Protection juridique des mesures techniques de protection des œuvres

Protection juridique des mesures techniques de protection des œuvres

Section 2

La protection juridique des mesures techniques de protection

A. L’insuffisance de la protection technique seule

Répondre à la technique par la technique semble la solution la plus appropriée pour endiguer le piratage des œuvres musicales. Il semble, en effet, dans l’environnement numérique, que la lutte contre la copie illégale est quasi vaine, du fait, nous l’avons vu, de l’architecture même du réseau internet.

Les DRMS comprennent, pour la plupart, des mesures techniques de protection et de contrôle de copie mais leur but principal est d’encadrer techniquement l’exception de copie privée, et donc les droits exclusifs des auteurs et titulaires de droits voisins. Ils participent ainsi à la modification de la gestion des droits exclusifs, qui s’exerce alors techniquement, plus que contractuellement.

La conséquence s’agissant de cette gestion pourrait être le basculement d’une rémunération fondée sur la copie privée à une rémunération proportionnelle, dont la répartition serait nettement facilitée du fait de l’existence d’une chaîne de valeurs.

L’idée est de faire remonter jusqu’aux auteurs et ayants droit, les informations sur l’usage de l’œuvre, pour une rémunération plus précise des auteurs et titulaires de droits. La fonction même des systèmes de gestion numérique des droits est de créer une chaîne numérique de distribution de contenus numériques protégés, c’est-à-dire employant des mesures techniques de protection. L’objet de la présente analyse n’est cependant pas l’observation des mécanismes de cette chaîne numérique, mais l’étude des mesures techniques qui accompagnent ces systèmes.

1 Thierry MAILLARD « la réception des mesures de protection technique des œuvres en droit français : Commentaire du projet de loi relatif au droit d’auteur et aux droits voisins dans la société de l’information » Centre d’Etude et de Recherche en Droit de l’Immatériel Légipresse 2004, n°208, II, pp. 8-15

Au sujet de ces mesures techniques, Philippe Chantepie1 fait valoir un point important qui constitue la base de ce qu’il est convenu de nommer « droit des mesures techniques de protection ».

Il est certain qu’aucune mesure technique de protection des œuvres n’est inviolable. L’objectif visé par les mesures techniques n’est pas la suppression des usages illicites, mais la dissuasion de ceux-ci. C’est donc par un ensemble de moyens que la lutte, sur le terrain technique au moins, contre ces usages, peut être engagée.

Rappelons brièvement que les données numériques ne sont que de grandes quantités d’informations que l’on peut facilement stocker, manipuler ou transmettre. Ces données sont indiscernables dans leur forme et, dans un environnement numérique, tous les supports sont équivalents.

Il est donc facile de transférer l’information stockée sur un CD ou un fichier MP3 vers un disque dur ou vers un autre CD puisque la numérisation affranchit les utilisateurs et les créateurs de la dictature du support.

Par ailleurs, bien que l’opération ne soit pas aisée, le déverrouillage d’une œuvre protégée est toujours possible. C’est pourquoi la lutte contre ce phénomène ne peut s’opérer que par une protection juridique des mesures techniques.

La sphère technique n’étant pas infaillible, une sphère juridique a été ajoutée, dans la directive du 22 mai 2001, puis dans la loi Dadvsi du 1er août 2006. Ainsi que la qualifie M. Chantepie, cette dynamique de la protection des mesures techniques « repose donc désormais sur une logique bouclier/glaive sans doute durable ».

B. L’interdiction de contourner les mesures techniques de protection

Nous allons étudier chronologiquement, le dispositif juridique de la directive du 22 mai 2001, puis celui de la loi du 1er août 2006.

En conformité avec la distinction faite par les traités OMPI de 1996, l’article 6 et l’article 7 de la directive prévoient deux régimes autonomes de protection juridique des mesures techniques selon qu’il s’agit de dispositifs informatifs ou de dispositifs coercitifs.

La directive protège juridiquement les mesures techniques qui couvrent deux sortes d’information : les informations directes qui sont toutes les données qui peuvent être fournies par les titulaires de droits pour permettre l’identification d’une œuvre, c’est-à-dire le nom de l’auteur, le titre, la notice de copyright, etc., et les informations indirectes, c’est-à-dire tous les identifiants qui permettront de retrouver les œuvres comme, par exemple, les systèmes de marquage des œuvres (watermarking). Ces informations indirectes sont protégées par des dispositifs coercitifs. La directive protège juridiquement les deux types de systèmes sans les différencier.

En revanche, elle ne tient pas compte de certains procédés qui semblent avoir une vocation mixte à l’image des protections qui rappellent régulièrement à l’utilisateur de shareware (ou « partagiciel2 ») qu’il doit acquérir une licence d’utilisation. Ces systèmes mixtes se rapportent bien sur à l’information sur le régime des droits mais ce sont aussi des dispositifs coercitifs qui brident l’utilisation de l’œuvre qui est rendue inutilisable après une période d’essai.

1 Philippe CHANTEPIE « Mesures techniques de protection des œuvres et DRMS » Rapport 2003-2 du 8 janvier 2003 Inspection Générale de l’Administration des Affaires Culturelles.

2 Logiciel dont l’auteur autorise l’utilisation gratuite pendant une durée définie

Le fait d’avoir choisi de créer deux régimes de protection des dispositifs techniques en différenciant les dispositifs coercitifs des dispositifs informatifs pose donc un problème de qualification impossible à résoudre aujourd’hui.

Fondamentalement, en protégeant les moyens d’identifier une œuvre, la directive du 22 mai 2001 incite surtout la mise en place d’un système détourné de dépôt des créations. En effet, dans cette hypothèse, l’œuvre est protégée car les informations permettant de l’identifier sont techniquement et juridiquement protégées. La preuve de la paternité de l’œuvre peut donc être établie, même en l’absence des modes traditionnels de dépôt des œuvres musicales.

Mais ce système risque d’être réservé aux ayant droit qui pourraient faire l’impasse d’un dépôt auprès de la SACEM. Car si les moyens d’identification d’une œuvre peuvent servir les intérêts d’un producteur en mesure d’agir en justice en cas de litige, tel ne sera pas le cas d’un auteur non sociétaire de la SACEM.

Bien qu’en opposition avec le droit d’auteur traditionnel ce système, répond aux attentes de l’industrie de la musique qui souhaite contrôler davantage les œuvres en circulation et leurs usages. C’est dans le même ordre d’idée que la directive protège l’installation des dispositifs coercitifs.

La directive accorde en effet beaucoup plus d’importance aux « obligations relatives aux mesures techniques », en son article 6, c’est-à-dire à la protection des dispositifs techniques coercitifs.

L’article 6-1 introduit ainsi la protection des mesures techniques et information sur le régime des droits : « Les États membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu’elle poursuit cet objectif ».

Dès lors se pose la question de savoir ce qu’est une mesure technique efficace. La directive y répond par la définition suivante : « Les mesures techniques sont réputées efficaces lorsque l’utilisation d’une œuvre protégée, ou celle d’un autre objet protégé, est contrôlée par les titulaires du droit grâce à l’application d’un code d’accès ou d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l’œuvre ou de l’objet protégé ou d’un mécanisme de contrôle de copie qui atteint cet objectif de protection ». Le critère essentiel est donc le contrôle technique des titulaires de droits.

Mais une interrogation survient à la lecture de cet article. En effet, la directive protège les mesures techniques efficaces, c’est-à-dire impossibles à contourner. La directive accorderait, en quelque sorte, une protection à des procédés techniques qui n’en ont pas besoin puisqu’ils sont réputés efficaces. Le contrôle s’effectue a posteriori en constatant l’échec de la protection : si la mesure a été contournée, c’est qu’elle n’était pas efficace.

En pratique, c’est donc un « critère parfaitement irréaliste » selon Pierre Sirinelli, qui devra être interprété par les juges et qui, contrairement aux objectifs de la directive, sera source de divergences entre les pays de la communauté européenne.

Selon le texte de la directive, les mesures techniques ne sont protégées que pour autant qu’elles sont liées à une œuvre elle-même juridiquement protégée. En conséquence, les dispositifs techniques associés à des œuvres tombées dans le domaine public, tant par le choix de leur auteur que par l’écoulement de la durée de la protection, ne devraient pas prétendre à la protection offerte par la directive.

Et pourtant, la directive n’interdit pas la protection technique de ces œuvres. Le problème a son importance et a été soulevé à plusieurs reprises par la doctrine1. Il serait en effet théoriquement possible de couvrir des œuvres publiques par des dispositifs techniques qui en contrôleraient l’accès et l’usage. Les titulaires de droits devront donc expliquer pour quelles raisons leur infrastructure ne peut pas différencier les œuvres. La encore, la question reste en suspens.

Sur les comportements sanctionnés, la directive distingue les activités préparatoires (qui n’étaient pas condamnés par les traités de l’OMPI) des activités de contournement elles- mêmes.

L’article 6-2 de la directive se rapproche du DMCA américain en visant la fabrication, l’importation, la distribution commerciale ou non commerciale, la publicité aux fins de distribution marchande, la détention à des fins commerciales, de produits qui permettraient de contourner des dispositifs techniques. La directive vise aussi bien les prestations de services que la fourniture de produits.

L’interdiction ne trouve cependant vocation à s’appliquer qu’à la condition que l’activité ou le produit soit explicitement destiné au contournement. Une autre condition essentielle est, en effet, que l’acte de contournement doit être effectué en toute connaissance de cause, c’est-à-dire en sachant pertinemment que le but recherché est le contournement d’une mesure efficace.

Il s’agit en réalité de l’élément moral dans la logique pénaliste. La encore faudrait-il interpréter la volonté de l’individu qui se rendrait coupable d’un tel contournement : sa volonté est-elle le contournement d’une mesure technique ou la simple faculté de copier un fichier sur un autre support ? La question sera cependant, très probablement rapidement écartée, le contournement de ces mesures n’étant pas, en pratique, aisé à mettre en œuvre.

Il apparaît, avec la directive du 22 mai 2001, une situation nouvelle dans laquelle les titulaires de droit ont la possibilité d’obtenir un contrôle total sur l’accès et sur l’usage de leurs œuvres. C’est ainsi la première fois que les intérêts du public et les intérêts des auteurs sont réellement en opposition.

Dans les grandes lignes, la loi Dadvsi du 1er août 2006 reprend les dispositions de la directive du 22 mai 2001. L’article 13 introduit un article L. 331-5 dans le Code de la propriété intellectuelle qui protège les mesures techniques de protection. Le décret du 23 décembre 2006 relatif à la répression pénale de certaines atteintes portées au droit d’auteur et aux droits voisins prévoit des sanctions pénales contre les actes de contournement des mesures techniques efficaces.

Pourtant, certaines règles en droit français permettaient déjà de réprimer ces actes de contournement. Il est en effet possible d’établir des obligations contractuelles dans les contrats de licence, imposant à l’utilisateur l’obligation de ne pas contourner les mesures techniques ou de ne pas modifier des informations sur le régime des droits. En cas d’inexécution de ces obligations, l’utilisateur engagera sa responsabilité contractuelle.

Le droit civil protège également les mesures techniques par le biais de la concurrence déloyale et du parasitisme. Ainsi, le 22 mai 1998, le Tribunal de grande instance de Paris a reconnu coupable de concurrence déloyale celui qui avait fourni les moyens de contourner une mesure technique protégeant un logiciel encyclopédique, provoquant une perte de chiffre d’affaires pour la société éditrice dudit logiciel.

1 A. Strowel et S. Dussolier, la protection légale des systèmes techniques : propriétés intellectuelles, octobre 2001. P. B. Hugenholtz, why the copyright directive is unimportant and possibly invalid : European Intellectual Property Review n°11, 2000

Le droit pénal français permet également de protéger les mesures techniques de protection contre leur contournement. Le fait de s’introduire illégalement dans un système, et de s’y maintenir, est puni, par l’article 323-1 du Code pénal, d’un an d’emprisonnement et de 15 000 euros d’amende.

Est donc réprimé l’accès frauduleux rendu possible par le fait « de décrypter du contenu crypté sans autorisation ». Il devrait en être ainsi du contournement d’une mesure technique de protection qui chiffre une œuvre.

« Il est loin d’être évident que les mesures techniques doivent être protégées par le droit d’auteur » estime le professeur Christophe Caron1, ajoutant qu’« il est peut-être artificiel d’inclure la protection des mesures techniques dans le monopole de l’auteur : ce qui permet de rendre efficace le monopole ne relève pas forcément du monopole lui-même ».

En effet, ce sont les mesures techniques de protection qu’il s’agit de protéger par le biais d’un mécanisme juridique. Ce dernier n’a donc pas pour but de protéger les œuvres elles- mêmes, mais au contraire de réprimer des actes qui portent atteinte aux mesures techniques de protection, actes qui permettent l’accès frauduleux aux œuvres par la neutralisation des mesures techniques.

La protection de ces mesures ne relève donc pas de la protection de l’œuvre par le droit d’auteur, ni par-là même du monopole de l’auteur. Une telle neutralisation procède d’une toute autre démarche. Ce comportement relève bien plutôt de la notion de fraude, d’accès indu, ce qui permet donc de rattacher son régime juridique de préférence à la fraude informatique intégrée au Code pénal.

Pourtant, des sanctions spécifiques ont été créées. Deux niveaux d’atteintes sont élaborés selon que le dispositif permettant le contournement est utilisé à titre personnel ou que ce dispositif est fabriqué ou proposé au public.

Le fait de détenir un dispositif technique permettant le contournement d’une mesure technique efficace ou la suppression des informations contenues dans le fichier ou d’avoir recours à un service spécialement conçu pour porter cette atteinte est prévu aux articles R. 335-3 et R. 335-4 du Code de la propriété intellectuelle et est sanctionné d’une amende de quatrième classe.

En revanche, est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace ou aux informations contenues dans un fichier protégé.

1 Christophe Caron, « Brèves observations sur la protection des mesures techniques par le droit civil », Actes du Congrès de l’ALAI, New York 13-17 juin 2001.

Au vu des éléments avancés jusqu’à présent, se pose la question des impacts des mesures techniques de protection.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Diffusion en ligne des œuvres musicales : protection technique ou contractuelle ?
Université 🏫: Université Paris 1 Panthéon – Sorbonne
Auteur·trice·s 🎓:
Simon BRIAND

Simon BRIAND
Année de soutenance 📅: Master 2 Droit de l’internet - 2006 – 2007
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

1 réflexion au sujet de “Protection juridique des mesures techniques de protection des œuvres”

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top