LES MESURES TECHNIQUES DE PROTECTION - en-droit… · droit exclusif de l’auteur est à la fois...
Transcript of LES MESURES TECHNIQUES DE PROTECTION - en-droit… · droit exclusif de l’auteur est à la fois...
Université Panthéon-Assas PARIS II DROIT -ECONOMIE- SCIENCES SOCIALES Dess Droit du multimédia et de l’informatique Année 2003-2004
LES MESURES TECHNIQUES DE PROTECTION :
UN DELICAT COMPROMIS
Mémoire réalisé par Badiane Laurent
Sous la direction de Monsieur le Professeur Xavier Linant de Bellefonds
1
2
SOMMAIRE
INTRODUCTION
Aux origines du droit d’auteur la recherche d’un compromis ………………………….p.5
La conception synthétique du monopole d’exploitation de l’œuvre
La préservation des intérêts des utilisateurs : les limitations du monopole
La révolution du numérique.................................................................................................p.7
Evolution des capacités de stockage et « clonage » de l’œuvre
Rapidité de diffusion des œuvres et difficulté de localisation
L’émergence d’une nouvelle forme de contrefaçon
La combinaison des mesures techniques et du droit d’auteur…………………………...p.9
Les enjeux des mesures techniques de protection
TITRE 1 : LA TECHNIQUE AU SECOURS DU DROIT……………………………..p.11
Section I Typologie des solutions techniques…………………………………………...p.11
I Les techniques de cryptographie.....................................................................................p.11
A) Le principe de la cryptographie
1) Secret des messages
2) Deux catégories d’algorithmes
B) Contrôle de l’accès et des utilisations
1) Accès conditionnel
2) Contrôle de l’utilisation des oeuvres
II Les techniques de tatouage……………………………………………………………..p.14
A) Le principe du watermarking
1) Insertion d’informations
2) Association à la cryptographie
B) Identification et gestion numérique des droits
1) Identification et authentification
2) Traçabilité
3
Section II L’impact des dispositifs techniques de protection…………………………...p.19
I L’effectivité des droits d’auteur………………………………………………………...p.19
A) Vers une substitution de la technique au droit d’auteur ?
1) La mort du droit d’auteur
2) La fin des sociétés de gestion collectives
B) Le retour à l’exercice intégral du droit exclusif
1) Sauvegarde des intérêts économiques
2) Incidence sur la rémunération pour copie privée
II Un danger pour les utilisateurs………………………………………………………...p.22
A) Le risque d’atteinte aux libertés fondamentales
1) Le risque d’arbitraire dans l’appréciation des utilisations illicites
2) Le risque d’atteinte au droit au respect à la vie privée
3) Restriction du droit à l’information du public
B) La restriction des utilisations licites
1) Délit de tromperie
2) Garantie des vices cachés
TITRE 2 : L ’ORGANISATION DE L ’ACCES LICITE………………………….......p.27
Section 1 La protection légale des mesures techniques………………………………..p.27
I Les mesures techniques juridiquement protégées…………………………………......p.27
A) Mesures techniques mises en place avec l’autorisation des titulaires de droits
1) Définition des mesures techniques
2) Volonté des titulaires de droits
B) Mesures techniques efficaces
1) Présomption d’efficacité
2) La protection problématique des technologies de contrôle de l’accès
C) Les dispositifs d’information sur le régime des droits
II Les conditions de mise en œuvre de la responsabilité………………………………..p.33
A) Les actes prohibés
1) Les actes de contournements proprement dits
2) Les actes préparatoires
3) Intention
4
B) Assimilation au délit de contrefaçon
1) Présomption de mauvaise foi au pénal
2) Indifférence de la bonne foi au civil
3) Sanctions
C) Vers une remise en cause des exceptions légales
1) Données du problème
2) Vers une « contractualisation » des exceptions
3) Le « test des trois étapes » ou la disparition de la copie privée
Section II Vers un nouveau modèle économique d’exploitation des œuvres…………p.41
I L’évolution de la consommation des œuvres……………………………………...........p.41
A) L’émergence d’une économie d’usage
1) Usage illimité du support matériel
2) Usage délimité de l’œuvre numérisée
B) Une nouvelle forme de distribution : la Video on Demand (VoD)
1) Définition
2) Un marché prometteur pour l’industrie culturelle
II La nature du contrat d’utilisation finale……………………………………………..p.45
A) Les qualifications exclues
1) Exclusion des contrats d’exploitation des droits d’auteur
2) Exclusion du contrat de vente
3) Exclusion du contrat de location
B) La qualification retenue : « contrat de spectacle cinématographique »
1) Définition
2) Obligations principales des parties
3) Régime juridique
CONCLUSION…………………………………………………………………….............p.48
BIBLIOGRAPHIE...............................................................................................................p.49
ANNEXES………………………………………………………………………………….p.52
5
“The machine is the answer to the machine”
C.Clarck
INTRODUCTION
Aux origines du droit d’auteur la recherche d’un compromis : Comme beaucoup de règles
de droit, la principale vertu du droit d’auteur a été d’organiser un équilibre entre intérêts
antagonistes. L’institution du droit d’auteur apparue à la fin du XVIIIe siècle entend concilier
les intérêts des auteurs dont il convient de récompenser l’apport et auxquels il faut accorder
une protection efficace de leurs œuvres, afin d’encourager la création, avec ceux des
utilisateurs de ces œuvres qui souhaitent ne pas à supporter des limitations trop contraignantes
dans l’accès à l’information et l’exploitation qu’ils sont amenés à en faire1. Par ce que les
œuvres de l’esprit engendrent des retombées positives pour la société, le droit d’auteur est une
récompense accordée à l‘auteur par la collectivité. Il s’agit d’un « compromis social » tendant
à faire cohabiter les différents intérêts en présence2.
La conception synthétique du monopole d’exploitation de l’œuvre :
L’article L.111-1 CPI confère à l’auteur d’une œuvre de l’esprit originale « un droit de
propriété incorporelle exclusif et opposable à tous ». Au regard de la conception dualiste, le
droit exclusif de l’auteur est à la fois un droit de la personnalité pour l’aspect moral et un droit
de propriété pour l’aspect patrimonial3.Les droits patrimoniaux permettent à l’auteur de fixer
et déterminer les conditions d’exploitation de son œuvre. Cette exploitation va engendrer des
redevances. En outre l’auteur peut agir sur le fondement de la contrefaçon si ses droits
patrimoniaux sont violés. S’il est fait abstraction du droit de suite qui ne concerne que le
marché des œuvres d’art, deux grandes catégories de droits patrimoniaux peuvent être
distinguées : le droit de reproduction et le droit de représentation. La reproduction consiste,
selon l’article L.122-3 CPI, « dans la fixation matérielle de l’œuvre par tous procédés qui
permettent de la communiquer au public de manière indirecte ».
1 J. Huet « Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » », D.1998, p.186 2 J. Farchy , Internet et le droit d’auteur, La culture Napster, CNRS éd.2003, p. 28 3Sur la nature du droit d’auteur v. X. Linant de Bellefonds : Droit d’auteur et droits voisins, éd. 2002, Cours Dalloz, série Droit privé, sous la direction de Marie-Anne Frison-Roche , n° 9 et s. ,p. 3
6
Comme pour la reproduction, le droit français, retient une conception synthétique de la
représentation. L’article L.122-2CPI la définit de manière très large comme « la
communication de l’œuvre au public par un procédé quelconque. ».
Cette conception synthétique des droits patrimoniaux conduit à protéger les œuvres originales
quelle que soit la forme sous laquelle on les reproduit ou les modalités par lesquelles on les
communique au public, et donc même lorsqu’elles sont numérisées. Ainsi, il a été jugé à
propos de chansons, que la simple mise à disposition sur le réseau Internet d’une œuvre de
l’esprit, sans le consentement des titulaires de droits, constituait une contrefaçon4. La même
solution a été rappelée, à propos de poèmes de Raymond Queneau, qui avaient été reproduits
pour être accessibles sur un site Web5.
Le respect des intérêts des utilisateurs a incité depuis longtemps à assortir le monopole
juridique que confère le droit d’auteur d’un certain nombre de limitations.
La préservation des intérêts des utilisateurs : les limitations du monopole
Tout d’abord, la durée de protection des droits patrimoniaux est limitée dans le temps,
contrairement au droit moral qui est perpétuel. Sous réserve de certaines exceptions6, le
principe est celui d’une durée de protection de soixante-dix ans post mortem, en application
de la loi du 27 mars 1997 transposant la directive européenne du 29 octobre 1993. Le
caractère temporaire du monopole s’explique par l’intérêt du public qu’il faut concilier avec
celui de l’auteur. A l’expiration d’un certain délai, l’œuvre tombe dans le domaine public :
elle devient alors librement utilisable par tous. Ce qui est souhaitable pour la diffusion de la
culture..
4 TGI Paris 14 août 1996, Affaires Brel et Sardou , D. 1996, Jur. p.490, note P-Y Gautier : « attendu q’en permettant à des tiers connectés au réseau Internet de visiter des pages privées et d’en prendre éventuellement copie, et quand bien même la vocation d’Internet serait-elle d’assurer une telle transparence et une telle convivialité , X favorise l’utilisation collective de ses reproductions ;qu’au demeurant, il importe peu qu’il n’effectue lui-même aucun acte positif d’émission, (…) ;qu’il est donc établi que X a ,ans autorisation, reproduit et favoriser une utilisation collective d’une œuvre protégée par le droit d’auteur et dont les demanderesses sont cessionnaires des droit de représentation et de reproduction » ; 5 TGI Paris, ref. , 5 mai 1997, Affaire Queneau : RTD com. 1997. 457, note Françon : « La numérisation d’une œuvre, technique consistant à traduire le signal analogique qu’elle constitue en un mode binaire qui représente l’information dans un symbole à deux valeurs 0 et 1 dont l’unité est le bit, constitue une reproduction de l’œuvre qui requiert en tant que telle lorsqu’il s’agit d’une œuvre originale l’autorisation préalable de l’auteur ou de ses ayant droits » 6 Sur ces exceptions ,v. X. Linant de Bellefonds : Droit d’auteur et droits voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche , n°594 s., p.195
7
Toujours dans l’idée de trouver un équilibre, entre les intérêts en présence, le CPI prévoit
quelques exceptions au monopole des auteurs. Celles-ci sont régies par l’article L.122-5 CPI
et concernent notamment : la courte citation, la parodie, les représentations privées et gratuites
dans le cercle de famille, les reproductions strictement réservées l’usage privé. Ainsi, en vertu
de ces exceptions et sous certaines conditions, il est licite de reproduire ou représenter une
œuvre protégée sans qu’il soit nécessaire de requérir une autorisation et payer une redevance.
Certaines exceptions sont justifiées par la nécessité de préserver une sphère d’intimité chez les
utilisateurs dans laquelle les doits patrimoniaux n’ont pas à s’immiscer. Il en est ainsi de
l’utilisation des œuvres « dans le cercle de famille » ou de la reproduction pour usage privé.
D’autres exceptions, comme l’exception de « revue de presse » sont motivées par l’intérêt du
public.
L’environnement numérique, et plus particulièrement le réseau Internet, rend cet équilibre
difficile à trouver et délicat à maintenir. En effet, jamais la technique n’a, à la fois permis une
si grande capacité de diffusion de la culture et présenté autant de risque pour l’œuvre et pour
les droits d’auteur.
La révolution du numérique : Le numérique est une technique permettant la transcription de
l’information. Sa force réside dans ce qui pourrait être appelé sa capacité de «dissolution» :
tout contenu, quelle que soit sa forme, peut être décomposé, réduit et conservé. Son intérêt
réside dans sa capacité de restitution : toute réduction peut faire l’objet du processus inverse
de reconstitution, à l’identique, du contenu originel7. Le fait de numériser les œuvres (en les
transformant en 0 et 1), quelque soit leur nature (son, photographie, texte, etc…) facilite leur
conservation, leur reproduction, mais aussi leur communication au public et leur modification.
Evolution des capacités de stokage et « clonage » de l’oeuvre
Cette méthode permet tout d’abord de stocker une grande densité d’informations sur un
espace extrêmement réduit. Dans le domaine des disques durs, la capacité moyenne est de
l’ordre de 80 Go (milliards d’octets), avec une croissance exponentielle qui voit cette capacité
doubler environ tous les ans. Dans le domaine des supports optiques, les CD-R peuvent
contenir 800 Mo et les futurs DVD « blue ray » devraient pouvoir contenir 50 Go.
7 Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 16 [http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf]
8
Si la problématique de la copie existait déjà dans le monde analogique, elle prend une
tournure nouvelle dans le monde numérique. Le principal changement réside sans doute dans
la possibilité de multiplier à l’infini l’œuvre, sans pouvoir pour autant distinguer la énième
copie de l’original. Selon certains, cette reproduction à l’identique devrait d’ailleurs conduire
à parler de « clonage » plutôt que de copie8. La reproduction de l’œuvre de l’esprit, qui
supposait autrefois un travail parfois long et laborieux, se fait aujourd’hui, grâce au
numérique, avec une simplicité déroutante.
Rapidité de diffusion des œuvres et difficulté de localisation
A la première « révolution numérique » marquée par la naissance du Compact Disc Digital
Audio, a succédé une seconde révolution au cours des années quatre-vingt-dix : celle de la
société de l’information, qui correspond au développement conjoint de l’informatique et des
réseaux de communication tel que l’internet. Le réseau Internet offre la faculté de diffuser
rapidement et à faible coût des contenus dans le monde entier. La diffusion des contenus est
déjà et sera très certainement l’un des moteurs du développement des usages à haut débit. Les
internautes passent progressivement aux connexions câble ou ADSL qui permettent une
connexion permanente, de 128 à 1024 kbps. À cette capacité, le téléchargement d’une œuvre
musicale de 4 minutes en format MP3 prend moins d’une minute et le téléchargement d’un
film prend 7 heures en MPEG-2. Grâce au futur standard de compression MPEG-4, il sera
bientôt possible de télécharger un film en temps réel. A l’évidence, l’internet bouleverse de
manière fondamentale l’économie des biens immatériels qui peuvent être reproduits à
l’identique et transiter sur le réseau. De sorte que la localisation même des contenus
contrefaits devient difficile dans l’environnement numérique.
Si le développement de la société de l’information apporte de nouveaux outils de lecture
(comme le baladeur MP3), de nouveaux canaux de distribution licite des contenus, donc de
nouvelles activités économiques bénéfiques pour les industries culturelles. Il n’est pas moins
certain qu’il favorise également une nouvelle forme de contrefaçon.
8 En ce sens Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 19
9
L’émergence d’une nouvelle forme de contrefaçon :
La contrefaçon traditionnelle reposait principalement sur des structures organisées, qui
fonctionnaient sur une base commerciale. Cette pratique illicite consistait à distribuer des
supports ou des systèmes électroniques de contournement des protections, tels que de fausses
cartes pour décodeurs. Les moyens de lutte contre ces usages contrefaisants étaient
essentiellement juridiques. Mais le développement de la société de l’information à vu naître
une nouvelle forme de contrefaçon numérique : via les réseaux « peer to peer », les
utilisateurs peuvent reproduire et diffuser gratuitement des copies contrefaites. Force est de
reconnaître qu’il est très difficile de lutter contre cette nouvelle forme de contrefaçon
uniquement avec des outils juridiques. En revanche, des mesures techniques, mêmes assez
rudimentaires, peuvent être «efficaces », pour dissuader ce type de pratiques contrefaisantes9.
Ainsi à la question consistant à savoir : quels sont les moyens qui permettent de rendre
effectifs les droits exclusifs des titulaires de droits dans l’environnement numérique ? Il est
permis de répondre sans ambiguïté, avec la formule désormais célèbre, que seule la technique
permet de pallier les failles de la technique. Mais la technique cours le risque d’être déjouée,
c’est la raison pour laquelle la protection juridique des dispositifs techniques, est organisée au
plan international, au sein des Traités adoptés à la conférence diplomatique de l’OMPI du 20
décembre 199610.Aux Etats-Unis la transposition de ces textes a été assurée par le Digital
Millenium Copyright Act (DMCA) adopté, le 28 octobre 199811.
La combinaison des mesures techniques et du droit d’auteur : Au niveau communautaire
la directive 2001/29 du 22 mai 2001 relative à certains aspects du droit d’auteur dans la
société de l’information12, a pour fonction d’assurer l’intégration de cette norme
internationale dans le droit interne des Etats membres. En France le projet de loi relatif au
droit d’auteur et aux droits voisins dans la société de l’information13, a été adopté, en conseil
9 En ce sens Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.34, [http://www.culture.gouv.fr/culture/actualites/index-rapports.htm] 10v. www.ompi.org , pour une présentation de ce texte v. A. Françon, « La conférence diplomatique sur certaines questions de droit d’auteur et de droits voisins » (Genève 2-20 décembre 1996) , R.I.D.A , avril 1997 n°172 p . 3 s. 11 Pub. L. n°105-304, 112 Stat.2860 (1998) 12 Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, J.O.C.E, 22 juin 2001, L 167/10. 13 Projet de loi n° 1206, relatif au droit d'auteur et aux droits voisins dans la société de l'information
10
des ministres, le 12 novembre 2003.Ce texte assure en droit français la transposition de la
directive et introduit dans le code de la propriété intellectuelle des sanctions contre le
contournement des mesures techniques de protection et d’identification des œuvres.
L’établissement de cette protection juridique recèle, un très grand nombre d’enjeux.
Les enjeux des mesures techniques de protection
Les véritables enjeux des mesures techniques sont de nature juridique et sociale : ils ont trait
au champs de protection juridique de ces mesures techniques et aux conséquences pratiques
qui en résulteront pour les utilisateurs. L’instauration imminente des mesures techniques, en
droit interne, impose de s’interroger sur la menace qu’elles font planer sur l’équilibre inhérent
au droit d’auteur, entre droits des auteurs et exceptions en faveur des utilisateurs et de l’intérêt
de public. Quel sera l’impact de ces mesures techniques sur les droits et libertés accordés aux
utilisateurs ? Les mesures techniques ne risqueront-elles pas de restreindre abusivement
l’accès aux œuvres et à l’information ? Ne feront-elle pas échec à l’exercice d’exceptions
légitimes ? La sanction de leur contournement sera-elle toujours opportune et justifiée ?
Telles sont les questions que nous allons nous poser.
Une chose est certaine, les mesures techniques sont constituées pour venir au secours du droit
d’auteur menacé, dans la société de l’information. (Titre I) .Un des facteurs d’accélération de
la mise place de telles mesures, réside dans la volonté de réduire la contrefaçon et d’organiser
l’accès licite aux œuvres dans l’univers numérique (Titre II).
11
TITRE 1 : LA TECHNIQUE AU SECOURS DU DROIT
Il est nécessaire de dresser un panorama des solutions techniques, susceptibles de renforcer
l’exercice et l’effectivité du droit d’auteur (Section I). Avant de nous interroger sur l’impact
que de tels systèmes de protection pourraient avoir sur le droit d’auteur, ainsi que sur les
intérêts des utilisateurs (Section II).
Section I : Typologie des solutions techniques14
La protection technique des œuvres s’exerce principalement à travers des techniques de
cryptographie qui concernent non seulement la protection technique d’accès aux œuvres, mais
aussi les mesures anti-copie (I).Par ailleurs la protection technique des oeuvres peut aussi
reposer sur le codage numérique des œuvres numérisées (techniques de tatouage) (II).
I Les techniques de cryptographie
Il convient de définir le principe de la cryptographie (A) avant d’étudier les applications de la
cryptographie à la protection des contenus (B).
A) Le principe de la cryptographie
1) Secret des messages :
La cryptographie est la technique du secret des messages. L’article 28 de la loi du décembre
1990 sur la réglementation des télécommunications15 définit ce procédé comme « la
transformation à l’aide de conventions secrètes des informations ou de signaux clairs en
informations ou signaux intelligibles pour les tiers ».
La cryptographie consiste à chiffrer un message « M » avec un algorithme de chiffrement
secret « C », pour aboutir à un message codé « M’ » apparemment vide de sens. L’algorithme
14 Pour une étude approfondie sur les mesures techniques v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 » 15 Loi n°90-1170 du 29 décembre 1990 : JO du 30 déc. 1990, p.16439 ; cette loi sera abrogée lorsque la loi pour la confiance dans l’économie numérique entrera en vigueur v. article 29 et s. du projet de loi pour la confiance dans l’économie numérique, adopté définitivement, par le Sénat le 13 mai 2004
12
de chiffrement « C » doit être assez complexe pour que seul un utilisateur disposant de
l’algorithme de déchiffrement également secret « C’ » associé à « C » puisse alors déchiffrer
le message « M’ » pour retrouver le message initial « M ». Le message « M’ » n’ayant aucun
intérêt pour un utilisateur ne disposant pas de l’algorithme « C’ », il peut par conséquent être
librement diffusé sans risque.
Le principe de cryptographie ne permet pas de différencier aisément les utilisateurs :
l’émetteur doit pouvoir communiquer avec l’utilisateur « A » sans que l’utilisateur « B »
puisse avoir accès au message « M » et vice-versa. On emploie donc des clefs pour faire
varier l’algorithme, le chiffrement s’effectuant désormais à l’aide de l’algorithme « C » et
d’une clef « K », le déchiffrement s’effectuant à l’aide de l’algorithme « C’ » et d’une clef «
K’ », les clefs « K » et «K’ » étant associées de manière unique.
2) Deux catégories d’algorithmes :
On distinguent principalement deux catégories d’algorithmes de chiffrement : les algorithmes
symétriques (système à clef privée) et les algorithmes asymétriques (système à clef publique).
Dans le système à clef privée, la clef de chiffrement K et la clef de déchiffrement K’ sont
identiques : lorsqu’un émetteur désir communiquer avec un utilisateur, il partage une clef
unique « K » dite « clef secrète ».
Alors que dans système à clef publique les clefs de chiffrement « K » et déchiffrement « K’ »
sont différentes mais associées de manière unique. Les algorithmes asymétriques sont
fréquemment utilisés avec des mécanismes d’authentification et de signature électronique. Car
l’émetteur doit pouvoir être assuré que la clef publique « K » qu’il utilise est bien celle du
destinataire auquel il souhaite envoyer un message. Appliquées à la protection des contenus,
les techniques de cryptographie favorisent un contrôle de l’accès et des utilisations.
13
B) Contrôle de l’accès et des utilisations
1) Accès conditionnel :
Dans le cadre de la protection du droit d’auteur la cryptographie permet non seulement de
sécuriser la transmission des œuvres sur les réseaux mais aussi de réduire la liberté de
mouvement des utilisateurs en organisant l’accès conditionnel aux œuvres et aux prestations.
La directive du 20 novembre 1998 concernant la protection juridique des services à accès
conditionnels et des services d’accès conditionnel16, définit l’accès conditionnel comme
« toute mesure et/ou tout dispositif technique subordonnant l’accès au service sous forme
intelligible à une autorisation préalable visant à assurer la rémunération de ce service ».
L’accès à l’œuvre sous sa forme décryptée peut être subordonné au paiement d’un prix, à la
fourniture d’un mot de passe ou à la l’observation d’autres procédure d’authentification et
d’identification. Par conséquent on peut envisager que l’accès soit limité à certaines heures, à
certaines parties des œuvres et des prestations, ou encore à certaines personnes.
A titre d’exemple, on citera le système du « pay per view » qui permet l’obtention d’un code
d’accès à une œuvre pour une durée déterminée et moyennant le paiement d’un prix
forfaitaire. Ce code d’accès est contrôlé et décrypté par un logiciel qui vérifie que l’identité de
l’utilisateur correspond bien à celle du souscripteur au « pay per view », l’œuvre décryptée est
alors librement accessible à cette personne.
2) Contrôle de l’utilisation des oeuvres :
Le titulaire de droits ayant autorisé l’accès à l’oeuvre peut encore en restreindre les
utilisations. En effet il peut interdire toute copie ou en limiter le nombre. Comme mesure
technique contrôlant l’accès et empêchant les reproductions, nous pouvons citer le CSS
(Content Scramble Systems, ) qui est le dispositif de cryptage des DVD .Le CSS requière
l’utilisation de matériel spécialement adapté, permettant de décrypter et de visionner les fils
fixés sur support DVD . La clé de décryptage étant insérée dans le dispositif de lecture. Un
auteur reproche à ce système de poursuivre des objectifs commerciaux plus large que la
16 Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998 concernant la protection juridique des services à accès conditionnels et des services d’accès conditionnel, J.O.C.E, n°L320 du 28/11/1998 p.0054-0057
14
simple protection du droit d’auteur17. Il observe, à juste titre, que l’industrie
cinématographique américaine vend non seulement ses films sur support DVD mais licencie
également, l’usage des clés de décryptage à l’industrie informatique et électronique. De sorte
que le DVD ne peut être visionné que sur un appareil pourvu de la clé de décryptage dont le
fabriquant a acquis la licence. Dès lors ce dispositif technique ne protège pas exclusivement le
film crypté. Il permet en outre de sécuriser le marché ainsi créé pour ces licences de DVD.
Nous remarquerons que ce dispositif a déjà montré ses faiblesses. En effet il a été déjoué en
1999, par un étudiant norvégien qui désirait visionner ses DVD sur le système d’exploitation
Linux, sans conclure une telle licence. Il a découvert l’algorithme du CSS en décompilant le
logiciel de lecture de DVD.
Les techniques de cryptographie connaissent donc certaines limites quant à leur robustesse.
Néanmoins comme l’a souligné Maître Caprioli, elles sont « sans conteste une des voies
techniques les plus efficaces pour assurer le monopole de l’auteur sur son œuvre. Les auteurs
disposant ainsi des outils nécessaires au contrôle de l’accès et de l’usage de leurs œuvres »18.
Du fait d’un mouvement de libéralisation des conditions juridiques d’emploi19, la
cryptographie occupe un rôle majeur dans la protection de l’ensemble des contenus
numériques. D’autant plus qu’elle est souvent associée à une autre catégorie de techniques de
protections des oeuvres reposant sur le tatouage.
II Les techniques de tatouage
Il est nécessaire de distinguer les différentes méthodes de tatouage (A) avant d’envisager leurs
applications à la protection des contenus (B).
17 S. Dusollier « Incidence et réalité d’un doit de contrôler l’accès aux œuvres en droit européen » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 46 18 E. Caprioli « dispositifs techniques et droit d’auteur dans la société de l’information », p.7 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J. Sortais, Ed. Bruylant, Bruxelles, 2002, p. 39 à 72 19 v. article 30 du projet de loi pour la confiance dans l’économie numérique, adopté définitivement, par le Sénat le 13 mai 2004 : « L’utilisation des moyens de cryptologie est libre »
15
A) Le principe du watermarking
1) Insertion d’informations :
Les techniques de tatouage, consistent à insérer de manière imperceptible des informations
(texte, sons, code, ect.) parmi des données numérisées, sous forme d’un tatouage, d’un
filigrane (watermarking) ou d’une empreinte (fingerprinting). Ces techniques sont
caractérisées par les fait que les informations insérées sont rendues indissociables des données
ou du signal numérique dans lequel l’œuvre est codée, qu’il s’agisse d’un flux audio ou vidéo,
d’une image, de texte . Elles peuvent être rendues imperceptible, notamment par la
stéganographie20.
Techniquement, le watermarking consiste à ajouter une quantité d’information numériques au
signal (image, audio, vidéo, etc.) par un algorithme de codage ou « tatoueur ». En pratique le
volume d’informations est fonction de la nature du signal. Ce flux d’informations doit
répondre à deux objectifs contradictoires. Il doit non seulement être imperceptible afin de ne
pas déformer l’œuvre ou sa perception, mais aussi résister aux attaques, ce qui implique une
quantité substantielle d’informations tatouées.
Le fingerprinting est une application du watermarking dans laquelle le marquage correspond
à un numéro identifiant l’auteur, l’utilisateur ou l’appareil utilisé21.
2) Association à la cryptographie :
Afin d’assurer la protection des œuvres le watermarking doit présenter des qualités
spécifiques comme l’irréversibilité. Les techniques de watermarking ne permettant pas
d’assurer un niveau de protection suffisant, elles sont associées à des mesures techniques
relevant de la cryptographie, plus précisément à un système à clefs secrètes. Ainsi pour
chaque oeuvre une tierce personne de confiance génère : une clefs secrète de tatouage 20 La stéganographie est décrite par le Livre blanc américain comme la technique consistant à coder l’information numérisée avec des attributs qui ne peuvent être dissociés du fichier qui la contient : A. Lucas « Droit d’auteur et numérique », Ed. Litect, 1999, p.261 ; v. également D. Guinier, « La stéganographie, de l’indivisibilité des communications digitales à la protection du patrimoine multimédia » : Expertises,juin 1998 ,p.186 s. 21 S. Martin et C. Piccio « L’épuisement du droit de distribution et la protection des supports matériels d’une œuvre (2e partie) », Gazette du droit des technologies avancées sous la direction d’Alain Bensoussan , p.26, in Gazette du palais, mercredi 21, jeudi 22 janvier 2004, 124e année, n° 21 à 22,
16
permettant à l’éditeur d’insérer le tatouage dans l’œuvre ainsi qu’une clef de lecture
permettant de décrypter le tatouage. Appliquées à la protection des contenus les techniques de
tatouage permettent l’identification des utilisations illicites ainsi que la gestion numérique
des droits.
B) Identification et gestion numérique des droits
1) Identification et authentification :
Dans le cadre de la protection du droit d’auteur le watermarking peut être utilisé non
seulement à des fins d’identification des utilisations (illicites) , mais aussi d’authentification
du contenu marqué de manière à assurer la conservation de l’intégrité des œuvres22. En outre
cette technologie permet d’organiser une gestion numérique des droits, en inscrivant la
représentation des droits sur le tatouage de l’œuvre elle même. Ce qui devrait favoriser la
conclusion de « licences d’utilisation on line » ainsi que l’affectation immédiates des
redevances dès lors que l’œuvre sera utilisée dans les conditions préalablement établies par
les ayants droit.
InterDeposit, fédération internationale de l’informatique et des technologies de l’information,
a élaboré un système international d'identification des œuvres : l’IDDN (InterDeposit Digital
Number)23 .Ce système propose aux titulaires de droits de protéger et de revendiquer des
droits sur tout type de créations numériques (musique, sons, photographies, images animées
ou non, logiciels, bases de données, sites web) quel qu'en soit le format. Suite à un
référencement en ligne le titulaire des droits obtient un certificat IDDN, qu'il attache à
l'œuvre, contenant notamment le numéro international IDDN, le titre de l'oeuvre, les
conditions particulières d'utilisation et d'exploitation et ses éventuelles "sources" de création.
Les utilisations en chaîne d'œuvres numériques peuvent dès lors se faire dans le respect des
droits de propriété intellectuelle grâce à l'identification, à chaque étape, des titulaires des
droits, de leurs apports créatifs respectifs et des conditions qu'ils imposent pour la réutilisation
de leur œuvre. Le numéro international IDDN a vocation à accompagner l'œuvre dans toutes 22 Le projet Certimark qui a réuni notamment des acteurs nationaux comme l’INA, Netimage ,Thomson CSF, Eurecom, la SACD s’est déroulé de mai 2000 à juillet 2002. Il a conçu et mis au point un système d’évaluation des procédures de mises en œuvres de protections techniques fondées sur le watermarking. Les objectifs de certification permettent principalement des applications validées de watermarking pour le contrôle de diffusion, l’identification et l’authentification des œuvres. [http://vision.unige.ch/certimark/public/public.html] 23 Pour plus de précisions v. www.iddn.org
17
ses reproductions et représentations, permettant ainsi d'identifier le titulaire des droits. Le
système IDDN est compatible avec d'autres normes et permet la gestion directe ou par
l'intermédiaire de tiers (éditeurs, ou sociétés de gestion collective …).
Un système technique dénommé TALISMAN (Tracing Authors’ Rights by Labeling Image
Service and Monitoring Access Network) a été mis au point en France. Il consiste à protéger
les œuvres numérisées en y inscrivant des informations non apparentes, relatives à l’identité
des ayant droits. Au vu de ces informations, il sera possible de dire si l’œuvre a été manipulée
ou non durant sa mise en circulation.
Lorsqu’une marque est clairement apposée sur la représentation de l’œuvre, le watermarking
remplit une fonction de protection contre la copie, car ce marquage apparent réduit les risques
d’utilisation commerciale, et donc de copie non autorisée24. Ce procédé est notamment
employé dans le domaine de la photographie : les agences de photos apposent leur logo ou
leur nom sur un exemplaire d’une photo aux seules fins de promotion, et ne communiquent
l’image débarrassée de son marquage qu’une fois le paiement intervenu.
2) Traçabilité :
Une des applications du fingerprinting concerne la traçabilité des œuvres, à des fins de lutte
contre la contrefaçon. L’intégration dans l’œuvre d’un identifiant de l’utilisateur, doit
permettre, par l’analyse d’une œuvre circulant sur le réseau, de détecter et d’identifier
l’utilisateur à la source de l’introduction sur ces réseaux. Le cadre le plus adapté à une telle
application est celui des services interactifs, pour lesquels il est possible d’appliquer le
fingerprinting à la source, avant diffusion. Cela fait du fingerprinting un outil très
complémentaire de a cryptographie. Dans le cadre particulier du cinéma numérique,
l’utilisation de fingerprinting peut s’avérer également intéressante.25 Elle consisterait à insérer
24S. Dusollier et A. Strowel « La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative », Propriétés Intellectuelles, octobre 2001, n°1 , p.12 25 La société Nextamp, issue d’un essaimage de Thalès , propose des solutions de watermarking en temps réel de flux vidéo numérique (MPEG2). Ces solutions devraient principalement être utilisées à des fins de traçabilité, notamment pour le suivi d’audience et le contrôle des rediffusions dans le cas de la télévision. Un partenariat pourrait être monté avec la société Médiamétrie à cet effet. Ce système pourrait également à la traçabilité de la chaîne du cinéma numérique. v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.70
18
à chaque étape de la chaîne de diffusion des éléments d’identification par fingerprinting. Si le
fingerprinting est ajouté à partir d’une clé privée associée de manière unique à chaque
appareil et sécurisée de manière à ne pas pouvoir être détournée, le fingerprinting ainsi
constitué serait susceptible de constituer une preuve.
Enfin il convient de préciser que les analyses d’évaluations des systèmes de watermarking
ont abouti à des résultats décevants en termes de protection, qu’il s’agisse d’attaques
concernant le marquage d’images, du signal vidéo ou du signal audio. Cette vulnérabilité s’est
notamment manifestée en 2000 à l’occasion du défi lancer aux chercheurs et plus largement
aux hackers par le consortium SDMI (Secure Digital Music Initiative)26.
Les aspects techniques de la protection des œuvres ayant été envisagés. Il apparaît nécessaire
de s’interroger sur l’impact que la mise en place de tels systèmes de protection pourrait avoir
tant sur le droit d’auteur, que sur les intérêts des utilisateurs.
26 Le SDMI réunit plus de 200 sociétés et organisations représentant les technologies de l’information , les constructeurs de matériels électroniques, les entreprises de sécurité informatique, l’industrie du disque, et des fournisseurs d’accès à Internet.
19
Section II L’impact des dispositifs techniques de protection
La mise en place des dispositifs techniques de protection doit assurer l’effectivité du d’auteur
(I). Toutefois, ces dispositifs sont susceptibles de constituer un danger pour les utilisateurs
(II).
I L’effectivité des droits d’auteur
Il a été avancé que l’instauration des dispositifs techniques de protection pourrait être
préjudiciable au droit d’auteur. A en effet été avancée l’idée que la protection technique se
substituerait, à terme au droit d’auteur (A).Bien au contraire, la mise en œuvre de tels
dispositifs devrait favoriser le retour à l’exercice intégral du droit exclusif. (B)
A) Vers une substitution de la technique au droit d’auteur ?
1) La mort du droit d’auteur :
Le développement des dispositifs techniques de protection a conduit certains à penser que les
titulaires de droits ne seraient véritablement protégés que par que par la technique. La
technique plus efficace en terme de protection se substituerait ainsi au droit d’auteur, dont la
mort a été annoncée27. Or cette thèse est fort critiquable. En effet, les solutions techniques
pour palier les difficultés liées aux utilisations non désirées ou illicites demeurent incomplètes
et insatisfaisantes. On ne rappellera jamais assez que par nature, les technologies de protection
des œuvres ne prétendent jamais parvenir à un niveau de protection totale. Elles tendent
essentiellement à réduire l’intérêt et la facilité de contournement28. De sorte que les
spécialistes de la piraterie parviendront toujours à déjouer les dispositifs de protection. Aussi
la technique ne remplacera pas le droit exclusif, même lorsque le droit vient à son secours
27 P. Samelson, Droit d’auteur, données numériques et utilisation équitable dans l’environnement numérique en réseaux in Les autoroute électronique, usages, droit et promesses sous la direction de D. Poulin, P.Trudel et E. Mackaay, Ed. Y. Blais, Québec 1995, cité par C. Nguyen Duc Long « La numérisation des œuvres/Aspects de droits d’auteurs et de droit voisins » ; Publication de l’IRPI, vol. 21, Ed. Litec, p. 153 28 v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.47
20
pour sanctionner ceux qui tentent de neutraliser les protections édifiées29. La mort du droit
d’auteur n’aura donc pas lieu.
2) La fin des sociétés de gestion collectives :
Une autre idée véhiculée à l’encontre du développement des mesures techniques, consiste à
dénoncer une expropriation des titulaires de droits, au profit des tiers détenteurs des clés de
ces dispositifs techniques. En effet d’ores et déjà des procédés de codification et de marquage
à l’instar du système IDDN, permettent une gestion automatique des droits et un paiement
direct aux ayants droit, sans requérir l’intermédiation des sociétés de gestion collective. Il
n’est donc pas hasardeux de penser qu’un rapport plus étroit pourrait s’instaurer entre les
exploitants et les ayants droit. La fin du monopole des sociétés d’auteur pourrait être
envisagée. Néanmoins cette analyse doit être nuancée à deux égards. D’une part, la mise en
place de systèmes d’identification ne devrait pas être impérative30. Les ayants droit
demeureront libres d’insérer des identifiants dans leurs oeuvres. D’autre part, certaines
sociétés de gestion collective concourent à l’élaboration de tels procédés d’identification et
détiennent en conséquence les clés de ces systèmes.
Le droit d’auteur devrait survivre à l’instauration des dispositifs techniques de protection .La
mise en place de mesures techniques laisse pressentir un retour à l’exercice intégral au droit
exclusif.
B) Le retour à l’exercice intégral du droit exclusif
1) Sauvegarde des intérêts économiques :
Dans l’environnement numérique, les exploitations illicites constituent d’un point de vue
économique une forme de concurrence déloyale à l’égard de toute offre licite de contenus
numériques. Ces usages illicites ont un effet direct sur la remontée des rémunérations des
droits. Les mesures techniques de protection sont constituées essentiellement pour permettre
un retour à l’exercice intégral du droit exclusif des auteurs, d’autoriser ou d’interdire la 29 A. Lucas, Avant-Propos Droit d’auteur : Du droit de reproduction au droit d’accès aux œuvres ? in Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 3 30 Selon l’article 6.4 de la directive du 22 mai 2001, il s’agit « de mesures volontaires mise en place par lest titulaires de droit »
21
reproduction de leurs œuvres. L’utilisation de ces procédés devrait favoriser un contrôle plus
étroit des utilisations et restreindre les actes constitutifs de contrefaçon. Par conséquent les
intérêts économiques des ayants droit seront mieux sauvegardés. En effet il deviendra
possible d’évaluer très précisément la consommation du public, ce qui devait aboutir à une
plus juste rétribution des ayants droit pour les utilisations réalisées.
2) Incidence sur la rémunération pour copie privée :
Si la mise en place des dispositifs techniques laisse présager un retour à l’exercice intégral du
droit exclusif de l’auteur. Un courant doctrinal, que nous approuvons, s’accorde à penser
qu’elle pourrait entraîner la disparition du droit à rémunération pour copie privée31. En effet
traditionnellement le droit à rémunération pour copie privée constitue le pendant d’une
licence légale32. En contrepartie de l’impossibilité pour les auteurs de contrôler de manière
effective les copies réalisées dans la sphère privée, le législateur de 1985 leurs a attribué une
compensation financière33.Dès l’instant où, par le biais de mécanismes techniques, chaque
reproduction de l’œuvre numérisée deviendra très exactement identifiable et payante, le
fondement du droit à rémunération se trouve anéantit et l’exception pour copie privée n’a plus
lieu d’exister. En outre, la conjonction sur un même support d’une mesure technique et d’une
rémunération pour copie privée aboutit à une sur-réservation non souhaitable34. Il est permis
de penser, que c’est en raison de ces considérations que l’article 5.2, b de la directive du 22
mai 2001, prévoit que la compensation équitable pour copie privée « prend en compte
l’application ou la non application des mesures techniques ».Le considérant 35 ajoute « Le
niveau de la compensation équitable doit prendre en compte le degré d’utilisation des
mesures techniques de protection (…).Certains cas ou le préjudice du titulaire du droit serait
minime pourraient ne pas donner naissance à une obligation de paiement ».
31 Y. Gaubiac et J. Ginsburg « L’avenir de la copie privée en Europe », Communication Commerce Electronique, janvier 2000, p.10 ; M. Buydens et S. Dusollier « Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses », Communication Commerce électronique, septembre 2001 , p.11 ; J. Passa « La directive du 22 mai 2001 sur le droit d’auteur et les droits voisins dans la société de l’information », JCP N°26 - 27 juin 2001 ,p .1279 32 Sur la nature du droit à rémunération, A. Lucas et H-J Lucas, Traité de Propriété Littéraire et Artistique, 2e éd. Litec n° 313, p .265 ; Le Professeur J. Huet préconise de remplacer le terme de « rémunération » pour la copie privée par celui de « compensation » pour que le mécanisme joue son rôle d’indemnisation du préjudice subi par les ayants droit, Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II. 33 C. Gavalda et P. Sirinelli, Lamy droit des médias et de la communication, Novembre 2001 n°121-81 34 En ce sens X. Linant de Bellefonds : Droit d’auteur et droit voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche, n°58, p.18
22
S’il est acquis que la mise en place des mesures techniques assura une meilleure effectivité du
droit d’auteur et des droits voisins. Il n’est pas moins certain, que l’instauration de telles
mesures laisse présager certains dangers pour les utilisateurs.
II Un danger pour les utilisateurs
La mise en œuvre des ces protections techniques laisse augurer une augmentation du risque
d’atteinte aux libertés fondamentales (A), ainsi qu’une restriction des utilisations licites de
l’oeuvre (B).
A) Le risque d’atteinte aux libertés fondamentales
1) Le risque d’arbitraire dans l’appréciation des utilisations illicites :
Comme nous l’avons vu, certains procédés de marquage sont utilisés pour déceler les
utilisations non autorisées ou les transformations effectuées par des tiers sur les œuvres. Par
conséquent, en cas de litige, les juges risquent de se fonder exclusivement sur les dispositifs
utilisés pour détecter les actes non autorisés. Par ailleurs, la question étant éminemment
technique, il est fort à craindre que les magistrats soient tentés de se retrancher derrière l’avis
d’experts, à l’instar de ce qu’il se produit lorsqu’ils doivent apprécier la contrefaçon d’un
logiciel35.De telles attitudes pourraient compromettre les doits de la défense. En effet dans un
domaine aussi complexe que celui des procédés de marquage, les risques d’erreurs techniques
ne sont pas à négliger36. Dès lors il appartient aux juges de tenir compte de l’ensemble des
faits des litiges et d’apprécier souverainement le caractère illicite des actes. Ces derniers
doivent éviter se placer en situation de compétence liée à l’égard de l’avis d’experts et veiller
à ne pas se laisser subjuguer par les dispositifs techniques de protection.
Dans le cadre de l’appréciation des atteintes au droit moral et plus particulièrement au droit au
respect de l’oeuvre, le recours aux procédés techniques peut s’avérer illégitime. En effet
l’article L.121-1 du CPI après avoir consacré le droit de l’auteur au respect de son œuvre,
35 Sur le recours systématique à l’expert v. X. Linant de Bellefonds, « De la contrefaçon de logiciel, énième ! », Expertises n°179 - janvier 1995, p.28 36 C. Nguyen Duc Long « La numérisation des œuvres/Aspects de droits d’auteurs et de droit voisins » ; Publication de l’ IRPI , vol. 21 , éd. Litec, 2001,p.155
23
ajoute que ce droit est attaché à sa personne37. Il résulte de ce texte que l’auteur demeure seul
juge pour dire si les modifications apportées à son œuvre ont altérées son intégrité, ou
dénaturée sa pensée. Ce que confirme la jurisprudence : « le respect est dÛ à l’œuvre telle que
l’auteur a voulu qu’elle soit ;(…) il n’appartient ni aux tiers ni au juge de porter un jugement
de valeur sur la volonté de l’auteur (…) le titulaire du droit moral et seul maître de son
exercice »38. Il semble donc, contraire à la philosophie personnaliste du droit d’auteur
français, de s’en référer à la technique pour déterminer les éventuelles atteintes au droit
moral.
2) Le risque d’atteinte au droit au respect à la vie privée :
Si la protection des œuvres est possible, par le biais de techniques de chiffrement et de
marquage des œuvres, celle-ci ne doit pas se faire au détriment de la protection de la vie
privée. Or, les mêmes techniques qui permettent de marquer les œuvres ou de les protéger
contre le piratage peuvent être utilisées pour organiser le fichage généralisé des utilisateurs du
réseau Internet, en scrutant les habitudes de consommation des utilisateurs39. A l’instar, des
« cookies », qui suivent les déplacements des internautes, indiquent les sites qu’ils visitent et
servent en réalité à établir des profils.
Le danger éventuel que présente les DRM40 (Digital Rights Management ou systèmes
numériques de gestion des droits) au regard du droit au respect à la vie privée a, récemment,
été mis en exergue par le CSPLA41. Le DRM est un système logiciel qui en conjonction avec
un serveur de gestion de droits peut vérifier que les fichiers présents sur l’ordinateur sont
légalement en possession de l’utilisateur, notamment par l’identification de ce dernier au
besoin par sa connexion systématique sur le site du prestataire dès lors qu’il souhaite
télécharger une œuvre. Les opérations réalisées par de tels dispositifs constituent un
traitement automatisé de données nominatives. Par conséquent elles doivent se conformer aux
dispositions de la loi « informatique et libertés ».
37 Sur le droit au respect de l’œuvre, v. X. Linant de Bellefonds : Droit d’auteur et droit voisins, éd. 2002 , Cours Dalloz , série Droit privé, sous la direction de Marie-Anne Frison-Roche, n°782,p.255 38 TGI Paris, 3e ch.15 oct. 1992, Affaire Samuel Becket : RTD com.1993.98, obs. Françon ; RIDA, janv. 1993, p.225 39 Rapport de Broglie « Le droit d’auteur et l’internet », juillet 2000, p. 25 et s. 40 D. Forest « Piraterie en ligne et données personnelles : une équation insoluble ? », Expertises n° 282- juin 2004, p. 221 41 v. Avis du CSPLA du 2 mars 2004 [http://www.culture.gouv.fr/culture/index-cspla.html]
24
3) Restriction du droit à l’information du public :
Le développement des mesures techniques pourrait considérablement, restreindre le droit à
l’information du public. Une information42, en tant que telle, n’est pas protégée par le droit
d’auteur. Ce droit ne protège que les formes personnelles et originales d’expression. A ce titre
le contenu d’une information doit pouvoir être transmis et repris sans contrainte. Afin de
favoriser la diffusion des informations dans « le cyber-espace », le Professeur J. Huet
préconise de poser en principe que toute œuvre qui n’est pas spécialement identifiée comme
faisant l’objet d’un droit de propriété intellectuelle devrait être considéré comme étant de libre
circulation43. En outre il observe qu’en jouant, sur la charge de la preuve ont renforcerait la
liberté des utilisateurs.
Néanmoins, la perception du droit d’auteur dans le cadre de la société de l’information
véhicule l’idée erronée, selon laquelle le droit d’auteur porte par nature sur les informations44.
Dès lors cette confusion entretenue entre information et œuvre, laisse à penser que
l’instauration des mesures techniques de protection restreignant l’accès aux œuvres risque de
verrouiller l’accès aux informations45. Un courant doctrinal, considère que le public est
titulaire « d’un droit fondamental d’accéder à l’information et de la faire circuler, droit qu’il
pourrait opposer aux protections techniques restreignant l’accès aux œuvres »46. Ce droit à
l’information pourrait être fondé sur l’article 10.1 de le CEDH qui dispose47 : « Toute
personne à droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté
de recevoir et communiquer des idées sans qu’il puisse y avoir d’ingérence des autorités
publiques et sans considération de frontière. »
Un autre danger est associé à la mise en place des mesures techniques de protection. Il a trait
à la restriction des utilisations licites des oeuvres.
42 P. Catala , définit l'information comme étant “ un message quelconque exprimé dans une forme qui le rend communicable à autrui “, Le droit à l'épreuve du numérique, Jus ex machina : PUF 1998, p. 247. 43 J. Huet « Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » », D.1998, p.185 44 , A. Strowel « Droit d’auteur et accès à l’information : de quelques malentendu et vrais problèmes à travers l’histoire et les développement récents » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000 , p.5 et s 45 Contre le verrouillage injustifié de l’accès à l’information v. X. Linant de Bellefonds, Repères « Grands féodaux », communication commerce électronique, janvier 2004, p. 3 46 A. Lucas, Droit d’auteur et numérique, éd. Litec , 1998,n°363,p.182 47 v. C. Caron « La Convention européenne des droits de l'homme et la communication des œuvres au public : une menace pour le droit d'auteur ? », Communication Commerce èlectronique, octobre 1999 , p.9
25
B) La restriction des utilisations licites
Comme nous l’avons vu des dispositifs comme le CSS sont susceptibles d’empêcher la
lecture de certains supports. Dès lors, il convient de nous interroger sur les droits dont dispose
l’utilisateur, propriétaire du support d’une œuvre de l’esprit. S’il est acquis qu’en vertu de
l’article L.111-3 du CPI que la propriété du support matériel est indépendante de la propriété
incorporelle, il n’en demeure pas moins que l’utilisateur de l’œuvre contenue dans le support
n’est pas dépourvu de droits. Deux décisions récentes, ont soulevé cette question au carrefour
du droit de la propriété intellectuelle et du droit des obligations.
1) Délit de Tromperie :
Dans la première affaire48, La CLCV a poursuivi la société EMI en raison de l’impossibilité
pour certains consommateurs de lire un CD sur un autoradio. La société défenderesse avait
assorti d’un dispositif anti-copie les CD de certains titres de son répertoire. Le CD litigieux
comportait uniquement la mention « ce CD contient un dispositif technique limitant les
possibilité de copie ». Pour La CLCV, cette mention était de nature à induire en erreur le
consommateur. La société EMI devait donc être condamnée pour délit de tromperie,
conformément aux dispositions de l’article L.121-1 du code la consommation. Le tribunal de
Nanterre, dans sa décision du 24 juin 2003, fit droit à cette demande, en retenant que
l’information ainsi donnée au consommateur était imprécise. Le tribunal considéra que le
consommateur ne pouvait pas savoir, que le système anti-copie litigieux était susceptible de
restreindre l’écoute de son CD sur un autoradio ou un lecteur. Il fut donc ordonner à la
société EMI de faire figurer sur chaque CD la mention « Attention, il ne peut être lu sur tout
lecteur ou autoradio ».Un commentateur49 observe que la mention préconisée s’avérera
certainement inutile si elle n’est pas accompagnée une liste des appareils incompatibles. Or il
apparaît difficile d’établir une telle liste car le disfonctionnement s’opère de manière
aléatoire50.
48 TGI Nanterre, 24 juin 2003, Association logement cadre de vie c/ SA EMI France ; Communication Commerce électronique, septembre 2003, p. 33, n°86, note P. Stoffel-Munck 49 M. Trezeguet « Les mesures techniques de protection d’une œuvre confrontées aux droits de l’utilisateur » ; www.cejem.com 50 v. Rapport Chantepie « Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un état des lieux- Janvier 2003 », p.46
26
2) Garantie des vices cachés :
Dans la deuxième affaire,51 l’association UFC Que Choisir et une consommatrice déçue de ne
pouvoir lire un CD sur son autoradio, ont attaqué à leur tour, la société EMI, sur le fondement
de l’article 1641 du code civil. Le Tribunal de Nanterre dans sa décision du 2 septembre 2003
considéra, que les restrictions provoquées par le dispositif anti-copie constituaient un vice
caché au sens de l’article 1641 du code civil. La société défenderesse fut donc condamnée à
rembourser à la consommatrice le prix du CD au titre de l’action rédhibitoire. On peut
néanmoins, se demander si à l’avenir, il ne sera pas moins aisé d’utiliser ce fondement, s’il
est apposé sur les CD « Attention, il ne peut être lu sur tout lecteur ou autoradio ». En effet
dans cette hypothèse l’acquéreur informé des vices éventuels de la chose, l’aura acquise en
connaissance de cause. Le vice ne sera donc plus caché52 .Par conséquent l’article 1642 du
code civil aura vocation à s’appliquer. Or cet article prévoit que « le vendeur n’est pas tenu
des vices apparents et dont l’acheteur à pu se convaincre lui-même ». Force est donc
reconnaître que dans ces conditions, l’acheteur ne saurait non plus agir contre le vendeur, en
invoquant un quelconque défaut de conformité.
***
En conclusion, s’il est légitime que les titulaires de droits aient recours à la technique pour
sécuriser leurs œuvres, il ne faut pas que ce soit au détriment des droits des utilisateurs. Aussi
faut-il que soit respecter l’équilibre entre l’intérêt des ayant droits et celui des utilisateurs. La
conciliation de ces intérêts antinomiques passe par un usage informé des mesures techniques,
et respectueux des droits et libertés des utilisateurs.
Pour que les mesures techniques de protection puissent efficacement garantir l’effectivité du
droit d’auteur, leur contournement doit être juridiquement sanctionné. Cette protection
juridique des mesures techniques devrait favoriser l’organisation de l’accès licite aux oeuvres,
ainsi qu’une plus large diffusion des œuvres et une meilleure exploitation de celles-ci53. Dès
lors, les mesures techniques pourraient être alors bénéfiques pour les utilisateurs dûment
autorisés, car leur développement peut rende les ayant droits plus disposés à autoriser les
exploitations numériques de leurs œuvres. 51 TGI Nanterre, 6e ch. 2 septembre 2003, Françoise M. c/ EMI France, Auchan France ; Communication Commerce électronique, novembre 2003, p. 34, n°108, note L. Grynbaum 52 Ph. Malaurie, L. Aynès , P-Y. Gautier, Contrats Spéciaux, 14 e éd. Cujas, 2001/2002, n°433, p.303 53 v. Considérant n°4 de la directive du 22 mai 2001
27
TITRE 2 : L ’ORGANISATION DE L ’ACCES LICITE
La protection légale des mesures techniques de protection, (Section 1) devrait favoriser un
nouveau modèle économique d’exploitation des œuvres (Section 2).
Section 1 : La protection légale des mesures techniques
Il convient d’envisager les mesures techniques juridiquement protégées (I). Avant d’étudier
les conditions de mise œuvre de la responsabilité (II)
I Les mesures techniques juridiquement protégées
Sont juridiquement protégées les mesures techniques efficaces (B), mises en place avec
l’autorisation des titulaires de droits (A).Sont également juridiquement protégées les
dispositifs d’information sur le régime des droits (C).
A) Mesures techniques mises en place avec l’autorisation des titulaires de droits
1) Définition des mesures techniques :
L’article 7 du projet de loi sous un chapitre « Mesures techniques de protection et
d’information » transpose les articles 6 et 7 de la directive du 22 mai 2001 et crée un article
L. 331-5 dans le code de la propriété intellectuelle. Cet article 7 définit les mesures techniques
de protection en reprenant les critères fixés par la directive. « On entend par mesures
techniques de protection, toutes technologies, dispositifs, composants ou services efficaces
qui, dans le cadre normal de leur fonctionnement, ont pour fonction de prévenir ou de limiter
les utilisations non autorisées des œuvres protégées ».
Les mesures techniques sont donc définies par leur but, qui est d’empêcher les actes qui ne
sont pas autorisés par le titulaire des droits d’auteur ou des droits voisins. Cette définition
recouvre tout outil technique auquel le titulaire de droit a recours pour protéger son œuvre ou
la distribution de celle-ci. L’article 11 du Traité OMPI sur le droit d’auteur ne visait que les
dispositifs qui empêchent ou limitent l’accomplissement d’actes soumis au monopole exclusif
de l’auteur. Le texte européen vise, plus largement , les mesures techniques empêchant
28
l’accomplissement d’actes relevant du monopole légal des auteurs, mais aussi tout dispositif
s’opposant à des utilisations qui ne serait pas autorisées par le titulaire de droit, ne fÛt-ce que
contractuellement54. Par conséquent si le titulaire de droits n’a pas autorisé certains actes,
toute mesure technique protégeant l’exercice non autorisé de ces actes entrera dans le champ
d’application de cette disposition, même si ces actes se trouvent hors de la sphère de
protection du droit d’auteur55.
2) Volonté des titulaires de droits :
Selon l’article 6-4 de la directive « Les mesures techniques appliquées volontairement par les
titulaires de droits, y compris celles mises en place en application d’accords volontaires, et
les mesures techniques mise en œuvre en application des mesures prises par les états
membres, jouissent de la protection juridique… ».
Il ressort de cette disposition que les mesures techniques doivent être appliquées avec
l’accord des titulaires de droits, pour pouvoir bénéficier de la protection. Cette disposition
suscite des interrogations. Tout d’abord que faut-en entendre par « titulaires de droits ». Ce
terme vise-il exclusivement les auteurs comme le laisse entendre la lettre de l’article 11 du
Traité de l’OMPI sur le droit d’auteur, ou doit-il être interprété de manière extensive ?
Seraient ainsi visés, non seulement les auteurs, (les artistes interprètes, les producteurs) mais
aussi toutes personnes investies des droits d’auteur en vertu d’un contrat de cession.
Admettre une interprétation restrictive nous conduit à nous interroger sur le sort de la
protection légale des mesures techniques mises en place par le cessionnaire des droits, sans
l’autorisation de l’auteur, pour sécuriser la distribution des œuvres. Doit-on penser qu’il ne
sera pas possible de poursuivre une personne qui aura contourné des mesures techniques
établies par le cessionnaire sans l’autorisation de l’auteur ? Dans cette hypothèse la protection
établie par la directive pourrait s’avérer inefficace. C’est pourquoi nous pensons que
l’expression « les titulaires de droits » doit être interprétées de manière extensive.
54 S. Dusollier et A. Strowel « La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative » : Propriétés Intellectuelles, octobre 2001 /N°1, p .16 55 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p. 139
29
Il n’est dénué d’intérêt de préciser que la Cour de cassation fait parfois bénéficier d’une
présomption titularité de droits, la personne qui exploite commercialement l’œuvre56. Elle
fonde cette présomption sur l’idée que l’exploitation de l’œuvre traduit une possession57.
Force est donc de reconnaître, en vertu de cette jurisprudence, que les mesures techniques
établies par les exploitants devront être couvertes par la protection légale.
Une autre question mérite d’être posée. Elle consiste à savoir, si il ne serait pas envisageable
de refuser le droit d’agir en justice au titulaire de droits qui aurait négligé d’instaurer des
mesures techniques ? La réponse à cette question ne peut qu’être que négative. En effet la
mise en place de dispositifs techniques est soumise à la volonté des titulaires de droits58.
Rendre la protection technique obligatoire pour avoir qualité à agir est contraire au principe
énoncé à l’article L.111-1 CPI : la protection du droit de propriété incorporelle exclusif et
opposable à tous est assurée à l’auteur indépendamment de toute formalité. Par conséquent si
l’auteur ne met pas en place de mesures techniques, il pourra tout de même agir en justice
mais il ne pourra pas se prévaloir de la protection juridique des mesures techniques.
Comme l’a précisé le Professeur P. Sirineli, les titulaires de droits qui refuseront de recourir
aux mesures techniques, risquent de voir leurs œuvres moins exploitées sur le réseau Internet.
Ou moins bien respectées. Ces mesures ayant pour objet d’assurer l’effectivité des
prérogatives des titulaires de droits, il semble peu concevable qu’elles ne soient pas mises en
œuvre. Toutefois pour bénéficier de la protection légale, encore faut-il que ces mesures soient
efficaces.
B) Mesures techniques efficaces
En effet, conformément à l’article 11 du Traité de l’ OMPI sur le droit d’auteur les mesures
techniques devront être efficaces pour pouvoir bénéficier de la protection légale. C’est
pourquoi l’article 7 du projet de loi, poursuit en définissant le critère d’efficacité auquel les
mesures techniques devront répondre : « Ces mesures techniques sont réputées efficaces
lorsqu'une utilisation visée à l’alinéa précédent est contrôlée grâce à l’application d’un code
d’accès, d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre
56 En ce sens civ. 1re, 24 mars 1993, Affaire Société Aréo ; R.I.D.A 158, octobre 1993, p. 200 57 A. Lucas « Propriété littéraire et artistique », Connaissance du droit 2e ed. Dalloz, 2002, p.104 58 v. considérant n°51 de la directive du 22 mai 2001
30
transformation de l’objet de la protection, ou d’un mécanisme de contrôle de la copie qui
atteint cet objectif de protection. »
1) Présomption d’efficacité :
Il résulte de cette disposition que les titulaires de droits devront prouver que les mesures
techniques qu’ils ont choisies atteignent un certain degré d’efficacité pour pouvoir jouir de la
protection légale. Par conséquent les mesures techniques déficientes qui peuvent être trop
aisément contournées ne seront pas protégées. Cependant une présomption simple d’efficacité
est posée en cas d’existence d’un code d’accès, d’un moyen de cryptage ou de watermarking
ou de tatouage59 . En cas d’obsolescence des mesures employées, les ayants droit pourraient
être conduits à prouver leur efficacité. Par ailleurs, la preuve de l’efficacité pourra s’avérer
difficile à rapporter, compte tenu de l’évolution des techniques de protection qui pourraient
vite dépasser les mesures actuelles60. Dès lors, certains auteurs ont vu une faille dans la
protection légale mise en place61.
Cette définition des mesures techniques efficaces est large puisqu’elle couvre les mesures
contrôlant l’accès62 et les mesures contrôlant la copie, sans faire de distinction entres ces
types de dispositifs techniques63. Un auteur observe, que la mention « mécanisme de contrôle
de copie » pourrait laisser penser que les dispositifs techniques protégeant d’autres droits
exclusifs que le droit de reproduction ne seraient pas couverts par la protection légale64.Selon
lui, les mesures de protection techniques contre le « streaming » pourraient être exclues de la
protection.
59 Il est fait référence aux procédés de transformation de l’oeuvre 60En ce sens E. Caprioli « dispositifs techniques et droit d’auteur dans la société de l’information », p.21 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J.Sortais , Ed. Bruylant, Bruxelles, 2002, p. 39 à 72 61 L. Bochurberg et S. Lefort, « Directive droit d’auteur et société de l’information », Communication commerce Electronique, Octobre 2000 , p. 18 ; P. Sirinelli, « L’étendue du contournement des dispositifs de protection et les exceptions au droit d’auteur et voisins », in Régime complémentaire et concurrentiel au droit de l’auteur, Congrès de l’ALAI 2001, New York , 13-17 juin 2001, cité par S. Dusollier « Les mesures techniques de protection dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N°25-2001/2, p.78 62 Les technologies visées étant principalement le code d’accès et la cryptographie 63 Cette approche diffère de celle adoptée dans le DMCA, qui fait une distinction entre la neutralisation des techniques protégeant l’accès et la neutralisation des mesures protégeant l’utilisation des oeuvres 64 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.143
31
2) La protection problématique des technologies de contrôle de l’accès :
Les technologies contrôlant l’accès sont expressément concernées par la protection légale
organisée par la directive, donc par le projet de loi. Or comme nous l’avons vu, l’article 11 du
Traité OMPI sur le droit d’auteur ne concerne à première vue que les mesures techniques
mises en œuvre pour protéger directement un droit exclusif de l’auteur ou du titulaire de
droits voisins, à savoir le droit de reproduction et de représentation65. Le contrôle de l’accès
n’étant pas un droit exclusif de l’auteur, les dispositifs restreignant l’accès devraient être
exclus du champ d’application de la protection légale.
D’autres législations protègent, également, les technologies qui contrôlent l’accès aux œuvres.
Aux Etats-Unis le DMCA, instaure une double protection des dispositifs techniques : l’une à
l’égard des mesures techniques qui protègent effectivement un droit exclusif de l’auteur,
l’autre à l’égard des systèmes techniques qui contrôlent l’accès aux œuvres protégées66.
L’opportunité de la protection légale des dispositifs contrôlant l’accès, a été discutée en
doctrine. S. Dusollier voit dans cette protection la consécration indirecte, d’un nouveau droit
exclusif de l’auteur : « le droit de contrôler l’accès »67. En outre elle s’interroge sur le
fondement de la protection de tels dispositifs. Elle considère que l’instauration de la
protection de l’accès par le biais de mesures techniques dans le cadre du droit d’auteur
procède d’une confusion entre l’objet du droit d’auteur et la distribution de cet objet. Elle
insiste sur le fait que l’accès à l’œuvre n’est pas un acte soumis au droit exclusif de l’auteur,
mais relève plutôt du contrat de distribution de contenu numérique conclu entre l’utilisateur et
le distributeur68. L’accès à l’œuvre constitue l’obligation principale du prestataire, dont la
contrepartie réside dans l’obligation de l’utilisateur d’effectuer le paiement. Ainsi le dispositif
de contrôlant l’accès assurait plus la bonne exécution du contrat de distribution de contenu
numérique que la protection de l’œuvre en elle même. Le Professeur A. Lucas critique cette
thèse, en précisant que l’objet des Traités de l’OMPI et de la directive n’est pas de créer une
65 J-L Goutal, « Traité OMPI du 20 décembre 1996 et conception française du droit d’auteur », R.I.D.A janvier 2001 n°187, p.73 66 S. Beghe et L. Cohen-Tanugi « Droit d’auteur et copyright face aux technologies numériques comparaisons transatlantiques », Légipresse, n°178-Janvier/Février 2001, p.6 67 S. Dusollier « Incidence et réalité d’un doit de contrôler l’accès aux œuvres en droit européen » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, Ed. Bruylant, Bruxelles, 2000, p. 44 68 Sur la nature juridique de ce contrat v. p.44 et s.
32
nouvelle prérogative au profit des auteurs mais simplement d’offrir aux titulaires de droits la
possibilité d’appeler la protection technique à la rescousse de la protection juridique69.
Les mesures d’information sur le régime des droits sont également couvertes par la protection
légale.
C) Les dispositifs d’information sur le régime des droits
L’article 10 du projet de loi transpose à droit constant l’article 7 de la directive relatif aux
informations sur les régimes des droits et insère un article L.331-10 dans le CPI. Toutefois
l’article 10 désigne et définit les dites informations en employant l’expression « information
sous forme électronique ». En vertu de l’article 10 du projet de loi l’information sous forme
électronique est définie comme : « toute information fournie par le titulaire de droits qui
permet d’identifier une œuvre, une interprétation, phonogramme, un vidéogramme ou un
titulaire de droit, toue information sur les conditions et modalités d’utilisation d’une œuvre
d’une interprétation, d’un phonogramme, d’un vidéogramme ou d’un programme, ainsi que
tout numéro ou code représentant tout ou partie de ces information ».
Les informations protégées sont celles fournies par le titulaire des droits qui ont pour fonction
soit l’identification de œuvre, de l’auteur ou de tout titulaire de droits. Bien que la directive ne
traite pas du droit moral, il est indéniable que la protection de ces informations contribue à la
protection du droit à la paternité. Sont également protégées, les informations qui ont pour
vocation l’identification des conditions et modalités d’utilisation des oeuvres. Il peut s’agir
notamment du cadre d’utilisation70ou du nombre de copies éventuellement autorisées. Enfin
les codes permettant d’identifier les œuvres et le régime de leurs droits sont aussi protégés.
Ces mesures d’identification qui, ne demeurent pas plus obligatoires, que les mesures de
protection, ont pour but d’assurer notamment aux titulaires des droits une meilleure maîtrise
de leur monopole en facilitant l’exploitation des œuvres dans l’univers numérique et la
gestion des droits y afférant71.
69 A. Lucas « Droit d’auteur : du droit de reproduction au droit d’accès aux œuvres ? » : Cahier du CRID-n°18, Le droit d’auteur : un contrôle de l’accès aux oeuvres, éd. Bruylant, Bruxelles, 2000, p.3 70 Par exemple le cercle de famille 71 v. considérant n° 55 de la directive du 22 mai 2001
33
Les mesures juridiquement protégées ayant été envisagées. Il convient de savoir à quelles
conditions leur contournement peut être sanctionné.
II Les conditions de mise en œuvre de la responsabilité
Les articles 13 et 14 du projet de loi introduisent des sanctions en cas de contournement non
seulement, d’une mesure technique efficace de protection, mais aussi d’une mesure
d’information sur le régime des doits. Les actes préparatoires destinés à faciliter ou à
permettre ces actes de contournement sont également incriminés (A). A cette fin les articles
L.335-3-1 et L.335-3-2, sont insérés dans le CPI après l’article L.335-3 .Tous ces délits sont
assimilés au délit de contrefaçon (B). Toutefois la protection juridique de mesure technique
devrait connaître certaines limites afin de ne pas remettre en cause les exceptions légales (C).
A) Les actes prohibés
Il doit être rappelé à titre liminaire que le principe de légalité des délits et des peines exige,
que toute infraction pénale nécessite que soit rapporter la preuve de son élément matériel et de
son élément moral pour être réprimée72.
1) Les actes de contournements proprement dits :
L’article 13 du projet de loi assimile au délit de contrefaçon d’une part « le fait pour toute
personne de porter atteinte en connaissance de cause, à une mesure technique (…) afin
d’altérer la protection, assurée par cette mesure, portant sur l’œuvre… », d’ autre part « le
fait d’accomplir en connaissance de cause, l’un des faits suivants lorsqu’il entraîne, permet,
facilite ou dissimule une atteinte à l’auteur (…) : supprimer ou modifier tout éléments
d’information visés à l’article L.331-10 ».
L’élément matériel de ces infractions est distinct .S’agissant des mesures de protection, il
réside dans le fait de porter atteinte ces mesures afin d’altérer la protection qu’elles assurent.
72 Sur la nécessité de l’élément moral, v. Cons. Const. 19 juin 1999, n° 99-411 DC : JO 19 juin, p. 9018 :« la définition d’une incrimination, en matière délictuelle, doit inclure, outre l’élément matériel de l’infraction, l’élément moral, intentionnel ou non de celle-ci »
34
S’agissant des mesures d’identification, il est constitué par la suppression ou la modification
d’informations fournies par le titulaire de droits.
2) Les actes préparatoires :
Les articles 13 et 14 du projet de loi contrairement, à l’article 11 du Traité OMPI, prévoient
la répression des actes préparatoires au contournement, qu’ils assimilent à la contrefaçon. Est
ainsi créer le délit de fourniture de moyens. L’objet de ce texte est étendu puisque sont visés :
« le fait, en connaissance de cause, de fabriquer, d’importer, de fournir, un service… de
détenir en vue de la vente du prêt ou de la location… d’offrir à la vente, au prêt ou à la
location, la mise à disposition sous quelque forme que ce soit une application technologique,
un dispositif, un composant ou un service destinés à faciliter ou à permettre la réalisation du
contournement ». La distribution de clés de décryptage sur le réseau Internet, à l’instar de ce
qui s’est produit pour le décryptage de la protection technique du DVD, sera illicite au sens
du projet de loi.
Est aussi visé, par le projet : « Le fait de diffuser une publicité, de faire connaître, directement
ou indirectement, une application technologique, un dispositif, un composant ou un service
destinés à faciliter ou à permettre la réalisation du contournement ». L’expression « faire
connaître » conduit à se demander si le journaliste qui rédigerait un article révélant
l’existence d’un logiciel libre de type Linux, permettant de lire des DVD serait passible de
poursuites .Une telle condamnation ne nous semble contestable.
3) Intention :
Toutes les infractions visées aux articles 13 et 14 du projet de loi requièrent une condition
d’intention pour pouvoir être sanctionnées73. La nécessité d’un élément intentionnel découle
du fait que le législateur exige que le contournement et les actes préparatoires aient été
commis « en connaissance de cause ».
73 Pour une définition de l’intention, v. Crim. 25 mai 1994 : Bull. crim. n°203 ; Dr. Pénal 1994 (1re espèce), obs. J.-H Robert : « La seule constatation de la violation en connaissance de cause d’une prescription légale ou réglementaire implique, de la part de son auteur, l’intention coupable exigée par l’article 121-3 al.1er c. pén . »
35
Cette condition d’intention a été instaurée par les articles 6-1 et 7-1 de la directive afin que
l’utilisateur qui n’a pas conscience de poursuivre un objectif de contournement ne soit pas
considéré comme responsable. Néanmoins la directive contrairement, au législateur français,
ne prévoit pas cette condition de connaissance pour les délits complémentaires liés à
l’accomplissement d’actes préparatoires. En théorie si le titulaire de droits ne parvient pas à
rapporter la preuve de l’intention de l’auteur du contournement ou des actes préparatoires, ce
dernier échappera à la sanction. Néanmoins en pratique la preuve de l’intention coupable
pourrait s’avérer difficile voir impossible à établir. C’est la raison pour laquelle le législateur
français a assimilé le contournement ainsi que les actes préparatoires au délit de contrefaçon.
B) Assimilation au délit de contrefaçon:
1) Présomption de mauvaise foi au pénal :
En matière de contrefaçon, une jurisprudence bien établie considère que « l’intention
coupable est présumée dès que la matérialité des faits est établie »74. « Il appartient donc, au
contrefacteur, en cette matière spéciale, d’administrer la preuve de sa bonne foi »75. Dès lors,
au pénal, il suffira au titulaire de droits d’établir la matérialité du contournement ou des actes
préparatoires, pour que le juge déduise qu’ils auront été accomplis sciemment. A moins que
l’utilisateur n’établisse la preuve contraire.
2) Indifférence de la bonne foi au civil :
La contrefaçon constitue, outre un délit pénal, une faute civile76. Or la première chambre
civile de la Cour de cassation considère que dans le procès civil la preuve de la bonne foi est
indifférente : « la mauvaise foi des personnes qui ont participé à une contrefaçon n’est pas
une condition à l’action civile exercée par l’auteur en vue d’obtenir la réparation de la perte
pécuniaire que lui a causé l’usurpation de son droit de propriété intellectuelle »77. Ainsi si le
titulaire de droits décide d’intenter une action en responsabilité civile contre l’auteur du
contournement ou des actes préparatoires, ce dernier ne pourra pas démontrer son absence de
faute ou sa bonne foi. 74 T .corr. Nice ,25 nov.1957 : JCP 1958. II 10532 ; Crim. 5 mai 1981 : D. 1982. IR. 48, obs. Colombet 75 Cass. 11 avril 1889 : Bull crim. , n°150 76 X. Linant de Bellefonds , Droits d’auteur et droits voisins, Ed. Cours Dalloz, 2002, n°1136 p.391 77 Cass. Civ. I , 6 juin 1990, Affaire Textiles Maurice c /société Brico Picrad , Bull. civ.1 n°144,
36
Le Professeur P-Y Gautier critique, à juste titre, cette jurisprudence en observant que le
principe de légalité comme la présomption d’innocence ont aussi un rôle à jouer devant le
juge civil78.
Comme le préconise, le Professeur X. Linant de Bellefonds, la commercialisation et
l’utilisation de dispositifs de contournement des mesures techniques ne devraient être
assimilées au délit de contrefaçon que si leur seul (et non leur principal) usage est d’accéder,
contre la volonté de l’auteur, à l’œuvre protégée79.
3) Sanctions :
L’article 14 du projet de loi dispose que ces délits sont punis des peines prévues à l’article
L.335-4 CPI, à savoir de deux ans d’emprisonnent et de 150 000 euros d’amende. Or la loi n°
2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (dite
loi Perben II)80, modifie cette disposition en aggravant la répression en matière de
contrefaçon. Désormais la peine encourue est de trois ans d’emprisonnement et de 300 000
euros d’amende81. En assimilant le contournement ainsi que les actes préparatoires au délit de
contrefaçon, le projet de loi apparaît plus répressif et moins respectueux des droits de la
défense des utilisateurs que la directive. Il ne fait aucun doute que les sanctions prévues par le
projet de loi sont « efficaces » et « dissuasives », comme l’exige l’article 8-1 de la directive.
Néanmoins ces dernières risquent de s’avérer disproportionnées, voir inopportunes, dans
les cas oủ l’utilisateur neutralise le verrou pour un effectuer un acte entrant dans le cadre
d’une exception légale. Dans cette hypothèse, il ne commet aucune violation du droit d’auteur
mais reste susceptible d’être poursuivi pour la seule neutralisation de la mesure technique.
Dès lors il est fort à craindre que la protection juridique des mesures techniques, telle qu’elle
est prévue par le projet de loi, remette en cause les exceptions légales.
78 P-Y Gautier « L’indifférence de la bonne foi dans le procès civil pour contrefaçon », Propriétés Intellectuelles, N° 3, avril 2002, p.28 79 X. Linant de Bellefonds , Droits d’auteur et droits voisins, Ed. Cours Dalloz , 2002 , n°58, p.19 80 J.O n° 59 du 10 mars 2004 page 4567 81 v. C. Caron « Loi Perben II : durcissement législatif de la répression pénale de la contrefaçon », Communication Commerce électronique , mai 2004, n° 53, p.30
37
C) Vers une remise en cause des exceptions légales
1) Données du problème :
Les dispositifs techniques sont non seulement susceptibles de bloquer l’accès à des œuvres
qui seraient dans le domaine public, mais aussi ils peuvent paralyser l’exercice normal d’une
exception reconnue par la loi. Pire encore ils peuvent empêcher l’usage normale d’une œuvre
qui aura pourtant été achetée82. L’utilisateur désireux de réaliser une représentation ou une
reproduction dans les conditions prévues par l’article 122-5 CPI ne pourraient le faire qu’en
contournant le dispositif technique. Cet utilisateur se heurterait au fait que la mesure
technique est juridiquement protégée en tant que telle. De sorte que ce contournement serait
réprimé indépendamment de la question de savoir si l’acte finalement visé est autorisé ou pas
au regard du droit d’auteur. Pourtant, il nous est difficile d’admettre que l’utilisateur qui
contourne une barrière technique dans le seul but d’exercer un acte autorisé par la loi soit
assimilé à un contrefacteur au sens du projet de loi83. La portée des exceptions dans
l’environnement deviendra purement théorique, si suite à l’utilisation de dispositifs
techniques, il n’est plus possible pour l’utilisateur de faire une copie privée ou citer une œuvre
sans risquer d’être sanctionné84.
Le DMCA ne sanctionne pas les utilisateurs qui contournent une mesure technique protégeant
le droit d’auteur lorsque celle-ci fait obstacle à l’exercice d’un acte de « faire use » (d’usage
loyal) 85 .Par ailleurs, le texte américain comporte plusieurs exceptions spécifiques autorisant
le contournement des dispositifs techniques de contrôle d’accès. Il prévoit notamment, une
exemption au profit des bibliothèques qui ne poursuivent pas un but lucratif86.
82 Voir : TGI Nanterre, 24 juin 2003, Association logement cadre de vie c/ SA EMI France ; Communication Commerce Electronique, septembre 2003 , p. 33, n°86 , note P. Stoffel-Munck et TGI Nanterre, 6e ch. 2 sep. 2003, Françoise M. c/ EMI France, Auchan France ; Communication Commerce électronique, novembre 2003, p.34 , n°108, note L. Grynbaum 83 En ce sens : Loi Dachary Président de la Freesofeware Fondation, www.eucd.info 84 M. Buydens et S. Dusollier « Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses », Communication Commerce Electronique, septembre 2001, p.15 85 Le Copyright Acte 1976 , dans sa section 107 donne des précisions pour l’appréciation de cette notion : « (…)Afin de déterminer si l’usage d’une œuvre dans un cas déterminer est loyal, les facteur à considérer doivent inclure : 1)Le but et notamment la nature commerciale ou non de celui-ci ou sa destination à des fins éducatives et non lucratives - 2)La nature de l’œuvre protégée – 3) Le volume et l’importance de la partie utilisée par rapport à l’ensemble de l’œuvre protégée – 4) L’incidence de l’usage sur le marché potentiel de l’œuvre protégée ou sa valeur » J. Ginsburg « Chronique des Etats-Unis », R.I.D.A 179 , janvier 1999 , p.196 86 S. Beghe et L. Cohen-Tanugi « Droit d’auteur et copyright face aux technologie numériques : comparaison transatlantique », Légipresse N°178 – janvier / février 2001, p. 7
38
2) Vers une « contractualisation » des exceptions:
Le première alinéa de article 8 du projet de loi invitent les titulaires de droits à prendre, « le
cas échéant après accord avec les autres parties intéressées », les mesures nécessaires pour
que les dispositifs techniques n’empêchent pas les utilisateurs de bénéficier de l’exception de
copie privée, ni de celle introduite par le projet de loi, en faveur des handicapés. On pourrait
imaginer que les mesures de protection agencent dans leur fonctionnement, « une sphère de
liberté » pour que l’utilisateur puisse jouir pleinement de ces exceptions. Mais il est fait
référence aux accords contractuels. Il est donc fort à parier, qu’à l’avenir, ces exceptions
seront matière à négociation et s’exerceront en contre partie d’un paiement87.
Reste à savoir si l’exception de copie privée fait naître un droit au profit des utilisateurs88 ou
si elle n’est qu’une simple concession accordée par les auteurs89 ? La réalité sociologique
ainsi que la lettre de l’article L.122-5 CPI plaident en faveur de la reconnaissance d’un droit à
la copie privée : « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire (.. .) les
copies… ». En effet l’acte qui ne peut être prohibé, n’est-il pas constitutif d’un droit ?
Toutefois il est permis de s’interroger sur la portée de cette limitation légale au droit d’auteur.
Force est de reconnaître que le projet de loi ne lui confère qu’une valeur supplétive, puisque la
liberté contractuelle des ayants droit peut y déroger90. Il est raisonnable de penser que
l’exception de copie privée est un droit, dont l’exercice est soumis au respect des certaines
conditions.
3) Le « test des trois étapes » ou la disparition de la copie privée:
L’article 8 transpose en droit français « le test des trois étapes », énoncé à l’article 5-5 de la
directive, ainsi qu’a l’article 10 du Traité OMPI sur le droit d’auteur91. Afin de pouvoir jouir
de l’exception de copie privée, l’utilisateur devra, d’une part avoir eu « un accès licite à
87 En ce sens : S. Dusollier « Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N ° 25 - 2001 /2, p. 82 88 Les Professeur P-Y Gautier et J. Huet considèrent qu’il existe un droit à la copie privée : Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II 89 A. Lucas, Droit d’auteur et numérique, p.171 90 En faveur de cette liberté contractuelle : A. Lucas et H-J Lucas : Traité de la Propriété Littéraire et Artistique, 2e Ed. Litec, n° 294, p.254 91 Ce « test des trois étapes » figurait à l’article 9 de la Convention de Berne ainsi qu’à l’article 13 des Accords ADPIC
39
l’œuvre », ce qui implique que l’utilisateur qui aura neutraliser le verrou , ne pourra pas
bénéficier de l’exception. Il faut d’autre part, que « l’exception ne porte pas atteinte à
l’exploitation normale de l’œuvre » et ne cause pas « un préjudice injustifié aux intérêts
légitimes du titulaire de droits sur cette œuvre ».
Le manque d’objectivité de ces deux derniers critères est dénoncé en doctrine ainsi que par
certains praticiens92. Le critère de « l’exploitation normale » implique que soient prises en
considérations toutes les formes d’exploitations actuelles comme futures de l’ oeuvre,
susceptibles de procurer un revenu à l’auteur. Or l’évolution technologique permettra à
l’auteur de négocier, chaque usage de l’œuvre de sorte qu’il sera facile pour lui d’arguer que
l’exercice de l’exception de copie privée affecte le marché potentiel de l’oeuvre, et porte en
conséquence atteinte à « l’exploitation normale de l’œuvre »93. En outre, la reproduction
numérique permettant la confection d’une quantité considérable de copie de qualité identique
à l’original94, il semble difficile de soutenir que la copie privée numérique ne cause pas un «
préjudice injustifié » au titulaire de droits. A l’évidence « le test des trois étapes » fait obstacle
au jeu de l’exception de copie privée.
On notera, que le tribunal de grande instance de Paris, dans sa décision du 30 avril 2004, n’a
pas attendu la transposition de la directive, pour faire une application du « test des trois
étapes » et valider les protections anti-copie sur les DVD95. Effet le tribunal a estimé que la
copie « d’une œuvre filmographique éditée sur support numérique (…) porte atteinte à
l’exploitation normale de l’œuvre (…)» car « elle affectera un mode d’exploitation essentiel à
la dite œuvre, indispensable à l’amortissement de ses coûts de production »
Il doit être signalé, que le projet de loi, crée un collège de médiateurs destiné à assurer « le
règlement souple et rapide des éventuels litiges sur la compatibilité des mesures techniques
de protection avec le respect de l’exception de copie privée » 96. A ce titre le législateur
instaure dans le CPI, les articles L. 331-7 et 331-8.
92En ce sens le Professeur P-Y Gautier et Maître Deliquet : Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12 février 2004 à l’Institut de droit comparé de l’Université de Paris II 94 Y. Gaubiac et J. Ginsburg « L’avenir de la copie privée en Europe », Communication Commerce électronique, janvier 2000, p.10 95 TGI de Paris, 3e ch., 2e sect. 30 avril 2004, Stéphane P., UFC Que Choisir / Alain Sarde et autres, Expertises n° 282- juin 2004, p. 233 96 Sur la création du collège de médiateur,v. F. Sardain « Le public, le consommateur et les mesures techniques de protection des œuvres », Communication Commerce électronique, mai 2004, n°12, p.18
40
Enfin l’article 8 prévoit, conformément à l’article 6-4 de la directive que les titulaires de
droits ont la faculté de limiter le nombre de copies mais aussi qu’ils « ne sont pas tenus de
prendre les mesures prévues aux premier alinéa lorsque l’œuvre (…) est mise à la disposition
du public selon les stipulations contractuelles convenues entre les parties de manière que
chacun puisse y avoir accès de l’endroit et au moment qu’il choisi ».
Cette disposition ne semble à première vue concernée que les services interactifs à la
demande97. Ainsi les titulaires de droits dans le cas où les services interactifs à la demande
sont régis par des dispositions contractuelles, ont la faculté de d’interdire toute copie. Les
titulaires de droits pourront donc n’autoriser qu’une diffusion de l’œuvre en streaming (en
flux continu) et interdire toute possibilité de téléchargement sur le disque dur de
l’utilisateur98. Si le téléchargement est autorisé, sera en contrepartie d’un paiement. Grâce à
l’évolution technique ces modes de distribution auront vocation à se généraliser sur les
réseaux numériques, de sorte que l’avenir de la copie privée numérique demeure fortement
compromis99.
Par le biais de la protection juridique accordée aux dispositifs techniques, les prérogatives
dévolues aux titulaires de droits en sortiront grandies. Dans les années à venir les contrats et
les mesures techniques permettront de plus en plus de contrôler et sécuriser chaque utilisation
de l’œuvre sur le réseau Internet. De sorte que les industries culturelles s’orienteront
certainement vers un nouveau modèle économique d’exploitation des œuvres.
97 Le considérant n° 53 de la directive prévoit que les formes non interactives d’utilisation en ligne reste soumise aux dispositions de l’article 6-4 alinéa 1er 98 En ce sens : B. Montels « Les contrats de représentations des œuvres audiovisuelle », Ed. 2001, Presse universitaires d’Aix-Marseille, n°129, p.184 99 En ce sens : S. Dusollier « Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis », Légicom N ° 25 - 2001 /2, p.83 ; 99 J. de Werra « Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européenne et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.151
41
Section II : Vers un nouveau modèle économique d’exploitation des œuvres
Ce nouveau modèle économique ne sera pas sans conséquence sur la consommation des
œuvres (I) et donnera naissance à une nouvelle forme de distribution des œuvres100.Il convient
donc de déterminer la nature du contrat régissant les relations entre le diffuseur et l’utilisateur
final. (II)
I L’évolution de la consommation des œuvres
De manière prospective, on peut imaginer que l’évolution de la consommation des œuvres
aboutira à une économie d’usage (A) et que les industries culturelles s’orienteront vers une
nouvelle forme de distribution des œuvres (B).
A) L’émergence d’une économie d’usage
1) Usage illimité du support matériel :
Dans le monde physique le consommateur qui achète un support contenant l’exemplaire d’une
œuvre paie un prix déterminé, en contrepartie duquel il peut user de l’exemplaire qu’il
détient comme il entend, sous réserve néanmoins, de l’application des règles du droit d’auteur
qui peuvent venir restreindre les prérogatives de l’acquéreur. Ainsi, l’acheteur d’un CD peut
l’écouter autant de fois qu’il le désire et réaliser autant de copies qu’il souhaite pour son usage
personnel. En outre dans l’environnement analogique, l’accès à l’œuvre par le public ne
nécessite aucune autorisation de l’auteur. Assister à un spectacle, voir un film n’implique
aucun acte soumis au monopole de l’auteur.
2) Usage délimité de l’œuvre numérisée :
Sur le réseau Internet, le contexte d’utilisation des œuvres est radicalement différent. Le prix
payé pour l’acquisition de l’œuvre se transforme en un prix payé pour l’accès et l’utilisation.
Par ailleurs, la gestion numérique offre aux titulaires de droits un contrôle plus étroit et
paramétrable de la diffusion des contenus.
100 En ce sens considérant n° 5 de la directive du 22 mai 2001
42
Il est d’ores et déjà possible personnaliser dans le détail la diffusion de chaque contenu
commercialisé.Ainsi à l’avenir on peut envisager que le consommateur paiera pour utiliser
l’œuvre pour une durée limitée et non plus pour acquérir le support d’une œuvre permettant
un usage indéfini de celle-ci .Ce seront donc, les conditions contractuelles du diffuseur qui
détermineront les modalités d’utilisation de l’œuvre sur les réseaux numériques, et l’on
pourrait aboutir à un modèle de consommation des œuvres oủ chaque utilisation des œuvres
donnera lieu à un paiement. Le consommateur pourrait se voir accordé un droit d’usage de
l’oeuvre délimité contractuellement, comme en matière de progiciel101.
Dans un contexte de convergence oủ tout produit culturel est désormais susceptible d’être
converti et distribué sous un format numérique, il est permis de penser que dans quelques
années, l’œuvre numérisée sera moins l’objet d’une vente que d’une prestation de service102.
Aussi nous ne serons pas loin du modèle économique décrit par J. Rifkin dans lequel « la
relation vendeurs-acheteurs cède peu à peu la place à la relation prestataires-usagers »103.
Dans cette perspective les industries culturelles chercheront à créer une société dans laquelle
l’accès aux œuvres sera payant, et où chaque consultation d’une œuvre sera facturée.
Des prémisses de cette volonté apparaissent sur l’internet, avec le développement de la Vidéo
on Demand
B) Une nouvelle forme de distribution : la Video on Demand (VoD) 104.
1) Définition :
Appelée couramment VoD, il s’agit d’une distribution « on-line » et « à la demande » de
vidéogrammes. La VoD constitue probablement l’une des ressources les plus efficaces de
lutte contre le piratage. « En effet, en organisant un système de distribution payant de
productions audiovisuelles qui rencontre les aspirations du public, on coupe en partie l’herbe
101 En ce sens G. Gomis « Relexion sur l’impact des mesures techniques de protection des œuvres », Cahiers Lamy droit de l’informatique et des réseaux, n° 162 octobre 2003 ; Sur la limitation des droits de l’utilisateur en matière de progiciel v. Ph. Le Tourneau « Contrats informatiques et électronique », Ed.2004 Dalloz Référence, n°4-60, p.174 102 En ce sens considérant n°29 de le directive du 22 mai 2001. Pour une analyse contraire : J. Huet « Droit de l’informatique et du multimédia » in Dictionnaire de la culture juridique, PUF, 2001 ; v. www.jeromehuet.com 103 J. Rifkin « L’age de l’accès : la révolution de la nouvelle économie », éd .La découverte coll. Cahiers libres, 2000 ; v. Le Monde diplomatique, janvier 2001p. 31 [http://www.mondediplomatique.fr/2001/01/ROBIN/14681] 104 Vidéo à la demande
43
sous les pieds du piratage »105. La VoD permet à l’utilisateur de choisir son programme
(film, documentaire, ect...) à n’ importe quel moment de la journée. Aussi ce nouveau mode
de distribution offre-il au public deux nouveaux espaces de liberté. La possibilité de
personnaliser ses programmes d’une part. L’opportunité de visionner ses programmes de
façon différée d’autre part. La VoD peut être comparée en théorie, à un vidéo club disponible
directement de chez soi.
Les services de « pay per view » déjà offerts sur le câble et le satellite, sont les prémisses de
ce nouveau mode de diffusion. Dans le « pay per view », les canaux programment le même
film en boucle, à des horaires déterminés comme une salle de cinéma, pour lequel le
consommateur achète une séance. Le « pay per view » est connu en France sous les marques
Kiosque (Canal+) et Multivision (TPS).
2) Un marché prometteur pour l’industrie culturelle :
Ce nouveau mode de commercialisation de films et de programmes audiovisuels n’est qu à
l’état expérimental en France106, mais se trouve déjà à un stade plus avancé dans certains
pays comme les USA. Toutefois l’offre de VoD sur l’internet connaît déjà une certaine
réussite. « Dorcelvision.com » est un service en ligne de distribution en VoD de films pour
adultes, réservé à des internautes abonnés, munis d’une connexion haut débit .Ce site de se
pose avec « Netcine.com » de Moviesystem , comme l'une des offres de VoD les plus
performantes en France107.
La diffusion numérique constitue un marché prometteur pour l’industrie culturelle. En
témoigne le rachat le 3 mai 2004 de la société Moviesystem par le groupe Canal Plus108.
Précisons qu’avant ce rachat, qui porte sur 100% de son capital, Moviesystem comptait parmi
ces actionnaires les studios Pathé et Europa Corp, la société de production de Luc Besson.
105Rapport Wélinski , «Nouveaux écrans, nouveaux médias »,CNC, avril 2003 [http://www.cnc.fr/index_dyn.htm?b_actual/r5/ssrub4/p1_rapport.html] 106 Monaco Télécom, en association avec Alcatel, a lancé en octobre 2001 ,une expérimentation de services de vidéo à la demande sur ADSL (en Streaming) pour 200 résidents de la Principauté
107 « Dorcelvision : un vrai succès de la VOD sur Internet », [http://www.qualisteam.fr/actualites/sept02/30-092002-1.html]
108« Film à la carte : Canal Plus met la main » [http://www.zdnet.fr/actualites/business/0,3920715,39151307,00.html]
44
Ce qui lui permettait d’ores et déjà de proposer environs 1.500 films en téléchargement. Il est
fort à parier que d’éventuels accords avec les studios hollywoodiens pourraient venir
compléter le catalogue de Moviesystem. En effet l’appartenance de Canal Plus au groupe
Vivendi Universal, qui contrôle 20% de l’entité Univesal Pictures devrait favoriser un tel
partenariat.
Cette nouvelle forme de distribution « dématérialisée » aura vocation à se généraliser.
Néanmoins, il faudra attendre quelles années, en raison des coûts liés à la mise en place des
réseaux et des infrastructures de haut débit qui doivent être déployés, du conflit qui oppose
distributeurs et exploitants quant à la mise en place de mesures techniques de protection. La
diffusion en ligne risque de remettre en cause la frontière entre la représentation et la
reproduction d’une œuvre audiovisuelle109. A ce titre, une partie importante de la doctrine
propose que soit créé « un droit unique d’exploitation numérique »110. Le contrat de
représentation numérique conclu entre l’exploitant du site internet et le titulaire de droit
portera sur une concession « en bloc » de l’ensemble des droits d’auteur détenus par le
concédant111.
S’il est acquis que le contrat passé entre le titulaire de droits et l’exploitant d’un service de
vidéo à la demande entre dans la catégorie des contrats de représentation .Les hésitations sont
permises, lorsqu’il s’agit de déterminer la nature du contrat régissant les relations entre le
diffuseur et l’utilisateur final.
109 B. Montels, Juris-Classeur Communication, Fasc.6085 n°24 110 P-Y Gautier, Juris-Classeur Propriété littéraire et artistique, 1997, Fasc.1165, n°34 111 P-Y. Gautier : Propriété littéraire et artistique, PUF 4e éd.2001, n°343 ; B. Montels, Juris-Classeur Communication, Fasc.6085 n°26 à 37
45
II La nature du contrat d’utilisation finale
Nous énumérons les qualifications exclues (A), avant de démontrer pourquoi ce contrat peut
constituer un « contrat de spectacle cinématographique » (B).
A) Les qualifications exclues
1) Exclusion des contrats d’exploitation des droits d’auteur :
Comme en matière de logiciel, la pratique sera susceptible d’utiliser le terme « licence
d’utilisation », pour qualifier ce nouveau « contrat de mise à disposition ».Or il faut d’emblée
exclure cette qualification. En effet il ne peut s’agir d’une licence de propriété intellectuelle,
puisque aucun droit d’exploitation n’est concédé au consommateur. A cet égard un auteur
souligne que le contrat passé entre le diffuseur et l’utilisateur final ne peut être rangé dans la
catégorie des contrats d’exploitation des droits d’auteur car communiquer une œuvre n’est pas
tirer parti du monopole éventuellement attaché à la dite œuvre. En outre il ajoute qu’ il ne faut
pas « hésiter à ériger en principe que les considérations tenant au droit de la propriété littéraire
et artistique demeurent sans incidence sur la qualification de l’opération par laquelle l’œuvre
de l’esprit est mise à la disposition du public »112.
D’ailleurs les seuls droits possédés par l’utilisateur lui sont réservés par les exceptions au
droit d’auteur ou se situent hors du champ d’application du monopole de l’auteur113. Il en est
ainsi lorsqu’il permis à utilisateur de télécharger l’œuvre audiovisuelle sur son disque dur, de
manière à pouvoir la visionner en différé. Ce contrat de mise à disposition s’apparenterait
plutôt à une restriction contractuelle d’usage de l’œuvre qu’à une véritable licence.
L’observation relève de l’évidence lorsque l’œuvre est diffusée en streaming 114.
112 A. Lucas et H-J Lucas : Traité de la Propriété Littéraire et Artistique, 2e Ed. Litec,2001, n°481 p.390 113 P. Kamina « Le livre numérique », communication commerce électronique, décembre 2000 p.13 114 Rappelons que l’article 8 du projet de loi conformément à l’article 6-4 de la directive autorise les titulaires de droit dans le cas ou les services interactifs à la demande sont régis par des dispositions contractuelles, à interdire toute copie
46
2) Exclusion du contrat de vente :
Une partie de la doctrine considère que la fourniture d’un produit par voie électronique, par
exemple celle d’un logiciel ou d’un film devrait être traitée de la même manière que celle de
ce produit sur son support physique et considère que dans les deux cas il s’agit de la vente
d’un bien115. Nous ne contestons pas cette analyse. S’il ne fait pas de doute que la vente de
biens incorporels existe tout autant que celle de choses corporelles, ce dont témoigne la
cession de fond de commerce ou la cession de marque116 .Il n’en demeure pas moins que
l’opération qui nous intéresse ne peut être qualifiée de vente. En effet le contrat régissant les
relations entre le diffuseur et le consommateur comporte une limitation de temps (la durée du
programme) et ne produit aucun transfert de propriété au profit du consommateur.
L’opération envisagée repose moins sur une obligation de donner que sur obligation de faire,
et emporte tout au plus un transfert de jouissance à titre précaire.
3) Exclusion du contrat de location :
Dès lors, la qualification de contrat de location semble mieux lui convenir. Aux termes de
l’article 1709 du code civil « le louage de chose est un contrat par lequel l’une des parties
s’engage à faire jouir l’autre d’une chose pendant un certain temps et moyennant un certain
prix que celle-ci s’oblige à payer » .Cependant nous pouvons hésiter à retenir cette
qualification, car le si le l’utilisateur final s’acquitte d’un certain prix c’est dans le but de
pouvoir assister à la diffusion d’un programme cinématographique. Or, il est admis en
doctrine que l’on peut attribuer à l’assistance directe à une représentation, le caractère de
prestation de service relevant du louage d’ouvrage117.
Il nous est donc permis de penser, que le contrat organisant les relations entre l’exploitant
d’un service de vidéo à la demande et l’utilisateur final porte sur une prestation de service. Par
ailleurs la directive du 22 mai 2001 considère que la diffusion d’un œuvre par voie
électronique relève toujours de la prestation de service. 115 J. Huet « Droit de l’informatique et du multimédia » in Dictionnaire de la culture juridique, PUF, 2001 v. www.jeromehuet.com 116 J. Huet « De la vente de logiciel », contribution aux mélanges en l'honneur de Pierre Catala, Litec 2001, p. 799 s. v. www.jeromehuet.com117 J. Huet : Les principaux contrats spéciaux, Traité de droit civil, sous la direction de J. Ghestin, LGDJ, 2e éd., 2001, n°32142, p.1278
47
Si la diffusion d’une œuvre sur le réseau peut être assimilée à une prestation de service, il
convient de souligner que cette distribution n’est pas soumise à l’épuisement des droits118,
contrairement à la vente d’un exemplaire physique de l’œuvre.
Selon nous le contrat passé entre l’exploitant d’un service de vidéo à la demande et le
consommateur s’apparente au «contrat de spectacle cinématographique ».
B) La qualification retenue : « contrat de spectacle cinématographique »
1) Définition :
Le contrat de spectacle cinématographique a été définit par la doctrine comme « un accord de
volonté en vertu duquel le spectateur acquière, moyennant versement d’un prix, un billet lui
donnant le droit de s’asseoir dans un fauteuil et d’assister à la projection du programme
cinématographique composant le spectacle ».119 Cette définition ne concerne a priori que la
projection en salles mais rien ne s’oppose à ce que l’on puisse l’adapter à la diffusion en
ligne. En effet,la seule différence entre la diffusion en salle et la diffusion en ligne, tient au
lieu d’exécution de la prestation du diffuseur. Ce qui n’a d’incidence que sur les obligations
accessoires de chacune des parties. Leurs obligations principales demeurent inchangées.
2) Obligations principales des parties :
Le « webspectateur » assume, comme le spectateur, l’obligation de s’acquitter du prix.
Assistant à la diffusion du film de chez lui, on ne saurait imposer au « webspectateur »
l’obligation de se tenir décemment et de respecter les règlements de police qui s’applique aux
salles de spectacle cinématographiques.
Pèse à la charge de l’exploitant d’un service de vidéo à la demande la même obligation que
celle incombant à l’exploitant de salle : celle de diffuser le film choisi. En revanche, n’étant
pas tenu de fournir un siège au « webspectateur », l’exploitant d’un service de vidéo à la
demande n’a pas à veiller à sa sécurité. Il découle de l’examen de objet des obligations 118 Considérant n° 29 de la directive du 22 mai 2001 « La question de l’épuisement du droit ne se pose pas dans le cas des services, en particulier lorsqu’il s’agit de service en ligne » 119 G. Lyon-Caen et P. Lavigne, Traité théorique et pratique de droit du cinéma français et comparé, LJDG, 1957 , tome II,p.248
48
principales à la charge des parties que le contrat passé entre l’exploitant d’un service de vidéo
à la demande et l’utilisateur final peut être qualifié de contrat de spectacle cinématographique.
Dans les deux cas le consommateur s’acquitte d’un prix en vue d’assister à la diffusion d’un
programme cinématographique.
3) Régime juridique : Le contrat de spectacle cinématographique demeure entièrement régi
par le droit commun aussi bien quant à sa formation qu’en ce qui concerne son exécution et
ne présente pas de difficultés particulières autres que celles communément rencontrées dans
les contrats conclus par voie électronique entre un professionnel et son client120. A cet égard,
ce contrat demeura soumis aux dispositions des futurs articles 1369-1 à 1369-3 du code civil,
lorsque la loi pour la confiance dans l’économie numérique entrera en vigueur.
***
CONCLUSION
Lorsque la directive du 22 mai 2001 sera transposée en droit interne, l’œuvre pourra faire
l’objet d’un triple niveau de protection : Le premier niveau est celui traditionnellement
accordé par le droit d’auteur. Le second niveau de protection est offert par les mesures
techniques qui doivent, assurer l’effectivité du droit d’auteur. Enfin le dernier est constitué,
par la protection juridique conférée aux mesures techniques. Dès lors l’œuvre sera protégée
par la loi et la technique, la technique sera protégée en tant que telle par la loi.
Si le dispositif mis en place par le projet de loi, est nécessaire pour rassurer les industries
culturelles et les inciter à développer de nouvelles formes d’exploitation des œuvres, il trahit
néanmoins, la balance des intérêts qui fonde le droit d’auteur, et laisse pressentir une sur-
réservation des œuvres dans un espace numérique cadenassé, dans lequel l’accès à
l’information se réduira à une peau de chagrin et l’exercice d’exceptions reconnues comme
légitimes sera définitivement entravé.
120 Pour une étude approfondie v. J .Huet « Le code civil et les contrats électroniques » contribution à l'ouvrage pour le Bicentenaire du Code civil, Université de Paris II, à paraître, v. www.jeromehuet.com
49
BIBLIOGRAPHIE
COLLOQUES :
- Droit d’auteur et numérique : Quelle réforme ? , Colloque organisé par le CEJEM le 12
février 2004 à l’Institut de droit comparé de l’Université de Paris II
RAPPORTS :
- Rapport Chantepie, Mesures techniques de protection des œuvres & DRMS/1ere Partie : Un
état des lieux, janvier 2003, www.culture.gouv.fr
- Rapport Wélinski, Nouveaux écrans, nouveaux médias, avril 2003, www.cnc.fr - Rapport de Broglie, Le droit d’auteur et l’internet, juillet 2000, www.culture.gouv.fr
OUVRAGES :
Droit d’auteur
- J. Farchy , Internet et le droit d’auteur, La culture Napster, CNRS éd.2003
- X. Linant de Bellefonds , Droit d’auteur et droits voisins, Cours Dalloz,éd. 2002
- A. Lucas Propriété littéraire et artistique , Connaissance du droit 2e ed. Dalloz, 2002
- A. Lucas et H-J Lucas, Traité de Propriété Littéraire et Artistique, 2e éd. Litec, 2001
- C. Gavalda et P. Sirinelli, Lamy droit des médias et de la communication, Novembre 2001
- P-Y. Gautier, Propriété littéraire et artistique, PUF 4e éd.2001
- C. Nguyen Duc Long, La numérisation des œuvres/Aspects de droits d’auteurs et de droit
voisins ; Publication de l’IRPI , vol. 21, éd. Litec, 2001
- B. Montels, Les contrats de représentations des œuvres audiovisuelles, éd. 2001, Presse universitaires d’Aix-Marseille - S. Dusollier, Le droit d’auteur : un contrôle de l’accès aux oeuvres, éd. Bruylant, Bruxelles,
2000
- A. Lucas, Droit d’auteur et numérique, éd. Litec, 1998
- G. Lyon-Caen et P. Lavigne, Traité théorique et pratique de droit du cinéma français et
comparé, LJDG, 1957, tome II
50
Droit des contrats - Ph. Malaurie, L. Aynès , P-Y. Gautier, Contrats Spéciaux, 14 e éd. Cujas, 2001/2002
- J. Huet : Les principaux contrats spéciaux, Traité de droit civil, sous la direction de J. Ghestin, LGDJ, 2e éd., 2001
ARTICLES :
- D. Forest, Piraterie en ligne et données personnelles : une équation insoluble ? , Expertises n° 282- juin 2004, p. 221 - F. Sardain , Le public, le consommateur et les mesures techniques de protection des œuvres , Comm.Com. élect., mai 2004, p.15 - C. Caron, Loi Perben II : durcissement législatif de la répression pénale de la contrefaçon , Comm. Com.élect. , mai 2004, n° 53, p.30 - X. Linant de Bellefonds, Grands féodaux, Repères, Comm. Com. élect, janvier 2004, p. 3 - S. Martin et C. Piccio, L’épuisement du droit de distribution et la protection des supports matériels d’une œuvre (2e partie) , Gazette du droit des technologies avancées sous la direction d’Alain Bensoussan , p.26, in Gazette du palais, mercredi 21, jeudi 22 janvier 2004, 124e année, n° 21 à 22 - G. Gomis , Réflexion sur l’impact des mesures techniques de protection des œuvres , Cahiers Lamy droit de l’informatique et des réseaux, n° 162 octobre 2003 - E. Caprioli , Dispositifs techniques et droit d’auteur dans la société de l’information , p.21 www.caprioli-avocats.com ; Première publication : Mélanges offertes à J.Sortais ,éd. Bruylant, Bruxelles, 2002, p. 39 à 72 - P-Y Gautier, L’indifférence de la bonne foi dans le procès civil pour contrefaçon, Propriétés Intellectuelles, N° 3, avril 2002, p.28 - S. Dusollier , Les mesures techniques dans la directive sur le droit d’auteur dans la société de l’information : un délicat compromis , Légicom N ° 25 - 2001 /2, p.83 - S. Beghe et L. Cohen-Tanugi, Droit d’auteur et copyright face aux technologie numériques : comparaison transatlantique, Légipresse N°178 – janvier / février 2001, p. 7 - J. Passa, La directive du 22 mai 2001 sur le droit d’auteur et les droits voisins dans la société de l’information , JCP N°26 - 27 juin 2001 ,p .1279 - J. de Werra , Le régime juridique des mesures techniques de protection des œuvres selon les Traités de l’OMPI, Le Digital Milennium Copyright Act , Les directives européennes et d’autres législations ( Japon, Australie) , R.I.D.A Juillet 2001, p.151
51
- M. Buydens et S. Dusollier, Les exceptions au droit d’auteur dans l’environnement numérique : évolutions dangereuses, Comm. Com. élect., septembre 2001, p.15 - S. Dusollier et A. Strowel, La protection légale des systèmes techniques /Analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative, Propriétés Intellectuelles, octobre 2001, n°1, p.12 - Y. Gaubiac et J. Ginsburg, L’avenir de la copie privée en Europe , Comm. Com. élect., janvier 2000, p.10 - P. Kamina, Le livre numérique, Comm. Com. élect., décembre 2000 p.13 - L. Bochurberg et S. Lefort, Directive droit d’auteur et société de l’information , Comm. Com. élect., Octobre 2000 , p. 18 - C. Caron, La Convention européenne des droits de l'homme et la communication des œuvres au public : une menace pour le droit d'auteur ? , Comm. Com. élect., octobre 1999, p.9 - J. Huet, Quelle culture dans le « cyber-espace » et quels droits intellectuels pour cette « cyber-culture » , D.1998, p.185 - J .Huet, Le code civil et les contrats électroniques, contribution à l'ouvrage pour le Bicentenaire du Code civil, Université de Paris II, à paraître, www.jeromehuet.com - M. Trezeguet, Les mesures techniques de protection d’une œuvre confrontées aux droits de l’utilisateur, www.cejem.com SITES : www.jeromehuet.com www.cejem.com www.caprioli-avocats.com www.legalis.net www.iddn.org www.cnc.fr www.culture.gouv.fr www.assemblee-nat.fr www.ompi.org www.zdet.fr www.eucd.info
52
ANNEXES
- Projet de loi n° 1206, relatif au droit d’auteur et aux droits voisins dans la société de l’information, adopté le 12 novembre 2003 - Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information - Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996 (extraits)