Lundi 04 Mars 2013
Dispositifs techniques et droit d'auteur dans la société de l'information

Citation : Eric A.Caprioli, Dispositifs techniques et droit d'auteur dans la société de l'information, www.caprioli-avocats.com Première publication : Mélanges offertes à J. P. Sortais, Ed. Bruylant, Bruxelles, 2002, p. 39 à 72. Date de la mise à jour : septembre 2001 Dispositifs techniques et droit d'auteur dans la société de l'information [1] Par Eric A. Caprioli contact@caprioli-avocats.com


Plan Introduction I/ LA PROTECTION DES DROITS D'AUTEUR PAR DES DISPOSITIFS TECHNIQUES A) Présentation générale B) Taxinomie des pratiques de dispositifs techniques II/ LA PROTECTION DES DISPOSITIFS TECHNIQUES PAR LE DROIT A) Les sources juridiques internationales et européennes B) Mesures techniques et les droits des utilisateurs et des distributeurs Notes


Introduction Avec l'avènement de la société de l'information, il ne fait plus de doute que les droits de propriété intellectuelle, dont les droits d'auteur, font l'objet d'importants débats avec des enjeux économiques considérables. Ces droits ont été sacralisés en tant que droit de l'homme : après l'article 27-2 de la déclaration universelle des droits de l'homme ([1]), l'article 17-2 de la Charte des droits fondamentaux de l'Union européenne n'énonce-t-il pas que "La propriété intellectuelle est protégée" ([2]). Le fait de numériser les œuvres de l'esprit (en les transformant en 0 et 1) ([3]), peu importe la nature de l'œuvre - photographie, texte, son, image et représentation graphique - facilite leur reproduction et leur représentation au public ([4]). Jamais la technique n'a autant facilité la diffusion des œuvres tant quantitativement que qualitativement et dans des délais records, tout en permettant des modifications et détériorations aisément réalisables et difficilement détectables. Ces caractéristiques engendrent des risques pour les auteurs et leurs ayants-droits. Faut-il rappeler que le droit de la propriété littéraire et artistique est né avec le développement de l'imprimerie en tant que technique de diffusion de la pensée ([5]) ? Comme pour les notions d'écrit et de signature sous forme électronique dont l'assimilation au support papier a suscité la réforme du code civil le 13 mars 2000 ([6]), le droit d'auteur est étroitement lié à une technique. Avec les réseaux numériques toute page vue à l'écran d'ordinateur peut être imprimée et téléchargée permettant ainsi son exacte reproduction à l'infini voire des altérations de l'œuvre de l'esprit originale. De plus, deux évolutions techniques ont des incidences majeures sur la diffusion des œuvres : d'une part, la création du World Wide Web (www) par le Cern à Genève, et d'autre part, les liens hypertextes permettent la navigation d'un site à l'autre par un simple clic sur une adresse de page web. En outre, l'utilisation de cédéroms permet de lire sur un poste informatique une œuvre musicale de la même façon que sur un lecteur de CD audio ; ce qui incite certains utilisateurs à les dupliquer à l'aide de graveur. Dès lors, on peut s'interroger sur la protection conférée aux droits d'auteur, ainsi que sur les exceptions classiques : ces règles sont-elles toujours adaptées aux utilisations nouvelles grâce aux moyens offerts par les technologies de l'information ? Pourtant dès lors que l'on est entré dans l'ère du numérique, le droit d'auteur n'est pas mort dans sa tombe contrairement à ce qu'affirmait le chanteur des Grateful Dead, John Perry Barlow en raison de son ancrage dans l'analogique et les supports matériels et de son inadaptation aux nouvelles technologies ([7]). Par delà les arguments développés en faveur de l'inapplicabilité du droit d'auteur sur les réseaux numériques ([8]), à notre avis, on assiste aux prémisses d'une transformation profonde de ces droits. Cette mutation ne se cantonne pas à une simple adaptation à l'environnement numérique, elle amorce une véritable transformation du droit faisant la part belle aux pouvoirs économiques sur l'œuvre, au détriment des auteurs, mais de façon différente de ce qui existait jusqu'à la révolution française avec le mécénat. Ne serait-on pas en présence d'une sorte de retour en force de l'ancien privilège de l'imprimeur sur l'œuvre, en l'occurrence au bénéfice de celui qui a investi et qui diffuse l'œuvre en cause ? Doit-on s'attendre à la consécration d'un nouveau droit sur l'œuvre : le droit d'accès ? ([9]) Cependant, il est un domaine, directement lié à la technologie, qui constitue un point fort que l'on retrouve dans la plupart des nouveaux textes internationaux, régionaux et nationaux relatifs au droit d'auteur : ce sont les mesures techniques et celles relatives à l'information sur le régime des droits. D'autant que la question de la confrontation du droit d'auteur au progrès technique n'est pas entièrement nouvelle ; en effet, si " les moyens modernes de reproduction affectent à l'évidence le droit d'auteur " ([10]), les menaces qui pesaient sur le droit d'auteur ont été apaisées avec plus ou moins de bonheur au moyen de réponses purement juridiques. Mais ce qui change radicalement avec le numérique, c'est la convergence des nouveaux médias. De sorte que le droit d'auteur s'appuie dorénavant sur la technique pour assurer la protection des œuvres et qu'il prescrit des sanctions juridiques contre les actes de contournement ou de neutralisation des mesures techniques et des informations sur le régime des droits. Or, les technologies numériques autorisent désormais un contrôle qui jusqu'alors était considéré comme impossible. La doctrine la plus autorisée s'interroge : est-ce qu'une menace pèserait sur le droit d'accès aux informations et aux œuvres, ainsi que sur certaines exceptions au droit d'auteur ? ([11]) ? Si l'on replace les mesures techniques dans le contexte de la société de l'information, on peut évoquer le recours à la technique pour ordonner aux Fournisseurs d'Accès à Internet (F.A.I.) le filtrage des sites à caractère pédophile ou bloquer l'accès aux sites illicites (raciste ou antisémite). Le débat fait rage des deux côtés de l'Atlantique, selon la culture de l'internaute qui appréhende la notion de liberté d'expression. Mais l'élément de débats qui nous semble plus intéressant dans le cadre des récentes affaires Yahoo et du portail néonazi " Front 14 " réside dans une éventuelle possibilité technique du filtrage ([12]). Les avis des experts sont partagés et des mesures de contournement pourraient exister ([13]). Cela démontre l'incidence grandissante de la technique sur l'effectivité des règles de DROIT, en l'occurrence sur la responsabilité des intermédiaires techniques. Quels sont donc les moyens qui permettent de rendre effectifs les droits exclusifs du titulaire sur l'œuvre ? La réponse est dépourvue d'ambiguïté : seule la technique permet de pallier les failles de la technique. D'ailleurs, l'exception obligatoire retenue tant au niveau international que communautaire ne repose-t-elle pas sur un " procédé technique " dont l'unique finalité est de permettre une transmission dans un réseau entre tiers par un intermédiaire ou une utilisation licite ? M. John Perry Barlow a formulé deux idées intéressantes qui nous serviront de guide : "- The protections which we will develop will rely far more on ethics and technology than on law ; - Encryption will be the technical basis for most intellectual property protection " ([14]). Ainsi, après avoir analysé les principaux procédés techniques et établi une typologie, il sera aisé de constater que c'est au travers des moyens techniques de cryptologie que s'opère la protection des droits d'auteur (I). Il conviendra, ensuite, d'aborder les principaux contours du régime juridique de protection des dispositifs techniques, afin de démontrer que la technique et l'éthique sont insuffisantes à elles-seules (II) ([15]). I/ LA PROTECTION DES DROITS D'AUTEUR PAR DES DISPOSITIFS TECHNIQUES Par l'expression " dispositifs techniques ", nous entendons les mesures techniques ainsi que les systèmes d'information sur le régime des droits. Les sites Internet ne sont-ils pas devenus des gisements de droits de propriété intellectuelle ([16]) ? Quelques considérations générales (A) nous permettrons de brosser un rapide tableau des divers procédés utilisés en pratique, souvent issus de la cryptologie, de sorte qu'une taxinomie puisse être proposée(B).

A) Présentation générale Au préalable, il y a lieu de préciser que la présentation des mesures techniques de protection existantes ne saurait être exhaustive en raison de l'évolution des recherches techniques et du marché. L'une des principales difficultés juridiques soulevée par les mesures de protection des œuvres repose sur l'antagonisme qui pourrait exister entre les mesures destinées à lutter contre la contrefaçon et le piratage des œuvres et celles qui pourraient empêcher les utilisateurs de faire jouer à leur profit les exceptions aux droits des auteurs en effectuant des copies de l'œuvre à des fins privées ou en diffusant celle-ci dans le cercle de famille. On distingue habituellement les mesures qui visent à contrôler l'accès aux œuvres de celles qui visent à contrôler l'utilisation des œuvres. Les mesures techniques contrôlant l'accès aux œuvres empêchent qu'une personne non autorisée puisse accéder à une œuvre protégée par le droit d'auteur. Ces mesures peuvent être mises en œuvre de différentes manières : procédure d'identification (utilisation de login, mots de passe), utilisation de moyens de cryptologie ([17]). Les mesures techniques contrôlant l'utilisation des œuvres ont pour finalité d'empêcher toute copie illicite des œuvres (atteinte au droit de reproduction) mais également la violation d'autres droits exclusifs du titulaire du droit d'auteur (droit de communication au public, droit de distribution). Certaines mesures de protection combinent à la fois le contrôle de l'accès de l'utilisation des œuvres ([18]). D'autres dispositifs, qui peuvent eux-mêmes s'ajouter aux précédents, fournissent des informations sur le régime des droits sur l'œuvre, voire même assurent sa traçabilité ce qui permet, entre autre, d'agir à l'encontre des délinquants et de mettre en œuvre les sanctions prévues (pénales et civiles). Les premières réponses techniques sont les suivantes : identification des œuvres, identification de l'"historique " de celles-ci permettant à partir de leur reconnaissance de remonter aux titulaires des droits de manière telle qu'ils puissent être identifiés et donc sollicités pour toute autorisation nécessaire, identification des contrats (licences d'utilisation par ex.) auxquels ces œuvres ont donné lieu, et les redevances à payer à l'auteur ou à ses ayants-droits. Depuis 1993 ([19]), puis dans Le Livre vert ([20]) de la commission européenne où l'on peut lire que : " La numérisation permet l'identification, le tatouage, la protection et la gestion automatique des œuvres et prestations pour autant qu'on introduise de tels systèmes. Il paraît nécessaire de mettre ces systèmes en place et prévoir leur acceptation au niveau international si l'on veut éviter que la Société de l'Information ne se fasse au détriment des ayants droits " ([21]). La même idée est également largement évoquée dans le rapport américain du Groupe de travail sur les droits de propriété intellectuelle ([22]) puisque d'importants développements étaient consacrés aux contrôles techniques, puis repris dans le Digital Millenium Copyright Act de 1998. Ainsi, de tels systèmes techniques d'identification et de suivi existent depuis plusieurs années. Notamment, les phonogrammes sont aujourd'hui dotés d'un code d'identification ([23]) comme les publications littéraires sont dotées d'un numéro ISBN. De plus, certains procédés de tatouage numérique (" watermarking") existent ([24]), chaque élément de programme contenant une information numérique que les récepteurs pourront lire et décoder en temps réel ; le Livre vert communautaire cite le procédé " Cyphertech " et la Librairie du Congrès travaille sur un projet expérimental. La séquence peut, d'ailleurs, ne pas être seulement identificatrice mais être de nature à limiter tel ou tel usage, telle reproduction de l'œuvre comportant le code ou encore de nature à interdire une reproduction recherchée à partir d'une première reproduction. Juridiquement, ces procédés d'identification posent d'évidents problèmes de respect de la vie privée et de confidentialité ; chacun sait aujourd'hui que tel grand producteur de logiciel peut, en cas de connexion établie par réseau, pénétrer l'ordinateur de l'utilisateur et savoir tout ce qu'il a en mémoire. Sur le terrain des droits de propriété intellectuelle, la mise en place d'un dispositif tendant à les renforcer, à les contrôler poursuit un double objectif : • identifier les œuvres et pour les auteurs et ayants-droits avec des sortes de " plaques minéralogiques " ([25]) pour informer les utilisateurs ; ce qui contribue au respect du droit moral de l'auteur ([26]); • permettre la mise en œuvre effective des droits intellectuels. B) Taxinomie des pratiques de dispositifs techniques Il conviendra de proposer une taxinomie des principaux dispositifs techniques à partir des pratiques existantes : mesures contrôlant l'accès (1), mesures protégeant le contenu (2) et procédés d'information sur le régime des droits (3).

1) Mesures techniques contrôlant l'accès Les mécanismes techniques ont d'abord cherché à contrôler et empêcher strictement la réalisation de copies d'œuvres. Il s'agit notamment des Serial Copy Management Systems développés parallèlement aux premiers systèmes d'enregistrement de sons numériques ([27]). Certains systèmes ont également été appliqués aux logiciels, tels que les dongles ([28]). Actuellement l'éventail des technologies susceptibles de jouer un rôle protecteur dans la distribution et l'usage des œuvres s'est considérablement élargi et diversifié. On verra probablement bientôt des super-systèmes dont les multiples fonctions contribueront à complètement protéger, exploiter et gérer les contenus numériques. Ce sont notamment les Electronics Copyright Management Systems, conjonction de plusieurs fonctions techniques, tels que paiements électroniques, systèmes d'accès conditionnel, cryptographie, agents électroniques permettant la conclusion de licences électroniques, watermarking, facturation électronique, etc. Certaines mesures techniques ne font, quant à elles, que mettre en œuvre techniquement des droits reconnus à l'auteur par la loi, tel que le droit de reproduction, le droit d'intégrité ou le droit de paternité. Mais de plus en plus d'outils techniques permettent, au-delà du droit d'auteur, de bloquer ou de conditionner l'accès à une œuvre. De nombreux systèmes ont été mis au point en vue de garantir et de sécuriser l'accès soit à une œuvre, soit à un ensemble d'œuvres, soit à un service comprenant notamment des œuvres protégées. Désactiver le mécanisme de contrôle d'accès se réalise soit par paiement, soit lorsque les autres conditions de la licence conclue avec les titulaires de droit auront été remplies. La palette des technologies remplissant cette fonction est large: cryptographie, mots de passe, set-top-boxes, black boxes, signatures numériques, enveloppes numériques. En matière de protection du droit d'auteur, la cryptologie est principalement utilisée pour sécuriser les transmissions des œuvres sur les réseaux et pour empêcher l'accès à l'œuvre à toute personne non autorisée. La fourniture de la clé de déchiffrement se réalise moyennant paiement du prix ou respect des autres conditions auxquelles est subordonnée l'utilisation de l'œuvre. Il s'agit d'exercer de manière automatisée la gestion d'un service de distribution de contenus numériques, qu'ils soient protégés par le droit d'auteur ou non (informations brutes par exemple). On peut également citer l'exemple des Applications Services Providers (A.S.P.), où le cœur de son activité résulte de l'accès et l'utilisation d'un logiciel ou d'un progiciel dont il est l'éditeur ou l'exploitant, qu'il met à la disposition de ses clients-utilisateusr pour une durée donnée. Il est question, en cet endroit, de conférer un droit d'accès sur un ou plusieurs programmes d'ordinateur ou applicatifs (y compris des informations et des contenus protégés). L'utilisation de moyens de cryptologie permet de réduire la liberté de mouvement des utilisateurs en organisant l'accès conditionnel aux œuvres et aux prestations. L'accès peut être subordonné à la fourniture d'un mot de passe ou à l'observation d'autres procédures d'identification et d'authentification avec par exemple l'utilisation d'une signature électronique à clé publique. On peut, par exemple, limiter l'accès à certaines heures, à certaines parties des œuvres ou prestations, ou encore à certaines personnes. Par ailleurs, il existe des systèmes, utilisés lors de la télédiffusion, de brouillage des impulsions dites de synchronisation qui empêchent toute lecture compréhensible du son et de l'image. Il existe également en matière de logiciel un système appelé " Software Envelope System " où l'œuvre est proposée à l'utilisateur sous forme cryptée. L'usage de la clé transmise par l'éditeur permet d'accéder et d'utiliser le logiciel. La cryptologie est sans conteste une des voies techniques les plus efficaces pour assurer le monopole de l'auteur sur son œuvre. Les auteurs disposent ainsi des outils nécessaires au contrôle de l'accès et de l'usage de leurs œuvres.

2) Mesures techniques de protection des contenus S'agissant de la protection des contenus, par conséquent des œuvres numériques, nous nous contenterons d'analyser rapidement le cas des œuvres musicales (a), étant précisé que d'autres œuvres font l'objet de dispositifs techniques comme les œuvres photographiques ([29]). Mais, en raison de la généralisation des procédés de chiffrement, de stéganographie ([30]) et d'encodage des œuvres (b), ces techniques s'appliquent à toutes les œuvres. a) Protection des œuvres musicales : le Secure Digital Music Initiative (SDMI) Cadre et objectif : La SDMI est un consortium regroupant les représentants des 200 principaux industriels mondiaux du secteur de la musique ([31]). Les fabricants d'appareils, les producteurs de musique et fournisseurs de contenus ont pour objectif de définir une norme technique commune applicable au contenu numérique musical. Les appareils de lecture et d'enregistrement, ainsi que le contenu obéiront aux normes techniques du SDMI. Un contenu ne pourra être lu par un lecteur que s'il reste conforme aux spécificités du SDMI. Les normes du SDMI ont vocation à être intégrées tant dans les supports matériels des œuvres comme les disques compacts que dans les fichiers numériques. La correspondance aux spécificités du SDMI s'entend d'une vérification de l'identité et de l'intégrité du document qui va permettre au matériel de lecture de s'assurer que le contenu visé est bien issu d'une communication au public réalisée par les auteurs et titulaires de droits voisins ayant en conséquence donné lieu à rémunération. Ainsi, le but des mesures techniques définies par le SDMI est d'empêcher que la circulation du contenu du CD, compressé par exemple au format MP3, puisse se réaliser et donner lieu à chaque étape de la circulation à la confection de CD identiques à ceux qui doivent être mis en vente sur le marché. La SDMI n'empêche pas la copie d'un CD original, il empêche seulement la réalisation d'une transmission par réseaux des morceaux contenus sur le CD ; le risque de diffusion massive étant ainsi considérablement limité. Principes et fonctionnement du système : La sécurité du CD par rapport aux risques de circulation sur les réseaux numériques est assurée par un algorithme de marquage et un algorithme d'identification. Concomitamment à la création d'un CD, une marque est intégrée à l'ensemble des morceaux. Cette marque permettra aux lecteurs de dissocier un CD sécurisé d'un CD ancien, non sécurisé. Une fois marqué, une signature est intégrée au document et permet au lecteur d'identifier que ce document marqué n'a subi aucune transformation. Ainsi, si les morceaux ont été numérisés la signature aura disparu ou ne sera plus correcte au moment de la vérification. Le lecteur identifiera une marque et constatera qu'en l'absence de signature valide, le CD semblera avoir été constitué de manière illicite. Il en refusera alors la lecture.

b) Le chiffrement ou l'encodage d'œuvres numérisées Lorsque les échanges électroniques (téléchargement, transfert de fichiers) s'opèrent via les réseaux numériques, certaines fonctions techniques liées à la sécurité doivent être assurées : • l'authentification (qui doit être entendue dans le sens de garantie de l'origine de l'information) ; • la non-répudiation ; • l'intégrité ; cette fonction garantit la conservation intègre de l'œuvre. Dès lors qu'un seul bit du contenu d'une œuvre est modifié quel que soit le support numérique utilisé, la vérification échoue et avertit de la modification ; • et la confidentialité. Alors que les trois premières fonctions sont remplies par la signature numérique, la confidentialité l'est au moyen du chiffrement. Techniquement, c'est la cryptologie qui permet de couvrir les besoins de sécurité des systèmes d'information et de leurs échanges ([32]). Cette distinction essentielle tant sur le plan technique que sur le plan juridique était apparue avec la loi du 26 juillet 1996 sur les télécommunications. La confidentialité était strictement réglementée jusqu'aux décrets du 17 mars 1999 ([33]) qui ont autorisé l'utilisation de clés de chiffrement inférieures ou égales à 128 bits. Aujourd'hui, en pratique, c'est la signature numérique qui est le plus souvent utilisée, c'est à dire un procédé basé sur des prestations de cryptologie à clé publique. Cette technologie est à la fois la plus répandue et celle qui apporte le plus haut degré de sécurité spécialement pour l'identification des œuvres et leur intégrité. Le signataire (ou un Prestataire de Services de Certification, ci-après "P.S.C.E.") génère une paire de clés asymétriques (un bi-clé), l'une privée qu'il conserve secrète, l'autre publique, qui comme son nom l'indique permet au destinataire de vérifier que la signature émane bien de la personne qui s'est identifiée avec sa clé privée. Mais la signature électronique peut être utilisée à d'autres fins que celle qui consiste à signer un acte juridique, on peut signer un objet de droit incorporel, tels qu'un logiciel, un produit multimédia ou une œuvre numérisée. Techniquement, la signature consiste en un abrégé du message que l'on entend signer, lequel est chiffré au moyen de la clé privée par le signataire. La signature est jointe ou liée logiquement au message. Une Autorité de Certification (A.C.) ou Prestataire de Services de Certification Electronique (P.S.C.E.) crée un certificat numérique d'identification qui établit un lien entre la personne du signataire et sa paire de clés. Ce certificat est signé par l'Autorité de Certification ([34]). L'intervention d'un tiers est une condition indispensable pour assurer la sécurité des échanges électroniques. Le processus de création et de vérification de la signature électronique peut se résumer comme suit : après avoir généré une paire de clés asymétriques, le signataire s'enregistre auprès d'une autorité de certification (par le biais d'une Autorité d'enregistrement) qui lui délivre un certificat où figure sa clé publique. Une fois que le signataire a rédigé un message ou tout autre objet - qu'il entend signer, il prépare un abrégé dudit message avec la fonction condensé (" hash ") qu'il chiffre avec sa clé privée qu'il doit conserver secrète. La signature numérique est jointe au message ou à l'objet immatériel par l'expéditeur qui l'envoie via le réseau à son cocontractant (le message peut également être chiffré pour demeurer illisible à toute personne non-autorisée). Le destinataire crée un abrégé du message avec le même algorithme que l'expéditeur et il compare les deux abrégés de sorte que l'intégrité du message soit vérifiée. A ce stade, le destinataire est assuré que le message n'a fait l'objet d'aucune modification et que c'est la personne identifiée dans le certificat qui a signé le message ou autres et que les informations lui sont imputables. Le destinataire doit également vérifier que le certificat est en cours de validité, qu'il n'a pas été révoqué et que les données du certificat sont aussi intègres en procédant à la vérification de la signature de l'Autorité de Certification. Identifier les signataires et assurer l'intégrité du message ou du fichier tels sont les rôles de la signature numérique. Le chiffrement d'une œuvre numérisée interdit d'y accéder en clair. Les outils d'identification de l'œuvre : La fiabilité de l'identification dans l'environnement numérique suppose une normalisation. L'organisation internationale de normalisation, l'ISO, a déjà adopté des normes comme le code ISRC ([35]) en matière d'enregistrement sonore et audiovisuel. En matière de logiciel, l'OMPI étudie avec l'Agence pour la Protection des Programmes (APP) un système d'identification internationale. Ce code identifiera les œuvres et fournira en plus aux utilisateurs des informations sur les utilisations autorisées. De même, une clé d'intégrité électronique permettra de déceler les manipulations illicites. Ces techniques d'identification permettent un traçage de l'œuvre, et couplées avec un système de repérage, elles laissent espérer une meilleure gestion des droits afférents à son utilisation. A l'avenir, trois grandes centrales d'identification basées en Europe, en Asie et aux Etats-Unis d'Amérique, se répartiront la couverture du monde entier. Les outils de protection contre les copies illicites : La norme SCMS est un système de prévention, intégré dans le matériel de lecture de l'œuvre, n'autorisant qu'une seule copie numérique. Ce système est limité pour l'instant aux lecteurs de cassettes numériques DAT, mais il pourra étendre le verrou contre la copie de tout autre type de matériel. Outre le lancement de plate-formes payantes de distribution de musiques en ligne " PressPlat " et " MusicNet ", les majors du disques viennent de s'attaquer au piratage de leurs cédéroms en introduisant des dispositifs empêchant la copie ([36]). Le titulaire des droits peut également contrôler l'utilisation de son œuvre en commercialisant des supports sonores ou audiovisuels ne pouvant donner lieu qu'à une seule consultation, sauf recharge obtenue auprès du fournisseur " en ligne " moyennant une rémunération supplémentaire. 3) L'information sur le régime des droits et la gestion électronique des droits d'auteur a) Gestion électronique des droits d'auteur Parallèlement à l'information sur le régime des droits, certains systèmes associent un système de gestion électronique des droits comprenant une base de données sur les œuvres protégées par le droit d'auteur qui seront accessibles sous forme numérique via l'Internet ([37]). Cela permet à toute personne intéressée d'entrer plus facilement en contact avec les parties habilitées à délivrer les autorisations nécessaires. Pour que cette information puisse être fournie, chaque œuvre numérique est liée à un identificateur unique, qui peut être un numéro ou un code. Des systèmes plus élaborés peuvent permettre la gestion en ligne des droits correspondants et, selon le type de l'objet considéré, en autoriser la distribution via l'Internet. Dans le secteur privé, il existe de nombreux exemples d'organismes qui gèrent ou qui ont pour finalité de gérer les droits, l'information sur le régime des droits pour des œuvres, ou des objets de types divers. Deux des organismes privés les plus connus sont InterDeposit Digital Number et SESAM ([38]).

b) L'exemple de l'Interdeposit Digital Number (I.D.D.N.) InterDeposit, fédération internationale de l'informatique et des technologies de l'information, créée à Genève en 1994, rassemble les organisations concernées par la protection des droits de propriété intellectuelle sur les œuvres numériques. InterDeposit a élaboré un système international d'identification des œuvres (IDDN : InterDeposit Digital Number) ([39]) lequel propose aux titulaires de droits de protéger et de revendiquer des droits sur tout type de création numérique (musique, son, photographies, textes, logiciels, bases de données) quel qu'en soit le format. Ce système permet d'accéder aux informations relatives au titulaire des droits et aux conditions d'exploitation. Ce système est compatible avec d'autres normes et permet la gestion directe ou par l'intermédiaire de tiers (éditeurs, agents littéraires ou sociétés de perception et de répartition). Grâce à ce système, on peut par exemple assurer la traçabilité de ses fichiers audio en leur intégrant le numéro IDDN à l'aide du système de Watermarking Audiokey de Cognicity. Ce système de gestion collective associe donc la technique de la cryptologie et celle de l'octroi de licence en ligne. Chaque fichier doit être sauvegardé sur support numérique (disque dur, cédéroms, disquettes) ; le titulaire signe l'œuvre numérisée avec une signature électronique, remplit un formulaire de référencement, transmet le tout par accès réservé aux affiliés à l'Interdeposit qui génère un certificat de l'œuvre référencée au bénéfice du titulaire sous forme d'une page html dynamique. Le certificat contient les informations sur le régime des droits : numéro IDDN de l'œuvre, titre de l'œuvre, nom du titulaire des droits, conditions d'utilisation, l'adresse électronique du titulaire. Cet outil est annexé à l'œuvre et s'affiche lorsque l'utilisateur clique un lien hypertexte associé au pictogramme IDDN. Par ailleurs, InterDeposit a confié à l'un de ses membres fondateurs (l'Agence pour la Protection de Programmes " A.P.P. ") la mission d'effectuer sur Internet des contrôles d'utilisation ou de reproductions illicites ([40]). En outre, l'utilisateur qui passe un contrat via les réseaux numériques implique son acceptation de la charte InterDeposit, prévoyant le règlement des litiges par arbitrage international. Le centre d'arbitrage de l'OMPI et InterDeposit ont conclu un accord aux termes duquel le centre de l'OMPI se voit attribuer la compétence de trancher les éventuels litiges liés aux contrats ainsi conclus à distance. Les conditions générales (article I-2) mentionnent que l'IDDN fait partie de l'information sur le régime des droits, visées à l'article 12 du WTC qui prévoit la mise en place de sanctions à l'encontre des personnes qui suppriment ou altèrent les systèmes d'identification et de gestion des droits d'auteur. Ces dispositifs sont parfois rendus obligatoires par le Etats. Ainsi, aux Etats-Unis par exemple, l'Audio Home Recording Act de 1992 impose aux fabricants de matériel d'enregistrement numérique audio et d'interface audio, d'incorporer le système SCMS précité. Toutefois, l'opinion dominante est que l'introduction des systèmes de protection doit se faire sur la base volontaire de la part de l'industrie et des titulaires de droits, même si le Livre vert de 1995 n'exclut pas, de son côté, de rendre obligatoires certaines normes. Enfin, signalons qu'une équipe de recherche de l'INRIA (Institut National de Recherche en Informatique et Automatique) s'efforce, depuis plusieurs mois, à mettre au point un procédé de tatouage des images numériques ; ce programme est connu sous le nom de " CODE ". Qu'il s'agisse de l'Interdeposit ou de l'INRIA, leurs procédés concernent la protection de toutes œuvres de l'esprit pour l'un et des images pour l'autre ; ceci explique sans doute pourquoi, d'autres projets innovants proposent d'ajouter un système de traçabilité des contenus de façon à identifier et poursuivre les contrefacteurs, mais d'autres services à valeur ajoutée peuvent y être associés. Au terme de ce rapide aperçu qui nous a conduit à proposer une classification des dispositifs techniques, il nous faut maintenant examiner comment le droit, et plus particulièrement le droit d'auteur, les protège.

II/ LA PROTECTION DES DISPOSITIFS TECHNIQUES PAR LE DROIT Que l'on se situe dans l'analogique et les supports papier ou dans le numérique, le droit d'auteur confère aux titulaires de droits un droit exclusif, mais encore faut-il impérativement en assurer l'effectivité. A défaut, si les outils technologiques donnent accès aux œuvres protégées, les règles de droit risqueraient de devenir purement incantatoires. Dans le sillage de l'accord ADPIC ([41]), qui traitent des moyens de faire respecter les droits de propriétés intellectuelles, troisième partie (articles 41 à 61), le Code de la propriété intellectuelle envisage des sanctions classiques afin de garantir les droits (notamment la contrefaçon et la saisie-contrefaçon, articles 331-1 et s. CPI) ([42]). Certes, ces procédures et sanctions sont fort utiles en pratique, y compris pour certaines contrefaçons d'œuvres numériques ou multimédia (sites et pages web ([43]), cédéroms), mais elles révèlent les limites du système en vigueur dans un certain nombre d'hypothèses comme l'ont mis en évidence les échanges de fichiers au format MP3. Dans cette perspective, une fois que les sources juridiques, internationales et européennes servant de fondement à la protection juridique des dispositifs techniques auront été posées (A), il conviendra de préciser quels sont les droits des utilisateurs et des distributeurs (B). A) Les sources juridiques internationales et européennes Le développement de mesures techniques permettant l'identification et le contrôle de l'utilisation des œuvres circulant sur le réseau s'est imposé afin de garantir aux titulaires de droits l'exercice de leurs légitimes prérogatives. Toutefois, l'efficacité de ces mesures qu'elles soient de protection ou d'information, ne pouvait être assurée sans l'institution d'un régime juridique idoine destiné à empêcher leur contournement et dans certains cas leur neutralisation pure et simple. Une protection légale contre la neutralisation des mesures techniques a ainsi été adoptée dans le traité de l'OMPI sur le droit d'auteur (World Copyright Treaty) ainsi que dans le traité de l'OMPI sur les interprétations et exécutions et les phonogrammes (World Performances and Phonograms Treaty) ([44]), signés à Genève en décembre 1996 ([45]). Les Etats-Unis et l'Union européenne, qui ont ratifié les Traités, se sont engagés à conformer leurs législations respectives aux dispositions édictées. Les Etats-Unis l'ont réalisé en adoptant le Digital Millenium Copyright Act (DMCA) ([46]). La nature de ce texte explique sans doute pourquoi il est plus détaillé sur les mesures techniques que la Directive sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information (DDA) ([47]). Les droits de propriété intellectuelle touchent directement la culture de l'humanité et à ce titre doivent être protégés ([48]). Alors que tous les textes concourent à l'harmonisation internationale, il reste que toutes les questions ne seront pas résolues pour autant ([49]), ne fût-ce que pour un temps limité. Néanmoins, force est de constater que les sources juridiques sont plurales, certaines sont d'origine nationale, d'autres internationales, même si les traités O.M.P.I. ne sont pas entrés en vigueur, et d'autres enfin sont régionales et ont pour vocation d'être mises en œuvre dans le cadre des législations des États membres. Nous nous bornerons ici à la présentation d'une part, du traité OMPI sur le droit d'auteur (1) et d'autre part, des directives communautaires (2) en ce que ces textes traitent des procédés techniques.

1) Le Traité de l'OMPI sur le droit d'auteur Plus qu'une véritable crise du système du droit d'auteur international, nous partagerons l'opinion qui estime que le numérique révèle des tensions ([50]). Envisageons successivement les origines des Traités de 1996 sur le droit d'auteur et les droits voisins (a) et l'analyse des dispositions relatives aux dispositifs techniques dans le traité sur le droit d'auteur (b). a) Origine des nouveaux Traités L'Organisation Mondiale de la Propriété Intellectuelle (O.M.P.I.) est une institution spécialisée des Nations Unies qui comme son nom l'indique est compétente dans le domaine de la propriété intellectuelle ; elle est basée à Genève et compte 177 Etats membres au 14 mars 2001 ([51]). Partant de la prise en compte " que l'évolution et la convergence des techniques de l'information et de la communication ont une incidence considérable sur la création et l'utilisation des œuvres littéraires et artistiques " et " sur la production et l'utilisation des interprétations ou exécutions et des phonogrammes " ([52]), les travaux de l'O.M.P.I. ont abouti à l'adoption des traités sur le droit d'auteur et sur les interprétations et exécutions et les phonogrammes ainsi que d'autres déclarations communes, recommandations et résolutions à l'issue de la Conférence diplomatique sur certaines questions de droit d'auteur et de droits voisins, à Genève (2-20 décembre 1996) ([53]). Les discussions avaient pour objet de mettre à jour les Traités en vigueur sur le droit d'auteur et les droits voisins et ce, principalement au regard au nouveau contexte du numérique ([54]). La Conférence a donné lieu à la confrontation d'intérêts divergents, ceux des auteurs et des éditeurs, et ceux des opérateurs télécoms, fournisseurs d'accès et autres prestataires de services en ligne. Il convient de préciser que les utilisateurs-internautes, concernés au premier chef, n'ont pas pris part aux débats. Mais les évolutions techniques affectent de plein fouet les nouvelles technologies de l'information instables par nature. Or le mode de fonctionnement des réseaux peut changer car la transmission de signaux binaires permet de transmettre ou diffuser en ligne des sons, textes, images fixes ou animées, et les reproduire avec une qualité parfaite. Etant précisé que, l'accès aux œuvres protégées qu'elles soient libres de droit ou non, peut être réalisé de n'importe quel point du globe. Les Traités de l'OMPI laissent les Etats libres d'imposer ou non le recours aux dispositifs techniques. Mais ils les obligent à " prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces " qui sont mises en place par les auteurs, artistes interprètes, exécutants ou producteurs de phonogrammes. . .

b) Les dispositions relatives aux dispositifs techniques Définition des mesures techniques : Selon la définition donnée par l'article 11 du Traité de l'OMPI sur le droit d'auteur : " Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne et qui restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs ou permis par la loi ". Observons d'emblée que le texte concerne uniquement les actes de neutralisation, ce qui signifie annuler ou annihiler les effets des moyens de protection utilisés. Or, justement ces mesures techniques restreignent l'accomplissement d'actes non autorisés, mais aussi parfois elles vont interdire aux utilisateurs de faire jouer les exceptions au droit d'auteur. La directive européenne emploie le terme de " contournement ". Les mesures techniques doivent répondre à une triple exigence en vertu de la définition qui leur est octroyée : • En premier lieu, les mesures techniques doivent être " efficaces ". Face à cette notion d'efficacité, une grande incertitude plane. Doit-on l'appréhender à l'instant de sa mise en œuvre - ce qui nous semble plus réaliste - ou bien dans l'absolu ce qui nous paraît incompatible avec les évolutions techniques. Ce qualificatif conduira les législateurs mettant en œuvre l'article 11 de l'O.M.P.I. à définir expressément ce que recouvre le terme " efficace ", à défaut, l'appréciation relèvera des juges du fond. • En deuxième lieu, les mesures techniques " sont mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne. " Cette exigence revient à exclure du champ d'application de l'article 11 du traité de l'O.M.P.I. sur le droit d'auteur, les mesures techniques adoptées en vue de protéger les œuvres qui ne sont pas protégées par le droit d'auteur ([55]) ou celles qui sont tombées dans le domaine public. Mais on peut également se demander pourquoi seuls les auteurs sont visés par le texte au titre de la mise en œuvre des mesures techniques ? Cela exclurait-il le cessionnaire des droits dès lors que cela n'a pas été prévu au contrat ? • En troisième lieu, les mesures techniques " restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi ". Il résulte du rapprochement des deux dernières conditions énoncées par l'article 11 du WCT que seule la neutralisation des mesures techniques dans le but d'une violation du droit d'auteur est visée. L'importance de cette exigence peut être illustrée en matière de mesures techniques destinées à protéger un modèle commercial ([56]). L'information sur le régime des droits : Aux termes de l'article 12-2 du WCT, l'information sur le régime des droits est très clairement définie, en ce sens que par cette expression on "entend des informations permettant d'identifier l'œuvre, l'auteur de l'œuvre, le titulaire de tout droit sur l'œuvre ou des informations sur les conditions et modalités d'utilisation de l'œuvre, et de tout numéro ou code représentant ces informations, lorsque l'un quelconque de ces éléments d'information est joint à l'exemplaire d'une œuvre ou apparaît en relation avec la communication d'une œuvre au public. " ([57]). L'ensemble de ces informations se trouve dans le procédé utilisé par le système IDDN. En ce qui concerne les obligations relatives à ces information, elles sont énoncées à l'article 12-1 de l'O.M.P.I. sur le droit d'auteur : "Les parties contractantes doivent prévoir des sanctions juridiques appropriées et efficaces contre toute personne qui accomplit l'un des actes suivants, sachant, ou, pour ce qui relève des sanctions civiles, en ayant des raisons valables de penser que cet acte va entraîner, permettre, faciliter ou dissimuler une atteinte à un droit prévu par le présent traité ou la Convention de Berne : i) supprimer ou modifier, sans y être habilitée, toute information relative au régime des droits se présentant sous forme électronique ; ii) distribuer, importer aux fins de distribution, radiodiffuser ou communiquer au public, sans y être habilitée, des œuvres ou des exemplaires d'œuvres en sachant que des informations relatives au régime des droits se présentant sous forme électronique ont été supprimées ou modifiées sans autorisation. " Cet article vise expressément l'information sous forme électronique. Ne doivent ainsi être réprimées que certaines actions, mais de toute personne, à savoir : des utilisateurs par la suppression et la modification des informations sans y être autorisé et des commerçants qui distribuent, importent, radiodiffusent ou communiquent au public des œuvres dont ils savaient que les informations ont été supprimées ou modifiées. Dans la déclaration commune relative à l'article 12, adoptée par la Conférence, il est précisé que l'atteinte à un droit " vise aussi bien les droits exclusifs que les droits à rémunération ". Par ailleurs, il est à souligner que cet article ne doit pas être interprété par les Etats comme un fondement juridique afin d'imposer des formalités préalables par l'instauration d'une obligation d'informations électroniques sur le régime des droits, ce qui remettrait en cause le principe de la protection sans formalité posée à l'article 6-2 de la Convention de Berne ([58]). Reste à savoir comment va être interprétée l'expression de " sanctions juridiques appropriées et efficaces " ? Si les sanctions pénales et civiles qui existent en matière de contrefaçon, nous paraissent adaptées à ce cas de figure (ex : article L. 122-6-2 C.P.I. pour les logiciels), il reste que ces actions tendent à tromper le public en faisant disparaître ou en modifiant la marque d'identification qui permet de connaître le titulaire des droits et leurs régimes. Les formulations de ces textes ont été reprises, peu ou prou, dans le cadre de la directive européenne sur le droit d'auteur.

2) Les Directives européennes La protection juridique des dispositifs techniques dans la communauté européenne repose sur trois directives : la directive concernant la protection légale des programmes d'ordinateur ([59]), la directive sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information ([60]), la directive des services à accès conditionnel ([61]). Mais sur le plan strictement historique, on peut constater que c'est l'article 7 de la directive de 1991 qui pose les bases de rédaction des textes postérieurs : " Les Etats membres prennent, conformément à leurs législations nationales, des mesures appropriées à l'encontre des personnes qui accomplissent l'un des actes mentionnés aux points a), b) et c) figurant ci-dessous : a) mettre en circulation une copie d'un programme d'ordinateur en sachant qu'elle est illicite ou en ayant des raisons de le croire ; b) détenir à des fins commerciales une copie d'un programme d'ordinateur en sachant qu'elle est illicite ou en ayant des raisons de le croire ; c) mettre en circulation ou détenir à des fins commerciales tout moyen ayant pour seul but de faciliter la suppression non autorisée ou la neutralisation de tout dispositif technique éventuellement mis en place pour protéger un programme d'ordinateur. " De telles pratiques sont bien connues en informatique, elles résident, pour l'essentiel, dans les systèmes déplombage des programmes d'ordinateur. Depuis la loi du 10 mai 1994, le nouvel article L.122-6-2 C.P.I. punit de contrefaçon l'utilisation illicite des moyens permettant la suppression ou la neutralisation des dispositifs de protection des logiciels ([62]). a) Directive sur les droits d'auteur dans la société de l'information Parallèlement aux travaux de l'O.M.P.I., la Commission européenne s'est penchée sur le sujet pendant plus de cinq ans ([63]). L'objectif poursuivi par la directive européenne est double : • harmoniser certains aspects du droit d'auteur dans les législations des Etats membres qu'ils soient analogique ou numérique ; • prendre en considération les évolutions liées aux technologies de l'information et de la communication. Le texte a été adopté le 22 mai 2001 ([64]) ; il comporte 15 articles qui doivent se lire en conjonction avec les 61 considérants qui les précèdent. Certes, les adaptations sont importantes, mais le caractère facultatif des nombreuses exceptions figurant à l'article 5, sauf l'exception consistant en des actes de reproduction provisoire transitoire ou accessoire, laisse présager une harmonisation imparfaite lors des transpositions dans les Etats. Définition des mesures techniques L'article 6 de la directive définit les mesures techniques comme " toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi, ou du droit sui generis prévu au chapitre III de la Directive 96/9/EC. " Les mesures techniques sont ainsi définies par leur but. Elles sont destinées à prévenir la violation du droit d'auteur ou des droits voisins. Une telle approche confère un domaine relativement large aux mesures techniques. Néanmoins, on peut s'interroger sur le sort des mesures de protection d'une oeuvre prises par le cessionnaire des droits alors que l'auteur de l'œuvre n'aurait pas expressément autorisé la prise de telles mesures, voire les aurait interdites. L'article 6-3 dispose en outre que " les mesures techniques sont réputées efficaces lorsque l'utilisation d'une œuvre protégée, ou celle d'un objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'œuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection ". Ainsi, les titulaires des droits doivent prouver que les mesures techniques qu'ils ont choisies ont un certain niveau d'efficacité pour pouvoir bénéficier d'une protection légale. Il en résulte que les mesures techniques déficientes - qui peuvent être contournées trop facilement ou éventuellement par accident- ne sauraient être protégées. L'article 6-3 couvre les mesures contrôlant l'accès et les mesures contrôlant l'utilisation de l'œuvre, sans faire de distinction claire entre ces deux types de technologies. Pour les mesures relatives à l'accès de l'œuvre, l'énumération des mesures concernées est certes précise mais ne saurait être exhaustive. En ce qui concerne les mesures de protection inhérentes à l'utilisation de l'œuvre, certains auteurs soulignent qu'avec la mention " mécanisme de contrôle de copie ", cet article pourrait être interprété comme excluant toute protection contre le contournement de mesures techniques qui protégeraient d'autres droits exclusifs du droit d'auteur que le droit de reproduction ([65]).

L'information sur le régime des droits L'article 7-1 de la directive impose aux Etats de prévoir " une protection juridique appropriée " contre la suppression, la modification d'une information sous forme électronique sur le régime des droits dès lors qu'elle n'a pas fait l'objet d'une autorisation. Il en va de même de la diffusion, de la communication d'œuvres ou autres objets protégés dont les informations sur le régime des droits ont été supprimées. Il est évident que la protection de l'utilisation de ces dispositifs d'information contribuent grandement à la défense du droit moral de l'auteur. En vertu de l'article 7-2 de la directive, l'information sur le régime des droits est définie comme : " toute information fournie par des titulaires de droits qui permet d'identifier l'œuvre ou autre objet protégé (…). Cette expression désigne aussi les informations sur les conditions et modalités d'utilisation de l'œuvre ou autre objet protégé ainsi que tout numéro ou code représentant ces informations. " Les informations protégées portent, ainsi sur l'auteur ou tout autre titulaire de droits, l'objet ou l'œuvre protégée, les conditions et modalités d'utilisation de l'œuvre ou de l'objet, et ce, afin de faciliter la gestion des droits y afférents (considérant n°55). L'ensemble de ces procédés techniques innovants accompagnés des textes juridiques mentionnés ci-dessus apportent un soutien fort aux auteurs, producteurs et éditeurs d'œuvres de l'esprit, d'images protégeables et - même s'ils n'ont aucun caractère obligatoire ([66]) - les incitent fortement à introduire dans leurs œuvres de tels moyens techniques. b) Directive concernant la protection juridique des services à accès conditionnel et des services d'accès conditionnel ([67]) Cette Directive a pour objet de " rapprocher les dispositions des Etats membres concernant les mesures de lutte contre les dispositifs illicites qui permettent un accès non autorisé à un service protégé " (article 1). Selon l'article 2 (e) de cette directive, le dispositif illicite consiste en " tout équipement ou logiciel conçu et adapté pour permettre l'accès à un service protégé sous une forme intelligible sans l'autorisation du prestataire de services ". Cependant, l'article 4 de ce texte ne prévoit pas de sanctionner les actes de neutralisation, il ne vise que le commerce de tels dispositifs d'accès illicite dans le cadre des activités suivantes : fabrication, vente, distribution, importation, exportation, réparation, installation, remplacement et communications promotionnelle. De la sorte, si le critère de la finalité commerciale est requis pour entrer dans le champ de la prohibition, en revanche, le fait de fabriquer ou d'utiliser ce type de dispositifs d'accès illicite ne semble pas être interdit, à tout le moins dans le texte, ce qui n'exclut pas que les législations nationales puissent juger utile de les interdire. Comme le souligne M. de Werra, " le champ d'application de cette Directive est très large puisqu'elle protège tous les types de services d'accès conditionnel (courtage en ligne, banque, soins médicaux, agence de voyage, éducation à distance…) et ne se limite pas aux biens protégés par la propriété intellectuelle (télévision payante, vidéo sur demande, publication électronique…) " ([68]). Néanmoins, les objectifs assignés à la directive droit d'auteur et ceux assignés à la directive des services à accès conditionnel sont différents : si la première protège des œuvres couvertes par le droit d'auteur, la seconde protège non seulement l'accès à un service mais surtout un intérêt financier : la rémunération d'un prestataire de services. Si ces deux textes peuvent paraître complémentaires de prime abord ([69]), force est de constater que leurs champs d'application peuvent se chevaucher dans certaines circonstances, spécialement en ce qui concerne les exceptions au droit d'auteur. B) Mesures techniques et les droits des utilisateurs et des distributeurs Il est piquant d'observer que si certains actes tels que le contournement (1) et le commerce de produit de contournement méritent d'être précisés, la question des exceptions au droit d'auteur risque de poser problème au regard des mesures techniques (3).

1) L'acte de contournement Reprenant les termes de l'article 11 du traité de l'O.M.P.I. sur le droit d'auteur ([70]) (sauf le mot neutralisation, mais la différence pourrait être sensible), l'article 6-1 de la directive dispose que " les Etats membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif ". L'objectif est donc d'éviter et de sanctionner les actes de " contournement " (non autorisés) des mesures techniques de protection des œuvres qui serait accomplie en connaissance de cause. Si l'objectif poursuivi a le mérite d'être clair, la rédaction de cet article appelle toutefois quelques remarques. Tout d'abord, les actes et techniques visés ont pour finalité exclusive le contournement des mesures techniques. L'emploi de ce terme signifie éviter que les effets prévus ne jouent pleinement. Partant, les actes ou techniques permettant le contournement de façon accessoire entreraient dans le champ de l'article 6-1, contrairement au terme de " neutralisation " utilisé dans l'article 11 du traité de l'O.M.P.I. qui est plus précis. Ce dernier se limite à l'empêchement ou à la limitation, alors que l'article 6-3 de la directive vise également les actes non autorisés ([71]). Lors des discussion sur le projet de directive, certains auteurs ont pu déceler une faille possible dans la protection des ayants droit ([72]). La seconde remarque tient au fait que cette définition comporte une condition d'intention : l'acte de contournement doit avoir été accompli volontairement ou en connaissance de cause par l'utilisateur pour être soumis aux sanctions prévues par la directive. En conséquence, un utilisateur qui se servirait d'un système de neutralisation, " à l'insu de son plein gré " ne saurait être considéré comme responsable en vertu de l'article 6-1. Une telle disposition risque d'être source de difficultés dans la mesure où la preuve de la bonne foi des intéressés devra être rapportée ([73]). Une troisième remarque porte sur la notion d'efficacité des mesures techniques susceptibles d'être protégées. On la retrouve au fil de l'article 6. Les mesures techniques efficaces sont donc largement définies et peuvent se présenter sous différentes formes : • utilisation d'un Login et d'un Password pour l'accès à l'œuvre ; • utilisation de procédés de chiffrement et de déchiffrement, de décodeurs physiques ou logiciels ; • mais aussi toute transformation de l'œuvre ou mécanisme de contrôle atteignant cet objectif de protection. Aux termes de l'article 6-3 précité, une présomption d'efficacité est posée en cas d'existence d'un code d'accès ou d'un moyen de cryptage ou autres de l'œuvre. Mais il reste que si l'utilisation de telles mesures nous semble en elle-même une bonne chose, elle suscite néanmoins de nombreuses interrogations, ne fût-ce que par l'obsolescence de la technologie, par exemple, utiliser de nos jours des clés de cryptographie symétrique de 56 bits est totalement illusoire et ne protège en aucune façon les droits de l'auteur ou pourquoi pas, ne pas considérer que les codes à quatre chiffres ne sont pas efficaces. En toute hypothèse, l'ayant droit devra avoir conscience qu'il pourra être amené à prouver l'efficacité de la mesure de protection employée. Aussi, cette qualification pourrait-elle soulever quelques difficultés quant à son application, tant pour les ayants droit tenus de rapporter cette preuve que compte tenu de l'évolution des techniques de protection qui pourraient vite dépasser les mesures actuelles. Les articles 6-1 et 6-2 de la Directive européenne prévoient que seules ces mesures techniques efficaces bénéficieront d'une protection juridique. Il apparaît donc que la neutralisation ou le contournement d'un système de protection inefficace ne sera pas sanctionnable. Enfin, force est de constater que même si la directive est conforme aux obligations posées par les traités OMPI, le texte demeure malheureusement peu contraignant, en ce qu'il ne porte aucune indication sur la teneur des dispositions qui doivent permettre d'atteindre la " protection juridique appropriée " souhaitée. En effet, que l'on prenne le traité O.M.P.I ou la directive européenne, qui ne précisent pas ce qu'il faut entendre par " protection juridique appropriée " ou " sanctions juridiques appropriées ou efficaces " ([74]), on peut craindre des disparités entre les interprétations que les Etats membres pourront donner à ces dispositions lors de leur transposition en droit interne. La liberté préside aux destinés de cet article. En effet, d'aucuns soulignent qu'aucune obligation n'est expressément faite aux Etats membres d'intégrer la " protection juridique appropriée " qu'ils prévoient à la réglementation relative au droit d'auteur. Les dispositions inhérentes à la protection des mesures techniques pourraient très bien être considérées comme figurant déjà dans les textes de droit commun, ou être introduites dans le droit pénal informatique et dans le droit de la concurrence déloyale ([75]).

2) Le commerce des produits de contournement L'article 6-2 de la Directive dispose que " les Etats membres prévoient une protection juridique appropriée contre la fabrication, l'importation, la distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la possession à des fins commerciales de dispositifs, produits ou composants ou la prestation de services qui : (a) font l'objet d'une promotion, d'une publicité ou d'une commercialisation, dans le but de contourner la protection, ou (b) n'ont qu'un but commercial limité ou une utilisation limitée autre que de contourner la protection, ou (c) sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de la protection de toute mesure technique efficace ". Cet article n'appelle pas de commentaire particulier, sinon que son objet est large, même s'il se limite à des actes " à des fins commerciales ". Toutefois, il risque de générer certains problèmes d'interprétation, notamment les expressions " but commercial limité " et " utilisation limitée ", car il faudra impérativement, au cas par cas, déterminer ce qui accessoires par rapport à ce qui est principal quant à l'acte commerce de produits de contournement. Dans le cadre de la Directive du 20 novembre 1998, l'article 2 (e) définit " le dispositif illicite " comme " tout équipement ou logiciel conçu ou adapté pour permettre l'accès à un service protégé sous une forme intelligible sans l'autorisation du prestataire de services ". Par conséquent, seul le commerce de dispositifs d'accès, et non l'acte de neutralisation de la mesure technique de protection de l'accès, est prohibé par la Directive. D'ailleurs, l'article 4 de la directive ne définit-il pas l'activité illicite comme : " (a) la fabrication, l'importation, la distribution, la vente, la location, la détention à des fins commerciales de dispositifs illicites ; (b) l'installation, l'entretien ou le remplacement à des fins commerciales d'un dispositif illicite ; (c) le recours aux communications commerciales pour promouvoir les dispositifs illicites. " La Directive n'interdit pas les activités commises avec un dispositif illicite qui ne sont pas entreprises à des fins commerciales. Il en résulterait, semble-t-il que la possession ou la fabrication dans un but personnel ne serait pas prohibée. Mais, il ne fait aucun doute que les Etats combleront cette lacune.

3) Le problème des exceptions au droit d'auteur Comment faire jouer les exceptions au droit d'auteur dans un contexte où sont utilisées des mesures techniques ? Comment réaliser une reproduction licite (copie privée) ou une communication au public (cercle de famille), voire une exceptions liées à l'éducation ou la recherche, dès lors que l'on doit contourner une mesure technique ? Ne risque-t-on pas de réduire à néant la mise en jeu des exceptions en interdisant un usage consacré par la loi ? Une analyse logique des réponses juridiques apportées par la directive à ces questions n'est pas aisée. Dans un premier temps, l'article 6-4 de la Directive invite les parties intéressées - soit les titulaires des droits, les utilisateurs et les autres parties concernées - à prendre des " mesures volontaires " afin de permettre aux utilisateurs de bénéficier des exceptions au droit d'auteur garanties par les législations nationales. Si aucun accord n'est conclu entre les parties intéressées, les Etats membres sont invités à prendre les " mesures appropriées " afin d'assurer que les bénéficiaires des exceptions ou limitations au droit d'auteur " puissent bénéficier desdits exceptions ou limitations dans la mesure nécessaire pour en bénéficier lorsque le bénéficiaire a un accès licite à l'œuvre protégée ou à l'objet protégé en question " (art. 6-4, §1). Dans un second temps, il semble que le bénéfice de cette disposition soit contredit par l'article 6-4, § 4 qui dispose que les mesures volontaires définissant l'étendue des exceptions à la protection du droit d'auteur, ou, à défaut, les mesures prises par les Etats membres définissant ces exceptions, " ne s'appliquent pas aux œuvres ou autres objets protégés qui sont mis à la disposition du public à la demande selon les dispositions contractuelles convenues entre les parties de manière que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit individuellement ". Compte tenu du fait que ce mode d'utilisation des œuvres protégées par le droit d'auteur est actuellement le plus répandu dans le commerce en ligne, il en résulte que l'application effective des exceptions au droit d'auteur est menacée par la Directive ([76]). Les législateurs devront préciser les limites et les contours des mesures techniques au regard des exceptions au droit d'auteur et du droit à l'information ([77]). En complément de la procédure de réglementation au moyen de mesures volontaires instituée par l'article 6-4, l'article 12 de la Directive dispose que, tous les trois ans, la Commission transmet au Parlement européen, au Conseil et au Comité économique et social un rapport sur l'application de la Directive. Ce rapport devra en particulier examiner si l'art. 6 " confère un niveau suffisant de protection et si des actes permis par la loi sont affectés par l'utilisation de mesures techniques efficaces ". L'article 12-3 institue la création d'un Comité de contact qui aura pour tâche " de fonctionner comme un forum d'évaluation du marché numérique des œuvres et des autres objets, y compris la copie privée et l'usage de mesures techniques " ([78]). Par ailleurs, on peut très bien imaginer - alors même que l'hypothèse ne saurait résister dans le temps à la créativité des techniciens -, à la suite de Messieurs André et Henri-Jacques Lucas, " de voir un monopole de fait prendre le relais du droit exclusif au moment où l'œuvre doit tomber dans le domaine public pour être mise à la disposition de tous. " ([79]) Finalement, à la suite de M. Charles Clark ([80]), il apparaît que " la réponse à la machine se trouve dans la machine ", et qu'il était indispensable que le droit d'auteur, outre la protection conférée aux titulaires des droits sur l'œuvre de l'esprit, s'adapte et protège à son tour les réponses techniques tendant à assurer une protection effective et concrète des œuvres numériques. Le droit sanctionnera bientôt deux fois : les atteintes aux droits d'auteur d'une part, et pour les plus ingénieux, les atteintes aux dispositifs techniques mis en place pour protéger les-dits droits.

Notes [1] L'idée choix du sujet pour les présents Mélanges vient d'un séminaire de DEA dirigé par le Professeur Jean-Pierre Sortais en 1984-1985 à l'Institut du Droit de la Paix et du Développement, ayant pour thème "Propriété intellectuelle - droit communautaire et droit international", qui a guidé mes premiers pas en cette matière. [1] " Chacun a droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l'auteur. " En ce sens, v. René Cassin, L'intégration parmi les droits fondamentaux de l'homme, des droits des créateurs des œuvres de l'esprit, in Mélanges Plaisant, Paris, Sirey, 1960, p.225 s. [2] Daniel Bécourt, Révolution et droit d'auteur - vers un nouvel universalisme, R.I.D.A. 1990, n°143 ; Michel Vivant, Le droit d'auteur, un droit de l'homme, R.I.D.A. 1997, p.61 s. ; Christophe Caron, La Convention européenne des droits de l'homme et la communication des œuvres au public : une menace pour le droit d'auteur ?, Comm. Com élect., 1999, Chr. n°1. S'agissant des rapports " conflictuels " entre le droit d'auteur et la CEDH, notamment son article 10 relatif au droit à l'information du public, v. Paris, 4ème ch., 30 mai 2001, D. 2001, Jp, p.2504, note Christophe Caron. Cet arrêt refuse de faire prévaloir le droit à l'information du public sur le droit d'auteur. [3] Philippe Gaudrat, Forme numérique et propriété intellectuelle, R.T.D.com. 2000, p.910 s. [4] V. André Lucas, Droit d'auteur et numérique, Paris, Litec, 1998. [5] Sur la genèse du droit d'auteur, v. Claude Colombet, Propriété littéraire et artistique et droits voisins, Paris, Dalloz, 9ème éd., 1999, v. n°3 ; Pierre-Yves Gautier, Propriété littéraire et artistique, Paris, P.U.F., 2ème éd., 1996, p.17 s., qui renvoie à " l'ouvrage de base sur l'histoire en cette matière " : Renouard, Traité des droits d'auteur, Paris, 1838, T. 1er, p.31 s. [6] Sur ces sujets, V. Eric A. Caprioli, La loi française sur la preuve et la signature électroniques dans la perspective européenne, JCP éd. G, 2000, I, 224 ; Ecrit et preuve électroniques dans la loi n°2000-230 du 13 mars 2000, JCP 2000, éd. E, Cah. Dr. Entr. n°2, Suppl. au n°30, p.1- 11 ; Commentaires du décret d'application de la loi du 13 mars 2000, R.D.B.F., Chr. Banque et com. élec., mai-juin 2001 ; Besançon, ch. soc., 20 octobre 2000, JCP 2001, éd. G, II,10606, note Eric A. Caprioli et Pascal Agosti. [7] John Perry Barlow, The Economy of Ideas - A Framework for rethinking patents and copyrights in the Digital Age (Everything you know about intellectual property is wrong), Wired 1994, 2.03, p.84-90 et p. 126-129. [8] S'agissant de ces arguments, M. de Broglie en répertorie trois : "L'indifférenciation des éléments de l'œuvre représenterait une première difficulté ; l'objet même de la protection ne serait plus clairement identifiable dès lors qu'il peut s'agir aussi bien d'une image, d'un son ou d'une série de lignes de programmation lorsque le logiciel est lui-même l'objet de la protection ; la facilité d'emprunt ou l'impossibilité de le déceler rendrait, enfin, la législation protégeant le droit d'auteur parfaitement inadaptée à l'environnement numérique." Gabriel de Broglie, Le droit d'auteur et l'internet, Paris, P.U.F., 2001, p.3. [9] Le droit d'auteur : un contrôle de l'accès aux œuvres ?, Cahier du C.R.I.D., n°18, Bruxelles, Bruylant, 2000, v. p.3. [10] André Lucas, Rapport français, in Travaux de l'Association Henri Capitant, Les nouveaux moyens de reproduction, Tome XXXVII, Journées Néerlandaises, 1986, Paris, Economica, 1988, v. p.295 . [11] André Lucas, Avant-propos, Droit d'auteur : du droit de représentation au droit d'accès aux œuvres ?, in Le droit d'auteur : un contrôle de l'accès aux œuvres ?, Cahier du C.R.I.D., n°18, Bruxelles, Bruylant, 2000, v. p.3. [12] V. notamment : TGI Paris, référé, 22 mai 2000, Comm. Com. Electr. Septembre 2000, note Jean-Christophe Galloux, qui ordonne au fournisseur d'hébergement étranger, à l'aide duquel des internautes en France peuvent accéder à des sites de ventes d'objets nazis de prendre toutes mesures de nature à dissuader et interrompre la consultation de ces sites en France. S'agissant du FAI, il doit prévenir les internautes qu'en cas de consultation de ces sites illicites, il doit interrompre la consultation , étant précisé qu'à défaut il s'expose à des sanctions pénales ; TGI Paris, référé, 11 août 2000, Comm. Com. Electr. Septembre 2000, note Jean-Christophe Galloux, cette ordonnance nomme un collège d'experts afin de vérifier si le filtrage est techniquement possible ; TGI Paris, référé, 20 novembre 2000, Com. Com. Electr. Décembre 25-26, note J.-C. Galloux. Aux termes de cette ordonnance, le fournisseur d'hébergement doit, dans un délai de trois mois, sous astreinte de 100.000 francs par jour de retard, rendre impossible la consultation de sites néonazis à partir du moment où cette mesure est techniquement possible. M. Galloux s'interroge, fort justement, sur une éventuelle application de la loi du 1er août 2000 au cas d'espèce : l'hébergeur ne pourra être déclaré responsable que s'il a été saisi par l'autorité judiciaire et qu'il n'a pas agit pour empêcher l'accès au site illicite. [13] Dans leur rapport remis le 6 novembre 2000, les experts soulignent : - qu'il est impossible de repérer l'ensemble des internautes français ou connectés à partir du territoire national ; - seules 70% des adresses IP sont susceptibles d'être identifiées par les prestataires ; - on peut atteindre un taux de filtrage d'environ 90%. Sur la base de ce rapport, le juge Gomez a maintenu sa décision du 22 mai 2000 en admettant que le filtrage était possible. Or au cours des plaidoiries dans le procès " Front 14 ", les F.A.I. ont fait valoir que la décision du juge ne serait opposable qu'à 13 F.A.I. sur les 150 qui existent en France, et qu'il existerait au moins onze parades au filtrage (utilisation de la cryptologie, de sites d'anonymisation avec le recours à un proxy, changement de F.A.I.). L'ordonnance sera rendue le 30 octobre 2001, source : http://www.legalis.net. [14] J. P. Barlow, Selling Wine Without Bottles : The Economy of Mind on the Global Net, http://wwweff.org/Publications/John_Perry_Barlow/HTML/idea_economy_article.html et in The Future of Copyright in a Digital Environment, Sous la direction de P. Bernt Hugenholtz, Kluwer, 1996, p.169 s. [15] Sur la question, v. André Lucas, Droit d'auteur et protection techniques, Congrès A.L.A.I. 1996, Rapport général, v. p.343 s. Il s'avère que notre plan est quasiment identique au plan suivi antérieurement par cet éminent spécialiste, mais cette contribution doctrinale a été consultée postérieurement à l'élaboration de notre plan et à la rédaction. [16] Jérôme Huet, Le site Internet : gisement de droits de propriété intellectuelle, in Commerce électronique et propriétés intellectuelles, Paris, Litec, 2001, v. p.35 s. [17] A titre d'exemples de systèmes qui procèdent du contrôle de l'accès : le système " smartcard " développé par Kudelski pour décrypter les programmes de télévision codés, le système " CDKey control " utilisé par Gracenote qui permet aux acquéreurs d'un CD de télécharger une chanson supplémentaire du site Internet grâce à une clé d'identification, le projet " Digital Cineme " développé par Qualcomm qui utilise les technologies de la compression et du chiffrement. [18] Tel est le cas du "système de brouillage du contenu", mesure technique de protection utilisée pour les DVD, qui impose l'utilisation de matériel spécialement adapté (lecteur DVD, ordinateur) permettant de décrypter et de visionner les films fixés sur support DVD. [19] Les nouvelles technologies de communication, Recension technique et première analyse de leur impact sur la propriété littéraire et artistique, Rapport au Ministère de la Culture, par A.Lucas et M.Vivant pour la partie juridique, A. Lange et J-A Sidi pour la partie technique, IDATE 1993. [20] Le Livre vert sur " le droit d'auteur et les droits voisins dans la société de l'information " présenté par la Commission européenne en juillet 1995. [21] Voir chapitre " Système d'identification et de protection " (Livre Vert, préc., p.79 : " Points essentiels ") [22] " Intellectual Property and the National Information Infrastructure ", v. particulièrement le II. ; Rapport présenté à la fin de l'été 1995. [23] Le Code ISRC. [24] Pierre Sirinelli, Industries culturelles et Nouvelles techniques, Rapport pour le Ministère de la Culture, Paris, La documentation française, 1994, p.98 s. ; Conseil d'Etat, Internet et les réseaux numériques, Paris, La documentation française, 1998, p. 154 s. [25] L'expression est du professeur Pierre Sirinelli. [26] Frédéric Pollaud-Dulian, Rapport Français, in Les actes du Congrès A.L.A.I. de 1996, v. p. 201 s., sur le droit moral et l'identification numérique, v. spéc. p. 205 s. [27] Les DAT ou Digital Audio. [28] Les dongles sont une clé d'usage dont l'insertion dans l'ordinateur est requise avant tout acte d'exploitation du programme. [29] La procédé de " Digimarc " est le plus utilisé dans le monde de la photographie numérique, v. http://www.digimarc.com. Actuellement, ce sont des millions de photographies qui sont proposées à la vente par les agences sur leurs sites Internet (ex : le site de l'A.F.P. les photographies sont tatoués à l'aide du watermark " Suresign ", développé par la société Signum. [30] C'est un procédé antique, mais de plus en plus utilisé ; il permet de cacher une ou plusieurs information(s) en l'incorporant au sein d'une autre information ou d'un document tout à fait banal, et ce afin d'en assurer la confidentialité. [31] v. http://www.sdmi.org. [32] Sont considérées comme des prestations de cryptologie, "toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet" (article 28 de la loi n°90-1170 du 29 décembre 1990, JCP 1991, III, 64426). Sur le plan technique, v. Bruce Schneier, Cryptographie appliquée, Paris, International Thomson Publishing, 2ème éd., 1997. [33] J.O. du 19 mars 1999, p.4050. [34] Sur les signatures numériques et les autorités de certification, v. Serge Parisien et Pierre Trudel (avec la collaboration de Véronique Wattiez-Larose), L'identification et la certification dans le commerce électronique, Québec, éd. Yvon Blais, 1996 ; Eric A. Caprioli, Sécurité et confiance dans le commerce électronique (signature numérique et autorité de certification), J.C.P. 1998, éd. G, I, 123 ; Thierry Piette-Coudol, Echanges électroniques, Certification et sécurité, Paris, Litec, 2000 ; Etienne Davio, Preuve et certification sur Internet, Rev. Droit Com. (Belge), 1999, p.663 s. ; Michel Jaccard, Le rôle, le statut et la responsabilité de l'autorité de certification dans la transmission de données signées numériquement, in Mélanges en l'honneur du Professeur François Dessemontet, Cedidac n°38, Lausanne, 1998, p.403 s. [35] Code comportant 12 caractères alphanumériques identifiant le pays d'origine et l'enregistrement, le premier propriétaire, l'année d'enregistrement et son numéro. [36] Le nouveau titre de Michael Jackson " You Rock My World " sera le premier à disposer d'un verrouillage anticopie qui a pour but de bloquer la lecture d'un CD sur un ordinateur ; le lancement est prévu pour début octobre 2001. [37] Séverine Dusollier, Les systèmes de gestion électronique du droit d'auteur et des droits voisins, Auteurs et Médias, 1998, n°4, p.327 s. [38] SESAM gère les droits d'auteur attachés aux exploitations multimédia des œuvres des répertoires de plusieurs sociétés d'auteur (SACEM, SACD, SCAM, SDRM et ADAGP). Elle a pour but d'identifier les œuvres et les titulaires de droits, de contrôler l'exploitation des œuvres, spécialement la reproduction et l'exploitation de chaque œuvre à l'aide de codes d'identification et d'encodage des œuvres et de lutter contre la contrefaçon. V. http://www.sesam.org. [39] V. http://www.iddn.org. [40] Cet organisme dispose de sept agents assermentés par le Ministère de la culture qui les habilite à établir des constats sur les infractions au droit d'auteur (ex : contrefaçon de site ou de pages web) en vertu des arrétés des 21 juin 1996 et du 19 mars 1998 ; en ce sens, v. : http://www.app.legalis.net. La jurisprudence française a d'ailleurs reconnu la valeur juridique de ces constats A.P.P. dans de nombreuses décisions, par exemple : affaire Quéneau, T.G.I. Paris, ord. réf. 5 mai 1997, affaire Ordinateur Express, T.G.I. Paris, ord. réf. 3 mars 1997, D. 1997, p.176, note Pierre-Yves Gautier, où la condamnation aux dépens visait expressément les frais de P.V. de constat dressés par les agents assermentés de l'A.P.P. [41] V. André Keverer, Le GATT et le droit d'auteur international, R.T.D.com. 1994, p.629 s. et Yves Gaubiac, Une dimension internationale nouvelle du droit d'auteur international : l'accord de Marrakech, R.I.D.A. 1995, p.3 s. [42] Pour une lumineuse synthèse sur le sujet, V. André Lucas et Henri-Jacques Lucas, Traité de la propriété littéraire et artistique, Paris, Litec, 2ème éd., 2001, p.565-568. [43 Sur la contrefaçon d'un site web, v. notamment : Trib. com. Paris, 9 février 1998, Droit & Patrimoine, n°67, Janvier 1999, p.88-89, obs. E. Caprioli. [44] V. les articles 18 et 19 de ce traité qui traitent respectivement des obligations relatives aux mesures techniques et de celles relatives à l'information sur le régime des droits. [45] Ces traités WCT et WPPT ne sont pas encore entrés en vigueur à ce jour, faute d'avoir atteint le seuil de ratifications requis (30) - (art. 20 WCT / art. 29 WPPT). Au 30 juillet 2001, le premier avait réuni 27 ratifications et adhésions (dont le Japon et les Etats-Unis d'Amérique, mais aucun Etats membres de l'Union européenne, mais plusieurs pays de l'Est) alors que le second 24 (dont les Etats-Unis d'Amérique, mais aucun Etats membres de l'Union européenne, mais plusieurs pays de l'Est). V. le site : http://www.ompi.org. [46] DMCA adopté par les Etats-Unis le 28 octobre 1998. Pub. L. n°105-304, 112 Stat. 2860 (1998). Sur la DMCA, v. Jane Ginsburg, Chronique des Etats-Unis, R.I.D.A. 1999, p.142 s. et Stéphanie Beghe et Laurent Cohen-Tanugi, Droit d'auteur et copyright face aux technologies numériques : comparaison transatlantiques, Légipresse, n°178, Janvier/février 2001, II, p.1 s. ; Ejan Mackaay, Intellectual property and the internet from a law-and-economics perspective, in Les premières journées internationales du droit du commerce électronique, Paris, Litec, coll. Actualité du dr. De l'entr., 2001. [47] Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001. JO L 167 du 22 juin 2001, p.10. [48] Jérôme Huet, Quelle culture dans le " cyber-espace " et quels droits intellectuels pour cette " cyberculture ", D.1998, chr., p.185 s. [49] V. notamment Pierre-Yves Gautier, Du droit applicable dans le village planétaire, au titre de l'usage immatériel des œuvres, D. 1996, p.131 ; Pierre Sirinelli, Internet et droit d'auteur, Droit & Patrimoine, 1997, décembre, n°55, p.74 s. [50] André Lucas, Multimédia et droit d'auteur, in A.F.T.EL, Le droit du multimédia, de la télématique à Internet, Paris, éd. du téléphone, 1996, p.117, n°6. [51] André Françon, L'action de l'OMPI, in L'avenir de la propriété intellectuelle, Paris, Litec, 1993, p.111. [52] V. les 3ème § de chacun des préambules des deux traités. [53] Pour une présentation de ces textes, v. spéc. : André Françon, La conférence diplomatique sur certaines questions de droit d'auteur et de droits voisins, R.I.D.A. 1997 n°172, pp.2-149. Les textes sont consultables sur le site de l'organisation : http://w.w.w.ompi.org. [54] Sur ces conventions, v. Henri Desbois, André Françon, André Kerever, Les Conventions internationales du droit d'auteur et des droits voisins, Paris, Dalloz, 1976. [55] On peut citer par exemple une compilation de données. [56] Un exemple de ce type de mesure technique est le codage par région des DVDs, qui a pour but d'empêcher la commercialisation de DVDS d'un film dans une région où le film n'a pas encore été projeté au cinéma ou est en cours de projection. [57] François Dessemontet, Le droit d'auteur, Lausanne, Cedidac, 1999, v. n°1254 s. [58] André Françon, art. préc., R.I.D.A. 1997, v. p.41. [59] Directive 91/250/CEE du Conseil du 14 mai 1991concernant la protection juridique des programmes d'ordinateurs, J.O.C.E. L 122 du 17 mai 1991, p.42. [60] Directive 2001/29/CE du 22 mai 200, préc. [61] Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998, J.O.C.E. L 320 du 28 novembre 1998, p.54. [62] André Françon, art. préc., R.I.D.A. 1997, v. p.41 et André Lucas et Henri-Jacques Lucas, Traité de la propriété littéraire et artistique, op. cit., v. n°787-1. Comp. le texte français avec l'article 21, intitulé " Décryptage de logiciels " de la loi fédérale sur le droit d'auteur et les droits voisins du 9 octobre 1992. [63] Daniel Bécourt, Réflexions sur le livre vert, Gaz. Pal. 10-11 juillet 1996 et Commentaire de la proposition modifiée de directive du 21 mai 1999, Gaz. Pal. 24-26 octobre 1999, p.2 s. [64] Sur le projet et sur le texte, v. notamment : Isabelle Demnard-Tellier, Internet et la proposition de directive sur l'harmonisation du droit d'auteur dans la société de l'information, Gaz. Pal. 17-19 octobre 1999, p.20 ; Lionel Bochurberg et Sylvie Lefort, Directive droit d'auteur et société de l'information, Comm. Com. électr., (éd. J-Classeur), Octobre 2000, v. p.18 s. ; Lionel Costes, Droit d'auteur et droits voisins dans la société de l'information : sur la voie de l'harmonisation. Bulletin d'actualité Lamy droit de l'informatique et des réseaux, n°115-juin 1999 ; Xavier Buffet Delmas d'Autane et Elsa de Noblet, L'adaptation communautaire du droit d'auteur et des droits voisins à un environnement numérique, Gaz. Pal. 23-24 juin 2000, p.26 s. ; Céline Despringle, Les limites d'une vaste ambition, Expertises, Avril 2001, p. 139 s. ; Christophe Caron, L'harmonisation communautaire du droit d'auteur dans la société de l'information, in Les premières journées du droit du commerce électronique, Paris, Litec, coll. Actualité du dr. De l'entr., 2001 [65] Jacques de Werra. Le régime juridique des mesures techniques de protection des œuvres selon les traités de l'OMPI, le Digital Millennium Copy Act, les directives européennes et d'autres législations, R.I.D.A. 2001, n°189. [66] Le considérant n°51 se contente d'énoncer que les titulaires des droits devraient être encouragés à y avoir recours. Selon le professeur Pierre Sirinelli : " Les ayants droits qui n'auront pas recours à ces dispositifs risquent de voir leurs œuvres moins souvent utilisées. Ou moins bien respectées. Il n'y a pas lieu d'imposer d'obligation parce que le facteur indicatif est suffisamment fort pour que les titulaires de droits qui adopteront spontanément de pareils procédés. " [67] Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998, JOCE L. 320 du 28 novembre 1998, p.54. [68] Jacques de Werra. art. préc., R.I.D.A. 2001, v. p.153. [69] V. le considérant n°21 de la directive qui précise : " que la présente directive ne porte pas atteinte à l'application des dispositions nationales qui peuvent interdire la détention de dispositifs à des fins privées, ni l'application des règles communautaires en matière de concurrence et en matière de propriété intellectuelle. ". Précisions en cet endroit, que cette directive a été adoptée avant la directive sur le droit d'auteur. [70] Article 11 O.M.P.I. : " Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne et qui restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi ". [71] Mireille Buydens et Séverine Dusollier, Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses, Comm. Com Electr., Septembre 2001, v. p.14. Selon ces auteurs, " une mesure technique empêchant l'accomplissement d'un acte réservé contractuellement par l'auteur, par exemple la réalisation d'une copie de sauvegarde d'un logiciel, même au-delà de l'étendue de son droit, est donc couverte par la protection. " [72] Lionel Bochurberg et Sylvie Lefort, Directive droit d'auteur et société de l'information, Comm. Com. électr., (éd. J-Classeur), Octobre 2000, v. p.18. [73] Lionel Costes, Droit d'auteur et droits voisins dans la société de l'information : sur la voie de l'harmonisation. Bulletin d'actualité Lamy droit de l'informatique et des réseaux, n°115-juin 1999. [74] V. les articles 6, 7 et 8 de la directive et les articles 11, 12 et 14 du traité O.M.P.I. [75] Jacques de Werra, art. préc., R.I.D.A. 2001, v. p.101. [76] Mireille Buydens et Séverine Dusollier, Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses, art. préc., v. p.15. [77] Pour une analyse critique et pertinente de la directive et des Traités de l'O.M.P.I., v. Mireille Buydens et Séverine Dusollier, Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses, art. préc., v. p.15-16. [78] L'instauration de " comités d'évaluation " existent déjà, notamment dans le cadre de la directive sur la protection des données personnelles et dans la directive sur les signatures électroniques, appelé le " comité article 9 ". [79] André Lucas et Henri-Jacques Lucas, Traité de la propriété littéraire et artistique, op. cit, p.568. [80] Charles Clark, The answer to the machine is in the machine, in The future of Copyright in a Digital Environment, op. cit., v. p. 139 s.


Ces boutons sont mis à votre disposition en tant que simples raccourcis pour partager nos publications.
Aucun Cookie ou tracage n'est effectué depuis notre site internet.


Rechercher une autre publication


  • Ajouté : 04-03-2013
  • Modifié : 24-11-2013
  • Visiteurs : 16 860