG, 1957 , tome II,p.248

48

principales à la charge des parties que le contrat passé entre l’exploitant d’un service de vidéo

à la demande et l’utilisateur final peut être qualifié de contrat de spectacle cinématographique.

Dans les deux cas le consommateur s’acquitte d’un prix en vue d’assister à la diffusion d’un

programme cinématographique.

3) Régime juridique : Le contrat de spectacle cinématographique demeure entièrement régi

par le droit commun aussi bien quant à sa formation qu’en ce qui concerne son exécution et

ne présente pas de difficultés particulières autres que celles communément rencontrées dans

les contrats conclus par voie électronique entre un professionnel et son client120. A cet égard,

ce contrat demeura soumis aux dispositions des futurs articles 1369-1 à 1369-3 du code civil,

lorsque la loi pour la confiance dans l’économie numérique entrera en vigueur.

***

CONCLUSION

Lorsque la directive du 22 mai 2001 sera transposée en droit interne, l’œuvre pourra faire

l’objet d’un triple niveau de protection : Le premier niveau est celui traditionnellement

accordé par le droit d’auteur. Le second niveau de protection est offert par les mesures

techniques qui doivent, assurer l’effectivité du droit d’auteur. Enfin le dernier est constitué,

par la protection juridique conférée aux mesures techniques. Dès lors l’œuvre sera protégée

par la loi et la technique, la technique sera protégée en tant que telle par la loi.

Si le dispositif mis en place par le projet de loi, est nécessaire pour rassurer les industries

culturelles et les inciter à développer de nouvelles formes d’exploitation des œuvres, il trahit

néanmoins, la balance des intérêts qui fonde le droit d’auteur, et laisse pressentir une sur-

réservation des œuvres dans un espace numérique cadenassé, dans lequel l’accès à

l’information se réduira à une peau de chagrin et l’exercice d’exceptions reconnues comme

légitimes sera définitivement entravé.

120 Pour une étude approfondie v. J .Huet « Le code civil et les contrats électroniques » contribution à l'ouvrage pour le Bicentenaire du Code civil, Université de Paris II, à paraître, v. www.jeromehuet.com

49

BIBLIOGRAPHIE

COLLOQUES :

- Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12

février 2004 à l’Institut de droit comparé de l’Université de Paris II

RAPPORTS :

- Rapport Chantepie, Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un

état des lieux, janvier 2003, www.culture.gouv.fr

- Rapport Wélinski, Nouveaux écrans, nouveaux médias, avril 2003, www.cnc.fr - Rapport de Broglie, Le droit d’auteur et l’internet, juillet 2000, www.culture.gouv.fr

OUVRAGES :

Droit d’auteur

- J. Farchy , Internet et le droit d’auteur, La culture Napster, CNRS éd.2003

- X. Linant de Bellefonds , Droit d’auteur et droits voisins, Cours Dalloz,éd. 2002

- A. Lucas Propriété littéraire et artistique , Connaissance du droit 2e ed. Dalloz, 2002

- A. Lucas et H-J Lucas, Traité de Propriété Littéraire et Artistique, 2e éd. Litec, 2001

- C. Gavalda et P. Sirinelli, Lamy droit des médias et de la communication, Novembre 2001

- P-Y. Gautier, Propriété littéraire et artistique, PUF 4e éd.2001

- C. Nguyen Duc Long, La numérisation des œuvres/Aspects de droits d’auteurs et de droit

voisins ; Publication de l’IRPI , vol. 21, éd. Litec, 2001

- B. Montels, Les contrats de représentations des œuvres audiovisuelles, éd. 2001, Presse universitaires d’Aix-Marseille - S. Dusollier, Le droit d’auteur : un contrôle de l’accès aux oeuvres, éd. Bruylant, Bruxelles,

2000

- A. Lucas, Droit d’auteur et numérique, éd. Litec, 1998

- G. Lyon-Caen et P. Lavigne, Traité théorique et pratique de droit du cinéma français et

comparé, LJDG, 1957, tome II

50

Droit des contrats - Ph. Malaurie, L. Aynès , P-Y. Gautier, Contrats Spéciaux, 14 e éd. Cujas, 2001/2002

- J. Huet : Les principaux contrats spéciaux, Traité de droit civil, sous la direction de J. Ghestin, LGDJ, 2e éd., 2001

ARTICLES :

- D. Forest, Piraterie en ligne et données personnelles : une équation insoluble ? , Expertises n° 282- juin 2004, p. 221 - F. Sardain , Le public, le consommateur et les mesures techniques de protection des œuvres , Comm.Com. élect., mai 2004, p.15 - C. Caron, Loi Perben II : durcissement législatif de la répression pénale de la contrefaçon , Comm. Com.élect. , mai 2004, n° 53, p.30 - X. Linant de Bellefonds, Grands féodaux, Repères, Comm. Com. élect, janvier 2004, p. 3 - S. Martin et C. Piccio, L’épuisement du droit de distribution et la protection des supports matériels d’une œuvre (2e partie) , Gazette du droit des technologies avancées sous la direction d’Alain Bensoussan , p.26, in Gazette du palais, mercredi 21, jeudi 22 janvier 2004, 124e année, n° 21 à 22 - G. Gomis , Réflexion sur l’impact des mesures techniques de protection des œuvres , Cahiers Lamy droit de l’informatique et des réseaux, n° 162 octobre 2003 - E. Caprioli , Dispositifs techniques et droit d’auteur dans la société de l’information , p.21 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J.Sortais ,éd. Bruylant, Bruxelles, 2002, p. 39 à 72 - P-Y Gautier, L’indifférence de la bonne foi dans le procès civil pour contrefaçon, Propriétés Intellectuelles, N° 3, avril 2002, p.28 - S. Dusollier , Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis , Légicom N ° 25 - 2001 /2, p.83 - S. Beghe et L. Cohen-Tanugi, Droit d’auteur et copyright face aux technologie numériques : comparaison transatlantique, Légipresse N°178 – janvier / février 2001, p. 7 - J. Passa, La directive du 22 mai 2001 sur le droit d’auteur et les droits voisins dans la société de l’information , JCP N°26 - 27 juin 2001 ,p .1279 - J. de Werra , Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.151

51

- M. Buydens et S. Dusollier, Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses, Comm. Com. élect., septembre 2001, p.15 - S. Dusollier et A. Strowel, La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative, Propriétés Intellectuelles, octobre 2001, n°1, p.12 - Y. Gaubiac et J. Ginsburg, L’avenir de la copie privée en Europe , Comm. Com. élect., janvier 2000, p.10 - P. Kamina, Le livre numérique, Comm. Com. élect., décembre 2000 p.13 - L. Bochurberg et S. Lefort, Directive droit d’auteur et société de l’information , Comm. Com. élect., Octobre 2000 , p. 18 - C. Caron, La Convention européenne des droits de l'homme et la communication des œuvres au public : une menace pour le droit d'auteur ? , Comm. Com. élect., octobre 1999, p.9 - J. Huet, Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » , D.1998, p.185 - J .Huet, Le code civil et les contrats électroniques, contribution à l'ouvrage pour le Bicentenaire du Code civil, Université de Paris II, à paraître, www.jeromehuet.com - M. Trezeguet, Les mesures techniques de protection d’une œuvre confrontées aux droits de l’utilisateur, www.cejem.com SITES : www.jeromehuet.com www.cejem.com www.caprioli-avocats.com www.legalis.net www.iddn.org www.cnc.fr www.culture.gouv.fr www.assemblee-nat.fr www.ompi.org www.zdet.fr www.eucd.info

52

ANNEXES

- Projet de loi n° 1206, relatif au droit d’auteur et aux droits voisins dans la société de l’information, adopté le 12 novembre 2003 - Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information - Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996 (extraits)